68
Objetivo de controlo do COBIT I. Política de Segurança I. Política de Segurança I. Política de Segurança I. Política de Segurança I. Política de Segurança I. Política de Segurança I. Política de Segurança Qual Domínio da Segurança da Informação estes requisitos atendem? PO6 Comunicar Objectivos administração e direção PO4.14 Políticas de pessoal e procedimentos para staff contratado PO6 Comunicar Objectivos administração e direção PO4.14 Políticas de pessoal e procedimentos para staff contratado M1 monitorar os processos 1,1 Coletando dados de monitoramento 2.1 Desempenho Avaliação 1,3 Satisfação do Cliente Avaliação 1,4 Relatórios de Gestão Adequação de Controle M2 Avaliação 2,1 Monitoramento de Controle Interno M1 monitorar os processos 1,1 Coletando dados de monitoramento 2.1 Desempenho Avaliação 1,3 Satisfação do Cliente Avaliação 1,4 Relatórios de Gestão Adequação de Controle M2 Avaliação M1 monitorar os processos 1,1 Coletando dados de monitoramento 2.1 Desempenho Avaliação 1,3 Satisfação do Cliente Avaliação 1,4 Relatórios de Gestão Adequação de Controle M2 Avaliação 2,1 Monitoramento de Controle Interno M1 monitorar os processos 1,1 Coletando dados de monitoramento 2.1 Desempenho Avaliação 1,3 Satisfação do Cliente Avaliação 1,4 Relatórios de Gestão Adequação de Controle M2 Avaliação 2,1 Monitoramento de Controle Interno Proteção de eliminados 11:18 de informações sensíveis, 11:26 Arquivar

Auto Avaliação Para ISO 27001, COBIT e ISO 20000 - Versão Português BETA

Embed Size (px)

