null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3495588
PSI - Política de Segurança da Informação
Descripción
Trabalho em grupo
Sin etiquetas
redes de computadores
iso
psi
Mapa Mental por
Raoni Carvalho
, actualizado hace más de 1 año
Más
Menos
Creado por
Raoni Carvalho
hace alrededor de 9 años
59
2
0
Resumen del Recurso
PSI - Política de Segurança da Informação
Técnicas para desenvolver uma PSI
Linguagem simples, sem termos técnicos ou jargões
Técnicas e métodos para execução de atividades
Pessoas para contato
Abrangência política
Monitoramento e compliance
Características da PSI
Ser Verdadeira
Ser complementada com a disponibilidade de recursos
Ser válida para todos
Ser simples
Comprometimento da alta direção
Tipos de PSI
Regulatória
Local
Vantagens
Assegura o cumprimento dos procedimentos, normas e padrões
Proporciona conforto a organização na execução de suas atividades
Consultiva
Sugere a realização de ações
Desvantagens
Aumento da probabilidade de omissão de informação importante
Informativa
Possui caráter apenas informativo
Benefícios da implementação da PSI
Curto prazo
Formalização de documentação dos procedimentos adotados
Implementação de novos procedimentos e controles
Prevenção de acessos não autorizados
Maior segurança no negócio
Médio prazo
Padronização dos procedimentos
Adaptação segura de novos processos de negócios
Qualificação e quantificação do sistema de resposta a incidentes
Conformidade com os padrões de segurança
Longo prazo
Retorno de investimento devido a redução de problemas
Consolidação de imagem institucional
Normas para segurança da informação
ISO/IEC 27001
ISO/IEC 27002
NBR ABNT 27001 e 27002 (traduções)
Escopo do SGSI
Política e objetivos de segurança da informação
Metodologia de avaliação de riscos
Declaração de aplicabilidade
Plano de tratamento de riscos
Relatório de avaliação de riscos
Definição das funções e responsabilidade de segurança
Inventário de ativos
Uso aceitável dos ativos
Política de controle de acesso
Procedimentos operacionais para a gestão de TI
Princípios de engenharia de sistemas seguros
Registros de treinamentos, conhecimentos, experiência e qualificação
Resultados de monitoramento e medição
Programa de auditoria interna
Resultados de auditoria interna
Resultados da revisão de gestão
Resultados de ações corretivas
Registro de atividades de usuários
Política de segurança
Organizando a segurança da informação
Gestaõ de ativos
Segurança de RH
Segurança física e do ambiente
Gerenciamento de operações e comunicações
Controle de acesso
Aquisição, desenvolvimento e manutenção de sistemas de informação
Gestão de incidentes de SI
Gestão da continuidade dos negócios
Compatibilidade
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Sistemas Distribuídos
João Paulo Silva Araújo
Comunicação de Dados e Redes
cesarfabr
REDES DE COMPUTADORES
quirinodox
Redes de Computadores
Deisi Wegermann
Simulado sobre conceitos de redes de computadores
paulohenriquebs
Gerência de Redes
Adilson Matos
Redes - Modelo OSI - Camadas
Rodrigo Ferreira
Avaliação Módulo 1 ao 4
Matheus Rafael
Senai-Bruna
brunnahrodrigues
Internet
Maria Cláudia Guimarães
ISO 20000
rafaelanastacioalves
Explorar la Librería