Apresentação

Este programa irá prepará-lo intensamente para se especializar na gestão da cibersegurança, um perfil profissional com a maior procura na área de TI na atualidade" 

##IMAGE##

Nos últimos anos, o processo de digitalização se acelerou, impulsionado pelos contínuos avanços na informática.  Desta forma, não apenas a tecnologia passou por grandes melhorias, mas também as próprias ferramentas digitais com as quais muitas tarefas são realizadas atualmente.  Por exemplo, esses progressos tornaram possível que muitas operações bancárias sejam realizadas por meio de um aplicativo móvel.  Também houve inovações na área da saúde, em sistemas de agendamento prévio ou no acesso a históricos clínicos.  Além disso, graças a essas tecnologias, é possível consultar faturas ou solicitar serviços de empresas em setores como o de telefonia. 

No entanto, esses avanços também trouxeram um aumento das vulnerabilidades cibernéticas.  Embora as opções para realizar diversas atividades e tarefas tenham se ampliado, os ataques à segurança de dispositivos, aplicativos e sites cresceram proporcionalmente.  Por esse motivo, cada vez mais empresas buscam profissionais especializados em cibersegurança, capazes de proporcionar a proteção adequada contra todo tipo de ataque cibernético.  

Como resultado, o perfil de Diretor de Cibersegurança é um dos mais requisitados pelas empresas que operam na internet ou que prestam serviços no ambiente digital. Para responder a essa demanda, a TECH desenvolveu este MBA em Gestão Avançada de Cibersegurança (CISO), que proporcionará ao profissional de TI todas as ferramentas necessárias para exercer esse cargo de forma eficaz, atendendo às últimas novidades em proteção e vulnerabilidades nesse campo tecnológico. 

Neste programa, o aluno poderá se aprofundar em aspectos como segurança no desenvolvimento e design de sistemas, assim como contar com as melhores técnicas criptográficas ou de segurança em ambientes Cloud Computing. E isso será feito por meio de uma metodologia 100% online, com a qual será possível conciliar seu trabalho profissional com os estudos, sem horários rígidos ou deslocamentos desconfortáveis para um centro acadêmico. Além disso, o aluno terá acesso a diversos recursos didáticos multimídia, ministrados pelo corpo docente mais prestigiado e especializado na área de cibersegurança. 

Em primeira mão, você conhecerá as melhores técnicas de segurança aplicadas a ambientes Cloud Computing ou à tecnologia Blockchain" 

Este Mestrado MBA em Gestão Avançada de Cibersegurança (CISO) conta com o conteúdo mais completo e atualizado do mercado. Suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em Informática e cibersegurança
  • O conteúdo gráfico, esquemático e eminentemente prático oferece informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
  • Contém exercícios práticos em que o processo de autoavaliação é realizado para melhorar o aprendizado
  • Destaque especial para as metodologias inovadoras
  • Lições teóricas, perguntas aos especialistas, fóruns de discussão sobre temas controversos e trabalhos individuais de reflexão
  • Disponibilidade de acesso a todo o conteúdo desde qualquer dispositivo fixo ou portátil com conexão à Internet 

Você desfrutará de vários conteúdos multimídia para acelerar seu processo de aprendizagem, enquanto recebe o apoio de um corpo docente de grande prestígio no campo da cibersegurança" 

O corpo docente do curso conta com renomados profissionais da área, que transferem toda a experiência adquirida ao longo de suas carreiras para esta capacitação, além de especialistas reconhecidos em instituições de referência e universidades de prestígio.

O conteúdo multimídia, desenvolvido com a mais recente tecnologia educacional, permitirá ao profissional uma aprendizagem contextualizada, ou seja, realizada através de um ambiente simulado, proporcionando uma capacitação imersiva e programada para praticar diante de situações reais.

A estrutura deste programa se concentra na Aprendizagem Baseada em Problemas, através da qual o profissional deverá resolver as diferentes situações de prática profissional que surgirem ao longo do curso acadêmico. Para isso, contará com a ajuda de um inovador sistema de vídeo interativo realizado por especialistas reconhecidos.   

A metodologia online da TECH permitirá escolher o horário e o local para estudar, sem interromper sua atuação profissional"

##IMAGE##

Você poderá se tornar o Diretor de Cibersegurança das melhores empresas da sua área"

Programa de estudos

Este MBA em Gestão Avançada de Cibersegurança (CISO) está estruturado em 10 módulos especializados que permitirão ao profissional se aprofundar em aspectos como a identificação digital, os sistemas de controle de acesso, a arquitetura de segurança da informação, a estrutura da área de segurança, os sistemas de gestão da segurança da informação em comunicações e operação de software, além do desenvolvimento do plano de continuidade de negócios associado à segurança. Com isso, o profissional de TI poderá conhecer de forma completa todas as questões relevantes da cibersegurança atual. 

