Information

  • AUDITORIA Interna ISO/IEC 27701:2019

  • Cliente

  • Período

  • Auditor Líder:

  • Local
  • Participantes

RESUMO DA AUDITORIA

  • Não Conformidades (NC)

  • Pontos de Preocupação (PP)

  • Oportunidades de Melhoria (OM)

  • Pontos Fortes

  • Pontos Fracos

  • Nota do Sistema de Gestão implementado

INFORMAÇÕES GERAIS DA AUDITORIA

  • Objetivo da Auditoria: Avaliar o Sistema de Gestão com base no referencial normativo adotado pela organização.

  • Escopo da Auditoria: ABNT ISO 27701:2019

  • Itens Não Aplicáveis?

  • Itens Não Aplicáveis e Justificativas

  • Porte e Tempo de Mercado

  • Processos Mapeados

  • Descrição geral da situação da organização e seu sistema de gestão

CONSTATAÇÕES

GESTÃO DA EMPRESA

  • 5.2 - Contexto da organização

  • 5.2.1 - Entendendo a organização e seu contexto

  • 5.2.2 - Entendendo as necessidades e as expectativas das partes interessadas

  • 5.2.3 - Determinando o escopo do sistema de gestão da segurança da<br>informação<br>

  • 5.2.4 - Sistema de gestão da segurança da informação<br>

  • 5.3 - Liderança

  • 5.3.1 - Liderança e comprometimento

  • 5.3.2 - Política

  • 5.3.3 - Autoridades, responsabilidades e papéis organizacionais

  • 5.4 - Planejamento

  • 5.4.1 - Ações para contemplar riscos e oportunidades

  • 5.4.1.1 - Geral

  • 5.4.1.2 - Avaliação de riscos de segurança da informação

  • 5.4.1.3 - Tratamento dos riscos de segurança da informação

  • 5.4.2 - Objetivos de segurança da informação e planejamento para alcançá-los

  • Fotos

PLANEJAMENTO

  • 5.5 - Apoio

  • 5.5.1- Recursos

  • 5.5.2 -Competência

  • 5.5.3 - Conscientização

  • 5.5.4 - Comunicação

  • 5.5.5 - Informação documentada

  • 5.5.5.1 - Geral

  • 5.5.5.2 - Criando e atualizando

  • 5.5.5.3 - Controle da informação documentada

  • Fotos

OPERAÇÃO

  • 5.6 - Operação

  • 5.6.1 - Planejamento e controle operacional

  • 5.6.2 - Avaliação de riscos de segurança da informação

  • 5.6.3 - Tratamento de riscos de segurança da informação

  • Fotos

CHECAR

  • 5.7 - Avaliação de desempenho

  • 5.7.1 - Monitoramento, medição, análise e avaliação

  • 5.7.2 - Auditoria interna

  • 5.7.3 - Análise crítica pela Direção

  • Fotos

MELHORIA

  • 5.8 - Melhoria

  • 5.8.1 - Não conformidade e ação corretiva

  • 5.8.2 - Melhoria contínua

  • Fotos

6 - Diretrizes específicas de SGPI relacionadas à ABNT NBR ISO/IEC 27002

  • 6.1 - Geral

  • 6.2 - Políticas de segurança da informação

  • 6.2.1 - Orientação da Direção para segurança da informação

  • 6.2.1.1 - Políticas para segurança da informação

  • 6.2.1.2 - Análise crítica das políticas para segurança da informação

  • 6.3 - Organização da segurança da informação

  • 6.3.1 - Organização interna

  • 6.3.1.1 - Responsabilidades e papéis da segurança da informação<br>

  • 6.3.1.2 - Segregação de funções

  • 6.3.1.3 - Contato com autoridades

  • 6.3.1.4 - Contato com grupos especiais

  • 6.3.1.5 - Segurança da informação no gerenciamento de projetos

  • 6.3.2 - Dispositivos móveis e trabalho remoto

