Apresentação

Este programa irá prepará-lo intensivamente para se especializar na gestão da cibersegurança, o perfil profissional mais procurado atualmente no domínio das TI” 

##IMAGE##

Nos últimos anos, o processo de digitalização acelerou, impulsionado pelos avanços contínuos nas tecnologias da informação. Assim, não foi apenas a tecnologia que registou grandes melhorias, mas também as próprias ferramentas digitais com as quais muitas tarefas são realizadas atualmente. Por exemplo, estes desenvolvimentos tornaram possível que muitas transacções bancárias sejam efetuadas a partir de uma aplicação móvel. Houve também novos desenvolvimentos no setor da saúde, nos sistemas de marcação de consultas e no acesso aos registos médicos. Além disso, graças a estas tecnologias,é possível consultar faturas ou solicitar serviços a empresas em áreas como a telefonia. 

Mas estes avanços também conduziram a um aumento das vulnerabilidades informáticas. Assim, enquanto as opções para realizar várias atividades e tarefas se expandiram, os ataques à segurança dos dispositivos, aplicações e sítios Web aumentaram proporcionalmente. Consequentemente, cada vez mais empresas procuram profissionais de cibersegurança capazes de lhes proporcionar uma proteção adequada contra todos os tipos de ciberataques. 

Assim, o perfil de Gestor de Cibersegurança é um dos mais procurados pelas empresas que operam na Internet ou têm serviços no ambiente digital. E para responder a esta procura, a TECH concebeu este MBA em Gestão de Cibersegurança Avançada (CISO), que fornecerá ao especialista em informática todas as ferramentas necessárias para desempenhar este cargo de forma eficaz e de acordo com os últimos desenvolvimentos em matéria de proteção e vulnerabilidades neste domínio tecnológico. 

Neste programa poderá estudar em profundidade aspectos como a segurança no desenvolvimento e conceção de sistemas, as melhores técnicas criptográficas e a segurança em ambientes de computação em nuvem. E fá-lo-á através de uma metodologia 100% online com a qual poderá conciliar o seu trabalho profissional com os seus estudos, sem horários rígidos nem deslocações incómodas a um centro académico. Beneficiará também de numerosos recursos pedagógicos multimédia, ministrados pelos docentes mais prestigiados e especializados na área da cibersegurança. 

Conheça em primeira mão as melhores técnicas de segurança aplicadas a ambientes de Cloud Computing ou tecnologia Blockchain” 

Este Master em MBA em Gestão de Cibersegurança Avançada (CISO) conta com o conteúdo educacional mais completo e atualizado do mercado. As suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em Informática Cibersegurança
  • Os conteúdos gráficos, esquemáticos e predominantemente práticos com que está concebido fornecem informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
  • Os exercícios práticos onde o processo de autoavaliação pode ser efetuado a fim de melhorar a aprendizagem
  • O seu foco especial em metodologias inovadoras
  • Aulas teóricas, perguntas ao especialista, fóruns de discussão sobre questões controversas e atividades de reflexão individual
  • A disponibilidade de acesso ao conteúdo a partir de qualquer dispositivo fixo ou portátil com ligação à Internet

Desfrutará de uma vasta oferta de conteúdos multimédia para acelerar o seu processo de aprendizagem, ao mesmo tempo que recebe um corpo docente de grande prestígio no domínio da cibersegurança” 

O corpo docente do Curso inclui profissionais do setor que trazem a sua experiência profissional para esta capacitação, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.

Os seus conteúdos multimédia, desenvolvidos com a mais recente tecnologia educativa, permitirão ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará uma formação imersiva programada para treinar em situações reais.

O design deste programa foca-se na Aprendizagem Baseada em Problemas, através da qual o profissional deverá tentar resolver as diferentes situações da atividade profissional que surgem ao longo do curso. Para tal, contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos.   

A metodologia online da TECH permitir-lhe-á escolher a hora e o local de estudo, sem prejudicar o seu trabalho profissional"

##IMAGE##

Poderá tornar-se o Gestor de Cibersegurança das melhores empresas da sua área"

Programa de estudos

Este Advanced Master reúne uma série de módulos especializados que permitirão ao Profissionais aprofundar aspetos como a identificação digital, sistemas de controlo de acesso, arquitetura da segurança da informação, a estrutura da área de segurança, sistemas de gestão da segurança da informação na operação das comunicações e software ou o desenvolvimento do plano de continuidade de negócios associado à segurança. Isto dará ao cientista informático uma compreensão abrangente de todas as questões relevantes na cibersegurança atual. 

