Pós-graduação Cyber Security & Data Protection (PGCS&DP)
ConteúdoPós-graduação Cyber Security & Data Protection (PGCS&DP).
Formato do curso: Presencial e Live Training Duração: 162 horas
Atualmente, a Segurança da Informação é uma preocupação visível e crescente nas Organizações. A competitividade empresarial é altamente dependente do acesso e da geração de mais e melhores informações. O perímetro das Organizações com o exterior é mais permissivo. Os processos de negócios são executados num contexto de troca contínua de informações com elementos externos no relacionamento com clientes e fornecedores.
Os hábitos sociais dos colaboradores mudaram o acesso às redes da Organização, usando os seus próprios dispositivos, nem sempre devidamente protegidos, tendo em consideração os seus dados pessoais, permitindo a criação de backdoors para dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivos.
Garantir a segurança cibernética e a conformidade, requere avaliação, implementação e manutenção contínuas. nOrganizações que não implementem práticas essenciais de segurança estão a reduzir significativamente a sua defesa legal em caso de violação.
O novo Regulamento Geral de Proteção de Dados (RGPD), que estabelece regras sobre os direitos de privacidade dos cidadãos, torna-se aplicável a partir de 25 de maio de 2018. Neste sentido, esta edição do curso de pós-graduação, aprofunda temas atuais e de relevância, como:
Gestão e Governança e Sistemas de Informação
Proteção de Dados e Privacidade
Segurança e Resiliência Cibernética
Esta Pós-graduação é desenvolvida ao abrigo do protocolo de colaboração entre a Universidade Atlântica e a Rumos. A Pós-graduação tem como objetivo preparar os alunos para compreenderem os riscos, causas de ataques e ameaças de segurança que poderão afetar as Organizações, bem como, proporcionar os conhecimentos necessários para implementar um sistema de gestão de segurança, alinhado com as normas e objetivos de negócio, por forma a garantir a segurança da informação e os dados de uma Organização.
Esta Pós-Graduação está disponível em formato presencial na edição de Lisboa, mas disponível via Live Training para outras localidades do país.
Composição.
O programa do ciclo de estudos de Pós-Graduação em Cyber Security & Data Protection (PGCS&DP) é composta por dois ciclos de especialização, Especialização Information Security Governance and Management e Especialização Information Security Operation and Support que no seu conjunto permitem aos alunos ficarem com uma visão alargada e detalhada dos conceitos e metodologias subjacentes à área de Cyber Segurança.
Os alunos que concluírem com sucesso esta Pós-graduação estão qualificados para implementar os padrões internacionais ISO 27001 (Sistema de Gestão de Segurança da Informação) e ISO 22301 (Sistema de Gestão de Continuidade de Negócios), para apoiar o processo de certificação da organização no âmbito de auditoria externa e também alcançar a Certificação Profissional ISO/IEC 27001.
Diploma de Estudos.
Para conceder o diploma de Pós-Graduação em Cyber Security & Data Protection, os alunos devem completar as 12 unidades curriculares que fazem parte do programa. A avaliação de cada unidade curricular é geralmente realizada por um teste e trabalho final. A unidade é concluída com sucesso obtendo uma pontuação mínima de 10 valores.
Os alunos que não conseguirem realizar os testes e trabalhos de determinada unidade curricular nas datas estipuladas, impossibilitando assim a sua avaliação, poderão solicitar a realização de exame de recuperação mediante um custo adicional. Estes exames serão realizados em duas épocas especiais de recuperação, a decorrer no final de cada uma das especializações.
Atribuição de ECTS.
No âmbito da parceria com a Universidade Atlântica, esta Pós-graduação atribui 25 créditos ECTS (European Credit Transfer System).
Esta Pós-graduação oferece, desta forma, créditos para acesso a um Mestrado em Sistemas e Gestão de Tecnologia da Informação. Para este propósito, o estudante deve ter um diploma de graduação ou superior.
Destinatários.
Gestores, técnicos e consultores de sistemas e tecnologias da informação
Executivos interessados em perceber a Segurança Cibernética, Proteção de Dados e Continuidade de Negócios, para aumentar a resiliência e trazer valor para as organizações
Recém-licenciados que desejam adquirir conhecimentos em Segurança da Informação para expandir suas possibilidades no mercado de trabalho
Pré-requisitos.
As candidaturas à Pós-graduação em Cyber Security & Data Protection estão abertas a:
Todos os que tenham um grau académico de licenciatura ou superior nas áreas científicas;
Todos os profissionais com ou sem grau académico, cuja experiência seja considerada adequada para que o aluno tenha sucesso no curso e as turmas resultem homogéneas.
A seleção será sempre feita mediante análise curricular pela Coordenação Científica do curso, que pode chamar o candidato a uma entrevista presencial. Em qualquer dos casos, a decisão será sempre fundamentada e apresentada por escrito ao candidato.
Objectivos.
A Pós-graduação em Cyber Security & Data Protection é um programa de estudos totalmente alinhado com as necessidades atuais do mercado, dando aos alunos a capacidade de:
Compreender os riscos relativos à segurança da informação que as organizações enfrentam nas suas atividades
Responder aos desafios da proteção de dados e privacidade
Implementar sistemas de gestão de segurança da informação alinhados com as metas e objetivos de negócio
Compreender as causas dos ataques e identificar as ameaças à segurança da informação
Ajudar no desenvolvimento de uma cultura organizacional para a segurança da informação
Compreender e responder aos requisitos da nova lei de proteção de dados, permitindo às organizações alcançar a conformidade com o regulamento RGPD da UE.
Metodologia.
A Pós-graduação em Cyber Security & Data Protection pode ser ministrada Presencialmente ou via Live Training.
A metodologia pedagógica utilizada envolve o desenvolvimento de conhecimentos e competências simultaneamente técnicos, profissionais e pessoais, através de técnicas expositivas e interativas integradas, utilizando estudos de casos e colocando em prática o conhecimento num ambiente que também encontramos em organizações típicas.
Pretende-se que os alunos se reconheçam e sejam reconhecidos como elementos capazes e diferenciadores, em ambientes profissionais nos quais estão integrados.
A Pós-Graduação em Cyber Security & Data Protection é composta por 12 unidades curriculares que são organizadas em 2 ciclos de especializações:
Information Security Governance and Management
Information Security Operation and Support
Programa.
Ciclo de especialização Information Security Governance and Management.
Information Security Concepts and Risk Management
Conceitos de Segurança de Informação
O que é Informação?
Tipos e classificação da informação.
Confidencialidade, Integridade e Disponibilidade
Princípios de segurança de informação
Fundamentos de Arquitetura de Segurança
O conceito de defesa em profundidade
Gestão de Risco
Metodologias de gestão de Risco
Riscos e Ameaças
O processo de gestão de risco
Os standards ISO 27005 e ISO 31000
Information Security Management
Introdução, Antecedentes e Definições
Standards e Frameworks
Família ISO/IEC 27000 e Publicações-chave
Usar o ITIL para gerir a Segurança da Informação
Usar o COBIT para gerir a segurança da informação
Estabelecer e Planear a implementação de um SGSI
Suportar e operar um Sistema de Gestão de Segurança da Informação
Gerir e reportar Incidentes de Segurança
Controlar, gerenciar e relatar segurança da informação
Certificar a Organização e as Pessoas
Data Protection and Privacy
Conceitos e definição de proteção e privacidade de dados
Terminologia do Regulamento Geral de Proteção Geral de Dados
Princípios da proteção de dados
Categorias de dados pessoais
Os direitos das pessoas
Drivers e Processadores
Design para proteção de dados
Proteção de dados pessoais
Procedimentos de Violação de Dados Relacionados
Como conduzir uma Avaliação de Impacto de Proteção de Dados (DPIA)
O papel do supervisor de proteção de dados (DPO)
Transferir dados pessoais para fora da União Europeia
Os poderes das autoridades de supervisão
Cyber Security and Cyber Resilience
Introdução e Conceitos Chave
Segurança Cibernética, Segurança da Informação, Resiliência Cibernética
Ataques e ameaças cibernéticas
Gestão de riscos
Gestão da Resiliência Cibernética
Estratégia de resiliência cibernética
Desenho de resiliência cibernética
Transição de Resiliência Cibernética
Operação de resiliência cibernética
Melhoria Contínua da Resiliência Cibernética
Governance and Compliance
Planeamento de Segurança
Estratégia de Segurança
Governança de estruturas de segurança
Arquitetura Empresarial de Segurança
SDLC
Conformidade com padrões de segurança
Business Continuity Management
Business Impact Analysis
Identificação dos requisitos de continuidade de negócio
Definição de RTO e de POR
Elaboração de BIA (Business Impact Analysis)
Business Continuity Plan
Plano de Continuidade de negócio
Os planos acessórios que compõem a estratégia de recuperação
IT Disaster Recovery Plan
Estratégias de Disaster Recovery para infraestruturas de IT
Arquiteturas IT de Alta Disponibilidade
Cuidados no desenho de IT DRP
Ciclo de especialização Information Security Operation and Support.
Secure Applications Development.
Conceitos chaves de Segurança e Internet
Visão geral de Ameaças
Malware
Quebras de segurança
Negação de serviço
Ataques da Web
Sequestro de Sessão (Session Hijacking)
Envenenamento de DNS (DNS Poisoning)
Fraudes cibernéticas
Analisando SQL Injection e outras técnicas de hacking
Visão geral das ferramentas
O ciclo de vida de desenvolvimento de software
Aplicação de segurança através do SDLC
Problemas na criação de aplicativos seguros
Políticas de segurança e melhores práticas
Análise de vulnerabilidades de rede
Systems and Networks Security
Segurança dos sistemas operativos
Autenticação segura
Comunicações seguras
Arquiteturas de segurança de rede
Firewalls
IDS
Segurança de sistemas distribuídos
Segurança IOT
Segurança móvel
Cloud Security
Conceitos de arquitetura e requisitos de desenho
NIST SP800-145
IaaS, PaaS, SaaS
Public Cloud, Private Cloud, Hybrid Cloud
Segurança de dados da cloud
Ciclo de vida dos dados na Cloud
Gestão de direitos de informação
Prevenção de fugas de informação
Encriptação de dados
Plataformas de Cloud
Hypervisors
Segurança da virtualização
Segurança de Perímetro
Segurança de Aplicações na Cloud
Secure Software Lifecyle
Cloud threads
OWASP
DevSecOps
Security Incident Response
Gestão de incidentes de segurança
Deteção de eventos e incidentes
Vulnerabilidades de segurança
Equipas de Resposta a Incidentes de Segurança de Computadores
Cryptography and Penetration Testing
Criptografia
Cifras simétricas
Análise de frequências
Cifras assimétricas (Public Key Cryptography)
Funções de hash, assinatura digital e Message Authentication Codes