Back to Course
Curso EXIN Information Security Management ISO/IEC 27001 Professional | ISMP
0% Complete
0/0 Steps
-
ISMP - Módulo 1 - Introdução41 Topics|1 Teste
-
Sobre EXIN
-
Sobre o Adriano
-
Maior Aproveitamento
-
Resumo
-
Esquema de Qualificação
-
Tendências
-
Tópicos do Curso
-
Informações Sobre o Curso
-
Formato do Exame
-
Desmistificando as Siglas
-
Definição de Segurança da Informação
-
Áreas da Segurança
-
Segurança Envolve Toda a Empresa
-
Importância da Segurança da Informação
-
Medidas de Segurança - Controle
-
Medidas de Segurança - Contenção
-
Medidas de Segurança - Ameaças
-
Medidas de Segurança - Incidentes
-
Medidas de Segurança - Correção e Recuperação
-
Planejamento e Implementação
-
Segurança das Suas Informações
-
Segurança dos Dados
-
Confiabilidade, Integridade e Disponibilidade
-
Dois Objetivos da Segurança da Informação
-
Princípios Formadores da Segurança da Informação
-
Conceitos-Chave I
-
Conceitos-Chave II
-
Fundamentos do Gerenciamento da Segurança da Informação
-
Gerenciamento Contínuo da Segurança da Informação
-
Gestor da Segurança da Informação
-
Os Papéis de Gestão e Coordenação
-
Ciclo de Vida da Informação
-
Estratégias da Segurança da Informação
-
Estrutura da Norma ISO-IEC 27002-2013
-
As Práticas da ISO-IEC 27002-2013
-
Público-Alvo da ISO-IEC 27002-2013
-
PDCA no Gerenciamento da Segurança da Informação
-
PLAN - Planejando a Segurança da Informação
-
O Lado Operacional do Gerenciamento
-
CHECK - Revisando Tudo o Que Foi Feito
-
ACT - Mantendo a Segurança em Dia
-
Sobre EXIN
-
ISMP - Módulo 2 - Perspectivas de Segurança da Informação38 Topics|1 Teste
-
Resumo
-
Tipos de Informação
-
Valor da Informação
-
Aspectos da Informação
-
Ciclo de Vida da Informação
-
Importância da Informação
-
Interessados no SGSI
-
Perspectivas da Segurança da Informação
-
Partes Interessadas
-
O Cliente
-
Perspectiva do Cliente
-
O Negócio
-
Perspectiva de Negócio
-
O Profissional de SGSI
-
Os Fornecedores
-
Perspectiva do Profissional de SGSI
-
Perspectivas dos Fornecedores
-
Relacionamento Com os Fornecedores
-
Acordos Com Fornecedores
-
Requisitos de Segurança Com os Fornecedores
-
A Quem Mais Interessa
-
Monitoramento dos Fornecedores
-
Perspectiva do Parceiro
-
Perspectiva da Supervisão e Auditoria
-
Desafios e Fatores de Sucesso
-
Desafios Com a Documentação
-
Desafios na Governança e na Empresa
-
Documentação
-
Documento Operacional
-
Controles dos Fornecedores
-
Direitos de Propriedades Intelectuais
-
Proteção de Registros
-
Conformidade Com as Análises
-
Privacidade de Informações de Identificação Pessoal
-
Parcerias e Terceirização
-
Lidando Com a Terceirização
-
Auditoria de Sistemas
-
Padronização e Normas ISO
-
Resumo
-
ISMP - Módulo 3 - Gerenciamento de Riscos43 Topics|1 Teste
-
Resumo
-
Como Gerenciar a Segurança da Informação
-
Gerenciamento de Riscos
-
Sun Tzu, a Arte da Guerra
-
Responsabilidade no Gerenciamento de Riscos
-
Tratando de Situações Que Ainda Não Ocorreram
-
Base Para a Segurança da Informação
-
Requisitos de Segurança da Informação
-
Analisando e Avaliando os Riscos de Segurança da Informação
-
Ciclo do Gerenciamento da Segurança da Informação
-
Fluxo do Tratamento dos Riscos
-
Gerenciamento de Risco de Acordo Com ISO-IEC 27001-2
-
Passos do Gerenciamento de Riscos
-
Passo 1 - Determinar o Que Deve Ser Protegido
-
Passo 2 - Determinar Quem São os Proprietários Desses Ativos
-
Passo 3 - Discuta Com os Proprietários as Ameaças aos Ativos
-
Passo 4 - Decidir Quais São os Agentes de Ameaça
-
Passo 5 - Obter Opiniões de Especialistas
-
Passo 6 - Definir o Impacto
-
Passo 7 - Realizar Uma Avaliação
-
Passo 8 - Criar Uma Fórmula Para Calcular o Risco
-
Passo 9 - Definir o Apetite ao Risco
-
Passo 10 - Mitigar o Risco Inaceitável
-
