Cursos de Open Data Risk Analysis and Management
Os dados abertos são um conceito que consiste em colocar os dados à disposição de todos para serem utilizados sem restrições.
Esta formação em directo orientada por um instrutor (no local ou online) centra-se na análise dos riscos dos dados abertos, reduzindo a vulnerabilidade a catástrofes ou perda de dados.
No final desta formação, os participantes serão capazes de
- Compreender os conceitos e as vantagens dos dados abertos.
- Identificar os diferentes tipos de dados.
- Compreender os riscos dos dados abertos e como os mitigar.
- Aprender a gerir os riscos dos dados abertos e a criar um plano de contingência.
- Implementar estratégias de mitigação dos riscos dos dados abertos para reduzir o risco de catástrofes.
Formato do curso
- Aula e debate interactivos.
- Muitos exercícios e práticas.
- Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
Programa do Curso
Introdução
O que são dados abertos?
Dados abertos vs Governo Goaberto
Tipos de dados
Desafios e oportunidades dos dados abertos
Identificar os riscos dos dados abertos
- Governança
- Questões económicas
- Licenças e quadros jurídicos
- Características dos dados
- Metadados
- Acesso
- Competências dos utilizadores
Implementação de estratégias de mitigação de riscos
Ferramentas e práticas de planeamento de contingência
Resumo e próximas etapas
Requisitos
- Não há pré-requisitos para este curso.
Público
- Profissionais em qualquer domínio
Open Training Courses require 5+ participants.
Cursos de Open Data Risk Analysis and Management - Booking
Cursos de Open Data Risk Analysis and Management - Enquiry
Open Data Risk Analysis and Management - Solicitação de Consultoria
Declaração de Clientes (2)
A configuração do relatório e das regras.
Jack - CFNOC- DND
Curso - Micro Focus ArcSight ESM Advanced
Machine Translated
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Curso - CRISC - Certified in Risk and Information Systems Control
Próximas Formações Provisórias
Cursos Relacionados
CRISC - Certified in Risk and Information Systems Control
21 horasDescrição:
Esta aula tem como objetivo uma preparação intensa e fundamental para o Exame de Auditor de Sistemas de Informação Certificado (CRISC) da ISACA. Os últimos quatro (4) domínios do programa de estudos do ISACA CRISC serão cobertos com um grande enfoque no Exame. O Manual de Revisão Oficial do ISACA CRISC e os suplementos de Perguntas, Respostas e Explicações (Q,A&E) também serão fornecidos aquando da participação. O Q,A&E é excecional para ajudar os delegados a compreender o estilo de perguntas do ISACA, o tipo de respostas que o ISACA procura e ajuda a rápida assimilação do material na memória.
As competências técnicas e as práticas que o ISACA promove e avalia no âmbito da certificação CRISC são os alicerces do sucesso no terreno. Possuir a certificação CRISC demonstra sua habilidade dentro da profissão. Com a crescente procura de profissionais com experiência em risco e controlo, o CRISC do ISACA posicionou-se como o programa de certificação preferido por indivíduos e empresas em todo o mundo. A certificação CRISC significa o compromisso de servir uma empresa e a profissão escolhida com distinção.
Objectivos:
- Ajudá-lo a passar no exame CRISC na primeira vez.
- Possuir esta certificação significará o seu compromisso em servir uma empresa com distinção.
- A crescente procura de profissionais com competências de risco e controlo permitirá aos detentores desta certificação obter melhores posições e salários.
Irá aprender:
- Ajudar as empresas a atingir os objectivos de negócio através da conceção, implementação, monitorização e manutenção de controlos de SI baseados no risco, eficientes e eficazes.
- As competências técnicas e práticas que a CRISC promove, que são os alicerces do sucesso neste domínio.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de TI de nível intermediário que desejam aprimorar suas habilidades na identificação e gerenciamento de riscos de TI e na implementação de controles de sistemas de informação, além de se preparar para o exame de certificação CRISC.
No final desta formação, os participantes serão capazes de:
- Compreender os aspectos de governação e gestão de risco das TI.
- Conduzir avaliações de risco de TI e implementar respostas ao risco.
- Conceber e implementar controlos de sistemas de informação.
- Preparar-se eficazmente para o exame de certificação CRISC.
IBM Qradar SIEM: Beginner to Advanced
14 horasEste treinamento ao vivo conduzido por instrutor em Brasil (online ou no local) é destinado a engenheiros de segurança que desejam usar o IBM Qradar SIEM para abordar casos de uso de segurança urgentes.
No final desta formação, os participantes serão capazes de
- Obter visibilidade dos dados corporativos em ambientes locais e na nuvem.
- Automatize a inteligência de segurança para caçar ameaças e conter riscos.
- Detetar, identificar e priorizar ameaças.
