Pós-Graduação
MBA em Gestão da Segurança da Informação

LGPD, Cyber Security, CISSP, Exin, Data Protection, CISM, CRISC

Forma gestores com domínio das principais certificações do segmento, como CISSP, CISM, CRISC e ITIL, além de cobrir os aspectos da Lei Geral de Proteção de Dados (LGPD), preparando para o exame Exin Privacy and Data Protection baseado na lei brasileira. Você aprende técnicas aprofundadas de gerenciamento de segurança através de uma visão sistemática e com forte relação com os processos corporativos. Ao final, você estará preparado para tornar-se o encarregado pelo tratamento de dados pessoais das empresas (Data Privacy Officer), conforme exigido pela LGPD.

Matriz Curricular

Profissional de segurança da informação trabalhando no laptop

Framework CISSP – Domínios e Gestão

  • Avaliar e aplicar conceitos de confidencialidade, integridade e disponibilidade e de governança de segurança.
  • Determinar os requisitos de conformidade.
  • Explicar as questões legais e regulamentares que dizem respeito à segurança da informação em um ambiente global.
  • Promover a ética profissional com ênfase nos aspectos de segurança da informação.
  • Desenvolver e implementar políticas, normas, procedimentos e diretrizes de segurança.
  • Identificar e priorizar os requisitos de Continuidade de Negócios (BC).
  • Aplicar políticas e procedimentos de segurança de pessoal.
  • Aplicar conceitos de gerenciamento de risco e de metodologias de modelagem de ameaças.
  • Identificar e classificar informações e ativos.
  • Manter informações e propriedade de ativos.
  • Garantir a retenção apropriada de ativos.
  • Determinar controles de segurança de dados.
  • Estabelecer requisitos de informação e manuseio de ativos.
  • Explicar os conceitos fundamentais dos modelos de segurança.
  • Selecionar controles com base nos requisitos de segurança dos sistemas.
  • Compreender as capacidades de segurança dos sistemas de informação.
  • Avaliar e mitigar as vulnerabilidades de diferentes origens, como arquiteturas, projetos, sistemas baseados na web, sistemas móveis e dispositivos incorporados.
  • Aplicar criptografia.
  • Aplicar princípios e controles de segurança ao design do site e das instalações.
  • Implementar princípios de design seguros em arquiteturas de rede.
  • Implementar canais de comunicação seguros.

Framework CISSP – Domínios de Tecnologia

  • Controlar o acesso físico e lógico aos ativos.
  • Gerenciar a identificação e autenticação de pessoas, dispositivos e serviços.
  • Integrar o gerenciamento de identidade como um serviço para terceiros.
  • Implementar e gerenciar mecanismos de autorização.
  • Gerenciar o ciclo de vida de fornecimento de identidade e acesso.
  • Conceber estratégias de avaliação, teste e auditoria.
  • Realizar testes de controle de segurança.
  • Coletar dados do processo de segurança.
  • Realizar auditorias de segurança.
  • Apoiar investigações.
  • Explicar os requisitos para tipos de investigação.
  • Conduzir atividades de registro e monitoramento.
  • Aplicar conceitos de operações de segurança.
  • Aplicar técnicas de proteção de recursos.
  • Gerenciar incidentes.
  • Manter medidas de investigação e preventivas.
  • Implementar o gerenciamento de correção e vulnerabilidade.
  • Participar de processos de gerenciamento de mudanças.
  • Implementar estratégias de recuperação.
  • Implementar processos de recuperação de desastre (DR).
  • Testar Planos de Recuperação de Desastres (DRP).
  • Planejar exercícios de Continuidade de Negócios (BC).
  • Gerenciar segurança física.
  • Integrar a segurança no ciclo de vida de desenvolvimento de software (SDLC).
  • Aplicar controles de segurança em ambientes de desenvolvimento.
  • Avaliar a eficácia da segurança de software.
  • Avaliar o impacto da segurança do software adquirido.
  • Aplicar diretrizes e padrões de codificação seguros.

Projeto de Bloco

Elaboração de uma proposta de implantação de segurança um plano de recuperação de desastres de forma completa. A proposta deve incluir escopo e plano de ação, avaliação de impacto do negócio, testes do plano de recuperação de desastres, procedimento de recuperação de desastres, além de abordar as justificativas de recursos que se destinam a implantação deste tipo de contingência.

