ISO/IEC 27002

Descripción

Mapa Mental sobre ISO/IEC 27002, creado por Artur Vido Picol el 19/04/2016.
Artur Vido Picol
Mapa Mental por Artur Vido Picol, actualizado hace más de 1 año
Artur Vido Picol
Creado por Artur Vido Picol hace alrededor de 8 años
16
0

Resumen del Recurso

ISO/IEC 27002
  1. 6 - Organizando a Segurança da informação
    1. 6.1 - Organização interna
      1. Controle1: Comprometimento da direção com a segurança da informação
        1. Controle2: Coordenação da segurança da informação
          1. Controle3: Atribuição de responsabilidades para a segurança da informação
            1. Controle4: Processo de autorização para os recursos de processamento da informação
              1. Controle5: Acordos de confidencialidades
                1. Controle6: Contato com autoridades
                  1. Controle7: Contrato com grupos especiais
                    1. Controle8: Análise crítica independente de segurança da informação
                    2. 6.2 - Partes Externas
                      1. Controle1: Identificação dos riscos relacionados com partes externas
                        1. Controle2: Identificando a segurança da informação, quando tratando com os clientes
                          1. Controle3: Identificando segurança da informação nos acordos com terceiros
                        2. 5- Política de Segurança da Informação
                          1. 5.1Política de Segurança da Informação
                            1. Controle1: Documento da Política de Segurança da Informação
                              1. Controle2: Análise crítica da política de segurança da informação
                            2. 7 - Gestão de Ativos
                              1. 7.1 - Responsabilidade pelos ativos
                                1. Controle1: Inventário dos ativos
                                  1. Controle2: Propriétário dos ativos
                                    1. Controle3: Uso aceitável dos ativos
                                    2. 7.2 - Classificação da informação
                                      1. Controle1: Recomendações para classificação
                                        1. Controle2: Rótulos e tratamento da informação
                                      2. 8- Segurança em Recursos Humanos
                                        1. 8.1 - Antes da contratação
                                          1. Controle1: Papeis e responsabilidades
                                            1. Controle2: Seleção
                                              1. Controle3: Termos e condições de contratação
                                              2. 8.2 - Durante a contratação
                                                1. Controle1: Responsabilidades da direção
                                                  1. Controle2: Concientização, educação e treinamento em segurança da informação
                                                    1. Controle3: Processo disciplinar
                                                    2. 8.3 - Encerramento ou mudança da contratação
                                                      1. Controle1: Encerramento de atividades
                                                        1. Controle2: Devolução de ativos
                                                          1. Controle3: Retirada de direitos de acesso
                                                        2. 9 - Segurança física do ambiente
                                                          1. 9.1 -Áreas seguras
                                                            1. Controle1: Perímetro de segurança física
                                                              1. Controle2: Controles de entrada física
                                                                1. Controle3: Segurança em escritórios, salas e instalações
                                                                  1. Controle4: Proteção contras meaças externas e do meio ambiente
                                                                    1. Controle5: Trabalhando em áreas seguras
                                                                      1. Controle6: Acesso do público, áreas de entrega e de carregamento
                                                                      2. 9.2 - Segurança de equipamentos
                                                                        1. Controle1: Instação e proteção do equipamento
                                                                          1. Controle2: Utilidades
                                                                            1. Controle3: Segurança do cabeamento
                                                                              1. Controle4: Manutenção dos equipamentos
                                                                                1. Controle5: Segurança de equipamentos fora das dependências da organização
                                                                                  1. Controle6: Reutilização e Alienação segura de equipamentos
                                                                                    1. Controle7: Remoção de propriedade
                                                                                  2. 10 - Gerenciamento das operações e comunicações
                                                                                    1. 10.1 - Procedimentos e responsabilidades operacionais
                                                                                      1. Controle1: Documentação dos procedimentos de operação
                                                                                        1. Controle2: Gestão de mudanças
                                                                                          1. Controle3: Segregação de funções
                                                                                            1. Controle4: Separação dos recursos de desenvolvimento, teste e de produção
                                                                                            2. 10.2 - Gerenciamento de serviços terceirizados
                                                                                              1. Controle1: Entrega de serviços
                                                                                                1. Controle2: Monitoramento e análises cíticas de serviços terceirizados
                                                                                                  1. Controle3: Gerenciamento de mudanças para serviços terceirizados
                                                                                                  2. 10.3 - Planejamento e aceitação dos sistemas
                                                                                                    1. Controle1: Gestão de capacidades
                                                                                                      1. Controle2: Aceitação de sistemas
                                                                                                      2. 10.4 - Proteção contra códigos maliciosos e códigos móveis
                                                                                                        1. Controle1: Controles contra códigos malíciosos
                                                                                                          1. Controle2: Controles Contra códigos moveis
                                                                                                          2. 10.5 - Cópias de segurança
                                                                                                            1. Controle1: Cópias de segurança das informações
                                                                                                            2. 10.6 - Gerenciamento de segurança em redes
                                                                                                              1. Controle1: Controles de redes
                                                                                                                1. Controle2: Segurança de serviços de redes
                                                                                                                2. 10.7 - Menuseio de mídias
                                                                                                                  1. Controle1: Gerenciamento de mídias removiveis
                                                                                                                    1. Controle2: Descarte de mídias
                                                                                                                      1. Controle3: Procedimentos para tratamento da informação
                                                                                                                        1. Controle4: Segurança da documentação dos sistemas
                                                                                                                        2. 10.8 - Troca de informações
                                                                                                                          1. Controle1: Políticas e procedimentos para troca de informações
                                                                                                                            1. Controle2: Acordos para a troca de informações
                                                                                                                              1. Controle3: mídias em transito
                                                                                                                                1. Controle4: mensagens eletrônicas
                                                                                                                                  1. Controle5: Sistemas de informações do negócio
                                                                                                                                  2. 10.9 - Serviços de comércio Eletrônico
                                                                                                                                    1. Controle1: Comércio Eletrônico
