3. Í
Ç
RESPOSTA:
É um conjunto de diretrizes, normas,
procedimentos e instruções de trabalho
que estabelecem os critérios de segurança
para serem adotados, visando o
estabelecimento, padronização e
normalização da segurança tanto no
âmbito humano quanto tecnológico.
6. Í
Ç
ÇÃ
ETAPA 1:
Precisamos fazer um planejamento,
levantando o perfil da empresa.
SIGNIFICA:
Analisar o que deve ser protegido, tanto
interno como externamente.
10. Í
Ç
ÇÃ
ETAPA 3:
Análise interna e externa dos recursos a
serem protegidos.
SIGNIFICA:
Estudar o que deve ser protegido,
verificando o atual programa de
segurança da empresa, se houver,
enumerando as deficiências e fatores de
risco.
12. Í
Ç
ÇÃ
ETAPA 4:
Elaboração das normas e proibições,
tanto física, lógica e humana.
SIGNIFICA:
Nesta etapa devemos criar as normas
relativas à utilização de programas,
utilização da internet, uso de
smartphones e tablets, acessos físicos e
lógicos, bloqueios de sites, utilização do e-
mail, etc.
14. Í
Ç
ÇÃ
ETAPA 5:
Aprovação pelo Recursos Humanos.
SIGNIFICA:
As normas e procedimentos devem ser
lidas e aprovadas pelo departamento de
Recursos Humanos, no que tange a leis
trabalhistas e manual interno dos
funcionários da organização.
16. Í
Ç
ÇÃ
ETAPA 6:
Aplicação e Treinamento da Equipe.
SIGNIFICA:
Elaborar um treinamento prático com
recursos didáticos, para apresentar a
política de segurança da informação,
recolhendo declaração de
comprometimento dos funcionários.
20. Í
Ç
ÇÃ
ETAPA 8:
Feedback.
SIGNIFICA:
A organização deverá designar um
colaborador específico para ficar
monitorando a política, a fim de buscar
informações ou incoerências, que venham
a alterar o sistema, tais como
vulnerabilidades, mudanças em processos
gerenciais ou infra-estrutura.
23. O QUE É:
Análise de Riscos é uma
atividade voltada à identificação
de falhas de segurança que
evidenciem vulnerabilidades que
possam ser exploradas por
ameaças, causando impactos
aos negócios.
51. Os funcionários deverão assinarem
acordos de regras e responsabilidades
como parte dos termos e condições
iniciais de contratação.
Fonte da imagem
http://www.bbb.org
52. Realizar processo disciplinar formal
para os funcionários que tenham
violado as Políticas e procedimentos
de segurança organizacional.
Fonte da imagem
http://www.paysimple.com
53. Política de Segurança da Informação – Como fazer?
http://analistati.com/politica-de-seguranca-da-informacao-como-fazer
Políticas e Procedimentos na Segurança da Informação
http://pt.slideshare.net/robertodiasduarte/disciplina-poltica-e-procedimentos-na-segurana-da-informao
Norma NBR ISO/IEC 27002
http://pt.scribd.com/doc/51112696/NBR-ISO-27002-para-impressao
Material de Gestão de Riscos Gratuito
http://www.portalgsti.com.br/2011/06/material-gratuito-de-gestao-de-riscos.html
Material NBR ISO 27005
http://www.portalgsti.com.br/2012/07/material-nbr-iso-27005.html