Pós-Graduação MBA em Segurança da Informação

Pós-Graduação
MBA em Gestão da Segurança da Informação

LGPD, Cyber Security, CISSP, Exin, Data Protection, CISM, CRISC

Domine questões avançadas de Segurança da Informação, como Segurança de Dados e Data Privacy, tendo conhecimento de framework CISSP, Gestão de Riscos, Proteção de Dados LGPD, Cyber Security e mais nesta pós-graduação em Segurança da Informação.

Este curso prepara o profissional para assumir funções de gestão com foco em segurança da informação, assim como também para o cargo de Data Privacy Officer. É uma sólida base para as certificações CISSP, CISM, CRISC, ITIL e Exin Privacy and Data Protection.

Aulas 100% Ao Vivo

Não são videoaulas prontas, gravadas. As aulas do curso EAD são iguais às de uma pós-graduação presencial.

Turma de verdade

Neste curso, você participa de uma turma de verdade, onde interage com alunos e professores e constrói seu networking.

Curso baseado em projetos

Você demonstra as competências em projetos práticos que entrega ao final de cada disciplina do curso, e não em provas.

Aulas com Labs Virtuais

Curso prático, ministrado usando Labs Virtuais para os alunos experimentarem as tecnologias e softwares da área.

HORÁRIO
DAS AULAS

20h00 às 21h30

PRÓXIMA
TURMA

24/04/2023

DIAS DA
SEMANA

Seg e Qua

DURAÇÃO
DA PÓS

11 meses

Gestor da segurança da informação trabalhando - Pós-graduação em Segurança da Informação

Disciplinas e Competências do curso

  • Avaliar e aplicar conceitos de confidencialidade, integridade e disponibilidade e de governança de segurança.
  • Determinar os requisitos de conformidade.
  • Explicar as questões legais e regulamentares que dizem respeito à segurança da informação em um ambiente global.
  • Promover a ética profissional com ênfase nos aspectos de segurança da informação.
  • Desenvolver e implementar políticas, normas, procedimentos e diretrizes de segurança.
    Identificar e priorizar os requisitos de Continuidade de Negócios (BC).
  • Aplicar políticas e procedimentos de segurança de pessoal.
  • Aplicar conceitos de gerenciamento de risco e de metodologias de modelagem de ameaças.
  • Identificar e classificar informações e ativos.
  • Manter informações e propriedade de ativos.
  • Garantir a retenção apropriada de ativos.
  • Determinar controles de segurança de dados.
  • Estabelecer requisitos de informação e manuseio de ativos.
  • Explicar os conceitos fundamentais dos modelos de segurança.
  • Selecionar controles com base nos requisitos de segurança dos sistemas.
  • Compreender as capacidades de segurança dos sistemas de informação.
  • Avaliar e mitigar as vulnerabilidades de diferentes origens, como arquiteturas, projetos, sistemas baseados na web, sistemas móveis e dispositivos incorporados.
  • Aplicar criptografia.
  • Aplicar princípios e controles de segurança ao design do site e das instalações.
  • Implementar princípios de design seguros em arquiteturas de rede.
  • Implementar canais de comunicação seguros."

  • Controlar o acesso físico e lógico aos ativos.
  • Gerenciar a identificação e autenticação de pessoas, dispositivos e serviços.
  • Integrar o gerenciamento de identidade como um serviço para terceiros.
  • Implementar e gerenciar mecanismos de autorização.
  • Gerenciar o ciclo de vida de fornecimento de identidade e acesso.
  • Conceber estratégias de avaliação, teste e auditoria.
  • Realizar testes de controle de segurança.
  • Coletar dados do processo de segurança.
  • Realizar auditorias de segurança.
  • Apoiar investigações.
  • Explicar os requisitos para tipos de investigação.
  • Conduzir atividades de registro e monitoramento.
  • Aplicar conceitos de operações de segurança.
  • Aplicar técnicas de proteção de recursos.
  • Gerenciar incidentes.
  • Manter medidas de investigação e preventivas.
  • Implementar o gerenciamento de correção e vulnerabilidade.
  • Participar de processos de gerenciamento de mudanças.
  • Implementar estratégias de recuperação.
  • Implementar processos de recuperação de desastre (DR).
  • Testar Planos de Recuperação de Desastres (DRP).
  • Planejar exercícios de Continuidade de Negócios (BC).
  • Gerenciar segurança física.
  • Integrar a segurança no ciclo de vida de desenvolvimento de software (SDLC).
  • Aplicar controles de segurança em ambientes de desenvolvimento.
  • Avaliar a eficácia da segurança de software.
  • Avaliar o impacto da segurança do software adquirido.
  • Aplicar diretrizes e padrões de codificação seguros.