DESCRIPTION

COBIT

Citation preview

Master AssessmentQual Domnio da Segurana da Informao estes requisitos atendem?Objetivo de controlo do COBITRequisito da Norma ISO 27001/17799Requisito da Norma ISO 20000Nmero da QuestoPergunta a ser feita para verificar o controle (para profissionais da rea de Negcio)Question NumberPergunta a ser feita para verificar o controle (para profissionais da rea de TI)Resposta Sim/No/Alguns/No se AplicaDescreva os controles existentes atualmente que suportam este requisitoDescreva os pontos fracos relacionados a esta perguntaDescreva se existe algum projeto atualmente relativo a esta pergunta (inteno de implantar um novo controle, por exemplo)Nvel de Maturidade encontrado (Ler a aba desta planilha "FAQ" para identificar o nvel)0 - No Existente1 - Incial / Ad Hoc2 - Repetvel, porm intuitivo3 - Processo Definiimizado4 - Gerenciado e mensurado5 - OtimizadoDomnio de SeguranaI. Poltica de SeguranaPO6 Comunicar Objectivos administrao e direoPO4.14 Polticas de pessoal e procedimentos para staff contratado3.1 Poltica de Segurana da Informao4,1 Infra-estrutura de Segurana da Informao6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.6 Controles c)1Voc e os membros de seu departamento conhecem as polticas de segurana da informao? Vocs tiveram treinamentos de de conscientizao ou curso?1Tem um quadro de informao poltica de segurana foi desenvolvido incluindo quem responsvel pelo desenvolvimento, reviso e aprovao de polticas?I. Poltica de Segurana0I. Poltica de SeguranaPO6 Comunicar Objectivos administrao e direoPO4.14 Polticas de pessoal e procedimentos para staff contratado3.1 Poltica de Segurana da Informao4,1 Infra-estrutura de Segurana da Informao6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.6 Controles c)2Seu departamento tem apoiado a poltica de Segurana?2Tem o quadro de poltica foi implementada, resultando na criao de polticas de segurana da informao que so suportados nos mais altos nveis da organizao?I. Poltica de Segurana1I. Poltica de SeguranaM1 monitorar os processos1,1 Coletando dados de monitoramento2.1 Desempenho Avaliao1,3 Satisfao do Cliente Avaliao1,4 Relatrios de GestoAdequao de Controle M2 Avaliao2,1 Monitoramento de Controle Interno12.2 Comentrios de Poltica de Segurana e Conformidade Tcnica6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.6 Controles (a, c, e)3Existe um processo para examinar a observncia empregada com as polticas organizacionais?3A equipe regularmente monitorar os controles internos de segurana para medir o desempenho e adequao?I. Poltica de Segurana2I. Poltica de SeguranaM1 monitorar os processos1,1 Coletando dados de monitoramento2.1 Desempenho Avaliao1,3 Satisfao do Cliente Avaliao1,4 Relatrios de GestoAdequao de Controle M2 Avaliao2,1 Monitoramento de Controle Interno12.2 Comentrios de Poltica de Segurana e Conformidade Tcnica6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.6 Controles (a, c, e)3.1Se voc respondeu sim pergunta 3, medida de segurana contra a eficcia da poltica, o cumprimento das regulamentaes / contrato?I. Poltica de Segurana3I. Poltica de SeguranaM1 monitorar os processos1,1 Coletando dados de monitoramento2.1 Desempenho Avaliao1,3 Satisfao do Cliente Avaliao1,4 Relatrios de GestoAdequao de Controle M2 Avaliao2,1 Monitoramento de Controle Interno12.2 Comentrios de Poltica de Segurana e Conformidade Tcnica6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.6 Controles (a, c, e)4O seu departamento ou funcionrios j solicitou registrou exceo de itens de poltica?4Existe um processo em curso para a definio e reviso contnua de excees poltica?I. Poltica de Segurana4I. Poltica de SeguranaM1 monitorar os processos1,1 Coletando dados de monitoramento2.1 Desempenho Avaliao1,3 Satisfao do Cliente Avaliao1,4 Relatrios de GestoAdequao de Controle M2 Avaliao2,1 Monitoramento de Controle Interno12.2 Comentrios de Poltica de Segurana e Conformidade Tcnica6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.6 Controles (a, c, e)4.1Voc est familiarizado com a aceitao dos Riscos de Processos ?4.1Voc est familiarizado com a aceitao da Universidade de Risco de Processos?I. Poltica de Segurana5I. Poltica de SeguranaProteo de eliminados 11:18 de informaes sensveis, 11:26 Arquivar5.2.2 rotulagem Informao e manipulao6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)5Qui polticas e procedimentos existem para a manipulao de documentos em papel?I. Poltica de SeguranaI. Security PolicyI. Poltica de SeguranaProteco 11:27 de mensagens confidenciaisPoltica de segurana 36.2.1 educao segurana da informao e da formao6,6 Gesto de Segurana da Informao6.6.6 Controles (a, c, e)6Voc est ciente das polticas de uso de e-mail e Internet ?I. Poltica de SeguranaII. Organizational SecurityII Segurana OrganizacionalPO1 Definir um plano estratgico de TIPO4.11 IT Staffing4,1 Infra-estrutura de Segurana da Informao4 Gesto de Servio de Planejamento e Implementao7Ser que o seu departamentocolabora com o departamento de TI para fins de planejamento estratgico?5Planejamento estratgico de TI realizada para deter os requisitos de negcios de minas que poderiam ter um impacto sobre tecnologias, pessoal e requisitos de segurana da informao?II Segurana OrganizacionalIII. Asset Classification and ControlII Segurana OrganizacionalColocao de 4,2 Organizacional da funo de TI4.4 Papis e Responsabilidades6,4 responsabilidade pela segurana fsica e lgica4.1 Infra-estrutura de Segurana da InformaoIncluindo responsabilidades de segurana s 6:111.8 Procedimentos operacionais e responsabilidades6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.6 controles (a, c, d)8So membros de suas responsabilidades atribudas departamento de segurana da informao e, nesse caso eles tm diretrizes especficas para proteger a informao crtica?6Tem uma estrutura organizacional de segurana foi criado que define funes de segurana da informao e responsabilidades?II Segurana OrganizacionalIV. Personnel SecurityII Segurana OrganizacionalPO7 Gerenciar Recursos Humanos1,7 Recrutamento de Pessoal e Promoo7.2 Qualificao de Pessoal7,5 backup Cruz-treinamento ou pessoal7.6 Pessoal procedimentos de desembarao1,6 Segurana Pessoal3.3.2 Desenvolvimento Profissional de recrutamento)9So realizadas verificaes de antecedentes e referncia e verificados durante a contratao e os processos de recrutamento?7So realizadas verificaes de antecedentes e verificado e referncia durante o recrutamento e contratao e processos?II Segurana OrganizacionalV. Physical and Environmental SecurityII Segurana OrganizacionalPO7 Gerenciar Recursos Humanos1,7 Recrutamento de Pessoal e Promoo7.2 Qualificao de Pessoal7,5 backup Cruz-treinamento ou pessoal7.6 Pessoal procedimentos de desembarao1,6 Segurana Pessoal3,3 Competncia, conscientizao e treinamento8So requisitos de habilidades de segurana revisados e mapeados para as capacidades do pessoal de segurana atuais e avaliados em relao aos requisitos de segurana da organizao?II Segurana OrganizacionalVI. Equipment SecurityII Segurana OrganizacionalPO7 Gerenciar Recursos Humanos1,7 Recrutamento de Pessoal e Promoo7.2 Qualificao de Pessoal7,5 backup Cruz-treinamento ou pessoal7.6 Pessoal procedimentos de desembarao1,6 Segurana Pessoal6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)9So habilidades de segurana dentro de funcionrios redundantes de modo que nenhuma das funes crticas de segurana so dependentes de um nico funcionrio?II Segurana OrganizacionalVII. General ControlsII Segurana OrganizacionalDS2 Gerenciar Servios de Terceiros2.4 de terceiros Qualificaes2.5 Contratos de Outsourcing4.3 Terceirizao4.3.1 Requisitos de segurana em contratos de terceirizao7,3 Gesto de Fornecedores (ver ISO 27001 mapeamento para obter detalhes adicionais)10H critrios especficos que um parceiro de negcios ou o fornecedor deve atender aos requisitos de segurana?II Segurana OrganizacionalVIII. Communications & Operations ManagementII Segurana OrganizacionalDS2 Gerenciar Servios de Terceiros6,2 Continuidade dos Servios7.2 Relaes de segurana4.3 Terceirizao4.3.1 Requisitos de segurana em contratos de terceirizao4,2, 4,3, 6,1, 6,3, 8,1, 8,7, 10,5Gesto de Fornecedores 7,36.6.3 Prticas de Avaliao da Segurana de Risco10Ser que o seu departamento de incluir requisitos de segurana da informao em contratos com terceiros que lidam com dados sensveis ou sistemas ou mudana?11Em parceria com um terceiro ou a contratao de servios, uma anlise de risco realizada para impedir os riscos de minas, como lidar com dados sensveis de busca e compartilhamento de informaes proprietrias ou de propriedade intelectual?II Segurana OrganizacionalIX. Access ControlII Segurana OrganizacionalDS5 Garantir a Segurana de Sistemas05:13 Confiana da contraparte4.2.2 Os requisitos de segurana em contratos de terceiros4,3 Terceirizao4.3.1 Requisitos de segurana em contratos de terceirizaoProcesso de Relacionamento 77,3 Gesto de Fornecedores7.3.2 Gesto de Contratos12So acordos comerciais associados ou contratos semelhantes necessrios para parceiros de terceiros que contm os nveis esperados de segurana? Normalmente esto includas nesses contratos e assinado por todos os parceiros acesso aos sistemas?II Segurana OrganizacionalX. Systems Development and MaintenanceIII. Classificao e controle dos ativosPO2.3 Esquema de Classificao de DadosPropriedade e Custdia PO4.7Os dados e sistema de propriedade PO4.85,2 Classificao da Informao6,62 identificao e classificao de ativos de informao11Voc sabe qual dos itens de dados em seu departamento precisa protegido? Voc tem uma maneira de identificar esses dados, que diferente do que as palavras e vocabulrio que voc usa para identificar os dados que no precisam de seguros?13Tem alguns dados e / ou esquema de classificao de ativos desenvolvidos e implementados e concludos faz isso mapa lidar com requisitos para os nveis de classificao?III. Classificao e controle dos ativosXI. Business ContinuityIII. Classificao e controle dos ativosPO2.3 Esquema de Classificao de Dados5,2 Classificao da Informao6,62 identificao e classificao de ativos de informao12Sabe que os sistemas de computador em seu departamento so usados para processar ou armazenar dados crticos ou privado? Voc est ciente de qualquer mecanismo para documentar qualquer sistema de avaliao?14Tem um sistema de inventrio de ativos foi implementado, que inclui importncia dos ativos e / ou avaliaes de classificao?III. Classificao e controle dos ativosXII. ComplianceIII. Classificao e controle dos ativosDados e propriedade do sistema PO4.8Poltica de segurana 37.2.5 Segurana de equipamentos fora das instalaes8.7.2 Segurana de mdia em trnsito9.8.1 A computao mvel6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)13Voc j trabalhou com membros do departamento de TI para mapear os fluxos de informao dentro e fora da organizao?15Tm fluxos de informao e sistemas de movimentos para dentro e fora de sistemas e instalaes foram identificadas? Existe uma poltica que define esse fluxo de dados, sistemas e informaes?III. Classificao e controle dos ativosYesIII. Classificao e controle dos ativosPO8 cumprimento das prescries externas8,4 privacidade, propriedade intelectual e de Fluxo de DadosPoltica de segurana 37.2.5 Segurana de equipamentos fora das instalaes8.7.2 Segurana de mdia em trnsito9.8.1 A computao mvel6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)13.1Voc j trabalhou com membros do departamento de TI para mapear sistema de movimento (testado como dispositivos mveis) dentro e fora da organizao?15.1Existe uma poltica que define o fluxo aceitvel de dados, sistemas e informaes entre terceiros?III. Classificao e controle dos ativosNoIII. Classificao e controle dos ativosPO7 Gerenciar Recursos Humanos7,8 Mudana de emprego e TerminaoOs dados e sistema de propriedade PO4.8Segurana 7.2.5 do equipamento fora das instalaes8.7.2 Segurana de mdia em trnsito9.8.1 A computao mvel6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)14Voc tem a capacidade de rastrear informaes, dispositivos mveis de armazenamento ou na posse de funcionrios e garantir o retorno seguro desses itens aps a resciso do empregado?III. Classificao e controle dos ativosSomewhatIII. Classificao e controle dos ativosDS9 Gerenciar a configurao1,9 Configurao de gravao9,3 Contabilidade Estado9,4 Controle de Configurao9,8 Responsabilidade SoftwareControle de software operacional 10.4.110.5.2 Reviso tcnica de alteraes do sistema operacional7,2 Equipamentos de SeguranaGerenciamento de Configurao 9,19.1.4 Contabilidade do Status de Configurao e Relatrios16Existe um