Escolar Documentos
Profissional Documentos
Cultura Documentos
Criado por:
Aprovado por:
Nível de
confidencialidade:
(02015 Este modelo pode ser usado pelos clientes da EPPS services Ltd. www.iso27001standard.com de acordo com o Contrato de Licença.
[nome da empresa] [nível de confidencialidade]
Indice
6. ANEXO sssssssaessressssaessssacssssa
TENTE OCR OSSO SCSLTNC CI IESCREECCSECSECOSIUSUCSCITANCUCESTICE SUS SaSE CRECI RSS cLUccaESasssSTa 5
02015 Este modelo pode ser usado pelos clientes da EPPS services Ltd. www.iso27001standard.com de acordo com o Contrato de Licença.
[nome da empresa] [nível de confidencialidade]
2. Documentos de referência
e Norma ISO/IEC 27001, cláusulas A.14.1.2, A.14.1.3, A.14.2.1, A.14.2.2, A.14.2.5, A.14.2.6,
A.14.2.7, A.14.2.8, A.14.2.9,A.14.3.1
e Metodologia de avaliação de riscos e tratamento de riscos
e Política de segurança do fornecedor
e [Política de gestão de mudanças]/Procedimentos operacionais para a tecnologia da
informação e comunicação] Comment [DK3]: Escolha quais destes dois
documentos você irá usar.
e Plano de treinamento e conscientização
e Osriscos que uma nova tecnologia pode trazer se for usada na empresa.
3.2. Tornar seguro o ambiente de desenvolvimento Comment [DK6]: Exclua esta seção se o controle
A.14.2.6 foi considerado como não aplicável.
ambiente de teste e produção, como os backups são feitos]. , Comment [DK7]: Exclua esta seção se o controle |
A.14.2.5 foi considerado como não aplicável.
3.3. Princípios de engenharia segura Comment [DK8]: Por exemplo, diretriz sobre
O [nome do cargo] irá emitir os procedimentos para a engenharia de sistema de informação segura,
autenticação de usuário, controle de sessão segura,
validação de dados, etc.
definir as normas mínimas com as quais estar em conformidade.
Cobrir todas as camadas de arquitetura -
administrativa, dados, aplicativos e tecnologia.
Política de desenvolvimento seguro ver [versão] da [data] Página 3 de 6
02015 Este modelo pode ser usado pelos clientes da EPPS services Ltd. www.iso27001standard.com de acordo com o Contrato de Licença.
[nome da empresa] [nível de confidencialidade]
- desenvolvimento contratado e
definidos através do contrato como definido na [Política de segurança do fornecedor]. Comment [DK9]: Exclua este parágrafo se o
controle A.14.2.7 foi considerado como não
aplicável.
3.4. Requisitos de segurança
Comment [DK10]: Exclua esta seção se o
controle A.14.1.1 foi considerado como não
Ao adquirir novos sistemas de informação ou ao desenvolver ou modificar sistemas existentes, o aplicável.
Especificação de requisitos de Comment [DK11]: Alternativamente, você pode
segurança (consulte o Apêndice).
projeto ou similar.
3.5. Requisitos de segurança relativos a redes públicas Comment [DK12]: Exclua esta seção se os
controles A.14.1.2e A.14.1;3 3 foram considerados
como não aplicáveis.
O [nome do cargo] é responsável por definir os controles de segurança relativos à informação em
serviços de aplicativos que passam através de redes públicas:
O [nome do cargo] é responsável por definir os controles para as transações on-line, que precisam
incluir o seguinte: Comment [DK13]: Os controles podem incluir
e Como será prevenido o erro de roteamento. controles deve estar em conformidade com a
legislação e regulamentos.
3.6. Verificar e testar a implementação dos requisitos de segurança Comment [DK14]: Exclua esta seção se os
controles A.14.2.8 e A.14.2.9 foram considerados
como não aplicáveis.
O [nome do cargo] é responsável por definir a metodologia, responsabilidades e os prazos para
Comment [DK15]: Por exemplo, entradas de
Especificação de requisitos de segurança foram
atendidos e se o sistema está aceitável para produção.
Isso deve ser feito em um ambiente de teste
3.7. Repositório realista.
acordo com a [Política de gestão de mudanças]/Procedimentos operacionais para a tecnologia da l Comment [DK19]:
informação e comunicação]
Comment [DK20]: Exclua esta seção se o
controle A.14.3.1 foi considerado como não
3.10. Proteção dos dados de teste aplicável.
Política de desenvolvimento seguro ver [versão] da [data] Página 4 de 6
02015 Este modelo pode ser usado pelos clientes da EPPS services Ltd. www.iso27001standard.com de acordo com o Contrato de Licença.
[nome da empresa] [nível de confidencialidade]
Dados confidenciais, assim como dados que podem estar relacionados com pessoas individuais não
Computador do | [nome do
responsável pelo | do registro
armazenamento
[Somente o [nome do
retenção
3 anos para as
| Comment [DK21]: Adapte o período nesta
coluna para suas necessidades específicas.
e Número de incidentes
sistemas.
6. Anexo
(02015 Este modelo pode ser usado pelos clientes da EPPS services Ltd. www.iso27001standard.com de acordo com o Contrato de Licença.
[nome da empresa] [nível de confidencialidade]
[nome do cargo]
[nome]
02015 Este modelo pode ser usado pelos clientes da EPPS services Ltd. www.iso27001standard.com de acordo com o Contrato de Licença.