Your SlideShare is downloading. ×
Resumo ISO 27002
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Resumo ISO 27002

2,532
views

Published on

Por Fernando Palma. …

Por Fernando Palma.

Mais vídeos apostilas e artigos sobre a ISO 27002: http://goo.gl/IS1wah


0 Comments
6 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,532
On Slideshare
0
From Embeds
0
Number of Embeds
12
Actions
Shares
0
Downloads
201
Comments
0
Likes
6
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ISO 27002
  • 2. 5.Política de segurança da informação 6.Organizando a segurança da informação 7.Gestão de Ativos 8.Segurança em recursos humanos Norma ISO 27002 9.Segurança Física e do Ambiente 10.Gerenciamento de operações e comunicações 11.Controle de Acesso 12.Aquisição, desenvolvimento e manutenção de sistemas da informação 13.Gestão de Incidentes de Segurança da informação 14. Gestão de Continuidade dos Negócios 15.Conformidade
  • 3. 0. Introdução 0.1. O que é segurança da informação 0.2. Por que a segurança da informação é necessária? 0.3. Como estabelecer requisitos de segurança da informação? 0.4. Analisando/avaliando os riscos de Segurança da Informação 0.5. Seleção de controles 0.6. Ponto de partida para a segurança da informação 0.7. Fatores Críticos de Sucesso 0.8. Desenvolvendo suas próprias diretrizes 1. Objetivo
  • 4. 2. Termos e definições 3. Estrutura desta norma 3.1. Seções 3.2. Principais categorias de segurança da informação 4. Análise/avaliação de tratamento de riscos 4.1. Analisando/avaliando riscos de segurança da informação 4.2. Tratando Riscos de Segurança da Informação
  • 5. 5. Política de segurança da informação 5.1. Política de segurança da Informação (5.1. 1. Documento 5.1.2. Análise crítica) 6. Organizando a Segurança da Informação 6.1. Organização interna 6.2. Partes Externas 7. Gestão de ativos 7.1. Responsabilidades pelos ativos 7.2. Classificação das informações
  • 6. 8.Segurança em recursos humanos 8.1. Antes da contratação 8.2. Durante a contratação 8.3. Encerramento ou mudança da contratação 9.Segurança Física e do Ambiente 9.1. Área segura 9.2. Segurança de equipamentos
  • 7. 10.Gerenciamento de operações e comunicações 10.1. Procedimentos e responsabilidades operacionais 10.2. Gerenciamento de serviços terceirizados 10.3. Planejamento e aceitação dos sistemas 10.4. Proteção contra códigos maliciosos e códigos móveis 10.5. Cópias de segurança 10.6. Gerenciamento da segurança em redes 10.7. Manuseio de mídias 10.8. Troca de informações 10.9. Serviços de comércio eletrônico 10.10. Monitoramento
  • 8. 11. Controle de acesso 11.1. Requisitos de negócio para controle de acesso 11.2. Gerenciamento de acesso do usuário 11.3. Responsabilidades dos usuários 11.4. Controle de acesso à rede 11.5. Controle de acesso ao sistema operacional 11.6. Controle de acesso à aplicações e a informação 11.7. Computação móvel e trabalho remoto
  • 9. 12. Aquisição, desenvolvimento e manutenção de sistemas da informação 12.1. Requisição de segurança de sistemas de informação 12.2. Processamento correto nas aplicações 12.3. Controles criptográficos 12.4. Segurança dos arquivos do sistema 12.5. Segurança em processos de desenvolvimento e de suporte 12.6. Gestão de vulnerabilidade técnicas
  • 10. 13. Gestão de Incidentes de Segurança da informação 13.1. Notificação de fragilidades e eventos de segurança da informação 13.2. Gestão de incidentes de segurança da informação e melhorias 14. Gestão de continuidade do negócio 14.1. Aspectos da gestão da continuidade do negócio relativos a segurança da informação
  • 11. 15. Conformidade 15.1. Conformidade com requisitos legais 15.2. Conformidade com normas e políticas de segurança da informação e conformidade técnica 15.3. Considerações quanto à auditoria de sistemas de informação