Atualmente, a Segurança da Informação é uma preocupação visível e crescente nas Organizações. A competitividade empresarial é altamente dependente do acesso e da geração de mais e melhores informações. O perímetro das Organizações com o exterior é mais permissivo. Os processos de negócios são executados num contexto de troca contínua de informações com elementos externos no relacionamento com clientes e fornecedores.
Os hábitos sociais dos colaboradores mudaram o acesso às redes da Organização, usando os seus próprios dispositivos, nem sempre devidamente protegidos, tendo em consideração os seus dados pessoais, permitindo a criação de backdoors para dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivos.
Garantir a segurança cibernética e a conformidade, requer avaliação, implementação e manutenção contínuas. Organizações que não implementem práticas essenciais de segurança estão a reduzir significativamente a sua defesa legal em caso de violação.
Tendo em atenção o Regulamento Geral de Proteção de Dados (RGPD), que estabelece regras sobre os direitos de privacidade dos cidadãos, esta pós-graduação aprofunda temas atuais e de relevância, como:
Gestão e Governança e Sistemas de Informação
Proteção de Dados e Privacidade
Segurança e Resiliência Cibernética
Esta Pós-graduação é desenvolvida ao abrigo do protocolo de colaboração com a Atlântica. A Pós-graduação tem como objetivo preparar os alunos para compreenderem os riscos, causas de ataques e ameaças de segurança que poderão afetar as Organizações, bem como, proporcionar os conhecimentos necessários para implementar um sistema de gestão de segurança, alinhado com as normas e objetivos de negócio, por forma a garantir a segurança da informação e os dados de uma Organização.
Composição
Para conceder o diploma de Pós-Graduação em Cyber Security & Data Protection, os alunos devem completar as 12 unidades curriculares que fazem parte do programa. A avaliação de cada unidade curricular é geralmente realizada por um teste e trabalho final. A unidade é concluída com sucesso obtendo uma pontuação mínima de 10 valores.
Os alunos que não conseguirem realizar os testes e trabalhos de determinada unidade curricular nas datas estipuladas, impossibilitando assim a sua avaliação, poderão solicitar a realização de exame de recuperação mediante um custo adicional. Estes exames serão realizados em duas épocas especiais de recuperação, a decorrer no final de cada uma das especializações.
Diploma de Estudos
Para conceder o diploma de Pós-Graduação em Cyber Security & Data Protection, os alunos devem completar as 12 unidades curriculares que fazem parte do programa. A avaliação de cada unidade curricular é geralmente realizada por um teste e trabalho final. A unidade é concluída com sucesso obtendo uma pontuação mínima de 10 valores.
Os alunos que não conseguirem realizar os testes e trabalhos de determinada unidade curricular nas datas estipuladas, impossibilitando assim a sua avaliação, poderão solicitar a realização de exame de recuperação mediante um custo adicional. Estes exames serão realizados em duas épocas especiais de recuperação, a decorrer no final de cada uma das especializações.
Atribuição de ECTS
No âmbito da parceria com a Atlântica, Escola Universitária de Ciências Empresariais, Saúde, Tecnologias e Engenharia, esta Pós-graduação atribui 25 créditos ECTS (European Credit Transfer System).
Esta Pós-graduação oferece, desta forma, créditos para acesso a um Mestrado em Sistemas e Gestão de Tecnologia da Informação. Para este propósito, o estudante deve ter um diploma de graduação ou superior.
Coordenação Científica
Virgínia Araujo University Professor @ Atlântica
Objetivos
A Pós-graduação em Cyber Security & Data Protection é um programa de estudos totalmente alinhado com as necessidades atuais do mercado, dando aos alunos a capacidade de:
Compreender os riscos relativos à segurança da informação que as organizações enfrentam nas suas atividades
Responder aos desafios da proteção de dados e privacidade
Implementar sistemas de gestão de segurança da informação alinhados com as metas e objetivos de negócio
Compreender as causas dos ataques e identificar as ameaças à segurança da informação
Ajudar no desenvolvimento de uma cultura organizacional para a segurança da informação
Compreender e responder aos requisitos da nova lei de proteção de dados, permitindo às organizações alcançar a conformidade com o regulamento RGPD da UE.
