Information Security

Tamanho: px
Começar a partir da página:

Download "Information Security"

Transcrição

1 Pós-Graduação em Information Security edição 2014 PGIS

2 Compromisso EdEA... 3 Caracterização do aluno EdEA... 5 Criticidade da segurança de informação... 6 Objetivo da PG IS... 7 Destinatários da PG IS... 9 Certificação profissional em Segurança de Informação Retorno do investimento Diploma Horário Local de realização Cronograma Assistência remota a aulas Revisão de aulas Língua oficial do curso Investimento Estrutura curricular Information Security Concepts and Risk Management Business Continuity Governance and Compliance Protection and Information Assets Systems and Networks Security Secure Applications Development Cryptography Event Management and Incident Response Change Management Penetration Testing Forensics (Investigations & Incident Handling) Cyber Security Coordenação científica

3 Bem-vindo à EdEA, a Escola de Estudos Avançados, do Grupo Rumos. O reconhecimento do grupo Rumos como entidade de formação profissional e valorização de pessoas proporcionou o desenvolvimento de uma área de estudos avançados, com o objetivo de conceber e disponibilizar uma oferta de programas de nível pós graduado, destinada a profissionais com responsabilidades ao nível da gestão de negócio, equipas e projetos nas organizações em que se enquadram. O compromisso assumido pela EdEA com a valorização profissional de cada aluno assenta em pilares alinhados com a visão e missão da Escola: Pela identificação das áreas de conhecimento que registam maior tendência de crescimento e procura de profissionais. A EdEA analisa as expectativas do mercado e classifica as áreas em que o mercado identifica escassez de qualificação adequada. Pela metodologia de conceção dos programas curriculares. Para cada uma das áreas de conhecimento identificadas, a EdEA estrutura, concebe e disponibiliza uma oferta formativa baseada em unidades curriculares que constituem os ciclos de estudos para cada área de conhecimento. Pelo envolvimento de parceiros de mercado que validam a pertinência dos ciclos de estudos em objetivos, conteúdo programático, metodologia de ensino e orientação para a aplicabilidade prática dos conhecimentos. Pela identificação de um corpo docente de excelência, constituído por profissionais que circulam entre os meios académicos e empresarial, especialistas reconhecidos nas matérias que lecionam. Também pela manutenção de um corpo de coordenadores científicos para cada área de conhecimento. Pela atualidade dos conteúdos das unidades curriculares, para que reflitam sempre total alinhamento com os mais recentes desenvolvimentos tecnológicos, metodológicos e de pensamento. Pela metodologia formativa, esclarecedora dos conceitos fundamentais para um cabal entendimento das matérias e com uma componente de preparação dos alunos para a transposição dos conhecimentos desenvolvidos aos cenários que, na prática, irão encontrar nas suas organizações. Pelo treino de reflexão e desenvolvimento de pensamento sistémico nas temáticas objeto da aprendizagem, bem como pelo treino de desenvolvimento de atitudes pessoais distintivas e orientadas à liderança nas organizações. Pela manutenção de uma comunidade ativa de alumni, convidada a participar nas contínuas iniciativas da EdEA, para que a comunidade possa vivenciar oportunidades 3

4 de atualização permanente de saber e de rede de contactos. O nosso compromisso é para com o aluno, mas também para a sociedade. O aumento da competitividade pessoal dos profissionais do mercado concorre para a melhoria da competitividade das organizações em que estes se inserem. A EdEA desenvolve e disponibiliza atualmente cursos e programas de estudos nas seguintes áreas: Business Process Management Information Security Professional Skills for Project Management Lean Management and Six Sigma Business Intelligence Para mais informações Contacte-nos! Telefone Correio eletrónico Informação atualizada em 4

5 Forte motivação para o desenvolvimento da carreira profissional. Os ciclos de estudos EdEA têm como público-alvo profissionais com forte motivação para o desenvolvimento da sua carreira profissional, preferencialmente com formação académica em áreas tecnológicas ou de gestão. Não obstante, os ciclos de estudos são também adequados para indivíduos recémlicenciados que pretendem desenvolver competências em aras específicas para assim melhor endereçarem o mercado empresarial. São ainda destinados a profissionais que, não detendo grau académico superior ou detendo-o em áreas não correlacionadas com os ciclos de estudos, apresentam experiência profissional que lhes permita garantir estarem nas condições de desenvolvimento de conhecimento com sucesso nos ciclos de estudos. Os alunos são confrontados com programas de desenvolvimento de competências exigentes, em que para além da componente letiva de contacto com os docentes, há uma estimativa de esforço complementar para desenvolvimento de trabalhos de preparação, treino e avaliação. Todas as candidaturas são avaliadas curricularmente ou por meio de entrevista, por forma a validarem-se reunidas as condições de sucesso da aprendizagem, quer ao nível da motivação, quer do conhecimento prévio requerido. A EdEA reserva o direito de admissão dos alunos para os seus programas de desenvolvimento de competências. A metodologia pedagógica utilizada pela EdEA envolve os alunos num ambiente de desenvolvimento de saber e de competência simultaneamente técnica, profissional e pessoal, por meio de técnicas integradas expositivas e interativas, com recurso ao estudo de casos e ao treino com a colocação em prática dos conhecimentos, em ambiente simulado ao encontrado nas organizações. No final, pretende-se que os alunos se reconheçam e sejam reconhecidos como elementos capacitados e diferenciadores nos ambientes profissionais em que se integram. Todas as unidades curriculares são alvo de avaliação de conhecimentos. No final, cada ciclo de estudos confere ao aluno que termine com aproveitamento um Diploma de Estudos. 5

6 A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade dos negócios é cada vez mais dependente da geração e acesso a mais e melhor informação. As fronteiras das organizações com o exterior estão mais permissivas. Os processos comerciais estão em contínua permuta de informação com elementos externos à organização para fins da relação com clientes e fornecedores. Os hábitos sociais dos colaboradores dentro das organizações mudaram, acedem agora às redes da organização a partir dos seus próprios dispositivos, nem sempre devidamente protegidos na exposição dos seus dados pessoais e permitindo a criação de portas de acesso aos dados corporativos, mesmo em comportamentos e atitudes aparentemente inofensivas. Adicionalmente, a existência uma geração de colaboradores melhor preparados e tecnologicamente mais habilitados, expõe a organização a vulnerabilidades internas, para além da própria responsabilidade no acesso a partir da organização a dados de terceiros. A quantidade de informação atualmente produzida, os múltiplos formatos que a informação assume e a facilidade com que é difundida sugerem a adoção de medidas de gestão da segurança de informação que minimizem os impactos decorrentes do acesso indevido. A pressão de competitividade, produtividade e resultados de curto prazo que as organizações são sujeitas não podem ausentar de responsabilidades o descurar das preocupações com a segurança de informação. O esquecimento ou a negligência na adoção e aplicação de boas práticas pode comprometer a sustentabilidade da própria organização. A disciplina de gestão da segurança de informação permite alinhar os objetivos do negócio das organizações ao compromisso de segurança, constituindo um instrumento pró-ativo de gestão de risco operacional embebido na cultura organizacional em todos os níveis hierárquicos da organização. Na sociedade de informação não se trata de eliminar o risco mas antes de estar atento aos fatores de risco emanados dos processos de negócio e das decisões de gestão, mitigando, monitorizando e antevendo as questões críticas de segurança. A segurança de informação deverá acompanhar de forma coerente as fases que compõem o ciclo de criação, alteração e destruição da informação nos vários formatos e locais, de acordo com os níveis de confidencialidade, integridade e disponibilidade que a informação represente para a organização ou para os seus agentes. 6

