Title Page

  • Empresa

  • Data e hora da inspeção

  • Por

  • Localização

Inspeção

Gerenciamento

  • Possui polices de segurança

  • Políticas de segurança escritas e aplicadas por meio de treinamento

  • Possui lista de ativos de software e hardware de computador

  • Dados classificados por uso e sensibilidade

  • Cadeia estabelecida de propriedade de dados

Empregados

  • Treinamento em phishing, tratamento de e-mails suspeitos, hackers de engenharia social

  • Treinamento e aplicação de senha

  • Treinamento sobre como lidar com estranhos no local de trabalho

  • Treinamento sobre transporte de dados em laptops e outros dispositivos e garantia da segurança desses dados

  • Todos os treinamentos de conscientização de segurança foram aprovados e aprovados, garantindo que todos os funcionários não apenas entendam a importância da segurança, mas também sejam guardiões ativos da segurança

  • Os planos Traga seu próprio dispositivo (BYOD) estão em vigor

Práticas de negócio

  • Planos de resposta a emergências e cibersegurança

  • Registro de todas as possíveis fontes de risco de segurança cibernética de interrupção dos negócios

  • Planos em vigor para diminuir as interrupções nos negócios e as violações de segurança

  • Planos de recuperação de desastres de emergência em vigor

  • Locais alternativos para administrar negócios em caso de emergências ou interrupções

  • Caminhos de redundância e restauração para todas as operações críticas de negócios

  • Há planos de restauração e redundância

Equipe de TI

  • Planos de fortalecimento do sistema

  • Proteção automatizada do sistema em todos os sistemas operacionais em servidores, roteadores, estações de trabalho e gateways

  • Gerenciamento de patches de software automatizado

  • Existe lista de discussão de segurança

  • Auditorias regulares de segurança e testes de penetração

  • Software antivírus instalado em todos os dispositivos com atualizações automáticas

  • Revisão sistemática de arquivos de log e logs de backup para garantir que não haja erros

  • Planos remotos em vigor, bem como políticas relativas ao acesso remoto

Segurança Física

  • Bloqueio de acesso a servidores e equipamentos de rede

  • Solução de backup segura e remota (nuvem, externo, data storage)

  • As chaves da rede estão em um local seguro

  • Todos os computadores estão visíveis

  • Os gabinetes de computador possuem algum lacre

  • São realizadas inspeções regulares

  • Há empedimento para que usuários não autorizados entrem na sala do servidor ou mesmo nas áreas de estação de trabalho

  • Sistema de monitoramento de câmeras de segurança

  • Sistema de cartão-chave necessário para áreas seguras

  • Proteja a política de dados em vigor e garanta que os usuários entendam a política por meio de treinamento

  • Caixinhas de lixo seguras e trituradoras de papel para evitar o mergulho na lixeira

Política de segurança de dados

  • Criptografia habilitada sempre que necessário

  • Há proteção em laptops, dispositivos móveis e dispositivos de armazenamento

  • ATivada a limpeza automática de dispositivos perdidos ou roubados

  • Secure Sockets Layer (SSL) em vigor ao usar a Internet para garantir transferências seguras de dados

  • Gateways de e-mail seguros garantindo que os dados sejam enviados por e-mail com segurança

Monitoramento e teste ativo

  • Monitoramento regular de todos os aspectos de segurança

  • Testes de segurança agendados regularmente

  • Teste de penetração externa para garantir que sua equipe não tenha perdido nada

  • Verificação de tipos de dados para garantir que eles sejam seguros e armazenados adequadamente

Conclusão

  • Observação

  • Nome completo e assinatura do Supervisor de TI

The templates available in our Public Library have been created by our customers and employees to help get you started using SafetyCulture's solutions. The templates are intended to be used as hypothetical examples only and should not be used as a substitute for professional advice. You should seek your own professional advice to determine if the use of a template is permissible in your workplace or jurisdiction. You should independently determine whether the template is suitable for your circumstances.