Destinatários
Gestores, técnicos e consultores de sistemas e tecnologias da informação
Executivos interessados em perceber a Segurança Cibernética, Proteção de Dados e Continuidade de Negócios, para aumentar a resiliência e trazer valor para as organizações
Recém-licenciados que desejam adquirir conhecimentos em Segurança da Informação para expandir suas possibilidades no mercado de trabalho
Condições
Investimento
Inscrição: 150€
Propina total: 3.750€
Condições de pagamento
Pagamento Faseado: A propina total pode ser liquidada em 10 propinas mensais;
Pronto-pagamento: 5% desconto no valor da propina total;
Estudantes não residentes no território nacional, terão de efetuar um pagamento de 50% do valor total da propina no momento da inscrição;
Os valores apresentados não incluem IVA. Isenção do valor do IVA a particulares;
Para informações completas sobre os requisitos e condições financeiras disponíveis, contacte-nos através de info@galileu.pt ou do botão Saber +
Desconto – Profissionais em situação de desemprego
10% de desconto válido para inscrições a título particular de pessoas que se encontrem em situação de desemprego, para o efeito, será solicitado documento comprovativo da situação atual – Não acumulável com outras campanhas em vigor.
Pré-Requisitos
As candidaturas à Pós-graduação em Cyber Security & Data Protection estão abertas a:
Todos os que tenham um grau académico de licenciatura ou superior nas áreas científicas;
Todos os profissionais com ou sem grau académico, cuja experiência seja considerada adequada para que o aluno tenha sucesso no curso e as turmas resultem homogéneas.
A seleção será sempre feita mediante análise curricular pela Coordenação Científica do curso, que pode chamar o candidato a uma entrevista. Em qualquer dos casos, a decisão será sempre fundamentada e apresentada por escrito ao candidato.
Metodologia
A Pós-graduação em Cyber Security & Data Protection decorrre 100% Online em Live Training.
A metodologia pedagógica utilizada envolve o desenvolvimento de conhecimentos e competências simultaneamente técnicos, profissionais e pessoais, através de técnicas expositivas e interativas integradas, utilizando estudos de casos e colocando em prática o conhecimento num ambiente que também encontramos em organizações típicas. Pretende-se que os alunos se reconheçam e sejam reconhecidos como elementos capazes e diferenciadores, em ambientes profissionais nos quais estão integrados. A Pós-Graduação em Cyber Security & Data Protection é composta por 12 unidades curriculares que são organizadas em 2 ciclos de especializações:
Information Security Governance and Management
Information Security Operation and Support
Programa
Ciclo de especialização RPA Management
Business Transformation and the Role of RPA (9 horas)
por: Pedro Correia
Business Analysis and Reporting (9 horas)
por: Hugo Pontes
Process Analysis and Optimization (18 horas)
por: Jorge Silva
RPA Project Management (18 horas)
por: Joaquim Nunes
RPA Team Management (9 horas)
por: Pedro Silva/Luís Santos
Ciclo de especialização RPA Implementation
RPA Programming Foundations (18 horas)
por: Nuno Durão
RPA Development Software (18 horas)
por: Nuno Durão
RPA Development Best Practices (18 horas)
por: André Andrade
RPA Implementation (18 horas)
por: Pedro Correia
RPA Analysis and Monitoring (9 horas)
por: Hugo Pontes
Machine Learning Fundamentals for RPA (18 horas)
por: Nuno Barreto
Ciclo de especialização Information Security Governance and Management
Information Security Concepts and Risk Management
Conceitos de Segurança de Informação
O que é Informação?
Tipos e classificação da informação.
