Apresentação

Cada vez mais são as empresas que necessitam de especialistas em administração de segurança aplicada às tecnologias da informação. Este Curso de especialização permitir-lhe-á evoluir profissionalmente, aprofundando questões como o Plano de Continuidade do Negócio associado à segurança”

##IMAGE##

É um facto: quase não existem empresas que não utilizem ferramentas digitais e informáticas nos seus processos internos. Atividades e operações como a identificação dos trabalhadores, os sistemas logísticos ou o contacto com fornecedores e clientes são agora realizados principalmente através das tecnologias da informação. No entanto, estas tecnologias devem ser objeto de design e controlo adequados, uma vez que podem ser exploradas para obter dados ou violar o acesso a aspetos sensíveis da empresa.

Por este motivo, o especialista em administração de segurança é um cargo cada vez mais procurado e não pode ser substituído por qualquer informático. São necessários conhecimentos altamente atualizados que tenham em conta os últimos desenvolvimentos em matéria de cibersegurança. Assim, este Curso de especialização foi desenvolvido para dar a conhecer ao profissional os últimos desenvolvimentos neste domínio, aprofundando questões como as auditorias de segurança, a segurança dos equipamentos terminais, ou a resposta mais eficaz a diferentes incidentes. 

Este Curso de especialização é também desenvolvido num formato 100% online que se adapta às circunstâncias do profissional, permitindo-lhe estudar quando, onde e como quiser. Contará também com um corpo docente de grande prestígio no domínio da cibersegurança que será apoiado por numerosos recursos multimédia para tornar o processo de aprendizagem confortável, rápido e eficaz.

Este Curso de especialização permitir-lhe-á aprofundar aspetos como o ciclo de vida de um Plano de Continuidade de Negócio ou a gestão de vulnerabilidades"

Este Curso de especialização em Administração da Segurança das Tecnologias da Informação conta com o conteúdo educativo mais completo e atualizado do mercado. As suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em Informática Cibersegurança
  • O conteúdo gráfico, esquemático e eminentemente prático fornece informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
  • Exercícios práticos em que o processo de autoavaliação pode ser utilizado para melhorar a aprendizagem
  • A sua ênfase especial em metodologias inovadoras
  • Palestras teóricas, perguntas ao especialista, fóruns de discussão sobre questões controversas e atividades de reflexão individual.
  • A disponibilidade de acesso ao conteúdo a partir de qualquer dispositivo fixo ou portátil com ligação à Internet

A TECHcoloca à sua disposição os melhores recursos multimédia: estudos de casos, atividades teórico-práticas, vídeos, resumos interativos, etc. Tudo para que o processo de aprendizagem seja ágil e possa tirar o máximo partido de cada minuto investido"

O corpo docente do Curso de especialização inclui profissionais do setor que trazem a sua experiência profissional para esta capacitação, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.

Graças ao seu conteúdo multimédia, desenvolvido com a mais recente tecnologia educativa, o profissional terá acesso a uma aprendizagem situada e contextual, isto é, um ambiente de simulação que proporcionará uma educação imersiva, programada para praticar em situações reais.

A conceção desta qualificação centra-se na Aprendizagem Baseada em Problemas, através da qual o especialista deve tentar resolver as diferentes situações da prática profissional que surgem ao longo do Curso de especialização. Para tal, contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos.

Será capaz de responder adequadamente a todo o tipo de ameaças de cibersegurança. Matricule-se e torne-se num grande especialista"

##IMAGE##

Estudar ao seu próprio ritmo, sem interrupções nem horários fixos: o método de ensino da TECHé muito prático"

Programa de estudos

O plano de estudos deste Curso de especialização em Administração da Segurança das Tecnologias da Informação está organizado em três módulos que se desenrolam ao longo de 450 horas de aprendizagem. Nesse período, o profissional aprofundará aspetos relevantes deste setor como as análises forenses, os modelos de segurança da informação, o quadro normativo aplicável a esta área ou a configuração de regras de segurança de rede, entre muitas outras questões.

