Information

  • AUDITORIA INTERNA ISO 27001:2022

  • Cliente

  • Período

  • Auditor Líder:

  • Local
  • Participantes

RESUMO DA AUDITORIA

  • Não Conformidades (NC)

  • Pontos de Preocupação (PP)

  • Oportunidades de Melhoria (OM)

  • Pontos Fortes

  • Pontos Fracos

  • Nota do Sistema de Gestão implementado

INFORMAÇÕES GERAIS DA AUDITORIA

  • Objetivo da Auditoria: Avaliar o Sistema de Gestão com base no referencial normativo adotado pela organização.

  • Itens Não Aplicáveis?

  • Itens Não Aplicáveis e Justificativas

  • Porte e Tempo de Mercado

  • Processos Mapeados

  • Descrição geral da situação da organização e seu sistema de gestão

CONSTATAÇÕES

GESTÃO DA EMPRESA

  • 4. CONTEXTO DA ORGANIZAÇÃO

  • 4.1 e 4.2 Contexto da Organização e Partes Interessadas

  • 4.3 Escopo

  • 4.3 O escopo do sistema de gestão está disponível e mantido como informação documentada?

  • 4.4 Sistema de Gestão de Segurança da Informação

  • 5. LIDERANÇA

  • 5.1 Liderança e Comprometimento

  • 5.2 Política

  • 5.2 A empresa definiu uma Política que:<br>- é apropriada aos propósitos da empresa;<br>- inclui os objetivos de segurança da informação ou forneça a estrutura para estabelecer os objetivos; - comprometimento com o atendimento aos requisitos aplicáveis, relacionados com a segurança da informação;<br>- inclui o comprometimento com a melhoria do sistema de gestão de segurança da informação.

  • 5.2 A Política de Segurança da Informação está disponível e mantida como informação documentada?

  • 5.3 Papéis, responsabilidades e autoridades organizacionais

  • 6. PLANEJAMENTO

  • 6.1 Riscos e Oportunidades

  • 6.1.2 Avaliação de riscos de segurança da informação

  • 6.1.2 O processo de avaliação de risco de segurança da informação está retido como informação documentada?

  • 6.1.3 Tratamento de riscos de segurança da informação

  • 6.1.3 O processo de tratamento de riscos de segurança da informação está retido como informação documentada?

  • 6.2 Objetivos de Segurança da informação e planejamento para alcança-los

  • 6.2 Os Objetivos de Segurança da informação estão mantidos como informação documentada?

  • 6.3 Planejamento de Mudanças

PLANEJAMENTO

  • 7. APOIO

  • 7.1 Recursos

  • 7.2 Competência

  • 7.2 A organização retém informação documentada como evidência das competências das pessoas que afetam o desempenho e a eficácia do Sistema de Gestão?

  • 7.3 Conscientização

  • 7.4 Comunicação

  • 7.5 Informação documentada

  • Fotos

OPERAÇÃO

  • 8.1 Planejamento Operacional e Controle

  • 8.2 Avaliação de Riscos de Segurança da Informação

  • 8.2 A empresa retém informação documentada dos resultados das avaliações de riscos de segurança da informação?

  • 8.3 Tratamento de Riscos de Segurança da Informação

  • 8.3 A empresa retém informação documentada dos resultados do Tratamento de Riscos de Segurança da Informação

  • Fotos

CHECAR

  • 9. AVALIAÇÃO DE DESEMPENHO

  • 9.1.1 Generalidades

  • 9.1.1 A organização retém informação documentada da avaliação de desempenho e a eficácia do sistema de gestão?

  • 9.2 Auditoria Interna

  • 9.2 A empresa retém informação documentada como evidência da implementação do programa de auditoria e dos resultados de auditoria?

  • 9.3 Análise crítica pela direção

  • 9.3.3 A empresa retém informação documentada como evidência dos resultados de análise crítica pela direção

  • Fotos

MELHORIA

  • 10.1 Generalidades

  • 10.2 Não conformidade e ação corretiva

  • 10.2 A organização retém informação documentada como evidência da natureza das não conformidades e dos resultados de qualquer ação corretiva?

  • Fotos

Anexo A

  • A.5.1 Políticas de Segurança da Informação

  • A5.2 Papéis e responsabilidades pela segurança da informação

  • A5.3 Segregação de Funções

  • A 5.4 Responsabilidades da Direção

  • A 5.5 Contato com Autoridades

  • A 5.6 Contato com Grupos de interesse especial

  • A5.7 Inteligência de Ameaças

  • A 5.8 Segurança da Informação no Gerenciamento de Projetos

  • A.5.9 Inventário de Informações e outros ativos associados

  • A 5.10 Uso Aceitável de informações e outros ativos associados

  • A.5.11 Devolução de Ativos

  • A.5.12 Classificação das Informações

  • A.5.13 Rotulagem das Informações

  • A.5.14 Transferência de Informações

  • A.5.15 Controle de Acesso

  • A.5.16 Gestão de Identidade

  • A.5.17 Informações de Autenticação

  • A. 5.18 Direitos de Acesso

  • A.5.19 Segurança da Informação nas relações com fornecedores

  • A.5.20 Abordagem da segurança da informação nos contratos de fornecedores

  • A.5.21 Gestão da segurança da informação na cadeia de fornecimento de tecnologia de informação e comunicação - TIC