7 As técnicas, estratégias e recomendações de atuação das organizações face à segurança de informação são a base da estrutura curricular do ciclo de estudos PG IS (Pós Graduação em Information Security). A PG IS qualifica os alunos como profissionais de segurança de informação, dotandoos das competências necessárias para lidar com os desafios das organizações nessa matéria. Os alunos que frequentem com aproveitamento a PG IS ficarão aptos a desenvolver, acompanhar e a melhorar a atitude das organizações em relação à segurança de informação, garantindo a minimização do risco operacional na execução da estratégia e do modelo de negócio. Este ciclo de estudos responde à dificuldade que as empresas e organizações vêm sentindo na identificação de profissionais devidamente habilitados para responder a estas componentes de gestão organizacional. Ao longo de 12 unidades curriculares, os alunos irão aprender conceitos, interpretar, articular, discutir, conceber e desenvolver práticas sobre: Information Security Concepts Risk Management Access Control Systems Physical and Environmental Security Systems Security Networks and Communications Security Software Development Life Cycle Code Security Cryptography Event Management Incident Response Change Management Penetration Testing Forensics (Investigations & Incident Handling) Cyber Security Business Impact Analysis Business Continuity Plan IT Disaster Recovery Plan Organization and Governance Auditing and Compliance Awareness Plan 7

8 Este vasto conjunto de disciplinas divide-se em 3 ciclos intermédios, dotando os alunos de competências nas áreas de: Information Security Management Information Security Architecture Information Security Operations Trata-se de um programa de estudos exigente, totalmente alinhado às reais necessidades do mercado e muito enriquecedor para os alunos, quer profissional, quer pessoalmente, dotando-os da capacidade de: Compreenderem os riscos que as organizações enfrentam na sua atividade relativamente a segurança de informação Responderem aos desafios de proteção da informação Implementarem sistemas de gestão de segurança de informação alinhados com os objetivos do negócio das organizações Interpretarem as causas de ataques e identificarem as ameaças a que a informação está sujeita Contribuírem para o desenvolvimento de uma cultura interna das organizações orientada à segurança de informação Conclusion: the protect and secure activities of information security professionals are strongly aligned with many high priorities of their organizations. Source: Global Information Security Workforce Study,

9 A candidatura à PG IS está aberta a indivíduos com grau académico de licenciatura ou superior nas áreas científicas e a profissionais com ou sem grau académico cuja experiência seja considerada adequada para que o aluno tenha sucesso no curso e as turmas resultem homogéneas. Não é requisito obrigatório o candidato ser detentor de um grau académico de nível superior. De igual modo o facto de ser detentor de um grau académico superior não é condição suficiente para aceitação da candidatura. A seleção será sempre feita mediante análise curricular pela Coordenação Científica do curso, que pode chamar o candidato a uma entrevista presencial. Em qualquer dos casos, a decisão será sempre fundamentada e apresentada por escrito ao candidato, No caso concreto da PG IS, os candidatos serão maioritariamente, mas não exclusivamente, oriundos de percursos académicos de gestão ou de engenharias em sistemas de informação e áreas afins ou profissionais com funções nas áreas de: Administração de Sistemas Telecomunicações Análise de sistemas Programação Gestão de Tecnologias de Informação Organização e métodos Profissionais de outras áreas interessados em aprofundar conhecimentos em Segurança de Informação Recém-licenciados que desejem adquirir conhecimentos Segurança de Informação para ampliarem as suas possibilidades no mercado de trabalho As saídas profissionais da PG IS são, tipicamente: Consultor de Segurança de Informação Analista de Segurança Diretor de IT Auditor de Segurança Arquiteto de Segurança Gestores de Segurança Diretor de Segurança Chief Information Security Officer 9

10 A certificação profissional é importante no mundo da Segurança de Informação. Os alunos que concluam com sucesso a PG IS ficam habilitados a obter a certificação ISO Esta certificação, ainda que introdutória, deve constar no currículo de qualquer profissional de segurança de informação. É uma certificação que não requer conhecimentos técnicos profundos e responde ao nível de gestão e consultoria de segurança de informação. No entanto, os alunos da PG IS que já se encontrem num percurso profissional na área da segurança de informação podem e devem ambicionar outros níveis de certificação profissional. A PG IS aborda todos os temas que compõem os domínios de conhecimento requeridos pelas várias certificações que a seguir se apresentam, preparando os alunos nos pilares fundamentais de cada uma. Contudo, é importante que os alunos se preparem para cada um os exames, já que estes exigem conhecimento técnico e experiência. Assim, dependendo da experiência anterior e dos objetivos de cada aluno, são várias as opções de certificação profissional com reconhecimento mundial para as quais os alunos poderão querer preparar-se. Visitamos as principais: Ao nível da gestão da segurança de informação, a certificação profissional CISM (Certified Information Security Manager) é um nível de certificação profissional de reconhecimento mundial, criada e emitida pela ISACA (Information Systems Audit and Control Association) aos profissionais que obtenham sucesso no exame de certificação. É essencialmente destinada aos profissionais que atuarão como gestores de sistemas de informação e que tomarão neste cargo decisões de nível de gestão que envolvem a segurança da organização A certificação profissional CISA (Certified Information Systems Auditor) é um nível de certificação profissional de reconhecimento mundial, também criada e emitida pela ISACA aos profissionais que obtenham sucesso no exame de certificação. É destinada a profissionais com foco em auditoria, controlo e segurança Também criada e emitida pela ISACA, a certificação SSCP (Systems Security Certified Practitioner) tem como foco profissionais que pretendam atuar como analistas de segurança e administração de redes e sistemas. O exame engloba parte dos domínios existentes no CBK (Common Body Knowledge) que também fazem parte dos domínios necessários para o exame para CISSP. É interessante para profissionais que ainda não detêm experiência profissional em segurança de informação e que tendo como objetivo vir a ser CISSP, optam por uma certificação introdutória mas igualmente respeitada internacionalmente na área 10

