Qualificação universitária
A maior faculdade de informática do mundo”
Porquê estudar no TECH?
Através deste Programa avançado, você poderá transformar qualquer empresa em um ambiente seguro, livre de ameaças cibernéticas"

A segurança na internet tornou-se um dos principais problemas para grandes companhiase governos que investem altas quantias de dinheiro para evitar o roubo de dados e informações particularmente sensíveis. Esta problemática é enfrentada por profissionais de TI capazes de detectar e antecipar os hackers, embora para isso, seja necessário um conhecimento profundo, não só da técnica, mas também dos conceitos mais avançados e aplicáveis em um SGSI.
Este Programa avançado de Gestão de Ameaças de Segurança Informática fornecerá ao aluno uma compreensão detalhada dos pilares em que se baseia o SGSI, os documentos e modelos a serem implementados, assim como os regulamentos e normas atualmente aplicáveis. Uma equipe de professores, com experiência na área informática e na lei de segurança cibernética, fornecerá as diretrizes essenciais para a gestão da segurança de uma empresa em aplicação da norma ISO/IEC 27.000, estabelecendo a estrutura das melhores práticas para a segurança da informação.
Uma excelente oportunidade para os profissionais de TI que buscam avançar em suas carreiras, proporcionando a máxima segurança às empresas que solicitam seus serviços. O modelo online da TECH viabiliza a conciliação entre a vida profissional e pessoal, facilitando o acesso a todo o programa desde o primeiro dia, sem horários pré-determinados e com a possibilidade de fazer o download dos conteúdos em um dispositivo com conexão à internet.
Saiba mais sobre os benefícios das normas ISO/IEC 27.000 e aplique-as para fornecer segurança informática"
Este Programa avançado de Gestão de Ameaças de Segurança Informática conta com o conteúdo mais completo e atualizado do mercado. Suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em Segurança Informática
- O conteúdo gráfico, esquemático e extremamente útil fornece informações técnicas e práticas sobre as disciplinas fundamentais para a prática profissional
- Exercícios práticos onde o processo de autoavaliação é realizado para melhorar a aprendizagem
- Destaque especial para as metodologias inovadoras
- Lições teóricas, perguntas aos especialistas, fóruns de discussão sobre temas controversos e trabalhos de reflexão individual
- Disponibilidade de acesso a todo o conteúdo a partir de qualquer dispositivo, fixo ou portátil, com conexão à Internet
Avance na área da segurança informática. Diariamente, milhões de empresas são afetadas por ciberataques. Matricule-se neste Programa avançado”
A equipe de professores deste programa inclui profissionais da área, cuja experiência de trabalho é somada nesta capacitação, além de reconhecidos especialistas de instituições e universidades de prestígio.
O seu conteúdo multimídia desenvolvido com a mais recente tecnologia educacional, oferece ao profissional uma aprendizagem contextualizada, ou seja, realizada através de um ambiente simulado, proporcionando uma capacitação imersiva e programada para praticar diante de situações reais.
O formato deste plano de estudos se fundamenta na aprendizagem baseada em problemas, onde o profissional deverá resolver as diferentes situações da prática profissional que surjam ao longo da capacitação. Para isso, o profissional contará com a ajuda de um inovador sistema de vídeo interativo desenvolvido por destacados especialistas nesta área.
Planeje e projete um SGSI perfeito para os negócios. Torne-se o profissional de segurança informática mais requisitado no setor"

As empresas buscam profissionais qualificados que possam proteger seus dados mais sensíveis. Seja um especialista em segurança informática"
Plano de estudos
O plano de estudos deste Programa avançado foi desenvolvido com extenso conteúdo multimídia e leituras essenciais que proporcionarão um conhecimento profundo dos sistemas de gestão de segurança da informação. Este programa fornecerá as principais ferramentas para a cibersegurança e irá progressivamente aprofundar-se nos aspectos organizacionais da empresa, a fim de aumentar a proteção de seus dados, até chegar à análise das ameaças nos sistemas informáticos que os profissionais devem enfrentar.