Passo 11 - Implementar Controles
-
Passo 12 - Reavaliação
-
Passo 13 - Entender e Minimizar os Novos Riscos dos Próprios Controles
-
Passo 14 - Aceitar os Riscos Residuais e Refazer o Processo
-
Outras Normas
-
Operações de Serviços
-
Gerenciamento de Mudanças
-
Processos Importantes
-
Separação do Ambiente
-
Gerenciamento de Capacidade
-
Gerenciamento de Incidentes
-
Categoria de Incidentes de Segurança
-
Relatórios
-
Registro de Eventos
-
Impactos de Único Incidente
-
Controles Nos Estágios do Ciclo de Vida do Incidente
-
Gerenciamento de Ativos
-
Devolução dos Ativos
-
Segurança da Informação No Gerenciamento de Projetos
-
Responsabilidades Pelos Ativos
-
Resumo
-
ISMP - Módulo 4 - Identificação e Avaliação dos Risco24 Topics|1 Teste
-
Identificar os Riscos
-
Conhecendo as Fraquezas
-
Identificando Hardware, Software e Recursos de Rede
-
Identificando Pessoas, Procedimentos e Ativos de Dados
-
Classificando e Categorizando Ativos
-
Princípio da Classificação
-
Classificação da Informação
-
Processo de Classificação da Informação
-
Rotulagem
-
Rotulando a Informação
-
Análise de Riscos
-
Avaliando os Riscos
-
Frentes Na Avaliação de Riscos
-
Identificação de Ameaças
-
Avaliação de Vulnerabilidade
-
Business Impact Analysis
-
Risco e Probabilidade
-
Avaliar Perdas Potenciais
-
Determinando os Riscos
-
Considerações na Avaliação de Riscos
-
Identificação dos Possíveis Controles
-
Processos de Avaliação de Risco
-
Riscos Residuais
-
Documentando os Resultados da Avaliação de Riscos
-
Identificar os Riscos
-
ISMP - Módulo 5 - Controlando o Risco36 Topics|1 Teste
-
Resumo
-
Lidando Com os Riscos
-
Tratando os Riscos
-
Ciclo de Deming nos Controles de Segurança
-
Estratégia de Controle dos Riscos I
-
Estratégia de Controle dos Riscos II
-
Seleção dos Controles
-
Tríade do Controle
-
Qual Controle Usar
-
Controles Estratégicos
-
Controles Táticos
-
Controles Operacionais
-
Controles Organizacionais
-
Categorias de Controles
-
Controles de Riscos
-
Fontes de Requisitos de Segurança da Informação
-
Seleção de Controle
-
Regras Para a Seleção de Controle
-
Avaliar o Valor dos Ativos de Informações
-
Avaliação dos Ativos
-
Estudos de Viabilidade e Análise de Custos e Benefícios
-
Estimativas de Perdas
-
Expectativa de Perda Anual - EPA
-
Análise de Custo Benefício - ACB
-
Retorno Sobre o Investimento de Segurança (ROSI)
-
Caso de Negócios
-
Outros Métodos de Viabilidade
-
Benchmark
-
Baseline
-
Due Care e Due Diligence
-
Aplicando Melhores Práticas
-
Melhores Práticas
-
FAIR
-
Abordagem de Gerenciamento de Riscos da Microsoft
-
Método OCTAVE
-
Outras Normas e Métodos
-
Resumo
-
ISMP - Módulo 6 - Controles Organizacionais21 Topics|1 Teste
-
Resumo
-
Por que uma Política
-
Políticas, Padrões e Práticas
-
Introdução a Política de Segurança da Informação
-
Políticas de Segurança da Informação
-
Política de Segurança da Informação Organizacional
-
Exemplo de um PSIO
-
Comunicar e Reavaliar
-
Políticas, Documentos, Procedimentos e Processos
-
Exemplos de Políticas
-
Desenvolvendo Procedimentos
-
Exemplos de Procedimentos
-
Políticas Específicas de Sistema
-
Política de Segurança Específica
-
Componentes de uma Política de Segurança Específica
-
Organização da Segurança da Informação
-
Diretrizes para o Desenvolvimento de Políticas
-
SecSDLC - Ciclo de Vida de Desenvolvimento de Software Seguro
-
ISPME - Abordagem Fácil
-
SP 800-18 Guia para Desenvolvimento de Planos de Segurança
-
Checklist ISPME
-
Resumo
-
ISMP - Módulo 7 - Programa de Segurança40 Topics|1 Teste
-
Resumo
-
Programa de Segurança
-
Funções na Segurança da Informação
-
Qualificações e Requisitos
-
Posições na Área de Segurança da Informação
-
Estrutura da Organização
-
Nível de Abstração da Organização
-
Funções e Títulos de Segurança da Informação
-
CISO