documento ou um sistema que contm hardware, software, aplicativo ou configuraes de sistemas operativos para o seu departamento?III. Classificao e controle dos ativosNot ApplicableIX. Controle de AcessoDS5 Garantir a Segurana de Sistemas5.3 Segurana de Acesso on-line aos dados4.5 Gesto de Conta de UsurioEXIGNCIA DE NEGCIO PARA CONTROLE DE ACESSO 9,11,9 requisito de negcio para controle de acesso9.1.1 poltica de controle de acesso9,2 Gesto de Acesso do Usurio9,6 Controle de Acesso Aplicao9.6.1 Restrio de acesso informao6,6 Gesto de Segurana da Informao6.6.7 Documentos e Registros d) o controle sobre o acesso informao, ativos e sistemas15Voc fornecer-lhe acesso aos requisitos de informao, dados e aplicativos em uso pelo seu departamento?17Existem procedimentos definidos para a concesso de nveis de acesso para os funcionrios e terceiros com base na no exigncia de trabalho para acessar as informaes?IX. Controle de AcessoIX. Controle de AcessoDS5 Garantir a Segurana de Sistemas4.5 Gesto de Conta de Usurio5,5 Anlise da Gesto de Contas de Usurio05:21 Proteo de Valor Eletrnico9.2 Gerenciamento de Acesso do Usurio9.2.1 O registro do usurio9.2.4 Reviso dos direitos de acesso do usurio6,6 Gesto de Segurana da Informao6.6.7 Documentos e Registros d) o controle sobre o acesso informao, ativos e sistemas16 um novo funcionrio ou processo empregado terminada no local para adicionar ou remover funcionrios acesso aos sistemas e dados?18J foram identificados os funcionrios que adicionar / remover contas de usurio e informaes de conta a criao / remoo podem ser registrados Sol que auditadas ou revisadas?IX. Controle de AcessoIX. Controle de AcessoDS5 Garantir a Segurana de Sistemas2.5 Identificao, autenticao e acesso4.5 Gesto de Conta de Usurio5,5 Anlise da Gesto de Contas de Usurio6,5 de Controle do Usurio de Contas de Usurio9.2.3 gerenciamento de senhas do usurio6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.7 Documentos e Registrosd) o controle sobre o acesso a informaes, bens e sistemas17Voc est ciente dos requisitos para a complexidade ou a durao da sua password?IX. Controle de AcessoIX. Controle de AcessoDS5 Garantir a Segurana de Sistemas2.5 Identificao, autenticao e acesso4.5 Gesto de Conta de Usurio5,5 Anlise da Gesto de Contas de Usurio6,5 de Controle do Usurio de Contas de Usurio9.2.3 gerenciamento de senhas do usurio6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.7 Documentos e Registrosd) o controle sobre o acesso a informaes, bens e sistemas18Voc alterar a sua senha com freqncia?IX. Controle de AcessoIX. Controle de AcessoDS5 Garantir a Segurana de Sistemas2.5 Identificao, autenticao e acesso4.5 Gesto de Conta de Usurio5,5 Anlise da Gesto de Contas de Usurio6,5 de Controle do Usurio de Contas de Usurio5.2.2 Informao de etiquetagem e de9,2 Gerenciamento de Acesso do Usurio6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.7 Documentos e Registrosd) o controle sobre o acesso a informaes, bens e sistemas19Voc j utilizam um ID de usurio ou senha que compartilhado entre vrios funcionrios?IX. Controle de AcessoIX. Controle de AcessoDS5 Garantir a Segurana de Sistemas2.5 Identificao, autenticao e acesso4.5 Gesto de Conta de Usurio5,5 Anlise da Gesto de Contas de Usurio6,5 de Controle do Usurio de Contas de Usurio5.2.2 Informao de etiquetagem e de9,2 Gerenciamento de Acesso do Usurio6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.7 Documentos e Registrosd) o controle sobre o acesso a informaes, bens e sistemas20Use contas que tenham direitos de administrador do sistema somente em situaes especiais, como quando a instalao de software ou procurando configurar o seu sistema?IX. Controle de AcessoV. Segurana Fsica e AmbientalInstalaes DS12 Gerenciar1,12 Segurana Fsica7.1 As reas seguras7,2 Equipamentos de Segurana6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)21 acesso controlado, monitorado e gravado para suas reas de trabalho ou instalaes?19So a segurana fsica controla implementado para os principais sistemas de TI testadas como o datacenter e um terceiro avaliou os controles para o nvel de eficcia?V. Segurana Fsica e AmbientalVI. Equipamentos de SeguranaPO6 Comunicar Objectivos administrao e direo3,6 Comunicao de Polticas Organizao6,6 Conformidade com as polticas, procedimentos e padresComunicao 06:11 de TI da conscincia da seguranaPO8 cumprimento das prescries externas8,4 privacidade, propriedade intelectual e de Fluxo de DadosDS7 Educar e treinar os usurios9.8.1 A computao mvel6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)22Qui funcionrios em seu departamento de entender os requisitos para proteger dispositivos mveis que contm dados confidenciais ou crticas?20Foi definida e implementada uma poltica que define a segurana para dispositivos mveis como laptops e PDA busca e armazenamento mvel investigado como drives flash?VI. Equipamentos de SeguranaVII Geral ControlesPO9 Avaliar Riscos1,9 Avaliao de Risco de Negcios3,9 Identificao de RiscosDS5 garantir que os sistemas de Segurana5,8 Classificao de DadosIdentificao de riscos 4.2.1 do acesso de terceiros12.3 Consideraes sobre o Sistema de Auditoria12.3.1 Os comandos do sistema de auditoria6.6.3 Segurana prticas de avaliao de risco6.6.4 Os riscos para Ativos de Informao23O seu departamento trabalhou com o departamento de TI ou de segurana da informao para identificar os riscos para os principais sistemas e dados para o seu departamento?21Voc j trabalhou com os departamentos da organizao para avaliar os riscos para dados crticos ou sistemas eo impacto resultante para o negcio devem ser realizados esses riscos?VII Geral ControlesVII Geral ControlesPO9 Avaliar Riscos9,5 Plano de Aco de RiscoAI1 Identificar Solues Automatizadas1.9 Custo-eficcia dos controlos de seguranaDS7 Educar e treinar os usurios7.3 Princpios de Segurana e de sensibilizaoIdentificao de riscos 4.2.1 do acesso de terceiros12.3 Consideraes sobre o Sistema de Auditoria12.3.1 Os comandos do sistema de auditoria6.6.3 Segurana prticas de avaliao de risco6.6.4 Os riscos para Ativos de Informao22Tm reas de alto risco identificados por meio de atividades de avaliao de risco foram priorizadas e um plano para priorizar a remediao destes riscos foi desenvolvido?VII Geral ControlesVII Geral ControlesAI1 Identificar Solues Automatizadas1.1 Definio de Requisitos de InformaoNo mapeamento direto (Veja Mapping COBIT para obter detalhes adicionais)6,6 Gesto de Segurana da Informao6.6.1 Geral (Veja Mapping COBIT para obter detalhes adicionais)23Ser que a automao de processos de negcios atravs de sistemas de TI causar risco adicional para a segurana das informaes e voc trabalha para identificar os processos que podem conter automatizado esses riscos?VII Geral ControlesVII Geral ControlesDS11 Gerenciar dados11.1 Dados procedimentos de preparao11.2 Os procedimentos de autorizao do documento de origem11,3 Documento de Origem Coleta de Dados11,4 Fonte Tratamento de erros DocumentoVerifica 11,7 exatido, integridade e Autorizao11,8 Tratamento de erros de entrada9,11 Integridade de Processamento de Dados11:10 Validao de Processamento de Dados e Edio11:11 Tratamento de erros de processamentoBalanceamento de Sada 11:14 e Reconciliao11:15 Anlise de sada e Tratamento de ErrosProteco 11:27 de mensagens confidenciais11:29 integridade da transao eletrnica8.7.3 Segurana Eletrnica comrcio10.2 Segurana em Sistemas Aplicativos10.3 Controles criptogrficosControle de Configurao 9.1.310.1.5 Design, construir e configurar Lanamentob) Assegurar a integridade mantida durante a construo, instalao, embalagem, entrega e24So processos automatizados ou manuais em vigor para garantir a preciso, validade e no-repdio de transaes em seu departamento?24Controles de integridade tm sido implementadas em sistemas que processam transaes para verificar a preciso, validade e no-repdio?VII Geral ControlesVII Geral ControlesM1 monitorar os processos1,1 Coletando dados de monitoramento2.1 Desempenho Avaliao1,3 Satisfao do Cliente Avaliao1,4 Relatrios de GestoAdequao de Controle M2 Avaliao2,1 Monitoramento de Controle Interno12.2 Comentrios de Poltica de Segurana e Conformidade Tcnica6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.3 Prticas de Avaliao da Segurana de Risco25 a avaliao de segurana regulares e testes realizados, que inclui coisas como o teste de pesquisa de penetrao, verificao de vulnerabilidades, configurao e reviso da poltica?VII Geral ControlesVII Geral ControlesM3 Obter garantia independente3,3 avaliao da eficcia independente de servios de TI4.3 Avaliao Eficcia independentes dos prestadores de servios terceirizados5,3 garantia independente de conformidade com leis e regulamentos e os compromissos contratuais3,6 garantia independente de conformidade com leis e regulamentos de terceiros, prestador de servios7,3 Competncia da funo autnoma de garantiaNenhum mapeamento relevante6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.6 Controlesf) a ajuda de peritos em avaliao de riscos e implementao de controle26A sua comisso de organizao dos servios de um consultor de confiana para avaliar os controles de segurana da informao e fornecer orientao para as reas de fraqueza ou vulnerabilidade?VII Geral ControlesVII Geral ControlesProteco 11:18 de informaes sensveis Disposed5.2.2 rotulagem Informao e manipulao6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)25A sua organizao tem um processo para o descarte seguro descarte de documentos em papel cpia contendo informaes sigilosas?27VII Geral ControlesVII Geral ControlesProteco 11:18 de informaes sensveis Disposed5.2.2 rotulagem Informao e manipulao6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)6.6.5 Segurana e Disponibilidade da Informaoa) divulgao de informaes confidenciais a pessoas no autorizadas6.6.6 Controlesf) a ajuda de peritos em avaliao de riscos e implementao de controle26Alguma vez voc j teve que divulgar uma perda ou vazamento de informaes confidenciais para um estudante?28VII Geral ControlesVII Geral Controles11:26 Arquivamento, 11,27 Proteco de mensagens confidenciais8.7.4 Segurana de correio eletrnico6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)27Sabe quanto tempo seu e-mail mantido?VII Geral ControlesVII Geral Controles11:26 Arquivamento, 11,27 Proteco de mensagens confidenciais8.7.4 Segurana de correio eletrnico6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)28Voc email arquivo e em caso afirmativo, onde voc armazena o arquivo?VII Geral ControlesVIII Comunicao e Gesto de OperaesPO9 Avaliar RiscosAI3-3.6 Adquirir e Manter Infra-estrutura de TecnologiaPo11 Gerenciando a Qualidade10 Desenvolvimento de Sistemas e Manuteno8.1.5 Separao das facilidades de desenvolvimento e operacional6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)29Se voc respondeu sim pergunta 17, voc prioriza remendos e realizar testes de aptido para deter mina a ser implementado em sistemas de produo?VIII Comunicao e Gesto de OperaesVIII Comunicao e Gesto de OperaesAI4 Desenvolver e manter procedimentos4,2 Usurio Manual de Procedimentos4.3 Manual de Operaes4.4 Materiais de TreinamentoDS7 Educar e treinar os usurios1,7 Identificao de Necessidades de Treinamento6,2 treinamento do usurioCompetncia 3.3, conscientizao e treinamento3.3.1 Geral3.3.2 Desenvolvimento Profissional29Os procedimentos de segurana da informao relacionados so integradas nos procedimentos de trabalho e funcionrios em seu departamento prestados qualquer treinamento de conscientizao de segurana?30Os procedimentos de trabalho especficos fornecidos verbalmente ou documentado? Se assim for, est integrada nos processos de segurana?VIII Comunicao e Gesto de OperaesVIII Comunicao e Gesto de OperaesDS5 Garantir a Segurana de Sistemas5:19 Malicious Software Preveno, deteco e correco3,8 Proteo contra software malicioso6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)30Os seus sistemas tm todos os softwares antivrus e antispyware e os funcionrios sempre desativar ou remover o software?31Todos os sistemas em seu departamento tem software anti-vrus instalada atual e so por arquivos de definio atualizados em uma base regular (de preferncia todos os dias)?VIII Comunicao e Gesto de OperaesVIII Comunicao e Gesto de OperaesDS5 Garantir a Segurana de Sistemas5:19 Malicious Software Preveno, deteco e correco3,8 Proteo contra software malicioso6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)30.1Se voc respondeu sim pergunta 30, os funcionrios nunca desativar ou remover o software?31.1Se voc respondeu sim pergunta 32, so de arquivos de definio atualizados em uma base