Confidencialidade, Integridade e Disponibilidade
Princípios de segurança de informação
Fundamentos de Arquitetura de Segurança
O conceito de defesa em profundidade
Gestão de Risco
Metodologias de gestão de Risco
Riscos e Ameaças
O processo de gestão de risco
Os standards ISO 27005 e ISO 31000
Information Security Management
Introdução, Antecedentes e Definições
Standards e Frameworks
Família ISO/IEC 27000 e Publicações-chave
Usar o ITIL para gerir a Segurança da Informação
Usar o COBIT para gerir a segurança da informação
Estabelecer e Planear a implementação de um SGSI
Suportar e operar um Sistema de Gestão de Segurança da Informação
Gerir e reportar Incidentes de Segurança
Controlar, gerenciar e relatar segurança da informação
Certificar a Organização e as Pessoas
Data Protection and Privacy
Conceitos e definição de proteção e privacidade de dados
Terminologia do Regulamento Geral de Proteção Geral de Dados
Princípios da proteção de dados
Categorias de dados pessoais
Os direitos das pessoas
Drivers e Processadores
Design para proteção de dados
Proteção de dados pessoais
Procedimentos de Violação de Dados Relacionados
Como conduzir uma Avaliação de Impacto de Proteção de Dados (DPIA)
O papel do supervisor de proteção de dados (DPO)
Transferir dados pessoais para fora da União Europeia
Os poderes das autoridades de supervisão
Governance and Compliance
Planeamento de Segurança
Estratégia de Segurança
Governança de estruturas de segurança
Arquitetura Empresarial de Segurança
SDLC
Conformidade com padrões de segurança
Business Continuity Management
Business Impact Analysis
Identificação dos requisitos de continuidade de negócio
Definição de RTO e de POR
Elaboração de BIA (Business Impact Analysis)
Business Continuity Plan
Plano de Continuidade de negócio
Os planos acessórios que compõem a estratégia de recuperação
IT Disaster Recovery Plan
Estratégias de Disaster Recovery para infraestruturas de IT
Arquiteturas IT de Alta Disponibilidade
Cuidados no desenho de IT DRP
Cyber Security and Cyber Resilience
Introdução e Conceitos Chave
Segurança Cibernética, Segurança da Informação, Resiliência Cibernética
Ataques e ameaças cibernéticas
Gestão de riscos
Gestão da Resiliência Cibernética
Estratégia de resiliência cibernética
Desenho de resiliência cibernética
Transição de Resiliência Cibernética
Operação de resiliência cibernética
Melhoria Contínua da Resiliência Cibernética
Ciclo de especialização Information Security Operation and Support
Secure Applications Development
Conceitos chaves de Segurança e Internet
Visão geral de Ameaças
Malware
Quebras de segurança
Negação de serviço
Ataques da Web
Sequestro de Sessão (Session Hijacking)
Envenenamento de DNS (DNS Poisoning)
Fraudes cibernéticas
Analisando SQL Injection e outras técnicas de hacking
Visão geral das ferramentas
O ciclo de vida de desenvolvimento de software
Aplicação de segurança através do SDLC
Problemas na criação de aplicativos seguros
Políticas de segurança e melhores práticas
Análise de vulnerabilidades de rede
Cryptography and Penetration Testing
Criptografia
Cifras simétricas
Análise de frequências
Cifras assimétricas (Public Key Cryptography)
Funções de hash, assinatura digital e Message Authentication Codes
Autenticação e controlo de acessos
Certificados e infraestruturas de chave pública
Testes de Penetração
Fases dos ataques
Reconhecimento
Footprinting
Exploração
Enumeração
Hacking de sistemas
Testes de penetração
Systems and Networks Security
Segurança dos sistemas operativos
Autenticação segura
Comunicações seguras
Arquiteturas de segurança de rede
Firewalls
IDS
Segurança de sistemas distribuídos
Segurança IOT
Segurança móvel
Cloud Security
Conceitos de arquitetura e requisitos de desenho
NIST SP800-145
IaaS, PaaS, SaaS
Public Cloud, Private Cloud, Hybrid Cloud
Segurança de dados da cloud
Ciclo de vida dos dados na Cloud
Gestão de direitos de informação
Prevenção de fugas de informação
Encriptação de dados
Plataformas de Cloud
Hypervisors
Segurança da virtualização
Segurança de Perímetro
Segurança de Aplicações na Cloud
Secure Software Lifecyle
Cloud threads
OWASP
DevSecOps
Security Incident Response
Gestão de incidentes de segurança
Deteção de eventos e incidentes
Vulnerabilidades de segurança
Equipas de Resposta a Incidentes de Segurança de Computadores
O nosso site utiliza cookies para lhe oferecer uma melhor experiência. Ao clicar em “Aceitar cookies”, concorda com a utilização de TODOS os cookies. No entanto pode visitar "Gerir cookies" para um gerenciamento controlado.
