Faça um teste de conformidade da ISO
descubra se sua empresa esta em conformidade com a ISO
0
0
0
1
Sua organização possui uma política formal de segurança da informação?
Não
Sim
2
A política de segurança da informação é revisada e atualizada regularmente?
Não
Sim
3
A política é comunicada a todos os funcionários e partes interessadas relevantes?
Não
Sim
4
Existe um responsável (ou equipe) dedicado à segurança da informação na sua organização?
Sim
Não
5
As responsabilidades e funções de segurança da informação estão claramente definidas e atribuídas?
Não
Sim
6
A organização possui um comitê de segurança da informação ou uma estrutura de governança?
Não
Sim
7
A organização mantém um inventário atualizado de todos os ativos de informação (hardware, software, dados, etc.)?
Sim
Não
8
Os ativos são classificados de acordo com sua importância e sensibilidade?
Não
Sim
9
Existem medidas de proteção implementadas com base na classificação dos ativos?
Sim
Não
10
Existe uma política de controle de acesso implementada?
Sim
Não
11
Os direitos de acesso aos sistemas de informação são concedidos com base no princípio do privilégio mínimo?
Não
Sim
12
A organização revisa regularmente os direitos de acesso dos usuários?
Não
Sim
13
As instalações críticas (como centros de dados) são protegidas contra acesso não autorizado?
Sim
Não
14
Existem controles físicos em vigor para proteger os ativos de informação contra desastres naturais e outros eventos ambientais?
Não
Sim
15
A segurança das instalações é monitorada e mantida de maneira contínua?
Sim
Não
16
A organização possui procedimentos documentados para a operação segura dos sistemas de informação?
Sim
Não
17
As alterações nos sistemas e redes são gerenciadas por um processo de controle de mudanças?
Não
Sim
18
Existe um processo de gerenciamento de incidentes de segurança da informação?
Sim
Não
19
As comunicações de dados sensíveis são protegidas contra acesso não autorizado (por exemplo, criptografia)?
Sim
Não
20
As informações trocadas com terceiros são protegidas por acordos contratuais (por exemplo, NDA/cláusulas de confidencialidade)?
Não
Sim
21
Os requisitos de segurança são identificados e implementados em todas as fases de desenvolvimento e aquisição de sistemas?
Não
Sim
22
Os sistemas são testados regularmente para vulnerabilidades de segurança?
Não
Sim
23
Existe um processo formal para a gestão de vulnerabilidades?
Não
Sim
24
A organização avalia os riscos de segurança da informação relacionados aos fornecedores?
Não
Sim
25
Existem acordos que estabelecem as expectativas de segurança com os fornecedores?
Sim
Não
26
Os fornecedores são monitorados continuamente quanto à conformidade com os requisitos de segurança?
Sim
Não
27
Existe um processo documentado para a gestão de incidentes de segurança da informação?
Sim
Não
28
A organização realiza treinamentos regulares sobre como identificar e responder a incidentes de segurança?
Sim
Não
29
Incidentes de segurança são registrados, analisados e usados para melhorar continuamente a segurança da informação?
Não
Sim
30
A organização realiza auditorias internas regulares para verificar a conformidade com a ISO 27001?
Não
Sim
31
Existem procedimentos para garantir a conformidade com as leis e regulamentações aplicáveis de proteção de dados?
Não
Sim
32
A organização possui uma política para a retenção e descarte seguro de dados?
Não
Sim
33
Existe um processo formal para a melhoria contínua do Sistema de Gestão de Segurança da Informação (SGSI)?
Não
Sim
34
A alta administração está envolvida no processo de melhoria contínua da segurança da informação?
Não
Sim
35
Lições aprendidas de incidentes e auditorias são usadas para melhorar o SGSI?
Sim
Não