-
Gerente de Segurança
-
Técnicos de Segurança
-
Segurança em Grandes Organizações
-
Outras Posições
-
Áreas de Segurança
-
Segurança em Médias Organizações
-
Segurança em Pequenas Organizações
-
Alocando a Segurança da Informação Dentro de Uma Grande Organização
-
Segurança em Recursos Humanos
-
Segurança na Contratação e Demissão
-
Políticas e Práticas com o Empregado
-
Verificação de Segurança
-
Contrato de Trabalho
-
Questões na Demissão
-
Métodos Para o Desligamento
-
Segregação de Funções
-
Considerações na Segregação de Funções
-
Práticas de Segurança Pessoal
-
Segurança de Terceiros
-
Conscientização
-
Programa de Conscientização de Segurança
-
Componentes de Conscientização
-
Engenharia Social
-
Divulgando a Mensagem de Segurança
-
Acordos de Confidencialidade
-
Educação e Treinamento Em Segurança da Informação
-
Programas de Educação, Treinamento e Conscientização
-
Educação em Segurança
-
Treinamento de Segurança
-
Técnicas de Treinamento
-
Seleção do Pessoal Para o Treinamento
-
Resumo
-
ISMP - Módulo 8 - Controles Técnicos35 Topics|1 Teste
-
Resumo
-
Introdução
-
Exemplos de Controles Técnicos
-
Controles Técnicos
-
Infraestrutura
-
Proteção Contra Códigos Maliciosos
-
Cópias de Segurança
-
Controles Contra Malware
-
A Importância do Backup
-
Orientação Para Backup de Informação
-
Controle de Acesso
-
O Trabalho Remoto e Dispositivos Móveis
-
Requisitos no Trabalho Remoto
-
Elementos do Controle de Acesso
-
Identificação
-
Autenticação
-
Autorização
-
Processo de Autorização
-
Prestação de Contas
-
Controles de Acesso
-
Controles de Acesso Discricionário
-
Protegendo a Confidencialidade
-
Listas de Controle de Acesso - ACL
-
Outras Formas de Controle de Acesso
-
Categorias de Controle de Acesso
-
Controles de Rede
-
Gerenciamento dos Logs
-
Avaliando a Biometria
-
Firewalls - 1ª e 2ª Geração
-
Firewalls - 3ª e 4ª Geração
-
Arquitetura de Firewall
-
Selecionando o Melhor Firewall
-
Gerenciando Firewall
-
Práticas no Uso de um Firewall
-
Sistemas de Detecção de Intrusão
-
Resumo
-
ISMP - Módulo 9 - Arquiteturas de Segurança18 Topics|1 Teste
-
Resumo
-
Posicionamento da Arquitetura de Segurança
-
Elementos de Arquitetura de Segurança
-
Princípios do Desenho de Serviços de Segurança
-
Princípios de Desenho Para Ambientes Seguros
-
Modelos de Arquitetura de Segurança
-
Base de Computação Confiável
-
ITSEC
-
Critérios Comuns (CC)
-
Modelo de Confidencialidade Bell-LaPadula
-
Modelo de Integridade Biba
-
Modelo de Integridade Clark-Wilson
-
Modelo de Controle de Acesso Graham-Denning
-
Modelo Harrison-Ruzzo-Ullman
-
Modelo de Brewer-Nash (Parede Chinesa)
-
Modelos de Gerenciamento de Segurança
-
A Série ISO 27000
-
Modelos de Segurança NIST
-
Resumo
-
ISMP - Módulo 10 - Controles Físicos e Outros Controles31 Topics|1 Teste
-
Resumo
-
Plano de Contingência
-
Componentes do Plano de Contingência
-
Plano de Resposta a Incidentes
-
Etapas da Resposta a Incidentes
-
Preparando-se Para o Planejamento
-
Detecção de Incidentes
-
Resposta a Incidentes
-
Estratégias de Contenção de Incidentes
-
Escalação e Recuperação de Incidentes
-
Revisão Após a Ação
-
Recuperação de Desastres
-
Planejando Para o Desastre
-
Gerenciamento de Crises
-
Respondendo ao Desastre
-
Lista de Contatos
-
Contatos Com Grupos Especiais
-
Controles de Continuidade
-
Plano de Continuidade de Negócios
-
Continuidade e Disponibilidade
-
Planejamento de Continuidade de Negócio
-
Opções dos Sites e Uso Compartilhado
-
Análise de Impacto do Negócio
-
Etapas do BIA
-
Combinando o DRP o BCP
-
Plano de Teste
-
Utilidade de uma Política
-
Segurança Física e do Ambiente
-
Controles Físicos
-
Segurança Física
-
Orientações para os Controles Físicos
-
Resumo
-
Avaliação
Feedback1 Topic
Lesson Content
0% Complete
0/41 Steps
Responses