Qualificação universitária
A maior faculdade de informática do mundo”
Apresentação
Este programa irá prepará-lo intensamente para se especializar na gestão da cibersegurança, um perfil profissional com a maior procura na área de TI na atualidade"
Nos últimos anos, o processo de digitalização se acelerou, impulsionado pelos contínuos avanços na informática. Desta forma, não apenas a tecnologia passou por grandes melhorias, mas também as próprias ferramentas digitais com as quais muitas tarefas são realizadas atualmente. Por exemplo, esses progressos tornaram possível que muitas operações bancárias sejam realizadas por meio de um aplicativo móvel. Também houve inovações na área da saúde, em sistemas de agendamento prévio ou no acesso a históricos clínicos. Além disso, graças a essas tecnologias, é possível consultar faturas ou solicitar serviços de empresas em setores como o de telefonia.
No entanto, esses avanços também trouxeram um aumento das vulnerabilidades cibernéticas. Embora as opções para realizar diversas atividades e tarefas tenham se ampliado, os ataques à segurança de dispositivos, aplicativos e sites cresceram proporcionalmente. Por esse motivo, cada vez mais empresas buscam profissionais especializados em cibersegurança, capazes de proporcionar a proteção adequada contra todo tipo de ataque cibernético.
Como resultado, o perfil de Diretor de Cibersegurança é um dos mais requisitados pelas empresas que operam na internet ou que prestam serviços no ambiente digital. Para responder a essa demanda, a TECH desenvolveu este MBA em Gestão Avançada de Cibersegurança (CISO), que proporcionará ao profissional de TI todas as ferramentas necessárias para exercer esse cargo de forma eficaz, atendendo às últimas novidades em proteção e vulnerabilidades nesse campo tecnológico.
Neste programa, o aluno poderá se aprofundar em aspectos como segurança no desenvolvimento e design de sistemas, assim como contar com as melhores técnicas criptográficas ou de segurança em ambientes Cloud Computing. E isso será feito por meio de uma metodologia 100% online, com a qual será possível conciliar seu trabalho profissional com os estudos, sem horários rígidos ou deslocamentos desconfortáveis para um centro acadêmico. Além disso, o aluno terá acesso a diversos recursos didáticos multimídia, ministrados pelo corpo docente mais prestigiado e especializado na área de cibersegurança.
Em primeira mão, você conhecerá as melhores técnicas de segurança aplicadas a ambientes Cloud Computing ou à tecnologia Blockchain"
Este Mestrado MBA em Gestão Avançada de Cibersegurança (CISO) conta com o conteúdo mais completo e atualizado do mercado. Suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em Informática e cibersegurança
- O conteúdo gráfico, esquemático e eminentemente prático oferece informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
- Contém exercícios práticos em que o processo de autoavaliação é realizado para melhorar o aprendizado
- Destaque especial para as metodologias inovadoras
- Lições teóricas, perguntas aos especialistas, fóruns de discussão sobre temas controversos e trabalhos individuais de reflexão
- Disponibilidade de acesso a todo o conteúdo desde qualquer dispositivo fixo ou portátil com conexão à Internet
Você desfrutará de vários conteúdos multimídia para acelerar seu processo de aprendizagem, enquanto recebe o apoio de um corpo docente de grande prestígio no campo da cibersegurança"
O corpo docente do curso conta com renomados profissionais da área, que transferem toda a experiência adquirida ao longo de suas carreiras para esta capacitação, além de especialistas reconhecidos em instituições de referência e universidades de prestígio.
O conteúdo multimídia, desenvolvido com a mais recente tecnologia educacional, permitirá ao profissional uma aprendizagem contextualizada, ou seja, realizada através de um ambiente simulado, proporcionando uma capacitação imersiva e programada para praticar diante de situações reais.
