null
US
Anmelden
kostenlos registrieren
Registrieren
Wir haben festgestellt, dass Javascript in deinem Browser nicht aktiviert ist. Aufgrund des dynamischen Charakters unserer Website muss Javascript allerdings entsprechend aktiviert sein. Bitte lese dir unsere
Geschäftsbedingungen
durch, um mehr Informationen zu erhalten.
Nächster
Kopieren und bearbeiten
Sie müssen sich anmelden, um diese Aktion abzuschließen!
Kostenlos registrieren
5189957
ISO/IEC 27002
Beschreibung
Mindmap am ISO/IEC 27002, erstellt von Artur Vido Picol am 19/04/2016.
Mindmap von
Artur Vido Picol
, aktualisiert more than 1 year ago
Mehr
Weniger
Erstellt von
Artur Vido Picol
vor mehr als 8 Jahre
17
0
0
Zusammenfassung der Ressource
ISO/IEC 27002
6 - Organizando a Segurança da informação
6.1 - Organização interna
Controle1: Comprometimento da direção com a segurança da informação
Controle2: Coordenação da segurança da informação
Controle3: Atribuição de responsabilidades para a segurança da informação
Controle4: Processo de autorização para os recursos de processamento da informação
Controle5: Acordos de confidencialidades
Controle6: Contato com autoridades
Controle7: Contrato com grupos especiais
Controle8: Análise crítica independente de segurança da informação
6.2 - Partes Externas
Controle1: Identificação dos riscos relacionados com partes externas
Controle2: Identificando a segurança da informação, quando tratando com os clientes
Controle3: Identificando segurança da informação nos acordos com terceiros
5- Política de Segurança da Informação
5.1Política de Segurança da Informação
Controle1: Documento da Política de Segurança da Informação
Controle2: Análise crítica da política de segurança da informação
7 - Gestão de Ativos
7.1 - Responsabilidade pelos ativos
Controle1: Inventário dos ativos
Controle2: Propriétário dos ativos
Controle3: Uso aceitável dos ativos
7.2 - Classificação da informação
Controle1: Recomendações para classificação
Controle2: Rótulos e tratamento da informação
8- Segurança em Recursos Humanos
8.1 - Antes da contratação
Controle1: Papeis e responsabilidades
Controle2: Seleção
Controle3: Termos e condições de contratação
8.2 - Durante a contratação
Controle1: Responsabilidades da direção
Controle2: Concientização, educação e treinamento em segurança da informação
Controle3: Processo disciplinar
8.3 - Encerramento ou mudança da contratação
Controle1: Encerramento de atividades
Controle2: Devolução de ativos
Controle3: Retirada de direitos de acesso
9 - Segurança física do ambiente
9.1 -Áreas seguras
Controle1: Perímetro de segurança física
Controle2: Controles de entrada física
Controle3: Segurança em escritórios, salas e instalações
Controle4: Proteção contras meaças externas e do meio ambiente
Controle5: Trabalhando em áreas seguras
Controle6: Acesso do público, áreas de entrega e de carregamento
9.2 - Segurança de equipamentos
Controle1: Instação e proteção do equipamento
Controle2: Utilidades
Controle3: Segurança do cabeamento
Controle4: Manutenção dos equipamentos
Controle5: Segurança de equipamentos fora das dependências da organização
Controle6: Reutilização e Alienação segura de equipamentos
Controle7: Remoção de propriedade
10 - Gerenciamento das operações e comunicações
10.1 - Procedimentos e responsabilidades operacionais
Controle1: Documentação dos procedimentos de operação
Controle2: Gestão de mudanças
Controle3: Segregação de funções
Controle4: Separação dos recursos de desenvolvimento, teste e de produção
10.2 - Gerenciamento de serviços terceirizados
Controle1: Entrega de serviços
Controle2: Monitoramento e análises cíticas de serviços terceirizados
Controle3: Gerenciamento de mudanças para serviços terceirizados
10.3 - Planejamento e aceitação dos sistemas
Controle1: Gestão de capacidades
Controle2: Aceitação de sistemas
10.4 - Proteção contra códigos maliciosos e códigos móveis
Controle1: Controles contra códigos malíciosos
Controle2: Controles Contra códigos moveis
10.5 - Cópias de segurança
Controle1: Cópias de segurança das informações
10.6 - Gerenciamento de segurança em redes
Controle1: Controles de redes
Controle2: Segurança de serviços de redes
10.7 - Menuseio de mídias
Controle1: Gerenciamento de mídias removiveis
Controle2: Descarte de mídias
Controle3: Procedimentos para tratamento da informação
Controle4: Segurança da documentação dos sistemas
10.8 - Troca de informações
Controle1: Políticas e procedimentos para troca de informações
Controle2: Acordos para a troca de informações
Controle3: mídias em transito
Controle4: mensagens eletrônicas
Controle5: Sistemas de informações do negócio
10.9 - Serviços de comércio Eletrônico
Controle1: Comércio Eletrônico
Controle2: transações Online
Controle3: Informações publicamente disponíveis
10.10 - Monitoramento
Controle1: Registros de auditoria
Controle2: Monitoramento do uso do sistema
Controle3: Proteção das informações dos registros
Controle4: Registros de administrador e operador
Controle5: Registros de falhas
Controle6: Sincronização dos relógios
11 - Controle de Acessos
11.1 - Requisitos de negócio para controle de acesso
Controle1:Política de Controle de acesso
11.2 - Gerenciamento de acesso do usuário
Controle1: Registro do usuário
Controle2: Gerenciamento de privilégios
Controle3: Gerenciamento de senhas dos usuários
Controle4: Análises críticas do controle de acesso do usuário
11.3 - Responsabilidades dos usuários
Controle1: uso de senhas
Controle2: Equipamento de usuário sem monitoração
Controle3: Política de mesa limpa e tela limpa
11.4 - Controle de acesso a rede
Controle1: Política de uso dos serviços de rede
Controle2: Autenticação para conexão externa do usuário
Controle3: identificação de equipamentos em redes
Controle4: Controle de portas e configurações, e diagnóstico remotos
Controle5: Segregação de Redes
Controle6: Controle de conexão de redes
Controle7: Controle de roteamento de redes
11.5 - Controle de acesso ao sistema operacional
Controle1: procedimentos seguros de entradas no sistema
Controle2: identificação e autenticação do usuário
Controle3: Sistema de gerenciamento de senhas
Controle4: uso de utilitários do sistema
Controle5: limite de tempo de sessão
Controle6: Limitação de horários de conexão
11.6 - Controle de acesso a aplicação e a informação
Controle1: restrição de acesso a informação
Controle2: isolamento de sistemas sensíveis
11.7 - COmputação móvel e trabalho remoto
Controle1: computação e comunicação móvel
Controle2: Trabalho remoto
12 - Aquisição, desenvolvimento e manutenção de sistemas da informação
12.1 - Requisitos de Segurança de sistemas de informação
Controle1: Análise e especificação dos requisitos de segurança
12.2 - Processamento correto nas aplicações
Controle1: Validação dos dados de entrada
Controle2: Controle de processamento interno
Controle3: Integridade das mensagens
Controle4: Validação de dados de saida
12.3 - Controles criptográficos
Controle1: Política para o uso de controles criptográficos
Controle2: Gerenciamento de chaves
12.4 - Segurança dos arquivos do sistema
Controle1: Controle do Software operacional
Controle2: Proteção dos dados para testes do sistema
Controle3: Controle de acesso ao código fonte do programa
12.5 - Segurança em processos de desenvolvimento e de suporte
Controle1: Procedimentos para controles de mudanças
Controle2: Análise critícas técnicas das aplicaçãos após mudanças no sistema operacional
Controle3; Restrições sobre mudanças em pacotes de software
Controle4: Vazamento de informações
Controle5: Desenvolvimento terceirizado de software
12.6 - Gestão de vulnerabilidades técnicas
Controle1: Controle de vulnerabilidades técnicas
13 - Gestão de incidentes de segurança da informação
13.1 - Notificação de fragilidade e eventos de segurança da informação
Controle1: Notificação de eventos de segurança da informação
Controle2: Notificando fragilidades de segurança da informação
13.2 - Gestão de incidentes de segurança da informação e melhorias
Controle1: Responsabilidades e procedimentos
Controle2: Aprendendo com os incidentes de segurança da informação
Controle3: Coleta de evidencias
14 - Gestão de continuidade do negócio
14.1 - Aspectos da gestão de continuidade de negócio Relativos a segurança da informação
Controle1: Incluindo segurança da informação no processo de gestão da contionuidade do negócio
Controle2: Continuidade do negócio e análises/avaliação de risco
Controle3: Desenvolvimento e implementação de planos de continuidade relativos a segurança da informação
Controle4: Estrutura do plano de continuidade de negócio
Controle5:Teste, manutenção e reavaliação dos planos de continuidade do negócio
15 - Conformidade
15.1 - Conformidade com requisitos legais
Controle1: Identificação da legislação aplicável
Controle2: Direitos de propriedade intelectual
Controle3: Proteção de registros organizacionais
Controle4: Proteção de dados e privacidade de informações pessoais
Controle5: Preveção de mau uso de recursos de processamentos da informação
Controle6: Regulamentação de controles de criptografia
15.2 - Conformidade com normals e políticas de segurança da informação e conformidade técnica
Controle1: Conformidade com as políticas e normas de segurnaça da informação
Controle2; Verificação da conformidade técnica
15.3 - Considerações quanto a auditoria de sistemas de informação
Controle1: Controles de auditoria de sistemas da informação
Controle2: Proteção de ferramentas de auditoria de sistemas da informação
Zusammenfassung anzeigen
Zusammenfassung ausblenden
Möchten Sie
kostenlos
Ihre eigenen
Mindmaps
mit GoConqr erstellen?
Mehr erfahren
.
ähnlicher Inhalt
1C
Anne Malten
Einstufungstest Französisch B1.2
SprachschuleAktiv
Klingel und Gleichstrommotor
Peter Kasebacher
2C Entwicklungspsychologie
petra.drewitz
Analysis - Abiturvorbereitung Mathe
c.aciksoez
PuKW STEP 2 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
Sandra S.
ME2 Theorie
Matin Shah
Euro-FH // Zusammenfassung SOPS3
Robert Paul
Vetie - Histo & Embryo P 2014
Fioras Hu
Fachinformatiker AE
Marie Mirschel
Vetie - Lebensmittel 2022
Ann Borg
Bibliothek durchsuchen