Curso Segurança da Informação
Compliance ISO 27001 e ISO 27002
Uma abordagem dinâmica sobre um tema que tem ganhado cada vez mais importância no cenário de TI.
Fonte: Michael Page [+]


Por que aprender Segurança da Informação?
Cada vez mais as organizações estão confiando suas informações em sistemas. Somente profissionais especializados podem identificar e previnir ameaças a segurança a essas informações. Esse perfil profissional está sendo cada vez mais valorizado no mercado.

Para quem o curso foi desenvolvido?
Profissionais técnicos e gestores da área de Tecnologia da Informação que desejam se especializar em seguranca da informação.

Como é o Curso de Segurança da Informação?
Este curso apresenta conceitos e também práticas para lidar com as situações do mundo real. Ao final do curso, o aluno estará preparado para obter a certificação Exin ISFS.

Nosso diferencial
Curso online ao vivo com interação em tempo real com o instrutor. O curso vai muito além dos aspectos conceituais e aborda práticas para o dia-a-dia.
O que você vai aprender
Ao concluir o curso de Segurança da Informação,
você estará apto a:
- Identificar e tratar as principais ameaças a informação
- Entender e definir políticas para a segurança da informação
- Conquistar a certificação Exin ISFS
- e mais!
Carga horária: 40 horas
Oferecido na modalidade:
Online ao Vivo
Conteúdo completo
Carga horária: 40 horas
1 - Conceitos de Segurança
- Princípios fundamentais da segurança
- Risco
- Ameaça
- Vulnerabilidade
- Exposição
- Contramedida ou salvaguarda
- Gerenciamento de riscos segundo a ISO 27005
- ISO 27001:2013 mitigando os riscos à segurança
- Considerando o tratamento de um risco
- Contramedidas para mitigar o risco
- Ameaças humanas
- Ameaças não humanas
- Tipos de dano (ou impacto)
- Tipos de estratégias
2 - O Contexto da Organização
- Implantação de um ISMS (Information Security Management System)
- Compreendendo as necessidades e expectativas das partes interessadas
- Definindo o escopo do sistema de gerenciamento da segurança da informação
- O modelo PDCA (Planejar-Executar-Checar-Agir (Plan-Do-Check-Act)
- Autenticidade
- Utilidade
- Valor da informação
- Sistemas de informação
- Gestão da informação
- Computação distribuída
- Arquitetura da informação
3 - Políticas de Segurança da Informação
- Diretivas gerenciais para a segurança da informação
- Políticas para a segurança da informação
- Organização da Segurança da Informação
- Papéis e responsabilidades da segurança da informação
- Contato com autoridades
- Segurança da informação e gerenciamento de projetos
- Dispositivos móveis e trabalho remoto
- Trabalho remoto
4 - Segurança dos Recursos Humanos
- Contratados
- Responsabilidades da gerência e conscientização
- Rescisão e mudança de emprego
5 - Gestão de Ativos (informações, servidores, equipamentos de fabricação, pessoas, reputação da empresa, entre outros)
- Responsabilidade pelos ativos
- Gerenciando os ativos de negócio
- O uso de ativos de negócio
- Manuseio de mídia
- BYOD (Bring Your Own Device, ou “traga o seu próprio dispositivo”,)
6 - Controle de Acesso
- Requisitos de negócio para o controle de acesso
- Gestão de acesso do usuário
- Acesso a sistemas e aplicações
- Formas de controle de acesso lógico
- Guardas de segurança em pontos de acesso (acesso de pessoasa informações)
7 - Criptografia
- Controles criptográficos
- Políticas de criptografia
- Gerenciamento de chaves
- Tipos de sistemas criptográficos
8 - Segurança Física e do Ambiente
- Áreas seguras
- Anéis de proteção
- Controles de entrada física
- Áreas de carregamento e entrega
- Segurança do cabeamento
- Segurança de equipamentos e ativos fora das instalações
9 - Segurança Operacional
- Gerenciamento de mudanças
- Gerenciamento da capacidade
- Proteção contra malware, phishing e spam
- Definições:
- Vírus
- Worm
- Cavalo de Troia
- Hoax
- Bomba lógica
- Spyware
- Botnets
- Rootkit
10 - Segurança das Comunicações
- Gestão da segurança de rede
- Segurança dos serviços de rede
- Segregação de redes
- Transferência da informação
- Mensagens eletrônicas
- Contratos de confidencialidade ou de não divulgação
11 - Aquisição, Desenvolvimento e Manutenção de Sistemas
- Requisitos de segurança de sistemas de informação
- Serviços para comércio eletrônico
- Informações publicamente disponíveis
- Segurança nos processos de desenvolvimento e suporte
- Projeto de sistemas de informação seguros
- Teste e aceitação de sistemas
- Proteção dos dados de teste
12 - Relação com Fornecedores
- Segurança da informação na relação com fornecedores
- Cadeia de suprimento de tecnologia da informação e das comunicações
- Gestão da prestação de serviços de fornecedores
13 - Gestão de Incidentes de Segurança da Informação
- Gestão de incidentes de segurança da informação e de melhorias
- Reportando incidentes de segurança da informação
- Relatando as fraquezas na segurança
- Registro de interrupções
- Incidentes de segurança da informação
- Vazamentos de informações
14 - Aspectos da Segurança da Informação na Gestão de Continuidade dos Negócios
- Continuidade da segurança da informação
- O que são desastres?
- Como a sua empresa responde a um desastre?
- Plano de recuperação de desastres (Disaster Recovery Planning – DRP)
- Testando o BCP (Business Continuity Planning)
- Redundâncias
- Locais de trabalho alternativos
- Medidas para o staff
15 - Conformidade
- Medidas de conformidade
- Observância das disposições legais
- Direitos de propriedade intelectual (Intellectual Property Rights – IPR)
- Privacidade e proteção de informações de identificação pessoal
- Protegendo dados e a confidencialidade de informações pessoais
- Conformidade com políticas e padrões de segurança
Inscreva-se
Online ao vivo

R$ 1.584,00
em até 12 X de R$ 132,00
Carga horária: 40 horas
Participe de uma turma ao vivo pela web com instrutor e outros alunos.
Para empresas
Solicite uma proposta para sua empresa