##IMAGE##

Você não encontrará um conteúdo mais completo e inovador do que este para especializar-se na gestão avançada da cibersegurança"  

Módulo 1. Segurança no projeto e desenvolvimento de sistemas

1.1. Sistemas de informação

1.1.1. Domínios de um sistema de informação
1.1.2. Componentes de um sistema de informação
1.1.3. Atividades de um sistema de informação
1.1.4. Ciclo de vida de um sistema de informação
1.1.5. Recursos de um sistema de informação

1.2. Sistemas de informação. Tipologia

1.2.1. Tipos de sistemas de informação

1.2.1.1. Empresarial
1.2.1.2. Estratégico
1.2.1.3. De acordo com o escopo de aplicação
1.2.1.4. Específico

1.2.2. Sistemas de informação. Exemplos reais
1.2.3. Evolução dos sistemas de Informação: etapas
1.2.4. Metodologias dos sistemas de Informação

1.3. Segurança dos sistemas de Informação Implicações legais

1.3.1. Acesso a dados
1.3.2. Ameaças à segurança: vulnerabilidades
1.3.3. Implicações legais: delitos
1.3.4. Procedimentos de manutenção de um sistema de informação

1.4. Segurança dos sistemas de Informação Protocolo de segurança

1.4.1. Segurança de um sistema de Informação

1.4.1.1. Integridade
1.4.1.2. Confidencialidade
1.4.1.3. Disponibilidade
1.4.1.4. Autenticação

1.4.2. Serviços de segurança
1.4.3. Protocolos de segurança da informação Tipologia
1.4.4. Sensibilidade de um sistema de Informação

1.5. Segurança em sistemas de Informação Medidas e sistemas de controle de acesso

1.5.1. Medidas de segurança
1.5.2. Tipo de medidas de segurança

1.5.2.1. Prevenção
1.5.2.2. Detecção
1.5.2.3. Correção

1.5.3. Sistemas de controle de acesso Tipologia
1.5.4. Criptografia

1.6. Segurança em redes e internet

1.6.1. Firewalls
1.6.2. Identificação digital
1.6.3. Vírus e worms
1.6.4. Hacking
1.6.5. Exemplos e casos reais

1.7. Criminalidade informática

1.7.1. Crime Digital
1.7.2. Crimes Digitais Tipologia
1.7.3. Crime Digital Ataques Tipologia
1.7.4. O caso da Realidade Virtual
1.7.5. Perfis dos infratores e das vítimas. Tipificação do crime
1.7.6. Crimes Digitais Exemplos e casos reais

1.8. Plano de segurança em um sistema de informação

1.8.1. Plano de segurança Objetivos
1.8.2. Plano de segurança Planejamento
1.8.3. Plano de riscos Análise
1.8.4. Política de segurança Implementação na organização
1.8.5. Plano de segurança Implementação na organização
1.8.6. Procedimentos de segurança Tipos
1.8.7. Planos de segurança Exemplos

1.9. Plano de Contingência

1.9.1. Plano de Contingência Funções
1.9.2. Plano de emergência: Elementos e objetos
1.9.3. Plano de contingência na organização Implementação
1.9.4. Planos de Contingência Exemplos

1.10. Governança de segurança dos sistemas de informação

1.10.1. Regulamentações legais
1.10.2. Padrões
1.10.3. Certificações
1.10.4. Tecnologias

Módulo 2. Arquitetura e modelos de segurança da informação

2.1. Arquitetura de segurança da informação

2.1.1. SGSI/PDS
2.1.2. Alinhamento estratégico
2.1.3. Gestão do risco
2.1.4. Avaliação do desempenho

2.2. Modelos de segurança da informação

2.2.1. Baseado em políticas de segurança
2.2.2. Baseado em ferramentas de proteção
2.2.3. Baseado em equipes de trabalho

2.3. Modelo de segurança Componentes-chave

2.3.1. Identificação de riscos
2.3.2. Definição de controles
2.3.3. Avaliação contínua de níveis de risco
2.3.4. Plano de conscientização para funcionários, fornecedores, parceiros, etc.

2.4. Processo de gestão de riscos

2.4.1. Identificação de ativos
2.4.2. Identificação de ameaças
2.4.3. Avaliação de risco
2.4.4. Priorização de controles
2.4.5. Reavaliação e risco residual

2.5. Processos de negócio e segurança da informação

2.5.1. Processos de negócio
2.5.2. Avaliação de risco baseada em parâmetros de negócio
2.5.3. Análise de impacto nos negócios
2.5.4. As operações de negócio e a segurança da informação

2.6. Processo de melhoria contínua

2.6.1. O ciclo de Deming

2.6.1.1. Planejar
2.6.1.2. Realizar
2.6.1.3. Verificar
2.6.1.4. Atuar

2.7. Arquiteturas de segurança

2.7.1. Seleção e homogeneização de tecnologias
2.7.2. Gestão de identidades Autenticação
2.7.3. Gestão de acessos Autorização
2.7.4. Segurança da infraestrutura de rede
2.7.5. Tecnologias e soluções de criptografia
2.7.6. Segurança de equipamentos terminais (EDR)

