Tratamento de Risco
Controle
5
5.1
5.1.1
5.1.2
6
6.1
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.1.8
6.2
6.2.1
6.2.2
6.2.3
7
7.1
7.1.1
7.1.2
7.1.3
7.2
Aplicação
S
S
S
N
N
N
N
N
N
N
N
S
N
N
N
N
N
N
S
S
S
N
S
S
Justificativa
Política de Segurança
Política da Segurança da Informação
Documento da política de segurança da informação
Não pertinente ao cargo(terceirizado) - Análise Crítica da política de segurança da informação
Não pertinente ao cargo(terceirizado) - Organizando a Segurança da Informação
Não pertinente ao cargo(terceirizado) - Infra-estrutura da segurança da informação
Não pertinente ao cargo(terceirizado) - Comprometimento da direção com a Segurança da Informação
Não pertinente ao cargo(terceirizado) - Coordenação da Segurança da Informação
Não pertinente ao cargo(terceirizado) - Atribuição das responsabilidades para a Segurança a Informação
Não pertinente ao cargo(terceirizado) - Proc de autorização para as instalações de proc da informação
Não pertinente ao cargo(terceirizado) - Acordos de confidencialidade
Contato com autoridades
Não pertinente ao cargo(terceirizado) - Contato com grupos especiais
Não pertinente ao cargo(terceirizado) - Análise Crítica independente de Segurança da Informação
Não pertinente ao cargo(terceirizado) - Partes externas
Não pertinente ao cargo(terceirizado) - Identificação dos riscos relacionados com partes externas
Não pertinente ao cargo(terceirizado) - Identificando a seg da informação ao negociar com os clientes
Não pertinente ao cargo(terceirizado) - Identificando a seg da informação nos acordos com terceiros
Gestão de Ativos
Responsabilidade pelos Ativos
Inventário dos Ativos
Não pertinente ao cargo(terceirizado) - Proprietário dos Ativos
Uso aceitável dos Ativos
Classificação da Informação
7.2.1
7.2.2
8
8.1
8.1.1
8.1.2
8.1.3
8.2
8.2.1
8.2.2
8.2.3
8.3
8.3.1
8.3.2
8.3.3
9
9.1
9.1.1
9.1.2
9.1.3
9.1.4
9.1.5
9.1.6
9.1.7
9.2
9.2.1
9.2.2
9.2.3
S
S
N
N
N
S
S
S
S
N
S
N
S
N