                                                                                                                                      1. Controle2: transações Online
                                                                                                                                        1. Controle3: Informações publicamente disponíveis
                                                                                                                                        2. 10.10 - Monitoramento
                                                                                                                                          1. Controle1: Registros de auditoria
                                                                                                                                            1. Controle2: Monitoramento do uso do sistema
                                                                                                                                              1. Controle3: Proteção das informações dos registros
                                                                                                                                                1. Controle4: Registros de administrador e operador
                                                                                                                                                  1. Controle5: Registros de falhas
                                                                                                                                                    1. Controle6: Sincronização dos relógios
                                                                                                                                                  2. 11 - Controle de Acessos
                                                                                                                                                    1. 11.1 - Requisitos de negócio para controle de acesso
                                                                                                                                                      1. Controle1:Política de Controle de acesso
                                                                                                                                                      2. 11.2 - Gerenciamento de acesso do usuário
                                                                                                                                                        1. Controle1: Registro do usuário
                                                                                                                                                          1. Controle2: Gerenciamento de privilégios
                                                                                                                                                            1. Controle3: Gerenciamento de senhas dos usuários
                                                                                                                                                              1. Controle4: Análises críticas do controle de acesso do usuário
                                                                                                                                                              2. 11.3 - Responsabilidades dos usuários
                                                                                                                                                                1. Controle1: uso de senhas
                                                                                                                                                                  1. Controle2: Equipamento de usuário sem monitoração
                                                                                                                                                                    1. Controle3: Política de mesa limpa e tela limpa
                                                                                                                                                                    2. 11.4 - Controle de acesso a rede
                                                                                                                                                                      1. Controle1: Política de uso dos serviços de rede
                                                                                                                                                                        1. Controle2: Autenticação para conexão externa do usuário
                                                                                                                                                                          1. Controle3: identificação de equipamentos em redes
                                                                                                                                                                            1. Controle4: Controle de portas e configurações, e diagnóstico remotos
                                                                                                                                                                              1. Controle5: Segregação de Redes
                                                                                                                                                                                1. Controle6: Controle de conexão de redes
                                                                                                                                                                                  1. Controle7: Controle de roteamento de redes
                                                                                                                                                                                  2. 11.5 - Controle de acesso ao sistema operacional
                                                                                                                                                                                    1. Controle1: procedimentos seguros de entradas no sistema
                                                                                                                                                                                      1. Controle2: identificação e autenticação do usuário
                                                                                                                                                                                        1. Controle3: Sistema de gerenciamento de senhas
                                                                                                                                                                                          1. Controle4: uso de utilitários do sistema
                                                                                                                                                                                            1. Controle5: limite de tempo de sessão
                                                                                                                                                                                              1. Controle6: Limitação de horários de conexão
                                                                                                                                                                                              2. 11.6 - Controle de acesso a aplicação e a informação
                                                                                                                                                                                                1. Controle1: restrição de acesso a informação
                                                                                                                                                                                                  1. Controle2: isolamento de sistemas sensíveis
                                                                                                                                                                                                  2. 11.7 - COmputação móvel e trabalho remoto
                                                                                                                                                                                                    1. Controle1: computação e comunicação móvel
                                                                                                                                                                                                      1. Controle2: Trabalho remoto
                                                                                                                                                                                                    2. 12 - Aquisição, desenvolvimento e manutenção de sistemas da informação
                                                                                                                                                                                                      1. 12.1 - Requisitos de Segurança de sistemas de informação
                                                                                                                                                                                                        1. Controle1: Análise e especificação dos requisitos de segurança
                                                                                                                                                                                                        2. 12.2 - Processamento correto nas aplicações
                                                                                                                                                                                                          1. Controle1: Validação dos dados de entrada
                                                                                                                                                                                                            1. Controle2: Controle de processamento interno
