fbpx

Especialização Information Security Governance and Management

Chat

Atualmente, a Segurança da Informação é uma preocupação visível e crescente nas Organizações. A competitividade empresarial é altamente dependente do acesso e da geração de mais e melhores informações. O perímetro das Organizações com o exterior é mais permissivo. Os processos de negócios são executados num contexto de troca contínua de informações com elementos externos como clientes e fornecedores.

Os hábitos sociais dos colaboradores mudaram o acesso às redes da Organização, usando os seus próprios dispositivos, nem sempre devidamente protegidos, tendo em consideração os seus dados pessoais, permitindo a criação de backdoors para dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivos.

Garantir a segurança cibernética e a conformidade, requer avaliação, implementação e manutenção contínuas.

 

Destinatários

  • Gestores, técnicos e consultores de sistemas e tecnologias da informação
  • Executivos interessados em perceber a Segurança Cibernética, Proteção de Dados e Continuidade de Negócios, para aumentar a resiliência e trazer valor para as organizações
  • Recém-licenciados que desejam adquirir conhecimentos em Segurança da Informação para expandir suas possibilidades no mercado de trabalho

Programa

  • Information Security Concepts and Risk Management (9 horas / 1 ECTS)
  • Information Security Management (18 horas / 3 ECTS)
  • Data Protection and Privacy (18 horas / 3 ECTS)
  • Governance and Compliance (9 horas / 1 ECTS)
  • Business Continuity Management (12 horas / 2 ECTS)
    • por: José Casinha, Chief Information Security Officer @ Outsystems
  • Cyber Security and Cyber Resilience (15 horas / 2,5 ECTS)

Information Security Concepts and Risk Management 

  • Conceitos de Segurança de Informação
    • O que é Informação?
    • Tipos e classificação da informação.
    • Confidencialidade, Integridade e Disponibilidade
    • Princípios de segurança de informação
    • Fundamentos de Arquitetura de Segurança
    • O conceito de defesa em profundidade
  • Gestão de Risco
    • Metodologias de gestão de Risco
    • Riscos e Ameaças
    • O processo de gestão de risco
    • Os standards ISO 27005 e ISO 31000

Information Security Management

  • Introdução, Antecedentes e Definições
  • Standards e Frameworks
  • Família ISO/IEC 27000 e Publicações-chave
  • Usar o ITIL para gerir a Segurança da Informação
  • Usar o COBIT para gerir a segurança da informação
  • Estabelecer e Planear a implementação de um SGSI
  • Suportar e operar um Sistema de Gestão de Segurança da Informação
  • Gerir e reportar Incidentes de Segurança
  • Controlar, gerenciar e relatar segurança da informação
  • Certificar a Organização e as Pessoas

Data Protection and Privacy 

  • Conceitos e definição de proteção e privacidade de dados
  • Terminologia do Regulamento Geral de Proteção Geral de Dados
  • Princípios da proteção de dados
  • Categorias de dados pessoais
  • Os direitos das pessoas
  • Drivers e Processadores
  • Design para proteção de dados
  • Proteção de dados pessoais
  • Procedimentos de Violação de Dados Relacionados
  • Como conduzir uma Avaliação de Impacto de Proteção de Dados (DPIA)
  • O papel do supervisor de proteção de dados (DPO)
  • Transferir dados pessoais para fora da União Europeia
  • Os poderes das autoridades de supervisão

Governance and Compliance

  • Planeamento de Segurança
  • Estratégia de Segurança
  • Governança de estruturas de segurança
  • Arquitetura Empresarial de Segurança
  • SDLC
  • Conformidade com padrões de segurança

Business Continuity Management

  • Business Impact Analysis
    • Identificação dos requisitos de continuidade de negócio
    • Definição de RTO e de POR
    • Elaboração de BIA (Business Impact Analysis)
  • Business Continuity Plan
    • Plano de Continuidade de negócio
    • Os planos acessórios que compõem a estratégia de recuperação
    • IT Disaster Recovery Plan
  • Estratégias de Disaster Recovery para infraestruturas de IT
  • Arquiteturas IT de Alta Disponibilidade
  • Cuidados no desenho de IT DRP

Cyber Security and Cyber Resilience

  • Introdução e Conceitos Chave
  • Segurança Cibernética, Segurança da Informação, Resiliência Cibernética
  • Ataques e ameaças cibernéticas
  • Gestão de riscos
  • Gestão da Resiliência Cibernética
  • Estratégia de resiliência cibernética
  • Desenho de resiliência cibernética
  • Transição de Resiliência Cibernética
  • Operação de resiliência cibernética
  • Melhoria Contínua da Resiliência Cibernética
Chat

Quero saber mais informações sobre este curso

Especialização Information Security Governance and Management

Segurança | 81h - e-learning


Notas

Pretende mais informação sobre este curso?

Preencha o formulário com os seus dados e as suas questões e entraremos em contacto consigo para lhe darmos todas as informações pretendidas.

Obrigado!