Gestão de Riscos e Segurança da Informação

  • Onde Cursar: Cidade Jardim
  • Público Alvo:
    • Profissionais de TI e demais áreas do negócio que querem expandir e entregar mais resultados.
    • Gestores e analistas que buscam atingir novos níveis de resultados.
    • Profissionais que aspiram posições mais estratégicas na organização.

A evolução tecnológica disseminou a consumerização de TI e o uso corporativo da internet, seja através de redes sociais ou e-commerce, gerando exposição e fuga de informações corporativas. Neste cenário, a informação, considerada um item estratégico de sobrevivência para o negócio, precisa ser protegida e gerenciada quanto ao seu armazenamento e utilização.

 

Mas como proteger a informação e evitar que pessoas indesejadas as acessem? Neste curso, você irá aprender a diagnosticar o nível de segurança da sua empresa e a tratar as principais vulnerabilidades em infraestrutura, aplicações web, arquitetura, Wi-fi  e

BYOD.

  

Através de simulações e experiências práticas em sala de aula, entenda os principais ataques que a empresa pode sofrer e saiba quais são as técnicas e ferramentas necessárias para evitar cada um deles, de modo a elaborar um plano que aumente a maturidade de segurança da sua empresa.

  • Profissionais de TI e demais áreas do negócio que querem expandir e entregar mais resultados.
  • Gestores e analistas que buscam atingir novos níveis de resultados.
  • Profissionais que aspiram posições mais estratégicas na organização.

LEANDRO BENNATON

Professor de pós-graduação e executivo de tecnologia do Grupo Telefónica. Com perfil super-taskers, acumula as responsabilidades de Gerente Global de Segurança no Terra, Chief Security Advisor na Elevenpaths e Mentor de startups na Wayra. Pós-graduado, com MBA em Gerenciamento de Segurança da Informação e certificações internacionais, como a especialização em Cybersecurity do MIT. Bennaton foi premiado em 2013-2014-2015 pelo Security Leaders.

 

LUIZ HENRIQUE BARBOSA

Com mais de 10 anos de experiência na a?rea de segurança da informaça?o, Luiz ja? atuou em produtos, e-commerce e segurança digital. Sua visa?o ampliada sobre os processos e habilidade para traçar estrate?gias de segurança tornam sua aula uma experie?ncia

enriquecedora. É graduado em Tecnologia da Informaça?o, po?s graduado em Segurança da Informaça?o e possui MBA em Gesta?o estrate?gica de Nego?cios.

 

 

Somente um dos três professores acima vai ministrar o curso

Febracorp Live University

A Febracorp Live University é uma universidade formada por quatro Escolas de Negócios:

- Confeb - focado nas áreas Fiscal e Tributária

- eBusiness - Escola de Negócios de TI

- Ibramerc - para profissionais de Marketing e Vendas

- Inbrasc - para profissionais de Supply Chain

 

São mais de 50.000 alunos que passaram por aqui, o que nos torna uma das universidades que mais crescem no mundo.

 

O que nos faz diferente:

- Nossas aulas são mais focadas no “como” ao invés do “por que” e “o que”. O sistema Lexsys de ensino que adotamos é formado por 5 passos que permeiam a exploração de meta-modelos, um novo conceito na pedagogia moderna.

- Professores não desenvolvem suas aulas. Isso fica a cargo de nossos pesquisadores e designers e que são experts em entender o comportamento do aluno.

- Nossa universidade é totalmente inovadora, parece até um google da educação. Aproveite nosso ambiente exclusivo para fazer trabalhos, relaxar e se divertir.

- “Formar pessoas altamente felizes” é o lema que traduz nossa obsessão por atender bem os alunos. Você vai perceber isso em todos os momentos que tiver contato conosco.

