Qualificação universitária
Porquê estudar no TECH?
A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"

Por que estudar na TECH?
A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.
A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"
Na TECH Universidade Tecnologica
|
Inovação |
A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.
“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema multivídeo interativo.
|
Máxima exigência |
O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para obter um certificado na TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...
95% dos alunos da TECH finalizam seus estudos com sucesso.
|
Networking |
Profissionais de todo o mundo realizam cursos na TECH, de forma que os alunos poderão criar uma grande rede de contatos que será útil para o seu futuro.
+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
|
Empowerment |
O aluno irá crescer de mãos dadas com as melhores empresas e com os profissionais mais prestigiados e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.
+500 acordos de colaboração com as melhores empresas.
|
Talento |
Este curso é uma proposta única para trazer à tona o talento do aluno no mundo dos negócios. Uma oportunidade para expor suas inquietações e sua visão de negócio.
A TECH ajuda o aluno a mostrar ao mundo o seu talento ao concluir este programa.
|
Contexto Multicultural |
Ao estudar na TECH, o aluno irá vivenciar uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual será possível aprender sobre a forma de trabalhar em diferentes lugares do mundo, reunindo as últimas informações que melhor se adequam à sua ideia de negócio.
A TECH conta com alunos de mais de 200 nacionalidades.

|
Aprenda com os melhores |
A equipe de professores da TECH explica em sala de aula o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, vivo e dinâmico. Os professores se envolvem ao máximo para oferecer uma especialização de qualidade que permita ao aluno progredir na sua carreira e se destacar no mundo empresarial.
Professores de 20 nacionalidades diferentes.
A TECH busca a excelência e, para isso, possui uma série de características que a tornam uma universidade única:
|
Análise |
A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.
|
Excelência acadêmica |
A TECH oferece aos alunos a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um difícil equilíbrio, e no contexto do itinerário acadêmico mais exigente.
|
Economia de escala |
A TECH é a maior universidade online do mundo. Tem um portfólio com mais de 10 mil cursos de pós-graduação universitários. E na nova economia, volume + tecnologia = preço disruptivo. Desta forma, é possível garantir que os estudos não sejam tão caros quanto em outra universidade.
Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico"
Plano de estudos
Baseando-se na metodologia do Relearning, todos os conteúdos deste programa reiteram seus principais conceitos e termos importantes de forma progressiva. Isto torna a experiência acadêmica muito mais fluida, aliviando a carga didática e economizando inúmeras horas de estudo do aluno, o que possibilita a aquisição natural do conhecimento à medida que cada disciplina avança. Além disso, a sala de aula virtual estará disponível 24 horas por dia através de qualquer dispositivo com conexão à internet, inclusive na comodidade do seu Smartphone.
Faça o download de todos os conteúdos a qualquer momento, sem a pressão de aulas presenciais ou horários pré-estabelecidos"
Plano de estudos
O Programa avançado de Gestão de Ameaças de Segurança Informática é um plano de estudos intensivo que prepara o aluno para enfrentar as principais ameaças cibernéticas em áreas de negócios de alto nível.
O conteúdo deste Programa avançado de Gestão de Ameaças de Segurança Informática foi elaborado para favorecer o desenvolvimento de competências gerenciais, permitindo uma tomada de decisão mais precisa em ambientes de incerteza.
Este Programa avançado abordará detalhadamente a gestão integral da segurança da informação e os aspectos organizacionais das políticas desta mesma área. Destina-se a capacitar o profissional para compreender as ameaças cibernéticas e sua gestão a partir de uma perspectiva estratégica, internacional e inovadora.
Este Programa avançado tem a duração de seis meses e está dividido em três módulos:
Módulo 1 Sistemas de Gestão de Segurança da Informação(SGSI)
Módulo 2 Aspectos Organizacionais de Política de Segurança da Informação
Módulo 3 Políticas de Segurança para Análise de Ameaças em Sistemas Informáticos

Onde, quando e como é ensinado?
A TECH oferece a possibilidade de realizar este Programa avançado de Gestão de Ameaças de Segurança Informática totalmente online. Durante os 6 meses de capacitação, o aluno terá acesso a todo o conteúdo do curso a qualquer momento, o que lhe permitirá autogerenciar seu tempo de estudo.
Módulo 1. Sistemas de Gestão de Segurança da Informação(SGSI)
1.1. Segurança da informação. Aspectos fundamentais
1.1.1. Segurança da informação
1.1.1.1. Confidencialidade
1.1.1.2. Integridade
1.1.1.3. Disponibilidade
1.1.1.4. Medidas de Segurança da Informação
1.2. Sistemas de gestão de segurança da informação
1.2.1. Modelos de gestão de segurança da informação
1.2.2. Documentos para implantar um SGSI
1.2.3. Níveis e controles de um SGSI
1.3. Normas e padrões internacionais
1.3.1. Padrões internacionais na segurança da informação
1.3.2. Origem e evolução do padrão
1.3.3. Padrões internacionais gestão de segurança da informação
1.3.4. Outros padrões de referência
1.4. Normas ISO/IEC 27.000
1.4.1. Objeto e área de aplicação
1.4.2. Estrutura da norma
1.4.3. Certificado
1.4.4. Fases de acreditação
1.4.5. Benefícios das normas ISO/IEC 27.000
1.5. Design e implantação de um sistema geral de segurança da informação
1.5.1. Fases de implantação de um sistema geral de segurança da informação
1.5.2. Plano continuidade de negócio
1.6. Fase I: diagnóstico
1.6.1. Diagnóstico preliminar
1.6.2. Identificação do nível de estratificação
1.6.3. Nível de conformidade com os padrões/normas
1.7. Fase II: preparação
1.7.1. Contexto organizacional
1.7.2. Análise de regulamentos de segurança aplicáveis
1.7.3. Escopo do sistema geral de segurança da informação
1.7.4. Políticas do sistema geral de segurança da informação
1.7.5. Objetivos do sistema geral de segurança da informação
1.8. Fase III: planejamento
1.8.1. Classificação de ativos
1.8.2. Avaliação de riscos
1.8.3. Identificação de ameaças e riscos
1.9. Fase IV: implantação e acompanhamento
1.9.1. Análise de resultados
1.9.2. Atribuição de responsabilidades
1.9.3. Calendário do plano de ação
1.9.4. Acompanhamento e auditorias
1.10. Políticas de segurança na gestão de incidentes
1.10.1. Fases
1.10.2. Categorização de incidentes
1.10.3. Procedimentos e gestão de incidentes
Módulo 2. Aspectos Organizacionais de Política de Segurança da Informação
2.1. Organização interna
2.1.1. Atribuição de responsabilidades
2.1.2. Segregação de tarefas
2.1.3. Contatos com autoridades
2.1.4. Segurança da informação na gestão de projetos
2.2. Gestão de ativos
2.2.1. Responsabilidade sobre os ativos
2.2.2. Classificação da informação
2.2.3. Gestão de mídias de armazenamento
2.3. Políticas de segurança nos processos comerciais
2.3.1. Análise de processos comerciais vulneráveis
2.3.2. Análise de impacto nos negócios
2.3.3. Processos de classificação em relação ao impacto nos negócios
2.4. Políticas de segurança relacionados aos Recursos Humanos
2.4.1. Antes da contratação
2.4.2. Durante a contratação
2.4.3. Rescisão ou mudança de cargo
2.5. Políticas de segurança na direção
2.5.1. Diretrizes da gestão em segurança da informação
2.5.2. BIA- Analisando o impacto
2.5.3. Plano de recuperação como uma política de segurança
2.6. Aquisição e manutenção de sistemas de informação
2.6.1. Requisitos de segurança dos sistemas de Informação
2.6.2. Segurança dos dados de desenvolvimento e suporte
2.6.3. Dados de prova
2.7. Segurança com fornecedores
2.7.1. Segurança informática com fornecedores
2.7.2. Gestão da prestação de serviços com garantia
2.7.3. Segurança na cadeia de suprimentos
2.8. Segurança operacional
2.8.1. Responsabilidade na operação
2.8.2. Proteção contra códigos maliciosos
2.8.3. Cópias de segurança
2.8.4. Registros de atividades e supervisão
2.9. Gestão de segurança e regulamentação
2.9.1. Cumprimento dos requisitos legais
2.9.2. Revisões na segurança da informação
2.10. Segurança na gestão para a continuidade do negócio
2.10.1. Continuidade de segurança da informação
2.10.2. Redundâncias
Módulo 3. Políticas de Segurança para Análise de Ameaças em Sistemas Informáticos
3.1. A gestão de ameaças nas políticas de segurança
3.1.1. A gestão de riscos
3.1.2. O risco na segurança
3.1.3. Metodologias na gestão de ameaças
3.1.4. Implantação de metodologias
3.2. Fases da gestão de ameaças
3.2.1. Identificação
3.2.2. Análise
3.2.3. Localização
3.2.4. Medidas de proteção
3.3. Sistemas de auditoria para localização de ameaças
3.3.1. Classificação e fluxo de informações
3.3.2. Análise de processos vulneráveis
3.4. Classificação de riscos
3.4.1. Tipos de riscos
3.4.2. Cálculo da probabilidade de ameaças
3.4.3. Risco residual
3.5. Tratamento de risco
3.5.1. Implementação de medidas de salvaguarda
3.5.2. Transferir ou assumir
3.6. Controle de riscos
3.6.1. Processo contínuo da gestão de riscos
3.6.2. Implementação de métricas de segurança
3.6.3. Modelo estratégico de métricas de segurança da informação
3.7. Metodologias práticas para análise e controle de ameaças
3.7.1. Catálogo de ameaças
3.7.2. Catálogo de medidas de controle
3.7.3. Catálogo de salvaguardas
3.8. Norma ISO 27005
3.8.1. Identificação de riscos
3.8.2. Análise de risco
3.8.3. Avaliação de risco
3.9. Matriz de risco, impacto e ameaças
3.9.1. Dados, sistemas e pessoal
3.9.2. Probabilidade de ameaça
3.9.3. Magnitude do prejuízo
3.10. Design de fases e processos na análise de ameaças
3.10.1. Identificação de elementos críticos da organização
3.10.2. Determinação de ameaças e impactos
3.10.3. Análise de impacto e riscos
3.10.4. Metodologias

A equipe docente empenhou-se 100% em fornecer leituras complementares, vídeos detalhados, casos práticos reais e mais conteúdos de grande valor acadêmico"