 

CRISC – Gestão de Riscos da Segurança da Informação I

  • Explicar os conceitos relacionados ao ciclo de vida do risco em processos de TI.
  • Realizar análise qualitativa e quantitativa de riscos.
  • Conhecer os principais softwares de GRC.
  • Desenhar, implementar, monitorar e manter controles para sistemas de informação (SI).
  • Explicar os objetivos para os domínios de trabalho do “framework CRISC”.
  • Diferenciar gestão de risco e governança de risco.
  • Identificar os papéis e responsabilidades pelo gerenciamento de riscos.
  • Identificar padrões, estruturas e práticas relevantes da gestão de riscos.
  • Explicar o significado dos principais conceitos de gerenciamento de riscos, incluindo apetite ao risco e tolerância ao risco.
  • Diferenciar entre ameaças e vulnerabilidades.
  • Descrever os principais elementos do registro de riscos.
  • Descrever ferramentas e técnicas de desenvolvimento de cenários de risco.
  • Desenvolver treinamentos de conscientização de risco.
  • Relacionar conceitos de risco à avaliação de risco.
  • Elencar parâmetros para seleção de resposta ao risco.
  • Identificar as diferentes opções de resposta ao risco.
  • Descrever como respostas de risco podem ser mais adequadas para um cenário de risco de alto nível.
  • Descrever como o gerenciamento de exceções está relacionado ao gerenciamento de riscos.
  • Relatar não conformidades e outras alterações no risco da informação.
  • Descrever como o risco residual se relaciona com o risco inerente e o apetite ao risco.
  • Descrever a necessidade de realizar uma análise de custo-benefício ao determinar uma resposta ao risco.
  • Identificar padrões, estruturas e práticas de liderança relacionadas à resposta ao risco.

 

CRISC – Gestão de Riscos da Segurança da Informação II

  • Explicar os princípios da propriedade do risco.
  • Elencar os requisitos, ferramentas e técnicas comuns de relatórios de risco e conformidade.
  • Distinguir os principais indicadores de desempenho e os principais indicadores de risco.
  • Descrever o processo de extração e agregação de dados e o uso de ferramentas e técnicas de análise.
  • Diferenciar os vários tipos de processos para monitoramento de riscos da organização.
  • Identificar padrões, estruturas e práticas relacionadas ao monitoramento de riscos.
  • Listar diferentes categorias de controle e seus efeitos.
  • Explicar a importância de equilibrar o custo e o benefício do controle.
  • Combinar o entendimento do processo SDLC para implementar os controles de SI de forma eficiente e eficaz.
  • Diferenciar os quatro estágios de alto nível do SDLC.
  • Relacionar cada fase do SDLC com tarefas e objetivos específicos.
  • Aplicar as principais ferramentas e técnicas de gerenciamento de projetos à implementação de controles de SI.
  • Descrever a finalidade e os níveis de um modelo de maturidade que se aplique ao processo de gerenciamento de riscos.
  • Comparar diferentes ferramentas e técnicas de monitoramento.
  • Descrever ferramentas e técnicas de teste e avaliação.
  • Explicar como o monitoramento dos controles de SI está relacionado às leis e regulamentos aplicáveis.
  • Justificar a necessidade de manutenção de controle.

 

Projeto de Bloco

Desenvolvimento de uma proposta de implantação do gerenciamento de riscos de segurança de informação, explorando as abordagens qualitativas e quantitativas e também as ferramentas de gestão de riscos.

CISM – Planejamento da Segurança da Informação

  • Planejar e criar a estratégia de segurança da informação alinhada à governança corporativa.
  • Estabelecer uma estrutura de governança de segurança da informação.
  • Criar políticas de segurança da informação.
  • Escrever casos de negócios relativos à segurança da informação.
  • Identificar influências internas e externas para a organização.
  • Aplicar técnicas para obter compromisso da gestão.
  • Estabelecer um processo para classificação e propriedade de ativos de informações.
  • Identificar requisitos legais, regulatórios, organizacionais e outros aplicáveis.
  • Garantir que avaliações de risco, avaliações de vulnerabilidade e análises de ameaças sejam realizadas de forma regular.
  • Determinar as opções apropriadas de tratamento de risco.
  • Avaliar controles de segurança da informação.
  • Identificar a lacuna entre os níveis de risco atual e desejado.
  • Integrar o gerenciamento de riscos à informação nos processos de negócios e de TI.
  • Monitorar o risco existente.
  • Relatar não conformidades nos riscos da informação.
 

CISM – Gestão da Segurança da Informação

  • Estabelecer e manter o programa de segurança da informação.
  • Garantir o alinhamento entre o programa de segurança da informação e outras funções de negócios.
  • Identificar, adquirir, gerenciar e definir requisitos para recursos internos e externos.
  • Estabelecer arquiteturas de segurança da informação.
  • Estabelecer padrões, procedimentos e diretrizes de segurança da informação organizacional.
  • Estabelecer um programa de conscientização e treinamento em segurança da informação.
  • Integrar os requisitos de segurança da informação nos processos organizacionais.
  • Integrar requisitos de segurança da informação em contratos e atividades de terceiros.
  • Estabelecer, monitorar e reportar periodicamente a gestão do programa e as métricas operacionais.
  • Estabelecer uma definição organizacional e hierarquia de severidade para incidentes de segurança da informação.
  • Estabelecer e manter um plano de resposta a incidentes.
  • Implementar processos para garantir a identificação oportuna de incidentes de segurança da informação.
  • Estabelecer processos para investigar e documentar incidentes de segurança da informação.
  • Estabelecer processos de escalonamento e notificação de incidentes.
  • Organizar, treinar e equipar equipes para responder efetivamente a incidentes de segurança da informação.
  • Testar e revisar o plano de resposta a incidentes.
  • Estabelecer planos e processos de comunicação de incidentes de segurança.
  • Realizar revisões pós-incidente de segurança.
  • Integrar o plano de resposta a incidentes, o plano de recuperação de desastre e o plano de continuidade de negócios.

Projeto de Bloco

Desenvolvimento de uma proposta de reestruturação da área de segurança da informação de uma organização, com detalhamento do investimento necessário, estrutura organizacional ideal, principais medidas e controles de proteção ao negócio e orçamento necessário.

Privacidade e Proteção de Dados conforme a Lei Geral de Proteção de Dados (LGPD) brasileira

  • Explicar os aspectos conceituais da GDPR e da LGPD, incluindo o contexto histórico, escopo material e territorial bem como os principais papéis e responsabilidades das partes interessadas.
  • Explicar os conceitos os conceitos de motivos legítimos e limitação de finalidade.
  • Atuar de maneira tempestiva em cenários de violações de dados.
  • Organizar a proteção de dados conforme a LGPD.
  • Garantir a proteção de dados nos moldes propostos pela LGPD.
  • Gerenciar o ciclo de vida de dados.
  • Realizar avaliações de impacto sobre a proteção de dados.
  • Conduzir auditorias de proteção de dados sob a luz da LGPD.
  • Atuar de forma prática e legal em relação ao uso de dados em marketing e mídias sociais.

 

Gestão para Segurança – Gerenciamento de Serviços de TI

  • Gerenciar de forma estratégica a área de TI, aplicando os conceitos, ferramentas e técnicas do gerenciamento de portfólio de serviço, financeiro, demanda e relacionamento de negócio.
  • Aplicar os processos de desenho de serviço como gerenciamento do catálogo de serviços, nível de serviços, disponibilidade, capacidade, continuidade dos serviços, segurança da informação e gerenciamento dos fornecedores.
  • Conduzir os processos de transição de serviço, como o processo de gerenciamento da mudança, configuração e de ativo de serviço, gerenciamento de liberação e implantação, validação e teste.
  • Avaliar mudanças.
  • Realizar o gerenciamento de conhecimento.
  • Gerenciar os processos de operação de serviço: eventos, incidente, requisição do serviço, problemas e acesso.
  • Aplicar processos de melhoria continua do serviço.
  • Gerenciar as funções de operação de serviço, central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativos.

 

Projeto de Bloco

Desenvolvimento de uma proposta de adequação de uma organização à LGPD brasileira a partir de uma avaliação inicial de privacidade de dados.

Perguntas Frequentes

A Pós-Graduação é composta por blocos de aprendizado, totalizando 480 horas de aulas e atividades de aprendizagem. Ao término de cada bloco, o aluno consolida seu aprendizado apresentando um Projeto de Bloco, aplicando os conhecimentos promovidos no período.

Profissionais com experiência de pelo menos três anos na área de tecnologia, auditoria, governança, direito ou compliance.

Profissionais que desejam tornar-se Data Privacy Officer nas empresas, um cargo exigido pela nova LGPD.

Profissionais que desejem obter as certificações CISSP, CRISC, CISM, ITIL Foundations ou Exin Privacy and Data Protection (LGPD).

Somente profissionais graduados podem estudar.
É obrigatória experiência ou graduação na área de TI.

Coordenador

Paulo Tostes

Possui vasta experiência em gestão de equipes, processos e projetos com experiências pela América Latina, tanto em organizações públicas quanto privadas. Mestre em Administração, com MBA em Gestão de Projetos e diversas certificações da área de gestão, como a Project Management Professional® (PMP)® e PMI Agile Certified Practitioner (PMI-ACP)® do PMI® e a Certified Business Process Professional® (CBPP)® da ABPMP®.

Temas abordados

Uma escola inteira para você

A Escola de Tecnologia da Informação (ESTI) do Instituto Infnet é exclusiva para cursos área, com salas e Labs virtuais que garantem o aprendizado máximo do aluno. Nossas Pós são baseadas nas exigências do mercado e incentivam a especialização profissional do docente na área.

