Atualmente, a Segurança da Informação é uma preocupação visível e crescente nas Organizações. A competitividade empresarial é altamente dependente do acesso e da geração de mais e melhores informações. O perímetro das Organizações com o exterior é mais permissivo. Os processos de negócios são executados num contexto de troca contínua de informações com elementos externos como clientes e fornecedores.
Os hábitos sociais dos colaboradores mudaram o acesso às redes da Organização, usando os seus próprios dispositivos, nem sempre devidamente protegidos, tendo em consideração os seus dados pessoais, permitindo a criação de backdoors para dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivos.
Garantir a segurança cibernética e a conformidade, requer avaliação, implementação e manutenção contínuas.
Destinatários
- Gestores, técnicos e consultores de sistemas e tecnologias da informação
- Executivos interessados em perceber a Segurança Cibernética, Proteção de Dados e Continuidade de Negócios, para aumentar a resiliência e trazer valor para as organizações
- Recém-licenciados que desejam adquirir conhecimentos em Segurança da Informação para expandir suas possibilidades no mercado de trabalho
Programa
- Information Security Concepts and Risk Management (9 horas / 1 ECTS)
- por: José Casinha, Chief Information Security Officer @ Outsystems
- Information Security Management (18 horas / 3 ECTS)
- Data Protection and Privacy (18 horas / 3 ECTS)
- Governance and Compliance (9 horas / 1 ECTS)
- Business Continuity Management (12 horas / 2 ECTS)
- por: José Casinha, Chief Information Security Officer @ Outsystems
- Cyber Security and Cyber Resilience (15 horas / 2,5 ECTS)
Information Security Concepts and Risk Management
- Conceitos de Segurança de Informação
- O que é Informação?
- Tipos e classificação da informação.
- Confidencialidade, Integridade e Disponibilidade
- Princípios de segurança de informação
- Fundamentos de Arquitetura de Segurança
- O conceito de defesa em profundidade
- Gestão de Risco
- Metodologias de gestão de Risco
- Riscos e Ameaças
- O processo de gestão de risco
- Os standards ISO 27005 e ISO 31000
Information Security Management
- Introdução, Antecedentes e Definições
- Standards e Frameworks
- Família ISO/IEC 27000 e Publicações-chave
- Usar o ITIL para gerir a Segurança da Informação
- Usar o COBIT para gerir a segurança da informação
- Estabelecer e Planear a implementação de um SGSI
- Suportar e operar um Sistema de Gestão de Segurança da Informação
- Gerir e reportar Incidentes de Segurança
- Controlar, gerenciar e relatar segurança da informação
- Certificar a Organização e as Pessoas
Data Protection and Privacy
- Conceitos e definição de proteção e privacidade de dados
- Terminologia do Regulamento Geral de Proteção Geral de Dados
- Princípios da proteção de dados
- Categorias de dados pessoais
- Os direitos das pessoas
- Drivers e Processadores
- Design para proteção de dados
- Proteção de dados pessoais
- Procedimentos de Violação de Dados Relacionados
- Como conduzir uma Avaliação de Impacto de Proteção de Dados (DPIA)
- O papel do supervisor de proteção de dados (DPO)
- Transferir dados pessoais para fora da União Europeia
- Os poderes das autoridades de supervisão
Governance and Compliance
- Planeamento de Segurança
- Estratégia de Segurança
- Governança de estruturas de segurança
- Arquitetura Empresarial de Segurança
- SDLC
- Conformidade com padrões de segurança
Business Continuity Management
- Business Impact Analysis
- Identificação dos requisitos de continuidade de negócio
- Definição de RTO e de POR
- Elaboração de BIA (Business Impact Analysis)
- Business Continuity Plan
- Plano de Continuidade de negócio
- Os planos acessórios que compõem a estratégia de recuperação
- IT Disaster Recovery Plan
- Estratégias de Disaster Recovery para infraestruturas de IT
- Arquiteturas IT de Alta Disponibilidade
- Cuidados no desenho de IT DRP
Cyber Security and Cyber Resilience
- Introdução e Conceitos Chave
- Segurança Cibernética, Segurança da Informação, Resiliência Cibernética
- Ataques e ameaças cibernéticas
- Gestão de riscos
- Gestão da Resiliência Cibernética
- Estratégia de resiliência cibernética
- Desenho de resiliência cibernética
- Transição de Resiliência Cibernética
- Operação de resiliência cibernética
- Melhoria Contínua da Resiliência Cibernética