2.8. O marco regulatório

2.8.1. Normativas setoriais
2.8.2. Certificações
2.8.3. Legislações

2.9. Norma ISO 27001

2.9.1. Implementação
2.9.2. Certificado
2.9.3. Auditorias e testes de intrusão
2.9.4. Gestão contínua de risco
2.9.5. Classificação da informação

2.10. Legislação de privacidade RGPD (GDPR)

2.10.1. Escopo do Regulamento Geral de Proteção de Dados (RGPD)
2.10.2. Dados pessoais
2.10.3. Funções no processamento de dados pessoais
2.10.4. Direitos ARCO
2.10.5. O DPO Funções

Módulo 3. Gestão da Segurança TI

3.1. Gestão da Segurança

3.1.1. Operações de segurança
3.1.2. Aspecto legal e regulatório
3.1.3. Viabilidade do negócio
3.1.4. Gestão de riscos
3.1.5. Gestão de identidades e acessos

3.2. Estrutura da área de segurança A sede do CISO

3.2.1. Estrutura organizacional Posição do CISO na estrutura
3.2.2. As linhas de defesa
3.2.3. Organograma do escritório do CISO
3.2.4. Gestão de orçamento

3.3. Governança de segurança

3.3.1. Comitê de Segurança
3.3.2. Comitê de Monitoramento de Riscos
3.3.3. Comitê de Auditoria
3.3.4. Comitê de crises

3.4. Governança de segurança. Funções

3.4.1. Políticas e normas
3.4.2. Plano diretor de segurança
3.4.3. Paineis de controle
3.4.4. Conscientização e capacitação
3.4.5. Segurança na cadeia de suprimentos

3.5. Operações de segurança

3.5.1. Gestão de identidades e acessos
3.5.2. Configuração de regras de segurança de rede Firewalls
3.5.3. Gestão de plataformas IDS/IPS
3.5.4. Análise de vulnerabilidades

3.6. Marco de trabalho em cibersegurança NIST CSF

3.6.1. Metodologia NIST

3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detectar
3.6.1.4. Responder
3.6.1.5. Recuperar

3.7. Centro de Operações de Segurança (SOC) Funções

3.7.1. Proteção Red Team, Pentesting, Threat Intelligence
3.7.2. Detecção. SIEM, User Behavior Analytics, Fraud Prevention
3.7.3. Resposta

3.8. Auditorias de segurança

3.8.1. Teste de intrusão
3.8.2. Exercícios de red team
3.8.3. Auditorias de código fonte. Desenvolvimento seguro
3.8.4. Segurança dos componentes (Software Supply Chain)
3.8.5. Análise Forense

3.9. Resposta a incidentes

3.9.1. Preparação
3.9.2. Detecção, análise e notificação
3.9.3. Contenção, erradicação e recuperação
3.9.4. Atividade pós-incidente

3.9.4.1. Retenção de evidências
3.9.4.2. Análise Forense
3.9.4.3. Gestão de brechas

3.9.5. Guias oficiais de gestão de incidentes cibernéticos

3.10. Gestão de vulnerabilidades

3.10.1. Análise de vulnerabilidades
3.10.2. Avaliação vulnerabilidade
3.10.3. Bastion Host do sistema
3.10.4. Vulnerabilidades do 0° dia. Zero-Day

Módulo 4. Análise de riscos e ambiente de segurança TI

4.1. Análise do ambiente

4.1.1. Análise da situação atual

4.1.1.1. Ambiente VUCA

4.1.1.1.1. Volátil
4.1.1.1.2. Incerto
4.1.1.1.3. Complexo
4.1.1.1.4. Ambíguo

4.1.1.2. Ambiente BANI

4.1.1.2.1. Frágil
4.1.1.2.2. Ansioso
4.1.1.2.3. Não linear
4.1.1.2.4. Incompreensível

4.1.2. Análise do ambiente geral PESTEL

4.1.2.1. Político
4.1.2.2. Econômico
4.1.2.3. Social
4.1.2.4. Tecnológico
4.1.2.5. Ecológico/Ambiental
4.1.2.6. Legal

4.1.3. Análise da situação interna SWOT

4.1.3.1. Objetivos
4.1.3.2. Ameaças
4.1.3.3. Oportunidades
4.1.3.4. Fortalezas

4.2. Risco e incerteza

4.2.1. Riscos
4.2.2. Gestão de riscos
4.2.3. Normas de gestão de riscos

4.3. Diretrizes para a gestão de riscos ISO 31.000:2018

4.3.1. Objetivo
4.3.2. Princípios
4.3.3. Marco de referência
4.3.4. Processo

4.4. Metodologia de análise e gestão dos riscos do sistema de informação (MAGERIT)

4.4.1. Metodologia MAGERIT

4.4.1.1. Objetivos
4.4.1.2. Método
4.4.1.3. Elementos
4.4.1.4. Técnicas
4.4.1.5. Ferramentas disponíveis (PILAR)

4.5. Transferência de risco cibernético

4.5.1. Transferência de riscos
4.5.2. Riscos cibernéticos Tipologia
4.5.3. Seguro contra riscos cibernéticos

4.6. Metodologias ágeis para a gestão de riscos

4.6.1. Metodologias Ágeis
4.6.2. Scrum para gestão de risco
4.6.3. Agile Risk Management

4.7. Tecnologias para gestão de risco

4.7.1. Inteligência artificial aplicada à gestão de riscos
4.7.2. Blockchain e criptografia Métodos de preservação de valor
4.7.3. Computação quântica Oportunidade ou ameaça