  • Explicar os conceitos relacionados ao ciclo de vida do risco em processos de TI.
  • Realizar análise qualitativa e quantitativa de riscos.
  • Conhecer os principais softwares de GRC.
  • Desenhar, implementar, monitorar e manter controles para sistemas de informação (SI).
  • Explicar os objetivos para os domínios de trabalho do ""framework CRISC"".
  • Diferenciar gestão de risco e governança de risco.
  • Identificar os papéis e responsabilidades pelo gerenciamento de riscos.
  • Identificar padrões, estruturas e práticas relevantes da gestão de riscos.
  • Explicar o significado dos principais conceitos de gerenciamento de riscos, incluindo apetite ao risco e tolerância ao risco.
  • Diferenciar entre ameaças e vulnerabilidades.
  • Descrever os principais elementos do registro de riscos.
  • Descrever ferramentas e técnicas de desenvolvimento de cenários de risco.
  • Desenvolver treinamentos de conscientização de risco.
  • Relacionar conceitos de risco à avaliação de risco.
  • Elencar parâmetros para seleção de resposta ao risco.
  • Identificar as diferentes opções de resposta ao risco.
  • Descrever como respostas de risco podem ser mais adequadas para um cenário de risco de alto nível.
  • Descrever como o gerenciamento de exceções está relacionado ao gerenciamento de riscos.
  • Relatar não conformidades e outras alterações no risco da informação.
  • Descrever como o risco residual se relaciona com o risco inerente e o apetite ao risco.
  • Descrever a necessidade de realizar uma análise de custo-benefício ao determinar uma resposta ao risco.
  • Identificar padrões, estruturas e práticas de liderança relacionadas à resposta ao risco.

  • Explicar os princípios da propriedade do risco.
  • Elencar os requisitos, ferramentas e técnicas comuns de relatórios de risco e conformidade.
  • Distinguir os principais indicadores de desempenho e os principais indicadores de risco.
  • Descrever o processo de extração e agregação de dados e o uso de ferramentas e técnicas de análise.
  • Diferenciar os vários tipos de processos para monitoramento de riscos da organização.
  • Identificar padrões, estruturas e práticas relacionadas ao monitoramento de riscos.
  • Listar diferentes categorias de controle e seus efeitos.
  • Explicar a importância de equilibrar o custo e o benefício do controle.
  • Combinar o entendimento do processo SDLC para implementar os controles de SI de forma eficiente e eficaz.
  • Diferenciar os quatro estágios de alto nível do SDLC.
  • Relacionar cada fase do SDLC com tarefas e objetivos específicos.
  • Aplicar as principais ferramentas e técnicas de gerenciamento de projetos à implementação de controles de SI.
  • Descrever a finalidade e os níveis de um modelo de maturidade que se aplique ao processo de gerenciamento de riscos.
  • Comparar diferentes ferramentas e técnicas de monitoramento.
  • Descrever ferramentas e técnicas de teste e avaliação.
  • Explicar como o monitoramento dos controles de SI está relacionado às leis e regulamentos aplicáveis.
  • Justificar a necessidade de manutenção de controle.