11 Para profissionais das áreas de desenvolvimento de software que queiram migrar para segurança de informação, a certificação CSSLP (Certified Secure Software Lifecycle Professional) é destinada a desenvolvimento de software seguro. A certificação não assenta em nenhuma linguagem específica, sendo o foco no ciclo de produção de software e na validação dos princípios de segurança para esta área; Considerada pelo mercado da segurança de informação como a certificação mais importante, apontamos agora a certificação profissional CISSP (Certified Information Systems Security Professional): É uma certificação profissional criada e emitida pelo (ISC)2 (Information Systems Security Certification Consortium) aos profissionais que obtenham sucesso no exame de certificação. Não é uma certificação técnica nem tem esse objetivo e requer conhecimentos do CBK desenvolvido pela (ISC)2 nos domínios foco das disciplinas da PG IS (informação disponível no sítio Web da (ISC)2, Os profissionais detentores de qualquer das certificações aqui referidas obtêm reconhecimento mundial dos seus conhecimentos, competências e compromisso profissional, valorizando-se quer na organização em que trabalham, quer no mercado de trabalho global. A EdEA disponibiliza a possibilidade de realização dos exames de certificação no Centro de Certificação Rumos, homologados pela Pearson VUE, para a certificação CISSP, sendo as datas e processo das certificações CISA e CISM reguladas pela ISACA (informação em 11

12 Segurança da informação entre as profissões mais estáveis. A (ISC)2, a maior organização profissional sem fins lucrativos a nível mundial na área da segurança de informação e simultaneamente a entidade emissora da certificação profissional CISSP (Certified Information Systems Security Professional), considerada pelo mercado da segurança de informação como a certificação profissional mais importante nesta área, publicou em fevereiro de 2013 o seu relatório Global Information Security Workforce Study. Este relatório indica que os profissionais de segurança da informação estão entre as profissões mais estáveis ao nível dos profissionais de tecnologia, sendo dos mais bem pagos, onde 20% dos inquiridos responderam terem tido aumentos salariais acima dos 5% entre 2012 e Por outro lado, refere que a procura por especialistas em segurança de informação crescerá 11% ao ano nos próximos cinco anos. O estudo foi realizado junto de mais de profissionais a nível mundial, inquirindo aspetos como a remuneração, volume de trabalho e opinião sobre o estado atual da segurança e proteção da informação. Segurança da Informação: ameaças crescem e faltam profissionais Também o Relatório Anual de Segurança 2014 da Cisco, divulgado em janeiro, revela que há uma carência mundial de aproximadamente um milhão de profissionais com competências em segurança da Informação. O relatório adverte que as vulnerabilidades e ameaças atingiram o nível mais alto desde o ano 2000 e que a partir de outubro de 2013, o total acumulado de alertas anuais aumentou 14% ano a ano desde Source: Global Information Security Workforce Study,

13 Cada unidade curricular que compõe a PG IS tem avaliação de conhecimentos. A avaliação de conhecimentos é realizada em datas compatíveis com o programa de estudos, de forma a possibilitar aos alunos a devida preparação. A avaliação é obtida por meio de testes escritos ou pela análise de trabalhos práticos elaborados, individualmente ou em grupo, mas sempre como critério a obtenção de conhecimento obtido por cada aluno. Os alunos que terminarem a PG IS com aproveitamento a todas as unidades curriculares e que tenham assistido a mais de 75% da carga horária de cada unidade, será atribuído um Diploma de Estudos em Information Security, emitido pela EdEA. No caso de o aluno não reunir as condições de emissão do Diploma de Estudos em Information Security, receberá um Certificado de Frequência com a lista das unidades curriculares a que tenha obtido aproveitamento (os alunos que não tendo obtido aproveitamento a todas as unidades curriculares e que o pretendam obter à posteriori, podem fazê-lo por meio de inscrição específica nessas unidades curriculares em edição posterior da PG IS). A atribuição dos Diplomas de Estudos é feita em cerimónia protocolar. Salvo indicação expressa em contrário por parte dos alunos que não o pretendam, a EdEA torna pública a sessão protocolar de entrega de Diplomas de Estudos, divulgando-a publicamente junto da comunidade alumni da EdEA, docentes e de diversos players do mercado que atuam na área da Segurança de Informação. 13

14 Os cursos EdEA são lecionados em horário compatível com a normal atividade profissional. As sessões são, tipicamente, de 3 horas de contacto cada. Habitualmente as unidades curriculares são lecionadas às quintas, ou sextas-feiras após as horas e aos sábados, podendo nestes ocupar o período da manhã e da tarde. As aulas são presenciais. Esta edição da PG IS é lecionada em Lisboa no Centro de Formação da Rumos, situado no Campo Grande

15 A edição 2014 da PG IS (PG IS ) tem início a 4 de abril e término a 15 de novembro de A EdEA encerra para férias de verão de 27 de julho a 5 de setembro. Unidade curricular Início Término 01 Information Security Concepts and Risk Management Protection of Information Assets Systems and Networks Security Secure Applications Development Cryptography Event Management and Incident Response Change Management Penetration Testing Forensics (Investigations & Incident Handling) Cyber Security Business Continuity Governance and Compliance

16 Os alunos deverão assistir às aulas localmente. No entanto, em casos pontuais em que não o possam fazer, os alunos poderão participar remotamente nas aulas, em direto, via live streaming. Para tal, deverão ter acesso à Internet de banda larga no local em que pretendem assistir de forma a poderem receber e emitir áudio e vídeo. A EdEA disponibiliza a possibilidade dos alunos reverem as aulas lecionadas por um período de 30 dias após a aula. A PG IS é maioritariamente lecionada em língua portuguesa, podendo algumas das unidades curriculares serem lecionadas por docentes estrangeiros que utilizarão a língua inglesa. Os alunos deverão ter um domínio da língua inglesa que lhes permita acompanhar as sessões que ocorram e que sejam avaliadas nessa língua. Por outro lado, grande parte da bibliografia recomendada encontra-se em língua inglesa. 16

17 O valor total da propina da PG IS é Este valor é liquidado em 8 propinas mensais consecutivas de 410 cada. A primeira propina é devida na data de início da pós-graduação sendo as restantes devidas mensalmente ao mesmo dia de cada mês subsequente, até ao pagamento da totalidade das propinas. Caso o aluno opte pelo pagamento integral da propina no início do curso, a EdEA confere um desconto financeiro de 5% sobre o valor da propina. A inscrição à PG IS tem o pagamento de uma taxa de inscrição no valor de 150. Este é estornado ao candidato caso a sua candidatura não seja aceite no processo de avaliação curricular. Estes valores não são acrescidos de IVA para inscrições de particulares. No caso de empresas, salvo acordo em contrário, os valores serão acrescidos de IVA. Existem condições especiais para a comunidade alumni EdEA e para entidades parceiras da EdEA. Informe-se das condições especiais que lhe possam ser mais convenientes. 17

18 Uma pós graduação, 12 unidades curriculares, 3 ciclos de estudos A PG IS é composta por 12 unidades curriculares que se organizam em 3 ciclos de estudos intermédios. Ciclos intermédios Unidades curriculares Temas Protection of Information Assets Information Security Architectures Information Security Operations Information Security Management Systems and Networks Security Secure Applications Development Cryptography Event Management and Incident Response Change Management Penetration Testing Forensics (Investigations & Incident Handling) Cyber Security Information Security Concepts and Risk Management Business Continuity Governance and Compliance Access Control Systems Physical and Environmental Security Systems Security Networks and Communications Security Software Development LifeCycle Code Security Cryptography Event Management Incident Response Change Management Penetration Testing Forensics (Investigations & Incident Handling) Cyber Security Information Security Concepts Risk Management Business Impact Analysis Business Continuity Plan IT Disaster Recovery Plan Organization and Governance Auditing and Compliance Awareness Plan 18

19 As unidades curriculares respondem em conteúdo a três pilares que são considerados essenciais para o sucesso da PG IS e para o profundo entendimento das diversas temáticas que compõem a segurança de informação, consolidado com o contacto que cada unidade proporciona entre a componente teórica e uma componente prática. 1. Gestão: O ponto de partida assenta na constatação que o tema da segurança de informação é muito vasto e implica uma multiplicidade de disciplinas e que as organizações ainda não enquadram o tema da gestão da segurança de informação no core do seu negócio 2. Conhecimento técnico: Os profissionais na área da segurança são pressionados para se adaptarem às alterações tecnológicas rapidamente e seguem percursos muito dentro das suas áreas de competência, perdendo a visibilidade e a atualização do tema da segurança nas outras áreas de competência 3. Capacidade operacional: As operações de segurança carecem de uma abordagem própria dadas a dificuldade em definir as fronteiras de intervenção dos operacionais em caso de incidentes de segurança seja no plano técnico seja no plano legal Nas páginas seguintes apresentamos em sumário as unidades curriculares que compõem a PG IS, apresentando para cada uma qual o seu objetivo, resumo do programa de estudos, carga horária presencial, número de sessões e corpo docente. 19

20 Information Security Concepts and Risk Management Sigla: Ciclo de estudos: IS-ISCRM Information Security Management Enquadramento Introdução ao tema da segurança de informação, abordando as questões técnicas e organizacionais e fundamentais, procedimentos mais comuns utilizados na gestão de segurança da informação e discutindo as principais questões a ter em conta ao implementar estes procedimentos. A gestão de Risco é a base fundamental da atuação da segurança de informação. A melhor ou pior adequação de um sistema de gestão de segurança de informação está diretamente relacionada com a tolerância ou apetite ao risco de uma organização e dos princípios adotados no seu sistema de gestão de risco. Foco nos princípios fundamentais da implementação de segurança de informação na organização. Introdução do processo de avaliação de risco, um dos fundamentos da segurança de informação, procedimentos mais comuns utilizados na avaliação de risco e discussão das principais questões a ter em conta ao implementar estes procedimentos. Abordagem à avaliação de risco na organização, com base na exigência das normas internacionais. Objetivo Saber contextualizar a temática da segurança da informação nas organizações e identificar as áreas de atuação do profissional de segurança de informação. Perceber os conceitos básicos de gestão de risco relacionados com a segurança de informação. Identificar os objetivos dos referenciais, ISO 27001, ISO e ISO Desenhar um sistema de gestão de risco de acordo com o apetite de risco da organização. Programa Information Security Concepts o O que é informação? o Tipos e classificação de informação. o Confidencialidade, Integridade e Disponibilidade o O sistema de gestão de segurança de informação ISO o A abordagem por processos o O Ciclo de melhoria continua o Fundamentos de Arquiteturas de segurança o O conceito de defesa em profundidade Risk management o Metodologias de gestão de Risco o Riscos e Ameaças o O processo de gestão de risco o Os standards ISO e ISO Duração: Avaliação: 18 horas de contacto, 6 sessões de 3 horas, expectativa de auto estudo e trabalho adicional até 12 horas Através de trabalhos práticos e teste individual Docentes: José Casinha (Information Security Concepts) Pedro Machado (Risk Management) 20

21 Business Continuity Sigla: Unidade modular: IS-BC Information Security Management Enquadramento A realização de uma estratégia de continuidade de negócio requer um trabalho prévio de identificação das atividades que representam mais impacto no negócio e qual o tempo que a organização tolera sem funcionamento ou quando recuperar qual a quantidade de informação que pode ser perdida. A estratégia de recuperação de um negócio em caso interrupção passa pela execução articulada de um conjunto de planos. As organizações possuem muita da sua informação em sistemas informáticos. Para a recuperação da sua atividade de negócio em caso de interrupção é necessário elaborar um plano específico das tecnologias de informação. Objetivo Desenhar uma estratégia que permita avaliar a análise de impacto no negócio das atividades de uma organização. Identificar os vários planos necessários para elaborar uma estratégia de recuperação de negócio em caso de interrupção. Conhecer as várias opções para recuperação das infraestruturas de IT de acordo com o RTO e RPO definidos para as várias atividades da organização. Programa Business Impact Analysis o Identificação dos requisitos de continuidade de negócio o Definição de RTO e de RPO o Elaboração de BIA (Business Impact Analysis) Business Continuity Plan o Plano de Continuidade de negócio o Os planos acessórios que compõem a estratégia de recuperação IT Disaster Recovery Plan o Estratégias de Disaster Recovery para infraestruturas de IT o Arquiteturas IT de Alta Disponibilidade o Cuidados no desenho de IT DRP Duração: 27 horas de contacto, 9 sessões de 3 horas, expectativa de auto estudo e trabalho adicional até 16 horas Avaliação: Docentes: Através de trabalhos práticos e teste individual José Casinha 21

