Pós-Graduação MBA em Segurança da Informação

Pós-Graduação
MBA em Gestão da Segurança da Informação

LGPD, Cyber Security, CISSP, Exin, Data Protection, CISM, CRISC

Domine questões avançadas de Segurança da Informação, como Segurança de Dados e Data Privacy, tendo conhecimento de framework CISSP, Gestão de Riscos, Proteção de Dados LGPD, Cyber Security e mais nesta pós-graduação em Segurança da Informação.

Este curso prepara o profissional para assumir funções de gestão com foco em segurança da informação, assim como também para o cargo de Data Privacy Officer. É uma sólida base para as certificações CISSP, CISM, CRISC, ITIL e Exin Privacy and Data Protection.

Aulas 100% Ao Vivo

Não são videoaulas prontas, gravadas. São aulas iguais às de uma pós-graduação presencial.

Turma de verdade

Você participa de uma turma de verdade, onde interage com alunos e professores e constrói seu networking.

Baseado em projetos

Você demonstra as competências em projetos práticos que entrega ao final de cada disciplina, e não em provas.

Aulas com Labs Virtuais

Pós prática, ministrada usando Labs Virtuais para os alunos experimentarem as tecnologias e softwares da área.

HORÁRIO
DAS AULAS

20h00 às 21h30

PRÓXIMA
TURMA

30/01/2023

DIAS DA
SEMANA

Seg e Qua

DURAÇÃO
DA PÓS

11 meses

Gestor da segurança da informação trabalhando - Pós-graduação em Segurança da Informação

  • Avaliar e aplicar conceitos de confidencialidade, integridade e disponibilidade e de governança de segurança.
  • Determinar os requisitos de conformidade.
  • Explicar as questões legais e regulamentares que dizem respeito à segurança da informação em um ambiente global.
  • Promover a ética profissional com ênfase nos aspectos de segurança da informação.
  • Desenvolver e implementar políticas, normas, procedimentos e diretrizes de segurança.
    Identificar e priorizar os requisitos de Continuidade de Negócios (BC).
  • Aplicar políticas e procedimentos de segurança de pessoal.
  • Aplicar conceitos de gerenciamento de risco e de metodologias de modelagem de ameaças.
  • Identificar e classificar informações e ativos.
  • Manter informações e propriedade de ativos.
  • Garantir a retenção apropriada de ativos.
  • Determinar controles de segurança de dados.
  • Estabelecer requisitos de informação e manuseio de ativos.
  • Explicar os conceitos fundamentais dos modelos de segurança.
  • Selecionar controles com base nos requisitos de segurança dos sistemas.
  • Compreender as capacidades de segurança dos sistemas de informação.
  • Avaliar e mitigar as vulnerabilidades de diferentes origens, como arquiteturas, projetos, sistemas baseados na web, sistemas móveis e dispositivos incorporados.
  • Aplicar criptografia.
  • Aplicar princípios e controles de segurança ao design do site e das instalações.
  • Implementar princípios de design seguros em arquiteturas de rede.
  • Implementar canais de comunicação seguros."

  • Controlar o acesso físico e lógico aos ativos.
  • Gerenciar a identificação e autenticação de pessoas, dispositivos e serviços.
  • Integrar o gerenciamento de identidade como um serviço para terceiros.
  • Implementar e gerenciar mecanismos de autorização.
  • Gerenciar o ciclo de vida de fornecimento de identidade e acesso.
  • Conceber estratégias de avaliação, teste e auditoria.
  • Realizar testes de controle de segurança.
  • Coletar dados do processo de segurança.
  • Realizar auditorias de segurança.
  • Apoiar investigações.
  • Explicar os requisitos para tipos de investigação.
  • Conduzir atividades de registro e monitoramento.
  • Aplicar conceitos de operações de segurança.
  • Aplicar técnicas de proteção de recursos.
  • Gerenciar incidentes.
  • Manter medidas de investigação e preventivas.
  • Implementar o gerenciamento de correção e vulnerabilidade.
  • Participar de processos de gerenciamento de mudanças.
  • Implementar estratégias de recuperação.
  • Implementar processos de recuperação de desastre (DR).
  • Testar Planos de Recuperação de Desastres (DRP).
  • Planejar exercícios de Continuidade de Negócios (BC).
  • Gerenciar segurança física.
  • Integrar a segurança no ciclo de vida de desenvolvimento de software (SDLC).
  • Aplicar controles de segurança em ambientes de desenvolvimento.
  • Avaliar a eficácia da segurança de software.
  • Avaliar o impacto da segurança do software adquirido.
  • Aplicar diretrizes e padrões de codificação seguros.