Um plano de estudos que proporcionará as diretrizes para implementar políticas de segurança eficazes em qualquer empresa"
Módulo 1. Sistemas de Gestão de Segurança da Informação (SGSI)
1.1. Segurança da informação. Principais aspectos
1.1.1. Segurança da informação
1.1.1.1. Confidencialidade
1.1.1.2. Integridade
1.1.1.3. Disponibilidade
1.1.1.4. Medidas de Segurança da Informação
1.2. Sistemas de gestão de segurança da informação
1.2.1. Modelos de gestão de segurança da informação
1.2.2. Documentos para implantar um SGSI
1.2.3. Níveis e controles de um SGSI
1.3. Normas e padrões internacionais
1.3.1. Padrões internacionais na segurança da informação
1.3.2. Origem e evolução do padrão
1.3.3. Padrões internacionais de gestão de segurança da informação
1.3.4. Outros padrões de referência
1.4. Normas ISO/IEC 27.000
1.4.1. Objeto e área de aplicação
1.4.2. Estrutura da norma
1.4.3. Certificação
1.4.4. Fases de acreditação
1.4.5. Benefícios das normas ISO/IEC 27.000
1.5. Design e implantação de um sistema geral de segurança da informação
1.5.1. Fases de implantação de um sistema geral de segurança da informação
1.5.2. Plano continuidade de negócio
1.6. Fase I: diagnóstico
1.6.1. Diagnóstico preliminar
1.6.2. Identificação do nível de estratificação
1.6.3. Nível de conformidade com os padrões/normas
1.7. Fase II: preparação
1.7.1. Contexto organizacional
1.7.2. Análise de regulamentos de segurança aplicáveis
1.7.3. Escopo do sistema geral de segurança da informação
1.7.4. Políticas do sistema geral de segurança da informação
1.7.5. Objetivos do sistema geral de segurança da informação
1.8. Fase III: planejamento
1.8.1. Classificação de ativos
1.8.2. Avaliação de riscos
1.8.3. Identificação de ameaças e riscos
1.9. Fase IV: implantação e acompanhamento
1.9.1. Análise de resultados
1.9.2. Atribuição de responsabilidades
1.9.3. Calendário do plano de ação
1.9.4. Acompanhamento e Auditorias
1.10. Políticas de segurança na gestão de incidentes
1.10.1. Fases
1.10.2. Categorização de incidentes
1.10.3. Procedimentos e gestão de incidentes
Módulo 2. Aspectos Organizacionais de Política de Segurança da Informação
2.1. Organização interna
2.1.1. Atribuição de responsabilidades
2.1.2. Segregação de tarefas
2.1.3. Contatos com autoridades
2.1.4. Segurança da informação na gestão de projetos
2.2. Gestão de ativos
2.2.1. Responsabilidade sobre os ativos
2.2.2. Classificação da informação
2.2.3. Gestão de mídias de armazenamento
2.3. Políticas de segurança nos processos comerciais
2.3.1. Análise de processos comerciais vulneráveis
2.3.2. Análise de impacto nos negócios
2.3.3. Processos de classificação em relação ao impacto nos negócios
2.4. Políticas de segurança ligadas a Recursos Humanos
2.4.1. Antes da contratação
2.4.2. Durante a contratação
2.4.3. Rescisão ou mudança de cargo
2.5. Políticas de segurança na direção
2.5.1. Diretrizes da gestão em segurança da informação
2.5.2. BIA- Analisando o impacto
2.5.3. Plano de recuperação como uma política de segurança
2.6. Aquisição e manutenção de sistemas de informação
2.6.1. Requisitos de segurança dos sistemas de Informação
2.6.2. Segurança dos dados de desenvolvimento e suporte
2.6.3. Dados de prova
2.7. Segurança com fornecedores
2.7.1. Segurança informática com fornecedores
2.7.2. Gestão da prestação de serviços com garantia
2.7.3. Segurança na cadeia de suprimentos
2.8. Segurança operacional
2.8.1. Responsabilidade na operação
2.8.2. Proteção contra códigos maliciosos
2.8.3. Cópias de segurança
2.8.4. Registros de atividades e supervisão
2.9. Gestão de segurança e regulamentação
2.9.1. Cumprimento dos requisitos legais
2.9.2. Revisões na segurança da informação
2.10. Segurança na gestão para a continuidade do negócio
2.10.1. Continuidade de segurança da informação
2.10.2. Redundâncias
