Disponible vía IBM Navigator for i, además disponible con iAccess mobile.
Métricas actualizadas en tiempo real.
Umbrales para visualizar problemas potenciales.
Planeación de la capacidad de reportes bajo demanda.
OPERACIÓN
Configuración del sistema operativo.
Gestión de dispositivos, de subsistemas y trabajos.
Verificación de bloqueos.
Asignación de prioridades.
Cambio de JOBQ a proceso .
Cancelación de procesos.
Control de procesos programados (Job Schedule).
Modificación de niveles de rendimiento.
Configuración de procesos de respaldo y/o mejora de los mismos.
Configuración básica de parámetros de seguridad y apoyo en seguimiento de incidentes.
Operador en horario 5x9 o 7x24.
ADMINISTRACIÓN y análisis de seguridad
ADMINISTRACIÓN
Cambios de versión de SO.
Aplicación de PTFs .
Valores del sistema.
Control espacio en disco.
Performance.
Tunning.
Seguridad.
Réplica.
análisis de seguridad
ADMINISTRACIÓN
Se evalúa como se salvaguarda la información contra uso no autorizado, divulgación, modificación, daño o perdida.
Revisión de los controles de acceso lógico que aseguran el acceso a los sistemas, datos y programas.
Autorización, autenticación y el acceso lógico junto con el uso de los recursos de IT, las restricciones deben realizarse a través de mecanismos de autenticación de usuarios identificados y recursos asociados con reglas de acceso.
Como están definidos los perfiles de usuario y los procedimientos de acciones oportunas relacionadas con requisición, establecimiento, emisión y suspensión de cuentas de usuario.
Como están establecidos los reportes y seguimientos de incidentes, como está establecida la prevención de estos.
We use cookies to analyze website traffic and optimize your website experience. By accepting our use of cookies, your data will be aggregated with all other user data.