##IMAGE##

Não encontrará conteúdo mais completo e inovador do que este para se especializar em gestão avançada da cibersegurança”  

Módulo 1. Segurança no desenho e desenvolvimento de sistemas

1.1. Sistemas de informação

1.1.1. O que é um sistema de informação
1.1.2. Componentes de um sistema de informação
1.1.3. Atividades de um sistema de informação
1.1.4. Ciclo de vida de um sistema de informação
1.1.5. Recursos de um sistema de Informação

1.2. Sistemas de informação. Tipologia

1.2.1. Tipos dos sistemas de informação

1.2.1.1. Empresarial
1.2.1.2. Estratégicos
1.2.1.3. De acordo com o âmbito da aplicação
1.2.1.4. Específicos

1.2.2. Sistemas de informação. Exemplos reais
1.2.3. Evolução dos sistemas de informação: etapas
1.2.4. Metodologia dos sistemas de informação

1.3. Segurança dos sistemas de informação. Implicações legais

1.3.1. Acesso a dados
1.3.2. Ameaças de segurança: vulnerabilidades
1.3.3. Implicações legais: delitos
1.3.4. Procedimentos de manutenção de um sistema de informação

1.4. Segurança de um sistemas de informação. Protocolos de segurança

1.4.1. Segurança de um sistema de informação

1.4.1.1. Integração
1.4.1.2. Confidencialidade
1.4.1.3. Disponibilidade
1.4.1.4. Autenticação

1.4.2. Serviços de segurança
1.4.3. Protocolos de segurança da informação. Tipologia
1.4.4. Sensibilidade de um sistema de informação

1.5. Segurança num sistemas de informação. Medidas e sistemas de controlo de acesso

1.5.1. Medidas de segurança
1.5.2. Tipos de medidas de segurança

1.5.2.1. Prevenção
1.5.2.2. Deteção
1.5.2.3. Correção
1.5.3. Sistema de controlo de acesso. Tipologia

1.5.4. Criptografia

1.6. Segurança em redes e internet

1.6.1. Firewalls
1.6.2. Identificação digital
1.6.3. Vírus e worms
1.6.4. Hacking
1.6.5. Exemplos e casos reais

1.7. Crimes informáticos

1.7.1. Crime informático
1.7.2. Crimes informáticos. Tipologia
1.7.3. Crime informático Ataque Tipologias
1.7.4. O caso da Realidade Virtual
1.7.5. Perfis de delinquentes e vítimas Tipificação do crime
1.7.6. Crimes informáticos. Exemplos e casos reais

1.8. Plano de segurança num sistemas de informação

1.8.1. Planio de segurança. Objetivos
1.8.2. Planio de segurança. Planeamento
1.8.3. Plano de riscos Análise
1.8.4. Políticas de segurança. Implementação na organização
1.8.5. Planio de segurança. Implementação na organização
1.8.6. Procedimentos de segurança Tipos
1.8.7. Planos de segurança. Exemplos

1.9. Plano de contingência

1.9.1. Plano de contingência. Funções
1.9.2. Plano de Emergência: Elementos e objetivos
1.9.3. Plano de contingência na organização. Implementação
1.9.4. Planos de contingência. Exemplos

1.10. Governação da segurança dos sistemas de informação

1.10.1. Normativa legal
1.10.2. Padrões
1.10.3. Certificações
1.10.4. Tecnologias

Módulo 2. Arquiteturas e modelos de segurança da informação

2.1. Arquitetura de segurança da informação

2.1.1. SGSI/PDS
2.1.2. Alienação estratégica
2.1.3. Gestão do risco
2.1.4. Medição de desempenho

2.2. Modelos de segurança da informação

2.2.1. Baseados em políticas de segurança
2.2.2. Baseados em ferramentas de proteção
2.2.3. Baseados em equipas de trabalho

2.3. Modelo de segurança Componentes chave

2.3.1. Identificação de riscos
2.3.2. Definição de controlos
2.3.3. Avaliação contínua de níveis de risco
2.3.4. Plano de sensibilização de funcionários, fornecedores, sócios, etc.

2.4. Processo de gestão de riscos

2.4.1. Identificação de ativos
2.4.2. Identificação de ameaças
2.4.3. Avaliação dos riscos
2.4.4. Priorização de controlos
2.4.5. Reavaliação e risco residual

2.5. Processos de negócio e segurança da informação

2.5.1. Processos empresariais
2.5.2. Avaliação de risco com base em parâmetros de negócio
2.5.3. Análise do impacto no negócio
2.5.4. As operações de negócio e a segurança da informação

2.6. Processo de melhoria contínua

2.6.1. O ciclo de Deming

2.6.1.1. Planificar
2.6.1.2. Fazer
2.6.1.3. Verificar
2.6.1.4. Agir

2.7. Arquiteturas de segurança

2.7.1. Seleção e homogeneização de tecnologias
2.7.2. Gestão de identidades. Autenticação
2.7.3. Gestão de acessos Autorização
2.7.4. Segurança de infraestrutura de rede
2.7.5. Tecnologias e soluções de encriptação
2.7.6. Segurança de Equipas Terminais (EDR)

2.8. O quadro normativo

2.8.1. Normativas setoriais
2.8.2. Certificações
2.8.3. Legislações

2.9. A Norma ISO 27001

2.9.1. Implementação
2.9.2. Certificação
2.9.3. Auditorias e testes de intrusão
2.9.4. Gestão contínua do risco
2.9.5. Classificação da informação

