Apresentação

Este programa irá prepará-lo intensivamente para se especializar na gestão da cibersegurança, o perfil profissional mais procurado atualmente no campo da informática” 

##IMAGE##

 

Nos últimos anos, o processo de digitalização acelerou, impulsionado pelos avanços contínuos na informática. Assim, não só a tecnologia tem beneficiado de grandes melhorias, como também as próprias ferramentas digitais com as quais muitas tarefas são hoje realizadas. Por exemplo, estes progressos tornaram possível a realização de muitas transações bancárias a partir de uma aplicação móvel. Houve também desenvolvimentos no setor da saúde, nos sistemas de marcação de consultas e no acesso aos registos médicos. Além disso, graças a estas tecnologias, é possível consultar faturas ou solicitar serviços a empresas em áreas como a telefonia.

Mas estes avanços levaram também a um aumento das vulnerabilidades informáticas. Assim, embora as opções para a realização de várias atividades e tarefas tenham aumentado, os ataques à segurança de dispositivos, aplicações e websites aumentaram proporcionalmente. Por esta razão, cada vez mais companhias procuram profissionais especializados em cibersegurança capazes de lhes proporcionar proteção adequada contra todos os tipos de ataques informáticos. 

Assim, o perfil do Diretor de Cibersegurança é um dos mais procurados pelas empresas que operam na Internet ou que têm serviços no ambiente digital. E para responder a esta exigência, a TECH concebeu este master em Gestão Avançada de Cibersegurança, que fornecerá ao informático todas as ferramentas necessárias para levar a cabo esta função de forma eficaz e tendo em conta os últimos desenvolvimentos em matéria de proteção e vulnerabilidades neste campo tecnológico. 

Neste programa poderá estudar em profundidade aspetos como a segurança no desenvolvimento e conceção de sistemas, e as melhores técnicas criptográficas e a segurança em ambientes Cloud Computing. Fá-lo-á através de uma metodologia 100% online com a qual poderá combinar o seu trabalho profissional com os seus estudos, sem horários rígidos ou viagens desconfortáveis a um centro académico. Além disso, com numerosos recursos didáticos multimédia, ministrados pelo pessoal docente mais prestigiado e especializado da cibersegurança. 

Conheça em primeira mão as melhores técnicas de segurança aplicadas a ambientes de Cloud Computing ou tecnologia Blockchain” 

Este master em Gestão Avançada de Cibersegurança conta com o conteúdo educacional mais completo e atualizado do mercado. As suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em informática e cibersegurança
  • Os conteúdos gráficos, esquemáticos e eminentemente práticos com que está concebido fornece informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
  • Exercícios práticos onde o processo de autoavaliação pode ser levado a cabo a fim de melhorar a aprendizagem
  • A sua ênfase especial em metodologias inovadoras
  • Palestras teóricas, perguntas ao especialista, fóruns de discussão sobre questões controversas e atividades de reflexão individual.
  • A disponibilidade de acesso ao conteúdo a partir de qualquer dispositivo fixo ou portátil com ligação à internet

Irá beneficiar de inúmeros conteúdos multimédia para acelerar o seu processo de aprendizagem, enquanto recebe o apoio de um corpo docente de grande prestígio no domínio da cibersegurança” 

O corpo docente do curso inclui profissionais do setor que trazem a sua experiência profissional para este curso, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.

Graças ao seu conteúdo multimédia, desenvolvido com a mais recente tecnologia educacional, o profissional terá acesso a uma aprendizagem situada e contextual, ou seja, um ambiente de simulação que proporcionará um programa imersivo programado para se formar em situações reais.

A conceção deste programa baseia-se na Aprendizagem Baseada nos Problemas, através da qual o instrutor deve tentar resolver as diferentes situações da atividade profissional que surgem ao longo do curso académico. Para tal, contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos.

A Metodologia online da TECH permitir-lhe-á escolher a hora e o local para estudar, sem perturbar o seu trabalho profissional"

##IMAGE##

 

Poderá tornar-se o Diretor de Segurança Cibernética das melhores empresas da sua área"

Objectivos

O rápido desenvolvimento das tecnologias informáticas trouxe grandes avanços, prestando muitos serviços à população em geral. Contudo, o número de vulnerabilidades e ciberataques também aumentou, razão pela qual o principal objetivo deste master é transformar o informático num verdadeiro especialista na gestão da cibersegurança, garantindo um enorme e imediato progresso profissional. As suas novas competências dar-lhe-ão a oportunidade de ter acesso a grandes empresas digitalmente ativas em vários setores. 