22 Governance and Compliance Sigla: Unidade modular: IS-GC Information Security Management Enquadramento A função segurança de informação nas organizações tem várias interpretações no seu modelo orgânico, quer no plano de governação, quer no plano organizacional. A necessidade de cumprimento de requisitos legais ou regulatórios obrigam por vezes a adoção por parte das organizações de controlos técnicos ou processuais no seu funcionamento. Para que a empresa esteja realmente preparada é boa prática recorrer a auditorias de conformidade a fim de avaliar se os controlos adotados estão realmente adequados aos requisitos. A comunicação de uma estratégia de segurança de informação numa organização é primordial para o sucesso da sua aplicação. Muitas vezes a implementação de um sistema de gestão de segurança de informação falha devido a lacunas de comunicação. Objetivo Conhecer os vários modelos organizacionais que se podem aplicar á organização de segurança. Conhecer as várias técnicas de auditoria. Conceber e executar uma auditoria. Conhecer as leis de segurança de informação em vigor. Conhecer as estratégias de comunicação a adotar. Saber elaborar um plano de sensibilização de segurança de informação. Programa Organization and Governance o Modelos organizacionais de Segurança de Informação o Evolução das estruturas organizacionais o Responsabilidades do gestor de segurança Auditing and Compliance o O processo de auditoria o Técnicas de auditoria o Auditoria Interna o Auditoria Externa o Control Self-Assessment o Legislação de segurança de informação Awareness Plan o Estratégias de comunicação o Canais de comunicação o Medição da eficácia da comunicação o Plano de sensibilização de segurança de informação Duração: Avaliação: Docentes: 21 horas de contacto, 7 sessões de 3 horas, expectativa de auto estudo e trabalho adicional até 14 horas Através de trabalhos práticos e teste individual Pedro Machado (Organization and Governance, Auditing and Compliance) José Casinha (Awareness Plan) 22

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2 NÚMERO DE VAGAS: 25 (Vinte e Cinco) Vagas. PREVISÃO DE INÍCIO DAS AULAS 01 de Novembro de 2013 CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV APRESENTAÇÃO / JUSTIFICATIVA A Fundação Visconde

Leia mais

15 de Junho a 7 de Julho Lisboa MOTIVAÇÃO Conhecer a informação que utilizamos diariamente, os seus processos de gestão e procedimentos directamente com ela associados, constituem formas de melhor compreendermos

Leia mais

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

27001 Lead Implementer

27001 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite

Leia mais

Esta formação tem como objectivo dotar os profissionais de conhecimentos teóricos e práticos que lhes permitam:

Esta formação tem como objectivo dotar os profissionais de conhecimentos teóricos e práticos que lhes permitam: Pós Graduação Business Process Management Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso O Business Process Management tem vindo a ganhar um posicionamento distintivo nas organizações.

Leia mais

MASTER EXECUTIVO GESTÃO ESTRATÉGICA

MASTER EXECUTIVO GESTÃO ESTRATÉGICA Pág.: 1/10 HISTÓRICO DO DOCUMENTO / EMISSÃO Data Ver. Objeto da Revisão Elab. / Verif. (Função / Nome / Assinatura(*)) C. Técnicocientífica/ S. Iglésias Aprovação (Função / Nome / Assinatura(*)) Diretora/

Leia mais

MBA em Marketing Estratégico

MBA em Marketing Estratégico MBA em Marketing Estratégico Público - alvo O MBA em Marketing Estratégico é indicado para profissionais com experiência profissional mínima de três anos, com formação universitária em qualquer área e

Leia mais

As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada.

As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada. Anexo A Estrutura de intervenção As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada. 1. Plano de ação para o período 2016

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO

SISTEMAS INTEGRADOS DE GESTÃO PÓS-GRADUAÇÃO/ESPECIALIZAÇÃO EM SISTEMAS INTEGRADOS DE GESTÃO QUALIDADE, AMBIENTE, SEGURANÇA E RESPONSABILIDADE SOCIAL FORMAÇÃO SGS ACADEMY PORQUÊ A SGS ACADEMY? Criada, em 2003, como área de negócio da

Leia mais

20000 Lead Implementer

20000 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead PARA IMPLEMENTAR E GERIR SISTEMAS DE GESTÃO DE SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos

Leia mais

Instituto de Educação

Instituto de Educação Instituto de Educação Universidade de Lisboa Oferta Formativa Pós-Graduada Mestrado em Educação Especialização: Administração Educacional Edição Instituto de Educação da Universidade de Lisboa julho de

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

20000 Lead Auditor. Certified. ANSI Accredited Program. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS

20000 Lead Auditor. Certified. ANSI Accredited Program. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS ANSI Accredited Program BEHAVIOUR ISO Lead Auditor AUDITAR SISTEMAS DE GESTÃO DA SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos participantes

Leia mais

CEF/0910/28031 Relatório preliminar da CAE (Poli) - Ciclo de estudos em funcionamento

CEF/0910/28031 Relatório preliminar da CAE (Poli) - Ciclo de estudos em funcionamento CEF/0910/28031 Relatório preliminar da CAE (Poli) - Ciclo de estudos em funcionamento Caracterização do ciclo de estudos Perguntas A.1 a A.9 A.1. Instituição de ensino superior / Entidade instituidora:

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA)

Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Apresentação O programa de Pós-graduação Lato Sensu em Engenharia de Software Orientada a Serviços

Leia mais

VALORES DE FUTURO INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E GESTÃO PÓS-GRADUAÇÃO FISCALIDADE PROGRAMAS EXECUTIVOS

VALORES DE FUTURO INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E GESTÃO PÓS-GRADUAÇÃO FISCALIDADE PROGRAMAS EXECUTIVOS VALORES DE FUTURO INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E GESTÃO PÓS-GRADUAÇÃO PROGRAMAS EXECUTIVOS UM COMPROMISSO DE DUAS INSTITUIÇÕES Bem-vindo aos Programas Executivos do ISAG e da IFACC. A união de sinergias

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

MBA em Marketing Estratégico

MBA em Marketing Estratégico MBA em Marketing Estratégico Público - alvo O MBA em Marketing Estratégico é indicado para profissionais com experiência profissional mínima de três anos, com formação universitária em qualquer área e

Leia mais

GRADUAÇÃO E PÓS-GRADUAÇÃO APRESENTAÇÃO E GRADE CURRICULAR DOS CURSOS

GRADUAÇÃO E PÓS-GRADUAÇÃO APRESENTAÇÃO E GRADE CURRICULAR DOS CURSOS GRADUAÇÃO E PÓS-GRADUAÇÃO APRESENTAÇÃO E GRADE CURRICULAR DOS CURSOS Graduação PROCESSOS GERENCIAIS 1.675 HORAS Prepara os estudantes para o empreendedorismo e para a gestão empresarial. Com foco nas tendências