  • Planejar e criar a estratégia de segurança da informação alinhada à governança corporativa.
  • Estabelecer uma estrutura de governança de segurança da informação.
  • Criar políticas de segurança da informação.
  • Escrever casos de negócios relativos à segurança da informação.
  • Identificar influências internas e externas para a organização.
  • Aplicar técnicas para obter compromisso da gestão.
  • Estabelecer um processo para classificação e propriedade de ativos de informações.
  • Identificar requisitos legais, regulatórios, organizacionais e outros aplicáveis.
  • Garantir que avaliações de risco, avaliações de vulnerabilidade e análises de ameaças sejam realizadas de forma regular.
  • Determinar as opções apropriadas de tratamento de risco.
  • Avaliar controles de segurança da informação.
  • Identificar a lacuna entre os níveis de risco atual e desejado.
  • Integrar o gerenciamento de riscos à informação nos processos de negócios e de TI.
  • Monitorar o risco existente.
  • Relatar não conformidades nos riscos da informação.

  • Estabelecer e manter o programa de segurança da informação.
  • Garantir o alinhamento entre o programa de segurança da informação e outras funções de negócios.
  • Identificar, adquirir, gerenciar e definir requisitos para recursos internos e externos.
  • Estabelecer arquiteturas de segurança da informação.
  • Estabelecer padrões, procedimentos e diretrizes de segurança da informação organizacional.
  • Estabelecer um programa de conscientização e treinamento em segurança da informação.
  • Integrar os requisitos de segurança da informação nos processos organizacionais.
  • Integrar requisitos de segurança da informação em contratos e atividades de terceiros.
  • Estabelecer, monitorar e reportar periodicamente a gestão do programa e as métricas operacionais.
  • Estabelecer uma definição organizacional e hierarquia de severidade para incidentes de segurança da informação.
  • Estabelecer e manter um plano de resposta a incidentes.
  • Implementar processos para garantir a identificação oportuna de incidentes de segurança da informação.
  • Estabelecer processos para investigar e documentar incidentes de segurança da informação.
  • Estabelecer processos de escalonamento e notificação de incidentes.
  • Organizar, treinar e equipar equipes para responder efetivamente a incidentes de segurança da informação.
  • Testar e revisar o plano de resposta a incidentes.
  • Estabelecer planos e processos de comunicação de incidentes de segurança.
  • Realizar revisões pós-incidente de segurança.
  • Integrar o plano de resposta a incidentes, o plano de recuperação de desastre e o plano de continuidade de negócios.

  • Explicar os aspectos conceituais da GDPR e da LGPD, incluindo o contexto histórico, escopo material e territoral bem como os principais papéis e responsabilidades das partes interessadas.
  • Explicar os conceitos os conceitos de motivos legítimos e limitação de finalidade.
  • Atuar de maneira tempestiva em cenários de violações de dados.
  • Organizar a proteção de dados conforme a LGPD.
  • Garantir a proteção de dados nos moldes propostos pela LGPD.
  • Gerenciar o ciclo de vida de dados.
  • Realizar avaliações de impacto sobre a proteção de dados.
  • Conduzir auditorias de proteção de dados sob a luz da LGPD.
  • Atuar de forma prática e legal em relação ao uso de dados em marketing e mídias sociais.

  • Gerenciar de forma estratégica a área de TI, aplicando os conceitos, ferramentas e técnicas do gerenciamento de portfólio de serviço, financeiro, demanda e relacionamento de negócio.
  • Aplicar os processos de desenho de serviço como gerenciamento do catálogo de serviços, nível de serviços, disponibilidade, capacidade, continuidade dos serviços, segurança da informação e gerenciamento dos fornecedores.
  • Conduzir os processos de transição de serviço, como o processo de gerenciamento da mudança, configuração e de ativo de serviço, gerenciamento de liberação e implantação, validação e teste.
  • Avaliar mudanças.
  • Realizar o gerenciamento de conhecimento.
  • Gerenciar os processos de operação de serviço: eventos, incidente, requisição do serviço, problemas e acesso.
  • Aplicar processos de melhoria continua do serviço.
  • Gerenciar as funções de operação de serviço, central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativos.

Perguntas frequentes

Neste curso de pós-graduação em Segurança da Informação EAD, você terá uma verdadeira experiência de sala de aula, participando por áudio e vídeo, tirando dúvidas com os professores e construindo seu networking.

 

São 64 aulas interativas ao vivo e sete dias por semana de aprendizado na comunidade online.