A estrutura deste programa se concentra na Aprendizagem Baseada em Problemas, através da qual o profissional deverá resolver as diferentes situações de prática profissional que surgirem ao longo do curso acadêmico. Para isso, contará com a ajuda de um inovador sistema de vídeo interativo realizado por especialistas reconhecidos.
A metodologia online da TECH permitirá escolher o horário e o local para estudar, sem interromper sua atuação profissional"
Você poderá se tornar o Diretor de Cibersegurança das melhores empresas da sua área"
Objectivos
O rápido desenvolvimento das tecnologias da informação trouxe grandes avanços, proporcionando inúmeros serviços à população em geral. No entanto, também aumentou a quantidade de vulnerabilidades e ciberataques, por isso, o objetivo principal deste programa é transformar o profissional de TI em um verdadeiro especialista em direção de cibersegurança, garantindo-lhe um enorme e imediato progresso profissional. Desta forma, seus novos conhecimentos lhe darão a oportunidade de ingressar em grandes empresas que operam digitalmente em diversos setores.
O objetivo deste programa é torná-lo um profissional qualificado para liderar o departamento de cibersegurança de uma grande empresa"
Objetivos gerais
- Obter conhecimento especializado sobre um sistema de informação, tipos e aspectos de segurança a serem levados em conta
- Identificação as vulnerabilidades em um sistema de informação
- Desenvolver a normativa legal e tipificação do crime que ataca um sistema de informação
- Avaliar os diferentes modelos de arquitetura de segurança para estabelecer o modelo mais adequado para a organização
- Identificar os marcos normativos aplicáveis e as bases regulatórias para o crime
- Analisar a estrutura organizacional e funcional de uma área de segurança da informação (o escritório do CISO)
- Analisar e desenvolver o conceito de risco, assim como de incerteza dentro do ambiente em que vivemos
- Examinar o modelo de gestão de riscos baseado na ISO 31.000
- Examinar a ciência da criptologia e a relação com seus ramos: criptografia, criptoanálise, esteganografia e estegoanálise
- Analisar os tipos de criptografia de acordo com o tipo de algoritmo e de acordo com seu uso
- Analisar os certificados digitais
- Analisar a infraestrutura da Chave Pública (PKI)
- Desenvolver o conceito de gestão de identidades
- Identificar os métodos de autenticação
- Gerar conhecimento especializado sobre o ecossistema de segurança de TI
- Avaliar o conhecimento em termos de cibersegurança
- Identificar as áreas de segurança em Cloud
- Analisar os serviços e ferramentas em cada um dos domínios de segurança
- Desenvolver especificações de segurança para cada tecnologia LPWAN
- Analisar comparativamente a segurança das tecnologias LPWAN
Objetivos específicos
Módulo 1. Segurança no projeto e desenvolvimento de sistemas
- Avaliar a segurança de um sistema de informação em todos os seus componentes e camadas
- Identificar os atuais tipos de ameaças à segurança e suas tendências
- Estabelecer diretrizes de segurança, definindo políticas, planos de segurança e contingência.
- Analisar estratégias e ferramentas para garantir a integridade e a segurança dos sistemas de informação
- Aplicar as técnicas e ferramentas específicas para cada tipo de ataque ou vulnerabilidade de segurança
- Proteger a informação sensível armazenada no sistema de informação
- Contar com um marco legal e tipificação do crime, concluindo a visão com uma tipificação do infrator e de sua vítima
Módulo 2. Arquitetura e modelos de segurança da informação
- Alinhar o Plano Diretor de Segurança com os objetivos estratégicos da organização
- Estabelecer um marco contínuo de gestão de riscos como parte integrante do Plano Diretor de Segurança
- Determinar os indicadores pertinentes para o seguimento da implantação do SGSI
- Estabelecer uma estratégia de segurança baseada em políticas
- Analisar os objetivos e procedimentos associados com o plano de conscientização do funcionário, fornecedor e sócios
- Identificar, dentro do marco regulatório, as normas, certificações e leis aplicáveis a cada organização
- Desenvolver os elementos fundamentais requeridos pela norma ISO 27001:2013
- Estabelecer um modelo de gestão de privacidade em conformidade com o regulamento europeu GDPR/RGPD
Módulo 3. Gestão da Segurança TI
- Identificar as diferentes estruturas de uma área de segurança da informação.
