“Conocimientos Redes>Seguridad de Red

Acuerdo Infraestructura

2014/8/8
Un acuerdo de la infraestructura es un contrato entre dos partes entre una empresa o agencia de gobierno y proporcionar tecnología de la información de proveedor ( TI) . El objetivo del acuerdo es delinear las responsabilidades del proveedor en operación , soporte y mantenimiento de sistemas informáticos. Contratos

un acuerdo infraestructura incluye provisiones para contratos adicionales para la transferencia o cesión de activos . La empresa u organismo asigna derechos y obligaciones legales , financieros y de gestión al vendedor en un contrato falso. El vendedor es responsable de la realización de estas obligaciones , que incluyen mantenimiento y renovación de licencias de tecnología .
Consentimientos

la compañía o la agencia requiere que el vendedor obtenga el consentimiento de uso de activos de terceros y los derechos en el marco del acuerdo de la infraestructura. El proveedor garantiza el permiso para usar bienes o servicios de tecnología y hace arreglos para pagar gastos de su propio bolsillo . El vendedor obtiene el consentimiento antes de la fecha de inicio del contrato.

Servicios

Las partes en un contrato de infraestructura de definir el desempeño de los servicios de TI en términos de tareas y las funciones necesarias y habituales para el cumplimiento de las debidas responsabilidades y obligaciones bajo el acuerdo. Algunas de estas tareas incluyen la integración , modificación , configuración, soporte y mantenimiento de la empresa de infraestructura de tecnología de la agencia o del .
Plan de Transición

En cooperación con el proveedor, la empresa o agencia establece un plan de transición delineando el número de actividades y /o proyectos con el proveedor completarán antes de la fecha de inicio del contrato de infraestructura. El plan de transición incluye referencias a la obligación de la empresa de transferir sistemas y servicios para el vendedor y responsabilidad del proveedor para el desarrollo de la tecnología, la adquisición e instalación .

Seguridad de Red
Cómo detectar espionaje inalámbrica
Justicia Penal cibernéticos Responsabilidades de seguridad
Certificación típico que los auditores de red
Cómo configurar una lista de control de acceso de seguridad de Windows
Las ventajas de iptables sobre ipchains Firewall en Linux
Cómo conectar PIX- 515E a Mi PC
¿Cuál es otro método para proteger los datos que viaja por la red
¿Qué cifrado se utiliza en un cajero automático
Conocimientos Informáticos © http://www.ordenador.online