Ivan Carlos Consultoria, como operação técnica e estratégica de recursos de tecnologia da informação oferecida a seus clientes, adota as seguintes normas e especificações para que sejam tomadas medidas mitigatórias em caso de indisponibilidade, quebra abrupta de contrato ou incidente de força maior:
- Serviços de infraestrutura essenciais, devem sempre ser contratados diretamente pelo cliente, cabendo a consultoria o apoio técnico, operacional ou de segurança que for cabível para prestação dos serviços.
- O cliente deve sempre possuir um acesso com permissão superior ou equivalente da consultoria, que pode ser concedido ou com poder de geração de novos acessos equivalentes para uso pelo próprio cliente ou por outra consultoria de teconologia.
- Exemplos de serviço de infraestrutura essencial:
- licenciamento de software de atividade-fim
- serviço de conexão à internet
- serviço de e-mail e colaboração
- serviço no modelo IaaS
- serviço de Registrar de domínio
- serviço de telefonia IP
- sistema de finanças, gestão ou produção
- Serviços de impacto secundário que não fizerem parte dos tipos de serviços essenciais descritos no item (1), devem ser transicionados para outra empresa de consultoria de tecnologia da informação como medida mitigatória.
- A consultoria é detentora dos acessos elevados aos serviços de impacto secundário, podendo o cliente solicitar acesso ao ambiente quando possível.
- Exemplos de serviço de impacto secundário:
- disparo de mensagens transacionais
- hospedagem de servidores virtuais
- monitoramentos diversos
- serviço de backup
- serviços de zona de DNS
- tokens para validação de formulários
- Para essa política, estão eleitos os seguintes contatos para acionamento de ação mitigatória:
- Parceiro de consultoria de TI: vcard disponível em breve
- Contatos para credenciais de acesso: vcard disponível em breve
Note que a ação mitigatória da política de mitigação de riscos deve ser acionada somente em caso de rompimento total dos meios de acesso e comunicação, impedindo que a consultoria forneça uma forma de transição de dados planejada e sem impactos. O uso indevido do acionamento da ação mitigatória eleva o risco de realização de impacto de segurança, de negócio e financeiro.