RM-08B – Gestão de Riscos em Ativos – Parte II


Este curso complementa o RM-08A Gestão de Riscos em Ativos – Parte I e contém três capítulos que tratam da criação de consultas de riscos, geração de relatórios e gestão de vulnerabilidades.

Público-alvo: O curso se destina aos gestores de riscos em ativos e também aos profissionais alocados em projetos de riscos nos papéis de Líder e Líder Substituto de Projetos de Riscos, e Analista de Riscos.

Duração aproximada: 4 horas

Pré-requisitos: Conheça o Módulo Risk Manager (RM-01), Meu Espaço e Navegação Básica (RM-02), Modelando a Organização – Parte I (RM-03A), Modelando a Organização – Parte II (RM-03B), Conhecimentos para a Gestão de Riscos (RM-05), Edição de Pesquisas de Riscos (RM-07A) e Gestão de Riscos em Ativos – Parte I (RM-08A).

Nota: Recomendamos que Gestão de Riscos em Ativos – Parte II seja complementado pela realização de exercícios práticos diretamente no sistema, oferecidos no curso Hands On (RM-100).

Veja aqui o conteúdo detalhado:

Capítulo 1: Consultas

1.1. Visão geral das consultas de riscos
1.2. Consultas de Resultados das Entrevistas
1.2.1. Consultas de Entrevistas
1.3. Consultas de Métricas de Risco
1.3.1. Escopo
1.3.2. Filtros
1.3.3. Colunas
1.3.4. Resultados
1.4. Consultas de Situação dos Controles
1.5. Consultas de Vulnerabilidades Analisadas
1.6. Consultas de Métricas de Riscos para Mapeamentos
1.7. Executando e atualizando consultas
1.8. Editando consultas e selecionando a audiência e editores
1.8.1. Selecionado a audiência
1.8.2. Selecionando editores
1.9. Excluindo consultas
1.10. Criando consultas a partir de cópias de outras consultas
1.11. Resumo
1.12. Exercícios

Capítulo 2: Relatórios

2.1. Visão geral
2.2. Gerando relatórios de riscos
2.3. Gerenciando modelos de relatórios
2.3.1. Copiando modelos
2.3.2. Exportando e editando modelos
2.3.3. Importando modelos customizados
2.3.4. Habilitando modelos
2.4. Criando consultas SQL para uso em relatórios customizados
2.5. Resumo
2.6. Exercícios

Capítulo 3: Vulnerabilidades

3.1. Criando um projeto para avaliar vulnerabilidades em ativos
3.1.1. A fase Inventariar
3.1.2. A fase Analisar
3.1.3. A fase Avaliar
3.1.3.1. Aceitando vulnerabilidades
3.1.3.2. Visão geral do processo de tratamento
3.1.3.3. Gerando eventos de tratamento para vulnerabilidades
3.1.3.4. Estatísticas da avaliação
3.1.3.5. Aceitação automática de riscos associados com vulnerabilidades
3.1.4. A fase Tratar
3.2. Mapeando manualmente vulnerabilidades para ativos
3.3. Resumo
3.4. Exercícios

Apêndice 1. Controle de acesso

A.1. Controle de acesso do módulo de Riscos