ISO 27001 - ENTENDA DE VEZ!

Guru De Risco
29 Mar 202214:12

Summary

TLDRThis video discusses the implementation of an Information Security Management System (ISMS) based on ISO 27001. It explains key concepts such as the importance of understanding organizational context, leadership commitment, risk assessment, and establishing security policies. The speaker emphasizes the role of ISO 27002 as a best practices guide and the relevance of Annex A for control measures. The video also highlights the need for documented information, continuous improvement, and adherence to ISO standards, whether for certification or as a best practice for securing information.

Takeaways

  • 🔐 The ISO 27001 standard guides organizations on establishing a system to manage information security (SGSI) effectively.
  • 📜 ISO 27001 provides requirements for implementing and managing an SGSI, useful not only for certification but also as a best practice.
  • 📚 There are two key related standards: ISO 27001 (for vocabularies) and ISO 27002 (for best practices and security controls).
  • 📝 The system's scope must be clearly defined, identifying internal and external factors that influence information security.
  • 🚀 Leadership plays a critical role, ensuring integration of SGSI requirements into organizational processes and providing necessary resources.
  • 📈 Effective SGSI requires regular risk assessment, aligned with other standards like ISO 31000, to continuously address security risks.
  • 🛠 All controls defined in Annex A must be implemented, and any exclusions must be clearly justified in the statement of applicability.
  • 📊 Organizations must establish security objectives and ensure regular performance evaluation through audits and internal reviews.
  • 🛡 Regular operational planning is necessary, including controls to manage information security risks and operational changes.
  • 🔄 Continuous improvement is essential, driven by internal audits, management reviews, and corrective actions to ensure SGSI effectiveness.

Q & A

  • What is the main purpose of ISO 27001 in the context of information security management?

    -The main purpose of ISO 27001 is to outline the requirements for implementing and maintaining an effective Information Security Management System (ISMS). It provides a framework to protect sensitive information by managing risks, ensuring the confidentiality, integrity, and availability of data.

  • How can ISO 27001 be used beyond certification?

    -ISO 27001 can be used as a best practice framework for structuring information security management within an organization, even if the goal is not certification. It helps in systematically managing information security risks and improving processes.

  • What are the two related standards that should be understood alongside ISO 27001?

    -The two related standards are ISO 27000 and ISO 27002. ISO 27000 provides a vocabulary to understand ISO 27001, while ISO 27002 offers a set of best practices and controls to reduce information security risks.

  • What is the role of Annex A in ISO 27001?

    -Annex A in ISO 27001 contains a list of minimum controls required to ensure information security. Organizations must justify any control they choose not to implement in their Statement of Applicability, and they can also include additional controls if necessary.

  • What are the ten main clauses of ISO 27001?

    -The ten main clauses of ISO 27001 are: 1) Context of the organization, 2) Leadership, 3) Planning, 4) Support, 5) Operation, 6) Performance evaluation, 7) Improvement, 8) Security control objectives, 9) Evaluation of controls, and 10) Continuous improvement.

  • Why is leadership important in implementing an ISMS according to ISO 27001?

    -Leadership is crucial because top management must demonstrate commitment to the ISMS by defining security policies, ensuring resources are available, integrating the ISMS into business processes, and promoting continuous improvement.

  • What is the significance of the Statement of Applicability in ISO 27001?

    -The Statement of Applicability (SoA) is a mandatory document that justifies the inclusion or exclusion of specific security controls from Annex A. It ensures that the organization's chosen controls align with the identified risks and objectives.

  • How does ISO 27001 address risk management?

    -ISO 27001 emphasizes risk management by requiring organizations to assess risks and opportunities that could affect information security. It involves performing regular risk assessments and implementing appropriate controls to mitigate those risks.

  • What types of resources are necessary to support the implementation of an ISMS?

    -The necessary resources include trained personnel, sufficient financial and technological resources, and ongoing communication and documentation to support the ISMS. Organizations must ensure that individuals involved in the ISMS are competent and informed about their responsibilities.

  • What is the role of internal audits in ISO 27001 compliance?