 

Você tem o apoio de professores dedicados ao longo do curso, que são experts em segurança da informação, e aprende junto com uma turma EAD de profissionais de todo o Brasil.

O curso de pós-graduação em Gestão da Segurança da Informação EAD é para:

 

Profissionais com experiência de pelo menos três anos na área de tecnologiaauditoriagovernançadireito ou compliance.

 

Profissionais que desejam tornar-se Data Privacy Officer nas empresas, um cargo exigido pela nova LGPD.

 

Profissionais que desejam obter as certificações CISSP, CRISC, CISM, ITIL Foundations ou Exin Privacy and Data Protection (LGPD).

 

Somente profissionais graduados podem realizar o curso. É obrigatória experiência ou graduação na área de TI.

Para assistir às aulas do curso, basta um celular com câmera e boa conexão internet wifi ou 4g. Melhor ainda se você usar um desktop ou notebook com câmera e um confortável fone de ouvidos, que é a configuração recomendada para a modalidade EAD.

 

Para fazer os trabalhos do curso e enviar pelo Moodle, você deve usar um computador. Ao tornar-se aluno do EAD, você terá direito a uma conta no G Suite do Google, para desenvolver os trabalhos.

Coordenador do curso

Paulo Tostes

Coordena o curso de pós-graduação em Segurança da Informação, que é ministrado por professores do quadro permanente do Instituto Infnet.

Prof. Tostes é coordenador da pós-graduação desde 2015. Possui larga experiência em tecnologia da informação e gestão de riscos, governança e compliance, com passagens em organizações como a Baker Hughes, a Dataprev e a Universidade Federal do Rio de Janeiro. É Academic Advocate do ISACA no Brasil.

 

Carreiras

Este curso forma profissionais para assumirem funções de gestão com foco em segurança da informação, assim como para tornarem-se Data Privacy Officers, um cargo exigido pela LGPD. É um programa de grande valor para gerentes e diretores de TI, CIOs e ethical hackers.

curso único

Curso Flexível

As aulas do EAD são ao vivo mas ficam gravadas para você assistir conforme sua disponibilidade.

Professores de mercado

Os professores do Instituto Infnet atuam em empresas como: Petrobras, Stone, Microssoft, BNDES e Globo.

Faculdade Focada

Curso ministrado por uma escola totalmente dedicada à formação para a área de tecnologia aplicada aos negócios e gestão

Certificação

Este curso prepara o aluno para as mais relevantes certificações em segurança da informação, como CISSP, CISM, CRISC e ITIL Foundation.

Data Privacy Officer

Este curso de pós-graduação em Segurança da Informação prepara o aluno para o cargo de Data Privacy Officer, obrigatório nas empresas a partir de 2021.

LGPD

Curso alinhado com a Lei Geral de Proteção de Dados (LGPD) é alinhado e prepara para a a mais relevante certificação em LGPD (lei brasileira).

Networking

Colegas de curso de alto nível, atuantes em gestão da segurança da informação, que proporcionam um networking relevante para toda a vida, potencializado pela comunidade online do EAD.

Biblioteca Virtual

Ao tornar-se aluno do curso, você garante acesso a biblioteca online com mais de 35 mil livros, vídeos e tutoriais de editoras como: Apress, Packt Publishing, Pearson, O'Reilly (Safari), Sams, Cisco Press, McGraw-Hill, Sybex.

Biblioteca Virtual

Ao tornar-se aluno do curso, você garante acesso a biblioteca online com mais de 35 mil livros, vídeos e tutoriais de editoras como: Apress, Packt Publishing, Pearson, O'Reilly (Safari), Sams, Cisco Press, McGraw-Hill, Sybex.

Faculdade Focada

Curso ministrado por uma escola totalmente dedicada à formação para a área de tecnologia aplicada aos negócios e gestão.

Curso Flexível

As aulas do EAD são ao vivo mas ficam gravadas para você assistir conforme sua disponibilidade.

Certificação

Este curso prepara o aluno para as mais relevantes certificações em segurança da informação, como CISSP, CISM, CRISC e ITIL Foundation.

