Prezados,

Vocês sabem se o ITIL prega algum prática relacionada à controle de 
acesso?

Quando digo controle de acesso me refiro a acesso à rede, solicitação 
de conta de e-mail, solicitação de expensão de caixa de correio, 
acesso a sistema do tipo ERP, etc... enfim, acesso à serviços de 
informática.

Atualmente, controlo as solicitações de acesso com um formulário 
impresso, no entanto, ando me perguntando se é realmente necessário 
arquivar todo esse histório e se não bastaria um "cadastro" de 
usuários e acessos. 

Essa me parece uma questão um tanto quanto complexa quando o acesso 
fornecido ao usuário fornece a capacidade de manusear informações de 
risco GxP, ou seja, informações que quando "mal manipuladas" podem 
causar perda na qualidade do produto final.

Fico no aguardo de comentários.

Gisely Ferraz









------------------------ Yahoo! Groups Sponsor --------------------~--> 
Most low income homes are not online. Make a difference this holiday season!
http://us.click.yahoo.com/5UeCyC/BWHMAA/TtwFAA/67folB/TM
--------------------------------------------------------------------~-> 

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Lista ITSM_BR - Gestão de TI - Mantida e moderada por Gilberto Biasoto - IT 
gbiasoto @ yahoo.com.br

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Para de descadastrar envie email para: [EMAIL PROTECTED] ---

 
Yahoo! Groups Links

<*> To visit your group on the web, go to:
    http://groups.yahoo.com/group/itsm_br/

<*> To unsubscribe from this group, send an email to:
    [EMAIL PROTECTED]

<*> Your use of Yahoo! Groups is subject to:
    http://docs.yahoo.com/info/terms/
 


Responder a