##IMAGE##

Terá à sua disposição o conteúdo mais completo, apresentado através de recursos didáticos ao quais poderá aceder 24 horas por dia”

Módulo 1. Arquiteturas e modelos de segurança da informação

1.1. Arquitetura de segurança da informação

1.1.1. SGSI/PDS
1.1.2. Alienação estratégica
1.1.3. Gestão do risco
1.1.4. Medição de desempenho

1.2. Modelos de segurança da informação

1.2.1. Baseados em políticas de segurança
1.2.2. Baseados em ferramentas de proteção
1.2.3. Baseados em equipas de trabalho

1.3. Modelo de segurança. Componentes-chave

1.3.1. Identificação de riscos
1.3.2. Definição de controlos
1.3.3. Avaliação contínua de níveis de risco
1.3.4. Plano de sensibilização de funcionários, fornecedores, sócios, etc.

1.4. Processo de gestão de riscos

1.4.1. Identificação de ativos
1.4.2. Identificação de ameaças
1.4.3. Avaliação de risco
1.4.4. Priorização de controlos
1.4.5. Reavaliação e risco residual

1.5. Processos de negócio e segurança da informação

1.5.1. Processos empresariais
1.5.2. Avaliação de risco com base em parâmetros de negócio
1.5.3. Análise do impacto no negócio
1.5.4. As operações de negócio e a segurança da informação

1.6. Processo de melhoria contínua

1.6.1. O ciclo de Deming

1.6.1.1. Planificar
1.6.1.2. Fazer
1.6.1.3. Verificar
1.6.1.4. Agir

1.7. Arquiteturas de segurança

1.7.1. Seleção e homogeneização de tecnologias
1.7.2. Gestão de identidades. Autenticação
1.7.3. Gestão de acessos Autorização
1.7.4. Segurança de infraestrutura de rede
1.7.5. Tecnologias e soluções de encriptação
1.7.6. Segurança de Equipas Terminais (EDR)

1.8. O quadro normativo

1.8.1. Normativas setoriais
1.8.2. Certificações
1.8.3. Legislações

1.9. A Norma ISO 27001

1.9.1. Implementação
1.9.2. Certificação
1.9.3. Auditorias e testes de intrusão
1.9.4. Gestão contínua do risco
1.9.5. Classificação da informação

1.10. Legislação sobre privacidade. Regulamento Geral de Proteção de Dados - RGPD (GDPR - General Data Protection Regulation)

1.10.1. Alcance do Regulamento Geral de Proteção de Dados (RGPD)
1.10.2. Dados pessoais
1.10.3. Papéis no tratamento de dados pessoais
1.10.4. Direitos ARCO
1.10.5. O DPO. Funções

Módulo 2. Gestão da Segurança IT

2.1. Gestão da Segurança

2.1.1. Operações de segurança
2.1.2. Aspeto legal e regulamentar
2.1.3. Habilitação do negócio
2.1.4. Gestão de risco
2.1.5. Gestão de identidades e acessos

2.2. Estrutura da área de segurança. O escritório do CISO

2.2.1. Estrutura organizativa. Posição do CISO (Chief Information Security Officer) na estrutura
2.2.2. As linhas de defesa
2.2.3. Organigrama do escritório do CISO
2.2.4. Gestão orçamental

2.3. Governo de segurança

2.3.1. Comité de segurança
2.3.2. Comité de monitorização de riscos
2.3.3. Comité de auditoria
2.3.4. Comité de crise

2.4. Governo de segurança. Funções

2.4.1. Políticas e normas
2.4.2. Plano Diretor de segurança
2.4.3. Painel de instrumentos
2.4.4. Sensibilização e formação
2.4.5. Segurança na cadeia de abastecimento

2.5. Operações de segurança

2.5.1. Gestão de identidades e acessos
2.5.2. Configuração de regras de segurança de rede. Firewalls
2.5.3. Gestão de plataformas IDS/IPS
2.5.4. Análise de vulnerabilidades

2.6. Quadro de trabalho de Cibersegurança NIST CSF

2.6.1. Metodologia NIST

2.6.1.1. Identificar
2.6.1.2. Proteger
2.6.1.3. Detetar
2.6.1.4. Responder
2.6.1.5. Recuperar

2.7. Centro de Operações de Segurança (SOC). Funções

2.7.1. Proteção Red Team, Pentesting, Threat Intelligence
2.7.2. Deteção SIEM, User Behavior Analytics, Fraud Prevention
2.7.3. Resposta

2.8. Auditoria de segurança

2.8.1. Teste de intrusão
2.8.2. Exercícios Red Team
2.8.3. Auditorias de código-fonte. Desenvolvimento seguro
2.8.4. Segurança de componentes (Software Supply Chain)
2.8.5. Análise forense

2.9. Resposta a incidentes

2.9.1. Preparação
2.9.2. Deteção, análise e notificação
2.9.3. Contenção, erradicação e recuperação
2.9.4. Atividades pós-incidente

2.9.4.1. Retenção de evidências
2.9.4.2. Análise forense
2.9.4.3. Gestão de brechas

2.9.5. Guias oficiais de gestão de ciberincidentes

2.10. Gestão de vulnerabilidades

2.10.1. Análise de vulnerabilidades
2.10.2. Avaliação de vulnerabilidade
2.10.3. Base de sistemas
2.10.4. Vulnerabilidade de dia 0. Zero-Day

Módulo 3. Plano de continuidade do negócio associado à segurança

3.1. Planos de Continuidade de Negócio

3.1.1. Os Planos de Continuidade de Negócio (PCN)
3.1.2. Plano de Continuidade de Negócio (PCN). Questões-chave
3.1.3. Plano de Continuidade de Negócio (PCN) para a avaliação da empresa

3.2. Métricas num Plano de Continuidade de Negócio (PCN)

3.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
3.2.2. Tempo Máximo Tolerável (MTD)
3.2.3. Níveis Mínimos de Recuperação (ROL)
3.2.4. Ponto de Recuperação Objetivo (RPO)

3.3. Projetos de continuidade. Tipologia

3.3.1. Plano de Continuidade de Negócio (PCN)
3.3.2. Plano de continuidade de TIC (PCTIC)
3.3.3. Plano de recuperação em caso de desastres (PRD)

3.4. Gestão de riscos associada ao PCN

3.4.1. Análise de impacto no negócio
3.4.2. Benefícios da implementação de um PCN
3.4.3. Mentalidade baseada em riscos

3.5. Ciclo de vida de um plano de continuidade de negócio

3.5.1. Fase 1: análise da organização
3.5.2. Fase 2: determinação da estratégia de continuidade
3.5.3. Fase 3: resposta à contingência
3.5.4. Fase 4: prova, manutenção e revisão

3.6. Fase de análise da organização de um PCN

3.6.1. Identificação de processos no âmbito do PCN
3.6.2. Identificação de áreas críticas do negócio
3.6.3. Identificação de dependências entre áreas e processos
3.6.4. Determinação do MTD adequado
3.6.5. Documentos a entregar Criação de um plano

3.7. Fase de determinação da estratégia de continuidade num PCN

3.7.1. Funções na fase de determinação da estratégia
3.7.2. Tarefas da fase de determinação da estratégia
3.7.3. Documentos a entregar

3.8. Fase de resposta à contingência num PCN

3.8.1. Funções na fase de resposta
3.8.2. Tarefas nesta fase
3.8.3. Documentos a entregar

3.9. Fase de testes, manutenção e revisão de um PCN

3.9.1. Funções na fase de testes, manutenção e revisão
3.9.2. Tarefas na fase de testes, manutenção e revisão
3.9.3. Documentos a entregar

3.10. Normas ISO associadas aos

3.10.1. ISO 22301:2019
3.10.2. ISO 22313:2020
3.10.3. Outras normas ISO e internacionais relacionadas

##IMAGE##

Este Curso de especialização permitirá aprofundar questões como a identificação de dependências entre áreas e processos, um aspeto fundamental para estabelecer uma cibersegurança correta"

Curso de Especialização em Administração da Segurança das Tecnologias da Informação

A segurança informática é uma das principais preocupações das empresas atualmente. As informações de uma empresa, os seus segredos comerciais, a privacidade dos seus clientes, entre outros aspetos, devem ser protegidos de forma eficaz. Por esta razão, o Curso de Especialização em Administração da Segurança das Tecnologias de Informação da TECH é a resposta para especializar-se no campo da cibersegurança, formando-o no design e gestão de sistemas de segurança informática eficientes e robustos.

Especialize-se 100% online em cibersegurança

Durante este Curso de Especialização, irá aprofundar a auditoria de segurança, a proteção de equipamentos terminais, a resposta a incidentes, a gestão de risco, entre outros aspetos relevantes da segurança informática. Para além disso, terá acesso a um corpo docente de primeira categoria, constituído por especialistas reconhecidos na área da cibersegurança. O programa é lecionado 100% online, permitindo-lhe estudar ao seu próprio ritmo e adaptar o seu processo de aprendizagem à sua situação pessoal e profissional.