Qualificação universitária
A maior faculdade de Informática do mundo”
Apresentação
Este programa irá prepará-lo intensivamente para se especializar na gestão da cibersegurança, o perfil profissional mais procurado atualmente no domínio das TI”
Nos últimos anos, o processo de digitalização acelerou, impulsionado pelos avanços contínuos nas tecnologias da informação. Assim, não foi apenas a tecnologia que registou grandes melhorias, mas também as próprias ferramentas digitais com as quais muitas tarefas são realizadas atualmente. Por exemplo, estes desenvolvimentos tornaram possível que muitas transacções bancárias sejam efetuadas a partir de uma aplicação móvel. Houve também novos desenvolvimentos no setor da saúde, nos sistemas de marcação de consultas e no acesso aos registos médicos. Além disso, graças a estas tecnologias,é possível consultar faturas ou solicitar serviços a empresas em áreas como a telefonia.
Mas estes avanços também conduziram a um aumento das vulnerabilidades informáticas. Assim, enquanto as opções para realizar várias atividades e tarefas se expandiram, os ataques à segurança dos dispositivos, aplicações e sítios Web aumentaram proporcionalmente. Consequentemente, cada vez mais empresas procuram profissionais de cibersegurança capazes de lhes proporcionar uma proteção adequada contra todos os tipos de ciberataques.
Assim, o perfil de Gestor de Cibersegurança é um dos mais procurados pelas empresas que operam na Internet ou têm serviços no ambiente digital. E para responder a esta procura, a TECH concebeu este MBA em Gestão de Cibersegurança Avançada (CISO), que fornecerá ao especialista em informática todas as ferramentas necessárias para desempenhar este cargo de forma eficaz e de acordo com os últimos desenvolvimentos em matéria de proteção e vulnerabilidades neste domínio tecnológico.
Neste programa poderá estudar em profundidade aspectos como a segurança no desenvolvimento e conceção de sistemas, as melhores técnicas criptográficas e a segurança em ambientes de computação em nuvem. E fá-lo-á através de uma metodologia 100% online com a qual poderá conciliar o seu trabalho profissional com os seus estudos, sem horários rígidos nem deslocações incómodas a um centro académico. Beneficiará também de numerosos recursos pedagógicos multimédia, ministrados pelos docentes mais prestigiados e especializados na área da cibersegurança.
Conheça em primeira mão as melhores técnicas de segurança aplicadas a ambientes de Cloud Computing ou tecnologia Blockchain”
Este Master em MBA em Gestão de Cibersegurança Avançada (CISO) conta com o conteúdo educacional mais completo e atualizado do mercado. As suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em Informática Cibersegurança
- Os conteúdos gráficos, esquemáticos e predominantemente práticos com que está concebido fornecem informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
- Os exercícios práticos onde o processo de autoavaliação pode ser efetuado a fim de melhorar a aprendizagem
- O seu foco especial em metodologias inovadoras
- Aulas teóricas, perguntas ao especialista, fóruns de discussão sobre questões controversas e atividades de reflexão individual
- A disponibilidade de acesso ao conteúdo a partir de qualquer dispositivo fixo ou portátil com ligação à Internet
Desfrutará de uma vasta oferta de conteúdos multimédia para acelerar o seu processo de aprendizagem, ao mesmo tempo que recebe um corpo docente de grande prestígio no domínio da cibersegurança”
O corpo docente do Curso inclui profissionais do setor que trazem a sua experiência profissional para esta capacitação, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.
Os seus conteúdos multimédia, desenvolvidos com a mais recente tecnologia educativa, permitirão ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará uma formação imersiva programada para treinar em situações reais.
O design deste programa foca-se na Aprendizagem Baseada em Problemas, através da qual o profissional deverá tentar resolver as diferentes situações da atividade profissional que surgem ao longo do curso. Para tal, contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos.
A metodologia online da TECH permitir-lhe-á escolher a hora e o local de estudo, sem prejudicar o seu trabalho profissional"
Poderá tornar-se o Gestor de Cibersegurança das melhores empresas da sua área"
Programa de estudos
Este Advanced Master reúne uma série de módulos especializados que permitirão ao Profissionais aprofundar aspetos como a identificação digital, sistemas de controlo de acesso, arquitetura da segurança da informação, a estrutura da área de segurança, sistemas de gestão da segurança da informação na operação das comunicações e software ou o desenvolvimento do plano de continuidade de negócios associado à segurança. Isto dará ao cientista informático uma compreensão abrangente de todas as questões relevantes na cibersegurança atual.