    -Internal audits are essential for monitoring the effectiveness of the ISMS. Organizations must conduct regular audits to verify compliance with ISO 27001 requirements and ensure that the system is working as intended. The results must be reported to management for review and further action.

Outlines

00:00

🔐 Introduction to Information Security Management Systems (SGS)

This paragraph introduces the topic of Information Security Management Systems (SGS) and mentions ISO 27001 as a key framework. The speaker emphasizes that ISO 27001 is not just for certification but also a best practice for structuring management systems in organizations. Two important standards—ISO 27001 and ISO 27002—are introduced, with ISO 27001 providing vocabulary and ISO 27002 offering best practices for information security risk controls. The paragraph briefly mentions an annex and a declaration of applicability related to these standards.

05:00

📊 Understanding ISO 27001 Structure and Context

This section breaks down the structure of ISO 27001, highlighting its 10 clauses that form the basis for implementing an effective SGS. It explains the importance of understanding the organizational context, including internal governance and external factors like political, economic, and regulatory environments. The concept of stakeholders is introduced, and the need to identify their objectives related to information security is emphasized. Additionally, the paragraph outlines the necessity of defining the scope of SGS and maintaining its continuous implementation.

10:02

👥 Leadership and Commitment to Information Security

This paragraph focuses on Clause 5, which emphasizes the importance of leadership in an SGS. Senior management must demonstrate commitment through policies, resource allocation, and integrating SGS requirements into business processes. The text also stresses defining roles and responsibilities clearly within the organization to ensure compliance with ISO 27001. Leaders must communicate the importance of these requirements and foster a culture of continuous improvement.

📈 Risk Management and Planning for SGS Success

Planning and risk management are the key themes here. Once the SGS context and resources are established, organizations must take action to identify and address risks and opportunities. Techniques like SWOT analysis help achieve the desired results, prevent negative outcomes, and promote continuous improvement. A significant focus is placed on conducting information security risk assessments and aligning them with ISO 31000, ensuring risks are consistently and comparably evaluated. The paragraph also explains the importance of justifying any deviations from mandatory controls in the declaration of applicability.

🛠 Support: Resources, Competence, and Documentation

This section covers Clause 7, which deals with the necessary support systems for a successful SGS, including resources, communication, and documentation. It explains how organizations must determine the necessary competencies for employees, ensure their awareness of security policies, and define the consequences of non-compliance. The importance of documented information—creating, controlling, and updating it—is also highlighted. Processes must be documented, and access to documentation must be controlled to ensure both accessibility and security.

⚙️ Operation and Risk Control in Daily SGS Activities

The focus here is on Clause 8, which involves operational aspects of implementing SGS controls. Organizations must plan their operational activities to meet information security requirements, manage daily risks, and handle unplanned changes. Regular risk assessments are emphasized as a continuous activity, requiring organizations to plan and execute risk treatments in line with the controls outlined in Annex A of ISO 27001.

📊 Performance Evaluation and Internal Audits

Clause 9 emphasizes the importance of performance evaluation, including the monitoring and measuring of information security indicators. Organizations must conduct internal audits to ensure compliance with ISO 27001 and assess the effectiveness of the SGS. This includes planning and maintaining a regular audit schedule, using consistent methodologies, and ensuring results are communicated to senior management. The leadership must critically review the SGS at planned intervals to ensure its continued relevance and effectiveness.

🔄 Continuous Improvement and Corrective Actions

This paragraph focuses on Clause 10, which outlines the need for continuous improvement. Organizations must respond to non-conformities, implement corrective actions, and make ongoing adjustments to enhance the SGS. The leadership plays a crucial role in promoting continuous improvement and ensuring that corrective actions prevent recurrence of issues. Additionally, the annex in ISO 27001 is discussed, which provides a summary of key controls and should be used as a reference for implementing effective information security measures.

💡 Final Recommendations for Implementing ISO 27001

The conclusion offers four practical tips for implementing ISO 27001. First, define the scope and declaration of applicability for your SGS. Second, produce well-documented information to ensure clarity and compliance. Third, verify that your system conforms to ISO 27001. Finally, ensure that your controls align with Annex A, even if certification is not your goal. The speaker encourages viewers to share their experiences and tips in the comments and reminds them to like the video and subscribe for more content.