- Desenvolver um modelo de segurança baseado em três linhas de defesa
- Apresentar os diferentes comitês periódicos e extraordinários nos quais a área de cibersegurança está envolvida
- Identificar as ferramentas tecnológicas que respaldam as principais funções da equipe de operações de segurança (SOC)
- Avaliar as medidas de controle de vulnerabilidade adequadas a cada cenário
- Desenvolver a estrutura operacional de segurança com base no NIST CSF
- Especificar o escopo dos diferentes tipos de auditorias (Red Team, Pentesting, Bug Bounty, etc.)
- Propor atividades a serem realizadas após um incidente de segurança
- Estabelecer um centro de comando de segurança da informação que envolva todos os protagonistas pertinentes (autoridades, clientes, fornecedores, etc.)
Módulo 4. Análise de riscos e ambiente de segurança TI
- Analisar, com uma visão holística, o ambiente em que nos movemos.
- Identificar os principais riscos e oportunidades que podem afetar a concretização dos objetivos
- Analisar os riscos com base nas melhores práticas disponíveis em nosso mercado
- Avaliar o possível impacto desses riscos e as oportunidades
- Desenvolver técnicas que nos permitam atuar com riscos e oportunidades, maximizando nosso aporte de valor
- Analisar detalhadamente as diferentes técnicas de transferência de riscos e valor
- Gerar valor a partir do projeto de modelos próprios para uma gestão ágil de riscos
- Examinar os resultados para propor melhorias contínuas na gestão de projetos e processos baseados em modelos de gestão orientados ao Risk-Driven
- Inovar e transformar dados gerais em informações relevantes para uma tomada de decisões baseada em riscos
Módulo 5. Criptografia em TI
- Compilar as operações fundamentais (XOR, números grandes, substituição e transposição) e os diversos componentes (funções One-Way, Hash, geradores de números aleatórios)
- Analisar técnicas criptográficas
- Desenvolver os diferentes algoritmos criptográficos
- Demonstrar o uso de assinaturas digitais e sua aplicação em certificados digitais
- Avaliar os sistemas de controle de chaves e a importância dos comprimentos de chaves criptográficas
- Examinar algoritmos de derivação de chaves
- Analisar o ciclo de vida das chaves
- Avaliar os modos de cifrado de bloco e de fluxo
- Determinar geradores de números pseudo-aleatórios
- Desenvolver casos reais de aplicações criptográficas, tais como Kerberos, PGP ou cartões inteligentes
- Examinar associações e órgãos relacionados, tais como ISO, NIST ou NCSC
- Determinar os desafios na criptografia da computação quântica
Módulo 6. Gestão de identidades e acessos em Segurança TI
- Desenvolver o conceito de identidade digital
- Avaliar o controle de acesso físico às informações
- Fundamentar a autenticação biométrica e a autenticação MFA
- Avaliar os ataques relacionados à confidencialidade das informações
- Analisar a federação de identidades
- Estabelecer o controle de acesso à rede
Módulo 7. Segurança nas comunicações e operação de software
- Desenvolver conhecimentos especializados em segurança física e lógica
- Demonstrar conhecimento em comunicações e redes
- Identificar os principais ataques maliciosos
- Estabelecendo uma estrutura de desenvolvimento segura
- Comprovar conhecimento dos principais regulamentos do sistema de gestão de segurança da informação
- Justificar o funcionamento de um centro de operações de cibersegurança
- Demonstrar a importância das práticas de segurança cibernética para as catástrofes organizacionais
Módulo 8. Segurança em ambientes Cloud
- Identificar os riscos de uma implantação de infraestrutura em cloud pública
- Definir os requisitos de segurança
- Desenvolver um plano de segurança para a implantação em cloud
- Identificar os serviços cloud a ser implantados para um plano de segurança