Não encontrará conteúdo mais completo e inovador do que este para se especializar em gestão avançada da cibersegurança”
Módulo 1. Segurança no desenho e desenvolvimento de sistemas
1.1. Sistemas de informação
1.1.1. O que é um sistema de informação
1.1.2. Componentes de um sistema de informação
1.1.3. Atividades de um sistema de informação
1.1.4. Ciclo de vida de um sistema de informação
1.1.5. Recursos de um sistema de Informação
1.2. Sistemas de informação. Tipologia
1.2.1. Tipos dos sistemas de informação
1.2.1.1. Empresarial
1.2.1.2. Estratégicos
1.2.1.3. De acordo com o âmbito da aplicação
1.2.1.4. Específicos
1.2.2. Sistemas de informação. Exemplos reais
1.2.3. Evolução dos sistemas de informação: etapas
1.2.4. Metodologia dos sistemas de informação
1.3. Segurança dos sistemas de informação. Implicações legais
1.3.1. Acesso a dados
1.3.2. Ameaças de segurança: vulnerabilidades
1.3.3. Implicações legais: delitos
1.3.4. Procedimentos de manutenção de um sistema de informação
1.4. Segurança de um sistemas de informação. Protocolos de segurança
1.4.1. Segurança de um sistema de informação
1.4.1.1. Integração
1.4.1.2. Confidencialidade
1.4.1.3. Disponibilidade
1.4.1.4. Autenticação
1.4.2. Serviços de segurança
1.4.3. Protocolos de segurança da informação. Tipologia
1.4.4. Sensibilidade de um sistema de informação
1.5. Segurança num sistemas de informação. Medidas e sistemas de controlo de acesso
1.5.1. Medidas de segurança
1.5.2. Tipos de medidas de segurança
1.5.2.1. Prevenção
1.5.2.2. Deteção
1.5.2.3. Correção
1.5.3. Sistema de controlo de acesso. Tipologia
1.5.4. Criptografia
1.6. Segurança em redes e internet
1.6.1. Firewalls
1.6.2. Identificação digital
1.6.3. Vírus e worms
1.6.4. Hacking
1.6.5. Exemplos e casos reais
1.7. Crimes informáticos
1.7.1. Crime informático
1.7.2. Crimes informáticos. Tipologia
1.7.3. Crime informático Ataque Tipologias
1.7.4. O caso da Realidade Virtual
1.7.5. Perfis de delinquentes e vítimas Tipificação do crime
1.7.6. Crimes informáticos. Exemplos e casos reais
1.8. Plano de segurança num sistemas de informação
1.8.1. Planio de segurança. Objetivos
1.8.2. Planio de segurança. Planeamento
1.8.3. Plano de riscos Análise
1.8.4. Políticas de segurança. Implementação na organização
1.8.5. Planio de segurança. Implementação na organização
1.8.6. Procedimentos de segurança Tipos
1.8.7. Planos de segurança. Exemplos
1.9. Plano de contingência
1.9.1. Plano de contingência. Funções
1.9.2. Plano de Emergência: Elementos e objetivos
1.9.3. Plano de contingência na organização. Implementação
1.9.4. Planos de contingência. Exemplos
1.10. Governação da segurança dos sistemas de informação
1.10.1. Normativa legal
1.10.2. Padrões
1.10.3. Certificações
1.10.4. Tecnologias
Módulo 2. Arquiteturas e modelos de segurança da informação
2.1. Arquitetura de segurança da informação
2.1.1. SGSI/PDS
2.1.2. Alienação estratégica
2.1.3. Gestão do risco
2.1.4. Medição de desempenho
2.2. Modelos de segurança da informação
2.2.1. Baseados em políticas de segurança
2.2.2. Baseados em ferramentas de proteção
2.2.3. Baseados em equipas de trabalho
2.3. Modelo de segurança Componentes chave
2.3.1. Identificação de riscos
2.3.2. Definição de controlos
2.3.3. Avaliação contínua de níveis de risco
2.3.4. Plano de sensibilização de funcionários, fornecedores, sócios, etc.
2.4. Processo de gestão de riscos
2.4.1. Identificação de ativos
2.4.2. Identificação de ameaças
2.4.3. Avaliação dos riscos
2.4.4. Priorização de controlos
2.4.5. Reavaliação e risco residual
2.5. Processos de negócio e segurança da informação
2.5.1. Processos empresariais
2.5.2. Avaliação de risco com base em parâmetros de negócio
2.5.3. Análise do impacto no negócio