2.10. Legislação sobre privacidade RGPD (GDPR)

2.10.1. Alcance do Regulamento Geral de Proteção de Dados (RGPD)
2.10.2. Dados pessoais
2.10.3. Papéis no tratamento de dados pessoais
2.10.4. Direitos ARCO
2.10.5. O DPO. Funções

Módulo 3. Gestão da Segurança IT

3.1. Gestão da segurança

3.1.1. Operações de segurança
3.1.2. Aspeto legal e regulamentar
3.1.3. Habilitação do negócio
3.1.4. Gestão de risco
3.1.5. Gestão de identidades e acessos

3.2. Estrutura da área de segurança O escritório do CISO

3.2.1. Estrutura organizativa. Posição do CISO na estrutura
3.2.2. As linhas de defesa
3.2.3. Organigrama do escritório do CISO
3.2.4. Gestão orçamental

3.3. Governo de segurança

3.3.1. Comité de segurança
3.3.2. Comité de monitorização de riscos
3.3.3. Comité de auditoria
3.3.4. Comité de crise

3.4. Governo de segurança. Funções

3.4.1. Políticas e normas
3.4.2. Plano Diretor de segurança
3.4.3. Painel de instrumentos
3.4.4. Sensibilização e formação
3.4.5. Segurança na cadeia de abastecimento

3.5. Operações de segurança

3.5.1. Gestão de identidades e acessos
3.5.2. Configuração de regras de segurança de rede. Firewalls
3.5.3. Gestão de plataformas IDS/IPS
3.5.4. Análise de vulnerabilidades

3.6. Quadro de trabalho de Cibersegurança NIST CSF

3.6.1. Metodologia NIST

3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detetar
3.6.1.4. Responder
3.6.1.5. Recuperar

3.7. Centro de Operações de Segurança (SOC) Funções

3.7.1. Proteção Red Team, Pentesting, Threat Intelligence
3.7.2. Deteção SIEM, User Behavior Analytics, Fraud Prevention
3.7.3. Resposta

3.8. Auditoria de segurança

3.8.1. Teste de intrusão
3.8.2. Exercícios red team
3.8.3. Auditorias de código fonte Programação segura
3.8.4. Segurança de componentes (Software Supply Chain)
3.8.5. Análise forense

3.9. Resposta a incidentes

3.9.1. Preparação
3.9.2. Deteção, análise e notificação
3.9.3. Contenção, erradicação e recuperação
3.9.4. Atividades pós-incidente

3.9.4.1. Retenção de evidências
3.9.4.2. Análise forense
3.9.4.3. Gestão de brechas

3.9.5. Guias oficiais de gestão de ciberincidentes

3.10. Gestão de vulnerabilidades

3.10.1. Análise de vulnerabilidades
3.10.2. Avaliação de vulnerabilidade
3.10.3. Base de sistemas
3.10.4. Vulnerabilidade de dia 0. Zero-Day

Módulo 4. Análise de riscos e ambiente de segurança IT

4.1. Análise do ambiente

4.1.1. Análise da situação conjuntural

4.1.1.1. Ambientes VUCA

4.1.1.1.1. Volátil
4.1.1.1.2. Incerto
4.1.1.1.3. Complexo
4.1.1.1.4. Ambíguo

4.1.1.2. Ambientes BANI

4.1.1.2.1. Frágil
4.1.1.2.2. Ansioso
4.1.1.2.3. Não linear
4.1.1.2.4. Incompreensível

4.1.2. Análise do ambiente geral. PESTEL

4.1.2.1. Político
4.1.2.2. Económico
4.1.2.3. Social
4.1.2.4. Tecnológico
4.1.2.5. Ecológico/Ambiental
4.1.2.6. Legal

4.1.3. Análise da situação interna. SWOT

4.1.3.1. Objetivos
4.1.3.2. Ameaças
4.1.3.3. Oportunidades
4.1.3.4. Pontos fortes

4.2. Riscos e incerteza

4.2.1. Risco
4.2.2. Gestão de riscos
4.2.3. Normas de gestão de riscos

4.3. Diretrizes para a gestão de riscos ISO 31.000:2018

4.3.1. Objeto
4.3.2. Princípios
4.3.3. Quadro de referência
4.3.4. Processo

4.4. Metodologia de Análise e Gestão de Riscos dos Sistemas de Informação (MAGERIT)

4.4.1. Metodologia MAGERIT

4.4.1.1. Objetivos
4.4.1.2. Método
4.4.1.3. Elementos
4.4.1.4. Técnicas
4.4.1.5. Ferramentas disponíveis

4.5. Transferência do risco cibernético

4.5.1. Transferência de riscos
4.5.2. Riscos cibernéticos Tipologia
4.5.3. Seguros de riscos cibernéticos

4.6. Metodologias ágeis para a gestão de riscos

4.6.1. Metodologias ágeis
4.6.2. Scrum para a gestão do risco
4.6.3. Agile Risk Management

4.7. Tecnologias para a gestão do risco

4.7.1. Inteligência artificial aplicada à gestão de riscos
4.7.2. Blockchain e criptografia. Metódos de preservação do valor
4.7.3. Computação quântica Oportunidade ou ameaça

4.8. Elaboração de mapas de riscos informáticos baseados em metodologias ágeis

4.8.1. Representação da probabilidade e impacto em ambientes ágeis
4.8.2. O risco como ameaça do valor
4.8.3. Re-evolução na gestão de projetos e processos ágeis baseados em KRIs

4.9. Risk Driven na gestão de riscos

4.9.1. Risk Driven
4.9.2. Risk Driven na gestão de riscos
4.9.3. Desenvolvimento de um modelo de gestão empresarial impulsionado pelo risco

4.10. Inovação e transformação digital na gestão de risco informáticos

4.10.1. A gestão de riscos ágeis como fonte de inovação empresarial
4.10.2. Transformação de dados em informação útil para a tomada de decisões
4.10.3. Visão holística da empresa através do risco

Módulo 5. Criptografia em IT

5.1. Criptografia

5.1.1. Criptografia
5.1.2. Fundamentos matemáticos

5.2. Criptologia

5.2.1. Criptologia
5.2.2. Criptoanálise
5.2.3. Criptoanálise

5.3. Protocolos criptográficos

5.3.1. Blocos básicos
5.3.2. Protocolos básicos
5.3.3. Protocolos intermédios
5.3.4. Protocolos avançados
5.3.5. Protocolos esotéricos

5.4. Técnicas criptográficas

5.4.1. Longitude de chaves
5.4.2. Gestão de chaves
5.4.3. Tipos de algoritmos
5.4.4. Funções resumo. Hash
5.4.5. Geradores de números pseudoaleatórios
5.4.6. Uso de algoritmos

5.5. Criptografia simétrica

5.5.1. Cifras de bloco
5.5.2. DES (Data Encryption Standard)
5.5.3. Algoritmo RC4
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Combinação de cifras de bloco
5.5.6. Derivação de chaves

5.6. Criptografia assimétrica

5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir e Adleman)
5.6.4. Curva elíptica
5.6.5. Criptografia assimétrica Tipologia

5.7. Certificados digitais

5.7.1. Assinatura digital
5.7.2. Certificados X509
5.7.3. Infraestrutura de chave pública (PKI)

5.8. Implementações

5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL e TLS
5.8.6. Cartões inteligentes em meios de pagamento (EMV)
5.8.7. Protocolos de telefonia móvel
5.8.8. Blockchain

5.9. Esteganografia

5.9.1. Esteganografia
5.9.2. Estegoanálise
5.9.3. Aplicações e usos

5.10. Criptografia quântica

5.10.1. Algoritmos quânticos
5.10.2. Proteção de algoritmos frente à computação quântica
5.10.3. Distribuição de chave quântica

Módulo 6. Gestão de identidade e acessos em segurança IT

6.1. Gestão de identidade e acessos (IAM)

6.1.1. Identidade digital
6.1.2. Gestão de identidade
6.1.3. Federação de identidades

6.2. Controlo de acesso físico

6.2.1. Sistemas de proteção
6.2.2. Segurança das áreas
6.2.3. Instalações de recuperação

6.3. Controlo de acesso lógico

6.3.1. Autenticação: tipologia
6.3.2. Protocolos de autenticação
6.3.3. Ataques de autenticação

6.4. Controlo de acesso lógico. Autenticação MFA

6.4.1. Controlo de acesso lógico. Autenticação MFA
6.4.2. Palavras-passe Importância
6.4.3. Ataques de autenticação

6.5. Controlo de acesso lógico. Autenticação biométrica

6.5.1. Controlo de acesso lógico. Autenticação biométrica

6.5.1.1. Autenticação biométrica Requisitos

6.5.2. Funcionamento
6.5.3. Modelo e técnicas

6.6. Sistemas de gestão de autenticação

6.6.1. Single Sign On
6.6.2. Kerberos
6.6.3. Sistemas AAA

6.7. Sistemas de gestão de autenticação: Sistemas AAA

6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER

6.8. Serviços de controlo de acesso

6.8.1. FW - Firewall
6.8.2. VPN - Redes Privadas Virtuais
6.8.3. IDS - Sistema de Deteção de Intrusões

6.9. Sistema de controlo de acesso à rede

6.9.1. NAC
6.9.2. Arquitetura e elementos
6.9.3. Funcionamento e normalização

6.10. Acesso a redes sem fios

6.10.1. Tipos de redes sem fios
6.10.2. Segurança em redes sem fios
6.10.3. Ataques em redes sem fios

Módulo 7. Segurança em comunicações e operação software

7.1. Segurança informática em comunicações e operação software

7.1.1. Segurança Informática
7.1.2. Cibersegurança
7.1.3. Segurança na nuvem

7.2. Segurança informática em comunicações e operação software. Tipologia

7.2.1. Segurança física
7.2.2. Segurança lógica

7.3. Segurança em comunicações

7.3.1. Principais elementos
7.3.2. Segurança de redes
7.3.3. Melhores práticas

7.4. Ciberinteligência

7.4.1. Engenharia social
7.4.2. Deep Web
7.4.3. Phishing
7.4.4. Malware

7.5. Desenvolvimento seguro em comunicações e operação software

7.5.1. Desenvolvimento seguro. Protocolo HTTP
7.5.2. Desenvolvimento seguro. Ciclo de vida
7.5.3. Desenvolvimento seguro. Segurança PHP
7.5.4. Desenvolvimento seguro. Segurança NET
7.5.5. Desenvolvimento seguro. Melhores práticas