  • 6.3.2.1 - Política para o uso de dispositivo móvel

  • 6.3.2.2 - Trabalho remoto<br>

  • 6.4 - Segurança em recursos humanos

  • 6.4.1 - Antes da contratação

  • 6.4.1.1 - Seleção<br>

  • 6.4.1.2 - Termos e condições de contratação

  • 6.4.2 - Durante a contratação

  • 6.4.2.1 - Responsabilidades da Direção

  • 6.4.2.2 - Conscientização, educação e treinamento em segurança da informação

  • 6.4.2.3 - Procedimentos disciplinares

  • 6.4.3 - Encerramento e mudança da contratação

  • 6.4.3.1 - Responsabilidades pelo encerramento ou mudança da contratação<br>

  • 6.5 - Gestão de ativos

  • 6.5.1 - Responsabilidade pelos ativos

  • 6.5.1.1 - Inventário dos ativos

  • 6.5.1.2 - Proprietário dos ativos

  • 6.5.1.3 - Uso aceitável dos ativos

  • 6.5.1.4 - Devolução de ativos<br>

  • 6.5.2 - Classificação da informação

  • 6.5.2.1 - Classificação da informação

  • 6.5.2.2 - Rótulos e tratamento da informação

  • 6.5.2.3 - Tratamento dos ativos

  • 6.5.3 - Tratamento de mídias

  • 6.5.3.1 - Gerenciamento de mídias removíveis

  • 6.5.3.2 - Descarte de mídias

  • 6.5.3.3 - Transferência física de mídias

  • 6.6 - Controle de acesso

  • 6.6.1 - Requisitos do negócio para controle de acesso

  • 6.6.1.1 - Política de controle de acesso

  • 6.6.1.2 - Acesso às redes e aos serviços de rede<br>

  • 6.6.2 - Gerenciamento de acesso do usuário

  • 6.6.2.1 - Registro e cancelamento de usuário

  • 6.6.2.2 - Provisionamento para acesso de usuário

  • 6.6.2.3 - Gerenciamento de direitos de acesso privilegiado

  • 6.6.2.4 - Gerenciamento da informação de autenticação secreta de usuários

  • 6.6.2.5 - Análise crítica dos direitos de acesso de usuário

  • 6.6.2.6 - Retirada ou ajuste dos direitos de acesso

  • 6.6.3 - Responsabilidades dos usuários

  • 6.6.3.1 - Uso da informação de autenticação secreta

  • 6.6.4 - Controle de acesso ao sistema e à aplicação

  • 6.6.4.1- Restrição de acesso à informação

  • 6.6.4.2 - Procedimentos seguros de entrada no sistema (log-on)

  • 6.6.4.3 - Sistema de gerenciamento de senha<br>

  • 6.6.4.4 - Uso de programas utilitários privilegiados

  • 6.6.4.5 - Controle de acesso ao código-fonte de programas

  • 6.7 - Criptografia

  • 6.7.1 - Controles criptográficos

  • 6.7.1.1 - Política para o uso de controles criptográficos<br>

  • 6.7.1.2 - Gerenciamento de chaves

  • 6.8 - Segurança física e do ambiente

  • 6.8.1 - Áreas seguras

  • 6.8.1.1 - Perímetro de segurança física

  • 6.8.1.2 - Controles de entrada física

  • 6.8.1.3 - Segurança em escritórios, salas e instalações

  • 6.8.1.4 - Proteção contra ameaças externas e do meio ambiente

  • 6.8.1.5 - Trabalhando em áreas seguras

  • 6.8.1.6 - Áreas de entrega e de carregamento

  • 6.8.2 - Equipamentos

  • 6.8.2.1 - Localização e proteção do equipamento

  • 6.8.2.2 - Utilidades

  • 6.8.2.3 - Segurança do cabeamento

  • 6.8.2.4 - Manutenção dos equipamentos

  • 6.8.2.5 - Remoção de ativos

  • 6.8.2.6 - Segurança de equipamentos e ativos fora das dependências da organização<br>

  • 6.8.2.7 - Reutilização ou descarte seguro de equipamentos

  • 6.8.2.8 - Equipamento de usuário sem monitoração

  • 6.8.2.9 - Política de mesa limpa e tela limpa

  • 6.9 - Segurança nas operações

  • 6.9.1 - Responsabilidades e procedimentos operacionais

  • 6.9.1.1 - Documentação dos procedimentos de operação<br>

  • 6.9.1.2 - Gestão de mudanças

  • 6.9.1.3 - Gestão de capacidade

  • 6.9.1.4 - Separação dos ambientes de desenvolvimento, teste e de produção

  • 6.9.2 - Proteção contra códigos maliciosos

  • 6.9.2.1 - Controles contra códigos maliciosos

  • 6.9.3 - Cópias de segurança

  • 6.9.3.1 - Cópias de segurança das informações

  • 6.9.4 - Registros e monitoramento

  • 6.9.4.1 - Registros de eventos (logs)

  • 6.9.4.2 - Proteção das informações dos registros de eventos (logs)<br>

  • 6.9.4.3 - Registros de eventos (log) de administrador e operador<br>

  • 6.9.4.4 - Sincronização dos relógios

  • 6.9.5 - Controle de software operacional

  • 6.9.5.1 - Instalação de software nos sistemas operacionais

  • 6.9.6 - Gestão de vulnerabilidades técnicas

  • 6.9.6.1 - Gestão de vulnerabilidades técnicas

  • 6.9.6.2 - Restrições quanto à instalação de software

  • 6.9.7 - Considerações quanto à auditoria de sistemas de informaç

  • 6.9.7.1 - Controles de auditoria de sistemas de informação

  • 6.10 - Segurança nas comunicações

  • 6.10.1 - Gerenciamento da segurança em redes

  • 6.10.1.1 - Controles de redes

  • 6.10.1.2 - Segurança dos serviços de rede<br>

  • 6.10.1.3 - Segregação de redes

  • 6.10.2 - Transferência de informação

  • 6.10.2.1 - Políticas e procedimentos para transferência de informações

  • 6.10.2.2 - Acordos para transferência de informações

  • 6.10.2.3 - Mensagens eletrônicas

  • 6.10.2.4 - Acordos de confidencialidade e não divulgação

  • 6.11 - Aquisição, desenvolvimento e manutenção de sistemas

  • 6.11.1.2 - Serviços de aplicação seguros em redes públicas

  • 6.11.1.3 - Protegendo as transações nos aplicativos de serviços

  • 6.11.2 - Segurança em processos de desenvolvimento e de suporte

  • 6.11.2.1 - Política de desenvolvimento seguro<br>

  • 6.11.2.2 - Procedimentos para controle de mudanças de sistemas

  • 6.11.2.3 - Análise crítica técnica das aplicações após mudanças nas plataformas operacionais

  • 6.11.2.4 - Restrições sobre mudanças em pacotes de software

  • 6.11.2.5 - Princípios para projetar sistemas seguros

  • 6.11.2.6 - Ambiente seguro para desenvolvimento

  • 6.11.2.7 - Desenvolvimento terceirizado

  • 6.11.2.8 - Teste de segurança do sistema

  • 6.11.2.9 - Teste de aceitação de sistemas

  • 6.11.3 - Dados para teste

  • 6.11.3.1 - Proteção dos dados para teste

  • 6.12 - Relacionamento na cadeia de suprimento

  • 6.12.1 - Segurança da informação na cadeia de suprimento

  • 6.12.1.1 - Política de segurança da informação no relacionamento com os fornecedores

  • 6.12.1.2 - Identificando segurança da informação nos acordos com<br>fornecedores

  • 6.12.1.3 - Cadeia de suprimento na tecnologia da informação e<br>comunicação

  • 6.12.2 - Gerenciamento da entrega do serviço do fornecedor

  • 6.12.2.1 - Monitoramento e análise crítica de serviços com fornecedores

  • 6.12.2.2 - Gerenciamento de mudanças para serviços com fornecedores

  • 6.13 - Gestão de incidentes de segurança da informação

  • 6.13.1 - Gestão de incidentes de segurança da informação e melhorias

  • 6.13.1.1 - Responsabilidades e procedimentos

  • 6.13.1.2 - Notificação de eventos de segurança da informação

  • 6.13.1.3 - Notificando fragilidades de segurança da informação

  • 6.13.1.4 - Avaliação e decisão dos eventos de segurança da informação

  • 6.13.1.5 - Resposta aos incidentes de segurança da informação

  • 6.13.1.6 - Aprendendo com os incidentes de segurança da informação

  • 6.14 - Aspectos da segurança da informação na gestão da continuidade do negócio