regular (de preferncia todos os dias)?VIII Comunicao e Gesto de OperaesX. Desenvolvimento de Sistemas e ManutenoAI3 Adquirir e Manter Infra-estrutura de Tecnologia1.3 Avaliao de um novo hardware e SoftwareDS8 Assist e avisar os clientesPo11 Qualidade Gerenciar11,9 Aquisio e Manuteno-Quadro para a infra-estrutura de Tecnologia10.1 Requisitos de Segurana de Sistemas10.1.1 Segurana anlise de requisitos e especificao7,3 Gesto de Fornecedores32A segurana no componente integrado da avaliao e seleo de solues de tecnologia da informao?X. Desenvolvimento de Sistemas e ManutenoX. Desenvolvimento de Sistemas e ManutenoPO9 Avaliar Riscos1,9 Avaliao de Risco de Negcios3,9 Identificao de RiscosAI3-3.6 Adquirir e Manter Infra-estrutura de Tecnologia11,9 Aquisio e Manuteno-Quadro para a infra-estrutura de Tecnologia8.1.2 operacionais de controle de mudanas de controle 10.5.1 procedimentos de mudana10.1 Requisitos de Segurana de Sistemas10.1.1 Segurana anlise de requisitos e especificao12.3.1 Os comandos do sistema de auditoria6.6.3 Segurana prticas de avaliao de risco33 uma anlise de risco executada antes da implementao da nova infra-estrutura (roteadores, switches, servidores, firewalls, etc)?X. Desenvolvimento de Sistemas e ManutenoX. Desenvolvimento de Sistemas e ManutenoPO9 Avaliar RiscosAI3-3.6 Adquirir e Manter Infra-estrutura de TecnologiaPo11 Gerenciando a Qualidade10 Desenvolvimento do Sistema e Manuteno6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)34Existe um processo definido para os vendedores de monitoramento para patches de software ou vulnerabilidades que afetam os sistemas de infra-estrutura de produo?X. Desenvolvimento de Sistemas e ManutenoX. Desenvolvimento de Sistemas e ManutenoAI5 Instalao e Credenciar Sistemas7,5 Teste de Mudanas05:11 Teste OperacionalPromoo 5:12 para Produo8,2 Planejamento do Sistema de Separao e Aceitao 8.1.5 de instalaes de desenvolvimento e operacionalProcesso de Release 1010.1.2 Lanamento autoridade poltica c) de liberao para teste de aceitao e ambientes de produo35So necessrias mudanas sistemas existentes ou novas implementaes realizadas em um ambiente de teste separado dos sistemas de produo?X. Desenvolvimento de Sistemas e ManutenoX. Desenvolvimento de Sistemas e ManutenoAI5 Instalao e Credenciar Sistemas9,5 Teste de Aceitao final05:13 Avaliao das necessidades dos utilizadores Reunio05:14 Gesto de reviso ps-implementao8.2.2 Aceitao de sistemasProcesso de Release 1010.1.2 Lanamento Poltica g) verificao e aceitao da liberao32Ser que voc departamento de reviso e aceitar a funcionalidade do sistema novo de tecnologia e segurana da informao um componente do processo de reviso e aceitao?36O teste de aceitao uma parte do processo de teste de pr-produo e aceitao no inclui a chave de TI e de negcios de pessoal?X. Desenvolvimento de Sistemas e ManutenoX. Desenvolvimento de Sistemas e ManutenoAI5 Instalao e Credenciar Sistemas7,5 Teste de MudanasAI6 gerenciar mudanas6.4 Alteraes de emergncia8.1.2 controle de alteraes operacionais10.5 Segurana nos processos de desenvolvimento e suporte10.5.1 procedimentos de controle de mudana10.5.2 Reviso tcnica de alteraes do sistema operacional10.5.3 Restries para alteraes em pacotes de softwareProcesso de Release 1010.1.2 Lanamento autoridade poltica c) de liberao para teste de aceitao e ambientes de produo g) verificao e aceitao da liberao9,2 Gesto da Mudana33Voc revisar ou testar quaisquer alteraes em seus sistemas e aplicativos antes de o departamento de TI a implementao dessas mudanas?37 uma funo de gesto formal ou informal mudana praticado por mudanas nos sistemas? Ser que inclui alteraes na configurao incluindo remendar e funcionalidade.X. Desenvolvimento de Sistemas e ManutenoX. Desenvolvimento de Sistemas e ManutenoAI5 Instalao e Credenciar Sistemas7,5 Teste de MudanasAI6 gerenciar mudanas6.4 Alteraes de emergncia8.1.2 controle de alteraes operacionais10.5 Segurana nos processos de desenvolvimento e suporte10.5.1 procedimentos de controle de mudana10.5.2 Reviso tcnica de alteraes do sistema operacional10.5.3 Restries para alteraes em pacotes de softwareGesto da Mudana 9,2Relatrios de gesto 9.2.4 Mudana, anlise e aes38Existe um registro ou documento que descreve todas as mudanas, incluindo que analisaram as mudanas, testes realizados, de volta planos, aceitao / negao, e que realizou as alteraes?X. Desenvolvimento de Sistemas e ManutenoXI. Continuidade de NegciosDS4 Garantir um servio contnuo4,2 Estratgia de TI Plano de Continuidade e Filosofia4,4 minimiz-la de continuidade4:10 recursos crticos de TIDS10 Gerenciar Problemas e Incidentes10,1 Sistema de Gesto Introduo10,2 Escalation ProblemaInstalaes DS12 Gerenciar6,12 de Alimentao Ininterrupta11 Gerenciamento de Continuidade de Negcios11.1.2 Continuidade do negcio e anlise de impactoContinuidade dos Servios 6.3 e Gerenciamento de Disponibilidade6.3.4 Planejamento da Continuidade dos Servios e Testes34O seu departamento de TI trabalhou com o departamento de segurana ou informaes para identificar os principais sistemas, aplicativos e informaes, a fim de deter mina o impacto para o departamento em caso de un disponibilidade, perda, roubo ou divulgao?39Tem uma anlise de impacto nos negcios foram realizados no que diz respeito identificao de informaes crticas ou sensveis?XI. Continuidade de NegciosXI. Continuidade de NegciosDS4 Garantir um servio contnuo4,2 Estratgia de TI Plano de Continuidade e Filosofia4,4 minimiz-la de continuidade4:10 recursos crticos de TIDS10 Gerenciar Problemas e Incidentes10,1 Sistema de Gesto Introduo10,2 Escalation ProblemaInstalaes DS12 Gerenciar6,12 de Alimentao Ininterrupta11 Gerenciamento de Continuidade de Negcios11.1.3 plano de continuidade de escrita e implementando11.1.4 Negcios estrutura de planejamento de continuidadeContinuidade dos Servios 6.3 e Gerenciamento de Disponibilidade6.3.4 Planejamento da Continuidade dos Servios e Testes40Se voc respondeu sim pergunta 26, que disposies foram tomadas para assegurar a informao crtica est disponvel para processos crticos de negcio em caso de um incidente de segurana?XI. Continuidade de NegciosXI. Continuidade de NegciosDS4 Garantir um servio contnuo4.3 Contedo do Plano de Continuidade de TI9.4 Usurio Alternativas do Departamento de Procedimentos para o Processamento de backup11 Gerenciamento de Continuidade de Negcios11.1.3 Escrevendo e implementando planos de continuidadeContinuidade dos Servios 6.3 e Gerenciamento de Disponibilidade6.3.3 Estratgia de Continuidade de Servio a) perodo mximo aceitvel de servio perdido35Ser que o seu departamento tem requisitos para quadros de tempo para recuperar cada um dos principais sistemas, aplicativos ou informaes que afetam os departamentos de operaes?41Ser que o seu departamento tem a capacidade de identificar e resolver incidentes examinados em um perodo de tempo consistente com os requisitos operacionais do negcio?XI. Continuidade de NegciosXI. Continuidade de NegciosDS4 Garantir um servio contnuo4,2 Estratgia de TI Plano de Continuidade e Filosofia4:10 recursos crticos de TIDS10 Gerenciar Problemas e Incidentes10,1 Sistema de Gesto Introduo10,2 Escalation Problema11.1 Aspectos da gesto de continuidade de negcios11.1.3 Escrevendo e implementando planos de continuidadeContinuidade dos Servios 6.3 e Gerenciamento de Disponibilidade6.3.4 Planejamento da Continuidade dos Servios e Testes36Voc est ciente dos procedimentos nos eventos ou contato de um desastre envolvendo suas instalaes e sistema de TI?42O seu departamento desenvolveu a continuidade dos negcios ou planos de recuperao de desastres, que incluem manter ou restaurar bsicos recursos de TI durante um desastre ou falha?XI. Continuidade de NegciosXI. Continuidade de NegciosDS4 Garantir um servio contnuo4.3 Contedo do Plano de Continuidade de TI9.4 Usurio Alternativas do Departamento de Procedimentos para o Processamento de backup11.1 Aspectos da gesto de continuidade de negcios11.1.5 Testes, manuteno e re-asse cantam planos de continuidade de negciosContinuidade dos Servios 6.3 e Gerenciamento de Disponibilidade6.3.4 Planejamento da Continuidade dos Servios e Testes37O seu departamento est envolvido com qualquer teste de planos de desastres?43So esses planos testado em uma base recorrente e atualizado conforme necessrio Dependendo do resultado dos testes?XI. Continuidade de NegciosXI. Continuidade de NegciosDS4 Garantir um servio contnuo6,4 Testando o Plano de Continuidade de TIArmazenamento de backup offsite 4:12DS11 Gerenciar dadosDe Backup e Restaurao 11:2311:24 Os trabalhos de backup11:25 Armazenamento de BackupHousekeeping 8,48.4.1 As informaes back-up11.1 Aspectos da gesto de continuidade de negciosContinuidade dos Servios 6.3 e Gerenciamento de Disponibilidade6.3.4 Planejamento da Continuidade dos Servios e Testes38Qui funcionrios em seu departamento tem acesso a armazenar arquivos em pastas de rede que so apoiadas em uma base diria? Se assim for, voc tem sido capaz de restaurar os dados quando necessrio?44Tem a equipe de TI colaborou com os usurios-chave de negcios para se certificar de que a informao crtica de negcio feito o backup e est disponvel off-site? Se for assim, foram testados com sucesso as operaes de restaurao?XI. Continuidade de NegciosXII. observnciaPO8 cumprimento das prescries externas1,8 comentrio Requisitos externo8.2 Prticas e Procedimentos para cumprir com os requisitos externos3.8 Segurana e Conformidade Ergonmica8,4 privacidade, propriedade intelectual e de Fluxo de Dados5,8 Comrcio Eletrnico6,8 cumprimento dos contratos de seguros1,12 Conformidade com requisitos legais6.6.5 Segurana e Disponibilidade da Informao39Alguma informao requisitos regulamentares relevantes para o seu departamento de cria ou lojas? So exemplos de potenciais requisitos legais ou regulamentares so: PCI Compliance (Visa, Mastercard), HIPAA (sade), GLB (Seguros, Financeiro), licenciamento de software, direitos de propriedade intelectual, as obrigaes contratuais, etc45Ser que um funcionrio responsvel para os requisitos de segurana da informao de reviso para o cumprimento das regulamentaes e obrigaes legais e colaborar com a liderana executiva e conselho legal para deter mina, que questes so relevantes para a organizao? Exemplos incluem PCI compliance (Visa, Mastercard), HIPAA (sade), GLB (Seguros, Financeiro), licenciamento de software, direitos de propriedade intelectual, as obrigaes contratuais, etcXII. observnciaXII. observnciaDS5 Garantir a Segurana de Sistemas7,5 Vigilncia SeguranaTratamento de Incidentes 5:11Conformidade com 12,1 Requisitos Legais12.3 Consideraes sobre o Sistema de Auditoria9,7 Sistema de Monitoramento de Acesso e Utilizao12.2.1 Conformidade com a poltica de segurana12.2.2 verificao de conformidade tcnica3,6 responder a incidentes de segurana e Avarias6.6.6 Controles c) Ver ISO 27001 para mapeamento detalhado adicional40Ser que o seu departamento tem a capacidade de monitorar o comportamento dos funcionrios em relao conformidade com as polticas organizacionais e / ou identificar atividades ilegais?46Voc j implantado processos e / ou alertas automticos que as violaes Sun poltica e comportamento intrusivo podem ser identificados? Isso inclui coisas como alertas de bloqueio de contas de busca, sistemas de deteces de intruso, alerta de vrus, violaes de propriedade intelectual, etcXII. observnciaXII. observnciaDS9 Gerenciar a configurao9,5 software no autorizado9,8 Responsabilidade SoftwareInventrio dos ativos 5.1.11,12 Conformidade com requisitos legais12.1.2 Direitos de propriedade intelectualGerenciamento de Configurao 9,1Identificao da Configurao 9.1.2) e licenas9.1.4 Contabilidade do Status de Configurao e Relatrios47Existe um inventrio de licenciamento de software que fornece a capacidade de analisar e gerir eficazmente o cumprimento de licena e h um processo contnuo para rever licenas?XII. observnciaXII. observnciaDS11 Gerenciar dados11,5 Reteno Documento de OrigemGerenciamento de Armazenamento 11:1911:20 perodos de reteno e Termos de armazenamento11:26 Arquivamento8,6 Manuseio de Mdia e Segurana12 Conformidade12.1.3 Salvaguarda de registros organizacionais12.1.4 Proteo de dados e privacidade de informaes pessoais6,6 Gesto de Segurana da Informao6.6.1 Geral (Consulte Mapeamento ISO para obter detalhes adicionais)41Voc est ciente das exigncias legais ou poltica ou organizao para manter os dados? (Nota: Os exemplos podem incluir sade, financeiro, ou transao histria / informao)48Existe uma poltica e / ou norma que define requisitos de reteno de dados?XII. observncia

ScorecardDomnios de Segurana de InformaoRanking de Maturidade dos controles de segurana0 - No existente1 - Inicial / Ad Hoc2 - Repetvel, mas intuitivo3 - Processos Definidos4 - Gerenciado e mensurado5 - OtimizadoI. Poltica de SeguranaII Segurana OrganizacionalIII. Classificao e controle dos ativosIV Segurana PessoalV. Segurana Fsica e AmbientalVI. Equipamentos de SeguranaVII Geral ControlesVIII Comunicao e Gesto de OperaesIX. Controle de AcessoX. Desenvolvimento de Sistemas e ManutenoXI. Continuidade de NegciosXII. observncia

FAQ

0 - Non-existentCompleta falta de quaisquer processos reconhecveis. A empresa no chegou a reconhecer que h uma questo a ser abordada.

1 - InitialH evidncias de que a empresa reconheceu que os problemas existem e precisam ser abordadas. No h, no entanto, processos padronizados. Em vez disso h abordagens ad hoc, que tendem a ser aplicado sobre um indivduo ou caso a caso. A abordagem global para a gesto desorganizado.

2 - RepeatableProcessos tm desenvolvido para a fase em que procedimentos similares so seguidos por diferentes pessoas que realizam a mesma tarefa. No h nenhuma comunicao formal de procedimentos padro ou de formao, e a responsabilidade deixada ao indivduo. Existe um elevado grau de dependncia do conhecimento dos indivduos e, portanto, os erros so provveis. Caso um profissional no esteja presente para executar uma determinada tarefa, h risco de ela ser realizada de maneira inadequada, pois no existem procedimentos documentados.

3 - DefinedProcedimentos foram padronizados, documentados, e comunicados por meio de treinamentos. , no entanto, improvvel que quaisquer desvios sejam detectados. Os procedimentos no so sofisticados si, so apenas a formalizao das prticas existentes.

4 - Managed possvel monitorar e medir o cumprimento dos procedimentos e tomar medidas em quando os processos no estiverem funcionando eficazmente. Processos esto em constante aperfeioamento e fornecem uma boa prtica. Automao e ferramentas so usadas de forma limitada ou fragmentada. Todos conhecem as metas e indicadores pelos quais suas tarefas sero acompanhadas.

5 - OptimizedOs processos foram refinados a um nvel de melhores prticas, com base nos resultados de melhoria contnua e modelagem de maturidade com outras empresas. TI utilizada de maneira integrada para automatizar ao fluxo de trabalho, provendo ferramentas para melhorar a qualidade e eficcia, tornando a empresa rpida para se adaptar

.

