Вы находитесь на странице: 1из 66

Qual Domnio da Segurana da

Informao estes requisitos


atendem?

Objetivo de controlo do COBIT

I. Poltica de Segurana

PO6 Comunicar Objectivos administrao e direo


PO4.14 Polticas de pessoal e procedimentos para staff
contratado

I. Poltica de Segurana

PO6 Comunicar Objectivos administrao e direo


PO4.14 Polticas de pessoal e procedimentos para staff
contratado

I. Poltica de Segurana

M1 monitorar os processos
1,1 Coletando dados de monitoramento
2.1 Desempenho Avaliao
1,3 Satisfao do Cliente Avaliao
1,4 Relatrios de Gesto
Adequao de Controle M2 Avaliao
2,1 Monitoramento de Controle Interno

I. Poltica de Segurana

M1 monitorar os processos
1,1 Coletando dados de monitoramento
2.1 Desempenho Avaliao
1,3 Satisfao do Cliente Avaliao
1,4 Relatrios de Gesto
Adequao de Controle M2 Avaliao
2,1 Monitoramento de Controle Interno
M1 monitorar os processos
1,1 Coletando dados de monitoramento
2.1 Desempenho Avaliao
1,3 Satisfao do Cliente Avaliao
1,4 Relatrios de Gesto
Adequao de Controle M2 Avaliao
2,1 Monitoramento de Controle Interno

I. Poltica de Segurana

I. Poltica de Segurana

M1 monitorar os processos
1,1 Coletando dados de monitoramento
2.1 Desempenho Avaliao
1,3 Satisfao do Cliente Avaliao
1,4 Relatrios de Gesto
Adequao de Controle M2 Avaliao
2,1 Monitoramento de Controle Interno

I. Poltica de Segurana

Proteo de eliminados 11:18 de informaes


sensveis, 11:26 Arquivar

I. Poltica de Segurana

Proteco 11:27 de mensagens confidenciais

II Segurana Organizacional

PO1 Definir um plano estratgico de TI


PO4.11 IT Staffing

II Segurana Organizacional

Colocao de 4,2 Organizacional da funo de TI


4.4 Papis e Responsabilidades
6,4 responsabilidade pela segurana fsica e lgica

II Segurana Organizacional

PO7 Gerenciar Recursos Humanos


1,7 Recrutamento de Pessoal e Promoo
7.2 Qualificao de Pessoal
7,5 backup Cruz-treinamento ou pessoal
7.6 Pessoal procedimentos de desembarao

II Segurana Organizacional

PO7 Gerenciar Recursos Humanos


1,7 Recrutamento de Pessoal e Promoo
7.2 Qualificao de Pessoal
7,5 backup Cruz-treinamento ou pessoal
7.6 Pessoal procedimentos de desembarao

II Segurana Organizacional

PO7 Gerenciar Recursos Humanos


1,7 Recrutamento de Pessoal e Promoo
7.2 Qualificao de Pessoal
7,5 backup Cruz-treinamento ou pessoal
DS2 Gerenciar Servios de Terceiros
7.6 Pessoal procedimentos de desembarao
2.4 de terceiros Qualificaes
2.5 Contratos de Outsourcing

II Segurana Organizacional

II Segurana Organizacional

DS2 Gerenciar Servios de Terceiros


6,2 Continuidade dos Servios
7.2 Relaes de segurana

II Segurana Organizacional

DS5 Garantir a Segurana de Sistemas


05:13 Confiana da contraparte

III. Classificao e controle dos


ativos

PO2.3 Esquema de Classificao de Dados


Propriedade e Custdia PO4.7
Os dados e sistema de propriedade PO4.8

III. Classificao e controle dos


ativos

PO2.3 Esquema de Classificao de Dados

III. Classificao e controle dos


ativos

Dados e propriedade do sistema PO4.8

III. Classificao e controle dos


ativos

PO8 cumprimento das prescries externas


8,4 privacidade, propriedade intelectual e de Fluxo de
Dados

III. Classificao e controle dos


ativos

PO7 Gerenciar Recursos Humanos


7,8 Mudana de emprego e Terminao
Os dados e sistema de propriedade PO4.8

III. Classificao e controle dos


ativos

DS9 Gerenciar a configurao


1,9 Configurao de gravao
9,3 Contabilidade Estado
9,4 Controle de Configurao
9,8 Responsabilidade Software

IX. Controle de Acesso

DS5 Garantir a Segurana de Sistemas


5.3 Segurana de Acesso on-line aos dados
4.5 Gesto de Conta de Usurio

IX. Controle de Acesso

DS5 Garantir a Segurana de Sistemas


4.5 Gesto de Conta de Usurio
5,5 Anlise da Gesto de Contas de Usurio
05:21 Proteo de Valor Eletrnico

IX. Controle de Acesso

DS5 Garantir a Segurana de Sistemas


2.5 Identificao, autenticao e acesso
4.5 Gesto de Conta de Usurio
5,5 Anlise da Gesto de Contas de Usurio
6,5 de Controle do Usurio de Contas de Usurio

IX. Controle de Acesso

DS5 Garantir a Segurana de Sistemas


2.5 Identificao, autenticao e acesso
4.5 Gesto de Conta de Usurio
5,5 Anlise da Gesto de Contas de Usurio
6,5 de Controle do Usurio de Contas de Usurio

IX. Controle de Acesso

DS5 Garantir a Segurana de Sistemas


2.5 Identificao, autenticao e acesso
4.5 Gesto de Conta de Usurio
5,5 Anlise da Gesto de Contas de Usurio
6,5 de Controle do Usurio de Contas de Usurio
DS5 Garantir a Segurana de Sistemas
2.5 Identificao, autenticao e acesso
4.5 Gesto de Conta de Usurio
5,5 Anlise da Gesto de Contas de Usurio
6,5 de Controle do Usurio de Contas de Usurio

IX. Controle de Acesso

V. Segurana Fsica e Ambiental Instalaes DS12 Gerenciar


1,12 Segurana Fsica

VI. Equipamentos de Segurana PO6 Comunicar Objectivos administrao e direo


3,6 Comunicao de Polticas Organizao
6,6 Conformidade com as polticas, procedimentos e
padres
Comunicao 06:11 de TI da conscincia da segurana
PO8 cumprimento das prescries externas
8,4 privacidade, propriedade intelectual e de Fluxo de
Dados
DS7 Educar e treinar os usurios
VII Geral Controles

PO9 Avaliar Riscos


1,9 Avaliao de Risco de Negcios
3,9 Identificao de Riscos
DS5 garantir que os sistemas de Segurana
5,8 Classificao de Dados

VII Geral Controles

PO9 Avaliar Riscos


9,5 Plano de Aco de Risco
AI1 Identificar Solues Automatizadas
1.9 Custo-eficcia dos controlos de segurana
DS7 Educar e treinar os usurios
AI1
Identificar de
Solues
Automatizadas
7.3 Princpios
Segurana
e de sensibilizao
1.1 Definio de Requisitos de Informao

VII Geral Controles

VII Geral Controles

DS11 Gerenciar dados


11.1 Dados procedimentos de preparao
11.2 Os procedimentos de autorizao do documento
de origem
11,3 Documento de Origem Coleta de Dados
11,4 Fonte Tratamento de erros Documento
Verifica 11,7 exatido, integridade e Autorizao
11,8 Tratamento de erros de entrada
9,11 Integridade de Processamento de Dados
11:10 Validao de Processamento de Dados e Edio
11:11 Tratamento de erros de processamento
Balanceamento de Sada 11:14 e Reconciliao
11:15 Anlise de sada e Tratamento de Erros
Proteco 11:27 de mensagens confidenciais
11:29 integridade da transao eletrnica

VII Geral Controles

M1 monitorar os processos
1,1 Coletando dados de monitoramento
2.1 Desempenho Avaliao
1,3 Satisfao do Cliente Avaliao
1,4 Relatrios de Gesto
Adequao de Controle M2 Avaliao
2,1 Monitoramento de Controle Interno

VII Geral Controles

M3 Obter garantia independente


3,3 avaliao da eficcia independente de servios de
TI
4.3 Avaliao Eficcia independentes dos prestadores
de servios terceirizados
5,3 garantia independente de conformidade com leis e
regulamentos e os compromissos contratuais
3,6 garantia independente de conformidade com leis e
regulamentos de terceiros, prestador de servios
7,3 Competncia da funo autnoma de garantia

VII Geral Controles

Proteco 11:18 de informaes sensveis Disposed

VII Geral Controles

Proteco 11:18 de informaes sensveis Disposed

VII Geral Controles

11:26 Arquivamento, 11,27 Proteco de mensagens


confidenciais

VII Geral Controles

11:26 Arquivamento, 11,27 Proteco de mensagens


confidenciais

VIII Comunicao e Gesto de


Operaes

PO9 Avaliar Riscos


AI3-3.6 Adquirir e Manter Infra-estrutura de Tecnologia
Po11 Gerenciando a Qualidade

VIII Comunicao e Gesto de


Operaes

AI4 Desenvolver e manter procedimentos


4,2 Usurio Manual de Procedimentos
4.3 Manual de Operaes
4.4 Materiais de Treinamento
DS7 Educar e treinar os usurios
1,7 Identificao de Necessidades de Treinamento

