Frigør det fulde potentiale i dine projekter.
Prøv MeisterTask gratis.
Har du ingen konto?
Tilmeld dig Gratis
Brows
Fremhævede Maps
Kategorier
Projektledelse
Forretning og mål
Menneskelige ressourcer
Brainstorming & Analyse
Marketing & Indhold
Uddannelse og noter
Underholdning
Fritid
Teknologi
Design
Opsummeringer
Andre
Sprog
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Andet
Vis hele kortet
Kopier og rediger map
Kopier
SEGURANÇA DE SISTEMAS DE INFORMAÇÃO
Teknologi
JP FG
Følg
Kom i gang.
Det er Gratis
Tilmeld dig via Google
eller
tilmeld
med din email adresse
Lignende mindmaps
Mindmap-oversigt
SEGURANÇA DE SISTEMAS DE INFORMAÇÃO
af
JP FG
1. BLOCO 8 – CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
1.1. SSI-41. REGISTRO DE CERTIFICADO
1.2. SSI-40. MÓDULOS CRIPTOGRÁFICOS
1.3. SSI-39. ASSINATURAS DIGITAIS
1.4. SSI-38. CRIPTOGRAFIA
2. BLOCO 9 – SEGURANÇA OPERACIONAL E CONTROLES ORGANIZACIONAIS
2.1. SSI-42. IMPLEMENTAÇÃO DE SEGURANÇA OPERACIONAL
2.2. SSI-43. POLÍTICAS DE SEGURANÇA
2.3. SSI-44. SEGURANÇA NO GERENCIAMENTO DE PESSOAS
2.4. SSI-45. IMPLEMENTAÇÃO DE ESTRATÉGIAS DE SEGURANÇA
2.5. SSI-46. AMBIENTES DE IMPLEMENTAÇÃO
2.6. SSI-47. CONTROLES DE SEGURANÇA FÍSICOS
3. BLOCO 10 – RESPOSTA E INVESTIGAÇÃO DE INCIDENTES
3.1. SSI-49. INVESTIGAÇÃO DE INCIDENTES DE SEGURANÇA
3.2. SSI-48. TRATAMENTO E RESPOSTA A INCIDENTES DE SEGURANÇA
4. BLOCO 11 – CONTINUIDADE DOS NEGÓCIOS E RECUPERAÇÃO
4.1. SSI-53. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 04
4.2. SSI-52. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 03
4.3. SSI-51. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 02
4.4. SSI-50. GARANTIR A CONTINUIDADE DOS NEGÓCIOS – PARTE 01
5. BLOCO 12 – MONITORAMENTO E EVIDÊNCIA DIGITAL
5.1. SSI-55. FUNDAMENTOS DO ARQUIVO LOG – PARTE 02
5.2. SSI-54. FUNDAMENTOS DO ARQUIVO LOG – PARTE 01
6. BLOCO 13 – GOVERNANÇA, AUDITORIA E MELHORIA CONTÍNUA
6.1. SSI-57. AUDITORIA DE SEGURANÇA DA INFORMAÇÃO
6.2. SSI-58. INDICADORES DE SEGURANÇA DA INFORMAÇÃO
6.3. SSI-56. FUNDAMENTOS DA GOVERNANÇA DE SEGURANÇA
7. BLOCO 14 – GESTÃO DE RISCOS E CHECKLIST ESTRATÉGICO
7.1. SSI-60. CHECKLIST MESTRE DE SEGURANÇA DA INFORMAÇÃO
7.2. SSI-59. GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO
8. 🔒 BLOCO 1 — FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO
8.1. SSI-01. ANÁLISE DE RISCOS
8.2. SSI-2. SISTEMAS DE CONTROLE
8.3. SSI-3. PROCESSO DE AUTENTICAÇÃO
8.4. SSI-4. FORMAS DE AUTENTICAÇÃO
8.5. SSI-5. CRIPTOGRAFIA
8.6. SSI-6. RISCO ORGANIZACIONAL
8.7. SSI-7. MITIGAÇÃO DE RISCO
8.8. SSI-8. ANÁLISE DE IMPACTO DE RISCO
8.9. SSI-9. SISTEMAS E FUNÇÕES CRÍTICAS
9. 🧠 BLOCO 2 — AMEAÇAS E ATAQUES
9.1. SSI-10. ATORES DE AMEAÇAS
9.2. SSI-11. TIPOS DE ATAQUES
9.3. SSI-12. CLASSIFICAÇÃO DE MALWARES
9.4. SSI-13. ATIVIDADE SOBRE MALWARES
9.5. SSI-14. ATAQUES DE BACKDOOR
9.6. SSI-15. AMEAÇAS EM REDE
9.7. SSI-16. ATAQUES EM PROTOCOLOS
9.8. SSI-17. AMEAÇAS À REDE SEM FIO
9.9. SSI-18. ATIVIDADE SOBRE REDE SEM FIO
9.10. SSI-19. ATIVIDADES DE IDENTIFICAÇÃO DE AMEAÇAS
10. 🛡 BLOCO 3 — AVALIAÇÃO E TESTES DE SEGURANÇA
10.1. SSI-23. AVALIAÇÃO DE VULNERABILIDADES E PENTEST
10.2. SSI-22. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO III
10.3. SSI-21. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO II
10.4. SSI-20. AVALIAÇÃO DE SEGURANÇA DA INFORMAÇÃO I
11. ⚙️ BLOCO 4 — IMPLEMENTAÇÃO DE MEDIDAS DE SEGURANÇA
11.1. SSI-27. IMPLEMENTAÇÃO DE SEGURANÇA EM DISPOSITIVOS MÓVEIS
11.2. SSI-26. IMPLEMENTAÇÃO DE SEGURANÇA EM NUVEM
11.3. SSI-25. IMPLEMENTAÇÃO DE SEGURANÇA HOST II
11.4. SSI-24. IMPLEMENTAÇÃO DE SEGURANÇA HOST I
12. 🧩 BLOCO 5 — CICLO DE VIDA E DESENVOLVIMENTO SEGURO
12.1. SSI-28. CICLO DE VIDA DE DESENVOLVIMENTO DE SOFTWARE (SDLC)
13. BLOCO 6 – INFRAESTRUTURA E DISPOSITIVOS DE REDE
13.1. SSI-29. DISPOSITIVOS DE REDE
13.2. SSI-30. FERRAMENTAS PARA ANÁLISE DE REDES
13.3. SSI-31. GERENCIAMENTO DE EVENTOS DE SEGURANÇA
13.4. SSI-32. ISOLAMENTO DE REDES
13.5. SSI-33. PROTOCOLOS E SERVIÇOS DE REDE SEGUROS
13.6. SSI-34. PROTEÇÃO DE REDE SEM FIO (WI-FI)
14. BLOCO 7 – GESTÃO DE IDENTIDADES, CONTAS E AUTENTICAÇÃO
14.1. SSI-37. GERENCIAMENTO DE CONTAS
14.2. SSI-36. SERVIÇOS DE DIRETÓRIO
14.3. SSI-35. GERENCIAMENTO DE IDENTIDADE E ACESSO (IAM)
Kom i gang. Det er gratis!
Forbind med Google
eller
Tilmeld