Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning

Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning

trainning.com.br
from trainning.com.br More from this publisher
06.04.2014 Views

CobiT 4.1 CobiT 3ª Edição CobiT 4.1 5.3 Segurança no acesso online aos 5.3 dados 5.4 Gerenciamento de contas de usuários 5.4 5.5 Gerenciamento da revisão de contas 5.4 de usuários 5.6 Controle de usuários de contas de 5.4, 5.5 usuários 5.7 Acompanhamento da segurança 5.5 5.8 Classificação de dados PO2.3 5.9 Gerenciamento da central de 5.3 identificação e de direitos de acesso 5.10 Relatórios de violação e atividades 5.5 de segurança 5.11 Tratamento de incidentes 5.6 5.12 Revalidação 5.1 5.13 Confiança em contrapartes 5.3, AC6 5.14 Autorização de transações 5.3 5.15 Não repúdio 5.11 5.16 Caminho confiável 5.11 5.17 Proteção das funções de 5.7 segurança 5.18 Gerenciamento de chaves 5.8 criptográficas 5.19 Prevenção, detecção e correção de 5.9 software malicioso 5.20 Arquitetura de firewall e conexão 5.10 com redes públicas 5.21 Proteção de valores eletrônicos 13.4 DS6 Identificação e alocação de custos. 6.1 Itens cobráveis 6.1 6.2 Procedimentos de custeamento 6.3 6.3 Cobrança de usuários e 6.2, 6.4 procedimentos de recuperação DS7 Educação e treinamento de usuários. 7.1 Identificação de necessidades de 7.1 treinamento 7.2 Organização do treinamento 7.2 7.3 Princípios de segurança e PO7.4 conscientização DS8 Assistência e aconselhamento a clientes. 8.1 Help desk 8.1, 8.5 8.2 Registro de requisições de clientes 8.2, 8.3, 8.4 8.3 Procedimentos para escalar 8.3 requisições de clientes 8.4 Monitoramento de soluções 10.3 8.5 Análise de tendências e relatórios 10.1 CobiT 3ª Edição CobiT 4.1 DS9 Gerenciamento de configuração. 9.1 Registro de configuração 9.1 9.2 Documentação inicial da 9.1 configuração 9.3 Levantamento da situação atual 9.3 9.4 Controle de configuração 9.3 9.5 Software não autorizado 9.3 9.6 Armazenamento de software AI3.4 9.7 Procedimentos de gerenciamento 9.2 de configuração 9.8 Responsabilidade por software 9.1, 9.2 DS10 Gerenciamento de problemas e incidentes. 10.1 Sistema de gerenciamento de 10.1, 10.2 problemas 10.3, 10.4 10.2 Procedimento de escalação de 10.2 problemas 10.3 Acompanhamento de problemas e 8.2, 10.2 trilhas de auditoria 10.4 Emergências e autorizações de 5.4, 12.3, acessos temporários ai6.3 10.5 Prioridades de processamento 10.1, 8.3 emergencial DS11 Gerenciamento de dados 11.1 Procedimentos de preparação de AC1 dados 11.2 Procedimentos de autorização de AC1 documentos-fonte 11.3 Obtenção de dados de AC1 documentos-fonte 11.4 Tratamento de erros de AC1 documentos-fonte 11.5 Retenção de documentos-fonte DS11.2 11.6 Procedimentos de autorização de AC2 entrada de dados 11.7 Validação da precisão, totalidade AC3 e autorização 11.8 Tratamento de erros de dados de AC2, AC4 entrada 11.9 Integridade do processamento AC4 de dados 11.10 Validação e edição do AC4 processamento de dados 11.11 Tratamento de erros de AC4 processamento de dados 11.12 Tratamento de saídas e retenção AC5, 11.2 11.13 Distribuição de saídas AC5, AC6 CobiT 3ª Edição CobiT 4.1 11.14 Balanceamento e reconciliação AC5 de saídas 11.15 Revisão de erros e tratamento de erros AC5 11.16 Providências de segurança para 11.6 relatórios de saídas 11.17 Proteção de informação sensível AC6, 11.6 durante transmissão e transporte 11.18 Proteção de informação sensível 11.4, AC6 descartada 11.19 Gerenciamento de armazenagem 11.2 11.20 Períodos de retenção e termos de 11.2 armazenamento 11.21 Sistema de gerenciamento de 11.3 biblioteca de mídias 11.22 Responsabilidade pelo 11.3 gerenciamento de biblioteca de mídias 11.23 Cópias de segurança (backup) e 11.5 restauração 11.24 Trabalhos de backup 11.4 11.25 Armazenagem de backup 4.9, 11.3 11.26 Arquivamento 11.2 11.27 Proteção de mensagens confidenciais 11.6 11.28 Autenticação e integridade AC6 11.29 Integridade de transações eletrônicas 5.11 11.30 Integridade continua de dados 11.2 armazenados DS12 Gerenciamento de facilidades. 12.1 Segurança física 12.1, 12.2 12.2 Instalações de TI em local discreto 12.1, 12.2 12.3 Acompanhamento de visitantes 12.3 12.4 Saúde e segurança de pessoal 12.1, 12.5, ME3.1 12.5 Proteção contra fatores ambientais 12.4, 12.9 12.6 Suprimento contínuo de energia 12.5 DS13 Gerenciamento da operação 13.1 Procedimentos de processamento 13.1 de operações e manual de instruções 13.2 Processo de inicialização e outras 13.1 documentações de operação 13.3 Agendamento de trabalhos 13.2 13.4 Discrepâncias de agendamento 13.2 padrão de trabalhos 13.5 Continuidade de processamento 13.1 13.6 Registro histórico de operação 13.1 13.7 Proteção de formulários especiais 13.4 e equipamentos de saída 13.8 Operação remota 5.11 186 © 2007 IT Governance Institute. Todos os direitos reservados. www.itgi.org