                                                                                                                                                                                                              1. Controle3: Integridade das mensagens
                                                                                                                                                                                                                1. Controle4: Validação de dados de saida
                                                                                                                                                                                                                2. 12.3 - Controles criptográficos
                                                                                                                                                                                                                  1. Controle1: Política para o uso de controles criptográficos
                                                                                                                                                                                                                    1. Controle2: Gerenciamento de chaves
                                                                                                                                                                                                                    2. 12.4 - Segurança dos arquivos do sistema
                                                                                                                                                                                                                      1. Controle1: Controle do Software operacional
                                                                                                                                                                                                                        1. Controle2: Proteção dos dados para testes do sistema
                                                                                                                                                                                                                          1. Controle3: Controle de acesso ao código fonte do programa
                                                                                                                                                                                                                          2. 12.5 - Segurança em processos de desenvolvimento e de suporte
                                                                                                                                                                                                                            1. Controle1: Procedimentos para controles de mudanças
                                                                                                                                                                                                                              1. Controle2: Análise critícas técnicas das aplicaçãos após mudanças no sistema operacional
                                                                                                                                                                                                                                1. Controle3; Restrições sobre mudanças em pacotes de software
                                                                                                                                                                                                                                  1. Controle4: Vazamento de informações
                                                                                                                                                                                                                                    1. Controle5: Desenvolvimento terceirizado de software
                                                                                                                                                                                                                                    2. 12.6 - Gestão de vulnerabilidades técnicas
                                                                                                                                                                                                                                      1. Controle1: Controle de vulnerabilidades técnicas
                                                                                                                                                                                                                                    3. 13 - Gestão de incidentes de segurança da informação
                                                                                                                                                                                                                                      1. 13.1 - Notificação de fragilidade e eventos de segurança da informação
                                                                                                                                                                                                                                        1. Controle1: Notificação de eventos de segurança da informação
                                                                                                                                                                                                                                          1. Controle2: Notificando fragilidades de segurança da informação
                                                                                                                                                                                                                                          2. 13.2 - Gestão de incidentes de segurança da informação e melhorias
                                                                                                                                                                                                                                            1. Controle1: Responsabilidades e procedimentos
                                                                                                                                                                                                                                              1. Controle2: Aprendendo com os incidentes de segurança da informação
                                                                                                                                                                                                                                                1. Controle3: Coleta de evidencias
                                                                                                                                                                                                                                              2. 14 - Gestão de continuidade do negócio
                                                                                                                                                                                                                                                1. 14.1 - Aspectos da gestão de continuidade de negócio Relativos a segurança da informação
                                                                                                                                                                                                                                                  1. Controle1: Incluindo segurança da informação no processo de gestão da contionuidade do negócio
                                                                                                                                                                                                                                                    1. Controle2: Continuidade do negócio e análises/avaliação de risco
                                                                                                                                                                                                                                                      1. Controle3: Desenvolvimento e implementação de planos de continuidade relativos a segurança da informação
                                                                                                                                                                                                                                                        1. Controle4: Estrutura do plano de continuidade de negócio
                                                                                                                                                                                                                                                          1. Controle5:Teste, manutenção e reavaliação dos planos de continuidade do negócio
                                                                                                                                                                                                                                                        2. 15 - Conformidade
                                                                                                                                                                                                                                                          1. 15.1 - Conformidade com requisitos legais
                                                                                                                                                                                                                                                            1. Controle1: Identificação da legislação aplicável
                                                                                                                                                                                                                                                              1. Controle2: Direitos de propriedade intelectual