  • A.5.22 Monitoramento , Análise crítica e gestão de mudanças dos serviços de fornecedores

  • A.5.23 Segurança da Informação para uso de serviços em nuvem

  • A.5.24 Planejamento e preparação da gestão de incidentes de SI

  • A.5.25 Avaliação e Decisão sobre eventos da segurança da informação

  • A.5.26 Resposta a incidentes da segurança da informação

  • A.5.27 Aprendizado com incidentes de segurança da informação

  • A.5.28 Coleta de Evidências

  • A.5.29 Segurança da Informação durante a disrupção

  • A.5.30 Prontidão de TIC para continuidade de negócios

  • A.5.31 Requisitos Legais , estatutários, regulamentares e contratuais

  • A.5.32 Direitos de Propriedade Intelectual

  • A.5.33 Proteção de Registros

  • A.5.34 Privacidade e Proteção de Dados

  • A.5.35 Análise Crítica independente da segurança da informação

  • A.5.36 Compliance com políticas, regras e normas para segurança da informação

  • A.5.37 Documentação dos procedimentos de operação

  • A.6.1 Seleção

  • A.6.2 Termos e Condições de Contratação

  • A.6.3 Conscientização , educação e treinamento em segurança da informação

  • A.6.4 Processo Disciplinar

  • A.6.5 Responsabilidades após o encerramento ou mudança da contratação

  • A.6.6 Acordos de Confidencialidade ou não divulgação

  • A.6.7 Trabalho Remoto

  • A.6.8 Relato de eventos de SI

  • A.7.1 Perímetros de Segurança Física

  • A.7.2 Entrada Física

  • A.7.3 Segurança de escritórios, salas e instalações

  • A.7.4 Monitoramento de Segurança Física

  • A 7.5 Proteção contra ameaças físicas e ambientais

  • A7.6 Trabalho em áreas seguras

  • A7.7 Mesa Limpa e Tela Limpa

  • A7.8 Localização e proteção de equipamentos

  • A7.9 Segurança de ativos fora das instalações da organização

  • A7.10 Mídia de Armazenamento

  • A 7.11 Serviços de Infraestrutura

  • A 7.12 Segurança do Cabeamento

  • A 7.13 - Manutenção de equipamentos

  • A 7.14 Descarte Seguro ou reutilização de equipamentos

  • A 8.1 Dispositivos endpoint do usuário

  • A 8.2 Direitos de Acessos Privilegiados

  • A 8.3 Restrição de acesso à informação

  • A 8.4 Acesso ao código fonte

  • A 8.5 Autenticação segura

  • A8.6 Gestão de Capacidade

  • A 8.7 Proteção contra malware

  • A 8.8 Gestão de Vulnerabilidades Técnicas

  • A 8.9 Gestão de Configuração

  • A 8.10 Exclusão de Informações

  • A 8.11 Mascaramento de Dados

  • A 8.12 Prevenção de vazamento de dados

  • A 8.13 Backup das informações

  • A 8.14 Redundância dos recursos de processamento de informações

  • A 8.15 Log

  • A 8.16 Atividades de Monitoramento

  • A 8.17 Sincronização do Relógio

  • A 8.18 Uso de Programas utilitários privilegiados

  • A 8.19 Instalação de SW em sistemas operacionais

  • A 8.20 Segurança de redes

  • A 8.21 Segurança dos serviços de rede

  • A 8.22 Segregação de Redes

  • A 8.23 Filtragem da Web

  • A 8.24 Uso de Criptografia

  • A 8.25 Ciclo de vida de desenvolvimento seguro

  • A 8.26 Requisitos de segurança da aplicação

  • A 8.27 Princípios de arquitetura e engenharia de sistemas seguros

  • A 8.28 Codificação Segura

  • A 8.29 Testes de Segurança em desenvolvimento e aceitação

  • A 8.30 Desenvolvimento Terceirizado

  • A 8.31 Separação dos ambientes de desenvolvimento, teste e produção

  • A 8.32 Gestão de Mudanças

  • A 8.33 Informações de teste

  • A 8.34 Proteção de sistemas de informação durante os testes de auditoria

The templates available in our Public Library have been created by our customers and employees to help get you started using SafetyCulture's solutions. The templates are intended to be used as hypothetical examples only and should not be used as a substitute for professional advice. You should seek your own professional advice to determine if the use of a template is permissible in your workplace or jurisdiction. You should independently determine whether the template is suitable for your circumstances.