Institucional

O ICOM é um serviço da AME (Associação Amigos Metroviários dos Excepcionais). Com experiência de 30 anos, trabalhamos para oferecer soluções de inclusão e acessibilidade baseadas em tecnologia e conhecimento. 

  • Gestão Operacional

    O ICOM conta com um portal de gestão pela internet com acesso em tempo real a relatórios com informações sobre usuários cadastrados, local de origem da chamada, data e hora de acesso, tempo de espera, entre outros.

    
  • Relatórios

    O ICOM informa, em tempo real, os principais indicadores do serviço como: tempo de atendimento, tempo de ocupação, tempo de espera, além dos dados consolidados por período. Todas as informações podem ser exportadas para planilhas do Excel.

    
  • Gestão Administrativa

    Com a plataforma proprietária do ICOM é possível cadastrar usuários para gestão do sistema com níveis de permissão, criar e cadastrar serviços adicionais, permitindo ao contratante inserir opções como SAC etc., formatar estilos para definir a identidade visual do aplicativo.

    
  • Service Desk

    Para garantir a qualidade e a confiabilidade da plataforma, o ICOM conta com um sistema de suporte para requisições de serviços, gestão de incidentes, gestão de problemas e gestão de mudanças, baseado nas melhores práticas de mercado.

    

Segurança

Todas as chamadas podem ser gravadas e armazenadas por períodos definidos pelo contratante, podendo ser acessadas pelo painel de gestão ou solicitada a qualquer momento.

A plataforma ICOM:
– Utiliza criptografia 3DES, MD5 ou RSA
– Segue as recomendações do Common Evaluation Criteria (ISO 15408) para as aplicações
– Segue os controles de segurança classificados de acordo comDomínios da (ISC)² CISP® CBK® (International Information Systems Security Certification Consortium; Certified Information Systems Security Professional; Common Body of Knowledge)

Obedece às normas Brasileiras ABNT NBR ISO/IEC 27003:2011 “Tecnologia da Informação – Técnicas de segurança – Diretrizes para implantação de um sistema de gestão da segurança da informação”, no que diz respeito a:

Controle de acesso, Segurança de rede e telecomunicações, Gerenciamento de risco, Segurança no desenvolvimento de sistemas, Criptografia, Design e arquitetura de segurança, Segurança das operações, Continuidade de negócios/recuperação de desastres, Aspectos legais/regulamentações/investigações e Segurança física.

Utiliza sistemas de prevenção de intrusão (IPS) em pontos críticos do ambiente para mitigar riscos de exploração de falhas, ataques de negação de serviço e violação da segurança perimetral, entre outros

Garante que os equipamentos empregados na intermediação da Central devem assegurar fidelidade, sigilo, confidencialidade e integralidade das mensagens


Skip to content