RM-05 – Conhecimentos para Gestão de Riscos


Este curso aborda os conceitos e procedimentos necessários para a gestão de riscos em ativos. Fazem parte do curso uma visão geral do módulo de Conhecimento, a manutenção de knowledge bases (listas de controles ou boas práticas de segurança) e do Catálogo de Vulnerabilidades, além de ameaças e fontes de ameaças, entre outros. O curso está dividido em dois capítulos, com exercícios de verificação de aprendizado ao final de cada um. 

Público-alvo: O curso se destina aos gestores de conhecimento, responsáveis pela produção e manutenção de conteúdos metodológicos que suportam o processo de gestão de riscos no Módulo Risk Manager.

Duração aproximada: 6 horas

Pré-requisitos: Conheça o Módulo Risk Manager (RM-01), Meu Espaço e Navegação Básica (RM-02),  Modelando a Organização – Parte I (RM-03A) e Modelando a Organização – Parte II (RM-03B).

Nota: 

1. A criação e manutenção das pesquisas de riscos é abordada separadamente no curso Edição de Pesquisas de Riscos (RM-07A).

2. Recomendamos que Conhecimentos para a Gestão de Riscos seja complementado com a realização de exercícios práticos diretamente no sistema, oferecidos no curso Hands On (RM-100).

Veja aqui o conteúdo detalhado:

Capítulo 1: Visão geral do módulo de Conhecimento

1.1. Visão geral do módulo de Conhecimento
1.1.1. Conhecimento de compliance
1.1.2. Conhecimento de riscos
1.1.3. Pesquisas
1.1.4. Atualização de conhecimento
1.1.5. Mapeamentos entre controles e requisitos
1.2. Resumo
1.3. Exercícios

Capítulo 2: Conhecimento de riscos

2.1. Conhecimentos para projetos de riscos
2.2. Knowledge bases
2.2.1. Criação e edição de knowledge bases e controles
2.2.1.1. Propriedades
2.2.1.2. Controles
2.2.1.3. OVAL Definitions
2.2.1.4. Histórico de modificações
2.2.2. Edição off-line de knowledge bases
2.2.3. Versão e situação
2.2.4. Publicação de knowledge bases
2.2.5. Knowledge bases e questionários de riscos
2.2.6. Relatório de knowledge base
2.2.7. Revisão
2.3. Agrupamentos de controles
2.4. CPEs
2.5. CCEs
2.6. Ameaças
2.7. Fontes de ameaças
2.8. Catálogo de vulnerabilidades
2.8.1. Importando vulnerabilidades de planilhas
2.8.2. Importando vulnerabilidades de arquivos XML
2.9. Resumo
2.10. Exercícios

Apêndice 1: Controle de acesso

A.1: Controle de acesso do módulo de Conhecimento