Central de Atendimento

 
67 3304-3000

CENTRO DE TREINAMENTO

Security Officer – Formação de Gestores em Segurança da Informação

R$499,00

A Segurança da Informação há muito deixou de ser assunto restrito à tecnologia e se tornou tema obrigatório na pauta de executivos, CIOs e CEOs em reuniões de Conselho de Administração como fator crítico de sucesso para a sobrevivência de todo negócio. O treinamento online de Formação de Gestores em Segurança da Informação 24 horas visa capacitar gestores para a implementação, o gerenciamento, a operacionalização e a melhoria contínua de um processo de gestão em segurança dentro do contexto corporativo nas organizações, sejam estas públicas ou privadas.

 

Categoria

METODOLOGIA

Desenvolvemos um sistema dinâmico e prático de aprendizagem online utilizando os diversos recursos tecnológicos disponíveis e proporcionando interação entre os participantes e seus instrutores. Nesse contexto, com apoio da tecnologia da informação e da comunicação, busca-se oportunizar a integração entre teoria e prática.

PERFIL DA AUDIÊNCIA

Gestores, consultores e técnicos nas áreas de segurança e tecnologia da informação, auditoria e conformidade, além de profissionais em geral com interesse em aprofundar conhecimentos em segurança da informação.

NA CONCLUSÃO DO TREINAMENTO

Ao final deste treinamento o participante estará apto a conduzir a gestão de segurança da informação em sua organização, desde a concepção de projeto de implementação, realização de análise de riscos, elaboração de políticas de segurança, condução de ações de conscientização em boas práticas de segurança e até a condução de ações de melhorias em processos, pessoas e tecnologias com foco na proteção das informações de valor do negócio.

EMENTA DO TREINAMENTO

APRESENTAÇÃO

Apresentação Formação de Gestores em Segurança da Informação

VIDEOAULAS – MÓDULO I

A sociedade do conhecimento e o valor da informação – Parte 01
A sociedade do conhecimento e o valor da informação – Parte 02
Dependência da informação
Riscos à segurança das informações – Espionagem Digital
Riscos à segurança das informações – Evolução do Hacking
Ameaças às informações de negócio
Falta de preparo dos profissionais
Conceitos Gerais da Segurança da Informação
Ativos da Informação
O que é segurança da informação?
Pilares da Segurança da Informação
Pilares da Segurança da Informação: o fator humano
Aspectos da Segurança da Informação – Parte 01
Aspectos da Segurança da Informação – Parte 02

VIDEOAULAS – MÓDULO II-A

Gestão de Riscos em Segurança da Informação
Riscos e sua percepção
Equação do risco em SI
O que produz ou gera riscos?
Implementando a Gestão de Riscos
Definição do contexto
Análise Avaliação de Riscos
Exemplo de análise de riscos qualitativa
Avaliação de riscos
Opções de tratamento dos riscos – Parte 01
Opções de tratamento dos riscos – Parte 02
Plano de tratamento de riscos

VIDEOAULAS – MÓDULO II-B

Gestão e Governança da Segurança da Informação Corporativa
Gestão da Segurança da Informação
Fazer – DO
Planejamento em Segurança da Informação
Planejamento Estratégico em Segurança da Informação – Parte 01
Etapas para o PESI
Planejamento Estratégico em Segurança da Informação – Parte 02
Planejamento Estratégico em Segurança da Informação – Parte 03
Planejamento Estratégico em Segurança da Informação – Parte 04
Comitê Gestor de Segurança da Informação
Normas que apoiam a segurança da informação
Conhecendo a ISO 27001
Outros padrões NIST Cybersecurity Framework
Monitoramento e Melhoria Contínua
Auditoria em SI

VIDEOAULAS – MÓDULO III

Políticas de Segurança da Informação Corporativa
Políticas de Segurança da Informação – Parte 01
Modelo de arquitetura de Políticas
Políticas de Segurança da Informação – Parte 02
Estrutura Básica da PSI
Exemplos de Diretrizes
Custo do vazamento de informações
Papeis e responsabilidades na classificação
Modelo de Classificação da Informação – Parte 01
Modelo de Classificação da Informação – Parte 02
Modelo de PCI
Prevenção de vazamento de informações

VIDEOAULAS – MÓDULO IV

Gestão de continuidade em Segurança da Informação
O que é gestão de continuidade do negócio
Definições de tempo de recuperação para GCN
Implantação do Processo de Gestão de Continuidade
Estratégias de Recuperação – Parte 01
Estratégias de Recuperação – Parte 02
Implantação do Processo de Gestão de Continuidade – Parte 01
Implantação do Processo de Gestão de Continuidade – Parte 02
Melhoria Contínua do Processo de Gestão de Continuidade
Barreiras em segurança de TI
Barreira 5: Deter
Gestão de identidade
Combate a invasões: Firewalls IPS e IDS
IPS e IDS
Gestão de vulnerabilidades de técnicas – Parte 01
Ferramentas para Análise de Vulnerabilidades
Gestão de vulnerabilidades de técnicas – Parte 02

VIDEOAULAS – MÓDULO V

Segurança na gestão de pessoas
Ataques cibernéticos às pessoas
Conscientização e campanhas de sensibilização em SI – Parte 01
Conscientização e campanhas de sensibilização em SI – Parte 02
Vacinas legais
Gestão de Incidentes de Segurança da Informação – Parte 01
Gestão de Incidentes de Segurança da Informação – Parte 02
Security Officer: O Profissional de Segurança da Informação
Perfil do Security Officer
Arte de Negociar na Segurança da Informação
Posição organizacional da Segurança da Informação
Começando a implementar um projeto de segurança da informação
Certificações Profissionais
Atividade

ESTUDO DE CASO

Ingresso show – FGSI

ATIVIDADES

Atividade módulo I – FGSI
Atividade módulo IIA – FGSI
Atividade módulo IIB – FGSI
Atividade módulo III – FGSI
Atividade módulo IV – FGSI
Atividade módulo V – FGSI

PCN

PCN – FGSI
Avaliação Formação de Gestores em Segurança da Informação

POLÍTICAS E DOCUMENTOS

Políticas e Documentos

MATERIAL DE APOIO

Material complementar de apoio aos estudos

AVALIAÇÃO

Avaliação Formação de Gestores em Segurança da Informação

Validar Certificado

Newsletter

  • SEDE - R. PRAIA DA COSTA, 225, JARDIM AUTONOMISTA – 79022-403 - CAMPO GRANDE - MS
  • CENTRO DE TREINAMENTO - AV. MATO GROSSO, 3049 / LOJA  2, CENTRO - 79021-002 - CAMPO GRANDE - MS

Entrar

Registrar

Criar Conta
Criar Conta Voltar para Entrar/Registrar