 

USA: http://us.liveuniversity.com

Brazil: http://www.liveuniversity.com

Módulo 1 - Análise de Gaps da Segurança da Informação

  • Conhecendo e compreendendo as implicações dos sete pilares que devem embasar uma política de segurança da informação eficaz: 1-confidencialidade; 2-integridade; 3-disponibilidade; 4- autenticidade; 5-irrevogabilidade; 6-legalidade; 7-rastreabilidade.
  • Agente e ameaça: identificando os elementos que podem causar resultado indeseja?vel a? organizaça?o.
  • Como detectar as fraquezas do sistema de proteça?o que tornam a empresa vulnerável.
  • Estabelecendo o valor dos ativos da empresa a partir da análise do valor de reposição, do valor da informação para o mercado, do valor da perda de credibilidade e do valor da perda de oportunidades.
  • Gap Analysis ISO 27.002: como realizar o diagnóstico de maturidade de segurança da informação através de um modelo em Excel.
  •  

 Módulo 2 - Análise de Risco e Vulnerabilidade

  • Compreendendo e analisando os principais ataques à segurança da empresa: força bruta, adivinhação (usernames e senhas) ou senha padrão; escalação de privilégios; exploração de serviços não utilizados e desnecessários; vulnerabilidades por ausência de Patch; injeção de SQL; roubo de fitas de backup não criptografadas.
  • Risk Management Framework: avaliando os riscos e impactos de ameaças potenciais.
  • Determinando o potencial de ocorre?ncia de uma falha de segurança em que uma ameaça explora vulnerabilidades de ativos da organização através da Matriz de Risco.
  • OSINT – técnica de análise de conteúdos web para avaliar a reputação online da empresa.

Módulo 3 - Conformidade, Gestão de Identidade e Acessos

  • Identificando a legislação vigente e outros regulamentos específicos a que o negócio da organização está submisso: Marco Civil e Comitê Gestor da Internet
  • 2FA - Duplo Fator de Autenticação como ferramenta para aumentar a segurança das credenciais.
  • Política de Segurança da Informação: constituindo as diretrizes, normas e procedimentos que irão garantir a preservação dos ativos da empresa em nível estratégico, tático e operacional.
  • Elaborando treinamentos e campanhas de conscientização para sensibilizar os colaboradores.

  

Módulo 4 - Segurança de Perímetro

  • Utilizando ferramentas do Linux Kali para realizar análises de vulnerabilidade em infraestrutura e aplicações web.
  • Executando analise de vulnerabilidade de arquitetura e Wi-fi.
  • Práticas e ferramentas para assegurar o BYOD (bring your on device).
  • Técnicas e ações para garantir a segurança nas três esferas envolvidas na SI: pessoas, operações e tecnologias.

 

Módulo 5 - Case: Simulação de Ataques e Formulação de Plano de Segurança

Ambiente de teste de simulação de ataques.
Análise e planejamento de tratativa de problemas.
Elaboração de plano de segurança e prevenção de incidentes.

 

Carga horária: 16 horas

 

CRONOGRAMA:

Sábado

28/04/2018

12/05/2018


LIVE UNIVERSITY

 

A Live University é uma universidade formada por quatro Escolas de Negócios:

  • Confeb - focado nas áreas Fiscal e Tributária
  • eBusiness - Escola de Negócios de TI
  • Ibramerc - para profissionais de Marketing e Vendas
  • Inbrasc - para profissionais de Supply Chain

São mais de 50.000 alunos que passaram por aqui, o que nos torna uma das universidades que mais crescem no mundo.

O que nos faz diferente:

- Nossas aulas são mais focadas no “como” ao invés do “por que” e “o que”. O sistema Lexsys de ensino que adotamos é formado por 5 passos que permeiam a exploração de meta-modelos, um novo conceito na pedagogia moderna.

- Professores não desenvolvem suas aulas. Isso fica a cargo de nossos pesquisadores e designers e que são experts em entender o comportamento do aluno.

- Nossa universidade é totalmente inovadora, parece até um google da educação. Aproveite nosso ambiente exclusivo para fazer trabalhos, relaxar e se divertir.

- “Formar pessoas altamente felizes” é o lema que traduz nossa obsessão por atender bem os alunos. Você vai perceber isso em todos os momentos que tiver contato conosco.

 

 

USA: http://us.liveuniversity.com

Brazil: http://www.liveuniversity.com

Os certificados serão emitidos pela e-business e Faculdade IBS e entregues aos participantes que cumprirem pelo menos 75% da carga horária.

UNIDADE DIAS DE AULAS DATA DE INICIO TURMA PROVA 1A CHAMADA PROVA 2A CHAMADA
Cidade Jardim Sábado - Quinzenal 28/04/2018 01