Módulo 3. Políticas de Segurança para Análise de Ameaças em Sistemas Informáticos
3.1. A gestão de ameaças nas políticas de segurança
3.1.1. A gestão de riscos
3.1.2. O risco na segurança
3.1.3. Metodologias na gestão de ameaças
3.1.4. Implantação de metodologias
3.2. Fases da gestão de ameaças
3.2.1. Identificação
3.2.2. Análise
3.2.3. Localização
3.2.4. Medidas de proteção
3.3. Sistemas de auditoria para localização de ameaças
3.3.1. Classificação e fluxo de informações
3.3.2. Análise de processos vulneráveis
3.4. Classificação de riscos
3.4.1. Tipos de riscos
3.4.2. Cálculo da probabilidade de ameaças
3.4.3. Risco residual
3.5. Tratamento de risco
3.5.1. Implementação de medidas de salvaguarda
3.5.2. Transferir ou assumir
3.6. Controle de riscos
3.6.1. Processo contínuo da gestão de riscos
3.6.2. Implementação de métricas de segurança
3.6.3. Modelo estratégico de métricas de segurança da informação
3.7. Metodologias práticas para análise e controle de ameaças
3.7.1. Catálogo de ameaças
3.7.2. Catálogo de medidas de controle
3.7.3. Catálogo de salvaguardas
3.8. Norma ISO 27005
3.8.1. Identificação de riscos
3.8.2. Análise de risco
3.8.3. Avaliação de risco
3.9. Matriz de risco, impacto e ameaças
3.9.1. Dados, sistemas e pessoal
3.9.2. Probabilidade de ameaça
3.9.3. Magnitude do prejuízo
3.10. Design de fases e processos na análise de ameaças
3.10.1. Identificação de elementos críticos da organização
3.10.2. Determinação de ameaças e impactos
3.10.3. Análise de impacto e riscos
3.10.4. Metodologias

Os casos práticos deste Programa avançado irão colocá-lo em situações reais de ataques cibernéticos. Os conhecimentos adquiridos lhe ajudarão a enfrentá-los"
Programa Avançado de Gestão de Ameaças de Segurança Informática
Em um mundo cada vez mais digitalizado, a segurança da informação se tornou uma preocupação fundamental para empresas e organizações. É por isso que na TECH Universidade Tecnológica desenvolvemos nosso Programa Avançado de Gestão de Ameaças de Segurança Informática, com o objetivo de capacitar os profissionais do setor nas mais recentes técnicas e ferramentas para garantir a proteção das informações. Nossas aulas on-line oferecem ensino de qualidade, ministrado por especialistas na área de segurança de computadores, e permitem que os alunos aprendam em seu próprio ritmo, a qualquer hora e lugar. A flexibilidade oferecida pelo modo on-line permite que os alunos combinem seus estudos com o trabalho e a vida pessoal, sem precisar abandonar sua carreira profissional.
Especialize-se em segurança de TI
Você sabe por que a TECH é considerada uma das melhores universidades do mundo? Porque contamos com um catálogo de mais de dez mil programas acadêmicos, presença em múltiplos países, metodologias inovadoras, tecnologia acadêmica única e uma equipe docente altamente qualificada. Por isso, você não pode perder a oportunidade de estudar conosco. Este Programa Avançado de Gestão de Ameaças de Segurança Informática concentra-se na identificação e no gerenciamento dos riscos de segurança de TI nas empresas, bem como na adoção das melhores práticas de proteção de informações e gerenciamento de incidentes. Os alunos terão acesso às mais recentes ferramentas e técnicas de segurança cibernética, incluindo análise de vulnerabilidades, gerenciamento de patches e monitoramento de sistemas, entre outros. Após a conclusão desse programa, os alunos serão capazes de identificar e gerenciar ameaças à segurança de TI em qualquer tipo de organização, permitindo que se destaquem em um mercado de trabalho cada vez mais exigente em termos de segurança da informação. Não espere mais para impulsionar sua carreira no campo da segurança da informação. Matricule-se hoje mesmo no Programa Avançado da TECH Universidade Tecnológica!