VIII Comunicao e Gesto de


Operaes

DS5 Garantir a Segurana de Sistemas


5:19 Malicious Software Preveno, deteco e
correco

VIII Comunicao e Gesto de


Operaes

DS5 Garantir a Segurana de Sistemas


5:19 Malicious Software Preveno, deteco e
correco

X. Desenvolvimento de Sistemas AI3 Adquirir e Manter Infra-estrutura de Tecnologia


e Manuteno
1.3 Avaliao de um novo hardware e Software
DS8 Assist e avisar os clientes
Po11 Qualidade Gerenciar
11,9 Aquisio e Manuteno-Quadro para a infraestrutura de Tecnologia
X. Desenvolvimento de Sistemas PO9 Avaliar Riscos
e Manuteno
1,9 Avaliao de Risco de Negcios
3,9 Identificao de Riscos
AI3-3.6 Adquirir e Manter Infra-estrutura de Tecnologia
11,9 Aquisio e Manuteno-Quadro para a infraestrutura de Tecnologia
X. Desenvolvimento de Sistemas PO9 Avaliar Riscos
e Manuteno
AI3-3.6 Adquirir e Manter Infra-estrutura de Tecnologia
Po11 Gerenciando a Qualidade
X. Desenvolvimento de Sistemas AI5 Instalao e Credenciar Sistemas
e Manuteno
7,5 Teste de Mudanas
05:11 Teste Operacional
Promoo 5:12 para Produo
X. Desenvolvimento de Sistemas AI5 Instalao e Credenciar Sistemas
e Manuteno
9,5 Teste de Aceitao final
05:13 Avaliao das necessidades dos utilizadores
Reunio
05:14 Gesto de reviso ps-implementao
X. Desenvolvimento de Sistemas AI5 Instalao e Credenciar Sistemas
e Manuteno
7,5 Teste de Mudanas
AI6 gerenciar mudanas
6.4 Alteraes de emergncia

X. Desenvolvimento de Sistemas AI5 Instalao e Credenciar Sistemas


e Manuteno
7,5 Teste de Mudanas
AI6 gerenciar mudanas
6.4 Alteraes de emergncia

XI. Continuidade de Negcios

DS4 Garantir um servio contnuo


4,2 Estratgia de TI Plano de Continuidade e Filosofia
4,4 minimiz-la de continuidade
4:10 recursos crticos de TI
DS10 Gerenciar Problemas e Incidentes
10,1 Sistema de Gesto Introduo
10,2 Escalation Problema
Instalaes DS12 Gerenciar
6,12 de Alimentao Ininterrupta

XI. Continuidade de Negcios

DS4 Garantir um servio contnuo


4,2 Estratgia de TI Plano de Continuidade e Filosofia
4,4 minimiz-la de continuidade
4:10 recursos crticos de TI
DS10 Gerenciar Problemas e Incidentes
10,1 Sistema de Gesto Introduo
10,2 Escalation Problema
Instalaes DS12 Gerenciar
6,12 de Alimentao Ininterrupta

XI. Continuidade de Negcios

DS4 Garantir um servio contnuo


4.3 Contedo do Plano de Continuidade de TI
9.4 Usurio Alternativas do Departamento de
Procedimentos para o Processamento de backup

XI. Continuidade de Negcios

DS4 Garantir um servio contnuo


4,2 Estratgia de TI Plano de Continuidade e Filosofia
4:10 recursos crticos de TI
DS10 Gerenciar Problemas e Incidentes
10,1 Sistema de Gesto Introduo
10,2 Escalation Problema

XI. Continuidade de Negcios

DS4 Garantir um servio contnuo


4.3 Contedo do Plano de Continuidade de TI
9.4 Usurio Alternativas do Departamento de
Procedimentos para o Processamento de backup

XI. Continuidade de Negcios

DS4 Garantir um servio contnuo


6,4 Testando o Plano de Continuidade de TI
Armazenamento de backup offsite 4:12
DS11 Gerenciar dados
De Backup e Restaurao 11:23
11:24 Os trabalhos de backup
11:25 Armazenamento de Backup

XII. observncia

PO8 cumprimento das prescries externas


1,8 comentrio Requisitos externo
8.2 Prticas e Procedimentos para cumprir com os
requisitos externos
3.8 Segurana e Conformidade Ergonmica
8,4 privacidade, propriedade intelectual e de Fluxo de
Dados
5,8 Comrcio Eletrnico
6,8 cumprimento dos contratos de seguros
DS5 Garantir a Segurana de Sistemas
7,5 Vigilncia Segurana
Tratamento de Incidentes 5:11

XII. observncia

XII. observncia

DS9 Gerenciar a configurao


9,5 software no autorizado
9,8 Responsabilidade Software

XII. observncia

DS11 Gerenciar dados


11,5 Reteno Documento de Origem
Gerenciamento de Armazenamento 11:19
11:20 perodos de reteno e Termos de
armazenamento
11:26 Arquivamento

Requisito da Norma ISO


27001/17799

Requisito da Norma ISO 20000

Nmero
da
Questo

3.1 Poltica de Segurana da


Informao
4,1 Infra-estrutura de Segurana da
Informao

6,6 Gesto de Segurana da Informao


1
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.6 Controles c)

3.1 Poltica de Segurana da


Informao
4,1 Infra-estrutura de Segurana da
Informao

6,6 Gesto de Segurana da Informao


2
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.6 Controles c)

12.2 Comentrios de Poltica de


Segurana e Conformidade Tcnica

6,6 Gesto de Segurana da Informao


3
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.6 Controles (a, c, e)

12.2 Comentrios de Poltica de


Segurana e Conformidade Tcnica

6,6 Gesto de Segurana da Informao


6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.6 Controles (a, c, e)

12.2 Comentrios de Poltica de


Segurana e Conformidade Tcnica

6,6 Gesto de Segurana da Informao


4
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.6 Controles (a, c, e)

12.2 Comentrios de Poltica de


Segurana e Conformidade Tcnica

6,6 Gesto de Segurana da Informao


4.1
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.6 Controles (a, c, e)

5.2.2 rotulagem Informao e


manipulao

6,6 Gesto de Segurana da Informao


5
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

Poltica de segurana 3
6.2.1 educao segurana da
informao e da formao

6,6 Gesto de Segurana da Informao


6.6.6 Controles (a, c, e)

4,1 Infra-estrutura de Segurana da


Informao

4 Gesto de Servio de Planejamento e


Implementao

4.1 Infra-estrutura de Segurana da


Informao
Incluindo responsabilidades de
segurana s 6:11
1.8 Procedimentos operacionais e
responsabilidades

6,6 Gesto de Segurana da Informao


8
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.6 controles (a, c, d)

1,6 Segurana Pessoal

3.3.2 Desenvolvimento Profissional de


recrutamento)

1,6 Segurana Pessoal

3,3 Competncia, conscientizao e


treinamento

1,6 Segurana Pessoal

6,6 Gesto de Segurana da Informao


6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

4.3 Terceirizao
4.3.1 Requisitos de segurana em
contratos de terceirizao

7,3 Gesto de Fornecedores (ver ISO 27001


mapeamento para obter detalhes adicionais)

4.3 Terceirizao
4.3.1 Requisitos de segurana em
contratos de terceirizao
4,2, 4,3, 6,1, 6,3, 8,1, 8,7, 10,5

Gesto de Fornecedores 7,3


10
6.6.3 Prticas de Avaliao da Segurana de
Risco

4.2.2 Os requisitos de segurana em


contratos de terceiros
4,3 Terceirizao
4.3.1 Requisitos de segurana em
5,2
Classificao
da Informao
contratos
de terceirizao

Processo de Relacionamento 7
7,3 Gesto de Fornecedores
7.3.2 Gesto de Contratos

5,2 Classificao da Informao

6,62 identificao e classificao de ativos de 12


informao

6,62 identificao e classificao de ativos de 11


informao

Poltica de segurana 3
6,6 Gesto de Segurana da Informao
13
7.2.5 Segurana de equipamentos
6.6.1 Geral (Consulte Mapeamento ISO para
fora das instalaes
obter detalhes adicionais)
8.7.2 Segurana de mdia em trnsito
9.8.1 A computao mvel
Poltica de segurana 3
6,6 Gesto de Segurana da Informao
13.1
7.2.5 Segurana de equipamentos
6.6.1 Geral (Consulte Mapeamento ISO para
fora das instalaes
obter detalhes adicionais)
8.7.2 Segurana de mdia em trnsito
9.8.1 A computao mvel
Segurana 7.2.5 do equipamento fora 6,6 Gesto de Segurana da Informao
14
das instalaes
6.6.1 Geral (Consulte Mapeamento ISO para
8.7.2 Segurana de mdia em trnsito obter detalhes adicionais)
9.8.1 A computao mvel
Controle de software operacional
Gerenciamento de Configurao 9,1
10.4.1
9.1.4 Contabilidade do Status de
10.5.2 Reviso tcnica de alteraes Configurao e Relatrios
do sistema operacional
7,2 Equipamentos de Segurana
EXIGNCIA DE NEGCIO PARA
CONTROLE DE ACESSO 9,1
1,9 requisito de negcio para controle
de acesso
9.1.1
poltica de controle
de acesso
9.2 Gerenciamento
de Acesso
do
9,2 Gesto de Acesso do Usurio
Usurio
9,6 Controle
de Acesso
Aplicao
9.2.1
O registro
do usurio
9.6.1 Reviso
Restriodos
de direitos
acesso de
acesso
9.2.4
informao
do
usurio
9.2.3 gerenciamento de senhas do
usurio

6,6 Gesto de Segurana da Informao


6.6.7 Documentos e Registros d) o controle
sobre o acesso informao, ativos e
sistemas
6,6 Gesto de Segurana da Informao
6.6.7 Documentos e Registros d) o controle
sobre o acesso informao, ativos e
sistemas

15

9.2.3 gerenciamento de senhas do


usurio

6,6 Gesto de Segurana da Informao


18
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.7 Documentos e Registros
d) o controle sobre o acesso a
informaes, bens e sistemas

16

6,6 Gesto de Segurana da Informao


17
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.7 Documentos e Registros
d) o controle sobre o acesso a
informaes, bens e sistemas

5.2.2 Informao de etiquetagem e de 6,6 Gesto de Segurana da Informao


19
9,2 Gerenciamento de Acesso do
6.6.1 Geral (Consulte Mapeamento ISO para
Usurio
obter detalhes adicionais)
6.6.7 Documentos e Registros
d) o controle sobre o acesso a
5.2.2 Informao de etiquetagem e de 6,6
Gesto debens
Segurana
da Informao
20
informaes,
e sistemas
9,2 Gerenciamento de Acesso do
6.6.1 Geral (Consulte Mapeamento ISO para
Usurio
obter detalhes adicionais)
6.6.7 Documentos e Registros
d) o controle sobre o acesso a
informaes, bens e sistemas

7.1 As reas seguras


7,2 Equipamentos de Segurana

6,6 Gesto de Segurana da Informao


21
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

9.8.1 A computao mvel

6,6 Gesto de Segurana da Informao


22
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

Identificao de riscos 4.2.1 do


acesso de terceiros
12.3 Consideraes sobre o Sistema
de Auditoria
12.3.1 Os comandos do sistema de
auditoria
Identificao de riscos 4.2.1 do
acesso de terceiros
12.3 Consideraes sobre o Sistema
de Auditoria
12.3.1 Os comandos do sistema de
No
mapeamento direto (Veja Mapping
auditoria
COBIT para obter detalhes
adicionais)

6.6.3 Segurana prticas de avaliao de


risco
6.6.4 Os riscos para Ativos de Informao

8.7.3 Segurana Eletrnica comrcio


10.2 Segurana em Sistemas
Aplicativos
10.3 Controles criptogrficos

Controle de Configurao 9.1.3


24
10.1.5 Design, construir e configurar
Lanamento
b) Assegurar a integridade mantida durante
a construo, instalao, embalagem,
entrega e

12.2 Comentrios de Poltica de


Segurana e Conformidade Tcnica

6,6 Gesto de Segurana da Informao


6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.3 Prticas de Avaliao da Segurana de
Risco

23

6.6.3 Segurana prticas de avaliao de


risco
6.6.4 Os riscos para Ativos de Informao
6,6 Gesto de Segurana da Informao
6.6.1 Geral (Veja Mapping COBIT para obter
detalhes adicionais)

Nenhum mapeamento relevante

6,6 Gesto de Segurana da Informao


6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.6 Controles
f) a ajuda de peritos em avaliao de riscos e
implementao de controle

5.2.2 rotulagem Informao e


manipulao

6,6 Gesto de Segurana da Informao


25
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

5.2.2 rotulagem Informao e


manipulao

6,6 Gesto de Segurana da Informao


26
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
6.6.5 Segurana e Disponibilidade da
Informao
a) divulgao de informaes confidenciais
a pessoas no autorizadas
6.6.6 Controles
f) a ajuda de peritos em avaliao de riscos
e implementao de controle

8.7.4 Segurana de correio eletrnico 6,6 Gesto de Segurana da Informao


27
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
8.7.4 Segurana de correio eletrnico 6,6 Gesto de Segurana da Informao
28
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)
10 Desenvolvimento de Sistemas e
Manuteno
8.1.5 Separao das facilidades de
desenvolvimento e operacional

6,6 Gesto de Segurana da Informao


6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

6,2 treinamento do usurio

Competncia 3.3, conscientizao e


treinamento
3.3.1 Geral
3.3.2 Desenvolvimento Profissional

3,8 Proteo contra software


malicioso

6,6 Gesto de Segurana da Informao


30
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

3,8 Proteo contra software


malicioso

6,6 Gesto de Segurana da Informao


30.1
6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

29

10.1 Requisitos de Segurana de


Sistemas
10.1.1 Segurana anlise de
requisitos e especificao

7,3 Gesto de Fornecedores

8.1.2 operacionais de controle de


mudanas de controle 10.5.1
procedimentos de mudana
10.1 Requisitos de Segurana de
Sistemas
10.1.1 Segurana anlise de
requisitos e especificao
12.3.1 Os comandos do sistema de
10
Desenvolvimento do Sistema e
auditoria
Manuteno

6.6.3 Segurana prticas de avaliao de


risco

8,2 Planejamento do Sistema de


Separao e Aceitao 8.1.5 de
instalaes de desenvolvimento e
operacional

Processo de Release 10
10.1.2 Lanamento autoridade poltica c) de
liberao para teste de aceitao e
ambientes de produo

8.2.2 Aceitao de sistemas

Processo de Release 10
10.1.2 Lanamento Poltica g) verificao e
aceitao da liberao

8.1.2 controle de alteraes


operacionais
10.5 Segurana nos processos de
desenvolvimento e suporte
10.5.1 procedimentos de controle de
mudana
10.5.2 Reviso tcnica de alteraes
do sistema operacional
10.5.3 Restries para alteraes em
pacotes de software
8.1.2 controle de alteraes
operacionais
10.5 Segurana nos processos de
desenvolvimento e suporte
10.5.1 procedimentos de controle de
mudana
10.5.2 Reviso tcnica de alteraes
do sistema operacional
10.5.3 Restries para alteraes em
pacotes de software
11 Gerenciamento de Continuidade
de Negcios
11.1.2 Continuidade do negcio e
anlise de impacto

Processo de Release 10
33
10.1.2 Lanamento autoridade poltica c) de
liberao para teste de aceitao e
ambientes de produo g) verificao e
aceitao da liberao
9,2 Gesto da Mudana

6,6 Gesto de Segurana da Informao


6.6.1 Geral (Consulte Mapeamento ISO para
obter detalhes adicionais)

32

Gesto da Mudana 9,2


Relatrios de gesto 9.2.4 Mudana, anlise
e aes

Continuidade dos Servios 6.3 e


Gerenciamento de Disponibilidade
6.3.4 Planejamento da Continuidade dos
Servios e Testes

34

11 Gerenciamento de Continuidade
de Negcios
11.1.3 plano de continuidade de
escrita e implementando
11.1.4 Negcios estrutura de
planejamento de continuidade

Continuidade dos Servios 6.3 e


Gerenciamento de Disponibilidade
6.3.4 Planejamento da Continuidade dos
Servios e Testes

11 Gerenciamento de Continuidade
de Negcios
11.1.3 Escrevendo e implementando
planos de continuidade

Continuidade dos Servios 6.3 e


35
Gerenciamento de Disponibilidade
6.3.3 Estratgia de Continuidade de Servio
a) perodo mximo aceitvel de servio
perdido
11.1 Aspectos da gesto de
Continuidade dos Servios 6.3 e
36
continuidade de negcios
Gerenciamento de Disponibilidade
11.1.3 Escrevendo e implementando 6.3.4 Planejamento da Continuidade dos
planos de continuidade
Servios e Testes

11.1 Aspectos da gesto de


continuidade de negcios
11.1.5 Testes, manuteno e re-asse
cantam planos de continuidade de
negcios
Housekeeping 8,4
8.4.1 As informaes back-up
11.1 Aspectos da gesto de
continuidade de negcios

Continuidade dos Servios 6.3 e


Gerenciamento de Disponibilidade
6.3.4 Planejamento da Continuidade dos
Servios e Testes

37

Continuidade dos Servios 6.3 e


Gerenciamento de Disponibilidade
6.3.4 Planejamento da Continuidade dos
Servios e Testes

38

1,12 Conformidade com requisitos


legais

6.6.5 Segurana e Disponibilidade da


Informao

39

Conformidade com 12,1 Requisitos


6.6.6 Controles c) Ver ISO 27001 para
Legais
mapeamento detalhado adicional
12.3 Consideraes sobre o Sistema
de Auditoria
9,7 Sistema de Monitoramento de
Acesso e Utilizao
12.2.1 Conformidade com a poltica
de segurana
12.2.2 verificao de conformidade
tcnica
3,6 responder a incidentes de
segurana e Avarias
Inventrio dos ativos 5.1.1
1,12 Conformidade com requisitos
legais
12.1.2 Direitos de propriedade
intelectual

Gerenciamento de Configurao 9,1


Identificao da Configurao 9.1.2) e
licenas
9.1.4 Contabilidade do Status de
Configurao e Relatrios

40

8,6 Manuseio de Mdia e Segurana 6,6 Gesto de Segurana da Informao


41
12 Conformidade
6.6.1 Geral (Consulte Mapeamento ISO para
12.1.3 Salvaguarda de registros
obter detalhes adicionais)
organizacionais
12.1.4 Proteo de dados e
privacidade de informaes pessoais

Pergunta a ser feita para verificar o controle (para


profissionais da rea de Negcio)

Questio
n
Number

Voc e os membros de seu departamento conhecem as polticas 1


de segurana da informao? Vocs tiveram treinamentos de de
conscientizao ou curso?
Seu departamento tem apoiado a poltica de Segurana?

Existe um processo para examinar a observncia empregada


com as polticas organizacionais?