A Galileu utiliza cookies para proporcionar ao utilizador uma experiência mais agradável. Os cookies que são categorizados como necessários para a execução da nossa página web são armazenados no seu navegador (browser).
Utilizamos também cookies de terceiros que nos ajudam a analisar e entender como o nosso website é utilizado. Esses cookies serão armazenados no seu browser apenas com o seu consentimento. Terá também a opção de cancelar esses cookies. Consulte a nossa política de cookies.
Os cookies necessários são absolutamente essenciais para o funcionamento adequado do site. Esses cookies garantem funcionalidades básicas e recursos de segurança do site, de forma anónima.
Cookie
Duração
Descrição
__cfduid
1 month
O cookie é utilizado por serviços cdn como CloudFlare para identificar clientes individuais por trás de um endereço IP partilhado e aplica configurações de segurança por cliente. Não corresponde a nenhum ID de utilizador na aplicação web e não armazena nenhuma informação de identificação pessoal.
center
7 days
Este cookie é utilizado para guardar o centro preferencial do utilizador.
cookielawinfo-checbox-analytics
11 months
Este cookie é definido pelo plug-in GDPR Cookie Consent. O cookie é utilizado para armazenar o consentimento do utilizador para os cookies na categoria "Analíticos".
cookielawinfo-checkbox-necessary
11 months
Este cookie é definido pelo plug-in GDPR Cookie Consent. Os cookies são utilizados para armazenar o consentimento do utilizador para os cookies na categoria "Necessário".
viewed_cookie_policy
11 months
O cookie é definido pelo plug-in GDPR Cookie Consent e é usado para armazenar se o utilizador consentiu ou não com o uso de cookies. Não armazena nenhum dado pessoal.
Os cookies analíticos são utilizados para entender como os utilizadores interagem com o site. Esses cookies ajudam a fornecer informações sobre as métricas do número de visitantes, taxa de rejeição, origem do tráfego, etc.
Cookie
Duração
Descrição
_ga
2 years
Este cookie é instalado pelo Google Analytics. O cookie é utilizado para calcular o visitante, a sessão, os dados de campanha e controlar a utilização do website para o relatório de análise. Os cookies armazenam informações anonimamente e atribuem um número gerado aleatoriamente para identificar visitantes únicos.
_gat_gtag_UA_3112598_1
1 minute
Este cookie é definido pelo Google e é utilizado para distinguir utilizadores.
_gid
1 day
Este cookie é instalado pelo Google Analytics. O cookie é utilizado para armazenar informações de como os visitantes usam um website e ajuda na criação de um relatório analítico. Os dados armazenados incluem o número de visitantes, a fonte de onde vieram e as páginas visitadas de forma anónima.
vuid
2 years
O domínio deste cookie é propriedade do Vimeo. Este cookie é usado pelo vimeo para recolher informações de rastreamento. Define um ID único para inserir vídeos no website.
YSC
session
Esses cookies são definidos pelo Youtube e são usados para rastrear as visualizações dos vídeos incorporados.
Os cookies de marketing são utilizados para fornecer aos visitantes anúncios e campanhas de marketing relevantes. Esses cookies rastreiam visitantes em sites e coletam informações para fornecer anúncios personalizados.
Cookie
Duração
Descrição
IDE
1 year 24 days
Utilizado pelo Google DoubleClick armazena informações sobre como o utilizador utiliza o website e qualquer outro anúncio antes de visitar o site. É utilizado para apresentar anúncios que são relevantes de acordo com o perfil de utilização.
NID
6 months
Este cookie é usado para criar um perfil baseado no interesse do utilizador e exibir anúncios personalizados aos utilizadores.
test_cookie
15 minutes
Este cookie é definido por doubleclick.net. O objetivo do cookie é determinar se o browser do utilizador oferece suporte a cookies.
VISITOR_INFO1_LIVE
5 months 27 days
Este cookie é definido pelo Youtube. Utilizado para rastrear informações dos vídeos incorporados do YouTube.