7.6. Sistemas de gestão de segurança da informação em comunicações e operação software

7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/ 18

7.7. Tecnologias SIEM

7.7.1. Tecnologias SIEM
7.7.2. Operativa de SOC
7.7.3. SIEM Vendors

7.8. A função da segurança nas organizações

7.8.1. Funções nas organizações
7.8.2. Função dos especialistas IoT nas empresas
7.8.3. Certificações reconhecidas no mercado

7.9. Análise forense

7.9.1. Análise forense
7.9.2. Análise forense. Metodologia
7.9.3. Análise forense. Ferramentas e implantação

7.10. A cibersegurança na atualidade

7.10.1. Principais ataques informáticos
7.10.2. Previsões de empregabilidade
7.10.3. Desafios

Módulo 8. Segurança em ambientes Cloud

8.1. Segurança em ambientes Cloud Computing

8.1.1. Segurança em ambientes Cloud Computing
8.1.2. Segurança em ambientes Cloud Computing Ameaças e riscos segurança
8.1.3. Segurança em ambientes Cloud Computing Aspetos chave de segurança

8.2. Tipos de infraestrutura Cloud

8.2.1. Público
8.2.2. Privado
8.2.3. Híbrido

8.3. Modelo de gestão partilhada

8.3.1. Elementos de segurança geridos por fornecedor
8.3.2. Elementos geridos por cliente
8.3.3. Definição da estratégia para a segurança

8.4. Mecanismos de prevenção

8.4.1. Sistemas de gestão de autenticação
8.4.2. Sistema de gestão de autorização: políticas de acesso
8.4.3. Sistemas de gestão de chaves

8.5. Securitização de sistemas

8.5.1. Securitização dos sistemas de armazenamento
8.5.2. Proteção dos sistemas de base de dados
8.5.3. Securitização de dados em trânsito

8.6. Proteção de infraestrutura

8.6.1. Desenho e implementação de rede segura
8.6.2. Segurança de recursos de computação
8.6.3. Ferramentas e recursos para proteção de infraestrutura

8.7. Deteção as ameaças e ataques

8.7.1. Sistemas de auditoria, Logging e monitorização
8.7.2. Sistemas de eventos e alarmes
8.7.3. Sistemas SIEM

8.8. Resposta a incidentes

8.8.1. Plano de resposta a incidentes
8.8.2. A continuidade do negócio
8.8.3. Análise forense e remediação de incidentes da mesma natureza

8.9. Segurança em Clouds públicas

8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud

8.10. Normativa e cumprimento

8.10.1. Cumprimento de normativas de segurança
8.10.2. Gestão de risco
8.10.3. Pessoas e processo nas organizações

Módulo 9. Segurança em comunicações de dispositivos Iot

9.1. Da telemetria à IoT

9.1.1. Telemetria
9.1.2. Conetividade M2M
9.1.3. Democratização da telemetria

9.2. Modelos de referência IoT

9.2.1. Modelos de referência IoT
9.2.2. Arquitetura simplificada IoT

9.3. Vulnerabilidade de segurança da IoT

9.3.1. Dispositivos IoT
9.3.2. Dispositivos IoT. Estudos de casos de utilização
9.3.3. Dispositivos IoT. Vulnerabilidades

9.4. Conetividade da IoT

9.4.1. Redes PAN, LAN, WAN
9.4.2. Tecnologias sem fios na IoT
9.4.3. Tecnologias sem fios na LPWAN

9.5. Tecnologias LPWAN

9.5.1. O triângulo de ferro das LPWAN
9.5.2. Bandas de frequência livre vs. Bandas licenciadas
9.5.3. Opções de tecnologias LPWAN

9.6. Tecnologia LoRaWAN

9.6.1. Tecnologia LoRaWAN
9.6.2. Casos de utilização LoRaWAN Ecossistema
9.6.3. Segurança em LoRaWAN

9.7. Tecnologia Sigfox

9.7.1. Tecnologia Sigfox
9.7.2. Casos de utilização Sigfox. Ecossistema
9.7.3. Segurança em Sigfox

9.8. Tecnologia Celular IoT

9.8.1. Tecnologia Celular IoT (NB-IoT e LTE-M)
9.8.2. Casos de utilização Celular IoT Ecossistema
9.8.3. Segurança em Celular IoT

9.9. Tecnologia WiSUN

9.9.1. Tecnologia WiSUN
9.9.2. Casos de utilização WiSUN. Ecossistema
9.9.3. Segurança em WiSUN

9.10. Outras tecnologias IoT

9.10.1. Outras tecnologias IoT
9.10.2. Casos de utilização e ecossistema de outras tecnologias IoT
9.10.3. Segurança em outras tecnologias IoT