3.1

O seu departamento ou funcionrios j solicitou registrou


exceo de itens de poltica?

Voc est familiarizado com a aceitao dos Riscos de


Processos ?

Qui polticas e procedimentos existem para a manipulao de


documentos em papel?

4.1

Voc est ciente das polticas de uso de e-mail e Internet ?

Ser que o seu departamentocolabora com o departamento de 5


TI para fins de planejamento estratgico?

So membros de suas responsabilidades atribudas


6
departamento de segurana da informao e, nesse caso eles
tm diretrizes especficas para proteger a informao crtica?

So realizadas verificaes de antecedentes e referncia e


verificados durante a contratao e os processos de
recrutamento?

10

Ser que o seu departamento de incluir requisitos de segurana 11


da informao em contratos com terceiros que lidam com dados
sensveis ou sistemas ou mudana?
12

Voc sabe qual dos itens de dados em seu departamento


13
precisa protegido? Voc tem uma maneira de identificar esses
dados, que diferente do que as palavras e vocabulrio que
voc usa para identificar os dados que no precisam de
seguros?
Sabe que os sistemas de computador em seu departamento so 14
usados para processar ou armazenar dados crticos ou privado?
Voc est ciente de qualquer mecanismo para documentar
qualquer sistema de avaliao?

Voc j trabalhou com membros do departamento de TI para 15


mapear os fluxos de informao dentro e fora da organizao?

Voc j trabalhou com membros do departamento de TI para


mapear sistema de movimento (testado como dispositivos
mveis) dentro e fora da organizao?

15.1

Voc tem a capacidade de rastrear informaes, dispositivos


mveis de armazenamento ou na posse de funcionrios e
garantir o retorno seguro desses itens aps a resciso do
empregado?
16

Voc fornecer-lhe acesso aos requisitos de informao, dados e 17


aplicativos em uso pelo seu departamento?
um novo funcionrio ou processo empregado terminada no
local para adicionar ou remover funcionrios acesso aos
sistemas e dados?

Voc est ciente dos requisitos para a complexidade ou a


durao da sua password?

Voc alterar a sua senha com freqncia?

Voc j utilizam um ID de usurio ou senha que compartilhado


entre vrios funcionrios?

Use contas que tenham direitos de administrador do sistema


somente em situaes especiais, como quando a instalao de
software ou procurando configurar o seu sistema?

18

acesso controlado, monitorado e gravado para suas reas de 19


trabalho ou instalaes?

Qui funcionrios em seu departamento de entender os requisitos 20


para proteger dispositivos mveis que contm dados
confidenciais ou crticas?

O seu departamento trabalhou com o departamento de TI ou de 21


segurana da informao para identificar os riscos para os
principais sistemas e dados para o seu departamento?

22

23

So processos automatizados ou manuais em vigor para garantir 24


a preciso, validade e no-repdio de transaes em seu
departamento?

25

26

A sua organizao tem um processo para o descarte seguro 27


descarte de documentos em papel cpia contendo informaes
sigilosas?
Alguma vez voc j teve que divulgar uma perda ou vazamento 28
de informaes confidenciais para um estudante?

Sabe quanto tempo seu e-mail mantido?

Voc email arquivo e em caso afirmativo, onde voc armazena o


arquivo?
29

Os procedimentos de segurana da informao relacionados so 30


integradas nos procedimentos de trabalho e funcionrios em seu
departamento prestados qualquer treinamento de
conscientizao de segurana?

Os seus sistemas tm todos os softwares antivrus e antispyware 31


e os funcionrios sempre desativar ou remover o software?
Se voc respondeu sim pergunta 30, os funcionrios nunca
desativar ou remover o software?

31.1

32

33

34

35

Ser que voc departamento de reviso e aceitar a


funcionalidade do sistema novo de tecnologia e segurana da
informao um componente do processo de reviso e
aceitao?

36

Voc revisar ou testar quaisquer alteraes em seus sistemas e 37


aplicativos antes de o departamento de TI a implementao
dessas mudanas?

38

O seu departamento de TI trabalhou com o departamento de 39


segurana ou informaes para identificar os principais sistemas,
aplicativos e informaes, a fim de deter mina o impacto para o
departamento em caso de un disponibilidade, perda, roubo ou
divulgao?

40

Ser que o seu departamento tem requisitos para quadros de


tempo para recuperar cada um dos principais sistemas,
aplicativos ou informaes que afetam os departamentos de
operaes?

41

Voc est ciente dos procedimentos nos eventos ou contato de 42


um desastre envolvendo suas instalaes e sistema de TI?

O seu departamento est envolvido com qualquer teste de


planos de desastres?

43

Qui funcionrios em seu departamento tem acesso a armazenar 44


arquivos em pastas de rede que so apoiadas em uma base
diria? Se assim for, voc tem sido capaz de restaurar os dados
quando necessrio?

Alguma informao requisitos regulamentares relevantes para o 45


seu departamento de cria ou lojas? So exemplos de potenciais
requisitos legais ou regulamentares so: PCI Compliance (Visa,
Mastercard), HIPAA (sade), GLB (Seguros, Financeiro),
licenciamento de software, direitos de propriedade intelectual, as
obrigaes contratuais, etc

Ser que o seu departamento tem a capacidade de monitorar o 46


comportamento dos funcionrios em relao conformidade
com as polticas organizacionais e / ou identificar atividades
ilegais?

47

Voc est ciente das exigncias legais ou poltica ou


48
organizao para manter os dados? (Nota: Os exemplos podem
incluir sade, financeiro, ou transao histria / informao)

Pergunta a ser feita para verificar o controle (para profissionais da rea


de TI)
Tem um quadro de informao poltica de segurana foi desenvolvido incluindo
quem responsvel pelo desenvolvimento, reviso e aprovao de polticas?

Tem o quadro de poltica foi implementada, resultando na criao de polticas


de segurana da informao que so suportados nos mais altos nveis da
organizao?

A equipe regularmente monitorar os controles internos de segurana para


medir o desempenho e adequao?

Se voc respondeu sim pergunta 3, medida de segurana contra a eficcia


da poltica, o cumprimento das regulamentaes / contrato?

Existe um processo em curso para a definio e reviso contnua de excees


poltica?

Voc est familiarizado com a aceitao da Universidade de Risco de


Processos?

Resposta
Sim/No/Alguns/No se
Aplica

Planejamento estratgico de TI realizada para deter os requisitos de


negcios de minas que poderiam ter um impacto sobre tecnologias, pessoal e
requisitos de segurana da informao?

Tem uma estrutura organizacional de segurana foi criado que define funes
de segurana da informao e responsabilidades?

So realizadas verificaes de antecedentes e verificado e referncia durante


o recrutamento e contratao e processos?

So requisitos de habilidades de segurana revisados e mapeados para as


capacidades do pessoal de segurana atuais e avaliados em relao aos
requisitos de segurana da organizao?

So habilidades de segurana dentro de funcionrios redundantes de modo


que nenhuma das funes crticas de segurana so dependentes de um
nico funcionrio?
H critrios especficos que um parceiro de negcios ou o fornecedor deve
atender aos requisitos de segurana?

Em parceria com um terceiro ou a contratao de servios, uma anlise de


risco realizada para impedir os riscos de minas, como lidar com dados
sensveis de busca e compartilhamento de informaes proprietrias ou de
propriedade intelectual?
So acordos comerciais associados ou contratos semelhantes necessrios
para parceiros de terceiros que contm os nveis esperados de segurana?
Normalmente esto includas nesses contratos e assinado por todos os
parceiros acesso aos sistemas?
Tem alguns dados e / ou esquema de classificao de ativos desenvolvidos e
implementados e concludos faz isso mapa lidar com requisitos para os nveis
de classificao?
Tem um sistema de inventrio de ativos foi implementado, que inclui
importncia dos ativos e / ou avaliaes de classificao?

Tm fluxos de informao e sistemas de movimentos para dentro e fora de


sistemas e instalaes foram identificadas? Existe uma poltica que define
esse fluxo de dados, sistemas e informaes?

Existe uma poltica que define o fluxo aceitvel de dados, sistemas e


informaes entre terceiros?

Existe um documento ou um sistema que contm hardware, software,


aplicativo ou configuraes de sistemas operativos para o seu departamento?

Existem procedimentos definidos para a concesso de nveis de acesso para


os funcionrios e terceiros com base na no exigncia de trabalho para
acessar as informaes?
J foram identificados os funcionrios que adicionar / remover contas de
usurio e informaes de conta a criao / remoo podem ser registrados
Sol que auditadas ou revisadas?

So a segurana fsica controla implementado para os principais sistemas de


TI testadas como o datacenter e um terceiro avaliou os controles para o nvel
de eficcia?
Foi definida e implementada uma poltica que define a segurana para
dispositivos mveis como laptops e PDA busca e armazenamento mvel
investigado como drives flash?

Voc j trabalhou com os departamentos da organizao para avaliar os riscos


para dados crticos ou sistemas eo impacto resultante para o negcio devem
ser realizados esses riscos?

Tm reas de alto risco identificados por meio de atividades de avaliao de


risco foram priorizadas e um plano para priorizar a remediao destes riscos
foi desenvolvido?
Ser que a automao de processos de negcios atravs de sistemas de TI
causar risco adicional para a segurana das informaes e voc trabalha para
identificar os processos que podem conter automatizado esses riscos?
Controles de integridade tm sido implementadas em sistemas que processam
transaes para verificar a preciso, validade e no-repdio?

a avaliao de segurana regulares e testes realizados, que inclui coisas


como o teste de pesquisa de penetrao, verificao de vulnerabilidades,
configurao e reviso da poltica?