CISA - Certified Information Systems Auditor
28 horasDescrição:
CISA® é a certificação mundialmente conhecida e mais popular para profissionais que trabalham na área de auditoria de SI e consultoria de risco de TI.
Nosso curso CISA é um curso de treinamento intenso, muito competitivo e focado em exames. Com experiência em ministrar mais de 150 treinamentos CISA na Europa e em todo o mundo e treinar mais de 1.200 delegados CISA, o material de treinamento Net Security CISA foi desenvolvido internamente com a principal prioridade de garantir que os delegados CISA passem no exame ISACA CISA®. . A metodologia de treinamento se concentra na compreensão dos conceitos de auditoria de SI da CISA e na prática de um grande número de bancos de questões lançados pela ISACA nos últimos três anos. Durante um período, os titulares da CISA têm sido muito procurados por renomadas empresas de contabilidade, bancos globais, departamentos de consultoria, garantia e auditoria interna.
Os delegados podem ter anos de experiência em auditoria de TI, mas a perspectiva para resolver os questionários CISA dependerá exclusivamente da sua compreensão das práticas de garantia de TI globalmente aceites. O exame CISA é muito desafiador porque existe a chance de um conflito muito forte entre duas respostas possíveis e é aí que a ISACA testa sua compreensão nas práticas globais de auditoria de TI. Para enfrentar esses desafios dos exames, sempre oferecemos os melhores instrutores com ampla experiência na oferta de treinamento CISA em todo o mundo.
O manual Net Security CISA cobre todos os conceitos relevantes para o exame, estudos de caso e perguntas e respostas nos cinco domínios da CISA. Além disso, o instrutor compartilha os principais materiais de apoio da CISA, como notas relevantes da CISA, bancos de perguntas, glossário da CISA, vídeos, documentos de revisão, dicas para exames e mapas mentais da CISA durante o curso.
Goal:
O objetivo final é passar no exame CISA pela primeira vez.
Objetivos.
- Usar o conhecimento adquirido de maneira prática e benéfica para sua organização Fornecer serviços de auditoria de acordo com os padrões de auditoria de TI Fornecer garantia sobre liderança e estrutura organizacional e processos Fornecer garantia sobre aquisição/desenvolvimento, testes e implementação de ativos de TI Fornecer garantia sobre operações de TI, incluindo serviços operações e terceiros Fornecer garantia sobre as políticas, padrões, procedimentos e controles de segurança da organização para garantir a confidencialidade, integridade e disponibilidade dos ativos de informação.
Público-alvo:
Finance/Profissionais de CPA, profissionais de TI, auditores internos e externos, segurança da informação e profissionais de consultoria de risco.
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema de nível iniciante a intermediário e profissionais de segurança que desejam aprender como implementar o Cloudflare para entrega de conteúdo e segurança na nuvem, bem como mitigar ataques DDoS.
No final deste treinamento, os participantes serão capazes de:
- Configurar o Cloudflare para seus sites.
- Configurar registos DNS e certificados SSL.
- Implementar o Cloudflare para entrega de conteúdo e armazenamento em cache.
- Proteja seus sites contra ataques DDoS.
- Implementar regras de firewall para restringir o tráfego para seus sites.
Managing Cyber Risks in the Supply Chain
7 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais da cadeia de suprimentos que desejam estabelecer controle e supervisão eficazes de sua cadeia de suprimentos, especialmente no que se refere à segurança cibernética.
No final deste treinamento, os participantes serão capazes de:
- Compreender os descuidos de segurança que podem causar danos e interrupções significativas numa cadeia de abastecimento.
- Dividir um problema de segurança complexo em partes gerenciáveis e acionáveis.
- Abordar as vulnerabilidades comuns da cadeia de abastecimento, analisando as áreas de alto risco e envolvendo-se com as partes interessadas.
- Adotar as melhores práticas na segurança de uma cadeia de abastecimento.
- Reduzir ou eliminar visivelmente os maiores riscos para a cadeia de abastecimento de uma organização.
HiTrust Common Security Framework Compliance
14 horasEsta formação ao vivo, ministrada por um formador, em Brasil (online ou no local) destina-se a programadores e administradores que pretendam produzir software e produtos compatíveis com HiTRUST.
No final desta formação, os participantes serão capazes de
- Compreender os conceitos-chave do HiTrust CSF (Common Security Framework).
- Identificar os domínios de controlo administrativo e de segurança do HITRUST CSF.
- Aprender sobre os diferentes tipos de avaliações e pontuação HiTrust.
- Compreender o processo de certificação e os requisitos para a conformidade com a HiTrust.
- Conhecer as melhores práticas e dicas para adotar a abordagem HiTrust.
Building up information security according to ISO 27005
21 horasEste curso lhe dará as habilidades necessárias para criar segurança de informações de acordo com a ISO 27005, que é dedicada ao gerenciamento de riscos de segurança da informação com base na ISO 27001.