  • 6.14.1 - Continuidade da segurança da informação

  • 6.14.1.2 - Implementando a continuidade da segurança da informação

  • 6.14.1.3 - Verificação, análise crítica e avaliação da continuidade da<br>segurança da informação

  • 6.14.2 - Redundâncias

  • 6.14.2.1 - Disponibilidade dos recursos de processamento da informação

  • 6.15 - Compliance

  • 6.15.1 - Compliance com requisitos legais e contratuais

  • 6.15.1.2 - Direitos de propriedade intelectual<br>

  • 6.15.1.3 - Proteção de registros

  • 6.15.1.4 - Proteção e privacidade de DP

  • 6.15.1.5 - Regulamentação de controles de criptografa

  • 6.15.2 - Análise crítica da segurança da informação

  • 6.15.2.1 - Análise crítica independente da segurança da informação

  • 6.15.2.2 - Compliance com as políticas e normas de segurança da informação<br>

  • 6.15.2.3 - Análise crítica técnica do compliance<br>

  • Fotos

7 Diretrizes adicionais da ABNT NBR ISO/IEC 27002 para controladores de DP

  • 7.2 - Condições para coleta e tratamento

  • 7.2.1 - Identificação e documentação do propósito

  • 7.2.2 - Identificação de bases legais<br>

  • 7.2.3 - Determinando quando e como o consentimento deve ser obtido

  • 7.2.4 - Obtendo e registrando o consentimento

  • 7.2.5 - Avaliação de impacto de privacidade

  • 7.2.6 - Contratos com operadores de DP

  • 7.2.7 - Controlador conjunto de DP

  • 7.2.8 - Registros relativos ao tratamento de DP

  • 7.3 - Obrigações dos titulares de DP

  • 7.3.1 - Determinando e cumprindo as obrigações para os titulares de DP<br>

  • 7.3.2 - Determinando as informações para os titulares de DP<br>

  • 7.3.3 - Fornecendo informações aos titulares de DP

  • 7.3.4 - Fornecendo mecanismos para modificar ou cancelar o consentimento

  • 7.3.5 - Fornecendo mecanismos para negar o consentimento ao tratamento de DP

  • 7.3.6 - Acesso, correção e/ou exclusão

  • 7.3.7 - Obrigações dos controladores de DP para informar aos terceiros

  • 7.3.8 - Fornecendo cópia do DP tratado

  • 7.3.9 - Tratamento de solicitações

  • 7.3.10 - Tomada de decisão automatizada

  • 7.4 - Privacy by Design e Privacy by Default

  • 7.4.1 - Limite de coleta

  • 7.4.2 - Limite de tratamento

  • 7.4.3 - Precisão e qualidade

  • 7.4.4 - Objetivos de minimização de DP

  • 7.4.5 - Anonimização e exclusão de DP ao fnal do tratamento

  • 7.4.6 - Arquivos temporários<br>

  • 7.4.7 - Retenção

  • 7.4.8 - Descarte<br>

  • 7.4.9 - Controle de transmissão de DP

  • 7.5 Compartilhamento, transferência e divulgação de DP

  • 7.5.1 - Identificando as bases para a transferência de DP entre jurisdições

  • 7.5.2 - Países e organizações internacionais para os quais os DP podem<br>ser transferidos

  • 7.5.3 - Registros de transferência de DP

  • 7.5.4 - Registro de divulgação de DP para terceiros

  • Fotos

8 Diretrizes adicionais da ABNT NBR ISO/IEC 27002 para os operadores de DP

  • 8.2 - Condições para coleta e tratamento

  • 8.2.1 - Acordos com o cliente

  • 8.2.2 - Propósitos da organização

  • 8.2.3 - Uso de marketing e propaganda

  • 8.2.4 - Violando instruções

  • 8.2.5 - Obrigações do cliente

  • 8.2.6 - Registros relativos ao tratamento de DP

  • 8.3 - Obrigações para os titulares de DP

  • 8.3.1 - Obrigações para os titulares de DP

  • 8.4 - Privacy by design e privacy by default

  • 8.4.1 - Arquivos temporários

  • 8.4.2 - Retorno, transferência ou descarte de DP

  • 8.4.3 - Controles de transmissão de DP

  • 8.5 - Compartilhamento, transferência e divulgação de DP

  • 8.5.1 - Bases para a transferência de DP entre jurisdições

  • 8.5.2 - Países e organizações internacionais para os quais DP podem ser<br>transferidos

  • 8.5.3 - Registros de DP divulgados para terceiros<br>

  • 8.5.4 - Notifcação de solicitações de divulgação de DP

  • 8.5.5 - Divulgações legalmente obrigatórias de DP

  • 8.5.6 - Divulgação de subcontratados usados para tratar DP

  • 8.5.7 - Contratação de um subcontratado para tratar DP<br>

  • 8.5.8 - Mudança de subcontratado para tratar DP

  • Fotos

Anexo A - Controladores de DP

  • A.7.2 - Requisitos para coleta e tratamento

  • A.7.2.1 - A organização identificou e documentou os propósitos essenciais<br>referente ao tratamento do DP?

  • A.7.2.2 - A organização está em compliance com os requisitos legais<br>pertinentes para o tratamento dos DP?

  • A.7.2.3 - A organização possui processos, pelo qual demostra quando e<br>como o foi obtido o consentimento titular de DP?

  • A.7.2.4 - A organização possui documentado, consentimento de titulares<br>referente ao tratamento dos DP?

  • A.7.2.5 - A organização possui Análises de impacto e de privacidade<br>estabelecida ?

  • A.7.2.6 - A organização possui contratos com os operadores de DP<br>estabelecido?

  • A.7.2.7 - A organização possui documentos em que define as<br>responsabilidades e papeis ao tratamento de DP com os Controladores<br>conjunto de DP?

  • A.7.2.8 - A organização possui registros fundamentais mantidos de forma<br>segura?<br>

  • A.7.3 Deveres para os titulares de DP

  • A.7.3.1 -A organização determinou e documentou as responsabilidades e<br>obrigações legais aos titulares de DP?

  • A.7.3.2 - A organização possui documentada as informações em que<br>fornece ao titular dos DP?

  • A.7.3.3 - A organização fornece para os seus titulares de DP, informações<br>claras e precisas para que possam identificar o Controlador e os<br>tratamentos a serem feitos com os DP coletados ?

  • A.7.3.4 - Fornecendo mecanismo para modificar ou cancelar o<br>consentimento

  • A.7.3.5 - A organização fornece para seus titulares, meios para que<br>possam cancelar o consentimento fornecido?

  • A.7.3.6 - A organização possui meios para que o u titular de DP possa<br>acessar/modificar/eliminar as informações obtidas?

  • A.7.3.7 - A organização force aos seu terceiros, informações sobre com<br>quem os DP foram compartilhados e modificações como cancelamentos ?<br>

  • A.7.3.8 - A organização fornece a seus titulares, cópias dos dados coletas<br>quando solicitado por eles ?

  • A.7.3.9 - A organização possui politicas para o tratamento legitimo dos<br>titulares de DP estabelecido?

  • A.7.3.10 - A organização identificou e considerou as obrigações legais dos<br>titulares de dados, para respostas e tratamentos automatizados ?

  • A.7.4 Privacy by design e Privacy by Default

  • A.7.4.1 - A organização possui limites para coleta estabelecido?

  • A.7.4.2 - A organização possui limites para tratamento de DP estabelecido?

