TKB 01 – Segurança e Gerenciamento de Risco
Objetivos:
Aplicar os princípios e entender governança da segurança bem como o comportamento organizacional e a conscientização da segurança.
Abordar os modelos (frameworks), políticas, conceitos, princípios, estruturas e normas utilizadas para estabelecer os critérios de proteção dos ativos da informação bem como avaliação da eficácia dessas proteções. Estudar a gestão da segurança da informação a qual estabelece a base de um programa de segurança abrangente e proativo que garanta a proteção dos ativos da informação de uma organização.
Entender a ligação entre tecnologia da informação e os objetivos do negocio.
Compreender a necessidade da comunicação dos riscos, dos controles de segurança (administrativos, técnicos e físicos), políticas, procedimentos, normas, patamares ou padrões de referência (“baselines”) bem como as recomendações (“guidelines”).
Publico Alvo
Profissionais de TI, Gerentes de Negócio, arquitetos, praticantes e profissionais de Segurança da Informação bem como interessados em compreender os conceitos, definições, processos e funções da Segurança Cibernética na proteção dos negócios.
Conteúdo:
- Princípios que regem a tríade confidencialidade, integridade, e disponibilidade.
- Governança da segurança – objetivo, meta, missão, papéis e responsabilidades, estratégias.
- Programa completo e efetivo de segurança – frameworks de controle, “due care”, “due diligence”.
- Conformidade – “GRC”, leis, regulamentos, privacidade.
- Aspectos legais globais e regulamentos – crime cibernético, propriedade intelectual, importação/exportação, fluxo de dados entre fronteiras, privacidade.
- Entendendo a ética profissional – programas éticos, falácias, “hacking” e “hacktivismo”.
- Desenvolvendo e implantando políticas de segurança.
- Requerimentos de BCP e DRP – escopo, BIA, exposição de ativos, RPO.
- Gerenciando a segurança pessoal – seleção do candidato, políticas de contratação e término, controles para terceirizados, privacidade.
- Conceitos de gerenciamento de risco – metodologias de avaliação, qualitativa, quantitativa, identificação de ameaças e vulnerabilidades, seleção de contramedidas, tipos de controles, ativos tangíveis e intangíveis, frameworks para gerenciamento de risco.
- Modelagem de ameaças – determinando potenciais ataques, tecnologias e processos para remediar ameaças.
Práticas e estratégias em aquisições – hardware, software, serviços, governança de terceiros, segurança mínima, requerimentos de nível de serviço. - Conscientização, treinamento, e educação em segurança – treinamento formal, atividades de conscientização, criando a cultura de segurança na empresa.
Conhecimento Prévio
Recomenda-se que os participantes tenham vivência em TI e Segurança da Informação
Carga Horária
2 dias – 8 horas (2ª a 6ª das 18 h às 22 h)
Formas de Pagamento
Parcele em até 12x sem juros no cartão
No boleto, à vista, com 5% de desconto
Estão Inclusos
Apostila em formato pdf
Certificado de participação em pdf
Itens não inclusos
Refeição e estacionamento
Exame de certificação
Notas
(ISC)²® e CISSP® são marcas comerciais registradas da International Information Systems Security Certification Consortium.