  • Explicar os conceitos relacionados ao ciclo de vida do risco em processos de TI.
  • Realizar análise qualitativa e quantitativa de riscos.
  • Conhecer os principais softwares de GRC.
  • Desenhar, implementar, monitorar e manter controles para sistemas de informação (SI).
  • Explicar os objetivos para os domínios de trabalho do ""framework CRISC"".
  • Diferenciar gestão de risco e governança de risco.
  • Identificar os papéis e responsabilidades pelo gerenciamento de riscos.
  • Identificar padrões, estruturas e práticas relevantes da gestão de riscos.
  • Explicar o significado dos principais conceitos de gerenciamento de riscos, incluindo apetite ao risco e tolerância ao risco.
  • Diferenciar entre ameaças e vulnerabilidades.
  • Descrever os principais elementos do registro de riscos.
  • Descrever ferramentas e técnicas de desenvolvimento de cenários de risco.
  • Desenvolver treinamentos de conscientização de risco.
  • Relacionar conceitos de risco à avaliação de risco.
  • Elencar parâmetros para seleção de resposta ao risco.
  • Identificar as diferentes opções de resposta ao risco.
  • Descrever como respostas de risco podem ser mais adequadas para um cenário de risco de alto nível.
  • Descrever como o gerenciamento de exceções está relacionado ao gerenciamento de riscos.
  • Relatar não conformidades e outras alterações no risco da informação.
  • Descrever como o risco residual se relaciona com o risco inerente e o apetite ao risco.
  • Descrever a necessidade de realizar uma análise de custo-benefício ao determinar uma resposta ao risco.
  • Identificar padrões, estruturas e práticas de liderança relacionadas à resposta ao risco.

  • Explicar os princípios da propriedade do risco.
  • Elencar os requisitos, ferramentas e técnicas comuns de relatórios de risco e conformidade.
  • Distinguir os principais indicadores de desempenho e os principais indicadores de risco.
  • Descrever o processo de extração e agregação de dados e o uso de ferramentas e técnicas de análise.
  • Diferenciar os vários tipos de processos para monitoramento de riscos da organização.
  • Identificar padrões, estruturas e práticas relacionadas ao monitoramento de riscos.
  • Listar diferentes categorias de controle e seus efeitos.
  • Explicar a importância de equilibrar o custo e o benefício do controle.
  • Combinar o entendimento do processo SDLC para implementar os controles de SI de forma eficiente e eficaz.
  • Diferenciar os quatro estágios de alto nível do SDLC.
  • Relacionar cada fase do SDLC com tarefas e objetivos específicos.
  • Aplicar as principais ferramentas e técnicas de gerenciamento de projetos à implementação de controles de SI.
  • Descrever a finalidade e os níveis de um modelo de maturidade que se aplique ao processo de gerenciamento de riscos.
  • Comparar diferentes ferramentas e técnicas de monitoramento.
  • Descrever ferramentas e técnicas de teste e avaliação.
  • Explicar como o monitoramento dos controles de SI está relacionado às leis e regulamentos aplicáveis.
  • Justificar a necessidade de manutenção de controle.

  • Planejar e criar a estratégia de segurança da informação alinhada à governança corporativa.
  • Estabelecer uma estrutura de governança de segurança da informação.
  • Criar políticas de segurança da informação.
  • Escrever casos de negócios relativos à segurança da informação.
  • Identificar influências internas e externas para a organização.
  • Aplicar técnicas para obter compromisso da gestão.
  • Estabelecer um processo para classificação e propriedade de ativos de informações.
  • Identificar requisitos legais, regulatórios, organizacionais e outros aplicáveis.
  • Garantir que avaliações de risco, avaliações de vulnerabilidade e análises de ameaças sejam realizadas de forma regular.
  • Determinar as opções apropriadas de tratamento de risco.
  • Avaliar controles de segurança da informação.
  • Identificar a lacuna entre os níveis de risco atual e desejado.
  • Integrar o gerenciamento de riscos à informação nos processos de negócios e de TI.
  • Monitorar o risco existente.
  • Relatar não conformidades nos riscos da informação.

  • Estabelecer e manter o programa de segurança da informação.
  • Garantir o alinhamento entre o programa de segurança da informação e outras funções de negócios.
  • Identificar, adquirir, gerenciar e definir requisitos para recursos internos e externos.
  • Estabelecer arquiteturas de segurança da informação.
  • Estabelecer padrões, procedimentos e diretrizes de segurança da informação organizacional.
  • Estabelecer um programa de conscientização e treinamento em segurança da informação.
  • Integrar os requisitos de segurança da informação nos processos organizacionais.
  • Integrar requisitos de segurança da informação em contratos e atividades de terceiros.
  • Estabelecer, monitorar e reportar periodicamente a gestão do programa e as métricas operacionais.
  • Estabelecer uma definição organizacional e hierarquia de severidade para incidentes de segurança da informação.
  • Estabelecer e manter um plano de resposta a incidentes.
  • Implementar processos para garantir a identificação oportuna de incidentes de segurança da informação.
  • Estabelecer processos para investigar e documentar incidentes de segurança da informação.
  • Estabelecer processos de escalonamento e notificação de incidentes.
  • Organizar, treinar e equipar equipes para responder efetivamente a incidentes de segurança da informação.
  • Testar e revisar o plano de resposta a incidentes.
  • Estabelecer planos e processos de comunicação de incidentes de segurança.
  • Realizar revisões pós-incidente de segurança.
  • Integrar o plano de resposta a incidentes, o plano de recuperação de desastre e o plano de continuidade de negócios.

  • Explicar os aspectos conceituais da GDPR e da LGPD, incluindo o contexto histórico, escopo material e territoral bem como os principais papéis e responsabilidades das partes interessadas.
  • Explicar os conceitos os conceitos de motivos legítimos e limitação de finalidade.
  • Atuar de maneira tempestiva em cenários de violações de dados.
  • Organizar a proteção de dados conforme a LGPD.
  • Garantir a proteção de dados nos moldes propostos pela LGPD.
  • Gerenciar o ciclo de vida de dados.
  • Realizar avaliações de impacto sobre a proteção de dados.
  • Conduzir auditorias de proteção de dados sob a luz da LGPD.
  • Atuar de forma prática e legal em relação ao uso de dados em marketing e mídias sociais.

  • Gerenciar de forma estratégica a área de TI, aplicando os conceitos, ferramentas e técnicas do gerenciamento de portfólio de serviço, financeiro, demanda e relacionamento de negócio.
  • Aplicar os processos de desenho de serviço como gerenciamento do catálogo de serviços, nível de serviços, disponibilidade, capacidade, continuidade dos serviços, segurança da informação e gerenciamento dos fornecedores.
  • Conduzir os processos de transição de serviço, como o processo de gerenciamento da mudança, configuração e de ativo de serviço, gerenciamento de liberação e implantação, validação e teste.
  • Avaliar mudanças.
  • Realizar o gerenciamento de conhecimento.
  • Gerenciar os processos de operação de serviço: eventos, incidente, requisição do serviço, problemas e acesso.
  • Aplicar processos de melhoria continua do serviço.
  • Gerenciar as funções de operação de serviço, central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativos.

