Superintendência Estadual de Tecnologia da Informação e Comunicação

Plataforma de documentação operacional e gerencial da SETIC

Ferramentas do usuário

Ferramentas do site


start:docs:politicas:seguranca

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
start:docs:politicas:seguranca [2019/08/02 17:12]
Eduardo Zimmer [Art. 26º. - Segurança em processos de desenvolvimento e de suporte]
start:docs:politicas:seguranca [2022/01/25 15:26] (atual)
Linha 526: Linha 526:
 Objetivo: Assegurar a proteção dos dados usados para teste. Objetivo: Assegurar a proteção dos dados usados para teste.
  
-Proteção dos dados para teste+§ único - Proteção dos dados para teste
  
 ---- ----
Linha 536: Linha 536:
 Objetivo: Garantir a proteção dos ativos da organização que são acessíveis pelos fornecedores. Objetivo: Garantir a proteção dos ativos da organização que são acessíveis pelos fornecedores.
  
-Política de segurança da informação no relacionamento com os fornecedores \\ +§ 1 - Política de segurança da informação no relacionamento com os fornecedores 
-Identificando segurança da informação nos acordos com fornecedores \\ + 
-Cadeia de suprimento na tecnologia da comunicação e informação+§ 2 - Identificando segurança da informação nos acordos com fornecedores 
 + 
 +§ 3 - Cadeia de suprimento na tecnologia da comunicação e informação
  
 ===== Art. 29º. - Gerenciamento da entrega do serviço do fornecedor ===== ===== Art. 29º. - Gerenciamento da entrega do serviço do fornecedor =====
Linha 544: Linha 546:
 Objetivo: Manter um nível acordado de segurança da informação e de entrega de serviços em consonância com os acordos com fornecedores. Objetivo: Manter um nível acordado de segurança da informação e de entrega de serviços em consonância com os acordos com fornecedores.
  
-Monitoramento e análise crítica de serviços com fornecedores \\ +§ 1 - Monitoramento e análise crítica de serviços com fornecedores 
-Gerenciamento de mudanças para serviços com fornecedores+ 
 +§ 2 - Gerenciamento de mudanças para serviços com fornecedores
  
 ---- ----
Linha 555: Linha 558:
 Objetivo: Assegurar um enfoque consistente e efetivo para gerenciar os incidentes de segurança da informação, incluindo a comunicação sobre fragilidades e eventos de segurança da informação. Objetivo: Assegurar um enfoque consistente e efetivo para gerenciar os incidentes de segurança da informação, incluindo a comunicação sobre fragilidades e eventos de segurança da informação.
  
-Responsabilidades e procedimentos \\ +§ 1 - Responsabilidades e procedimentos 
-Notificação de eventos de segurança da informação \\ + 
-Notificando fragilidades de segurança da informação \\ +§ 2 - Notificação de eventos de segurança da informação 
-Avaliação e decisão dos eventos de segurança da informação \\ + 
-Resposta aos incidentes de segurança da informação \\ +§ 3 - Notificando fragilidades de segurança da informação 
-Aprendendo com os incidentes de segurança da informação \\ + 
-Coleta de evidências+§ 4 - Avaliação e decisão dos eventos de segurança da informação 
 + 
 +§ 5 - Resposta aos incidentes de segurança da informação 
 + 
 +§ 6 - Aprendendo com os incidentes de segurança da informação 
 + 
 +§ 7 - Coleta de evidências
  
 ---- ----
Linha 571: Linha 580:
 Objetivo: É recomendado que a continuidade da segurança da informação seja considerada nos sistemas de gestão da continuidade do negócio da organização. Objetivo: É recomendado que a continuidade da segurança da informação seja considerada nos sistemas de gestão da continuidade do negócio da organização.
  
-Planejando a continuidade da segurança da informação \\ +§ 1 - Planejando a continuidade da segurança da informação 
-Implementando a continuidade da segurança da informação \\ + 
-Verificação, análise crítica e avaliação da continuidade da segurança da informação+§ 2 - Implementando a continuidade da segurança da informação 
 + 
 +§ 3 - Verificação, análise crítica e avaliação da continuidade da segurança da informação
  
 ===== Art. 32º. - Redundâncias ===== ===== Art. 32º. - Redundâncias =====
Linha 579: Linha 590:
 Objetivo: Assegurar a disponibilidade dos recursos de processamento da informação. Objetivo: Assegurar a disponibilidade dos recursos de processamento da informação.
  
-Disponibilidade dos recursos de processamento da informação+§ único - Disponibilidade dos recursos de processamento da informação
  
 ---- ----
Linha 589: Linha 600:
 Objetivo: Evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas á segurança da informação e de quaisquer requisitos de segurança. Objetivo: Evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas á segurança da informação e de quaisquer requisitos de segurança.
  
-Identificação da legislação aplicável e de requisitos contratuais \\ +§ 1 - Identificação da legislação aplicável e de requisitos contratuais 
-Direitos de propriedade intelectual \\ + 
-Proteção de registros \\ +§ 2 - Direitos de propriedade intelectual 
-Proteção e privacidade de informações de identificação pessoal \\ + 
-Regulamentação de controles de criptografia+§ 3 - Proteção de registros 
 + 
 +§ 4 - Proteção e privacidade de informações de identificação pessoal 
 + 
 +§ 5 - Regulamentação de controles de criptografia
  
 ===== Art. 34º. - Análise crítica da segurança da informação ===== ===== Art. 34º. - Análise crítica da segurança da informação =====
Linha 599: Linha 614:
 Objetivo: Garantir que a segurança da informação está implementada e operada de acordo com as políticas e procedimentos da organização. Objetivo: Garantir que a segurança da informação está implementada e operada de acordo com as políticas e procedimentos da organização.
  
-Análise crítica independente da segurança da informação \\ +§ 1 - Análise crítica independente da segurança da informação 
-Conformidade com as políticas e procedimentos de segurança da informação \\ + 
-Análise crítica da conformidade técnica+§ 2 - Conformidade com as políticas e procedimentos de segurança da informação 
 + 
 +§ 3 - Análise crítica da conformidade técnica
  
 ---- ----
start/docs/politicas/seguranca.1564765955.txt.gz · Última modificação: 2022/01/25 15:26 (edição externa)