Leia mais

Programa. Empreendedorismo Cultural e Indústrias Criativas 2012

Programa. Empreendedorismo Cultural e Indústrias Criativas 2012 Programa Empreendedorismo Cultural e Indústrias Criativas 2012 Programa Empreendedorismo Cultural e Indústrias Criativas 2012 3 Hemisfério esquerdo responsável pelo pensamento lógico e pela competência

Leia mais

Apresentação do Treinamento

Apresentação do Treinamento Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,

Leia mais

CURSO DE ESPECIALIZAÇÃO EM GESTÃO

CURSO DE ESPECIALIZAÇÃO EM GESTÃO F O R M A Ç Ã O A V A N Ç A D A CURSO DE ESPECIALIZAÇÃO EM GESTÃO FORMAÇÃO ESPECÍFICA PARA MEMBROS DA ORDEM DOS ENGENHEIROS ENQUADRAMENTO O CEGE/ISEG é um centro de investigação e projectos do ISEG Instituto

Leia mais

Gestão de Tecnologia da Informação e Comunicação

Gestão de Tecnologia da Informação e Comunicação Gestão de Tecnologia da Informação e Comunicação Curso autorizado pela Resolução nº 247-06/12/2010. Publicado:09/12/2010 SETEC/MEC Nota obtida na autorização: 4 Objetivos O Curso Superior de Tecnologia

Leia mais

Digital Account & Project Management

Digital Account & Project Management CURSO INTENSIVO Digital Account & Project Management Digital Account & Project Management # Porto Duração total: 124h 100h : Curso Intensivo prático 16h : 1 Workshop intensivo à escolha Analisar a informação

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

EXECUTIVE MASTER OF FASHION BUSINESS (Pós-graduação)

EXECUTIVE MASTER OF FASHION BUSINESS (Pós-graduação) EXECUTIVE MASTER OF FASHION BUSINESS (Pós-graduação) Rua Castilho 90 2ºesq 1250-071 Lisboa, Portugal Rua José Gomes Ferreira nº219 - Aviz 4150-442 Porto, Portugal info@beill.pt / www.beill.pt Sobre A Beill

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

ISAL INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E LÍNGUAS PLANO DE ATIVIDADES

ISAL INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E LÍNGUAS PLANO DE ATIVIDADES ISAL INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E LÍNGUAS PLANO DE ATIVIDADES 2015 2 Formar gestores e quadros técnicos superiores, preparados científica e tecnicamente para o exercício de funções na empresa

Leia mais

METODOLOGIA HSM Centrada nos participantes com professores com experiência executiva, materiais especialmente desenvolvidos e infraestrutura tecnológica privilegiada. O conteúdo exclusivo dos especialistas

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

JumpStart FACULDADE DE ECONOMIA UNIVERSIDADE NOVA DE LISBOA

JumpStart FACULDADE DE ECONOMIA UNIVERSIDADE NOVA DE LISBOA JumpStart FACULDADE DE ECONOMIA UNIVERSIDADE NOVA DE LISBOA Tem entre 30 e 45 anos? A sua experiência profissional é superior a 5 anos? Encontra-se numa situação de desemprego há pelo menos 6 meses? Está

Leia mais

MBA em Marketing Estratégico

MBA em Marketing Estratégico MBA em Marketing Estratégico Início em 28 de setembro de 2015 Aulas as segundas e quartas, das 19h às 22h Valor do curso: R$ 21.600,00 À vista com desconto: R$ 20.520,00 Consultar planos de parcelamento.

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

DESCRITIVO DE CURSO. MBA em Gestão de Projetos

DESCRITIVO DE CURSO. MBA em Gestão de Projetos DESCRITIVO DE CURSO MBA em Gestão de Projetos 1. Posglobal Após a profunda transformação trazida pela globalização estamos agora em uma nova fase. As crises econômica, social e ambiental que apontam a

Leia mais

ESPECIALIZAÇÃO EM GESTÃO ADMINISTRATIVA E FINANCEIRA

ESPECIALIZAÇÃO EM GESTÃO ADMINISTRATIVA E FINANCEIRA ESPECIALIZAÇÃO EM GESTÃO ADMINISTRATIVA E FINANCEIRA ABERTURA A People & Skills foi criada para responder às necessidades de um mercado cada vez mais apostado em desenvolver e consolidar competências que

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? As ofertas de cloud pública proliferaram e a cloud privada popularizou-se. Agora, é uma questão de como aproveitar o potencial

Leia mais

Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança)

Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança) Mestrado em Sistemas Integrados de Gestão (Qualidade, Ambiente e Segurança) 1 - Apresentação Grau Académico: Mestre Duração do curso: : 2 anos lectivos/ 4 semestres Número de créditos, segundo o Sistema

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Controlo Interno e Auditoria Interna Lisboa, 24 e 25 de Maio

Controlo Interno e Auditoria Interna Lisboa, 24 e 25 de Maio Formação Profissional Controlo Interno e Auditoria Interna Lisboa, 24 e 25 de Maio Assessoria de Gestão, Lda Controlo Interno e Auditoria Interna No actual contexto de crise, em que as organizações estão

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Curso preparatório para exame de Certificação do ITIL V3.

Curso preparatório para exame de Certificação do ITIL V3. Curso preparatório para exame de Certificação do ITIL V3. Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - Tecnologia da Informação, bem como

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

O Social pela Governança. Mestrados Profissionalizantes Planos Curriculares Contabilidade, Fiscalidade e Finanças Empresariais

O Social pela Governança. Mestrados Profissionalizantes Planos Curriculares Contabilidade, Fiscalidade e Finanças Empresariais O Social pela Governança Mestrados Profissionalizantes Planos Curriculares Contabilidade, Fiscalidade e Finanças Empresariais ÍNDICE CONTABILIDADE, FISCALIDADE E FINANÇAS EMPRESARIAIS... 3 OBJECTIVOS...