                                                                                                                                                                                                                                                                1. Controle3: Proteção de registros organizacionais
                                                                                                                                                                                                                                                                  1. Controle4: Proteção de dados e privacidade de informações pessoais
                                                                                                                                                                                                                                                                    1. Controle5: Preveção de mau uso de recursos de processamentos da informação
                                                                                                                                                                                                                                                                      1. Controle6: Regulamentação de controles de criptografia
                                                                                                                                                                                                                                                                      2. 15.2 - Conformidade com normals e políticas de segurança da informação e conformidade técnica
                                                                                                                                                                                                                                                                        1. Controle1: Conformidade com as políticas e normas de segurnaça da informação
                                                                                                                                                                                                                                                                          1. Controle2; Verificação da conformidade técnica
                                                                                                                                                                                                                                                                          2. 15.3 - Considerações quanto a auditoria de sistemas de informação
                                                                                                                                                                                                                                                                            1. Controle1: Controles de auditoria de sistemas da informação
                                                                                                                                                                                                                                                                              1. Controle2: Proteção de ferramentas de auditoria de sistemas da informação
                                                                                                                                                                                                                                                                            Mostrar resumen completo Ocultar resumen completo

                                                                                                                                                                                                                                                                            Similar

                                                                                                                                                                                                                                                                            El Cuerpo Humano: Aparatos y Sistemas
                                                                                                                                                                                                                                                                            Diego Santos
                                                                                                                                                                                                                                                                            Faltas de Orotografía
                                                                                                                                                                                                                                                                            Diego Santos
                                                                                                                                                                                                                                                                            Inglés - Verbos Compuestos I (Phrasal Verbs)
                                                                                                                                                                                                                                                                            Diego Santos
                                                                                                                                                                                                                                                                            Economía de la Empresa - Test de Selectividad
                                                                                                                                                                                                                                                                            Virginia Vera
                                                                                                                                                                                                                                                                            Preguntas Módulo de Promoción de la Salud y Prevención de la Enfermedad
                                                                                                                                                                                                                                                                            D. Valenzuela
                                                                                                                                                                                                                                                                            HISTORIA UNIVERSAL CONTEMPORÁNEA III
                                                                                                                                                                                                                                                                            carpineitor100
                                                                                                                                                                                                                                                                            MATEMÁTICAS PRIMARIA
                                                                                                                                                                                                                                                                            Ulises Yo
                                                                                                                                                                                                                                                                            Actividad Final de comprobación de conocimientos sobre la célula
                                                                                                                                                                                                                                                                            ARMANDO SILVA PACHECO
                                                                                                                                                                                                                                                                            Historia de España en el s. XIX (48 preguntas tipo test para repasar)
                                                                                                                                                                                                                                                                            Gerardo Vázquez
                                                                                                                                                                                                                                                                            FÓRMULAS Geométricas...
                                                                                                                                                                                                                                                                            Ulises Yo
                                                                                                                                                                                                                                                                            PRUEBA DE CONOCIMIENTOS ENFERMERIA
                                                                                                                                                                                                                                                                            ENFERMERIA_SALUD