Apêndice V CobiT 3ª Edição CobiT 4.1 M1 Monitoramento de processos 1.1 Coleta de dados de monitoramento 1.2 1.2 Avaliação de performance 1.4 1.3 Avaliação de satisfação de cliente 1.2 1.4 Relatórios de gerenciamento 1.5 M2 Avaliação da adequacidade dos controles internos 2.1 Monitoramento de controles internos 2.2 2.2 Operação adequada de controles 2.1 internos 2.3 Nível de reporte de controles internos 2.2, 2.3 M3 Obtenção de avaliação independente 3.1 Certificação/avaliação independente 2.5, 4.7 da segurança e de controles internos de serviços de TI CobiT 3ª Edição CobiT 4.1 3.2 Certificação/avaliação independente 2.5, 4.7 da segurança e dos controles internos de serviços de terceiros 3.3 Avaliação independente da efetividade 2.5, 4.7 de avaliações de serviços de TI 3.4 Avaliação independente da efetividade 2.5, 4.7 de avaliações de serviços de terceiros 3.5 Avaliação independente de conformi- 2.5, 4.7 dade com leis, requisitos regulatórios e acordos contratuais 3.6 Avaliação independente de conformi- 2.5, 2.6, 4.7 dade com leis, requisitos regulatórios e acordos contratuais por terceiros 3.7 Competência da função de avaliações 2.5, 4,7 independentes CobiT 3ª Edição CobiT 4.1 3.8 Envolvimento proativo da auditoria 2.5, 4.7 M4 Providenciar auditoria independente. 4.1 Definição de responsabilidade 2.5, 4.7 4.2 Independência 2.5, 4.7 4.3 Padrões e ética profissional 2.5, 4.7 4.4 Competência 2.5, 4.7 4.5 Planejamento 2.5, 4.7 4.6 Performance do trabalho de auditoria 2.5, 4.7 4.7 Relatórios 2.5, 4.7 4.8 Atividades de acompanhamento 2.5, 4.7 © 2007 IT Governance Institute. Todos os direitos reservados. www.itgi.org 187