2.5.4. As operações de negócio e a segurança da informação
2.6. Processo de melhoria contínua
2.6.1. O ciclo de Deming
2.6.1.1. Planificar
2.6.1.2. Fazer
2.6.1.3. Verificar
2.6.1.4. Agir
2.7. Arquiteturas de segurança
2.7.1. Seleção e homogeneização de tecnologias
2.7.2. Gestão de identidades. Autenticação
2.7.3. Gestão de acessos Autorização
2.7.4. Segurança de infraestrutura de rede
2.7.5. Tecnologias e soluções de encriptação
2.7.6. Segurança de Equipas Terminais (EDR)
2.8. O quadro normativo
2.8.1. Normativas setoriais
2.8.2. Certificações
2.8.3. Legislações
2.9. A Norma ISO 27001
2.9.1. Implementação
2.9.2. Certificação
2.9.3. Auditorias e testes de intrusão
2.9.4. Gestão contínua do risco
2.9.5. Classificação da informação
2.10. Legislação sobre privacidade RGPD (GDPR)
2.10.1. Alcance do Regulamento Geral de Proteção de Dados (RGPD)
2.10.2. Dados pessoais
2.10.3. Papéis no tratamento de dados pessoais
2.10.4. Direitos ARCO
2.10.5. O DPO. Funções
Módulo 3. Gestão da Segurança IT
3.1. Gestão da segurança
3.1.1. Operações de segurança
3.1.2. Aspeto legal e regulamentar
3.1.3. Habilitação do negócio
3.1.4. Gestão de risco
3.1.5. Gestão de identidades e acessos
3.2. Estrutura da área de segurança O escritório do CISO
3.2.1. Estrutura organizativa. Posição do CISO na estrutura
3.2.2. As linhas de defesa
3.2.3. Organigrama do escritório do CISO
3.2.4. Gestão orçamental
3.3. Governo de segurança
3.3.1. Comité de segurança
3.3.2. Comité de monitorização de riscos
3.3.3. Comité de auditoria
3.3.4. Comité de crise
3.4. Governo de segurança. Funções
3.4.1. Políticas e normas
3.4.2. Plano Diretor de segurança
3.4.3. Painel de instrumentos
3.4.4. Sensibilização e formação
3.4.5. Segurança na cadeia de abastecimento
3.5. Operações de segurança
3.5.1. Gestão de identidades e acessos
3.5.2. Configuração de regras de segurança de rede. Firewalls
3.5.3. Gestão de plataformas IDS/IPS
3.5.4. Análise de vulnerabilidades
3.6. Quadro de trabalho de Cibersegurança NIST CSF
3.6.1. Metodologia NIST
3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detetar
3.6.1.4. Responder
3.6.1.5. Recuperar
3.7. Centro de Operações de Segurança (SOC) Funções
3.7.1. Proteção Red Team, Pentesting, Threat Intelligence
3.7.2. Deteção SIEM, User Behavior Analytics, Fraud Prevention
3.7.3. Resposta
3.8. Auditoria de segurança
3.8.1. Teste de intrusão
3.8.2. Exercícios red team
3.8.3. Auditorias de código fonte Programação segura
3.8.4. Segurança de componentes (Software Supply Chain)
3.8.5. Análise forense
3.9. Resposta a incidentes
3.9.1. Preparação
3.9.2. Deteção, análise e notificação
3.9.3. Contenção, erradicação e recuperação
3.9.4. Atividades pós-incidente
3.9.4.1. Retenção de evidências
3.9.4.2. Análise forense
3.9.4.3. Gestão de brechas
3.9.5. Guias oficiais de gestão de ciberincidentes
3.10. Gestão de vulnerabilidades
3.10.1. Análise de vulnerabilidades
3.10.2. Avaliação de vulnerabilidade
3.10.3. Base de sistemas
3.10.4. Vulnerabilidade de dia 0. Zero-Day
Módulo 4. Análise de riscos e ambiente de segurança IT
4.1. Análise do ambiente
4.1.1. Análise da situação conjuntural
4.1.1.1. Ambientes VUCA
4.1.1.1.1. Volátil
4.1.1.1.2. Incerto
4.1.1.1.3. Complexo
4.1.1.1.4. Ambíguo
4.1.1.2. Ambientes BANI
4.1.1.2.1. Frágil
4.1.1.2.2. Ansioso
4.1.1.2.3. Não linear
4.1.1.2.4. Incompreensível
4.1.2. Análise do ambiente geral. PESTEL
4.1.2.1. Político
4.1.2.2. Económico
4.1.2.3. Social
4.1.2.4. Tecnológico
4.1.2.5. Ecológico/Ambiental
4.1.2.6. Legal
4.1.3. Análise da situação interna. SWOT
4.1.3.1. Objetivos
4.1.3.2. Ameaças
4.1.3.3. Oportunidades
4.1.3.4. Pontos fortes
4.2. Riscos e incerteza
4.2.1. Risco
4.2.2. Gestão de riscos