Perguntas frequentes

Nesta pós-graduação em Segurança da Informação, você terá uma verdadeira experiência de sala de aula, participando por áudio e vídeo, tirando dúvidas com os professores e construindo seu networking.

São 64 aulas interativas ao vivo e sete dias por semana de aprendizado na comunidade online. Você tem o apoio de professores dedicados, que são experts em segurança da informação, e aprende junto com uma turma de profissionais de todo o Brasil.

Profissionais com experiência de pelo menos três anos na área de tecnologiaauditoriagovernançadireito ou compliance.

Profissionais que desejam tornar-se Data Privacy Officer nas empresas, um cargo exigido pela nova LGPD.

Profissionais que desejem obter as certificações CISSP, CRISC, CISM, ITIL Foundations ou Exin Privacy and Data Protection (LGPD).

Somente profissionais graduados podem estudar. É obrigatória experiência ou graduação na área de TI.

Para assistir às aulas, basta um celular com câmera e boa conexão internet wifi ou 4g. Melhor ainda se você usar um desktop ou notebook com câmera e um confortável fone de ouvidos, que é a configuração recomendada.

Para fazer os trabalhos e enviar pelo Moodle, você deve usar um computador. Ao tornar-se aluno, você terá direito a uma conta no G Suite do Google, para desenvolver os trabalhos.

Coordenador

Paulo Tostes

Coordena a pós-graduação em Segurança da Informação, que é ministrada por professores do quadro permanente do Instituto Infnet.

Prof. Tostes é coordenador da pós-graduação desde 2015. Possui larga experiência em tecnologia da informação e gestão de riscos, governança e compliance, com passagens em organizações como a Baker Hughes, a Dataprev e a Universidade Federal do Rio de Janeiro. É Academic Advocate do ISACA no Brasil.

 

Carreiras

O MBA forma profissionais para assumirem funções de gestão com foco em segurança da informação, assim como para tornarem-se Data Privacy Officers, um cargo exigido pela LGPD. É um programa de grande valor para gerentes e diretores de TI, CIOs e ethical hackers.

Temas abordados

Data center - pós-graduação em Segurança da Informação

curso único

Flexível

As aulas são ao vivo mas ficam gravadas para você assistir conforme sua disponibilidade.

Professores de mercado

Os professores do Instituto Infnet atuam em empresas como: Petrobras, Stone, Microssoft, BNDES e Globo.

Faculdade Focada

Ministrado por uma escola totalmente dedicada à formação para a área de tecnologia tecnologia aplicada aos negócios e gestão

Certificação

Prepara o aluno para as mais relevantes certificações em segurança da informação, como CISSP, CISM, CRISC e ITIL Foundation.

Data Privacy Officer

Esta pós-graduação em Segurança da Informação prepara o aluno para o cargo de Data Privacy Officer, obrigatório nas empresas a partir de 2021.

LGPD

Alinhado com a Lei Geral de Proteção de Dados (LGPD) é alinhado e prepara para a a mais relevante certificação em LGPD (lei brasileira).

Networking

Colegas de alto nível, atuantes em gestão da segurança da informação, que proporcionam um networking relevante para toda a vida, potencializado pela comunidade online.

Biblioteca Virtual

Acesso a biblioteca online com mais de 35 mil livros, vídeos e tutoriais de editoras como: Apress, Packt Publishing, Pearson, O'Reilly (Safari), Sams, Cisco Press, McGraw-Hill, Sybex.

Biblioteca Virtual

Acesso a biblioteca online com mais de 35 mil livros, vídeos e tutoriais de editoras como: Apress, Packt Publishing, Pearson, O'Reilly (Safari), Sams, Cisco Press, McGraw-Hill, Sybex.

Faculdade Focada

Ministrado por uma escola totalmente dedicada à formação para a área de tecnologia aplicada aos negócios e gestão.

Flexível

As aulas são ao vivo mas ficam gravadas para você assistir conforme sua disponibilidade.

Certificação

Prepara o aluno para as mais relevantes certificações em segurança da informação, como CISSP, CISM, CRISC e ITIL Foundation.

