NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

LOGIN | MEUS PEDIDOS | FORMAS DE PAGAMENTO - Contato: (51) 99627-3434 | (51) 3717-3796 | webmaster@juliobattisti.com.br

Júlio Battisti
Curta-nos no Facebook Siga-nos no Twitter Inscreva-se no nosso canal
LIVROS
Access e Banco de Dados
Administração e Negócios
AutoCAD
Carreira e Trabalho
Criação de Sites e Webdesign
Excel e Word
Gerenciamento de Projetos
Matemática e Física
Programação
Redes e Hardware
Segurança
Windows e Linux
VÍDEO-AULAS
Access e Banco de Dados
Concursos Públicos
Excel
Imagens e Vídeos
Office
Programação
Redes e TCP/IP
Webdesign
Windows
E-BOOKS
Access e Banco de Dados
Carreira e Negócios
Concursos Públicos
Excel
Programação
Redes e TCP/IP
SAP
Vìdeo
Windows
Word
CURSOS ONLINE
Access e Bancos de Dados
Criação de Sites e Webdesign
Excel
Formações Completas
Programação
Redes
SAP
Windows e Linux
Principal » LivrosSegurança

[Livro]: Governança de Segurança da Informação: Como Criar Oportunidades Para o seu Negócio
Ponha Ordem na Gestão do Seu bem Mais Precioso: AS INFORMAÇÕES.
Páginas: 168
Ano: 2014
Preço: R$ 59,00
Autor(es): Sergio da Silva Manoel
Editora: Brasport
Formato: Livro Impresso

COMPRAR ESTE LIVRO - CLIQUE AQUI!


Visão Geral do Livro:

Governança de Segurança da Informação: Como Criar Oportunidades Para o Seu Negócio


Este livro está em promoção especial. Ao fazer a compra na promoção especial de lançamento você tem as seguintes vantagens:

Preço Especial por Tempo Limitado: De R$ 69,00 por R$ 59,00

E Você recebe, via download, os 27 Bônus a Seguir!

PS: Não é sort.eio. Comprou o livro você recebe, via Correios, junto com o livro, um DVD com todos estes 27 bônus. Simples assim.

[Bônus 01] - E-book: Curso Básico de Redes - 133 páginas
[Bônus 02] - E-book: Curso Básico de Redes Sem Fio - 103 páginas
[Bônus 03] - E-book: Redes sem Fio - Curso Completo - 411 páginas
[Bônus 04] - E-book: Segurança da Informação - Boas Práticas - 104 páginas
[Bônus 05] - E-book: Windows 7 - Curso Intermediário - 341 páginas
[Bônus 06] - E-book: Introdução ao TCP/IP - 195 páginas
[Bônus 07] - E-book: Crie Blogs profissionais com o WordPress - 87 páginas
[Bônus 08] - E-book: Excel Avançado, Macros e VBA - 416 páginas
[Bônus 09] - E-book: Introdução à Fibras Ópticas - 81 páginas
[Bônus 10] - E-book: Praticas de Segurança para Adminis. de Redes - 37 páginas
[Bônus 11] - E-book: Cabeamento Estruturado - Introdução - 143 páginas
[Bônus 12] - E-book: Introdução à Segurança em Redes - 130 páginas
[Bônus 13] - E-book: Introdução à Redes - Modelo OSI - 90 páginas
[Bônus 14] - E-book: Metodologia para Projetos de Redes - 83 páginas
[Bônus 15] - E-book: SNMP e Gerenciamento de Redes - 94 páginas
[Bônus 16] - E-book: Redes - Telefonia IP - Curso Completo - 82 páginas
[Bônus 17] - E-book: Segurança em Redes de Computadores - 122 páginas
[Bônus 18] - E-book: TCP/IP - Básico para Iniciantes - 65 páginas
[Bônus 19] - E-book: Voz Sobre IP -Curso Básico - 104 páginas
[Bônus 20] - E-book: Segurança no Windows - Curso Básico - 290 páginas
[Bônus 21] - E-book: Português Para Concursos Públicos - 233 páginas
[Bônus 22] - E-book: Matemática Para Concursos Públicos - 500 páginas

[Bônus 23] - DVD com 3167 E-books de Assuntos Variados - 146.300 páginas

[Bônus 24] - Vídeo Aula: Windows Server 2003 e AD - Inst. e Adm - 27:00 horas 
[Bônus 25] - Vídeo Aula: Windows Server 2003 - DNS, DHCP e WINS - 5:00 horas 
[Bônus 26] - Vídeo Aula: Windows Server 2003 - Tudo Sobre GPOs - 4:00 horas
[Bônus 27] - Vídeo Aula: Windows Server 2003 - Terminal Services - 2:30 horas 


Como Está a Gestão e a Organização das Informações da sua Empresa?

A sua organização possui informações importantes?

Faz uso de tecnologia? Trabalha orientada a processos?

Está alocada em um ambiente físico?

As pessoas envolvidas poderiam estar mais bem preparadas contra eventuais riscos?

Caso tenha respondido sim para algumas dessas perguntas, saiba que a Governança de Segurança da Informação pode ser o seu maior diferencial num mercado extremamente competitivo.

Com conteúdo abrangente, didático, objetivo e com exemplos práticos, este é o único livro no Brasil atualizado com as normas ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27014:2013 e COBIT 5.

 

Entre os assuntos abordados, destacam-se:

  • Descrição dos principais conceitos de Segurança da Informação e Governança Corporativa e das recentes normas internacionais publicadas.
  • Descrição prática de modelos de Conformidade e Capacidade, Governança e Gestão e Plano Estratégico de Segurança da Informação.
  • Utilização e descrição prática de COBIT 5, Análise SWOT, Teste de Invasão, Balanced Scorecard, além da evolução do ciclo do PDCA para o Plan, Do, Check e Learn e da Análise de Impacto, Urgência e Gravidade em processos críticos de negócio.
  • Gestão de Riscos de Segurança da Informação.
  • Funções, responsabilidades e diagnóstico da Gestão de Segurança da Informação.
  • Descrição do The Open Web Application Security Project (OWASP).
  • Alinhamento de Segurança da Informação com os processos de negócio.
  • Elaboração do Plano de Ação de Segurança da Informação.
  • Retorno sobre o investimento e medição de indicadores específicos de Segurança da Informação.
  • Escritório de projetos de Segurança da Informação.

 

"Governança de Segurança da Informação: como criar oportunidades para o seu negócio" também conta com um marcador de livro destacável que tem como principal objetivo ser um documento para avaliar a capacidade dos processos de segurança da informação de acordo com os segundos níveis:
 

0 - Incompleto: Processo inexistente ou incompleto; Portanto não consegue alcançar o seu objetivo.

1 - Realizado: Processo está implementado e começa a alcançar o seu objetivo.

2 - Gerenciado: Processo está implantado e gerenciado (planejado, monitorado e ajustado).

3 - Estabelecido: Professo está implantado e definido, capaz de alcançar seus resultados pretendidos.

4 - Previsível: Processo está estabelecido e operando dentro dos limites de qualidade definidos para alcançar seus resultados pretendidos.

5 - Em Otimização: Processo está sendo melhorado continuamente para alcançar as metas e necessidades de negócio atuais relevantes e as projetadas para o futuro da organização.

“Quando é verificado que 90% dos dados atualmente disponíveis na internet foram colocados lá nos últimos dois anos, temos a real dimensão do que nos espera neste universo digital, onde, de fato, toda a vida das pessoas encontra-se em meio digital. Assim, este livro é de vital importância para podermos ter a verdadeira dimensão da segurança destas informações. Parabéns ao Sergio Manoel por essa importante iniciativa de publicar esta obra em momento tão oportuno.”

                                                - Dr. Martius Vicente Rodriguez y Rodriguez

Coordenador de MBA e profesor da Universidade Federal Fluminense

 

“A questão da segurança da informação é uma realidade no mundo contemporâneo que se caracteriza pela assimetria entre os atores envolvidos e requer no seu enfrentamento dedicação especial para a conscientização e o doutrinamento do ativo humano, ou seja, forte atuação na cultura organizacional. Assim, a presente obra contribui para formação de novos gestores de segurança da informação e difunde a cultura de SI para o público em geral.”

                                                                     - Alexandre Henrique Nogueira

Tenente Coronel Engenheiro, chefe da Divisão de Tecnologia e Segurança da Informação do Subdepartamento Técnico do Departamento de Controle do Espaço Aéreo.