Módulo 10. Plano de continuidade do negócio associado à segurança

10.1. Planos de Continuidade de Negócio

10.1.1. Os Planos de Continuidade de Negócio (PCN)
10.1.2. Plano de Continuidade de Negócio (PCN). Questões-chave
10.1.3. Plano de Continuidade de Negócio (PCN) para a avaliação da empresa

10.2. Métricas num Plano de Continuidade de Negócio (PCN)

10.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
10.2.2. Tempo Máximo Tolerável (MTD)
10.2.3. Níveis Mínimos de Recuperação (ROL)
10.2.4. Ponto de Recuperação Objetivo (RPO)

10.3. Projetos de continuidade. Tipologia

10.3.1. Plano de Continuidade de Negócio (PCN)
10.3.2. Plano de continuidade de TIC (PCTIC)
10.3.3. Plano de recuperação em caso de desastres (PRD)

10.4. Gestão de riscos associada ao PCN

10.4.1. Análise de impacto no negócio
10.4.2. Benefícios da implementação de um PCN
10.4.3. Mentalidade baseada em riscos

10.5. Ciclo de vida de um plano de continuidade de negócio

10.5.1. Fase 1: Análise da Organização
10.5.2. Fase 2: Determinação da estratégia de continuidade
10.5.3. Fase 3: Resposta à contingência
10.5.4. Fase 4: Prova, manutenção e revisão

10.6. Fase de análise análise da organização de um PCN

10.6.1. Identificação de processos no âmbito do PCN
10.6.2. Identificação de áreas críticas do negócio
10.6.3. Identificação de dependências entre áreas e processos
10.6.4. Determinação do MTD adequado
10.6.5. Documentos a entregar Criação de um plano

10.7. Fase de determinação da estratégia de continuidade num PCN

10.7.1. Funções na fase de determinação da estratégia
10.7.2. Tarefas da fase de determinação da estratégia
10.7.3. Resultados

10.8. Fase de resposta à contingência num PCN

10.8.1. Funções na fase de resposta
10.8.2. Tarefas nesta fase
10.8.3. Resultados

10.9. Fase de testes, manutenção e revisão de um PCN

10.9.1. Funções na fase de testes, manutenção e revisão
10.9.2. Tarefas na fase de testes, manutenção e revisão
10.9.3. Resultados

10.10. Normas ISO associadas aos Planos de Continuidade de Negócio (PCN)

10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Outras normas ISO e internacionais relacionadas

Módulo 11. Liderança Ética e Responsabilidade Social das Empresa 

11.1. Globalização e Governança 

11.1.1. Governança e Governo Corporativo 
11.1.2. Fundamentos do Governo Corporativonas empresas 
11.1.3. O Papel do Conselho de Administração no painel do Governo Corporativo 

11.2. Liderança 

11.2.1. Liderança Uma abordagem conceptual 
11.2.2. Liderança nas empresas 
11.2.3. A importância do Líder na gestão de empresas 

11.3. Cross Cultural Management 

11.3.1. Concceito de Cross Cultural Management.
11.3.2. Contribuições para o Conhecimento das Culturas Nacionais 
11.3.3. Gestão da Diversidade 

11.4. Desenvolvimento executivo e liderança 

11.4.1. Conceito de Desenvolvimento Executivo 
11.4.2. Conceito de liderança 
11.4.3. Teorias de liderança 
11.4.4. Estilos de liderança 
11.4.5. Inteligência na liderança 
11.4.6. Os desafios da liderança nos dias de hoje 

11.5. Ética empresarial 

11.5.1. Ética e Moral 
11.5.2. Ética Empresarial 
11.5.3. Liderança e ética nas empresas 

11.6. Sustentabilidade 

11.6.1. Sustentabilidade e desenvolvimento sustentável 
11.6.2. Agenda 2030 
11.6.3. Empresas sustentáveis 

11.7. Responsabilidade Social da Empresa 

11.7.1. Dimensão internacional da Responsabilidade Social das Empresas 
11.7.2. Implementação da Responsabilidade Social da Empresa 
11.7.3. Impacto e medição da Responsabilidade Social das Empresas 

11.8. Sistemas e ferramentas de Gestão responsável 

11.8.1. RSE: Responsabilidade social empresarial 
11.8.2. Aspetos essenciais para a aplicação de uma estratégia de gestão responsável 
11.8.3. Passos para a implementação de um sistema de gestão da responsabilidade social das empresas 
11.8.4. Ferramentas e Padrões da RSE 

11.9. Multinacionais e direitos humanos 

11.9.1. Globalização, empresas multinacionais e direitos humanos 
11.9.2. Empresas Multinacionais perante o direito internacional
11.9.3. Instrumentos jurídicos para as multinacionais no domínio dos direitos humanos

11.10. Meio legal e Corporate Governance 

11.10.1. Normas Internacionais de importação e exportação 
11.10.2. Propriedade intelectual e industrial 
11.10.3. Direito Internacional do Trabalho  