Mindmap

Keywords

💡ISO 27001

ISO 27001 is an international standard that specifies the requirements for establishing, implementing, maintaining, and continuously improving an information security management system (ISMS). In the context of the video, it serves as a guideline for creating a structured security management system within a company and is referenced as a foundational practice for information security. The standard's core goal is to protect the confidentiality, integrity, and availability of information by applying a risk management process.

💡Information Security Management System (ISMS)

An Information Security Management System (ISMS) is a systematic approach consisting of processes, technology, and people to protect and manage an organization’s sensitive information. In the video, the speaker emphasizes that implementing ISMS as per ISO 27001 ensures that security risks are adequately managed, and the system remains effective over time. The ISMS framework also helps organizations address legal, physical, and cyber threats in a structured manner.

💡Annex A

Annex A is a set of controls and objectives included in ISO 27001 that provides a checklist of security measures to be considered during the implementation of the ISMS. In the video, Annex A is highlighted as a critical component that outlines the minimum controls required to ensure the effectiveness of information security practices. The speaker advises that these controls should be referenced in the Declaration of Applicability and aligned with the company’s specific security needs.

💡Risk Assessment

Risk Assessment is the process of identifying, evaluating, and estimating the levels of risk involved in a process or activity. It is essential in an ISMS as it helps determine the security controls necessary to mitigate potential security threats. The video explains that aligning the risk assessment with ISO 27005, which provides specific guidelines for risk management, ensures that the company can maintain a robust defense against emerging information security risks.

💡Context of the Organization

The 'Context of the Organization' refers to understanding internal and external factors that can impact an organization's ISMS. This is discussed in Clause 4 of ISO 27001 and includes assessing governance, mission, vision, and external factors such as political, economic, or regulatory issues. The speaker emphasizes that identifying these contexts helps define the scope and boundaries of the ISMS, making it easier to implement relevant security measures.

💡Declaration of Applicability (DoA)

The Declaration of Applicability (DoA) is a key document in ISO 27001 that lists all the controls chosen from Annex A, along with justifications for their inclusion or exclusion. It serves as a reference point for auditors and helps demonstrate which controls are being used to address specific risks. The video underscores the importance of this document by explaining that any deviation or exclusion of controls must be clearly justified and documented in the DoA.

💡Leadership Commitment

Leadership Commitment is the involvement and support from senior management in establishing and maintaining the ISMS. Clause 5 of ISO 27001 stresses that the organization's top management must demonstrate leadership by integrating security policies into business processes and ensuring adequate resources are allocated. The video highlights this aspect by mentioning that leadership sets the tone for security culture, which is essential for the ISMS's success.

💡Performance Evaluation

Performance Evaluation is the systematic measurement and review of the effectiveness of the ISMS, as described in Clause 9 of ISO 27001. It involves monitoring, internal audits, and management reviews to ensure the system meets its objectives. The speaker discusses how continuous evaluation, through metrics and key performance indicators, helps organizations maintain compliance and identify areas for improvement.

💡Information Security Policy

An Information Security Policy is a formal document that outlines an organization’s security strategy, including principles, responsibilities, and approaches for managing information security risks. Clause 5 of ISO 27001 requires the policy to be defined and communicated across the organization. In the video, the speaker mentions that a well-defined security policy is crucial for demonstrating the organization’s commitment and guiding the implementation of controls.

💡Internal Audit

Internal Audit is a systematic and independent examination of the ISMS to determine if it conforms to the ISO 27001 standard and is effectively implemented. It is a requirement under Clause 9 and serves to identify weaknesses and areas for improvement. The video explains that internal audits should be planned and conducted regularly, with results communicated to top management, to ensure ongoing compliance and continuous improvement of the security system.

Highlights

The ISO 27001 provides guidelines for setting up an information security management system (ISMS), which is essential for ensuring security within a company.