A sua comisso de organizao dos servios de um consultor de confiana


para avaliar os controles de segurana da informao e fornecer orientao
para as reas de fraqueza ou vulnerabilidade?

Se voc respondeu sim pergunta 17, voc prioriza remendos e realizar testes
de aptido para deter mina a ser implementado em sistemas de produo?

Os procedimentos de trabalho especficos fornecidos verbalmente ou


documentado? Se assim for, est integrada nos processos de segurana?

Todos os sistemas em seu departamento tem software anti-vrus instalada


atual e so por arquivos de definio atualizados em uma base regular (de
preferncia todos os dias)?
Se voc respondeu sim pergunta 32, so de arquivos de definio
atualizados em uma base regular (de preferncia todos os dias)?

A segurana no componente integrado da avaliao e seleo de solues de


tecnologia da informao?

uma anlise de risco executada antes da implementao da nova infraestrutura (roteadores, switches, servidores, firewalls, etc)?

Existe um processo definido para os vendedores de monitoramento para


patches de software ou vulnerabilidades que afetam os sistemas de infraestrutura de produo?
So necessrias mudanas sistemas existentes ou novas implementaes
realizadas em um ambiente de teste separado dos sistemas de produo?

O teste de aceitao uma parte do processo de teste de pr-produo e


aceitao no inclui a chave de TI e de negcios de pessoal?

uma funo de gesto formal ou informal mudana praticado por mudanas


nos sistemas? Ser que inclui alteraes na configurao incluindo remendar e
funcionalidade.

Existe um registro ou documento que descreve todas as mudanas, incluindo


que analisaram as mudanas, testes realizados, de volta planos, aceitao /
negao, e que realizou as alteraes?

Tem uma anlise de impacto nos negcios foram realizados no que diz
respeito identificao de informaes crticas ou sensveis?

Se voc respondeu sim pergunta 26, que disposies foram tomadas para
assegurar a informao crtica est disponvel para processos crticos de
negcio em caso de um incidente de segurana?

Ser que o seu departamento tem a capacidade de identificar e resolver


incidentes examinados em um perodo de tempo consistente com os requisitos
operacionais do negcio?
O seu departamento desenvolveu a continuidade dos negcios ou planos de
recuperao de desastres, que incluem manter ou restaurar bsicos recursos
de TI durante um desastre ou falha?

So esses planos testado em uma base recorrente e atualizado conforme


necessrio Dependendo do resultado dos testes?

Tem a equipe de TI colaborou com os usurios-chave de negcios para se


certificar de que a informao crtica de negcio feito o backup e est
disponvel off-site? Se for assim, foram testados com sucesso as operaes de
restaurao?

Ser que um funcionrio responsvel para os requisitos de segurana da


informao de reviso para o cumprimento das regulamentaes e obrigaes
legais e colaborar com a liderana executiva e conselho legal para deter mina,
que questes so relevantes para a organizao? Exemplos incluem PCI
compliance (Visa, Mastercard), HIPAA (sade), GLB (Seguros, Financeiro),
licenciamento de software, direitos de propriedade intelectual, as obrigaes
contratuais, etc
Voc j implantado processos e / ou alertas automticos que as violaes Sun
poltica e comportamento intrusivo podem ser identificados? Isso inclui coisas
como alertas de bloqueio de contas de busca, sistemas de deteces de
intruso, alerta de vrus, violaes de propriedade intelectual, etc

Existe um inventrio de licenciamento de software que fornece a capacidade


de analisar e gerir eficazmente o cumprimento de licena e h um processo
contnuo para rever licenas?

Existe uma poltica e / ou norma que define requisitos de reteno de dados?

Descreva os controles
existentes atualmente que
suportam este requisito

Descreva se existe algum


projeto atualmente relativo a
Descreva os pontos fracos
esta pergunta (inteno de
relacionados a esta pergunta
implantar um novo controle, por
exemplo)

Nvel de Maturidade encontrado


(Ler a aba desta planilha "FAQ"
para identificar o nvel)
0 - No Existente
1 - Incial / Ad Hoc
Domnio de Segurana
2 - Repetvel, porm intuitivo
3 - Processo Definiimizado
4 - Gerenciado e mensurado I. Poltica de Segurana
5 - Otimizado

I. Poltica de Segurana

I. Poltica de Segurana

I. Poltica de Segurana

I. Poltica de Segurana

I. Poltica de Segurana

I. Poltica de Segurana

I. Poltica de Segurana

II Segurana Organizacional

II Segurana Organizacional

II Segurana Organizacional

II Segurana Organizacional

II Segurana Organizacional

II Segurana Organizacional

II Segurana Organizacional

II Segurana Organizacional

III. Classificao e controle dos


ativos

III. Classificao e controle dos


ativos

III. Classificao e controle dos


ativos

III. Classificao e controle dos


ativos

III. Classificao e controle dos


ativos

III. Classificao e controle dos


ativos

IX. Controle de Acesso

IX. Controle de Acesso

IX. Controle de Acesso

IX. Controle de Acesso

IX. Controle de Acesso

IX. Controle de Acesso

V. Segurana Fsica e Ambiental

VI. Equipamentos de Segurana

VII Geral Controles

VII Geral Controles

VII Geral Controles

VII Geral Controles

VII Geral Controles

VII Geral Controles

VII Geral Controles

VII Geral Controles

VII Geral Controles

VII Geral Controles

VIII Comunicao e Gesto de


Operaes

VIII Comunicao e Gesto de


Operaes

VIII Comunicao e Gesto de


Operaes
VIII Comunicao e Gesto de
Operaes

X. Desenvolvimento de Sistemas
e Manuteno

X. Desenvolvimento de Sistemas
e Manuteno

X. Desenvolvimento de Sistemas
e Manuteno
X. Desenvolvimento de Sistemas
e Manuteno

X. Desenvolvimento de Sistemas
e Manuteno

X. Desenvolvimento de Sistemas
e Manuteno

X. Desenvolvimento de Sistemas
e Manuteno

XI. Continuidade de Negcios

XI. Continuidade de Negcios

XI. Continuidade de Negcios

XI. Continuidade de Negcios

XI. Continuidade de Negcios

XI. Continuidade de Negcios

XII. observncia

XII. observncia

XII. observncia

XII. observncia

Domnios de Segurana de Informao

I. Poltica de Segurana

II Segurana Organizacional
III. Classificao e controle dos ativos
IV Segurana Pessoal
V. Segurana Fsica e Ambiental
VI. Equipamentos de Segurana
VII Geral Controles
VIII Comunicao e Gesto de Operaes
IX. Controle de Acesso
X. Desenvolvimento de Sistemas e
Manuteno
XI. Continuidade de Negcios
XII. observncia

Ranking de Maturidade dos controles


0 - No
existente

1 - Inicial / Ad Hoc 2 - Repetvel, mas intuitivo

uridade dos controles de segurana


3 - Processos
4 - Gerenciado e
Definidos
mensurado

5 - Otimizado

0 - Non-existent

1 - Initial

2 - Repeatable

3 - Defined

4 - Managed

5 - Optimized

Completa falta de quaisquer processos reconhecveis. A empresa no chegou a reconhecer que h uma questo a ser abordada.

H evidncias de que a empresa reconheceu que os problemas existem e precisam ser abordadas. No h, no entanto, processo
disso h abordagens ad hoc, que tendem a ser aplicado sobre um indivduo ou caso a caso. A abordagem global para a gesto

Processos tm desenvolvido para a fase em que procedimentos similares so seguidos por diferentes pessoas que realizam a me
nenhuma comunicao formal de procedimentos padro ou de formao, e a responsabilidade deixada ao indivduo. Existe um
dependncia do conhecimento dos indivduos e, portanto, os erros so provveis. Caso um profissional no esteja presente para
determinada tarefa, h risco de ela ser realizada de maneira inadequada, pois no existem procedimentos documentados.

Procedimentos foram padronizados, documentados, e comunicados por meio de treinamentos. , no entanto, improvvel que qu
detectados. Os procedimentos no so sofisticados si, so apenas a formalizao das prticas existentes.

possvel monitorar e medir o cumprimento dos procedimentos e tomar medidas em quando os processos no estiverem funcion
Processos esto em constante aperfeioamento e fornecem uma boa prtica. Automao e ferramentas so usadas de forma lim
Todos conhecem as metas e indicadores pelos quais suas tarefas sero acompanhadas.

Os processos foram refinados a um nvel de melhores prticas, com base nos resultados de melhoria contnua e modelagem de m
empresas. TI utilizada de maneira integrada para automatizar ao fluxo de trabalho, provendo ferramentas para melhorar a qualid
a empresa rpida para se adaptar
.

