Segurança de Aplicativos | Lista de verificação de segurança de aplicativos para dispositivos móveis | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | OWASP Application Security Verification Standard | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | OWASP Cheat Sheets (Link) | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | Guia de revisão do código OWASP | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | OWASP Internet das Coisas (IoT) Top 10 | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | Padrão de verificação de segurança do aplicativo móvel OWASP | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | Guia de teste do OWASP | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | OWASP Top 10 | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | OWASP Top 10 Controles Proativos Para Desenvolvedores | Projeto de segurança de aplicativos da Web abertos (OWASP) |
Segurança de Aplicativos | SP-800-64-Rev2 - Considerações de segurança no ciclo de vida de desenvolvimento do sistema | Instituto Nacional de Padrões e Tecnologia |
Segurança de Aplicativos | SP-800-95 - Guia para proteger os serviços da Web | Instituto Nacional de Padrões e Tecnologia |
Continuidade de Negócios | SP-800-34-rev1 - modelo BIA | Instituto Nacional de Padrões e Tecnologia |
Continuidade de Negócios | SP-800-34-rev1 - Sistema de alto impacto do modelo de Plano de Contingência do Sistema de Informação | Instituto Nacional de Padrões e Tecnologia |
Continuidade de Negócios | SP-800-34-rev1 - Sistema de baixo impacto do Modelo de Plano de Contingência do Sistema de Informação | Instituto Nacional de Padrões e Tecnologia |
Continuidade de Negócios | SP-800-34-rev1 - Sistema de impacto moderado do modelo de Plano de Contingência do Sistema de Informação | Instituto Nacional de Padrões e Tecnologia |
Regulamento Geral de Proteção de Dados (GDPR) | Regulamento Geral de Proteção de Dados (GDPR) (UE) 2016/679 | EUR-Lex - Acesso ao direito da União Europeia |
Regulamento Geral de Proteção de Dados (GDPR) | Guia para o Regulamento Geral de Proteção de Dados (GDPR) | Gabinete do Comissário de Informação |
Regulamento Geral de Proteção de Dados (GDPR) | Preparação para o Regulamento Geral de Proteção de Dados (GDPR) | Gabinete do Comissário de Informação |
Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA) | SP-800-66-Rev1 - Um Guia de Recursos Introdutório para Implementar a Regra de Segurança HIPAA | Instituto Nacional de Padrões e Tecnologia |
Gerenciamento de Incidentes | SP-800-61-Rev2 - Guia de Manuseio de Incidentes de Segurança de Computadores | Instituto Nacional de Padrões e Tecnologia |
Segurança de Infraestrutura de TI | SP-800-114 - Guia do Usuário para Proteger Dispositivos Externos para Teletrabalho e Acesso Remoto | Instituto Nacional de Padrões e Tecnologia |
Segurança de Infraestrutura de TI | SP-800-123 - Guia para Segurança Geral do Servidor | Instituto Nacional de Padrões e Tecnologia |
Segurança de Infraestrutura de TI | SP-800-125-Final - Guia de segurança para tecnologias completas de virtualização | Instituto Nacional de Padrões e Tecnologia |
Segurança de Infraestrutura de TI | SP-800-83-Rev1 - Guia de Prevenção de Incidentes e Manuseio de Malware para Desktops e Laptops | Instituto Nacional de Padrões e Tecnologia |
Segurança de Infraestrutura de TI | SP-800-92 - Guia para Gerenciamento de Log de Segurança do Computador | Instituto Nacional de Padrões e Tecnologia |
Segurança de Infraestrutura de TI | SP-800-94 - Guia para Sistemas de Detecção e Prevenção de Intrusão | Instituto Nacional de Padrões e Tecnologia |
Indústria de Cartões de Pagamento (PCI) | Guia de referência rápida do PCI-DSS v3.2 | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Requisitos do PCI-DSS e procedimentos de avaliação de segurança v3.2 | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de auto-avaliação A e Atestado de conformidade - Comerciantes com cartão não presente, todas as funções de dados do titular do cartão totalmente terceirizadas | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de Auto-Avaliação A-EP e Atestado de Conformidade - Terceirizados Terceirizados Comerciantes de Comércio Eletrônico Usando um Site de Terceiros para Processamento de Pagamento | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de Autoavaliação B e Atestado de Conformidade - Comerciantes com Apenas Máquinas de Impressão ou Apenas Terminais Independentes, de Discagem - Nenhum Armazenamento Eletrônico de Dados do Portador de Cartão | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de Auto-Avaliação B-IP e Atestado de Conformidade - Comerciantes com Terminais de Ponto de Interação (POI) PTS Independentes, Conectados por IP - Sem Armazenamento de Dados do Portador Eletrônico | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de autoavaliação C e Atestado de conformidade - Comerciantes com sistemas de aplicativos de pagamento conectados à Internet - Nenhum armazenamento de dados do titular do cartão eletrônico | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de Auto-Avaliação C-VT e Atestado de Conformidade - Comerciantes com Terminais de Pagamento Virtuais Baseados na Web - Sem Armazenamento de Dados do Portador de Cartão Eletrônico | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de Auto-Avaliação D e Atestado de Conformidade para Comerciantes - Todos os outros Comerciantes Elegíveis ao SAQ | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de auto-avaliação D e Atestado de conformidade para provedores de serviços - provedores de serviços elegíveis do SAQ | Conselho de Padrões de Segurança PCI |
Indústria de Cartões de Pagamento (PCI) | Questionário de Auto-Avaliação P2PE e Atestado de Conformidade - Comerciantes que utilizam Terminais de Pagamento de Hardware em uma Solução P2PE Listada no SSC do PCI - Nenhum Armazenamento de Dados do Portador de Cartão Eletrônico | Conselho de Padrões de Segurança PCI |
Privacidade | SP-800-122 - Guia para Proteger a Confidencialidade das Informações de Identificação Pessoal (PII) | Instituto Nacional de Padrões e Tecnologia |
Gerenciamento de riscos | SP-800-30-Rev1 - Guia para Condução de Avaliações de Risco | Instituto Nacional de Padrões e Tecnologia |
Documentação de Amostra | Exemplo de Política de Controle de Acesso | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Gerenciamento de Ativos | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Continuidade de Negócios | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Conformidade | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Criptografia | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Segurança de Recursos Humanos | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Gerenciamento de Incidentes | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Dispositivo Móvel | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Segurança Física e Ambiental | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Política de Privacidade | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de Desenvolvimento Seguro de Software e Política de Aquisição | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de política de teletrabalho | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Documentação de Amostra | Exemplo de política de envolvimento de terceiros | Corpo de Conhecimento em Gerenciamento de Segurança da Informação (ISMBoK) |
Sem categoria | Uma introdução à segurança do computador - o manual do NIST | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | Estrutura para melhorar a segurança cibernética da infra-estrutura crítica | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-111 - Guia para Tecnologias de Criptografia de Armazenamento para Usuário Final | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-115 - Guia Técnico para Teste e Avaliação de Segurança da Informação | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-137-Final - Monitoramento Contínuo de Segurança da Informação | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-144 - Diretriz sobre segurança e privacidade na nuvem | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-14 - Princípios e Práticas Geralmente Aceitos para Proteger Sistemas de Tecnologia da Informação | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-18-Rev1-final - Guia para o desenvolvimento de planos de segurança para sistemas federais de informação | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-27-RevA - Princípios de engenharia para segurança de tecnologia da informação (uma linha de base para obter segurança), revisão A | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-28-Ver2 - Diretrizes sobre conteúdo ativo e código móvel | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-36 - Guia para Seleção de Produtos de Segurança de Tecnologia da Informação | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-40-Ver2 - Criando um Programa de Gerenciamento de Patches e Vulnerabilidades | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-46-Rev1 - Guia para Teletrabalho Empresarial e Segurança de Acesso Remoto | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-47 - Guia de segurança para interconexão de sistemas de tecnologia da informação | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-53-Rev4 - Controles de segurança e privacidade para sistemas federais de informação | Instituto Nacional de Padrões e Tecnologia |
Sem categoria | SP-800-55-Rev1 - Guia de Medição de Desempenho para Segurança da Informação | Instituto Nacional de Padrões e Tecnologia |
Comentários
Postar um comentário