ISO 27001 isn't just for certification purposes; it can also be used as a best practice for structuring information security management systems.

There are two important standards related to ISO 27001: ISO 27001 itself, which outlines the vocabulary, and ISO 27002, which provides best practices and key controls for reducing information security risks.

ISO 27002 outlines essential controls for mitigating information security risks, summarized in Annex A of ISO 27001.

The main objective of ISO 27001 is to provide the requirements that must be followed for the ISMS to be effective in a company.

ISO 27001 has 10 main clauses that cover context, leadership, planning, support, operation, performance evaluation, and improvement of the ISMS.

Clause 4 focuses on the context of the organization, which involves understanding internal and external factors, as well as identifying interested parties and defining the scope of the ISMS.

Clause 5 emphasizes the importance of leadership commitment, which includes defining a security policy, integrating ISMS requirements into business processes, and ensuring resource availability.

Clause 6 is about planning actions to address risks and opportunities in the ISMS, including conducting a SWOT analysis and a risk assessment to align with the goals of the system.

Clause 7 deals with support, including providing the necessary resources, ensuring personnel competence, raising awareness about security policies, and maintaining effective communication channels.

Clause 8 covers operations and daily actions, such as implementing and managing controls to meet ISMS requirements and addressing information security risks.

Clause 9 focuses on performance evaluation, which involves monitoring, measuring, and analyzing the ISMS, as well as conducting internal audits and management reviews.

Clause 10 is about continuous improvement, responding to non-conformities, and ensuring the ISMS evolves effectively over time.

The Annex A of ISO 27001 provides a list of minimum controls that should be implemented for the ISMS to be compliant.

It is crucial to document the information related to ISMS processes and controls to ensure traceability and accountability within the organization.

Transcripts

play00:02

o Olá pessoal hoje eu vou falar de um

play00:06

sistema de gestão específico para

play00:08

segurança da informação ou sgs sistema

play00:13

de gestão se relaciona com a gestão de

play00:16

lixo O que é um sistema de gestão O

play00:18

legal é que a 27001 orienta o que deve

play00:23

ser feito para isso acontecer na sua

play00:25

empresa e não pense que serve só para se

play00:27

certificar você pode usá-la como melhor

play00:31

prática tá para estruturar um sistema de

play00:34

gestão na sua empresa vem comigo é

play00:39

E aí

play00:44

e a ISO 27001 orienta os requisitos para

play00:49

implantação e como tocar o sgc na sua

play00:53

empresa

play00:54

Existem duas normas que devem ser

play00:56

conhecidas para um melhor entendimento e

play00:59

maior arrependimento da 27001 que é

play01:02

27001 27002

play01:05

27001 ela é um conjunto de vocabulários

play01:08

para entendimento da 27001 e eu já vou

play01:12

disponibilizar aqui no link do canal

play01:14

esse vocabulário para vocês entender ele

play01:16

já 27002 ela tem um conjunto de melhor

play01:20

prática de principais controles para

play01:23

reduzir o risco de segurança da

play01:25

informação essa 27000/12 foi resumida no

play01:29

anexo à está na 27 e esses anexos deve

play01:33

estar numa declaração de aplicabilidade

play01:35

e nós vamos ver mais à frente o

play01:38

principal objetivo da 27001 é orientar

play01:41

os requisitos que devem ser cumpridos

play01:43

para que o SG sim seja e eficaz Então

play01:46

vamos Então vamos para a estrutura da

play01:48

ISO

play01:49

e a ISO ela a estrutura e os ela tem 10

play01:54

cláusulas e tem um anexo as causas

play01:57

principais da ISO são e seguinte

play01:58

contexto da organização

play02:00

liderança planejamento

play02:03

apoio operação avaliação desempenho e

play02:07

melhoria

play02:09

a todos esses

play02:11

requisitos da ISO 27001 essas cláusulas

play02:14

elas estão organizadas e a gente entende

play02:17

como um PDF Ah tá a exclusão de qualquer

play02:21

um dos requisitos não é aceitável não é

play02:25

aceitável se você busca uma conformidade

play02:29

com a norma vamos falar da cláusula 4

play02:32

contexto da organização

play02:34

e a gente encontrar o sgsi o primeiro

play02:37

passo é a gente entender o contexto da

play02:39

organização e nesta cláusula ela tem

play02:42

alguns tópicos são contextos partes

play02:44

interessadas e implantação do sgs o

play02:48

contexto são identificados as questões

play02:51

internas e as questões externas o CG

play02:54

interna da relacionado com a governança

play02:56

missão visão da empresa e as externas

play02:59

são fatores políticos econômicos

play03:01

regulatório financeiro e já se podia o

play03:04

outro pontos são as partes interessadas

play03:06

eu tenho que detalhar quem são as partes

play03:09

interessadas em seus objetivos a para a

play03:12

segurança na informação novamente

play03:15

internas e externas com isso composto eu

play03:18

consigo definir o chama os corpo do meu

play03:23

sistema de gestão de segurança da

play03:25

informação que é definir os limites de

play03:28

aplicabilidade de sistema de gestão

play03:30

dentro da sua empresa

play03:32

é uma vez organizado isso a gente deve

play03:35

fazer o que implantar estabelecer e

play03:37

manter continuamente

play03:39

é um sistema de gestão de segurança da

play03:42

informação então a gente entende o

play03:45

escopo para compor Esse sistema de

play03:48

gestão Vamos então a cláusula 5 a causa

play03:52

ela cinco ela foca em liderança que que

play03:57

significa isso significa que a

play03:59

governança o alta direção deve

play04:01

demonstrar sua liderança e

play04:03

comprometimento com o SG si por meio de

play04:06

alguns vamos dizer assim alguns

play04:09

instrumentos primeiro deles política de

play04:12

segurança tá segundo algum instrumento

play04:16

que demonstra a integração dos

play04:18

requisitos do sgsi nos processos da

play04:21

organização a

play04:23

a garantia que eu tenho também recursos

play04:26

disponíveis tá comunicar a importância e

play04:30

conformidade Com estes requisitos

play04:32

orientar as equipes e promover essa

play04:34

melhoria contínua

play04:37

do sistema de gestão de segurança da

play04:40

informação

play04:41

e deve também definir Quem são as

play04:44

autoridades

play04:45

responsabilidades e papéis para tocar o

play04:48

sistema de gestão de segurança da

play04:50

informação é para garantir que as

play04:54

responsabilidades estejam claramente

play04:56

definidas e que é seus responsáveis

play05:00

eu garanto que o sgc Segue a norma e

play05:04

garantam que o desempenho do sgs seja

play05:08

relatado para organizar a alta direção

