Fórum de discussão

Consulte abaixo todas as dúvidas e comentários relacionados a este curso. Se você tem alguma dúvida, utilize o botão CRIAR NOVO TÓPICO. Verifique antes se a sua dúvida já não foi enviada por outro aluno.


Certificação ISO 27001 - Controle A10.8.5 Categoria: Dúvidas gerais - Módulo: Não informado
Enviado em 10/03/2014 05:55
Flávio,

Poderia me explicar melhor o que significa esse controle e como posso atendê-lo?

Re: Certificação ISO 27001 - Controle A10.8.5 Categoria: Dúvidas gerais - Módulo: Não informado
Enviado em 13/03/2014 11:19
A ISO 27002 detalha como você pode implantar os controles da 27001. Recomendo adquirir a norma em português no site abntcatalogo.com.br. Se você quer entender como atender cada controle, tem que ter a 27002.

Veja o que diz a norma 27002

10.8.5 Sistemas de informações do negócio

Controle

Convém que políticas e procedimentos sejam desenvolvidos e implementados para proteger as informações associadas com a interconexão de sistemas de informações do negócio.

Diretrizes para implementação Convém que as considerações sobre segurança da informação e implicações no negócio das interconexões de sistemas incluam o seguinte:

a) vulnerabilidades conhecidas nos sistemas administrativos e contábeis onde as informações são

compartilhadas com diferentes áreas da organização;

b) vulnerabilidades da informação nos sistemas de comunicação do negócio, como, por exemplo,

gravação de chamadas telefônicas ou teleconferências, confidencialidade das chamadas,

armazenamento de faxes, abertura de correio e distribuição de correspondência;

c) política e controles apropriados para gerenciar o compartilhamento de informações;

d) exclusão de categorias de informações sensíveis e documentos confidenciais, caso o sistema não

forneça o nível de proteção apropriado (ver 7.2);

e) restrição do acesso a informações de trabalho relacionado com indivíduos específicos, como, por

exemplo, um grupo que trabalha com projetos sensíveis;

f) categorias de pessoas, fornecedores ou parceiros nos negócios autorizados a usar o sistema e as

localidades a partir das quais pode-se obter acesso ao sistema (ver 6.2 e 6.3);

g) restrição aos recursos selecionados para categorias específicas de usuários;

h) identificação da condição do usuário, como, por exemplo,funcionários da organização ou fornecedores na lista de catálogo de usuários em benefício de outros usuários;

i) retenção e cópias de segurança das informações mantidas no sistema (ver 10.5.1);

j) requisitos e procedimentos para recuperação e contingência (ver seção 14).

Informações adicionais

Os sistemas de informação de escritório representam uma oportunidade de rápida disseminação e

compartilhamento de informações do negócio através do uso de uma combinação de: documentos,

computadores, dispositivos móveis, comunicação sem fio, correio, correio de voz, comunicação de voz emgeral, multimídia, serviços postais e aparelhos de fax.

xÉ necessário estar logado no ambiente de ensino para poder enviar respostas. Fazer o login
Evite a pirataria

Para que continuemos desenvolvendo novos cursos com preços acessíveis, contamos com a sua colaboração. O conteúdo dos nossos cursos não pode ser redistribuído de qualquer forma ou por qualquer meio. Somente o aluno devidamente inscrito nos cursos poderá fazer uso dos nossos materiais. Se você identificar que alguém está usando indevidamente o conteúdo dos nossos cursos, ou distribuindo-o ilegalmente, por favor avise-nos imediatamente através do e-mail contato@tiexames.com.br. Veja as condições de uso dos nossos conteúdos.

Leia a licença de uso