4.8. Mapeamento de riscos de TI baseados em metodologias ágeis

4.8.1. Representação de probabilidade e impacto em ambientes ágeis
4.8.2. O risco como uma ameaça ao valor
4.8.3. Revolução na gestão de projetos e processos ágeis baseados em KRIs

4.9. Risk Driven na gestão de riscos

4.9.1. Risk Driven
4.9.2. Risk Driven na gestão de riscos
4.9.3. Desenvolvimento de um modelo de gestão empresarial orientado para o risco

4.10. Inovação e transformação digital na gestão de riscos de TI

4.10.1. Inovação e transformação digital na gestão de riscos de TI
4.10.2. Transformação de dados em informação útil para a tomada de decisões
4.10.3. Visão holística da empresa através do risco

Módulo 5. Criptografia em TI

5.1. Criptografia

5.1.1. Criptografia
5.1.2. Fundamentos matemáticos

5.2. Criptologia

5.2.1. Criptologia
5.2.2. Criptanálise
5.2.3. Esteganografia e estegoanálise

5.3. Protocolos criptográficos

5.3.1. Blocos básicos
5.3.2. Protocolos básicos
5.3.3. Protocolos intermédios
5.3.4. Protocolos avançados
5.3.5. Protocolos esotéricos

5.4. Técnicas criptográficas

5.4.1. Comprimento da chave
5.4.2. Gestão da chaves
5.4.3. Tipos de algoritmos
5.4.4. Funções Hash Hash
5.4.5. Geradores de números pseudo-aleatórios
5.4.6. Uso de algoritmos

5.5. Criptografia simétrica

5.5.1. Cifrados de bloco
5.5.2. DES (Data Encryption Standard)
5.5.3. Algoritmo RC4
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Combinação de cifrados de bloco
5.5.6. Derivação de chaves

5.6. Criptografia assimétrica

5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir y Adleman)
5.6.4. Curva elíptica
5.6.5. Criptografia assimétrica Tipologia

5.7. Certificados digitais

5.7.1. Assinatura digital
5.7.2. Certificados X509
5.7.3. Infraestrutura de chave pública (PKI)

5.8. Implementações

5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL e TLS
5.8.6. Cartões inteligentes em meios de pagamento (EMV)
5.8.7. Protocolos de telefonia móvel
5.8.8. Blockchain

5.9. Esteganografia

5.9.1. Esteganografia
5.9.2. Estegoanálise
5.9.3. Aplicações e usos

5.10. Criptografia quântica

5.10.1. Algoritmos quânticos
5.10.2. Proteção de algoritmos em relação à computação quântica
5.10.3. Distribuição de chaves quânticas