play05:11

chegamos ao planejamento

play05:15

é uma vez que eu estabeleci o contexto

play05:17

os recursos para tocar o sgsi eu preciso

play05:20

executar ações para contemplar riscos e

play05:23

oportunidades no sistema de gestão como

play05:25

qualquer planejamento faz então eu tenho

play05:28

que

play05:29

fazer ações fazer uma análise swot like

play05:33

a para garantir que o sgsi alcance os

play05:37

resultados pretendidos tá prevenir o

play05:40

reduzir os efeitos de algumas algumas

play05:42

ações indesejadas e alcançar a melhoria

play05:44

contínua com isso eu consigo identificar

play05:47

dentro do uma variação de Justus

play05:51

oportunidade ações que eu devo fazer

play05:53

para reduzir para tratar essas esses

play05:56

riscos e oportunidades tem o também que

play05:59

fazer uma avaliação de risco da

play06:00

segurança da informação ou seja para

play06:03

identificar e riscos eu tenho no na

play06:07

segurança na informação que o objetivo

play06:09

do sgs essa avaliação de riscos deve

play06:12

considerar está alinhada com a ISO 30 e

play06:15

ele se cozinha que a gente conhece corpo

play06:18

contente critério processo de avaliação

play06:19

de riscos e tratamento agora eles têm

play06:23

que ser conte-nos com resultados

play06:25

comparáveis válidos e consistentes

play06:29

é um aspecto importante no tratamento de

play06:31

gente que segurança da informação é que

play06:33

uma vez você estabeleceu Quais são os

play06:35

controles que precisam ser implementados

play06:38

eles têm que ser comparados com anexo a

play06:41

porque é exigido na Norma que os

play06:45

controles do anexo à são os mínimos e

play06:47

necessários para garantir a segurança

play06:49

caso algum controle não seja aplicável

play06:51

hoje se algum controle adicional que

play06:54

você precisa colocar eles devem ser

play06:57

claramente justificados no que a gente

play07:00

chama de declaração de aplicabilidade e

play07:02

a declaração de aplicabilidade ao

play07:04

requisito forte ou seja se eu tenho

play07:07

algum controle que eu não preciso

play07:09

implementar você tem que deixar claro e

play07:11

justificar Por que não vai implementar

play07:13

então com isso tudo montado eu vou

play07:16

definido agora o objetivo de segurança

play07:18

na informação E o planejamento para

play07:20

alcançar Então a gente tem que

play07:22

estabelecer esses objetivos para

play07:24

diversas funções e determinar o que deve

play07:27

ser feito por causa e para implantar a

play07:30

segurança na informação chegamos então a

play07:33

7 apoio apoio são os recursos e

play07:38

competências e

play07:41

comunicação conscientização e informação

play07:43

documentada para suportar o sgc Então

play07:46

deve ser determinado e provido recursos

play07:49

necessários para o estabelecimento

play07:51

implantação e manutenção é melhor

play07:53

melhoria contínua do sgs CE a primeira

play07:57

competência tem que determinar a

play07:59

competência necessária das pessoas que

play08:01

trabalham que atum no sistema de gestão

play08:04

de segurança da informação tem o também

play08:07

que

play08:08

conscientizá-las ou seja estar cientes

play08:11

da política de segurança da informação

play08:13

de entender qual a participação delas no

play08:17

sgsi tá Ih também informar Quais são as

play08:21

sanções da não conformidade com os

play08:24

requisitos definidos na comunicação ou

play08:27

tem que determinar as comunicações

play08:29

internas e externas para o sgsi o que a

play08:32

gente chama de um plano de comunicação O

play08:35

que é a uma definição uma tabela de o

play08:38

que eu vou comunicar quando comunicar

play08:40

para quem comunicar audiência que vai

play08:43

comunicar em como será comunicado

play08:46

e por último dos apoios a informação

play08:49

documentada aqui é escreve o que faz e

play08:53

faz o que escreve então o SG e deve

play08:57

incluir informação documentada e é

play08:59

requerida pela Norma e determinada pela

play09:02

empresa como necessária todos os

play09:04

processos que nós falamos aqui precisam

play09:07

ter uma informação documentada de como

play09:12

se deve de se deve fazer e as defendem

play09:15

as evidências daquilo que foi feito o

play09:18

processo de criação e atualização da

play09:21

documentação informada deve envolver o

play09:25

formato como deve ser feito análise

play09:27

crítica e aprovação para pertinência e

play09:30

adequação da informação documentada o

play09:33

controle da informação documentada a

play09:35

informação documentada deve ser

play09:37

controlada estando disponível para uso

play09:40

com controle de acesso adequado então

play09:43

deve-se controlar o acesso de quem pode

play09:45