Leia mais

Instituto de Educação

Instituto de Educação Instituto de Educação Universidade de Lisboa Oferta Formativa Pós-Graduada Curso Pós-Graduado de Especialização em Educação Especialização: Liderança e Gestão Intermédia na Escola Edição Instituto de Educação

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Gestão de Projetos para Profissionais de Vendas

Gestão de Projetos para Profissionais de Vendas Como adquirir aptidões e Skills de gestão de projetos para ganhar e conducir negócios complexos Gestão de Projetos para Profissionais de Vendas Lisboa, 19 e 20 de Abril de 2016 Identificar a correta estratégia

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

PÓS-GRADUAÇÃO / ESPECIALIZAÇÃO SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR

PÓS-GRADUAÇÃO / ESPECIALIZAÇÃO SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR PÓS-GRADUAÇÃO / ESPECIALIZAÇÃO SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR FORMAÇÃO SGS ACADEMY LOCAL: LISBOA, PORTO E FUNCHAL GRUPO SGS PORTUGAL O Grupo SGS Société Générale de Surveillance S.A é a maior

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Business Intelligence (BI)

Programa do Curso de Pós-Graduação Lato Sensu MBA em Business Intelligence (BI) Programa do Curso de Pós-Graduação Lato Sensu MBA em Business Intelligence (BI) Apresentação O programa de Pós-graduação Lato Sensu em Business Intelligence Inteligência Competitiva tem por fornecer conhecimento

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Projetos

Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Projetos Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Projetos Apresentação O programa de Pós-graduação Lato Sensu em Gestão de Projetos tem por fornecer conhecimento teórico instrumental que

Leia mais

20000 Foundation. Certified. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS. Domine os fundamentos sobre as melhores práticas

20000 Foundation. Certified. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS. Domine os fundamentos sobre as melhores práticas BEHAVIOUR SOBRE AS MELHORES PRÁTICAS PARA IMPLEMENTAR E GERIR UM SISTEMA DE GESTÃO DE SERVIÇOS (SGS) BASEADO NA NORMA ISO Sobre o curso Este curso permite aos participantes adquirirem conhecimentos sobre

Leia mais

GUIA DO FORMANDO DIAGNOSTICAR, AVALIAR E INTERVIR EDIÇÃO DAIB1P ÁREA: PSICOLOGIA CLÍNICA E DA SAÚDE

GUIA DO FORMANDO DIAGNOSTICAR, AVALIAR E INTERVIR EDIÇÃO DAIB1P ÁREA: PSICOLOGIA CLÍNICA E DA SAÚDE GUIA DO FORMANDO DIAGNOSTICAR, AVALIAR E INTERVIR EDIÇÃO DAIB1P ÁREA: PSICOLOGIA CLÍNICA E DA SAÚDE Índice ENQUADRAMENTO DESCRIÇÃO DESTINATÁRIOS OBJETIVOS ESTRUTURA E DURAÇÃO AUTOR METODOLOGIA PEDAGÓGICA

Leia mais

REGULAMENTO DO CURSO DE PREPARAÇÃO PARA REVISORES OFICIAIS DE CONTAS

REGULAMENTO DO CURSO DE PREPARAÇÃO PARA REVISORES OFICIAIS DE CONTAS REGULAMENTO DO CURSO DE PREPARAÇÃO PARA REVISORES OFICIAIS DE CONTAS PREÂMBULO Na sequência da transposição para o ordenamento jurídico nacional da Directiva n.º 2006/43/CE, do Parlamento Europeu e do

Leia mais

ESPECIALIZAÇÃO EM GESTÃO DE CAPITAL HUMANO

ESPECIALIZAÇÃO EM GESTÃO DE CAPITAL HUMANO ESPECIALIZAÇÃO EM GESTÃO DE CAPITAL HUMANO ABERTURA A People & Skills foi criada para responder às necessidades de um mercado cada vez mais apostado em desenvolver e consolidar competências que garantem

Leia mais

Instituto de Educação

Instituto de Educação Instituto de Educação Universidade de Lisboa Oferta Formativa Pós-Graduada Mestrado em Educação Especialização: História da Educação (Regime a Distância) Edição Instituto de Educação da Universidade de

Leia mais

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS.

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

CENTRO UNIVERSITÁRIO UNIVATES

CENTRO UNIVERSITÁRIO UNIVATES CENTRO UNIVERSITÁRIO UNIVATES REGULAMENTO DE ESTÁGIO CURRICULAR NÃO OBRIGATÓRIO CURSO DE ENGENHARIA DE SOFTWARE, BACHARELADO REGULAMENTO DE ESTÁGIO CURRICULAR NÃO OBRIGATÓRIO Das disposições gerais O presente

Leia mais

AERLIS Programa de boas práticas de gestão de projeto

AERLIS Programa de boas práticas de gestão de projeto 22 de Dezembro de 2014 AERLIS Programa de boas práticas de gestão de projeto Hugo Cartaxeiro PMP BECOME WINNERS TOGETHER. WINNING Management Consulting Foco na produtividade e previsibilidade dos projetos

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

O Social pela Governança. Mestrados Profissionalizantes Planos Curriculares Empreendedorismo

O Social pela Governança. Mestrados Profissionalizantes Planos Curriculares Empreendedorismo O Social pela Governança Mestrados Profissionalizantes Planos Curriculares Empreendedorismo 2 ÍNDICE EMPREENDEDORISMO... 3 OBJECTIVOS... 3 DESTINATÁRIOS... 4 CONDIÇÕES DE ACESSO E SELECÇÃO DOS CANDIDATOS...

Leia mais

Instituto de Educação

Instituto de Educação Instituto de Educação Universidade de Lisboa Oferta Formativa Pós-Graduada Mestrado em Educação Especialização: Educação Intercultural Edição Instituto de Educação da Universidade de Lisboa julho de 2015

Leia mais

FACULDADE REDENTOR NUCLEO DE APOIO EMPRESARIAL CURSO DE ADMINISTRAÇÃO

FACULDADE REDENTOR NUCLEO DE APOIO EMPRESARIAL CURSO DE ADMINISTRAÇÃO FACULDADE REDENTOR NUCLEO DE APOIO EMPRESARIAL CURSO DE ADMINISTRAÇÃO Justificativa: As transformações ocorridas nos últimos anos têm obrigado as organizações a se modificarem constantemente e de forma

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

Licenciatura em Informática Licenciatura em Engenharia Multimédia

Licenciatura em Informática Licenciatura em Engenharia Multimédia Ensinar a saber fazer Profissionais com Futuro desde 1990 L I C E N C I A T U R A S ADEQUADAS AO PROCESSO DE BOLONHA Licenciatura em Informática Licenciatura em Engenharia Multimédia A estratégia do ISTEC

Leia mais

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI.