##IMAGE##

 

O objetivo deste programa é fazer de si um profissional preparado para dirigir o departamento de cibersegurança de uma grande empresa”  

Objetivos gerais

  • Gerar conhecimentos especializados sobre um sistema de informação, tipos e aspetos de segurança a ter em conta
  • Identificar as vulnerabilidades de um sistema de informação
  • Desenvolver a regulamentação legal e a tipificação do delito no ataque a um sistema de informação
  • Avaliar os diferentes modelos de arquitetura de segurança para estabelecer o modelo mais apropriado para a organização
  • Identificar os quadros regulamentares aplicáveis e as bases reguladoras dos mesmos
  • Analisar a estrutura organizacional e funcional de uma área de segurança da informação (o departamento do CISO)
  • Analisar e desenvolver o conceito de risco, incerteza dentro do ambiente em que vivemos
  • Examinar o Modelo de Gestão de Riscos com base na norma ISO 31.000
  • Examinar a ciência da criptologia e a relação com os seus ramos: criptografia, criptoanálise, esteganografia e esteganoanálise
  • Analisar os tipos de criptografia de acordo com o tipo de algoritmo e de acordo com a sua utilização
  • Examinar os certificados digitais
  • Examinar a Infraestrutura de Chave Pública (PKI)
  • Desenvolver o conceito de gestão de identidades
  • Identificar os métodos de autenticação
  • Gerar conhecimento especializado sobre o ecossistema de segurança Informática
  • Avaliar o conhecimento em termos de cibersegurança
  • Identificar os âmbitos de segurança em Cloud
  • Analisar os serviços e ferramentas em cada um dos domínios da segurança
  • Desenvolver as especificações de segurança de cada tecnologia LPWAN
  • Analisar de forma comparativa a segurança das tecnologias LPWAN

Objetivos específicos

Módulo 1. Segurança no desenho e desenvolvimento de sistemas

  • Avaliar a segurança de um sistema de informação em todos os seus componentes e camadas
  • Identificar os tipos de ameaças à segurança atuais e as suas tendências
  • Estabelecer orientações de segurança definindo políticas e planos de segurança e contingência
  • Analisar estratégias e ferramentas para garantir a integridade e segurança dos sistemas de informação
  • Aplicar as técnicas e ferramentas específicas para cada tipo de ataque ou vulnerabilidade de segurança
  • Proteger a informação sensível armazenada no sistema de informação
  • Dispor do enquadramento legal e tipificação do crime, completando a visão com a tipificação do infrator e da sua vítima

Módulo 2. Arquiteturas e modelos de segurança da informação

  • Alinhar o Plano Diretor de Segurança com os objetivos estratégicos da organização
  • Estabelecer um quadro contínuo de gestão de riscos como parte integrante do Plano Diretor de Segurança
  • Determinar os indicadores apropriados para monitorizar a implementação do SGSI
  • Estabelecer uma estratégia de segurança baseada em políticas
  • Analisar os objetivos e procedimentos associados ao plano de sensibilização dos empregados, fornecedores e sócios
  • Identificar, dentro do quadro regulamentar, os regulamentos, certificações e leis aplicáveis a cada organização
  • Desenvolver os elementos fundamentais exigidos pela norma ISO 27001:2013
  • Implementar um modelo de gestão da privacidade em conformidade com o regulamento europeu GDPR/RGPD

Módulo 3. Gestão da Segurança IT

  • Identificar as diferentes estruturas que pode ter uma área de segurança da informação
  • Desenvolver um modelo de segurança baseado em três linhas de defesa
  • Apresentar os diferentes comités periódicos e extraordinários em que está envolvida a área de cibersegurança
  • Identificar as ferramentas tecnológicas que apoiam as principais funções da equipa de operações de segurança (SOC)
  • Avaliar as medidas de controlo da vulnerabilidade adequadas a cada cenário
  • Desenvolver o quadro de operações de segurança com base em NIST CSF
  • Especificar o âmbito dos diferentes tipos de auditorias (Red Team, Pentesting, 
  • Bug Bounty, etc.)
  • Propor as atividades a serem realizadas após um incidente de segurança
  • Configurar um centro de comando de segurança da informação que englobe todos os atores relevantes (autoridades, clientes, fornecedores, etc.)

Módulo 4. Análise de riscos e ambiente de segurança IT

  • Examinar, com uma visão holística, o ambiente em que nos movemos
  • Identificar os principais riscos e oportunidades que podem afetar a realização dos nossos objetivos
  • Analisar os riscos com base nas melhores práticas à nossa disposição
  • Avaliar o impacto potencial de tais riscos e oportunidades
  • Desenvolver técnicas que permitam lidar com os riscos e oportunidades de uma forma que maximizemos uma contribuição de valor
  • Examinar em profundidade as diferentes técnicas de transferência de riscos, assim como de valor
  • Gerar valor a partir da conceção de modelos próprios para a gestão ágil de riscos
  • Examinar os resultados para propor melhorias contínuas na gestão de projetos e processos com base em modelos de gestão orientados para o risco o Risk-Driven
  • Inovar e transformar dados gerais em informação relevante para a tomada de decisões com base no risco