Business Continuity Management
35 horasDescrição:
Este é um curso de 'Praticante' e se apóia fortemente em exercícios práticos projetados para reforçar os conceitos que estão sendo ensinados e para construir a confiança dos delegados na implementação do gerenciamento de continuidade de negócios. O curso também é projetado para incentivar o debate e o compartilhamento de conhecimento e experiência entre os alunos.
Os delegados se beneficiarão das experiências práticas e abrangentes de nossos instrutores que estão praticando gerenciamento de continuidade de negócios e especialistas ISO 22301: 2012.
Os delegados aprenderão como:
- Explicar a necessidade de gerenciamento de continuidade de negócios (GCN) em todas as organizações
- Definir o ciclo de vida de continuidade de negócios
- Realização de gerenciamento de programa de continuidade de negócios
- Entenda sua organização suficientemente para identificar áreas de impacto de missão crítica
- Determinar a estratégia de continuidade de negócios de sua organização
- Estabelecer uma resposta de continuidade de negócios
- Exercer, manter e revisar planos
- Incorporar continuidade de negócios em uma organização
- Definir termos e definições apropriados à continuidade dos negócios
Ao final do curso, os delegados terão uma compreensão detalhada de todos os componentes-chave do gerenciamento de continuidade de negócios e poderão retornar ao seu trabalho, contribuindo significativamente para o processo de gerenciamento de continuidade de negócios.
Snyk
14 horasEste treinamento ao vivo conduzido por instrutor em Brasil (online ou no local) é destinado a desenvolvedores que desejam integrar Snyk em suas ferramentas de desenvolvimento para encontrar e corrigir problemas de segurança em seu código.
No final desta formação, os participantes serão capazes de
- Compreender os recursos e a estrutura de Snyk.
- Usar Snyk para encontrar e corrigir problemas de segurança de código.
- Integrar Snyk em um ciclo de vida de desenvolvimento de software.
Understanding Modern Information Communication Technology
7 horasEste curso abrange os conceitos básicos de segurança e segurança de TI, com ênfase na defesa contra ataques de rede. Os participantes irão adquirir uma compreensão dos protocolos de segurança essenciais e dos conceitos de segurança dos serviços Web. Serão referenciados ataques recentes contra criptossistemas e algumas vulnerabilidades recentes relacionadas
AI and IT Audit
14 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a auditores de TI de nível intermediário que desejam incorporar efetivamente ferramentas de IA em suas práticas de auditoria.
Ao final deste treinamento, os participantes serão capazes de:
- Compreender os conceitos centrais da inteligência artificial e como ela é aplicada no contexto da auditoria de TI.
- Utilize tecnologias de IA, como aprendizado de máquina, PNL e RPA, para melhorar a eficiência, a precisão e o escopo da auditoria.
- Efetuar avaliações de risco utilizando ferramentas de IA, permitindo uma monitorização contínua e uma gestão proactiva dos riscos.
- Integrar a IA no planeamento, execução e elaboração de relatórios de auditoria, melhorando a eficácia geral das auditorias de TI.
Micro Focus ArcSight ESM Advanced
35 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a analistas de segurança de nível avançado que desejam elevar suas habilidades na utilização de conteúdo avançado do Micro Focus ArcSight ESM para melhorar a capacidade de uma organização de detetar, responder e mitigar ameaças cibernéticas com maior precisão e velocidade.
No final deste treinamento, os participantes serão capazes de:
- Otimizar o uso do Micro Focus ArcSight ESM para aprimorar os recursos de monitoramento e deteção de ameaças.
- Construir e gerenciar variáveis avançadas do ArcSight para refinar os fluxos de eventos para uma análise mais precisa.
- Desenvolver e implementar listas e regras do ArcSight para correlação e alerta eficazes de eventos.
- Aplicar técnicas avançadas de correlação para identificar padrões complexos de ameaças e reduzir falsos positivos.
Automotive Cyber Security Fundamentals
21 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a engenheiros que desejam proteger veículos conectados de ataques cibernéticos.
No final deste treinamento, os participantes serão capazes de:
- Implementar a segurança cibernética em sistemas automotivos.
- Escolha as tecnologias, ferramentas e abordagens mais adequadas.
Cyber Crisis & Communications Planning
7 horasEste curso discute como gerir uma equipa de resposta a incidentes, como atuar como primeira resposta, dada a frequência e complexidade dos ataques cibernéticos actuais, a resposta a incidentes é uma função crítica para as organizações. A resposta a incidentes é a última linha de defesa, a deteção e a resposta eficiente a incidentes requerem processos de gestão sólidos e a gestão de uma equipa de resposta a incidentes requer competências e conhecimentos especiais