PO1 Definir um plano estratgico de TI


1,1-TI como parte do Plano da Organizao Faixa de longo e curto
2,1 Plano de longo prazo de TI
1.3 Abordagem de Planejamento de Longo Alcance e Estrutura
4.1 TI de longo prazo mudanas no plano
1,5 Planejamento de curto alcance para a funo de TI
1,6 Comunicao de planos de TI
1,7 Monitoramento e Avaliao dos planos de TI
1,8 Avaliao dos sistemas existentes
PO2 Definir a Arquitetura da Informao
2.1 Modelo de Arquitetura da Informao
2.2 Dados Corporativos Sintaxe Regras Dicionrio e Dados
2,3 Esquema de Classificao de Dados
2.4 Nveis de Segurana
PO3 Determinar Direo Tecnolgica
1,3 Planejamento Infra-estrutura Tecnolgica
3.2 Monitor de Tendncias Futuras e Regulamentos
3,3 Contingncia Infra-estrutura Tecnolgica
3,4 Hardware e Plano de Aquisio de Software
5.3 Padres de Tecnologia
PO4 Definir a organizao de TI e Relacionamentos
4,1 planejamento de TI ou comit diretor
2,4 Colocao Organizacional da funo de TI
4,3 Anlise de Conquistas Organizacionais
4.4 Papis e Responsabilidades
4,5 Responsabilidade para a Garantia da Qualidade
6,4 responsabilidade pela segurana fsica e lgica
4.7 Propriedade e Custdia
8.4 Os dados e sistema de propriedade
9,4 Superviso
Segregao de Funes 4:10
04:11 Funcionrios de TI
Cargo ou funo descries do pessoal de TI 4:12
4:13 chave pessoal de TI
04:14 Contratado Polticas de pessoal e procedimentos
4:15 Relacionamentos
PO5 Gerenciar o Investimento em TI
1,5 oramento anual de TI de funcionamento
2,5 Custo e Benefcio Monitoramento
5,3 Custo e Benefcio Justificao
PO6 Comunicar Objectivos administrao e direo
1,6 Ambiente Controle Positivo Informao
Responsabilidade 6,2 Gesto de Polticas para as
3,6 Comunicao de Polticas Organizao
6.4 Implementao da Poltica de Recursos
6,5 manuteno de polticas
6,6 Conformidade com as polticas, procedimentos e padres
7,6 Compromisso de Qualidade
6,8 Segurana e Policy Framework de Controle Interno
9.6 Direitos de Propriedade Intelectual
Emisso polticas especficas 6:10
Comunicao 06:11 de TI da conscincia da segurana
PO7 Gerenciar Recursos Humanos

1,7 Recrutamento de Pessoal e Promoo


7.2 Qualificao de Pessoal
7.3 Papis e Responsabilidades
4,7 Aperfeioamento de Pessoal de
7,5 backup Cruz-treinamento ou pessoal
7.6 Pessoal procedimentos de desembarao
7,7 Empregado Avaliao de Desempenho
7,8 Mudana de emprego e Terminao
PO8 cumprimento das prescries externas
1,8 comentrio Requisitos externo
8.2 Prticas e Procedimentos para cumprir com os requisitos externos
3.8 Segurana e Conformidade Ergonmica
8,4 privacidade, propriedade intelectual e de Fluxo de Dados
5,8 Comrcio Eletrnico
6,8 cumprimento dos contratos de seguro
PO9 Riscos Avaliar
1,9 Avaliao de Risco de Negcios
9,2 avaliao dos riscos
3,9 Identificao de Riscos
9,4 Medio de Risco
9,5 Plano de Aco de Risco
9,6 Aceitao de Riscos
9,7 Seleco de Salvaguarda
9,8 Compromisso Avaliao de Risco
PO10 Gerenciar projetos
10.1 Quadro de Gerenciamento de Projetos
10,3 Team Membership Projeto e Responsabilidades
10,04 Definio do projeto
5,10 Aprovao do Projeto
6,10 Fase da Aprovao do Projeto
10,7 plano mestre do projeto
8,10 Sistema de Qualidade Plano de Garantia
10,9 Planejamento de mtodos de garantia
10:10 Gesto de Risco do Projeto Formal
10:11 Plano de Teste
Plano de Formao 10:12
10:13 plano de reviso ps-implementao
Po11 Qualidade Gerenciar
1,11 Plano Geral de Qualidade
02.11 Abordagem de Garantia de Qualidade
11,03 Planejamento de Garantia da Qualidade
11,04 Anlise de Qualidade de adeso a ela Normas e Procedimentos
11,5 Sistema de Desenvolvimento de Metodologia do Ciclo de Vida
11,6 Sistema de Desenvolvimento de Metodologia do Ciclo de Vida de grandes mudanas na tecnologia existente,
11,07 atualizao do sistema de Metodologia de Desenvolvimento Ciclo de Vida
8,11 Coordenao e Comunicao
11,9 Aquisio e Manuteno-Quadro para a infra-estrutura tecnolgica
11:10 relacionamentos com terceiros implementador
11:11 Documentao padres do Programa
11:12 Testing Standards Programa
11:13 Teste de Normas do Sistema
11,14 Paralela / Teste Piloto
11:15 Teste do Sistema de Documentao

Evaluation Assurance 11:16 Qualidade de aderncia aos Padres de Desenvolvimento


11:17 Anlise de Garantia de Qualidade da Realizao de seus objetivos
11:18 mtricas de qualidade
Relatrios 11:19 de controlo de qualidade
AI1 Identificar Solues Automatizadas
1.1 Definio de Requisitos de Informao
2,1 Formulao de cursos alternativos de ao
1,3 Formulao da Estratgia de Aquisio
4.1 de terceiros requisitos de servio
1,5 Estudo de Viabilidade Tecnolgica
1,6 Estudo de Viabilidade Econmica
1,7 Arquitetura da Informao
1,8 Relatrio de Anlise de Risco
1.9 Custo-eficcia dos controlos de segurana
Projeto Trilha de Auditoria 1:10
1:11 Ergonomia
Seleo 1:12 de Software de Sistema
Controle de Contratos 1:13
01:14 Aquisio de Produto de Software
Manuteno de Software Third-Party 1:15
Application Programming 01:16 Contrato
Aceitao das Instalaes 1:17
1:18 aceitao da tecnologia
AI2 Adquirir e Manter Software Aplicativo
2.1 Mtodos de Design
2.2 grandes alteraes nos sistemas existentes
2,3 Aprovao de Design
2,4 arquivo de definio de requisitos e documentao
2.5 Especificaes de Programas
6,2 Fonte Projeto de Coleta de Dados
7,2 de entrada e Definio de Requisitos de Documentao
2,8 Definio de Interfaces
9,2 mquina Interface de Usurio
02:10 Processamento de Definio de Requisitos e Documentao
02:11 Sada de Definio de Requisitos e Documentao
Controlabilidade 2:12
Disponibilidade 2:13 como um fator chave do projeto
2:14 TI Disposies Integridade em Software Application Program
Teste de Software Aplicativo 2:15
Referncia do usurio 2:16 e materiais de apoio
2:17 Reavaliao do projeto do sistema
AI3 Adquirir e Manter Infra-estrutura de Tecnologia
1.3 Avaliao de um novo hardware e Software
2.3 Manuteno Preventiva de Hardware
3,3 de Segurana de Software do Sistema
3.4 Instalao do software do sistema
3,5 Sistema de Manuteno de Software
3,6 Sistema de Controle de Mudana de Software
7,3 Uso e Monitoramento de utilitrios de sistema
AI4 Desenvolver e manter procedimentos
4.1 Requisitos Operacionais e nveis de servio
4,2 Usurio Manual de Procedimentos
4.3 Manual de Operaes

4.4 Materiais de Treinamento


AI5 Instalao e Credenciar Sistemas
5,1 Formao
2,5 Aplicao de software do desempenho de dimensionamento
5.3 Plano de Implementao
5,4 converso do sistema de
5,5 Converso de Dados
6.5 Estratgias de teste e Planos
7,5 Teste de Mudanas
5.8 Paralelos / Piloto critrios de verificao e de desempenho
9,5 Teste de Aceitao final
05:10 Teste de Segurana e Acreditao
05:11 Teste Operacional
Promoo 5:12 Produo
05:13 Avaliao das necessidades dos utilizadores Reunio
05:14 Gesto de reviso ps-implementao
AI6 gerenciar mudanas
1,6 Iniciao Solicitao de Mudana e Controle
6.2 Avaliao de Impacto
3.6 Controlo de Alteraes
6.4 Alteraes de emergncia
6,5 Documentao e Procedimentos
6,6 Manuteno Autorizado
6.7 A poltica de Lanamento Software
6,8 Distribuio de Software
DS1 Definir e Gerenciar Nveis de Servio
Quadro 1.1 Service Level Agreement
2.1 Aspectos dos Acordos de Nvel de Servio
1.3 Procedimentos de desempenho
1,4 Monitoramento e comunicao
1,5 reviso de acordos de nvel de servio e Contratos
1.6 itens carregveis
1,7 Programa de Melhoria de Servio
DS2 Gerenciar Servios de Terceiros
2.1 Interfaces Fornecedor
2.2 Relacionamentos Proprietrio
2.3 Contratos de Terceiros
2.4 de terceiros Qualificaes
2.5 Os contratos de terceirizao
6,2 Continuidade dos Servios
7.2 Relaes de segurana
8.2 Monitorizao
DS3 capacidade de desempenho Gerenciar
1,3 Disponibilidade e Requisitos de Desempenho
2,3 plano de Disponibilidade
3.3 Monitorizao e Relatrios
4.3 Ferramentas de Modelagem
5.3 Gesto de Desempenho Proactive
Previso de 3,6 Workload
7,3 Gesto da Capacidade dos Recursos
3.8 Recursos disponibilidade
3,9 Agenda Recursos
DS4 Garantir um servio contnuo

