SGSC - SISTEMA DE GESTÃO DE SEGURAÇA DA INFORMAÇÃO - ISO27001

马上开始. 它是免费的哦
注册 使用您的电邮地址
SGSC - SISTEMA DE GESTÃO DE SEGURAÇA DA INFORMAÇÃO - ISO27001 作者: Mind Map: SGSC - SISTEMA DE GESTÃO DE SEGURAÇA DA INFORMAÇÃO - ISO27001

1. Responsáveis pela Segurança das Informações

1.1. Todos os Colaboradores

2. Como a CISS garante que as normas serão cumpridas?

2.1. Ao entrar na empresa o Colaborar assina um termo para assegurar o seu comprometimento com a segurança da informação

2.2. Incidentes de Segurança da Informação devem ser reportados através do portal intraciss - INCIDENTES

2.3. Programa de capacitação e conscientização em políticas e práticas de segurança da informação, para colaboradores e fornecedores.

2.4. MESA LIMPA Sem informações confidencias expostas. (SENHAS NEM PENSAR ) Mandou imprimir busque imediatamente. Terminou de usar a informação destrua, se for papel rasgue completamente.

3. Trabalho Remoto e Uso de Dispositivos Móveis

3.1. De preferencia com Notebook fornecedido pela empresa. Se usar pc particular soliictar orientação da TI (ter antivirus atualizado, cuidado com local onde sera utilizado o pc e nunca usar redes publicas)

3.2. Para acesso a rede da CISS é disponibilizado um TS, solicitar acesso a TI

3.3. Existe rede exclusiva parar cliente - acesso temporario. Para funcionarios acesso mediante AD

3.4. É proibido o compartilhamento (“roteamento”) de qualquer rede disponibilizada pela CISS

4. Copias de Segurança Estação de Trabalho

4.1. Responsabilidade do próprio usuario

5. Tipos de Documentos

5.1. Interno

5.2. publico

5.3. confidencial

6. Políticas de Segurança da Informação

6.1. Responsavel - Comitê SGSI - Cagnine (Alta Direção) Demais membros Gonzato Alexandro

7. Objetivo

7.1. Proteção dos ativos de informação da organização, a fim de preservar sua CONFIDENCIALIDADE, INTEGRIDADE e DISPONIBILIDADE

8. Uso da Internet na CISS

8.1. Acesso livre Seu acesso não deve gastar banda se não for trabalhos relacionados a empresa. Histórico de ser deixado para auditoria, não usar proxy para impossibilitar auditoria.

9. Uso de Criptografia

9.1. Ao armazenar ou transmitir informações de alto valor para a empresa em dispositivos de mídia removível deve-se aplicar métodos de criptografia com segurança compatível com o valor da informação. Cabe a cada usuário avaliar o grau e necessidade da confidencialidade do ativo ou informação.