
Faça um teste de conformidade da ISO
descubra se sua empresa esta em conformidade com a ISO
0
0
0
Anúncios
1
Sua organização possui uma política formal de segurança da informação?
Não
Sim
2
A política de segurança da informação é revisada e atualizada regularmente?
Sim
Não
3
A política é comunicada a todos os funcionários e partes interessadas relevantes?
Não
Sim
4
Existe um responsável (ou equipe) dedicado à segurança da informação na sua organização?
Sim
Não
5
As responsabilidades e funções de segurança da informação estão claramente definidas e atribuídas?
Não
Sim
6
A organização possui um comitê de segurança da informação ou uma estrutura de governança?
Não
Sim
7
A organização mantém um inventário atualizado de todos os ativos de informação (hardware, software, dados, etc.)?
Sim
Não
8
Os ativos são classificados de acordo com sua importância e sensibilidade?
Não
Sim
9
Existem medidas de proteção implementadas com base na classificação dos ativos?
Não
Sim
10
Existe uma política de controle de acesso implementada?
Sim
Não
11
Os direitos de acesso aos sistemas de informação são concedidos com base no princípio do privilégio mínimo?
Não
Sim
12
A organização revisa regularmente os direitos de acesso dos usuários?
Não
Sim
13
As instalações críticas (como centros de dados) são protegidas contra acesso não autorizado?
Não
Sim
14
Existem controles físicos em vigor para proteger os ativos de informação contra desastres naturais e outros eventos ambientais?
Sim
Não
15
A segurança das instalações é monitorada e mantida de maneira contínua?
Sim
Não
16
A organização possui procedimentos documentados para a operação segura dos sistemas de informação?
Não
Sim
17
As alterações nos sistemas e redes são gerenciadas por um processo de controle de mudanças?
Não
Sim
18
Existe um processo de gerenciamento de incidentes de segurança da informação?
Sim
Não
19
As comunicações de dados sensíveis são protegidas contra acesso não autorizado (por exemplo, criptografia)?
Não
Sim
20
As informações trocadas com terceiros são protegidas por acordos contratuais (por exemplo, NDA/cláusulas de confidencialidade)?
Sim
Não
21
Os requisitos de segurança são identificados e implementados em todas as fases de desenvolvimento e aquisição de sistemas?
Não
Sim
22
Os sistemas são testados regularmente para vulnerabilidades de segurança?
Não
Sim
23
Existe um processo formal para a gestão de vulnerabilidades?
Sim
Não
24
A organização avalia os riscos de segurança da informação relacionados aos fornecedores?
Não
Sim
25
Existem acordos que estabelecem as expectativas de segurança com os fornecedores?
Não
Sim
26
Os fornecedores são monitorados continuamente quanto à conformidade com os requisitos de segurança?
Sim
Não
27
Existe um processo documentado para a gestão de incidentes de segurança da informação?
Não
Sim
28
A organização realiza treinamentos regulares sobre como identificar e responder a incidentes de segurança?
Não
Sim
29
Incidentes de segurança são registrados, analisados e usados para melhorar continuamente a segurança da informação?
Não
Sim
30
A organização realiza auditorias internas regulares para verificar a conformidade com a ISO 27001?
Não
Sim
31
Existem procedimentos para garantir a conformidade com as leis e regulamentações aplicáveis de proteção de dados?
Não
Sim
32
A organização possui uma política para a retenção e descarte seguro de dados?
Sim
Não
33
Existe um processo formal para a melhoria contínua do Sistema de Gestão de Segurança da Informação (SGSI)?
Não
Sim
34
A alta administração está envolvida no processo de melhoria contínua da segurança da informação?
Não
Sim
35
Lições aprendidas de incidentes e auditorias são usadas para melhorar o SGSI?
Não
Sim