  • A.7.4.3 - A organização possui documentos em que assegura que os DP<br>coletados são essenciais para tais propósitos ?

  • A.7.4.4 - A organização possui formas de minimização dos DP, e quais os meios usados para que possa atender tais objetivos?

  • A.7.4.5 -A organização possui meios de eliminação dos DP de forma que , não sejam identificados ?

  • A.7.4.6 - A organização assegura que os arquivos armazenados temporariamente são eliminados em um determinado período em especifico?

  • A.7.4.7 - A organização assegura que os DP coletados, são retidos somente a tempo necessário para o tratamento realizado ?

  • A.7.4.8 - A organização possui diretrizes para o descarte dos DP?

  • A.7.4.9 - Controladores de transmissão de DP

  • A.7.5 Compartilhamento, transferência e divulgação de DP

  • A.7.5.1 - A organização possui controles para se certificar de que as transferências de DP estão seguras?

  • A.7.5.2 -A organização possui documentos especificando a quais países e organizações internacionais os DP são possivelmente transferidos ?

  • A.7.5.3 - A organização possui registros de transferência de DP para terceiros, e assegurar sobre futuras obrigações para os titulares de DP?

  • A.7.5.4 - A organização possui documentos de divulgações de DP a terceiros, especificando para onde, quem e quando foi transmitido ?

  • Fotos

Anexo B - Operadores de DP

  • B.8.2 Requisitos para coleta e tratamento

  • B.8.2.1 - A organização possui documentos em que asseguram sobre os reais objetivos e papeis da organização e obrigações do cliente em relações aos DP?

  • B.8.2.2 - A organização assegura que os DP coletados, são tratados somente para os propósitos citados ao contrato com o cliente ?

  • B.8.2.3 - A organização assegura que os DP coletados não serão cedidos para outras finalidades como marketing e propaganda?<br>

  • B.8.2.4 - A organização possui meios para comunicar o titular do DP em casos de violações a legislação ?

  • B.8.2.5 - A organização fornece a seus clientes, informações adequadas de modo que, o cliente demonstre conformidades com seus deveres?

  • B.8.3 Deveres para os titulares de DP

  • B.8.3.1 - A organização fornece aos seus titulares, meios para estarem em<br>conformidade com os requisitos específicos ?<br>

  • B.8.4 Privacy by design e Privacy by Default

  • B.8.4.1 - A organização garante que os arquivos temporários, são guardados somente por tempo especifico a realização do tratamento dos DP?

  • B.8.4.2 - A organização assegura que os DP são retornados/transferidos e excluídos de forma segura ?<br>

  • B.8.4.3 - A organização possui meios de transferências seguros ?

  • B.8.5 Compartilhamento, transferência e descarte de DP

  • B.8.5.1 - A organização informa ao seu cliente sobre as bases de transferência entre jurisdições e/ou qualquer mudança periódica, de modo que, o cliente tenha o livre direito em contestar ou cancelar o contrato?<br><br>

  • B.8.5.2 - A organização possui documentos em que especifiquem em que países e organizações podem ocorrer possíveis transferência de DP?

  • B.8.5.3 - A organização possui registros de divulgações de DP a terceiros?<br>

  • B.8.5.4 - A organização notifica seu cliente sobre possíveis pedidos obrigatórios a divulgação de seus DP?<br>

  • B.8.5.5 - A organização consulta seu cliente antes de fornecer quaisquer divulgação sobre os seus DP?

  • B.8.5.6 - A organização notifica o seu cliente sobre a divulgação dos seus DP para subcontratados?

  • B.8.5.7 - Contratação de um subcontratado para tratar DP

  • B.8.5.8 - A organização fornece ao cliente autorizações para informar<br>sobre quaisquer alteração relativas a substituição do subcontratado?

  • Fotos

The templates available in our Public Library have been created by our customers and employees to help get you started using SafetyCulture's solutions. The templates are intended to be used as hypothetical examples only and should not be used as a substitute for professional advice. You should seek your own professional advice to determine if the use of a template is permissible in your workplace or jurisdiction. You should independently determine whether the template is suitable for your circumstances.