Gestión de servicios en el sistema informático – BONIFICADO
450,00 €
Gestionar servicios en el sistema informático.
Gestionar servicios en el sistema informático.
1 gestión de la seguridad y normativas – 1.1 norma iso 27002 – 1.2 metodología itil – 1.3 ley orgánica de protección de datos de carácter personal – 1.4 normativas más frecuentemente utilizadas – 2 análisis de los procesos de sistemas – 2.1 identificación de procesos de negocio soportados – 2.2 características fundamentales de los procesos electrónicos – 2.3 determinación de los sistemas de información – 2.4 análisis de las funcionalidades de sistema operativo – 3 demostración de sistemas de almacenamiento – 3.1 tipos de dispositivos de almacenamiento más frecuentes – 3.2 características de los sistemas de archivo disponibles – 3.3 organización y estructura general de almacenamiento – 4 utilización de métricas e indicadores de monitorización – 4.1 criterios para establecer el marco general de uso – 4.2 aspectos a definir para la selección y definición de indicadores – 4.3 establecimiento de los umbrales de rendimiento – 4.4 recolección y análisis de los datos aportados por los indicadores – 4.5 consolidación de indicadores bajo un cuadro de mandos – 5 confección del proceso de monitorización de sistemas y comunicaciones – 5.1 identificación de los dispositivos de comunicaciones – 5.2 análisis de los protocolos y servicios de comunicaciones – 5.3 principales parámetros de configuración y funcionamiento – 5.4 procesos de monitorización y respuesta – 5.5 herramientas de monitorización de uso de puertos y servicios – 5.6 herramientas de monitorización de sistemas y servicios – 5.7 sistemas de gestión de información y eventos de seguridad – 6 selección del sistema de registro – 6.1 determinación del nivel de registros necesarios – 6.2 selección de medidas de salvaguarda – 6.3 alternativas de almacenamiento para los registros – 6.4 guía para la selección del sistema de almacenamiento – 7 administración del control de accesos adecuados – 7.1 análisis de los requerimientos de acceso de los distintos sistemas – 7.2 principios comúnmente aceptados para el control de accesos – 7.3 perfiles de de acceso en relación con los roles funcionales – 7.4 herramientas de directorio activo y servidores ldap en general – 7.5 herramientas de sistemas de gestión de identidades y autorizaciones – 7.6 herramientas de sistemas de punto único de autenticación – 7.7 cuestionario: cuestionario final –
Información adicional
HORAS | 60 |
---|---|
IMPARTICION | Online |
TIPO FORMACION | Bonificada |
Valoraciones
No hay valoraciones aún.