CobiT <strong>4.1</strong><br />

CobiT 3ª Edição CobiT <strong>4.1</strong><br />

5.3 Segurança no acesso online aos 5.3<br />

dados<br />

5.4 Gerenciamento de contas de usuários 5.4<br />

5.5 Gerenciamento da revisão de contas 5.4<br />

de usuários<br />

5.6 Controle de usuários de contas de 5.4, 5.5<br />

usuários<br />

5.7 Acompanhamento da segurança 5.5<br />

5.8 Classificação de dados PO2.3<br />

5.9 Gerenciamento da central de 5.3<br />

identificação e de direitos de acesso<br />

5.10 Relatórios de violação e atividades 5.5<br />

de segurança<br />

5.11 Tratamento de incidentes 5.6<br />

5.12 Revalidação 5.1<br />

5.13 Confiança <strong>em</strong> contrapartes 5.3, AC6<br />

5.14 Autorização de transações 5.3<br />

5.15 Não repúdio 5.11<br />

5.16 Caminho confiável 5.11<br />

5.17 Proteção das funções de 5.7<br />

segurança<br />

5.18 Gerenciamento de chaves 5.8<br />

criptográficas<br />

5.19 Prevenção, detecção e correção de 5.9<br />

software malicioso<br />

5.20 Arquitetura de firewall e conexão 5.10<br />

com redes públicas<br />

5.21 Proteção de valores eletrônicos 13.4<br />

DS6 Identificação e alocação de custos.<br />

6.1 Itens cobráveis 6.1<br />

6.2 Procedimentos de custeamento 6.3<br />

6.3 Cobrança de usuários e 6.2, 6.4<br />

procedimentos de recuperação<br />

DS7 Educação e treinamento de usuários.<br />

7.1 Identificação de necessidades de 7.1<br />

treinamento<br />

7.2 Organização do treinamento 7.2<br />

7.3 Princípios de segurança e PO7.4<br />

conscientização<br />

DS8 Assistência e aconselhamento a clientes.<br />

8.1 Help desk 8.1, 8.5<br />

8.2 Registro de requisições de clientes 8.2, 8.3, 8.4<br />

8.3 Procedimentos para escalar 8.3<br />

requisições de clientes<br />

8.4 Monitoramento de soluções 10.3<br />

8.5 Análise de tendências e relatórios 10.1<br />

CobiT 3ª Edição CobiT <strong>4.1</strong><br />

DS9 Gerenciamento de configuração.<br />

9.1 Registro de configuração 9.1<br />

9.2 Documentação inicial da 9.1<br />

configuração<br />

9.3 Levantamento da situação atual 9.3<br />

9.4 Controle de configuração 9.3<br />

9.5 Software não autorizado 9.3<br />

9.6 Armazenamento de software AI3.4<br />

9.7 Procedimentos de gerenciamento 9.2<br />

de configuração<br />

9.8 Responsabilidade por software 9.1, 9.2<br />

DS10 Gerenciamento de probl<strong>em</strong>as e incidentes.<br />

10.1 Sist<strong>em</strong>a de gerenciamento de 10.1, 10.2<br />

probl<strong>em</strong>as 10.3, 10.4<br />

10.2 Procedimento de escalação de 10.2<br />

probl<strong>em</strong>as<br />

10.3 Acompanhamento de probl<strong>em</strong>as e 8.2, 10.2<br />

trilhas de auditoria<br />

10.4 Emergências e autorizações de 5.4, 12.3,<br />

acessos t<strong>em</strong>porários<br />

ai6.3<br />

10.5 Prioridades de processamento 10.1, 8.3<br />

<strong>em</strong>ergencial<br />

DS11 Gerenciamento de dados<br />

11.1 Procedimentos de preparação de AC1<br />

dados<br />

11.2 Procedimentos de autorização de AC1<br />

documentos-fonte<br />

11.3 Obtenção de dados de AC1<br />

documentos-fonte<br />

11.4 Tratamento de erros de AC1<br />

documentos-fonte<br />

11.5 Retenção de documentos-fonte DS11.2<br />

11.6 Procedimentos de autorização de AC2<br />

entrada de dados<br />

11.7 Validação da precisão, totalidade AC3<br />

e autorização<br />

11.8 Tratamento de erros de dados de AC2, AC4<br />

entrada<br />

11.9 Integridade do processamento AC4<br />

de dados<br />

11.10 Validação e edição do AC4<br />

processamento de dados<br />

11.11 Tratamento de erros de AC4<br />

processamento de dados<br />

11.12 Tratamento de saídas e retenção AC5, 11.2<br />

11.13 Distribuição de saídas AC5, AC6<br />

CobiT 3ª Edição CobiT <strong>4.1</strong><br />

11.14 Balanceamento e reconciliação AC5<br />

de saídas<br />

11.15 Revisão de erros e tratamento de erros AC5<br />

11.16 Providências de segurança para 11.6<br />

relatórios de saídas<br />

11.17 Proteção de informação sensível AC6, 11.6<br />

durante transmissão e transporte<br />

11.18 Proteção de informação sensível 11.4, AC6<br />

descartada<br />

11.19 Gerenciamento de armazenag<strong>em</strong> 11.2<br />

11.20 Períodos de retenção e termos de 11.2<br />

armazenamento<br />

11.21 Sist<strong>em</strong>a de gerenciamento de 11.3<br />

biblioteca de mídias<br />

11.22 Responsabilidade <strong>pelo</strong> 11.3<br />

gerenciamento de biblioteca de mídias<br />

11.23 Cópias de segurança (backup) e 11.5<br />

restauração<br />

11.24 Trabalhos de backup 11.4<br />

11.25 Armazenag<strong>em</strong> de backup 4.9, 11.3<br />

11.26 Arquivamento 11.2<br />

11.27 Proteção de mensagens confidenciais 11.6<br />

11.28 Autenticação e integridade AC6<br />

11.29 Integridade de transações eletrônicas 5.11<br />

11.30 Integridade continua de dados 11.2<br />

armazenados<br />

DS12 Gerenciamento de facilidades.<br />

12.1 Segurança física 12.1, 12.2<br />

12.2 Instalações de TI <strong>em</strong> local discreto 12.1, 12.2<br />

12.3 Acompanhamento de visitantes 12.3<br />

12.4 Saúde e segurança de pessoal 12.1, 12.5,<br />

ME3.1<br />

12.5 Proteção contra fatores ambientais 12.4, 12.9<br />

12.6 Suprimento contínuo de energia 12.5<br />

DS13 Gerenciamento da operação<br />

13.1 Procedimentos de processamento 13.1<br />

de operações e manual de instruções<br />

13.2 Processo de inicialização e outras 13.1<br />

documentações de operação<br />

13.3 Agendamento de trabalhos 13.2<br />

13.4 Discrepâncias de agendamento 13.2<br />

padrão de trabalhos<br />

13.5 Continuidade de processamento 13.1<br />

13.6 Registro histórico de operação 13.1<br />

13.7 Proteção de formulários especiais 13.4<br />

e equipamentos de saída<br />

13.8 Operação r<strong>em</strong>ota 5.11<br />

186<br />

© 2007 IT Governance Institute. Todos os direitos reservados. www.itgi.org

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!