- Determinar as disposições operacionais necessárias para os mecanismos preventivos
- Estabelecer diretrizes para um sistema de Logging e monitoramento
- Propor ações de resposta aos incidentes
Módulo 9. Segurança em comunicações de dispositivos IoT
- Apresentar a arquitetura simplificada IoT
- Justificar as diferenças entre as tecnologias de conectividade generalistas e as tecnologias de conectividade para a IoT
- Estabelecer o conceito do triângulo de ferro da conectividade IoT
- Analisar as especificações de segurança da tecnologia LoRaWAN, da tecnologia NB-IoT e da tecnologia WiSUN
- Fundamentar a escolha da tecnologia IoT adequada para cada projeto
Módulo 10. Plano de continuidade de negócio associado à segurança
- Apresentar os elementos-chave de cada fase e analisar as características do plano de continuidade de negócio (PCN)
- Justificar a necessidade de um Plano de Continuidade de Negócio
- Determinar os mapas de sucesso e de risco para cada fase do plano de continuidade do negócio
- Especificar como é estabelecido um plano de ação para uma implantação
- Avaliar a integralidade de um Plano de Continuidade de Negócio (PCN)
- Desenvolver um plano para uma bem sucedida implantação de um plano de continuidade de negócio
Módulo 11. Liderança, Ética e Responsabilidade Social Corporativa
- Analisar o impacto da globalização na governança e no governo corporativo
- Avaliar a importância da liderança eficaz na direção e sucesso das empresas
- Definir as estratégias de gestão intercultural e sua relevância em ambientes empresariais diversos
- Desenvolver habilidades de liderança e entender os desafios atuais que os líderes enfrentam
- Determinar os princípios e práticas da ética empresarial e sua aplicação na tomada de decisões corporativas
- Estruturar estratégias para a implementação e melhoria da sustentabilidade e responsabilidade social nas empresas
Módulo 12. Gestão de Pessoas e Gestão de Talentos
- Determinar a relação entre a direção estratégica e a gestão de recursos humanos
- Explorar as competências necessárias para a gestão eficaz de recursos humanos por competências
- Explorar as metodologias para a avaliação de desempenho e a gestão do desempenho
- Integrar as inovações na gestão de talentos e seu impacto na retenção e fidelização de pessoal
- Desenvolver estratégias para a motivação e o desenvolvimento de equipes de alto desempenho
- Propor soluções eficazes para a gestão da mudança e a resolução de conflitos nas organizações
Módulo 13. Gestão Econômico-Financeira
- Analisar o ambiente macroeconômico e sua influência no sistema financeiro nacional e internacional
- Definir os sistemas de informação e Business Intelligence para a tomada de decisões financeiras
- Diferenciar decisões financeiras chave e a gestão de riscos na direção financeira
- Avaliar estratégias para o planejamento financeiro e a obtenção de financiamento empresarial
Módulo 14. Gestão Comercial e Marketing Estratégico
- Estruturar o quadro conceitual e a importância da direção comercial nas empresas
- Explorar os elementos e atividades fundamentais do marketing e seu impacto na organização
- Determinar as etapas do processo de planejamento estratégico de marketing
- Avaliar estratégias para melhorar a comunicação corporativa e a reputação digital da empresa
Módulo 15. Gestão Executiva
- Definir o conceito de General Management e sua relevância na direção de empresas
- Avaliar as funções e responsabilidades do executivo na cultura organizacional
- Analisar a importância da gestão de operações e da gestão da qualidade na cadeia de valor
- Desenvolver a comunicação interpessoal e as habilidades de falar em público para a formação de porta-vozes
Seus objetivos profissionais estão ao seu alcance com este Mestrado, que oferece o conhecimento mais avançado em cibersegurança"
.