Superintendência Estadual de Tecnologia da Informação e Comunicação

Plataforma de documentação operacional e gerencial da SETIC

Ferramentas do usuário

Ferramentas do site


start:docs:politicas:seguranca

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
start:docs:politicas:seguranca [2019/08/02 17:13]
Eduardo Zimmer [Art. 28º. - Segurança da informação na cadeia de suprimento]
start:docs:politicas:seguranca [2022/01/25 15:26] (atual)
Linha 546: Linha 546:
 Objetivo: Manter um nível acordado de segurança da informação e de entrega de serviços em consonância com os acordos com fornecedores. Objetivo: Manter um nível acordado de segurança da informação e de entrega de serviços em consonância com os acordos com fornecedores.
  
-Monitoramento e análise crítica de serviços com fornecedores \\ +§ 1 - Monitoramento e análise crítica de serviços com fornecedores 
-Gerenciamento de mudanças para serviços com fornecedores+ 
 +§ 2 - Gerenciamento de mudanças para serviços com fornecedores
  
 ---- ----
Linha 557: Linha 558:
 Objetivo: Assegurar um enfoque consistente e efetivo para gerenciar os incidentes de segurança da informação, incluindo a comunicação sobre fragilidades e eventos de segurança da informação. Objetivo: Assegurar um enfoque consistente e efetivo para gerenciar os incidentes de segurança da informação, incluindo a comunicação sobre fragilidades e eventos de segurança da informação.
  
-Responsabilidades e procedimentos \\ +§ 1 - Responsabilidades e procedimentos 
-Notificação de eventos de segurança da informação \\ + 
-Notificando fragilidades de segurança da informação \\ +§ 2 - Notificação de eventos de segurança da informação 
-Avaliação e decisão dos eventos de segurança da informação \\ + 
-Resposta aos incidentes de segurança da informação \\ +§ 3 - Notificando fragilidades de segurança da informação 
-Aprendendo com os incidentes de segurança da informação \\ + 
-Coleta de evidências+§ 4 - Avaliação e decisão dos eventos de segurança da informação 
 + 
 +§ 5 - Resposta aos incidentes de segurança da informação 
 + 
 +§ 6 - Aprendendo com os incidentes de segurança da informação 
 + 
 +§ 7 - Coleta de evidências
  
 ---- ----
Linha 573: Linha 580:
 Objetivo: É recomendado que a continuidade da segurança da informação seja considerada nos sistemas de gestão da continuidade do negócio da organização. Objetivo: É recomendado que a continuidade da segurança da informação seja considerada nos sistemas de gestão da continuidade do negócio da organização.
  
-Planejando a continuidade da segurança da informação \\ +§ 1 - Planejando a continuidade da segurança da informação 
-Implementando a continuidade da segurança da informação \\ + 
-Verificação, análise crítica e avaliação da continuidade da segurança da informação+§ 2 - Implementando a continuidade da segurança da informação 
 + 
 +§ 3 - Verificação, análise crítica e avaliação da continuidade da segurança da informação
  
 ===== Art. 32º. - Redundâncias ===== ===== Art. 32º. - Redundâncias =====
Linha 581: Linha 590:
 Objetivo: Assegurar a disponibilidade dos recursos de processamento da informação. Objetivo: Assegurar a disponibilidade dos recursos de processamento da informação.
  
-Disponibilidade dos recursos de processamento da informação+§ único - Disponibilidade dos recursos de processamento da informação
  
 ---- ----
Linha 591: Linha 600:
 Objetivo: Evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas á segurança da informação e de quaisquer requisitos de segurança. Objetivo: Evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas á segurança da informação e de quaisquer requisitos de segurança.
  
-Identificação da legislação aplicável e de requisitos contratuais \\ +§ 1 - Identificação da legislação aplicável e de requisitos contratuais 
-Direitos de propriedade intelectual \\ + 
-Proteção de registros \\ +§ 2 - Direitos de propriedade intelectual 
-Proteção e privacidade de informações de identificação pessoal \\ + 
-Regulamentação de controles de criptografia+§ 3 - Proteção de registros 
 + 
 +§ 4 - Proteção e privacidade de informações de identificação pessoal 
 + 
 +§ 5 - Regulamentação de controles de criptografia
  
 ===== Art. 34º. - Análise crítica da segurança da informação ===== ===== Art. 34º. - Análise crítica da segurança da informação =====
Linha 601: Linha 614:
 Objetivo: Garantir que a segurança da informação está implementada e operada de acordo com as políticas e procedimentos da organização. Objetivo: Garantir que a segurança da informação está implementada e operada de acordo com as políticas e procedimentos da organização.
  
-Análise crítica independente da segurança da informação \\ +§ 1 - Análise crítica independente da segurança da informação 
-Conformidade com as políticas e procedimentos de segurança da informação \\ + 
-Análise crítica da conformidade técnica+§ 2 - Conformidade com as políticas e procedimentos de segurança da informação 
 + 
 +§ 3 - Análise crítica da conformidade técnica
  
 ---- ----
start/docs/politicas/seguranca.1564766013.txt.gz · Última modificação: 2022/01/25 15:26 (edição externa)