4.2.3. Normas de gestão de riscos
4.3. Diretrizes para a gestão de riscos ISO 31.000:2018
4.3.1. Objeto
4.3.2. Princípios
4.3.3. Quadro de referência
4.3.4. Processo
4.4. Metodologia de Análise e Gestão de Riscos dos Sistemas de Informação (MAGERIT)
4.4.1. Metodologia MAGERIT
4.4.1.1. Objetivos
4.4.1.2. Método
4.4.1.3. Elementos
4.4.1.4. Técnicas
4.4.1.5. Ferramentas disponíveis
4.5. Transferência do risco cibernético
4.5.1. Transferência de riscos
4.5.2. Riscos cibernéticos Tipologia
4.5.3. Seguros de riscos cibernéticos
4.6. Metodologias ágeis para a gestão de riscos
4.6.1. Metodologias ágeis
4.6.2. Scrum para a gestão do risco
4.6.3. Agile Risk Management
4.7. Tecnologias para a gestão do risco
4.7.1. Inteligência artificial aplicada à gestão de riscos
4.7.2. Blockchain e criptografia. Metódos de preservação do valor
4.7.3. Computação quântica Oportunidade ou ameaça
4.8. Elaboração de mapas de riscos informáticos baseados em metodologias ágeis
4.8.1. Representação da probabilidade e impacto em ambientes ágeis
4.8.2. O risco como ameaça do valor
4.8.3. Re-evolução na gestão de projetos e processos ágeis baseados em KRIs
4.9. Risk Driven na gestão de riscos
4.9.1. Risk Driven
4.9.2. Risk Driven na gestão de riscos
4.9.3. Desenvolvimento de um modelo de gestão empresarial impulsionado pelo risco
4.10. Inovação e transformação digital na gestão de risco informáticos
4.10.1. A gestão de riscos ágeis como fonte de inovação empresarial
4.10.2. Transformação de dados em informação útil para a tomada de decisões
4.10.3. Visão holística da empresa através do risco
Módulo 5. Criptografia em IT
5.1. Criptografia
5.1.1. Criptografia
5.1.2. Fundamentos matemáticos
5.2. Criptologia
5.2.1. Criptologia
5.2.2. Criptoanálise
5.2.3. Criptoanálise
5.3. Protocolos criptográficos
5.3.1. Blocos básicos
5.3.2. Protocolos básicos
5.3.3. Protocolos intermédios
5.3.4. Protocolos avançados
5.3.5. Protocolos esotéricos
5.4. Técnicas criptográficas
5.4.1. Longitude de chaves
5.4.2. Gestão de chaves
5.4.3. Tipos de algoritmos
5.4.4. Funções resumo. Hash
5.4.5. Geradores de números pseudoaleatórios
5.4.6. Uso de algoritmos
5.5. Criptografia simétrica
5.5.1. Cifras de bloco
5.5.2. DES (Data Encryption Standard)
5.5.3. Algoritmo RC4
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Combinação de cifras de bloco
5.5.6. Derivação de chaves
5.6. Criptografia assimétrica
5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir e Adleman)
5.6.4. Curva elíptica
5.6.5. Criptografia assimétrica Tipologia
5.7. Certificados digitais
5.7.1. Assinatura digital
5.7.2. Certificados X509
5.7.3. Infraestrutura de chave pública (PKI)
5.8. Implementações
5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL e TLS
5.8.6. Cartões inteligentes em meios de pagamento (EMV)
5.8.7. Protocolos de telefonia móvel
5.8.8. Blockchain
5.9. Esteganografia
5.9.1. Esteganografia
5.9.2. Estegoanálise
5.9.3. Aplicações e usos
5.10. Criptografia quântica
5.10.1. Algoritmos quânticos
5.10.2. Proteção de algoritmos frente à computação quântica
5.10.3. Distribuição de chave quântica
Módulo 6. Gestão de identidade e acessos em segurança IT
6.1. Gestão de identidade e acessos (IAM)
6.1.1. Identidade digital
6.1.2. Gestão de identidade
6.1.3. Federação de identidades
6.2. Controlo de acesso físico
6.2.1. Sistemas de proteção
6.2.2. Segurança das áreas
6.2.3. Instalações de recuperação
6.3. Controlo de acesso lógico
6.3.1. Autenticação: tipologia
6.3.2. Protocolos de autenticação
6.3.3. Ataques de autenticação
6.4. Controlo de acesso lógico. Autenticação MFA
6.4.1. Controlo de acesso lógico. Autenticação MFA
6.4.2. Palavras-passe Importância
6.4.3. Ataques de autenticação
6.5. Controlo de acesso lógico. Autenticação biométrica
6.5.1. Controlo de acesso lógico. Autenticação biométrica
6.5.1.1. Autenticação biométrica Requisitos
6.5.2. Funcionamento
6.5.3. Modelo e técnicas
6.6. Sistemas de gestão de autenticação
6.6.1. Single Sign On
6.6.2. Kerberos
6.6.3. Sistemas AAA
6.7. Sistemas de gestão de autenticação: Sistemas AAA
6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER
6.8. Serviços de controlo de acesso
6.8.1. FW - Firewall
6.8.2. VPN - Redes Privadas Virtuais
6.8.3. IDS - Sistema de Deteção de Intrusões
6.9. Sistema de controlo de acesso à rede
6.9.1. NAC
6.9.2. Arquitetura e elementos
6.9.3. Funcionamento e normalização
6.10. Acesso a redes sem fios
6.10.1. Tipos de redes sem fios
6.10.2. Segurança em redes sem fios
6.10.3. Ataques em redes sem fios
Módulo 7. Segurança em comunicações e operação software
7.1. Segurança informática em comunicações e operação software
7.1.1. Segurança Informática
7.1.2. Cibersegurança
7.1.3. Segurança na nuvem
7.2. Segurança informática em comunicações e operação software. Tipologia
7.2.1. Segurança física
7.2.2. Segurança lógica
7.3. Segurança em comunicações
7.3.1. Principais elementos
7.3.2. Segurança de redes
7.3.3. Melhores práticas
7.4. Ciberinteligência
7.4.1. Engenharia social
7.4.2. Deep Web
7.4.3. Phishing
7.4.4. Malware
7.5. Desenvolvimento seguro em comunicações e operação software
7.5.1. Desenvolvimento seguro. Protocolo HTTP
7.5.2. Desenvolvimento seguro. Ciclo de vida
7.5.3. Desenvolvimento seguro. Segurança PHP
7.5.4. Desenvolvimento seguro. Segurança NET
7.5.5. Desenvolvimento seguro. Melhores práticas
7.6. Sistemas de gestão de segurança da informação em comunicações e operação software
7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/ 18
7.7. Tecnologias SIEM
7.7.1. Tecnologias SIEM
7.7.2. Operativa de SOC
7.7.3. SIEM Vendors
7.8. A função da segurança nas organizações
7.8.1. Funções nas organizações
7.8.2. Função dos especialistas IoT nas empresas
7.8.3. Certificações reconhecidas no mercado
7.9. Análise forense
7.9.1. Análise forense
7.9.2. Análise forense. Metodologia
7.9.3. Análise forense. Ferramentas e implantação
7.10. A cibersegurança na atualidade
7.10.1. Principais ataques informáticos
7.10.2. Previsões de empregabilidade
7.10.3. Desafios
Módulo 8. Segurança em ambientes Cloud
8.1. Segurança em ambientes Cloud Computing
8.1.1. Segurança em ambientes Cloud Computing
8.1.2. Segurança em ambientes Cloud Computing Ameaças e riscos segurança
8.1.3. Segurança em ambientes Cloud Computing Aspetos chave de segurança
8.2. Tipos de infraestrutura Cloud
8.2.1. Público
8.2.2. Privado
8.2.3. Híbrido
8.3. Modelo de gestão partilhada
8.3.1. Elementos de segurança geridos por fornecedor
8.3.2. Elementos geridos por cliente
8.3.3. Definição da estratégia para a segurança
8.4. Mecanismos de prevenção
8.4.1. Sistemas de gestão de autenticação
8.4.2. Sistema de gestão de autorização: políticas de acesso
8.4.3. Sistemas de gestão de chaves
8.5. Securitização de sistemas
8.5.1. Securitização dos sistemas de armazenamento
8.5.2. Proteção dos sistemas de base de dados
8.5.3. Securitização de dados em trânsito
8.6. Proteção de infraestrutura
8.6.1. Desenho e implementação de rede segura
8.6.2. Segurança de recursos de computação
8.6.3. Ferramentas e recursos para proteção de infraestrutura
8.7. Deteção as ameaças e ataques
8.7.1. Sistemas de auditoria, Logging e monitorização
8.7.2. Sistemas de eventos e alarmes
8.7.3. Sistemas SIEM
8.8. Resposta a incidentes
8.8.1. Plano de resposta a incidentes
8.8.2. A continuidade do negócio
8.8.3. Análise forense e remediação de incidentes da mesma natureza
8.9. Segurança em Clouds públicas
8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud
8.10. Normativa e cumprimento
8.10.1. Cumprimento de normativas de segurança
8.10.2. Gestão de risco
8.10.3. Pessoas e processo nas organizações
Módulo 9. Segurança em comunicações de dispositivos Iot
9.1. Da telemetria à IoT
9.1.1. Telemetria
9.1.2. Conetividade M2M
9.1.3. Democratização da telemetria
9.2. Modelos de referência IoT
9.2.1. Modelos de referência IoT
9.2.2. Arquitetura simplificada IoT
9.3. Vulnerabilidade de segurança da IoT
9.3.1. Dispositivos IoT
9.3.2. Dispositivos IoT. Estudos de casos de utilização
9.3.3. Dispositivos IoT. Vulnerabilidades
9.4. Conetividade da IoT
9.4.1. Redes PAN, LAN, WAN
9.4.2. Tecnologias sem fios na IoT
9.4.3. Tecnologias sem fios na LPWAN
9.5. Tecnologias LPWAN
9.5.1. O triângulo de ferro das LPWAN
9.5.2. Bandas de frequência livre vs. Bandas licenciadas
9.5.3. Opções de tecnologias LPWAN
9.6. Tecnologia LoRaWAN
9.6.1. Tecnologia LoRaWAN
9.6.2. Casos de utilização LoRaWAN Ecossistema
9.6.3. Segurança em LoRaWAN
9.7. Tecnologia Sigfox
9.7.1. Tecnologia Sigfox
9.7.2. Casos de utilização Sigfox. Ecossistema
9.7.3. Segurança em Sigfox
9.8. Tecnologia Celular IoT
9.8.1. Tecnologia Celular IoT (NB-IoT e LTE-M)
9.8.2. Casos de utilização Celular IoT Ecossistema
9.8.3. Segurança em Celular IoT
9.9. Tecnologia WiSUN
9.9.1. Tecnologia WiSUN
9.9.2. Casos de utilização WiSUN. Ecossistema
9.9.3. Segurança em WiSUN
9.10. Outras tecnologias IoT
9.10.1. Outras tecnologias IoT
9.10.2. Casos de utilização e ecossistema de outras tecnologias IoT
9.10.3. Segurança em outras tecnologias IoT
Módulo 10. Plano de continuidade do negócio associado à segurança
10.1. Planos de Continuidade de Negócio
10.1.1. Os Planos de Continuidade de Negócio (PCN)
10.1.2. Plano de Continuidade de Negócio (PCN). Questões-chave
10.1.3. Plano de Continuidade de Negócio (PCN) para a avaliação da empresa
10.2. Métricas num Plano de Continuidade de Negócio (PCN)
10.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
10.2.2. Tempo Máximo Tolerável (MTD)
10.2.3. Níveis Mínimos de Recuperação (ROL)
10.2.4. Ponto de Recuperação Objetivo (RPO)
10.3. Projetos de continuidade. Tipologia
10.3.1. Plano de Continuidade de Negócio (PCN)
10.3.2. Plano de continuidade de TIC (PCTIC)
10.3.3. Plano de recuperação em caso de desastres (PRD)
10.4. Gestão de riscos associada ao PCN
10.4.1. Análise de impacto no negócio
10.4.2. Benefícios da implementação de um PCN
10.4.3. Mentalidade baseada em riscos
10.5. Ciclo de vida de um plano de continuidade de negócio
10.5.1. Fase 1: Análise da Organização
10.5.2. Fase 2: Determinação da estratégia de continuidade
10.5.3. Fase 3: Resposta à contingência
10.5.4. Fase 4: Prova, manutenção e revisão
10.6. Fase de análise análise da organização de um PCN
10.6.1. Identificação de processos no âmbito do PCN
10.6.2. Identificação de áreas críticas do negócio
10.6.3. Identificação de dependências entre áreas e processos
10.6.4. Determinação do MTD adequado
10.6.5. Documentos a entregar Criação de um plano
10.7. Fase de determinação da estratégia de continuidade num PCN
10.7.1. Funções na fase de determinação da estratégia
10.7.2. Tarefas da fase de determinação da estratégia
10.7.3. Resultados
10.8. Fase de resposta à contingência num PCN
10.8.1. Funções na fase de resposta
10.8.2. Tarefas nesta fase
10.8.3. Resultados
10.9. Fase de testes, manutenção e revisão de um PCN
10.9.1. Funções na fase de testes, manutenção e revisão
10.9.2. Tarefas na fase de testes, manutenção e revisão
10.9.3. Resultados
10.10. Normas ISO associadas aos Planos de Continuidade de Negócio (PCN)
10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Outras normas ISO e internacionais relacionadas
Módulo 11. Liderança Ética e Responsabilidade Social das Empresa
11.1. Globalização e Governança
11.1.1. Governança e Governo Corporativo
11.1.2. Fundamentos do Governo Corporativonas empresas
11.1.3. O Papel do Conselho de Administração no painel do Governo Corporativo
11.2. Liderança
11.2.1. Liderança Uma abordagem conceptual
11.2.2. Liderança nas empresas
11.2.3. A importância do Líder na gestão de empresas
11.3. Cross Cultural Management
11.3.1. Concceito de Cross Cultural Management.
11.3.2. Contribuições para o Conhecimento das Culturas Nacionais
11.3.3. Gestão da Diversidade
11.4. Desenvolvimento executivo e liderança
11.4.1. Conceito de Desenvolvimento Executivo
11.4.2. Conceito de liderança
11.4.3. Teorias de liderança
11.4.4. Estilos de liderança
11.4.5. Inteligência na liderança
11.4.6. Os desafios da liderança nos dias de hoje
11.5. Ética empresarial
11.5.1. Ética e Moral
11.5.2. Ética Empresarial
11.5.3. Liderança e ética nas empresas
11.6. Sustentabilidade
11.6.1. Sustentabilidade e desenvolvimento sustentável
11.6.2. Agenda 2030
11.6.3. Empresas sustentáveis
11.7. Responsabilidade Social da Empresa
11.7.1. Dimensão internacional da Responsabilidade Social das Empresas
11.7.2. Implementação da Responsabilidade Social da Empresa
11.7.3. Impacto e medição da Responsabilidade Social das Empresas
11.8. Sistemas e ferramentas de Gestão responsável
11.8.1. RSE: Responsabilidade social empresarial
11.8.2. Aspetos essenciais para a aplicação de uma estratégia de gestão responsável
11.8.3. Passos para a implementação de um sistema de gestão da responsabilidade social das empresas
11.8.4. Ferramentas e Padrões da RSE
11.9. Multinacionais e direitos humanos
11.9.1. Globalização, empresas multinacionais e direitos humanos
11.9.2. Empresas Multinacionais perante o direito internacional
11.9.3. Instrumentos jurídicos para as multinacionais no domínio dos direitos humanos
11.10. Meio legal e Corporate Governance
11.10.1. Normas Internacionais de importação e exportação
11.10.2. Propriedade intelectual e industrial
11.10.3. Direito Internacional do Trabalho
Módulo 12. Gestão de Pessoas e Gestão de Talentos
12.1. Direção Estratégica de pessoas
12.1.1. Direção Estratégica e recursos humanos
12.1.2. Gestão estratégica de pessoas
12.2. Gestão de recursos humanos baseada na competência
12.2.1. Análise do potencial
12.2.2. Política de remuneração
12.2.3. Planeamento de carreira/sucessão
12.3. Avaliação da produtividade e gestão do desempenho
12.3.1. Gestão de desempenho
12.3.2. Gestão do desempenho: objetivos e processo
12.4. Inovação na gestão de talentos e pessoas
12.4.1. Modelos estratégicos de gestão de talentos
12.4.2. Identificação, formação e desenvolvimento de talentos
12.4.3. Fidelização e retenção
12.4.4. Proatividade e inovação
12.5. Motivação
12.5.1. A natureza da motivação
12.5.2. Teoria das expetativas
12.5.3. Teorias das necessidades
12.5.4. Motivação e compensação financeira
12.6. Desenvolvimento de equipas de alto desempenho
12.6.1. Equipas de elevado desempenho: equipas autogeridas
12.6.2. Metodologias para a gestão de equipas autogeridas de alto desempenho
12.7. Gestão da mudança
12.7.1. Gestão da mudança
12.7.2. Desenvolvimento de sistemas de gestão de mudança
12.7.3. Etapas ou fases da gestão da mudança
12.8. Negociação e gestão de conflitos
12.8.1 Negociação
12.8.2 Gestão de conflitos
12.8.2 Gestão de Crise
12.9. Comunicação executiva
12.9.1. Comunicação interna e externa no ambiente empresarial
12.9.2. Departamentos de Comunicação
12.9.3. A pessoa responsável pela comunicação da empresa. O perfil do DirCom
12.10. Produtividade, atração, retenção e ativação de talentos
12.10.1. Produtividade
12.10.2. Alavancas de atração e retenção de talentos
Módulo 13. Gestão Económica-financeira
13.1. Enquadramento Económico
13.1.1. Enquadramento macroeconómico e sistema financeiro nacional
13.1.2. Instituições financeiras
13.1.3. Mercados financeiros
13.1.4. Ativos financeiros
13.1.5. Outras entidades do setor financeiro
13.2. Contabilidade Diretiva
13.2.1. Conceitos básicos
13.2.2. O Ativo da empresa
13.2.3. O Passivo da empresa
13.2.4. O Património Liquido da empresa
13.2.5. A Declaração de Rendimentos
13.3. Sistemas de Informação e Business Intelligence
13.3.1. Fundamentos e classificação
13.3.2. Fases e métodos de repartição de custos
13.3.3. Escolha do centro de custos e efeito
13.4. Orçamento e Controlo de Gestão
13.4.1. O modelo orçamental
13.4.2. O Orçamento de Capital
13.4.3. O Orçamento Operacional
13.4.5. Orçamento de Tesouraria
13.4.6. Controlo orçamental
13.5. Gestão Financeira
13.5.1. As decisões financeiras da empresa
13.5.2. O departamento financeiro
13.5.3. Excedentes de tesouraria
13.5.4. Riscos associados à gestão financeira
13.5.5. Gestão de riscos da gestão financeira
13.6. Planeamento Financeiro
13.6.1. Definição de planeamento financeiro
13.6.2. Ações a realizar no planeamento financeiro
13.6.3. Criação e estabelecimento da estratégia empresarial
13.6.4. O quadro Cash Flow
13.6.5. O quadro do ativo circulante
13.7. Estratégia Financeira Empresarial
13.7.1. Estratégia empresarial e fontes de financiamento
13.7.2. Produtos financeiros para empresas
13.8. Financiamento Estratégico
13.8.1. Autofinanciamento
13.8.2. Aumento dos fundos próprios
13.8.3. Recursos híbridos
13.8.4. Financiamento através de intermediários
13.9. Análise e planeamento financeiro
13.9.1. Análise de Balanços
13.9.2. Análise da Conta de Resultados
13.9.3. Análise da Rentabilidade
13.10. Análise e resolução de casos/problemas
13.10.1. Informações financeiras sobre a Industria de Design y Textil, S.A. (INDITEX)
Módulo 14. Gestão comercial e marketing estratégico
14.1. Gestão comercial
14.1.1. Quadro conceitual da Gestão comercial
14.1.2. Estratégia e planeamento empresarial
14.1.3. O papel dos diretores comerciais
14.2. Marketing
14.2.1. Conceito de Marketing
14.2.2. Elementos básicos do marketing
14.2.3. Atividades de marketing na empresa
14.3. Gestão Estratégica de Marketing
14.3.1. Conceito de Marketing Estratégico
14.3.2. Conceito de Planeamento Estratégico de Marketing
14.3.3. Etapas do processo de Planeamento Estratégico de Marketing
14.4. Marketing digital e comércio eletrónico
14.4.1. Objetivos do Marketing digital e comércio eletrónico
14.4.2. Marketing digital e meios utilizados
14.4.3. Comércio eletrónico. Contexto geral
14.4.4. Categorias do comércio eletrónico
14.4.5. Vantagens e desvantagens do Ecommerce versus o comércio tradicional
14.5. Marketing Digital para reforçar a marca
14.5.1. Estratégias online para melhorar a reputação da sua marca
14.5.2. Branded Content & Storytelling
14.6. Marketing digital para atrair e fidelizar clientes
14.6.1. Estratégias de fidelização e envolvimento através da Internet
14.6.2. Visitor Relationship Management
14.6.3. Hipersegmentação
14.7. Gestão de campanhas digitais
14.7.1. O que é uma campanha de publicidade digital?
14.7.2. Passos para lançar uma campanha de marketing online
14.7.3. Erros nas campanhas de publicidade digital
14.8. Estratégia de vendas
14.8.1. Estratégia de vendas
14.8.2. Métodos de vendas
14.9. Comunicação Empresarial
14.9.1. Conceito
14.9.2. Importância da comunicação na organização
14.9.3. Tipo de comunicação na organização
14.9.4. Funções da comunicação na organização
14.9.5. Elementos da comunicação
14.9.6. Problemas da comunicação
14.9.7. Cenários da comunicação
14.10. Comunicação e reputação digital
14.10.1. A reputação online
14.10.2. Como medir a reputação digital?
14.10.3. Ferramentas de reputação online
14.10.4. Relatório de reputação online
14.10.5. Branding online
Módulo 15. Management Executivo
15.1. General Management
15.1.1. Conceito de General Management
15.1.2. A ação do Diretor Geral
15.1.3. O Diretor Geral e as suas funções
15.1.4. Transformação do trabalho da Direção
15.2. O gestor e as suas funções A cultura organizacional e as suas abordagens
15.2.1. O gestor e as suas funções A cultura organizacional e as suas abordagens
15.3. Gestão de operações
15.3.1. Importância da direção
15.3.2. A cadeia de valor
15.3.3. Gestão de qualidade
15.4. Oratória e capacitação de porta-voz
15.4.1. Comunicação interpessoal
15.4.2. Capacidade de comunicação e influência
15.4.3. Barreiras na comunicação
15.5. Ferramentas de comunicação pessoais e organizacionais
15.5.1. A comunicação interpessoal
15.5.2. Ferramentas da comunicação interpessoal
15.5.3. A comunicação nas organizações
15.5.4. Ferramentas na organização
15.6. Comunicação em situações de crise
15.6.1. Crise
15.6.2. Fases da crise
15.6.3. Mensagens: conteúdos e momentos
15.7. Preparação de um plano de crise
15.7.1. Análise de potenciais problemas
15.7.2. Planeamento
15.7.3. Adequação do pessoal
15.8. Inteligência emocional
15.8.1. Inteligência emocional e comunicação
15.8.2. Assertividade, empatia e escuta ativa
15.8.3. Autoestima e comunicação emocional
15.9. Branding Pessoal
15.9.1. Estratégias para desenvolver a marca pess
O melhor pessoal docente e o sistema inovador de ensino são combinados com o programa mais completo e atualizado: está perante uma grande oportunidade de progredir como informático”
Mestrado Próprio em Gestão Avançada de Cibersegurança
.
Nos últimos anos, o desenvolvimento tecnológico permitiu a criação de ferramentas digitais para executar uma grande variedade de tarefas. Por exemplo, as transações bancárias e as consultas de faturas podem ser processadas através de aplicações móveis. Contudo, estes avanços também criaram vulnerabilidades informáticas que levaram a um aumento dos ataques à segurança de dispositivos, aplicações e websites. Para combater esta ameaça, as empresas requerem gestores de segurança altamente qualificados na matéria. Para responder a esta exigência, a TECH criou o Mestrado Próprio em Gestão Avançada de Cibersegurança, que fornece aos estudantes os conhecimentos necessários para desempenharem este trabalho de forma eficaz.
Impulsione a sua carreira profissional na área da Cibersegurança
O Mestrado em Gestão Avançada de Segurança Cibernética posicionou-se como uma excelente ferramenta para o ajudar a aprender sobre técnicas de análise de risco no ambiente digital, protocolos de gestão de identidade e acesso em segurança informática e estratégias para assegurar a protecção de dados na nuvem. Desta forma, irá contribuir diretamente para o seu desenvolvimento profissional. Além disso, fá-lo-á seguindo uma metodologia 100% online que lhe permitirá estudar sem depender de horários fechados desconfortáveis.