Data Privacy Officer

Este curso de pós-graduação em Segurança da Informação prepara o aluno para o cargo de Data Privacy Officer, obrigatório nas empresas a partir de 2021.

LGPD

Curso alinhado com a Lei Geral de Proteção de Dados (LGPD) é alinhado e prepara para a a mais relevante certificação em LGPD (lei brasileira).

Networking

Colegas de curso de alto nível, atuantes em gestão da segurança da informação, que proporcionam um networking relevante para toda a vida, potencializado pela comunidade online do EAD.

Professores de mercado

Os professores do Instituto Infnet atuam em empresas como: Petrobras, Stone, Microssoft, BNDES e Globo.

Certificações

Este curso oferece uma sólida base para o profissional fazer os exames das certificações CISSP* (Certified Information Systems Security Professional), CISM* (Certified Information Security Manager), CRISC* (Certified in Risk and Information Systems Control), ITIL* (Information Technology Infrastructure Library) e Exin Privacy and Data Protection*. Certificações são reconhecimentos válidos internacionalmente que aumentam a mobilidade do profissional e valorizam significativamente o currículo.

* ou similares que venham a substituí-los. O custo dos exames não está incluído nas mensalidades do curso e eles podem ser feitos em centros oficiais existentes em muitas cidades do Brasil.

Professores experts em segurança da informação

O time de professores do curso, naturalmente, pode ser alterado ao longo do tempo.

Curso Flexível

Você assiste às aulas do curso, estuda e faz os trabalhos no horário que puder. Assistir ao vivo é o ideal, mas é você quem decide. Nesta pós-graduação em Segurança da Informação EAD, você faz o seu horário!

Depoimentos de alunos do curso

Perguntas frequentes

O Infnet é a melhor faculdade de tecnologia do Rio de Janeiro. Foi fundado em 1994, para o ensino de excelência voltado às necessidades do mercado, e tornou-se referência nesse segmento.

A proposta do Instituto é ensinar tecnologia aplicada ao contexto de negócios, isto é, como uma ferramenta para o desenvolvimento das organizações.

No caso das pós-graduações lato sensu, como especializações tradicionais ou MBAs, conforme disposto na página do próprio Ministério da Educação, elas não precisam ser reconhecidas pelo MEC:

 

"Observados esses critérios, os cursos de especialização em nível de pós-graduação independem de autorização, reconhecimento e renovação do reconhecimento (o que garante o curso manter as características de flexibilidade, dinamicidade e agilidade), desde que oferecidos por instituições credenciadas".

 

O que é necessário é que as instituições de ensino que ofereçam esses cursos de pós-graduação lato sensu sejam credenciadas pelo MEC.

A qualidade do nosso curso foi reconhecida pelo MEC, que conferiu conceito máximo (5) para a modalidade EAD da instituição e para todas as graduações reconhecidas.

 

Portaria 529 de 14/06/2013. Essas informações são públicas, o candidato pode ir lá sozinho e pesquisar no site: emec.mec.gov.br/

 

Este nível de qualidade do curso só é possível pela metodologia do nosso EAD que combina aulas ao vivo diárias e o aprendizado através do desenvolvimento de projetos com desafios reais da profissão durante o curso. Além disso, a metodologia do curso de avaliação por competências aproxima os alunos do mercado de trabalho.

Neste curso, você terá as mesmas oportunidades de aprendizado que em uma pós-graduação em Segurança da Informação presencial, com aulas ao vivo, colegas de classe, trabalhos e indicação de conteúdos adicionais para estudar.

 

Para nós, um curso de pós-graduação não pode ser videoaula gravada para autoestudo por isso nossas aulas são ao vivo. É uma pós-graduação de verdade, com aulas de verdade.

Sim, o certificado da pós-graduação em Segurança da Informação na modalidade Live é o mesmo de uma pós-graduação presencial.

Tire suas dúvidas

No atendimento digital você encontra a qualquer momento mais informações sobre as nossas pós-graduações live. E, caso prefira conversar com um de nossos consultores, siga até o final e você será direcionado para nosso atendimento ao vivo via Whatsapp.

Cursos relacionados: