8. Política de senhas (Nota: ISO/IEC 27001 A.9.2.1, A.9.2.2,
A.9 pode ser implementado A.9.2.4, A.9.3.1, A.9.4.3 como parte da Política de controle de acesso)
ver 3.1, 31/03/2015 Página 2 de 5
Número Nome do documento Cláusulas relevantes da norma O documento é no obrigatório de acordo pacote com a ISO 27001
8. Política para o uso de ISO/IEC 27001 A.10.1.1, A.10.1.2,
A.10 controles criptográficos A.18.1.5
8. Política de mesa limpa e ISO/IEC 27001 A.11.2.8, A.11.2.9
A.11 tela limpa (Nota: pode ser implementado como parte da Política de uso aceitável)
8. Política de descarte e ISO/IEC 27001 A.8.3.2, A.11.2.7
A.11 destruição (Nota: pode ser implementado como parte da Procedimentos operacionais para a TI)
8. Procedimentos para ISO/IEC 27001 A.11.1.5
A.11 trabalho em áreas seguras
8. Procedimentos ISO/IEC 27001 A.8.3.2, A.11.2.7,
A.12 operacionais para a A.12.1.1, A.12.1.2, A.12.3.1, * tecnologia da informação A.12.4.1, A.12.4.3, A.13.1.1, e comunicação A.13.1.2, A.13.2.1, A.13.2.2, A.14.2.4
8. Política de gestão de ISO/IEC 27001 A.12.1.2, A.14.2.4
A.12 mudanças (Nota: pode ser implementado como parte da Procedimentos operacionais para a TI)
8. Política de cópias de ISO/IEC 27001 A.12.3.1
A.12 segurança (Nota: pode ser implementado como parte da Procedimentos operacionais para a TI)
ver 3.1, 31/03/2015 Página 3 de 5
Número Nome do documento Cláusulas relevantes da norma O documento é no obrigatório de acordo pacote com a ISO 27001
8. Política de transferência ISO/IEC 27001 A.13.2.1, A.13.2.2
A.13 de informações (Nota: pode ser implementado como parte da Procedimentos operacionais para a TI)
8. Política de ISO/IEC A.14.1.2, A.14.1.3, A.14.2.1,