Gestão de Segurança da Informação

Beschreibung

Mindmap am Gestão de Segurança da Informação, erstellt von Leo Duarte am 27/02/2015.
Leo Duarte
Mindmap von Leo Duarte, aktualisiert more than 1 year ago
Leo Duarte
Erstellt von Leo Duarte vor mehr als 9 Jahre
29
2

Zusammenfassung der Ressource

Gestão de Segurança da Informação
  1. POSIC
    1. Declara o comprometimento da alta direção
      1. Assegurar
        1. Disponibilidade
          1. Integridade
            1. Confidencialidade
              1. Autenticidade
              2. Bem elaborado tem que ter: (padrão do GSIPR)
                1. Escopo
                  1. Conceitos e Definições
                    1. Referências Legais e Normativas
                      1. Princípios
                        1. Diretrizes Gerais
                          1. Penalidades
                            1. Competências e Responsabilidades
                              1. Atualização
                            2. Conceito
                              1. Dados
                                1. Informação crua, sem muito valor: ex. Dados de cartão de Credito
                                2. Informações
                                  1. Informação válida: Informações de clientes vender pra outra empresa
                                    1. Sensibilidade: LAI Art 24:
                                      1. Reservada = até 5 anos
                                        1. Secreta = até 15 anos
                                          1. Ultrasecreta = até 25 anos
                                      2. Acesso Fisico
                                        1. Acesso Lógico
                                          1. RISCO
                                            1. Diagnóstico
                                              1. Mapear riscos junto gestores e executes
                                                1. Definir Processos
                                                2. Priorização
                                                  1. Quais são os dados mais importantes?
                                                  2. Mitigar
                                                    1. Plano de implementação
                                                  3. ISO 27002
                                                    1. Código prática gestão de segurança
                                                      1. Regras e instrumentos de controle
                                                    2. Marco Civil da Internet
                                                      1. Neutralidade
                                                        1. Você acessa o que quiser
                                                        2. Privacidade
                                                          1. Sua privacidade é garantida
                                                          2. Liberdade de Expressão
                                                            1. Remoção com ordem judicial
                                                          3. Engenharia Social
                                                            1. DLP: Data Loss Prevention
                                                              1. Base identificaa como sensivel, politica de monitoramento
                                                              2. Logs de Auditoria
                                                                1. Criptografia
                                                                  1. Backup e Restaure
                                                                    1. Rotinas bem estabelecidas
                                                                      1. Equipe dedicada
                                                                        1. Acompanhamento diário
                                                                          1. Teste periódico de restaure
                                                                            1. Plano de Investimento
                                                                              1. Copia externa ao local principal
                                                                                1. Reestruturação serviços principais contra-relógio
                                                                                2. Segurança de perímetro
                                                                                  1. Arquitetura segurança e topologia
                                                                                    1. segurança aplicativos
                                                                                      1. redes wifi
                                                                                        1. testes internos e externos de vulnerabilidade
                                                                                        Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                        ähnlicher Inhalt

                                                                                        Mitose
                                                                                        Cornelius Ges
                                                                                        Nathan der Weise - Zusammenfassung
                                                                                        Laura Overhoff
                                                                                        4 Phasen der kognitiven Entwicklung nach Piaget
                                                                                        Lena S.
                                                                                        Euro-FH // Zusammenfassung PEPS3
                                                                                        Robert Paul
                                                                                        Vetie - Tierzucht & Genetik - T I
                                                                                        Fioras Hu
                                                                                        EVA - Vorbereitung MC Teil
                                                                                        hans urst
                                                                                        Vetie Histopathologie 2016
                                                                                        Cedric-Bo Lüpkemann
                                                                                        Vetie Chirugie 2015
                                                                                        Svea Schill
                                                                                        Vetie Repro 2015
                                                                                        Janneke Bosse
                                                                                        Vetie Repro Bilderspaß
                                                                                        Tropsi B
                                                                                        Vetie - Recht 2014
                                                                                        Lena Ru