- Descrição
- Currículo
- Comentários
Este curso tem como objetivo capacitar iniciantes e profissionais de segurança da informação a implementar na pratica um Sistema de Gestão de Segurança da Informação (SGSI) e os controles do Anexo “A” de acordo com as Normas ISO 27001 e 27002, saber as principais diferenças entre as Normas e como apresentar os resultados das analises de conformidade do sistema para a Alta Direção.
Serão utilizados como apoio para a implementação da ISO 27001 as normas 27002, 27003, 27004, 27005, 27007, 19011, 22301 e 31000
Torne-se um especialista na norma ISO 27001 e seja um profissional de segurança da informação completo. Você vai desenvolver e ampliar as suas habilidades técnicas dominando os controles da ISO 27002, entender como implementar o famoso SGSI – Sistema de Gerenciamento de Segurança da Informação, conhecer os fundamentos da análise de riscos e auditorias, realizar treinamentos de conscientização, fazer uma análise crítica junto a alta direção e muito mais… Todos os assuntos da norma ISO 27001 são cobrados nas principais certificações do mercado de segurança como ISFS, CISSP, CISM, CRISC, CISA, Security+ e tantas outras.
-
5Introdução a Informação aos Conceitos da Informação
-
6Conceito de Dados
-
7Conceito da Informação
-
8Pirâmide do Conhecimento
-
9Tipo de Formato da Informação
-
10Ciclo de vida da Informação
-
11Valor da Informação
-
12Ativo da Informação
-
13Classificação da Informação
-
14Aspectos da Confiabilidade da Informação
-
15Sexteto de Parkirian
-
16SGSI
-
17Abordagem de projeto
-
18Contexto da organização
-
19Politica de segurança
-
20Analise de riscos
-
21PDCA
-
22Controle da documentação
-
23Manual de segurança da informação
-
24Comprometimento da alta direção
-
25Auditoria Interna
-
26Conscientização de segurança da informação
-
27Controles administrativos
-
28Controle de acesso
-
29Gestão de ativos
-
30Conceito e Due Diligence e Due Care
-
34A6.1.1 Responsabilidades e papéis pela segurança da informação
-
35A6.1.2 Segregação de funções
-
36A6.1.3 Contato com autoridades
-
37A6.1.4 Contato com grupos especiais
-
38A6.1.5 Segurança da informação no gerenciamento de projetos
-
39A6.2.1 Política para o uso de dispositivo móvel
-
40A6.2.2 Trabalho remoto
-
478.1.1 Inventário dos ativos
-
48A8.1.2 Proprietário dos ativos
-
49A8.1.3 Uso aceitável dos ativos
-
50A8.1.4 Devolução de ativos
-
51A8.2.1 Classificação da informação
-
52A8.2.2 Rótulos e tratamento da informação
-
53A8.2.3 Tratamento dos ativos
-
54A8.3.1 Gerenciamento de mídias removíveis
-
55A8.3.2 Descarte de mídias
-
56A8.3.3 Transferência física de mídias
-
57A9.1.1 Política de controle de acesso
-
58A9.1.2 Acesso às redes e aos serviços de rede
-
59A9.2.1 Registro e cancelamento de usuário
-
60A9.2.2 Provisionamento para acesso de usuário
-
61A9.2.3 Gerenciamento de direitos de acesso privilegiados
-
62A9.2.4 Gerenciamento da informação de autenticação secreta de usuários
-
639.2.5 Análise crítica dos direitos de acesso de usuário
-
649.2.6 Retirada ou ajuste de direitos de acesso
-
65A9.3.1 Uso da informação de autenticação secreta
-
66A9.4.1 Restrição de acesso à informação
-
67A9.4.2 Procedimentos seguros de entrada no sistema (log-on)
-
68A9.4.3 Sistema de gerenciamento de senha
-
69A9.4.4 Uso de programas utilitários privilegiados
-
70A9.4.5 Controle de acesso ao código-fonte de programas
-
73A11.1.1 Perímetro de segurança física
-
74A11.1.2 Controles de entrada física
-
75A11.1.3 Segurança em escritórios, salas e instalações
-
76A11.1.4 Proteção contra ameaças externas e do meio-ambiente
-
77A11.1.5 Trabalhando em áreas seguras
-
78A11.1.6 Áreas de entrega e de carregamento
-
79A11.2.1 Escolha do local e proteção do equipamento
-
80A11.2.2 Utilidades
-
81A11.2.3 Segurança do cabeamento
-
82A11.2.4 Manutenção dos equipamentos
-
83A11.2.5 Remoção de ativos
-
84A11.2.6 Segurança de equipamentos e ativos fora das dependências da organização
-
85A11.2.7 Reutilização e alienação segura de equipamentos
-
86A11.2.8 Equipamento de usuário sem monitoração
-
87A11.2.9 Política de mesa limpa e tela limpa