Módulo 5. Criptografia em IT

  • Compilar as operações fundamentais (XOR, números grandes, substituição e transposição) e os vários componentes (funções One-Way, Hash, geradores de números aleatórios)
  • Analisar as técnicas criptográficas
  • Desenvolver os diferentes algoritmos criptográficos
  • Demonstrar a utilização de assinaturas digitais e a sua aplicação nos certificados digitais
  • Avaliar os sistemas de gestão de chaves e a importância da longitude das chaves criptográficas
  • Examinar algoritmos de derivação de chaves
  • Analisar o ciclo de vida das chaves
  • Avaliação dos modos de cifragem de blocos e cifragem de fluxo
  • Determinar os geradores de números pseudoaleatórios
  • Desenvolver casos reais de aplicações criptográficas, tais como Kerberos, PGP ou cartões inteligentes
  • Examinar associações e organismos relacionados, tais como ISO, NIST ou NCSC
  • Determinar os desafios na criptografia da computação quântica

Módulo 6. Gestão de identidade e acessos em segurança IT

  • Desenvolver o conceito de identidade digital
  • Avaliar o controlo de acesso físico à informação
  • A lógica da autenticação biométrica e da autenticação MFA
  • Avaliar ataques relacionados com a confidencialidade da informação
  • Analisar a federação de identidades
  • Estabelecer o controlo de acesso à rede

Módulo 7. Segurança em comunicações e operação software

  • Desenvolver conhecimento especializado em matéria de segurança física e lógica
  • Demonstrar o conhecimento em comunicações e redes
  • Identificar os principais ataques maliciosos
  • Estabelecer um quadro de desenvolvimento seguro
  • Demonstrar conhecer os principais regulamentos dos sistemas de gestão da segurança da informação
  • Fundamentar o funcionamento de um centro de operações de cibersegurança
  • Demonstrar a importância das práticas de cibersegurança para as catástrofes organizacionais

Módulo 8. Segurança em ambientes Cloud

  • Identificar riscos de uma implantação de infraestrutura em cloud pública
  • Definir os requisitos de segurança
  • Desenvolver um plano de segurança para a implantação em Cloud
  • Identificar os serviços cloud a implementar para a execução de um plano de segurança
  • Determinar as disposições operacionais necessárias para os mecanismos de prevenção
  • Estabelecer as diretrizes para um sistema de Logging e monitorização
  • Propor ações de resposta a incidentes

Módulo 9. Segurança em comunicações de dispositivos IoT

  • Apresentar a arquitetura simplificada do IoT
  • Fundamentar as diferenças entre tecnologias de conetividade generalistas e tecnologias de conectividade para a IoT
  • Estabelecendo o conceito do triângulo de ferro da conectividade da IoT
  • Analisar as especificações de segurança da tecnologia LoRaWAN, da tecnologia NB-IoT e da tecnologia WiSUN
  • Fundamentar a eleição da tecnologia IoT adequada para cada projeto

Módulo 10. Plano de continuidade do negócio associado à segurança

  • Apresentar os elementos-chave de cada fase e analisar as caraterísticas do Plano de Continuidade de Negócio (PCN)
  • Fundamentar a necessidade de um Plano de Continuidade para o Negócio
  • Determinar os mapas de sucesso e de risco para cada fase do Plano de Continuidade do Negócio
  • Especificar como é estabelecido um Plano de Ação para a implementação
  • Avaliar a integridade de um Plano de Continuidade de Negócios (PCN)
  • Desenvolver um plano para a implementação bem sucedida de um Plano de Continuidade para o Negócio
##IMAGE##

 

Os seus objetivos profissionais estarão agora ao seu alcance graças a este master, que possui o conhecimento mais avançado em cibersegurança”  

Mestrado Próprio em Gestão Avançada de Cibersegurança

.

Nos últimos anos, o desenvolvimento tecnológico permitiu a criação de ferramentas digitais para executar uma grande variedade de tarefas. Por exemplo, as transações bancárias e as consultas de faturas podem ser processadas através de aplicações móveis. Contudo, estes avanços também criaram vulnerabilidades informáticas que levaram a um aumento dos ataques à segurança de dispositivos, aplicações e websites. Para combater esta ameaça, as empresas requerem gestores de segurança altamente qualificados na matéria. Para responder a esta exigência, a TECH criou o Mestrado Próprio em Gestão Avançada de Cibersegurança, que fornece aos estudantes os conhecimentos necessários para desempenharem este trabalho de forma eficaz.

Impulsione a sua carreira profissional na área da Cibersegurança

O Mestrado em Gestão Avançada de Segurança Cibernética posicionou-se como uma excelente ferramenta para o ajudar a aprender sobre técnicas de análise de risco no ambiente digital, protocolos de gestão de identidade e acesso em segurança informática e estratégias para assegurar a protecção de dados na nuvem. Desta forma, irá contribuir diretamente para o seu desenvolvimento profissional. Além disso, fá-lo-á seguindo uma metodologia 100% online que lhe permitirá estudar sem depender de horários fechados desconfortáveis.