Único

Aprendizado 100% Prático

Todas as aulas ministradas em laboratório com uma workstation por aluno, para que coloquem em prática na hora as ferramentas que aprendem.

Presencial, mas também com aulas transmitidas e gravadas

Aqui, você não perde o conteúdo. As aulas também são transmitidas online e ficam gravadas em nossa plataforma.

Infraestrutura

Nossos campus são projetados com ambientes de estudo equipados e preparados para o aluno ter o máximo de foco, conforto e rendimento.

Imersão ao mercado

Você irá participar de palestras e eventos com empregadores a respeito dos assuntos mais atuais da área, garantindo um real contato com profissionais atuantes.

LGPD

Alinhado com a Lei Geral de Proteção de Dados (LGPD)

DATA PRIVACY OFFICER

Prepara o aluno para o cargo de Data Privacy Officer, obrigatório nas empresas a partir de 2020.

Conteúdo extenso e que aprofunda

Dois anos de estudos permitem mais conteúdo e um aprofundamento único para uma pós-graduação.

Biblioteca Digital

Acesso à biblioteca digital com mais de 35 mil títulos

Certificações

Os conhecimentos desta Pós Graduação são uma ótima base para o aluno se preparar para as mais relevantes certificações internacionais, como CISSP, CISM, CRISC e ITIL Foundation, assim como também prepara para a Exin privacy and data protection, mais relevante certificação em LGPD (lei brasileira).

Carreiras e Competências

Forma profissionais pra a carreira executiva em TI, como gerentes e diretores de segurança da informação, CISOs e DPOs (Data Protection Officers, conforme a LGPD) ou coordenador de segurança da informação ou ethical hackers.

Faça o download do folder da Pós-Graduação MBA em Gestão da Segurança da Informação:

Impulsione sua carreira

Trabalhando num mercado em alta

Neste período de reclusão social, o Marketing Digital reafirmou seu papel crucial para a saúde das empresas. Muitos negócios tiveram que se adaptar à nova realidade para continuarem a funcionar e ter sucesso em seus meios.

Por isso, a demanda de profissionais da área para orientar as vendas e serviços do mundo online vem crescendo muito. Aliadas a recuperação gradual da economia a nível mundial, as oportunidades de atuação do Marketing Digital são diversas e promissoras.

Em alta

A pesquisa "Empregos em Alta no Brasil 2021", realizada pelo Linkedin, classificou ''profissionais do Marketing Digital", "autônomos de conteúdo digital" e "especialistas em E-commerce" como três das 15 profissões mais importantes

Sem fronteiras

Uma das vantagens da área é a possibilidade de atuação remota. Acentuada pela pandemia, o trabalho a distância permite novas opções de emprego tanto em território nacional, quanto internacional

Variedade

As estratégias de comunicação e vendas online requerem diferentes tipos de funções e ações para serem implementadas. Por isso, as profissões do campo Digital são bem variadas, formando um leque grande para o profissional da área atuar

Depoimentos de alunos da ESTI

Tire suas dúvidas sobre o ensino do Instituto Infnet

O Infnet é a melhor faculdade de tecnologia do Rio de Janeiro. Foi fundado em 1994, para o ensino de excelência voltado às necessidades do mercado, e tornou-se referência nesse segmento. A proposta do Instituto é ensinar tecnologia aplicada ao contexto de negócios, isto é, como uma ferramenta para o desenvolvimento das organizações.

São profissionais que trabalham na área em que lecionam, recrutados dentre os melhores profissionais em empresas como Petrobras, White Martins, Stone, Globo, Dataprev, Eletrobras Furnas, Ágora, BNDES, Amil e Accenture. O Instituto Infnet acredita que só quem trabalha no setor é capaz de ministrar aulas conectadas com o mercado. Além disso, em sua maioria, possuem mestrado ou doutorado e as certificações cobertas no programa.

Só existe uma forma transparente e objetiva de indicar o que o aluno domina ao final de um curso: uma lista de competências.

“Competência” é algo que você sabe realizar ou resolver. Ao final da pós-graduação, você terá um conjunto de novas competências para aplicar em seu trabalho.

Sim, o programa de um curso de pós-graduação é dinâmico e suas disciplinas, competências e estrutura podem ser modificadas pela instituição. Há várias razões para um curso sofrer alterações: mudanças na tecnologia, mudanças no mercado, evolução das certificações, aprendizados da instituição, ajustes no modelo de ensino, demandas do corpo discente, feedback dos docentes e outras.

Você terá que fazê-la novamente (a mesma ou uma disciplina similar, indicada pela instituição).

Fale conosco!

Saiba tudo sobre as informações, admissão e valores do curso no chat abaixo. Você pode iniciar uma conversa conosco e tirar suas dúvidas!