Módulo 6. Gestão de identidades e acessos em Segurança TI

6.1. Gestão de identidades e acessos(IAM)

6.1.1. Identidade digital
6.1.2. Gestão de identidades
6.1.3. Federação de identidades

6.2. Controle de acesso físico

6.2.1. Sistemas de proteção
6.2.2. Segurança das áreas
6.2.3. Instalações de recuperação

6.3. Controle de acesso lógico

6.3.1. Autenticação: tipologia
6.3.2. Protocolos de autenticação
6.3.3. Ataques de autenticação

6.4. Controle de acesso lógico Autenticação MFA

6.4.1. Controle de acesso lógico Autenticação MFA
6.4.2. Senhas Importância
6.4.3. Ataques de autenticação

6.5. Controle de acesso lógico Autenticação biométrica

6.5.1. Controle de Acesso Lógico. Autenticação biométrica

6.5.1.1. Autenticação biométrica Requisitos

6.5.2. Funcionamento
6.5.3. Modelos e técnicas

6.6. Sistemas de gestão de autenticação

6.6.1. Single sign on
6.6.2. Kerberos
6.6.3. Sistemas AAA

6.7. Sistemas de gestão de autenticação: Sistemas AAA

6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER

6.8. Serviços de controle de acesso

6.8.1. FW-Firewall
6.8.2. VPN - Redes Privadas Virtuais
6.8.3. IDS - Sistema de Detecção de Intrusão

6.9. Sistemas de controle de acesso a rede

6.9.1. NAC
6.9.2. Arquitetura e elementos
6.9.3. Operação e padronização

6.10. Acesso a redes sem fio

6.10.1. Tipos de redes sem fio
6.10.2. Segurança em redes sem fio
6.10.3. Ataques em redes sem fio

Módulo 7. Segurança nas comunicações e operação de software

7.1. Segurança informática em comunicações e operação software

7.1.1. Segurança informática
7.1.2. Segurança Cibernética
7.1.3. Segurança na nuvem

7.2. Segurança informática em comunicações e operação de software Tipologia

7.2.1. Segurança física
7.2.2. Segurança lógica

7.3. Segurança em comunicações

7.3.1. Principais elementos
7.3.2. Segurança de redes
7.3.3. Melhores práticas

7.4. Ciberinteligência

7.4.1. Engenharia social
7.4.2. Deep Web
7.4.3. Phishing
7.4.4. Malware

7.5. Desenvolvimento seguro em comunicações e operação de software

7.5.1. Desenvolvimento seguro Protocolo HTTP
7.5.2. Desenvolvimento seguro Ciclo de vida
7.5.3. Desenvolvimento seguro Segurança PHP
7.5.4. Desenvolvimento seguro Segurança NET
7.5.5. Desenvolvimento seguro Melhores práticas

7.6. Sistemas de gestão de segurança da informação em comunicações e operação de software

7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/18

7.7. Tecnologias SIEM

7.7.1. Tecnologias SIEM
7.7.2. Operações SOC
7.7.3. SIEM vendors

7.8. A função da segurança nas organizações

7.8.1. Funções nas organizações
7.8.2. Funções dos especialistas em IoT nas companhias
7.8.3. Certificações reconhecidas no mercado

7.9. Análise Forense

7.9.1. Análise Forense
7.9.2. Análise forense Metodologia
7.9.3. Análise forense Ferramentas e implementação

7.10. A Cibersegurança atualmente

7.10.1. Principais ataques informáticos
7.10.2. Previsões de empregabilidade
7.10.3. Desafios

Módulo 8. Segurança em ambientes Cloud

8.1. Segurança em ambientes Cloud Computing

8.1.1. Segurança em ambientes Cloud Computing
8.1.2. Segurança em ambientes Cloud Computing. Ameaças e riscos na segurança
8.1.3. Segurança em ambientes Cloud Computing. Aspectos principais de segurança

8.2. Tipos de Infraestrutura Cloud

8.2.1. Público
8.2.2. Privado
8.2.3. Híbrido

8.3. Modelo de gestão compartilhada

8.3.1. Elementos de segurança gestionados pelo fornecedor
8.3.2. Elementos gestionados pelo cliente
8.3.3. Definição da estratégia de segurança

8.4. Mecanismos de prevenção

8.4.1. Sistemas de gestão de autenticação
8.4.2. Sistema de gestão de autorização: políticas de acesso
8.4.3. Sistemas de gestão de chaves

8.5. Securitização de sistemas

8.5.1. Securitização dos sistemas de armazenamento
8.5.2. Proteção de sistemas de banco de dados
8.5.3. Securitização de dados em trânsito

8.6. Proteção de infraestrutura

8.6.1. Projeto e implementação de rede segura
8.6.2. Segurança em recursos computacionais
8.6.3. Ferramentas e recursos para a proteção da infraestrutura

8.7. Detecção de ameaças e ataques

8.7.1. Sistemas de auditoria, Logging e monitoramento
8.7.2. Sistemas de eventos e alarmes
8.7.3. Sistemas SIEM

8.8. Resposta a incidentes

8.8.1. Plano de resposta a incidentes
8.8.2. A continuidade do negócio
8.8.3. Análise forense e remediação de incidentes da mesma natureza

8.9. Segurança em Clouds públicos

8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud

8.10. Regulamentos e conformidade

8.10.1. Cumprimento das normas de segurança
8.10.2. Gestão de riscos
8.10.3. Pessoas e processos nas organizações

Módulo 9. Segurança em comunicações de dispositivos  IoT

9.1. Da telemetria ao IoT

9.1.1. Telemetria
9.1.2. Conectividade M2M
9.1.3. Democratização da telemetria

9.2. Modelos de referência IoT

9.2.1. Modelos de referência IoT
9.2.2. Arquitetura simplificada IoT

9.3. Vulnerabilidades de segurança do IoT

9.3.1. Dispositivos IoT
9.3.2. Dispositivos IoT Casos de uso
9.3.3. Dispositivos IoT Vulnerabilidades

9.4. Conectividade IoT

9.4.1. Redes PAN, LAN, WAN
9.4.2. Tecnologias sem fio não IoT
9.4.3. Tecnologias sem fio LPWAN

9.5. Tecnologias LPWAN

9.5.1. O triângulo de ferro das redes LPWAN
9.5.2. Bandas de frequência livres vs. Bandas licenciadas
9.5.3. Opções de tecnologia LPWAN