apenas ler e quem pode ler e alterar

play09:47

oito operação a operação envolve ação do

play09:52

dia a dia ou seja tem que ter um

play09:54

planejamento operacional

play09:56

a gestão dos controles que devem ser

play09:59

implementados tão esses controles deve

play10:02

atender os requisitos da segurança da

play10:03

informação e os resultados dos riscos e

play10:06

oportunidades e dos riscos de segurança

play10:08

da informação a Então essas ações devem

play10:12

incluir também o controle de mudanças

play10:14

planejadas e analisar criticamente as

play10:16

consequências de mudanças não previstas

play10:19

a avaliação de riscos é algo que tem que

play10:22

ser executado de forma perene ou seja

play10:24

então ele também está no planejamento

play10:26

ele tá no mundo também então a gente tem

play10:29

que ter essa execução das avaliações de

play10:32

riscos em intervalos regulares

play10:34

planejados ou até quando tiver alguma

play10:37

mudança significativa no seu escopo

play10:39

como eu já falei o tratamento de risco

play10:42

tem que ser feito em adequação ao anexo

play10:45

à ou seja ela deve implementar um plano

play10:48

para tratar os riscos de segurança

play10:50

informação que seja aderente ao anexo a

play10:52

9 avaliação de desempenho avaliação de

play10:55

desempenho envolve monitoramento medição

play10:58

e análise avaliação através de

play11:00

indicadores e são indicadores do de

play11:03

segurança da informação e do sistema de

play11:05

gestão tá envolve também os aspectos

play11:10

relacionados a auditoria interna e

play11:12

análise crítica da direção auditoria

play11:15

interna é é um requisito obrigatório

play11:19

a empresa devem conduzir auditorias

play11:21

internas para prover informações e o

play11:23

sistema de gestão está em conformidade

play11:25

com os requisitos do sgq sincronizado e

play11:29

com os requisitos da 27001 os está

play11:33

efetivamente implementado e mantido no

play11:35

Então a gente tem que planejar e manter

play11:37

um programa de vistoria com frequências

play11:39

métodos

play11:41

metodologias etc a ideia que a gente

play11:44

consiga também garante que os resultados

play11:47

da auditoria são relatados para áreas de

play11:49

governança para a alta direção

play11:52

análises críticas pela direção o sistema

play11:55

de gestão deve ser analisado

play11:57

criticamente pela alta direção

play11:58

intervalos planejados para que para

play12:01

assegurar a adequação e pertinência e

play12:03

eficácia melhoria a melhoria envolve o

play12:06

resultado de análise auditoria e

play12:08

melhoria contínua tão a organização deve

play12:12

responder a não conformidade e avaliar

play12:16

necessidade de ações corretivas para

play12:18

eliminar as suas a

play12:19

creditar sua repetição ou recorrência a

play12:22

melhoria contínua é um foco mais de

play12:25

promover ajustes necessários para que a

play12:29

o seu sistema de gestão sofra uma

play12:33

melhoria continuar mente e a alta Gestão

play12:36

responsável por fazer isso além das

play12:38

causas de 4 a 10 existe um anexo a que é

play12:42

uma referência aos controles objetivos

play12:44

de controle essa esse anexo à é um

play12:46

resumo do que tem na 27002 e deve ser

play12:50

considerado como referência para

play12:52

controle como conclusão eu recomendo

play12:56

fortemente adoção de um sistema de

play12:59

gestão de segurança da informação como

play13:01

base para ações e processos de segurança

play13:03

informação na sua empresa e o desço

play13:05

quatro dicas 1ª a fazer isso no seu

play13:09

escopo e declaração de aplicabilidade

play13:13

o segundo produzem informação

play13:16

documentada valho escreve escreve o que

play13:19

vale terceiro Vale desse seu sistema de

play13:23

gestão está em conformidade com a ISO

play13:25

27001

play13:26

último quarto verifique se seus

play13:29

controles estão aderentes com anexo a

play13:32

mesmo se você não vai se certificar

play13:36

escreva nos comentários se já usaram

play13:39

como referência a em 27001 e se tem

play13:42

alguma dica de aplicação para

play13:44

compartilhar com a comunidade eu vou

play13:46

deixar algumas informações extras e nem

play13:48

para download na descrição do vídeo já

play13:51

deixa seu like aqui embaixo e se

play13:53

inscreva se ainda não é inscrito não se

play13:56

esqueça de acionar o Sininho para

play13:57

receber as novidades e notificações do

play14:00

canal até a próxima tchau

play14:03

E aí

play14:04

[Música]

play14:05

E aí

play14:11

[Música]

Rate This

5.0 / 5 (0 votes)

Related Tags
ISO 27001Information SecuritySecurity ManagementComplianceRisk AssessmentBest PracticesData ProtectionCybersecurityIT GovernanceContinuous Improvement