COBIT IndexPO1 Definir um plano estratgico de TI1,1-TI como parte do Plano da Organizao Faixa de longo e curto2,1 Plano de longo prazo de TI1.3 Abordagem de Planejamento de Longo Alcance e Estrutura4.1 TI de longo prazo mudanas no plano1,5 Planejamento de curto alcance para a funo de TI1,6 Comunicao de planos de TI1,7 Monitoramento e Avaliao dos planos de TI1,8 Avaliao dos sistemas existentesPO2 Definir a Arquitetura da Informao2.1 Modelo de Arquitetura da Informao2.2 Dados Corporativos Sintaxe Regras Dicionrio e Dados2,3 Esquema de Classificao de Dados2.4 Nveis de SeguranaPO3 Determinar Direo Tecnolgica1,3 Planejamento Infra-estrutura Tecnolgica3.2 Monitor de Tendncias Futuras e Regulamentos3,3 Contingncia Infra-estrutura Tecnolgica3,4 Hardware e Plano de Aquisio de Software5.3 Padres de TecnologiaPO4 Definir a organizao de TI e Relacionamentos4,1 planejamento de TI ou comit diretor2,4 Colocao Organizacional da funo de TI4,3 Anlise de Conquistas Organizacionais4.4 Papis e Responsabilidades4,5 Responsabilidade para a Garantia da Qualidade6,4 responsabilidade pela segurana fsica e lgica4.7 Propriedade e Custdia8.4 Os dados e sistema de propriedade9,4 SupervisoSegregao de Funes 4:1004:11 Funcionrios de TICargo ou funo descries do pessoal de TI 4:124:13 chave pessoal de TI04:14 Contratado Polticas de pessoal e procedimentos4:15 RelacionamentosPO5 Gerenciar o Investimento em TI1,5 oramento anual de TI de funcionamento2,5 Custo e Benefcio Monitoramento5,3 Custo e Benefcio JustificaoPO6 Comunicar Objectivos administrao e direo1,6 Ambiente Controle Positivo InformaoResponsabilidade 6,2 Gesto de Polticas para as3,6 Comunicao de Polticas Organizao6.4 Implementao da Poltica de Recursos6,5 manuteno de polticas6,6 Conformidade com as polticas, procedimentos e padres7,6 Compromisso de Qualidade6,8 Segurana e Policy Framework de Controle Interno9.6 Direitos de Propriedade IntelectualEmisso polticas especficas 6:10Comunicao 06:11 de TI da conscincia da seguranaPO7 Gerenciar Recursos Humanos1,7 Recrutamento de Pessoal e Promoo7.2 Qualificao de Pessoal7.3 Papis e Responsabilidades4,7 Aperfeioamento de Pessoal de7,5 backup Cruz-treinamento ou pessoal7.6 Pessoal procedimentos de desembarao7,7 Empregado Avaliao de Desempenho7,8 Mudana de emprego e TerminaoPO8 cumprimento das prescries externas1,8 comentrio Requisitos externo8.2 Prticas e Procedimentos para cumprir com os requisitos externos3.8 Segurana e Conformidade Ergonmica8,4 privacidade, propriedade intelectual e de Fluxo de Dados5,8 Comrcio Eletrnico6,8 cumprimento dos contratos de seguroPO9 Riscos Avaliar1,9 Avaliao de Risco de Negcios9,2 avaliao dos riscos3,9 Identificao de Riscos9,4 Medio de Risco9,5 Plano de Aco de Risco9,6 Aceitao de Riscos9,7 Seleco de Salvaguarda9,8 Compromisso Avaliao de RiscoPO10 Gerenciar projetos10.1 Quadro de Gerenciamento de Projetos10,3 Team Membership Projeto e Responsabilidades10,04 Definio do projeto5,10 Aprovao do Projeto6,10 Fase da Aprovao do Projeto10,7 plano mestre do projeto8,10 Sistema de Qualidade Plano de Garantia10,9 Planejamento de mtodos de garantia10:10 Gesto de Risco do Projeto Formal10:11 Plano de TestePlano de Formao 10:1210:13 plano de reviso ps-implementaoPo11 Qualidade Gerenciar1,11 Plano Geral de Qualidade02.11 Abordagem de Garantia de Qualidade11,03 Planejamento de Garantia da Qualidade11,04 Anlise de Qualidade de adeso a ela Normas e Procedimentos11,5 Sistema de Desenvolvimento de Metodologia do Ciclo de Vida11,6 Sistema de Desenvolvimento de Metodologia do Ciclo de Vida de grandes mudanas na tecnologia existente,11,07 atualizao do sistema de Metodologia de Desenvolvimento Ciclo de Vida8,11 Coordenao e Comunicao11,9 Aquisio e Manuteno-Quadro para a infra-estrutura tecnolgica11:10 relacionamentos com terceiros implementador11:11 Documentao padres do Programa11:12 Testing Standards Programa11:13 Teste de Normas do Sistema11,14 Paralela / Teste Piloto11:15 Teste do Sistema de DocumentaoEvaluation Assurance 11:16 Qualidade de aderncia aos Padres de Desenvolvimento11:17 Anlise de Garantia de Qualidade da Realizao de seus objetivos11:18 mtricas de qualidadeRelatrios 11:19 de controlo de qualidadeAI1 Identificar Solues Automatizadas1.1 Definio de Requisitos de Informao2,1 Formulao de cursos alternativos de ao1,3 Formulao da Estratgia de Aquisio4.1 de terceiros requisitos de servio1,5 Estudo de Viabilidade Tecnolgica1,6 Estudo de Viabilidade Econmica1,7 Arquitetura da Informao1,8 Relatrio de Anlise de Risco1.9 Custo-eficcia dos controlos de seguranaProjeto Trilha de Auditoria 1:101:11 ErgonomiaSeleo 1:12 de Software de SistemaControle de Contratos 1:1301:14 Aquisio de Produto de SoftwareManuteno de Software Third-Party 1:15Application Programming 01:16 ContratoAceitao das Instalaes 1:171:18 aceitao da tecnologiaAI2 Adquirir e Manter Software Aplicativo2.1 Mtodos de Design2.2 grandes alteraes nos sistemas existentes2,3 Aprovao de Design2,4 arquivo de definio de requisitos e documentao2.5 Especificaes de Programas6,2 Fonte Projeto de Coleta de Dados7,2 de entrada e Definio de Requisitos de Documentao2,8 Definio de Interfaces9,2 mquina Interface de Usurio02:10 Processamento de Definio de Requisitos e Documentao02:11 Sada de Definio de Requisitos e DocumentaoControlabilidade 2:12Disponibilidade 2:13 como um fator chave do projeto2:14 TI Disposies Integridade em Software Application ProgramTeste de Software Aplicativo 2:15Referncia do usurio 2:16 e materiais de apoio2:17 Reavaliao do projeto do sistemaAI3 Adquirir e Manter Infra-estrutura de Tecnologia1.3 Avaliao de um novo hardware e Software2.3 Manuteno Preventiva de Hardware3,3 de Segurana de Software do Sistema3.4 Instalao do software do sistema3,5 Sistema de Manuteno de Software3,6 Sistema de Controle de Mudana de Software7,3 Uso e Monitoramento de utilitrios de sistemaAI4 Desenvolver e manter procedimentos4.1 Requisitos Operacionais e nveis de servio4,2 Usurio Manual de Procedimentos4.3 Manual de Operaes4.4 Materiais de TreinamentoAI5 Instalao e Credenciar Sistemas5,1 Formao2,5 Aplicao de software do desempenho de dimensionamento5.3 Plano de Implementao5,4 converso do sistema de5,5 Converso de Dados6.5 Estratgias de teste e Planos7,5 Teste de Mudanas5.8 Paralelos / Piloto critrios de verificao e de desempenho9,5 Teste de Aceitao final05:10 Teste de Segurana e Acreditao05:11 Teste OperacionalPromoo 5:12 Produo05:13 Avaliao das necessidades dos utilizadores Reunio05:14 Gesto de reviso ps-implementaoAI6 gerenciar mudanas1,6 Iniciao Solicitao de Mudana e Controle6.2 Avaliao de Impacto3.6 Controlo de Alteraes6.4 Alteraes de emergncia6,5 Documentao e Procedimentos6,6 Manuteno Autorizado6.7 A poltica de Lanamento Software6,8 Distribuio de SoftwareDS1 Definir e Gerenciar Nveis de ServioQuadro 1.1 Service Level Agreement2.1 Aspectos dos Acordos de Nvel de Servio1.3 Procedimentos de desempenho1,4 Monitoramento e comunicao1,5 reviso de acordos de nvel de servio e Contratos1.6 itens carregveis1,7 Programa de Melhoria de ServioDS2 Gerenciar Servios de Terceiros2.1 Interfaces Fornecedor2.2 Relacionamentos Proprietrio2.3 Contratos de Terceiros2.4 de terceiros Qualificaes2.5 Os contratos de terceirizao6,2 Continuidade dos Servios7.2 Relaes de segurana8.2 MonitorizaoDS3 capacidade de desempenho Gerenciar1,3 Disponibilidade e Requisitos de Desempenho2,3 plano de Disponibilidade3.3 Monitorizao e Relatrios4.3 Ferramentas de Modelagem5.3 Gesto de Desempenho ProactivePreviso de 3,6 Workload7,3 Gesto da Capacidade dos Recursos3.8 Recursos disponibilidade3,9 Agenda RecursosDS4 Garantir um servio contnuo4.1 O quadro de Continuidade de TI4,2 Estratgia de TI Plano de Continuidade e Filosofia4.3 Contedo do Plano de Continuidade de TI4,4 minimiz-la de continuidade4,5 Manter o Plano de Continuidade de TI6,4 Testando o Plano de Continuidade de TI4,7 IT Training Plano de Continuidade de8,4 Distribuio Plano de Continuidade de TI9,4 Usurio Departamento de Processamento de Backup alternativo Procedimentos4:10 recursos crticos de TISite de Backup 4:11 e HardwareArmazenamento de backup offsite 4:124:13 wrap-up ProcedimentosDS5 garantir que os sistemas de Segurana1,5 Gerenciar Medidas de Segurana2.5 Identificao, autenticao e acesso5.3 Segurana de Acesso on-line aos dados4.5 Gesto de Conta de Usurio5,5 Anlise da Gesto de Contas de Usurio6,5 de Controle do Usurio de Contas de Usurio7,5 Vigilncia Segurana5,8 Classificao de Dados9,5 Identificao Central e Direitos de Acesso05:10 Gesto e Segurana Atividade Violao RelatriosTratamento de Incidentes 05:115:12 Recredenciamento05:13 Confiana da contraparte5:14 autorizao da transaoNo-repdio 5:15Caminho Confivel 5:16Proteco 05:17 de Funes de Segurana05:18 Gesto de chave criptogrfica5:19 Malicious Software preveno, deteco e correo5:20 arquiteturas de firewall e as conexes com as redes pblicas05:21 Proteo de Valor EletrnicoDS6 Identificar e Alocar Custos1.6 itens carregveis6.2 Procedimentos de custeio3,6 faturamento do usurio e Procedimentos de CobranaDS7 Educar e treinar os usurios1,7 Identificao de Necessidades de Treinamento7,2 Organizao de Formao7.3 Princpios de Segurana e de sensibilizaoDS8 Assist e avisar os clientes1,8 Help Desk8,2 Registo de consultas dos clientes3,8 escalada consulta ao Cliente8,4 Monitoramento de Liquidao5,8 Anlise de Tendncias e RelatriosDS9 Gerenciar a configurao1,9 Configurao de gravao9,2 de base de configurao9,3 Contabilidade Estado9,4 Controle de Configurao9,5 software no autorizado9,6 Storage Software9.7 Procedimentos de Gerenciamento de Configurao9,8 Responsabilidade SoftwareDS10 Gerenciar Problemas e Incidentes10,1 Sistema de Gesto Introduo10,2 Escalation Problema10,3 o problema de rastreamento e Auditoria10,4 Emergncia e de Autorizao de Acesso Temporrio10.05 Processamento de Prioridades de emergnciaDS11 Gerenciar dados11.1 Dados procedimentos de preparao11.2 Os procedimentos de autorizao do documento de origem11,3 Documento de Origem Coleta de Dados11,4 Fonte Tratamento de erros Documento11,5 Reteno Documento de Origem11,6 Entrada de Dados Procedimentos de autorizaoVerifica 11,7 exatido, integridade e Autorizao11,8 Tratamento de erros de entrada9,11 Integridade de Processamento de Dados11:10 Validao de Processamento de Dados e Edio11:11 Tratamento de erros de processamentoManuseio de sada 11:12 e Reteno11:13 de distribuio de sadaBalanceamento de Sada 11:14 e Reconciliao11:15 Anlise de sada e Tratamento de ErrosProviso de Segurana 11:16 de relatrios de sadaProteco 11:17 de informaes confidenciais durante a transmisso e TransportesProteco 11:18 de informaes sensveis DisposedGerenciamento de Armazenamento 11:1911:20 perodos de reteno e Termos de armazenamento11:21 mdia Sistema de Gesto da Biblioteca11:22 Responsabilidades de gerenciamento de mdia da bibliotecaDe Backup e Restaurao 11:2311:24 Os trabalhos de backupArmazenamento de Backup 11:2511:26 ArquivarProteco 11:27 de mensagens confidenciaisAutenticao 11:28 e Integridade11:29 integridade da transao eletrnica11:30 contnua integridade dos dados armazenadosInstalaes DS12 Gerenciar1,12 Segurana Fsica12,2 perfil baixo do prdio,3,12 Visitor Escort12,4 Pessoal de Sade e Segurana5,12 Proteo contra fatores ambientais6,12 de Alimentao IninterruptaDS13 Gerenciar Operaes13.1 Operaes de Processamento Manual de Procedimentos e Instrues13,2 processo de start-up e Documentao de Operaes Outros13,3 Job Scheduling4.13 Partidas de horrios de trabalho padro13,5 continuidade Processamento6.13 Operaes Logs13,7 Proteja Formas Especiais e dispositivos de sada8.13 Operaes RemotasM1 monitorar os processos1,1 Coletando dados de monitoramento2.1 Desempenho Avaliao1,3 Satisfao do Cliente Avaliao1,4 Relatrios de GestoAdequao de Controle M2 Avaliao2,1 Monitoramento de Controle Interno2.2 Operao atempada de Controles Internos2,3 relatrio do nvel de controlo interno2,4 de Segurana Operacional e Garantia de Controle InternoM3 Obter garantia independente1.3 Segurana Independente e servios de controlo interno de certificao / acreditao de TI2.3 Segurana Independente e Controle Interno de Certificao / Acreditao de Provedores de servios de terceiros3,3 avaliao da eficcia independente de servios de TI4.3 Avaliao Eficcia independentes dos prestadores de servios terceirizados5,3 garantia independente de conformidade com leis e regulamentos e os compromissos contratuais3,6 garantia independente de conformidade com leis e regulamentos de terceiros, prestador de servios7,3 Competncia da funo autnoma de garantia3,8 Envolvimento Auditoria ProactiveM4 Fornecer para Auditoria Independente4,1 Carta de Auditoria2.4 Independncia4.3 tica Profissional e Padres4,4 Competncia4,5 Planejamento6,4 de desempenho do trabalho de auditoria4,7 Reportagem8.4 actividades de acompanhamento

ISO 2001 Index3 SECURITY POLICY3.1 INFORMATION SECURITY POLICY3.1.1 Information security policy document3.1.2 Review and evaluation4 ORGANIZATIONAL SECURITY4.1 INFORMATION SECURITY INFRASTRUCTURE4.1.1 Management information security forum4.1.2 Information security co-ordination4.1.3 Allocation of information security responsibilities4.1.4 Authorization process for information processing facilities4.1.5 Specialist information security advice4.1.6 Co-operation between organizations4.1.7 Independent review of information security4.2 SECURITY OF THIRD PARTY ACCESS4.2.1 Identification of risks from third party access4.2.2 Security requirements in third party contracts4.3 OUTSOURCING4.3.1 Security requirements in outsourcing contracts5 ASSET CLASSIFICATION AND CONTROL5.1 ACCOUNTABILITY FOR ASSETS5.1.1 Inventory of assets5.2 INFORMATION CLASSIFICATION5.2.1 Classification guidelines5.2.2 Information labelling and handling6 PERSONNEL SECURITY6.1 SECURITY IN JOB DEFINITION AND RESOURCING6.1.1 Including security in job responsibilities6.1.2 Personnel screening and policy6.1.3 Confidentiality agreements6.1.4 Terms and conditions of employment6.2 USER TRAINING6.2.1 Information security education and training6.3 RESPONDING TO SECURITY INCIDENTS AND MALFUNCTIONS6.3.1 Reporting security incidents6.3.2 Reporting security weaknesses6.3.3 Reporting software malfunctions6.3.4 Learning from incidents6.3.5 Disciplinary process7 PHYSICAL AND ENVIRONMENTAL SECURITY7.1 SECURE AREAS7.1.1 Physical security perimeter7.1.2 Physical entry controls7.1.3 Securing offices, rooms and facilities7.1.4 Working in secure areas7.1.5 Isolated delivery and loading areas7.2 EQUIPMENT SECURITY7.2.1 Equipment siting and protection7.2.2 As fontes de alimentao7.2.3 Cabeamento de segurana7.2.4 Manuteno de equipamentos7.2.5 Segurana de equipamentos fora das instalaes7.2.6 Segurana para descarte ou reutilizao de equipamentos7.3 CONTROLES GERAIS7.3.1 mesa limpa e tela clara poltica7.3.2 Remoo de propriedadeCOMUNICAES E OPERAES DE GESTO 8PROCEDIMENTOS OPERACIONAIS E RESPONSABILIDADES 1.88.1.1 documentados procedimentos operacionais8.1.2 controle de alteraes operacionais8.1.3 procedimentos de gesto de incidentes8.1.4 Segregao de funes8.1.5 Separao das facilidades de desenvolvimento e operacional8.1.6 gesto de instalaes externas8.2 Planeamento e aceitao dos sistemas8.2.1 O planejamento da capacidade8.2.2 Aceitao de sistemasProteo contra software malicioso 08.038.3.1 Controles contra software malicioso8,4 HOUSEKEEPING8.4.1 As informaes back-up8.4.2 logs de operador8.4.3 registro de falhas8,5 GERENCIAMENTO DE REDE8.5.1 controles de rede6.8 Manuseamento de suportes E SEGURANA8.6.1 Gerenciamento de mdia removvel de computador8.6.2 Descarte de mdia8.6.3 manipulao procedimentos de informao8.6.4 Segurana da documentao dos sistemas7.8 INTERCMBIO DE ION e informar SOFTWARE8.7.1 Informao e acordos de intercmbio de software8.7.2 Segurana de mdia em trnsito8.7.3 Eletrnico segurana do comrcio8.7.4 Segurana de correio eletrnico8.7.5 A segurana dos sistemas de escritrio electrnico8.7.6 sistemas publicamente disponveis8.7.7 Outras formas de intercmbio de informaes9 CONTROLE DE ACESSO1,9 EXIGNCIA DE NEGCIOS PARA CONTROLE DE ACESSO9.1.1 poltica de controle de acesso9,2 GESTO DE ACESSO DE USURIO9.2.1 O registro do usurio9.2.2 Gesto de Privilgio9.2.3 gerenciamento de senhas do usurio9.2.4 Reviso dos direitos de acesso do usurio3.9 RESPONSABILIDADES DO USURIO9.3.1 Uso de senhas9.3.2 Equipamento de usurio autnoma9,4 Network Access Control9.4.1 Poltica sobre o uso de servios de rede9.4.2 caminho Forados9.4.3 A autenticao do usurio para conexes externas9.4.4 autenticao n9.4.5 proteo porta de diagnstico remoto9.4.6 Segregao em redes9.4.7 controle de conexo de rede9.4.8 Rede de roteamento de controle9.4.9 Segurana de servios de redeSISTEMA DE CONTROLE DE OPERAO 9,5 ACCE SS9.5.1 Identificao automtica de terminal9.5.2 Terminal log-on procedimentos9.5.3 Identificao e autenticao de usurio9.5.4 Sistema de gerenciamento de senhas9.5.5 Uso de utilitrios do sistema9.5.6 Alarme de coao para salvaguardar usurios9.5.7 Terminal tempo limite9.5.8 Limitao de tempo de conexo9,6 CONTROLE DE ACESSO DE APLICAO9.6.1 Restrio de acesso informao9.6.2 Isolamento de sistemas sensveis9,7 ACESSO AO SISTEMA DE MONITORAMENTO E USO9.7.1 O registro de eventos9.7.2 uso do sistema de acompanhamento9.7.3 A sincronizao de relgio9,8 Computao Mvel e tele-trabalho9.8.1 A computao mvel9.8.2 Teletrabalho10 Desenvolvimento e manuteno de sistemas1.10 REQUISITOS DE SEGURANA DE SISTEMAS10.1.1 Segurana anlise de requisitos e especificao10.2 Segurana em sistemas de aplicativos10.2.1 Entrada validao de dados10.2.2 Controle do processamento interno10.2.3 Autenticao de mensagens10.2.4 validao de dados de sada10.3 controles criptogrficos10.3.1 Poltica para o uso de controles criptogrficos10.3.2 Criptografia10.3.3 assinaturas digitais10.3.4 No-repdio servios10.3.5 Gerenciamento de Chaves4,10 SEGURANA DE ARQUIVOS DO SISTEMA10.4.1 Controle de software operacional10.4.2 Proteo de dados de teste do sistema10.4.3 O controle de acesso biblioteca-fonte do programa10.5 Segurana nos sses procedi de desenvolvimento e suporte10.5.1 procedimentos de controle de mudana10.5.2 Reviso tcnica de alteraes do sistema operacional10.5.3 Restries para alteraes em pacotes de software10.5.4 canais secretos e cdigos de Tria10.5.5 Desenvolvimento terceirizado de softwareGESTO Business Continuity 11Aspectos da gesto empresarial CONTINUIDADE 01.1111.1.1 Negcios processo de gesto de continuidade11.1.2 Continuidade do negcio e anlise de impacto11.1.3 plano de continuidade de escrita e implementando11.1.4 Negcios estrutura de planejamento de continuidade11.1.5 Testes, manuteno e re-cantar a continuidade dos negcios planeja sair12 CUMPRIMENTOCUMPRIMENTO DOS REQUISITOS LEGAIS 01.1212.1.1 Identificao da legislao aplicvel12.1.2 Direitos de propriedade intelectual (DPI)12.1.3 Salvaguarda de registros organizacionais12.1.4 Proteo de dados e privacidade de informaes pessoais12.1.5 Preveno de mau uso das instalaes de processamento de informao12.1.6 Regulamentao de controles criptogrficos12.1.7 Coleta de provas02.12 RESENHAS DE SEGURANA E TCNICO DE CONFORMIDADE POLTICAS P12.2.1 Conformidade com a poltica de segurana12.2.2 verificao de conformidade tcnica3,12 SISTEMA consideraes de auditoria12.3.1 Sistema de auditoria controla12.3.2 Proteo das ferramentas de auditoria de sistemas

ISO 20000 Index3 O sistema de gesto3.1 Gesto e Responsabilidade3.2 Requisitos de documentao3,3 Competncia, conscientizao e treinamento3.3.1 Geral3.3.2 Desenvolvimento profissional3.3.3 Abordagens para ser Considerado4 Gesto de Servio de Planejamento e Implementao4,1 plano de gerenciamento de servios (Plano)4.1.1 mbito da Gesto de Servios4.1.2 Abordagens de Planejamento4.1.3 Eventos a serem considerados4.1.4 mbito e contedo do plano2,4 Implementar gesto de servios e prestar os servios4,3 monitoramento, medio e anlise (Confira)4,4 melhoria contnua (Act)4.4.1 Poltica4.4.2 Planejamento para a melhoria do servio5 Planejamento e implementao de servios novos ou alterados1.5 Tpicos para anlise2,5 registros Alterar6 processo de prestao de servios6,1 gerenciamento de nvel de servio6.1.1 Catlogo dos servios6.1.2 Servio de acordos de nvel (SLAs)6.1.3 nvel de servio de gesto de processos (SLM)6.1.4 Apoio acordos de servio6,2 relatrios de servio6.2.1 Poltica6.2.2 Finalidade e controlos de qualidade sobre os relatrios de servios6.2.3 relatrios de servio6,3 continuidade de servio e gerenciamento de disponibilidade6.3.1 Geral6.3.2 Disponibilidade e monitoramento das atividades6.3.3 estratgia de continuidade de servio6.3.4 planejamento de continuidade de servio e testes6,4 Oramento e Contabilidade para Servios de TI6.4.1 Geral6.4.2 Poltica6.4.3 Oramento6.4.4 Contabilidade6,5 Gerenciamento da Capacidade6,6 gesto da segurana da informao6.6.1 Geral6.6.2 Identificar e classificar os ativos de informao6.6.3 prticas de avaliao de risco Seruciry6.6.4 Os riscos para ativos de informao6.6.5 Segurana e disponibilidade de informaes6.6.6 Controles6.6.7 Os documentos e registos7 processos de relacionamento7,1 Geral7,2 gesto de relacionamento de negcios7.2.1 opinies de Servio7.2.2 reclamaes de servios7.2.3 medio da satisfao do cliente7,3 Gesto de Fornecedores7.3.1 Introduo7.3.2 Gesto de Contratos7.3.3 definio de servio7.3.4 manageing vrios fornecedores7.3.5 gesto de conflitos contratuais7.3.6 Fim do contrato8 processos de resoluo da Assembleia Geral8,1 Background8.1.1 Definir prioridades8.1.2 Solues alternativas8,2 Gerenciamento de Incidentes8.2.1 Geral8.2.2 grandes incidentes3,8 Gerenciamento de Problemas8.3.1 Escopo do Gerenciamento de Problemas8.3.2 Iniciao de Gerenciamento de Problemas8.3.3 erros conhecidos8.3.4 gesto de resoluo de problema8.3.5 Comunicao8.3.6 Rastreamento e escalada8.3.7 Incidentes e fechamento registro de problema8.3.8 Problema comentrios8.3.9 Tpicos para revises8.3.10 preveno de problemas9 processos de controle1.9 Gesto Configuratin9.1.1 planejamento de gesto de configurao e implementao9.1.2 A identificao da configurao9.1.3 Controle de Configurao9.1.4 contabilidade e relatrios da situao da configurao9.1.5 Configurao verificao e auditoria9,2 gesto da mudana9.2.1 Planejamento e execuo9.2.2 Encerramento e analisar a solicitao de mudana9.2.3 mudanas de emergncia9.2.4 Mudana de gerenciamento de relatrios, anlise e aes10 processo de liberao10,1 processo de gerenciamento de liberao10.1.1 Geral10.1.2 Poltica de Lanamento10.1.3 liberao e implantao de planejamento10.1.4 Desenvolvimento de software ou adquirir10.1.5 projetar, configurar e liberao uild10.1.6 Lanamento verificao e aceitao10.1.7 Documentao10.1.8 Roll-out, distribuio e instalao10.1.9 liberao ps e roll-out