SGSC - SISTEMA DE GESTÃO DE SEGURAÇA DA INFORMAÇÃO - ISO27001

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
SGSC - SISTEMA DE GESTÃO DE SEGURAÇA DA INFORMAÇÃO - ISO27001 por Mind Map: SGSC - SISTEMA DE GESTÃO DE SEGURAÇA DA INFORMAÇÃO - ISO27001

1. Políticas de Segurança da Informação

1.1. Responsavel - Comitê SGSI - Cagnine (Alta Direção) Demais membros Gonzato Alexandro

2. Objetivo

2.1. Proteção dos ativos de informação da organização, a fim de preservar sua CONFIDENCIALIDADE, INTEGRIDADE e DISPONIBILIDADE

3. Responsáveis pela Segurança das Informações

3.1. Todos os Colaboradores

4. Como a CISS garante que as normas serão cumpridas?

4.1. Ao entrar na empresa o Colaborar assina um termo para assegurar o seu comprometimento com a segurança da informação

4.2. Incidentes de Segurança da Informação devem ser reportados através do portal intraciss - INCIDENTES

4.3. Programa de capacitação e conscientização em políticas e práticas de segurança da informação, para colaboradores e fornecedores.

4.4. MESA LIMPA Sem informações confidencias expostas. (SENHAS NEM PENSAR ) Mandou imprimir busque imediatamente. Terminou de usar a informação destrua, se for papel rasgue completamente.

5. Trabalho Remoto e Uso de Dispositivos Móveis

5.1. De preferencia com Notebook fornecedido pela empresa. Se usar pc particular soliictar orientação da TI (ter antivirus atualizado, cuidado com local onde sera utilizado o pc e nunca usar redes publicas)

5.2. Para acesso a rede da CISS é disponibilizado um TS, solicitar acesso a TI

5.3. Existe rede exclusiva parar cliente - acesso temporario. Para funcionarios acesso mediante AD

5.4. É proibido o compartilhamento (“roteamento”) de qualquer rede disponibilizada pela CISS

6. Uso da Internet na CISS

6.1. Acesso livre Seu acesso não deve gastar banda se não for trabalhos relacionados a empresa. Histórico de ser deixado para auditoria, não usar proxy para impossibilitar auditoria.

7. Copias de Segurança Estação de Trabalho

7.1. Responsabilidade do próprio usuario

8. Uso de Criptografia

8.1. Ao armazenar ou transmitir informações de alto valor para a empresa em dispositivos de mídia removível deve-se aplicar métodos de criptografia com segurança compatível com o valor da informação. Cabe a cada usuário avaliar o grau e necessidade da confidencialidade do ativo ou informação.

9. Tipos de Documentos

9.1. Interno

9.2. publico

9.3. confidencial