4.1 O quadro de Continuidade de TI


4,2 Estratgia de TI Plano de Continuidade e Filosofia
4.3 Contedo do Plano de Continuidade de TI
4,4 minimiz-la de continuidade
4,5 Manter o Plano de Continuidade de TI
6,4 Testando o Plano de Continuidade de TI
4,7 IT Training Plano de Continuidade de
8,4 Distribuio Plano de Continuidade de TI
9,4 Usurio Departamento de Processamento de Backup alternativo Procedimentos
4:10 recursos crticos de TI
Site de Backup 4:11 e Hardware
Armazenamento de backup offsite 4:12
4:13 wrap-up Procedimentos
DS5 garantir que os sistemas de Segurana
1,5 Gerenciar Medidas de Segurana
2.5 Identificao, autenticao e acesso
5.3 Segurana de Acesso on-line aos dados
4.5 Gesto de Conta de Usurio
5,5 Anlise da Gesto de Contas de Usurio
6,5 de Controle do Usurio de Contas de Usurio
7,5 Vigilncia Segurana
5,8 Classificao de Dados
9,5 Identificao Central e Direitos de Acesso
05:10 Gesto e Segurana Atividade Violao Relatrios
Tratamento de Incidentes 05:11
5:12 Recredenciamento
05:13 Confiana da contraparte
5:14 autorizao da transao
No-repdio 5:15
Caminho Confivel 5:16
Proteco 05:17 de Funes de Segurana
05:18 Gesto de chave criptogrfica
5:19 Malicious Software preveno, deteco e correo
5:20 arquiteturas de firewall e as conexes com as redes pblicas
05:21 Proteo de Valor Eletrnico
DS6 Identificar e Alocar Custos
1.6 itens carregveis
6.2 Procedimentos de custeio
3,6 faturamento do usurio e Procedimentos de Cobrana
DS7 Educar e treinar os usurios
1,7 Identificao de Necessidades de Treinamento
7,2 Organizao de Formao
7.3 Princpios de Segurana e de sensibilizao
DS8 Assist e avisar os clientes
1,8 Help Desk
8,2 Registo de consultas dos clientes
3,8 escalada consulta ao Cliente
8,4 Monitoramento de Liquidao
5,8 Anlise de Tendncias e Relatrios
DS9 Gerenciar a configurao
1,9 Configurao de gravao
9,2 de base de configurao
9,3 Contabilidade Estado

9,4 Controle de Configurao


9,5 software no autorizado
9,6 Storage Software
9.7 Procedimentos de Gerenciamento de Configurao
9,8 Responsabilidade Software
DS10 Gerenciar Problemas e Incidentes
10,1 Sistema de Gesto Introduo
10,2 Escalation Problema
10,3 o problema de rastreamento e Auditoria
10,4 Emergncia e de Autorizao de Acesso Temporrio
10.05 Processamento de Prioridades de emergncia
DS11 Gerenciar dados
11.1 Dados procedimentos de preparao
11.2 Os procedimentos de autorizao do documento de origem
11,3 Documento de Origem Coleta de Dados
11,4 Fonte Tratamento de erros Documento
11,5 Reteno Documento de Origem
11,6 Entrada de Dados Procedimentos de autorizao
Verifica 11,7 exatido, integridade e Autorizao
11,8 Tratamento de erros de entrada
9,11 Integridade de Processamento de Dados
11:10 Validao de Processamento de Dados e Edio
11:11 Tratamento de erros de processamento
Manuseio de sada 11:12 e Reteno
11:13 de distribuio de sada
Balanceamento de Sada 11:14 e Reconciliao
11:15 Anlise de sada e Tratamento de Erros
Proviso de Segurana 11:16 de relatrios de sada
Proteco 11:17 de informaes confidenciais durante a transmisso e Transportes
Proteco 11:18 de informaes sensveis Disposed
Gerenciamento de Armazenamento 11:19
11:20 perodos de reteno e Termos de armazenamento
11:21 mdia Sistema de Gesto da Biblioteca
11:22 Responsabilidades de gerenciamento de mdia da biblioteca
De Backup e Restaurao 11:23
11:24 Os trabalhos de backup
Armazenamento de Backup 11:25
11:26 Arquivar
Proteco 11:27 de mensagens confidenciais
Autenticao 11:28 e Integridade
11:29 integridade da transao eletrnica
11:30 contnua integridade dos dados armazenados
Instalaes DS12 Gerenciar
1,12 Segurana Fsica
12,2 perfil baixo do prdio,
3,12 Visitor Escort
12,4 Pessoal de Sade e Segurana
5,12 Proteo contra fatores ambientais
6,12 de Alimentao Ininterrupta
DS13 Gerenciar Operaes
13.1 Operaes de Processamento Manual de Procedimentos e Instrues
13,2 processo de start-up e Documentao de Operaes Outros
13,3 Job Scheduling

4.13 Partidas de horrios de trabalho padro


13,5 continuidade Processamento
6.13 Operaes Logs
13,7 Proteja Formas Especiais e dispositivos de sada
8.13 Operaes Remotas
M1 monitorar os processos
1,1 Coletando dados de monitoramento
2.1 Desempenho Avaliao
1,3 Satisfao do Cliente Avaliao
1,4 Relatrios de Gesto
Adequao de Controle M2 Avaliao
2,1 Monitoramento de Controle Interno
2.2 Operao atempada de Controles Internos
2,3 relatrio do nvel de controlo interno
2,4 de Segurana Operacional e Garantia de Controle Interno
M3 Obter garantia independente
1.3 Segurana Independente e servios de controlo interno de certificao / acreditao de TI
2.3 Segurana Independente e Controle Interno de Certificao / Acreditao de Provedores de servios de terceiros
3,3 avaliao da eficcia independente de servios de TI
4.3 Avaliao Eficcia independentes dos prestadores de servios terceirizados
5,3 garantia independente de conformidade com leis e regulamentos e os compromissos contratuais
3,6 garantia independente de conformidade com leis e regulamentos de terceiros, prestador de servios
7,3 Competncia da funo autnoma de garantia
3,8 Envolvimento Auditoria Proactive
M4 Fornecer para Auditoria Independente
4,1 Carta de Auditoria
2.4 Independncia
4.3 tica Profissional e Padres
4,4 Competncia
4,5 Planejamento
6,4 de desempenho do trabalho de auditoria
4,7 Reportagem
8.4 actividades de acompanhamento

3 SECURITY POLICY
3.1 INFORMATION SECURITY POLICY
3.1.1 Information security policy document
3.1.2 Review and evaluation
4 ORGANIZATIONAL SECURITY
4.1 INFORMATION SECURITY INFRASTRUCTURE
4.1.1 Management information security forum
4.1.2 Information security co-ordination
4.1.3 Allocation of information security responsibilities
4.1.4 Authorization process for information processing facilities
4.1.5 Specialist information security advice
4.1.6 Co-operation between organizations
4.1.7 Independent review of information security
4.2 SECURITY OF THIRD PARTY ACCESS
4.2.1 Identification of risks from third party access
4.2.2 Security requirements in third party contracts
4.3 OUTSOURCING
4.3.1 Security requirements in outsourcing contracts
5 ASSET CLASSIFICATION AND CONTROL
5.1 ACCOUNTABILITY FOR ASSETS
5.1.1 Inventory of assets
5.2 INFORMATION CLASSIFICATION
5.2.1 Classification guidelines
5.2.2 Information labelling and handling
6 PERSONNEL SECURITY
6.1 SECURITY IN JOB DEFINITION AND RESOURCING
6.1.1 Including security in job responsibilities
6.1.2 Personnel screening and policy
6.1.3 Confidentiality agreements
6.1.4 Terms and conditions of employment
6.2 USER TRAINING
6.2.1 Information security education and training
6.3 RESPONDING TO SECURITY INCIDENTS AND MALFUNCTIONS
6.3.1 Reporting security incidents
6.3.2 Reporting security weaknesses
6.3.3 Reporting software malfunctions
6.3.4 Learning from incidents
6.3.5 Disciplinary process
7 PHYSICAL AND ENVIRONMENTAL SECURITY
7.1 SECURE AREAS
7.1.1 Physical security perimeter
7.1.2 Physical entry controls
7.1.3 Securing offices, rooms and facilities
7.1.4 Working in secure areas
7.1.5 Isolated delivery and loading areas
7.2 EQUIPMENT SECURITY
7.2.1 Equipment siting and protection
7.2.2 As fontes de alimentao
7.2.3 Cabeamento de segurana
7.2.4 Manuteno de equipamentos
7.2.5 Segurana de equipamentos fora das instalaes
7.2.6 Segurana para descarte ou reutilizao de equipamentos
7.3 CONTROLES GERAIS

7.3.1 mesa limpa e tela clara poltica


7.3.2 Remoo de propriedade
COMUNICAES E OPERAES DE GESTO 8
PROCEDIMENTOS OPERACIONAIS E RESPONSABILIDADES 1.8
8.1.1 documentados procedimentos operacionais
8.1.2 controle de alteraes operacionais
8.1.3 procedimentos de gesto de incidentes
8.1.4 Segregao de funes
8.1.5 Separao das facilidades de desenvolvimento e operacional
8.1.6 gesto de instalaes externas
8.2 Planeamento e aceitao dos sistemas
8.2.1 O planejamento da capacidade
8.2.2 Aceitao de sistemas
Proteo contra software malicioso 08.03
8.3.1 Controles contra software malicioso
8,4 HOUSEKEEPING
8.4.1 As informaes back-up
8.4.2 logs de operador
8.4.3 registro de falhas
8,5 GERENCIAMENTO DE REDE
8.5.1 controles de rede
6.8 Manuseamento de suportes E SEGURANA
8.6.1 Gerenciamento de mdia removvel de computador
8.6.2 Descarte de mdia
8.6.3 manipulao procedimentos de informao
8.6.4 Segurana da documentao dos sistemas
7.8 INTERCMBIO DE ION e informar SOFTWARE
8.7.1 Informao e acordos de intercmbio de software
8.7.2 Segurana de mdia em trnsito
8.7.3 Eletrnico segurana do comrcio
8.7.4 Segurana de correio eletrnico
8.7.5 A segurana dos sistemas de escritrio electrnico
8.7.6 sistemas publicamente disponveis
8.7.7 Outras formas de intercmbio de informaes
9 CONTROLE DE ACESSO
1,9 EXIGNCIA DE NEGCIOS PARA CONTROLE DE ACESSO
9.1.1 poltica de controle de acesso
9,2 GESTO DE ACESSO DE USURIO
9.2.1 O registro do usurio
9.2.2 Gesto de Privilgio
9.2.3 gerenciamento de senhas do usurio
9.2.4 Reviso dos direitos de acesso do usurio
3.9 RESPONSABILIDADES DO USURIO
9.3.1 Uso de senhas
9.3.2 Equipamento de usurio autnoma
9,4 Network Access Control
9.4.1 Poltica sobre o uso de servios de rede
9.4.2 caminho Forados
9.4.3 A autenticao do usurio para conexes externas
9.4.4 autenticao n
9.4.5 proteo porta de diagnstico remoto
9.4.6 Segregao em redes
9.4.7 controle de conexo de rede

9.4.8 Rede de roteamento de controle


9.4.9 Segurana de servios de rede
SISTEMA DE CONTROLE DE OPERAO 9,5 ACCE SS
9.5.1 Identificao automtica de terminal
9.5.2 Terminal log-on procedimentos
9.5.3 Identificao e autenticao de usurio
9.5.4 Sistema de gerenciamento de senhas
9.5.5 Uso de utilitrios do sistema
9.5.6 Alarme de coao para salvaguardar usurios
9.5.7 Terminal tempo limite
9.5.8 Limitao de tempo de conexo
9,6 CONTROLE DE ACESSO DE APLICAO
9.6.1 Restrio de acesso informao
9.6.2 Isolamento de sistemas sensveis
9,7 ACESSO AO SISTEMA DE MONITORAMENTO E USO
9.7.1 O registro de eventos
9.7.2 uso do sistema de acompanhamento
9.7.3 A sincronizao de relgio
9,8 Computao Mvel e tele-trabalho
9.8.1 A computao mvel
9.8.2 Teletrabalho
10 Desenvolvimento e manuteno de sistemas
1.10 REQUISITOS DE SEGURANA DE SISTEMAS
10.1.1 Segurana anlise de requisitos e especificao
10.2 Segurana em sistemas de aplicativos
10.2.1 Entrada validao de dados
10.2.2 Controle do processamento interno
10.2.3 Autenticao de mensagens
10.2.4 validao de dados de sada
10.3 controles criptogrficos
10.3.1 Poltica para o uso de controles criptogrficos
10.3.2 Criptografia
10.3.3 assinaturas digitais
10.3.4 No-repdio servios
10.3.5 Gerenciamento de Chaves
4,10 SEGURANA DE ARQUIVOS DO SISTEMA
10.4.1 Controle de software operacional
10.4.2 Proteo de dados de teste do sistema
10.4.3 O controle de acesso biblioteca-fonte do programa
10.5 Segurana nos sses procedi de desenvolvimento e suporte
10.5.1 procedimentos de controle de mudana
10.5.2 Reviso tcnica de alteraes do sistema operacional
10.5.3 Restries para alteraes em pacotes de software
10.5.4 canais secretos e cdigos de Tria
10.5.5 Desenvolvimento terceirizado de software
GESTO Business Continuity 11
Aspectos da gesto empresarial CONTINUIDADE 01.11
11.1.1 Negcios processo de gesto de continuidade
11.1.2 Continuidade do negcio e anlise de impacto
11.1.3 plano de continuidade de escrita e implementando
11.1.4 Negcios estrutura de planejamento de continuidade
11.1.5 Testes, manuteno e re-cantar a continuidade dos negcios planeja sair
12 CUMPRIMENTO

CUMPRIMENTO DOS REQUISITOS LEGAIS 01.12


12.1.1 Identificao da legislao aplicvel
12.1.2 Direitos de propriedade intelectual (DPI)
12.1.3 Salvaguarda de registros organizacionais
12.1.4 Proteo de dados e privacidade de informaes pessoais
12.1.5 Preveno de mau uso das instalaes de processamento de informao
12.1.6 Regulamentao de controles criptogrficos
12.1.7 Coleta de provas
02.12 RESENHAS DE SEGURANA E TCNICO DE CONFORMIDADE POLTICAS P
12.2.1 Conformidade com a poltica de segurana
12.2.2 verificao de conformidade tcnica
3,12 SISTEMA consideraes de auditoria
12.3.1 Sistema de auditoria controla
12.3.2 Proteo das ferramentas de auditoria de sistemas

3 O sistema de gesto
3.1 Gesto e Responsabilidade
3.2 Requisitos de documentao
3,3 Competncia, conscientizao e treinamento
3.3.1 Geral
3.3.2 Desenvolvimento profissional
3.3.3 Abordagens para ser Considerado
4 Gesto de Servio de Planejamento e Implementao
4,1 plano de gerenciamento de servios (Plano)
4.1.1 mbito da Gesto de Servios
4.1.2 Abordagens de Planejamento
4.1.3 Eventos a serem considerados
4.1.4 mbito e contedo do plano
2,4 Implementar gesto de servios e prestar os servios
4,3 monitoramento, medio e anlise (Confira)
4,4 melhoria contnua (Act)
4.4.1 Poltica
4.4.2 Planejamento para a melhoria do servio
5 Planejamento e implementao de servios novos ou alterados
1.5 Tpicos para anlise
2,5 registros Alterar
6 processo de prestao de servios
6,1 gerenciamento de nvel de servio
6.1.1 Catlogo dos servios
6.1.2 Servio de acordos de nvel (SLAs)
6.1.3 nvel de servio de gesto de processos (SLM)
6.1.4 Apoio acordos de servio
6,2 relatrios de servio
6.2.1 Poltica
6.2.2 Finalidade e controlos de qualidade sobre os relatrios de servios
6.2.3 relatrios de servio
6,3 continuidade de servio e gerenciamento de disponibilidade
6.3.1 Geral
6.3.2 Disponibilidade e monitoramento das atividades
6.3.3 estratgia de continuidade de servio
6.3.4 planejamento de continuidade de servio e testes
6,4 Oramento e Contabilidade para Servios de TI
6.4.1 Geral
6.4.2 Poltica
6.4.3 Oramento
6.4.4 Contabilidade
6,5 Gerenciamento da Capacidade
6,6 gesto da segurana da informao
6.6.1 Geral
6.6.2 Identificar e classificar os ativos de informao
6.6.3 prticas de avaliao de risco Seruciry
6.6.4 Os riscos para ativos de informao
6.6.5 Segurana e disponibilidade de informaes
6.6.6 Controles
6.6.7 Os documentos e registos
7 processos de relacionamento
7,1 Geral
7,2 gesto de relacionamento de negcios

7.2.1 opinies de Servio


7.2.2 reclamaes de servios
7.2.3 medio da satisfao do cliente
7,3 Gesto de Fornecedores
7.3.1 Introduo
7.3.2 Gesto de Contratos
7.3.3 definio de servio
7.3.4 manageing vrios fornecedores
7.3.5 gesto de conflitos contratuais
7.3.6 Fim do contrato
8 processos de resoluo da Assembleia Geral
8,1 Background
8.1.1 Definir prioridades
8.1.2 Solues alternativas
8,2 Gerenciamento de Incidentes
8.2.1 Geral
8.2.2 grandes incidentes
3,8 Gerenciamento de Problemas
8.3.1 Escopo do Gerenciamento de Problemas
8.3.2 Iniciao de Gerenciamento de Problemas
8.3.3 erros conhecidos
8.3.4 gesto de resoluo de problema
8.3.5 Comunicao
8.3.6 Rastreamento e escalada
8.3.7 Incidentes e fechamento registro de problema
8.3.8 Problema comentrios
8.3.9 Tpicos para revises
8.3.10 preveno de problemas
9 processos de controle
1.9 Gesto Configuratin
9.1.1 planejamento de gesto de configurao e implementao
9.1.2 A identificao da configurao
9.1.3 Controle de Configurao
9.1.4 contabilidade e relatrios da situao da configurao
9.1.5 Configurao verificao e auditoria
9,2 gesto da mudana
9.2.1 Planejamento e execuo
9.2.2 Encerramento e analisar a solicitao de mudana
9.2.3 mudanas de emergncia
9.2.4 Mudana de gerenciamento de relatrios, anlise e aes
10 processo de liberao
10,1 processo de gerenciamento de liberao
10.1.1 Geral
10.1.2 Poltica de Lanamento
10.1.3 liberao e implantao de planejamento
10.1.4 Desenvolvimento de software ou adquirir
10.1.5 projetar, configurar e liberao uild
10.1.6 Lanamento verificao e aceitao
10.1.7 Documentao
10.1.8 Roll-out, distribuio e instalao
10.1.9 liberao ps e roll-out