COMPRAR ESTE LIVRO - CLIQUE AQUI!

Conteúdo do Livro - Veja tudo que você vai aprender com este livro:

Introdução

Conceitos básicos

Resumo executivo

Capítulo 1- Governança Corporativa

1.1 – Princípios básicos de Governança Corporativa

1.2 – Estrutura de governança e gestão

1.3 – Governança e organização

1.4 – Integração entre governança corporativa e outros tipos de governança

1.5 – Resumo executivo

Capítulo 2- Modelo de Governança de Segurança da Informação

2.1 – A norma ABNT NBR ISO/IEC 27014:2013

2.2 – Ações para estabelecer um modelo de Governança de Segurança da Informação

2.3 – O modelo proposto

            2.3.1 – Visão geral dos processos do modelo de Governança de Segurança da Informação

2.4 – Framework para o modelo de Governança de Segurança da Informação

            2.4.1 – Apresentação do COBIT 5

            2.4.2 – Níveis de capacidade do COBIT 5

            2.4.3 – Implantação dos processos-chave de Governança de SI utilizando o COBIT 5

            2.4.4 – Proposta de requisitos para o modelo de Governança de Segurança da Informação

            2.4.5 – Descrição dos processos identificados

            2.4.6 – Análise de capacidade dos processos do COBIT 5

            2.4.7 – Análise de conformidade dos processos do COBIT 5

2.5 – Resumo executivo

Capítulo 3- Segurança da Informação nos Processos de Negócios Críticos

3.1 – Mapeamento dos componentes organizacionais

3.2 – Mapeamento das áreas e dos processos de negócio da organização

            3.2.1 – Mapeamento das áreas

            3.2.2 – Mapeamento dos processos de negócio

            3.2.3 – Consolidação dos resultados

3.3 – Resumo executivo

Capítulo 4- Modelo de Gestão de Segurança da Informação

4.1 – A gestão de Segurança da Informação

4.2 – Metodologia para a gestão de Segurança da Informação

            4.2.1 – Ciclo da metodologia de gestão de Segurança da Informação

4.3 – Diagnóstico sobre a gestão de Segurança da Informação

            4.3.1 – Metodologia do diagnóstico

            4.3.2 – Gestão de riscos e teste de invasão

4.4 – Funções e responsabilidades da gestão e operação de Segurança da Informação

            4.4.1 – Funções do CISO (Chefe de Segurança da Informação)

            4.4.2 – Funções do Escritório de Segurança da Informação (ESI)

4.5 – Resumo executivo

Capítulo 5- Implantação da Governança de Segurança da Informação

5.1 – Metodologia de elaboração do planejamento estratégico de Segurança da Informação

            5.1.1 – Objetivos estratégicos de Segurança da Informação

            5.1.2 – Matriz dos objetivos estratégicos e objetivos da Segurança da Informação

            5.1.3 – Plano de ação

            5.1.4 – Retorno sobre o investimento em Segurança da Informação

            5.1.5 – Medição de indicadores específicos de Segurança da Informação

            5.1.6 – Escritório de projetos de Segurança da Informação funcionando igual a um escritório de projetos

            5.1.7 – Período de planejamento

            5.1.8 – Fatores críticos de sucesso

            5.1.9 – Modelo de Plano Estratégico de Segurança da Informação

5.2 – Resumo executivo

Capítulo 6- Família da ISO 27000

6.1 – Um pouco de história

6.2 – Breve resumo das normas da família ISO/IEC 27000

6.3 – Evolução da família 27000

            6.3.1 – O que mudou para a ISO/IEC 27001:2013?

            6.3.2 – O que mudou para a ISO/IEC 27002:2013?

6.4 – Importância da certificação em Segurança da Informação

6.5 – Resumo executivo

Capítulo 7- Considerações Finais

Referências Bibliográficas

COMPRAR ESTE LIVRO - CLIQUE AQUI!


Informações técnicas:
Peso: 500g Dimensões: 18cm x 25cm x 1cm (L x A x P)
ISBN: 9788574526560  

Estes São os Livros Best-Sellers do Site

Quer receber novidades e e-books gratuitos?

Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

    Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

    Todos os direitos reservados, Júlio Battisti 2001-2019 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI