Políticas

de Firewall.

As senhas

são difíceis de quebrar?

Existe um plano

de recuperação de desastres?

Os registros

de auditoria são revisados?

Há listas de Controle de Acesso

(ACL) instaladas em dispositivos de rede para controlar quem tem acesso a dados compartilhados?

Como é armazenada

a mídia de backup? Quem tem acesso a ela? É atualizada?

As configurações de segurança

para sistemas operacionais estão de acordo com as práticas de segurança da indústria?

Há logs de auditoria

para registrar quem acessa os dados?

Todas as aplicações

desnecessárias foram eliminadas para cada sistema?

São aplicados patches

de sistemas operacionais e de softwares? Eles estão atualizados?

Existem ferramentas de criptografia

adequadas para criptografar banco de dados? As ferramentas foram configuradas corretamente?

As aplicações customizadas

foram escritas com segurança? Como foram testadas?

Como as mudanças

de configuração e código são documentadas? Como os registros são revisados ​​e quem conduz a revisão?

Benefícios

Conscientização

dos colaboradores;

Organização

dos procedimentos da empresa;

Clientes observam

a preocupação da empresa quanto a segurança;

Aderência

a normas e obrigações de segurança.

Definição de responsabilidades

sobre a segurança de serviços e informações;

Produtos Finais

Reunião de conclusão

da Política de Segurança;

Relatório da Política

de Segurança;

Resumo Estratégico

do Relatório da Política de Segurança;

Plano de Ação

para curto e médio prazo;

Reunião de

follow-up.