9.6. Tecnologia LoRaWAN

9.6.1. Tecnologia LoRaWAN
9.6.2. Casos de uso LoRaWAN Ecossistema
9.6.3. Segurança em LoRaWAN

9.7. Tecnologia Sigfox

9.7.1. Tecnologia Sigfox
9.7.2. Casos de uso Sigfox Ecossistema
9.7.3. Segurança em Sigfox

9.8. Tecnologia celular IoT

9.8.1. Tecnologia celular IoT (NB-IoT e LTE-M)
9.8.2. Casos de uso celular IoT Ecossistema
9.8.3. Segurança em celular IoT

9.9. Tecnologia WiSUN

9.9.1. Tecnologia WiSUN
9.9.2. Casos de uso WiSUN Ecossistema
9.9.3. Segurança em WiSUN

9.10. Outras tecnologias IoT

9.10.1. Outras tecnologias IoT
9.10.2. Casos de uso e ecossistema de outras tecnologias IoT
9.10.3. Segurança em outras tecnologias IoT

Módulo 10. Plano de continuidade de negócio associado à segurança

10.1. Plano de continuidade de negócio

10.1.1. Os planos de continuidade de negócio (PCN)
10.1.2. Plano de continuidade de negócio (PCN) Aspectos fundamentais
10.1.3. Plano de Continuidade de Negócio (PCN) para a avaliação da empresa

10.2. Métricas em um plano de continuidade de negócio (PCN)

10.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
10.2.2. Tempo máximo tolerável (MTD)
10.2.3. Níveis mínimos de recuperação (ROL)
10.2.4. Objetivo do Ponto de Recuperação (RPO)

10.3. Projetos de continuidade Tipologia

10.3.1. Plano de continuidade de negócio (PCN)
10.3.2. Plano de continuidade de TIC(PCTIC)
10.3.3. Plano de recuperação em caso de desastre(PRD)

10.4. Gestão de riscos associado ao PCN

10.4.1. Análise de impacto nos negócios
10.4.2. Benefícios da implantação de um PCN
10.4.3. Mentalidade baseada em riscos

10.5. Ciclo de vida de um plano de continuidade de negócio

10.5.1. Fase 1: Análise da organização
10.5.2. Fase 2: Determinação da estratégia de continuidade
10.5.3. Fase 3: Resposta à terapia Contingência
10.5.4. Fase 4: Testes, manutenção e Revisão

10.6. Fase de análise da organização de um PCN

10.6.1. Identificação de processos no âmbito do PCN
10.6.2. Identificação de áreas críticas do negócio
10.6.3. Identificação de dependências entre áreas e processos
10.6.4. Determinação do MTD adequado
10.6.5. Entregáveis Criação de um plano

10.7. Fase de determinação da estratégia de continuidade em um PCN

10.7.1. Funções na fase de determinação da estratégia
10.7.2. Tarefas na fase de determinação da estratégia
10.7.3. Entregáveis

10.8. Fase de resposta a contingências em um PCN

10.8.1. Funções na fase resposta
10.8.2. Tarefas nesta fase
10.8.3. Entregáveis

10.9. Fase de teste, manutenção e revisão de um PCN

10.9.1. Funções na fase de teste, manutenção e revisão
10.9.2. Tarefas na fase de teste, manutenção e revisão
10.9.3. Entregáveis

10.10. Normas ISO associadas ao planejamento de continuidade de negócio (PCN)

10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Outras normas ISO e internacionais relacionadas

Módulo 11. Liderança, Ética e Responsabilidade Social Corporativa 

11.1. Globalização e Governança 

11.1.1. Governança e Governo Corporativo 
11.1.2. Fundamentos da Governança Corporativa em empresas 
11.1.3. O papel do Conselho de Administração na estrutura da Governança Corporativa 

11.2. Liderança 

11.2.1. Liderança. Uma abordagem conceitual 
11.2.2. Liderança nas Empresas 
11.2.3. A importância do líder na direção de empresas 

11.3. Cross Cultural Management 

11.3.1. Conceito de Cross Cultural Management
11.3.2. Contribuições para o conhecimento das culturas nacionais 
11.3.3. Gestão de Diversidade 

11.4. Desenvolvimento de gestão e liderança 

11.4.1. Conceito de desenvolvimento gerencial 
11.4.2. Conceito de liderança 
11.4.3. Teorias de liderança 
11.4.4. Estilos de liderança 
11.4.5. Inteligência na liderança 
11.4.6. Os desafios da liderança atualmente 

11.5. Ética empresarial 

11.5.1. Ética e moral 
11.5.2. Ética empresarial 
11.5.3. Liderança e ética nas empresas 

11.6. Sustentabilidade 

11.6.1. Sustentabilidade e desenvolvimento sustentável 
11.6.2. Agenda 2030 
11.6.3. Empresas Sustentáveis 

11.7. Responsabilidade Social da Empresa 

11.7.1. Dimensão Internacional da Responsabilidade Social das Empresas 
11.7.2. Implementação da Responsabilidade Social da Empresa 
11.7.3. Impacto e Medição da Responsabilidade Social da Empresa 