Data Privacy Officer

Esta pós-graduação em Segurança da Informação prepara o aluno para o cargo de Data Privacy Officer, obrigatório nas empresas a partir de 2021.

LGPD

Alinhado com a Lei Geral de Proteção de Dados (LGPD) é alinhado e prepara para a a mais relevante certificação em LGPD (lei brasileira).

Networking

Colegas de alto nível, atuantes em gestão da segurança da informação, que proporcionam um networking relevante para toda a vida, potencializado pela comunidade online.

Professores de mercado

Os professores do Instituto Infnet atuam em empresas como: Petrobras, Stone, Microssoft, BNDES e Globo.

Certificações

Oferece uma sólida base para o profissional fazer os exames das certificações CISSP* (Certified Information Systems Security Professional), CISM* (Certified Information Security Manager), CRISC* (Certified in Risk and Information Systems Control), ITIL* (Information Technology Infrastructure Library) e Exin Privacy and Data Protection*. Certificações são reconhecimentos válidos internacionalmente que aumentam a mobilidade do profissional e valorizam significativamente o currículo.

* ou similares que venham a substituí-los. O custo dos exames não está incluído nas mensalidades e eles podem ser feitos em centros oficiais existentes em muitas cidades do Brasil.

Professores experts em gestão da segurança da informação

O time de professores, naturalmente, pode ser alterado ao longo do tempo.

Flexível

Você assiste às aulas, estuda e faz os trabalhos no horário que puder. Assistir ao vivo é o ideal, mas é você quem decide. Nesta pós-graduação em Segurança da Informação, você faz o seu horário!

Depoimentos de alunos

Perguntas frequentes

O Infnet é a melhor faculdade de tecnologia do Rio de Janeiro. Foi fundado em 1994, para o ensino de excelência voltado às necessidades do mercado, e tornou-se referência nesse segmento.

A proposta do Instituto é ensinar tecnologia aplicada ao contexto de negócios, isto é, como uma ferramenta para o desenvolvimento das organizações.

No caso das pós-graduações lato sensu, como especializações tradicionais ou MBAs, conforme disposto na página do próprio Ministério da Educação, elas não precisam ser reconhecidas pelo MEC:

"Observados esses critérios, os cursos de especialização em nível de pós-graduação independem de autorização, reconhecimento e renovação do reconhecimento (o que lhes garante manter as características de flexibilidade, dinamicidade e agilidade), desde que oferecidos por instituições credenciadas".


O que é necessário é que as instituições de ensino que ofereçam esses cursos de pós-graduação lato sensu sejam credenciadas pelo MEC.

Nossa qualidade foi reconhecida pelo MEC, que conferiu conceito máximo (5) para a modalidade EAD da instituição e para todas as graduações reconhecidas.

Portaria 529 de 14/06/2013. Essas informações são públicas, o candidato pode ir lá sozinho e pesquisar no site: emec.mec.gov.br/


Este nível de qualidade só é possível pela metodologia que combina aulas ao vivo diárias e o aprendizado através do desenvolvimento de projetos com desafios reais da profissão. Além disso, a metodologia de avaliação por competências aproxima os alunos do mercado de trabalho.

Você terá as mesmas oportunidades de aprendizado que em uma pós-graduação em Segurança da Informação presencial, com aulas ao vivo, colegas de classe, trabalhos e indicação de conteúdos adicionais para estudar.

Para nós, pós-graduação não pode ser videoaula gravada para autoestudo por isso nossas aulas são ao vivo. É uma pós-graduação de verdade, com aulas de verdade.

Sim, o certificado da pós-graduação em Segurança da Informação na modalidade Live é o mesmo de uma pós-graduação presencial.

Tire suas dúvidas

No atendimento digital você encontra a qualquer momento mais informações sobre as nossas pós-graduações live. E, caso prefira conversar com um de nossos consultores, siga até o final e você será direcionado para nosso atendimento ao vivo via Whatsapp.

Cursos relacionados: