null
US
Anmelden
kostenlos registrieren
Registrieren
Wir haben festgestellt, dass Javascript in deinem Browser nicht aktiviert ist. Aufgrund des dynamischen Charakters unserer Website muss Javascript allerdings entsprechend aktiviert sein. Bitte lese dir unsere
Geschäftsbedingungen
durch, um mehr Informationen zu erhalten.
Nächster
Kopieren und bearbeiten
Sie müssen sich anmelden, um diese Aktion abzuschließen!
Kostenlos registrieren
6603504
ISO/IEC 27002
Beschreibung
Mindmap am ISO/IEC 27002, erstellt von Jorge Monteiro am 08/10/2016.
Mindmap von
Jorge Monteiro
, aktualisiert more than 1 year ago
Mehr
Weniger
Erstellt von
Jorge Monteiro
vor etwa 8 Jahre
14
0
0
Zusammenfassung der Ressource
ISO/IEC 27002
CONTROLE DE ACCESO.
Responsabilidades de usuário.
Política de posto de trabalho claro e tela limpa.
Equipamento do usuário.
Uso de senhas.
Laptops e tele trabalho.
Tele trabalho.
Laptops e comunicações móveis.
Controle de acesso à rede.
Controle de conexão à rede.
Separação das redes.
Proteção dos portos de diagnóstico e configuração remotos.
Identificação dos equipamentos na rede.
Autenticação do usuário para conexões externas.
Política de uso dos serviços em rede.
Controle de encaminhamento (roteamento) da rede.
Controle de acesso ao sistema operacional.
Uso dos recursos do sistema.
Desconexão automática da sessão.
Limitação do tempo de conexão.
Sistema de gestão de senhas.
Procedimentos seguros de início de sessão.
Identificação e autenticação do usuário.
Controle de acesso às aplicações e à informação.
Restrição de acesso à informação.
Isolamento de sistemas sensíveis.
Requisitos de negócio para o controle de acesso
Política de controle de acesso.
Gestão de acesso do usuário.
Revisão dos direitos de acesso do usuário.
Gestão de senhas do usuário.
Gestão de privilégios.
Registro do usuário.
GESTÃO DE COMUNICAÇÕES E OPERAÇÕES.
Responsabilidades e procedimentos de operação.
Gestão de mudança.
Segregação de tarefas.
Separação dos recursos de desenvolvimento, testes e operação.
Documentação dos procedimentos de operação.
Gestão da prestação de serviços por terceiros.
Prestação de serviços.
Supervisão e revisão dos serviços prestados por terceiros.
Gestão de mudança nos serviços prestados por terceiros.
Planejamento e aceitação do sistema.
Gestão de capacidades.
Aceitação do sistema.
Proteção contra código malicioso e descarregamento.
Controles contra o código malicioso.
Controles contra o código descarregado no cliente
Cópias de segurança.
Copias de segurança da informação.
Gestão de segurança das redes.
Controles de rede.
Segurança dos serviços de rede.
Manutenção do suporte.
Gestão de suportes removíveis.
Segurança da documentação do sistema.
Procedimentos de manipulação da informação.
Retirada de suportes.
Troca de informação.
Sistemas de informação empresariais.
Mensagem eletrônica.
Suportes físicos em transações.
Acordos de troca.
Políticas e procedimentos de troca de informação.
Serviços de comércio eletrônico.
Informação publicamente disponível.
Transações em linha.
Comércio eletrônico.
Supervisão.
Sincronização do relógio.
Registro de falhas.
Registros de administração e operação.
Proteção da informação dos registros.
Supervisão do uso do sistema.
Registros de auditoria.
SEGURANÇA FÍSICA E DO ENTORNO.
Áreas seguras.
Perímetro de segurança física.
Controles físicos de entrada.
Segurança de oficinas, escritórios e instalação.
Proteção contra as ameaças externas e de origem ambiental.
Trabalho em áreas seguras.
Áreas de acesso público e de carga e descarga.
Segurança dos equipamentos.
Construção e equipamentos de proteção.
Instalações de abastecimento.
Segurança do cabeamento.
Manutenção dos equipamentos.
Segurança dos equipamentos fora das instalações
Reutilização ou retirada segura dos equipamentos.
Retirada de materiais de propriedade da empresa.
AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO.
Requisitos de segurança dos sistemas de informação.
Análise e especificações dos requisitos de segurança.
Tratamento correto das aplicações.
Validação dos dados de saída.
Integridade das mensagens.
Controle de processamento interno.
Validação dos dados de entrada.
Controles criptográficos.
Gestão de chaves.
Política de uso dos controles criptográficos.
Segurança dos arquivos de sistema.
Controle de acesso ao código fonte dos programas.
Proteção dos dados de teste do sistema.
Controle de software em exploração.
Segurança nos processos de desenvolvimento e suporte.
Vazamentos de informação.
Revisão técnica das aplicações após fazer alterações no S.O.
Procedimentos de controle de mudança.
Terceirização do desenvolvimento de software.
Gestão da vulnerabilidade técnica.
Controle das vulnerabilidades técnicas.
ASPECTOS ORGANIZACIONAIS DA SEGURANÇA DA INFORMAÇÃO.
Organização interna
Acordos de confidencialidade.
Coordenação da Segurança da Informação.
Contato com grupos de interesses especiais.
Compromisso da direção com a segurança da informação.
Contato com as autoridades.
Processo de autorização de recursos para o tratamento da informação.
Revisão independente da Segurança da Informação.
Alocação de responsabilidades relativas à Segurança da Informação.
Terceiros
Identificação dos riscos derivados do acesso de terceiros.
Tratamento da Segurança em relação aos clientes.
Tratamento da segurança em contratos com terceiros.
POLÍTICA DE SEGURANÇA
Política de segurança da informação.
Documento de política de segurança da informação
Revisão da política de segurança da informação.
GESTÃO DE ATIVOS
Classificação da Informação.
Rotulagem e manipulação da informação.
Diretrizes de classificação.
Responsabilidade sobre os ativos.
Uso aceitável dos ativos.
Propriedade dos ativos.
Inventario de ativos.
SEGURANÇA LIGADA AOS RECURSOS HUMANOS.
Antes do emprego.
Funções e responsabilidades.
Investigação de antecedentes.
Termos e condições de contratação.
Durante o emprego.
Responsabilidades da Direção.
Conscientização, formação e treinamento em Segurança da Informação.
Processo disciplinar.
Rescisão de emprego ou mudança de emprego
Responsabilidade da mudança ou termo.
Devolução de ativos.
Retirada dos direitos de acesso.
GESTÃO DA CONTINUIDADE DE NEGÓCIO.
Aspectos de segurança da informação na gestão da continuidade de negócio.
Ponto de referência para o planejamento da cont. de negócio.
Testes, manutenção e reavaliação dos planos de continuidade.
Inclusão da segurança da informação no processo de gestão de continuidade de negócio.
Zusammenfassung anzeigen
Zusammenfassung ausblenden
Möchten Sie
kostenlos
Ihre eigenen
Mindmaps
mit GoConqr erstellen?
Mehr erfahren
.
ähnlicher Inhalt
B1 Adjektivdeklination
Anna Kania
Klinische Psychologie-Grundlagen
evasophie
Das GoConqr Quiz-Tool
Laura Overhoff
Einführung in die Forschungsmethoden Kapitel 1
Angelina Idt
Sturm und Drang & Empfindsamkeit
Julia Schaffhirt
Forschungs- und Anwendungsfelder der Soziologie Teil 2
stelly Welly
Vetie Mikrobiologie 2010
Juliane Arendt
Gesko A: Theorien und Praxis des Journalismus
Johanna Wojcik
Vetie Mibi 2018
Tropsi B
Vetie Virologie 2014
J R
Vetie- Berufsrecht-Fragensammlung 2013-2017
Ju Pi
Bibliothek durchsuchen