11.8. Sistemas e ferramentas de gerenciamento responsável 

11.8.1. RSC: Responsabilidade social corporativa 
11.8.2. Aspectos essenciais para implementar uma estratégia de gestão responsável 
11.8.3. Passos para a implementação de um sistema de gestão de responsabilidade social corporativa 
11.8.4. Ferramentas e padrões de Responsabilidade Social Corporativa (RSC) 

11.9. Multinacionais e direitos humanos 

11.9.1. Globalização, empresas multinacionais e direitos humanos 
11.9.2. Empresas multinacionais perante o direito internacional
11.9.3. Instrumentos jurídicos para multinacionais em matéria de direitos humanos

11.10. Entorno legal e Corporate Governance 

11.10.1. Regras internacionais de importação e exportação 
11.10.2. Propriedade intelectual e industrial 
11.10.3. Direito Internacional do Trabalho  

Módulo 12. Gestão de Pessoas e Gestão de Talentos 

12.1. Gestão estratégica de pessoas 

12.1.1. Gestão estratégica e recursos humanos 
12.1.2. Gestão estratégica de pessoas 

12.2. Gestão de recursos humanos por competências 

12.2.1. Análise do potencial 
12.2.2. Política de remuneração 
12.2.3. Planos de carreira/sucessão 

12.3. Avaliação de performance e gestão de desempenho 

12.3.1. Gestão de desempenho 
12.3.2. Gestão de desempenho: objetivos e processo 

12.4. Inovação na gestão de talento e de pessoas 

12.4.1. Modelos de gestão de talento estratégico 
12.4.2. Identificação, capacitação e desenvolvimento de talento 
12.4.3. Lealdade e retenção 
12.4.4. Proatividade e inovação 

12.5. Motivação 

12.5.1. A natureza da motivação 
12.5.2. Teoria das expectativas 
12.5.3. Teorias de necessidades 
12.5.4. Motivação e compensação financeira 

12.6. Desenvolvimento de equipes de alto desempenho 

12.6.1. Os times de alto desempenho: os times autogerenciados 
12.6.2. Metodologias de gestão de times autogerenciados de alto desempenho 

12.7. Gestão de mudanças 

12.7.1. Gestão de mudanças 
12.7.2. Tipo de processos na gestão de mudanças 
12.7.3. Estágios ou fases na gestão de mudanças 

12.8. Negociação e gestão de conflitos 

12.8.1 Negociação 
12.8.2 Gestão Conflitos  
12.8.3 Gestão de Crise 

12.9. Comunicação gerencial 

12.9.1. Comunicação interna e externa no nível empresarial 
12.9.2. Departamento de Comunicação 
12.9.3. O responsável pelas comunicações da empresa. O perfil do Dircom (Diretor de Comunicação) 

12.10. Produtividade, atração, retenção e ativação de talentos 

12.10.1. Produtividade 
12.10.2. Estratégias de atração e retenção de talentos 

Módulo 13. Gestão Econômico-Financeira 

13.1. Ambiente Econômico 

13.1.1. Ambiente macroeconômico e sistema financeiro nacional 
13.1.2. Instituições financeiras 
13.1.3. Mercados financeiros 
13.1.4. Ativos financeiros 
13.1.5. Outras entidades do setor financeiro 

13.2. Contabilidade Gerencial 

13.2.1. Conceitos básicos 
13.2.2. O Ativo da empresa 
13.2.3. O Passivo da empresa 
13.2.4. O Patrimônio Líquido da empresa 
13.2.5. A Demonstração de Resultados 

13.3. Sistemas de informação e Business Intelligence 

13.3.1. Fundamentos e classificação 
13.3.2. Fases e métodos de alocação de custos 
13.3.3. Escolha do centro de custo e efeito 

13.4. Orçamento e Controle de Gestão 

13.4.1. O modelo orçamentário 
13.4.2. O orçamento de capital 
13.4.3. O orçamento operacional 
13.4.5. Orçamento de Tesouraria 
13.4.6. Controle orçamentário 

13.5. Gestão Financeira 

13.5.1. As decisões financeiras da empresa 
13.5.2. O departamento financeiro 
13.5.3. Excedentes de tesouraria 
13.5.4. Riscos associados à gestão financeira 
13.5.5. Gestão de riscos na direção financeira 

13.6. Planejamento Financeiro 

13.6.1. Definição do planejamento financeiro 
13.6.2. Ações a serem realizadas no planejamento financeiro 
13.6.3. Criação e estabelecimento da estratégia empresarial 
13.6.4. Demonstrativo de Cash Flow 
13.6.5. Demonstrativo de Capital Circulante 

13.7. Estratégia Financeira Corporativa 

13.7.1. Estratégia corporativa e fontes de financiamento 
13.7.2. Produtos financeiros para financiamento empresarial 

13.8. Financiamento Estratégico 

13.8.1. Autofinanciamento 
13.8.2. Aumento de fundos próprios 
13.8.3. Recursos Híbridos 
13.8.4. Financiamento por meio de intermediários 