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI. Apresentação Inicial BEM-VINDO Por favor, descreva o seu atual conhecimento sobre Governança de TI. 1 COBIT 4.1 FOUNDATION Vamos dar inicio 2 Avaliando o seu Conhecimento Simulado Agora!!! 3 INTRODUÇÃO

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

PROGRAMA DE FORMAÇÃO

PROGRAMA DE FORMAÇÃO PROGRAMA DE FORMAÇÃO 1. Identificação do Curso Pós-Graduação em Gestão Estratégica de Recursos Humanos 2. Destinatários Profissionais em exercício de funções na área de especialização do curso ou novos

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: Redes de Computadores MISSÃO DO CURSO Com a modernização tecnológica e com o surgimento destes novos serviços e produtos, fica clara a necessidade de profissionais

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Executive Revolution Programs Competitive intelligence e inovação

Executive Revolution Programs Competitive intelligence e inovação Executive Revolution Programs Competitive intelligence e inovação Neste curso serão abordadas as melhores práticas que permitem gerir estrategicamente a informação, tendo em vista a criação de valor para

Leia mais

Porque garantir o sucesso dos seus projectos não é opcional!

Porque garantir o sucesso dos seus projectos não é opcional! MBA EM GESTÃO DE PROJECTOS IMOBILIÁRIOS Porque garantir o sucesso dos seus projectos não é opcional! Introdução A ESAI é a única escola que se dedica exclusivamente ao ensino das actividades imobiliárias

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Tecnologia da Informação

Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Tecnologia da Informação Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Tecnologia da Informação Apresentação O programa de Pós-graduação Lato Sensu em Gestão de Tecnologia da Informação tem por fornecer conhecimento

Leia mais

Regulamento do Núcleo de Formação

Regulamento do Núcleo de Formação Regulamento do Núcleo de Formação 2013 1.Nota Introdutória Qualquer processo de formação com qualidade exige medidas e instrumentos de normalização e controlo, que permitam garantir desempenhos de excelência

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

O Coaching proporciona ao profissional ampliar sua visão estratégica de pessoas e organizações.

O Coaching proporciona ao profissional ampliar sua visão estratégica de pessoas e organizações. PARCEIRO EDUCACIONAL O Coaching proporciona ao profissional ampliar sua visão estratégica de pessoas e organizações. José Roberto Marques JRM Módulo Internacional na Universidade SOBRE O MBA O Instituto

Leia mais

Certified ISO 31000 Risk Manager

Certified ISO 31000 Risk Manager ANSI Accredited Program BEHAVIOUR Sobre o curso Neste curso, com duração de dois dias, os participantes irão desenvolver as competências necessárias de modo a, com sucesso, saberem aplicar um modelo de

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Como as pessoas tendem a imitar os seus líderes, estes devem-se empenhar e comprometer-se com o QSSA, para servirem

Leia mais

GERENCIAMENTO DE PROCESSOS DE NEGÓCIO. Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br

GERENCIAMENTO DE PROCESSOS DE NEGÓCIO. Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br GERENCIAMENTO DE PROCESSOS DE NEGÓCIO Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br Guia de Estudo Vamos utilizar para a nossa disciplina de Modelagem de Processos com BPM o guia

Leia mais

Pós-Graduação em Gestão de Negócios com Ênfase em Mercado Farmacêutico

Pós-Graduação em Gestão de Negócios com Ênfase em Mercado Farmacêutico Pós-Graduação em Gestão de Negócios com Ênfase em Mercado Farmacêutico Manual do Curso São Paulo Educação Executiva 2015 Apresentação O Sindusfarma deseja oferecer aos seus associados à possibilidade de

Leia mais

Plano de Atividades 2014

Plano de Atividades 2014 Plano de Atividades 2014 Escola de Ciências Universidade do Minho 1. Missão A Escola de Ciências tem como missão gerar, difundir e aplicar conhecimento no âmbito das Ciências Exatas e da Natureza e domínios

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

AGRUPAMENTO DE ESCOLAS FERNANDO PESSOA

AGRUPAMENTO DE ESCOLAS FERNANDO PESSOA AGRUPAMENTO DE ESCOLAS FERNANDO PESSOA Regulamento do Curso Vocacional Artes e Multimédia Ensino Básico 3º ciclo Artigo 1.º Âmbito e Enquadramento O presente regulamento estabelece as diretrizes essenciais

Leia mais

Faculdade de Tecnologia SENAI/SC em Florianópolis EDITAL DE PROCESSO SELETIVO

Faculdade de Tecnologia SENAI/SC em Florianópolis EDITAL DE PROCESSO SELETIVO Faculdade de Tecnologia SENAI/SC em Florianópolis EDITAL DE PROCESSO SELETIVO Pós-Graduação Lato Sensu MBA em Governança de Tecnologia da Informação e Comunicação A Faculdade de Tecnologia SENAI/SC em

Leia mais

Mini-MBA de Marketing

Mini-MBA de Marketing Mini-MBA de Marketing Coordenador/Formador: José Guimarães Índice Designação do curso... 2 Duração Total... 2 Destinatários... 2 Perfil de saída... 2 Pré-Requisitos... 3 Objectivo Geral... 3 Objetivos

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

CONSELHO ESTADUAL DE EDUCAÇÃO PRAÇA DA REPÚBLICA, 53 - FONE: 3255-2044 CEP: 01045-903 - FAX: Nº 3231-1518 SUBSÍDIOS PARA ANÁLISE DO PLANO DE CURSO

CONSELHO ESTADUAL DE EDUCAÇÃO PRAÇA DA REPÚBLICA, 53 - FONE: 3255-2044 CEP: 01045-903 - FAX: Nº 3231-1518 SUBSÍDIOS PARA ANÁLISE DO PLANO DE CURSO 1 CONSELHO ESTADUAL DE EDUCAÇÃO PRAÇA DA REPÚBLICA, 53 - FONE: 3255-2044 CEP: 01045-903 - FAX: Nº 3231-1518 SUBSÍDIOS PARA ANÁLISE DO PLANO DE CURSO 1. APRESENTAÇÃO É com satisfação que apresentamos este

Leia mais

VALORES DE FUTURO INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E GESTÃO PÓS-GRADUAÇÃO GESTÃO EMPRESARIAL PROGRAMAS EXECUTIVOS

VALORES DE FUTURO INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E GESTÃO PÓS-GRADUAÇÃO GESTÃO EMPRESARIAL PROGRAMAS EXECUTIVOS VALORES DE FUTURO INSTITUTO SUPERIOR DE ADMINISTRAÇÃO E GESTÃO PÓS-GRADUAÇÃO PROGRAMAS EXECUTIVOS UM COMPROMISSO DE DUAS INSTITUIÇÕES Bem-vindo aos Programas Executivos do ISAG e da IFACC. A união de sinergias

Leia mais

BPM Uma abordagem prática para o sucesso em Gestão de Processos

BPM Uma abordagem prática para o sucesso em Gestão de Processos BPM Uma abordagem prática para o sucesso em Gestão de Processos Este curso é ideal para quem está buscando sólidos conhecimentos em como desenvolver com sucesso um projeto de BPM. Maurício Affonso dos

Leia mais