Módulo 12. Gestão de Pessoas e Gestão de Talentos 

12.1. Direção Estratégica de pessoas 

12.1.1. Direção Estratégica e recursos humanos 
12.1.2. Gestão estratégica de pessoas 

12.2. Gestão de recursos humanos baseada na competência 

12.2.1. Análise do potencial 
12.2.2. Política de remuneração 
12.2.3. Planeamento de carreira/sucessão 

12.3. Avaliação da produtividade e gestão do desempenho 

12.3.1. Gestão de desempenho 
12.3.2. Gestão do desempenho: objetivos e processo 

12.4. Inovação na gestão de talentos e pessoas 

12.4.1. Modelos estratégicos de gestão de talentos 
12.4.2. Identificação, formação e desenvolvimento de talentos 
12.4.3. Fidelização e retenção 
12.4.4. Proatividade e inovação 

12.5. Motivação 

12.5.1. A natureza da motivação 
12.5.2. Teoria das expetativas 
12.5.3. Teorias das necessidades 
12.5.4. Motivação e compensação financeira 

12.6. Desenvolvimento de equipas de alto desempenho 

12.6.1. Equipas de elevado desempenho: equipas autogeridas 
12.6.2. Metodologias para a gestão de equipas autogeridas de alto desempenho 

12.7. Gestão da mudança 

12.7.1. Gestão da mudança 
12.7.2. Desenvolvimento de sistemas de gestão de mudança 
12.7.3. Etapas ou fases da gestão da mudança 

12.8. Negociação e gestão de conflitos 

12.8.1 Negociação 
12.8.2 Gestão de conflitos  
12.8.2 Gestão de Crise 

12.9. Comunicação executiva 

12.9.1. Comunicação interna e externa no ambiente empresarial 
12.9.2. Departamentos de Comunicação 
12.9.3. A pessoa responsável pela comunicação da empresa. O perfil do DirCom 

12.10. Produtividade, atração, retenção e ativação de talentos 

12.10.1. Produtividade 
12.10.2. Alavancas de atração e retenção de talentos 

Módulo 13. Gestão Económica-financeira 

13.1. Enquadramento Económico 

13.1.1. Enquadramento macroeconómico e sistema financeiro nacional 
13.1.2. Instituições financeiras 
13.1.3. Mercados financeiros 
13.1.4. Ativos financeiros 
13.1.5. Outras entidades do setor financeiro 

13.2. Contabilidade Diretiva 

13.2.1. Conceitos básicos 
13.2.2. O Ativo da empresa 
13.2.3. O Passivo da empresa 
13.2.4. O Património Liquido da empresa 
13.2.5. A Declaração de Rendimentos 

13.3. Sistemas de Informação e Business Intelligence 

13.3.1. Fundamentos e classificação 
13.3.2. Fases e métodos de repartição de custos 
13.3.3. Escolha do centro de custos e efeito 

13.4. Orçamento e Controlo de Gestão 

13.4.1. O modelo orçamental 
13.4.2. O Orçamento de Capital 
13.4.3. O Orçamento Operacional 
13.4.5. Orçamento de Tesouraria 
13.4.6. Controlo orçamental 

13.5. Gestão Financeira 

13.5.1. As decisões financeiras da empresa 
13.5.2. O departamento financeiro 
13.5.3. Excedentes de tesouraria 
13.5.4. Riscos associados à gestão financeira 
13.5.5. Gestão de riscos da gestão financeira 

13.6. Planeamento Financeiro 

13.6.1. Definição de planeamento financeiro 
13.6.2. Ações a realizar no planeamento financeiro 
13.6.3. Criação e estabelecimento da estratégia empresarial 
13.6.4. O quadro Cash Flow 
13.6.5. O quadro do ativo circulante 

13.7. Estratégia Financeira Empresarial 

13.7.1. Estratégia empresarial e fontes de financiamento 
13.7.2. Produtos financeiros para empresas 

13.8. Financiamento Estratégico 

13.8.1. Autofinanciamento 
13.8.2. Aumento dos fundos próprios 
13.8.3. Recursos híbridos 
13.8.4. Financiamento através de intermediários 

13.9. Análise e planeamento financeiro 

13.9.1. Análise de Balanços 
13.9.2. Análise da Conta de Resultados 
13.9.3. Análise da Rentabilidade 

13.10. Análise e resolução de casos/problemas 

13.10.1. Informações financeiras sobre a Industria de Design y Textil, S.A. (INDITEX) 

Módulo 14. Gestão comercial e marketing estratégico 

14.1. Gestão comercial 

14.1.1. Quadro conceitual da Gestão comercial 
14.1.2. Estratégia e planeamento empresarial 
14.1.3. O papel dos diretores comerciais 

14.2. Marketing 

14.2.1. Conceito de Marketing 
14.2.2. Elementos básicos do marketing 
14.2.3. Atividades de marketing na empresa 

14.3. Gestão Estratégica de Marketing 

14.3.1. Conceito de Marketing Estratégico 
14.3.2. Conceito de Planeamento Estratégico de Marketing 
14.3.3. Etapas do processo de Planeamento Estratégico de Marketing 

14.4. Marketing digital e comércio eletrónico 

14.4.1. Objetivos do Marketing digital e comércio eletrónico 
14.4.2. Marketing digital e meios utilizados  
14.4.3. Comércio eletrónico. Contexto geral 
14.4.4. Categorias do comércio eletrónico 
14.4.5. Vantagens e desvantagens do Ecommerce versus o comércio tradicional 

14.5. Marketing Digital para reforçar a marca 

14.5.1. Estratégias online para melhorar a reputação da sua marca 
14.5.2. Branded Content & Storytelling 

14.6. Marketing digital para atrair e fidelizar clientes 

14.6.1. Estratégias de fidelização e envolvimento através da Internet 
14.6.2. Visitor Relationship Management 
14.6.3. Hipersegmentação 

14.7. Gestão de campanhas digitais 

14.7.1. O que é uma campanha de publicidade digital? 
14.7.2. Passos para lançar uma campanha de marketing online 
14.7.3. Erros nas campanhas de publicidade digital 

14.8. Estratégia de vendas  

14.8.1. Estratégia de vendas 
14.8.2. Métodos de vendas 

14.9. Comunicação Empresarial 

14.9.1. Conceito 
14.9.2. Importância da comunicação na organização 
14.9.3. Tipo de comunicação na organização 
14.9.4. Funções da comunicação na organização 
14.9.5. Elementos da comunicação 
14.9.6. Problemas da comunicação 
14.9.7. Cenários da comunicação 

14.10. Comunicação e reputação digital 

14.10.1. A reputação online 
14.10.2. Como medir a reputação digital? 
14.10.3. Ferramentas de reputação online  
14.10.4. Relatório de reputação online 
14.10.5. Branding online 

Módulo 15. Management Executivo 

15.1. General Management 

15.1.1. Conceito de General Management  
15.1.2. A ação do Diretor Geral 
15.1.3. O Diretor Geral e as suas funções 
15.1.4. Transformação do trabalho da Direção 

15.2. O gestor e as suas funções A cultura organizacional e as suas abordagens 

15.2.1. O gestor e as suas funções A cultura organizacional e as suas abordagens 

15.3. Gestão de operações 

15.3.1. Importância da direção 
15.3.2. A cadeia de valor 
15.3.3. Gestão de qualidade 

15.4. Oratória e capacitação de porta-voz 

15.4.1. Comunicação interpessoal 
15.4.2. Capacidade de comunicação e influência 
15.4.3. Barreiras na comunicação 

15.5. Ferramentas de comunicação pessoais e organizacionais 

15.5.1. A comunicação interpessoal 
15.5.2. Ferramentas da comunicação interpessoal 
15.5.3. A comunicação nas organizações 
15.5.4. Ferramentas na organização 

15.6. Comunicação em situações de crise 

15.6.1. Crise 
15.6.2. Fases da crise 
15.6.3. Mensagens: conteúdos e momentos 

15.7. Preparação de um plano de crise 

15.7.1. Análise de potenciais problemas 
15.7.2. Planeamento 
15.7.3. Adequação do pessoal 

15.8. Inteligência emocional  

15.8.1. Inteligência emocional e comunicação 
15.8.2. Assertividade, empatia e escuta ativa 
15.8.3. Autoestima e comunicação emocional 
15.9. Branding Pessoal 
15.9.1. Estratégias para desenvolver a marca pess

##IMAGE##

O melhor pessoal docente e o sistema inovador de ensino são combinados com o programa mais completo e atualizado: está perante uma grande oportunidade de progredir como informático”

Mestrado Próprio em Gestão Avançada de Cibersegurança

.

Nos últimos anos, o desenvolvimento tecnológico permitiu a criação de ferramentas digitais para executar uma grande variedade de tarefas. Por exemplo, as transações bancárias e as consultas de faturas podem ser processadas através de aplicações móveis. Contudo, estes avanços também criaram vulnerabilidades informáticas que levaram a um aumento dos ataques à segurança de dispositivos, aplicações e websites. Para combater esta ameaça, as empresas requerem gestores de segurança altamente qualificados na matéria. Para responder a esta exigência, a TECH criou o Mestrado Próprio em Gestão Avançada de Cibersegurança, que fornece aos estudantes os conhecimentos necessários para desempenharem este trabalho de forma eficaz.

Impulsione a sua carreira profissional na área da Cibersegurança

O Mestrado em Gestão Avançada de Segurança Cibernética posicionou-se como uma excelente ferramenta para o ajudar a aprender sobre técnicas de análise de risco no ambiente digital, protocolos de gestão de identidade e acesso em segurança informática e estratégias para assegurar a protecção de dados na nuvem. Desta forma, irá contribuir diretamente para o seu desenvolvimento profissional. Além disso, fá-lo-á seguindo uma metodologia 100% online que lhe permitirá estudar sem depender de horários fechados desconfortáveis.