13.9. Análise e planejamento financeiro 

13.9.1. Análise de Balanço de Situação 
13.9.2. Análise da Conta de Lucros e Perdas 
13.9.3. Análise de Rentabilidade 

13.10. Análise e resolução de casos/problemas 

13.10.1. Informações financeiras da Indústria de Design e Têxtil, S.A. (INDITEX) 

Módulo 14. Gestão Comercial e Marketing Estratégico 

14.1. Gestão Comercial 

14.1.1. Estrutura Conceitual para Gestão Comercial 
14.1.2. Estratégia e Planejamento Comercial 
14.1.3. O papel dos gerentes comerciais 

14.2. Marketing 

14.2.1. Conceito de Marketing 
14.2.2. Noções básicas de marketing 
14.2.3. Atividades de marketing da empresa 

14.3. Gestão estratégica de Marketing 

14.3.1. Conceito de marketing estratégico 
14.3.2. Conceito de planejamento estratégico de marketing 
14.3.3. Etapas do processo de planejamento estratégico de marketing 

14.4. Marketing digital e e-commerce 

14.4.1. Objetivos do Marketing digital e e-Commerce 
14.4.2. Marketing Digital e os meios que utiliza  
14.4.3. Comércio eletrônico: contexto geral 
14.4.4. Categorias do comércio eletrônico 
14.4.5. Vantagens e desvantagens do E-commerce em relação ao comércio tradicional 

14.5. Marketing digital para fortalecer a marca 

14.5.1. Estratégias online para melhorar a reputação da sua marca 
14.5.2. Branded Content & Storytelling 

14.6. Marketing digital para atrair e reter clientes 

14.6.1. Estratégias de fidelização e engajamento via internet 
14.6.2. Visitor Relationship Management 
14.6.3. Hipersegmentação 

14.7. Gerenciamento de campanhas digitais 

14.7.1. O que é uma campanha de publicidade digital? 
14.7.2. Passos para lançar uma campanha de marketing online 
14.7.3. Erros comuns em campanhas de publicidade digital 

14.8. Estratégia de Vendas  

14.8.1. Estratégia de Vendas 
14.8.2. Métodos de Vendas 

14.9. Comunicação Corporativa 

14.9.1. Conceito 
14.9.2. Importância da comunicação na organização 
14.9.3. Tipo de comunicação na organização 
14.9.4. Função da comunicação na organização 
14.9.5. Elementos da comunicação 
14.9.6. Problemas de comunicação 
14.9.7. Cenários da comunicação 

14.10. Comunicação e reputação digital 

14.10.1. Reputação online 
14.10.2. Como medir a reputação digital? 
14.10.3. Ferramentas de reputação online  
14.10.4. Relatório de reputação online 
14.10.5. Branding online 

Módulo 15. Gestão Executiva 

15.1. Management 

15.1.1. Conceito de Geral Management  
15.1.2. A ação do gerente geral 
15.1.3. O Gerente Geral e suas funções 
15.1.4. Transformando o trabalho de gestão 

15.2. Gestores e suas funções A cultura organizacional e suas abordagens 

15.2.1. Gestores e suas funções A cultura organizacional e suas abordagens 

15.3. Gestão operacional 

15.3.1. Importância da gestão 
15.3.2. A cadeia de valor 
15.3.3. Gestão de Qualidade 

15.4. Oratória e capacitação do porta-voz 

15.4.1. Comunicação interpessoal 
15.4.2. Habilidades de comunicação e influência 
15.4.3. Obstáculos à comunicação 

15.5. Ferramentas de comunicações pessoais e organizacionais 

15.5.1. A comunicação interpessoal 
15.5.2. Ferramentas da comunicação interpessoal 
15.5.3. A comunicação na organização 
15.5.4. Ferramentas na organização 

15.6. Comunicação em situações de crise 

15.6.1. Crise 
15.6.2. Fases da crise 
15.6.3. Mensagens: conteúdo e momentos 

15.7. Preparando um plano de crise 

15.7.1. Análise de problemas potenciais 
15.7.2. Planejamento 
15.7.3. Adequação de pessoal 

15.8. Inteligência emocional  

15.8.1. Inteligência emocional e comunicação 
15.8.2. Assertividade, Empatia e Escuta Ativa 
15.8.3. Autoestima e Comunicação Emocional 

15.9. Branding personal 

15.9.1. Estratégias para o branding pessoal 
15.9.2. Leis de branding pessoal 
15.9.3. Ferramentas pessoais de construção de marca 

15.10. Liderança e gestão de equipes 

15.10.1. Liderança e estilos de liderança 
15.10.2. Competências e desafios do líder 
15.10.3. Gestão de processos de Mudança 
15.10.4. Gestão de Equipes Multiculturais

##IMAGE##

A melhor equipe de professores e o sistema didático inovador, combinados em um plano de estudos completo e atualizado: esta é uma grande oportunidade para se tornar um cientista da computação"  

.