NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!
UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI
FILTRO DE TUTORIAIS:
Introdução
Analisar se pequenas empresas corre risco de roubo de informações, ataques externos e até se estão devidamente protegida contra vírus é uma tarefa difícil e cara para muitos proprietários.
Em muitos casos os consultores têm dificuldades de iniciar um projeto de segurança por falta de experiência no negócio ou mesmo por não ter material que seja claro o suficiente para atender esta demanda.
Este tutorial vem apresentar um contexto simples, mas completo de como analisar o risco de uma pequena corporação e criar modelos e regras importantes para a proteção da informação e protegê-las de ataques externos e roubos internos.
Utilizaremos como base uma rede Grupo de Trabalho baseada em Microsoft Windows XP que tem compartilhamento de informações e recursos.
O treinamento será dividido em:
1. Entendimento sobre a informação.
a. Objetivo
b. Fatores que influenciam a segurança
c. Classificação da informação
d. Riscos
i. O que proteger
ii. Contra quem proteger
e. Plano de segurança
i. Projeto de segurança
ii. Políticas de segurança
iii. Levantamento
iv. Implementação
2. Gerenciamento de Risco
a. Gerenciamento de Riscos de Segurança
i. Abordagem Reativa
ii. Abordagem Proativa
b. Priorização de Riscos
i. Avaliação Quantitativa
ii. Avaliação Qualitativa
iii. Qualitativa x Quantitiva
c. Fases do processo de Gerenciamento
3. Fases do Processo de Gerenciamento de Riscos
a. Avaliação os riscos
b. suporte as decisões
i. Implementação de controles
ii. Análise da eficácia do programa
iii. Nível de esforço
c. Comunicando as informações
d. Impacto e Probabilidade
e. Modelo adotado
i. Níveis de maturidade
ii. Definindo funções e responsabilidades
4. Implementando Modelos de Segurança em um ambiente Windows
a. Permissões
i. Conceito de Permissões
ii. Permissões de Compartilhamento
iii. Permissões NTFS
iv. Modelo ALP
b. Direitos
i. Conceito de Direitos
ii. Aplicando diretivas locais no Windows XP
iii. Replicando diretivas locais no Windows XP
c. Segurança de recursos
i. Apresentação de segurança de recursos
ii. Implementando segurança de impressoras
iii. Implementando segurança de drivers
5. Criando um ambiente seguro na Internet
a. ICS – Internet Connection Share
i. Conceito do ICS
ii. Implementando o ICS para compartilhamento de Internet
iii. Implementando segurança no ICS
b. Firewall do Windows XP – SP2
i. Entendendo o que é o SP2
ii. Instalando o SP2
iii. Implementando o Firewall do Windows XP
c. Anti-Spyware do Windows XP
i. Conceituando o spyware
ii. Inslalando o Anti-Spyware
iii. Implementando o Anti-Spyware do Windows XP
d. Windows Update
i. Conceituando o Windows Update
ii. Atualizações críticas
iii. Atualizações Opcionais
iv. Quando atualizar
6. Ajustando o ambiente para o Anti-vírus
a. Conceituando vírus de computador
i. Instalando um anti-vírus
ii. Atualizando um anti-vírus
iii. Dicas para proteção contra vírus
7. Ajustando o Internet Explorer
a. Analisando o Internet Explorer 6.0
b. Verificando as configurações de segurança
c. Ajustando melhor o Internet Explorer para a segurança da empresa
d. Configurando o MSN Messenger
8. Dicas de segurança para os usuários
a. Modelo de termo de responsabilidade
b. 10 dicas de proteção dos dados da empresa
c. Desenhando uma rede segura
Objetivo
O objetivo deste tutorial é mostrar ao consultor de pequenas empresas quais são os passos principais para o levantamento das informações vitais da empresa e também como avaliar o risco e implementar o modelo mais adequado de segurança, garantindo um novo mercado que a cada dia se torna mais promissor.
Forma de Trabalho
Este curso é composto por 8 capítulos e a cada semana será apresentada uma parte importante nos 3 principais conceitos: o primeiro é o da informação (composta pelos 3 primeiros capítulos) seguido de uma implementação prática em um ambiente de grupo de trabalho utilizando o Windows XP como sistema operacional (composta pelos capítulos 4 a 7) e por fim um capítulo voltado as dicas para os usuários e modelos e controles necessários para uma implantação segura dentro da empresa.
Ao final de cada tutorial, será apresentado um questionário para que o consultor possa montar e repassar ao cliente a fim de obter as informações necessárias para o desenvolvimento do projeto e controlar seu andamento.
Modelos Utilizados
Para este material, foram utilizados como referências os seguintes links:
Introdução à segurança da informação
http://www.microsoft.com/brasil/security/guidance/riscos/srsgch01.mspx
Aplicação do Windows Update
http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=pt-br
Recursos do Windows XP
Windows XP Service Pack 2
http://www.microsoft.com/brasil/windowsxp/sp2/default.mspx
Internet Explorer 6.0
http://www.microsoft.com/windows/ie_intl/br/download/default.mspx
Demais informaçõe sobre suporte
http://support.microsoft.com.br
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2025 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI