NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalTutoriaisGiulianopasquale : Segurancaescritorios001
Quer receber novidades e e-books gratuitos?

FILTRO DE TUTORIAIS:


SEGURANÇA EM PEQUENOS ESCRITÓRIOS - INTRODUÇÃO

 

Introdução

 

Analisar se pequenas empresas corre risco de roubo de informações, ataques externos e até se estão devidamente protegida contra vírus é uma tarefa difícil e cara para muitos proprietários.

 

Em muitos casos os consultores têm dificuldades de iniciar um projeto de segurança por falta de experiência no negócio ou mesmo por não ter material que seja claro o suficiente para atender esta demanda.

 

Este tutorial vem apresentar um contexto simples, mas completo de como analisar o risco de uma pequena corporação e criar modelos e regras importantes para a proteção da informação e protegê-las de ataques externos e roubos internos.

 

Utilizaremos como base uma rede Grupo de Trabalho baseada em Microsoft Windows XP que tem compartilhamento de informações e recursos.

 

O treinamento será dividido em:

 

1. Entendimento sobre a informação.

 

a. Objetivo

b. Fatores que influenciam a segurança

c. Classificação da informação

d. Riscos

i. O que proteger

ii. Contra quem proteger

e. Plano de segurança

i. Projeto de segurança

ii. Políticas de segurança

iii. Levantamento

iv. Implementação

 

2. Gerenciamento de Risco

 

a. Gerenciamento de Riscos de Segurança

i. Abordagem Reativa

ii. Abordagem Proativa

b. Priorização de Riscos

i. Avaliação Quantitativa

ii. Avaliação Qualitativa

iii. Qualitativa x Quantitiva

c. Fases do processo de Gerenciamento

 

3. Fases do Processo de Gerenciamento de Riscos

 

a. Avaliação os riscos

b. suporte as decisões

i. Implementação de controles

ii. Análise da eficácia do programa

iii. Nível de esforço

c. Comunicando as informações

d. Impacto e Probabilidade

e. Modelo adotado

i. Níveis de maturidade

ii. Definindo funções e responsabilidades

 

4. Implementando Modelos de Segurança em um ambiente Windows

 

a. Permissões

i. Conceito de Permissões

ii. Permissões de Compartilhamento

iii. Permissões NTFS

iv. Modelo ALP

b. Direitos

i. Conceito de Direitos

ii. Aplicando diretivas locais no Windows XP

iii. Replicando diretivas locais no Windows XP

c. Segurança de recursos

i. Apresentação de segurança de recursos

ii. Implementando segurança de impressoras

iii. Implementando segurança de drivers

 

5. Criando um ambiente seguro na Internet

 

a. ICS – Internet Connection Share

i. Conceito do ICS

ii. Implementando o ICS para compartilhamento de Internet

iii. Implementando segurança no ICS

b. Firewall do Windows XP – SP2

i. Entendendo o que é o SP2

ii. Instalando o SP2

iii. Implementando o Firewall do Windows XP

c. Anti-Spyware do Windows XP

i. Conceituando o spyware

ii. Inslalando o Anti-Spyware

iii. Implementando o Anti-Spyware do Windows XP

d. Windows Update

i. Conceituando o Windows Update

ii. Atualizações críticas

iii. Atualizações Opcionais

iv. Quando atualizar

 

6. Ajustando o ambiente para o Anti-vírus

 

a. Conceituando vírus de computador

i. Instalando um anti-vírus

ii. Atualizando um anti-vírus

iii. Dicas para proteção contra vírus

 

7. Ajustando o Internet Explorer

 

a. Analisando o Internet Explorer 6.0

b. Verificando as configurações de segurança

c. Ajustando melhor o Internet Explorer para a segurança da empresa

d. Configurando o MSN Messenger

 

8. Dicas de segurança para os usuários

 

a. Modelo de termo de responsabilidade

b. 10 dicas de proteção dos dados da empresa

c. Desenhando uma rede segura

 

Objetivo

 

O objetivo deste tutorial é mostrar ao consultor de pequenas empresas quais são os passos principais para o levantamento das informações vitais da empresa e também como avaliar o risco e implementar o modelo mais adequado de segurança, garantindo um novo mercado que a cada dia se torna mais promissor.

 

Forma de Trabalho

 

Este curso é composto por 8 capítulos e a cada semana será apresentada uma parte importante nos 3 principais conceitos: o primeiro é o da informação (composta pelos 3 primeiros capítulos) seguido de uma implementação prática em um ambiente de grupo de trabalho utilizando o Windows XP como sistema operacional (composta pelos capítulos 4 a 7) e por fim um capítulo voltado as dicas para os usuários e modelos e controles necessários para uma implantação segura dentro da empresa.

 

Ao final de cada tutorial, será apresentado um questionário para que o consultor possa montar e repassar ao cliente a fim de obter as informações necessárias para o desenvolvimento do projeto e controlar seu andamento.

 

Modelos Utilizados

 

Para este material, foram utilizados como referências os seguintes links:

 

Introdução à segurança da informação

 

http://www.microsoft.com/brasil/security/guidance/riscos/srsgch01.mspx

 

Aplicação do Windows Update

 

http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=pt-br

 

Recursos do Windows XP

 

www.microsoft.com.br/windows

 

Windows XP Service Pack 2

 

http://www.microsoft.com/brasil/windowsxp/sp2/default.mspx

 

Internet Explorer 6.0

 

http://www.microsoft.com/windows/ie_intl/br/download/default.mspx

 

Demais informaçõe sobre suporte

 

http://support.microsoft.com.br

 

Quer receber novidades e e-books gratuitos?

 
 

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2025 ®

LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO

DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI