MBA em Gestão da Segurança da Informação

MBA em Gestão da Segurança da Informação

Alinhado com a LGPD

Forma gestores preparados para lidar com questões avançadas de segurança de dados e Data Privacy Officers, encarregados do tratamento de dados conforme a LGPD. Cobre as principais certificações do segmento, como CISSP, CISM, CRISC e ITIL, preparando o aluno para o exame Exin Privacy and Data Protection, baseado na lei brasileira.

Disciplinas e Competências

  • Avaliar e aplicar conceitos de confidencialidade, integridade e disponibilidade e de governança de segurança.
  • Determinar os requisitos de conformidade.
  • Explicar as questões legais e regulamentares que dizem respeito à segurança da informação em um ambiente global.
  • Promover a ética profissional com ênfase nos aspectos de segurança da informação.
  • Desenvolver e implementar políticas, normas, procedimentos e diretrizes de segurança.
    Identificar e priorizar os requisitos de Continuidade de Negócios (BC).
  • Aplicar políticas e procedimentos de segurança de pessoal.
  • Aplicar conceitos de gerenciamento de risco e de metodologias de modelagem de ameaças.
  • Identificar e classificar informações e ativos.
  • Manter informações e propriedade de ativos.
  • Garantir a retenção apropriada de ativos.
  • Determinar controles de segurança de dados.
  • Estabelecer requisitos de informação e manuseio de ativos.
  • Explicar os conceitos fundamentais dos modelos de segurança.
  • Selecionar controles com base nos requisitos de segurança dos sistemas.
  • Compreender as capacidades de segurança dos sistemas de informação.
  • Avaliar e mitigar as vulnerabilidades de diferentes origens, como arquiteturas, projetos, sistemas baseados na web, sistemas móveis e dispositivos incorporados.
  • Aplicar criptografia.
  • Aplicar princípios e controles de segurança ao design do site e das instalações.
  • Implementar princípios de design seguros em arquiteturas de rede.
  • Implementar canais de comunicação seguros."

  • Controlar o acesso físico e lógico aos ativos.
  • Gerenciar a identificação e autenticação de pessoas, dispositivos e serviços.
  • Integrar o gerenciamento de identidade como um serviço para terceiros.
  • Implementar e gerenciar mecanismos de autorização.
  • Gerenciar o ciclo de vida de fornecimento de identidade e acesso.
  • Conceber estratégias de avaliação, teste e auditoria.
  • Realizar testes de controle de segurança.
  • Coletar dados do processo de segurança.
  • Realizar auditorias de segurança.
  • Apoiar investigações.
  • Explicar os requisitos para tipos de investigação.
  • Conduzir atividades de registro e monitoramento.
  • Aplicar conceitos de operações de segurança.
  • Aplicar técnicas de proteção de recursos.
  • Gerenciar incidentes.
  • Manter medidas de investigação e preventivas.
  • Implementar o gerenciamento de correção e vulnerabilidade.
  • Participar de processos de gerenciamento de mudanças.
  • Implementar estratégias de recuperação.
  • Implementar processos de recuperação de desastre (DR).
  • Testar Planos de Recuperação de Desastres (DRP).
  • Planejar exercícios de Continuidade de Negócios (BC).
  • Gerenciar segurança física.
  • Integrar a segurança no ciclo de vida de desenvolvimento de software (SDLC).
  • Aplicar controles de segurança em ambientes de desenvolvimento.
  • Avaliar a eficácia da segurança de software.
  • Avaliar o impacto da segurança do software adquirido.
  • Aplicar diretrizes e padrões de codificação seguros.

  • Explicar os conceitos relacionados ao ciclo de vida do risco em processos de TI.
  • Realizar análise qualitativa e quantitativa de riscos.
  • Conhecer os principais softwares de GRC.
  • Desenhar, implementar, monitorar e manter controles para sistemas de informação (SI).
  • Explicar os objetivos para os domínios de trabalho do ""framework CRISC"".
  • Diferenciar gestão de risco e governança de risco.
  • Identificar os papéis e responsabilidades pelo gerenciamento de riscos.
  • Identificar padrões, estruturas e práticas relevantes da gestão de riscos.
  • Explicar o significado dos principais conceitos de gerenciamento de riscos, incluindo apetite ao risco e tolerância ao risco.
  • Diferenciar entre ameaças e vulnerabilidades.
  • Descrever os principais elementos do registro de riscos.
  • Descrever ferramentas e técnicas de desenvolvimento de cenários de risco.
  • Desenvolver treinamentos de conscientização de risco.
  • Relacionar conceitos de risco à avaliação de risco.
  • Elencar parâmetros para seleção de resposta ao risco.
  • Identificar as diferentes opções de resposta ao risco.
  • Descrever como respostas de risco podem ser mais adequadas para um cenário de risco de alto nível.
  • Descrever como o gerenciamento de exceções está relacionado ao gerenciamento de riscos.
  • Relatar não conformidades e outras alterações no risco da informação.
  • Descrever como o risco residual se relaciona com o risco inerente e o apetite ao risco.
  • Descrever a necessidade de realizar uma análise de custo-benefício ao determinar uma resposta ao risco.
  • Identificar padrões, estruturas e práticas de liderança relacionadas à resposta ao risco.

  • Explicar os princípios da propriedade do risco.
  • Elencar os requisitos, ferramentas e técnicas comuns de relatórios de risco e conformidade.
  • Distinguir os principais indicadores de desempenho e os principais indicadores de risco.
  • Descrever o processo de extração e agregação de dados e o uso de ferramentas e técnicas de análise.
  • Diferenciar os vários tipos de processos para monitoramento de riscos da organização.
  • Identificar padrões, estruturas e práticas relacionadas ao monitoramento de riscos.
  • Listar diferentes categorias de controle e seus efeitos.
  • Explicar a importância de equilibrar o custo e o benefício do controle.
  • Combinar o entendimento do processo SDLC para implementar os controles de SI de forma eficiente e eficaz.
  • Diferenciar os quatro estágios de alto nível do SDLC.
  • Relacionar cada fase do SDLC com tarefas e objetivos específicos.
  • Aplicar as principais ferramentas e técnicas de gerenciamento de projetos à implementação de controles de SI.
  • Descrever a finalidade e os níveis de um modelo de maturidade que se aplique ao processo de gerenciamento de riscos.
  • Comparar diferentes ferramentas e técnicas de monitoramento.
  • Descrever ferramentas e técnicas de teste e avaliação.
  • Explicar como o monitoramento dos controles de SI está relacionado às leis e regulamentos aplicáveis.
  • Justificar a necessidade de manutenção de controle.

  • Planejar e criar a estratégia de segurança da informação alinhada à governança corporativa.
  • Estabelecer uma estrutura de governança de segurança da informação.
  • Criar políticas de segurança da informação.
  • Escrever casos de negócios relativos à segurança da informação.
  • Identificar influências internas e externas para a organização.
  • Aplicar técnicas para obter compromisso da gestão.
  • Estabelecer um processo para classificação e propriedade de ativos de informações.
  • Identificar requisitos legais, regulatórios, organizacionais e outros aplicáveis.
  • Garantir que avaliações de risco, avaliações de vulnerabilidade e análises de ameaças sejam realizadas de forma regular.
  • Determinar as opções apropriadas de tratamento de risco.
  • Avaliar controles de segurança da informação.
  • Identificar a lacuna entre os níveis de risco atual e desejado.
  • Integrar o gerenciamento de riscos à informação nos processos de negócios e de TI.
  • Monitorar o risco existente.
  • Relatar não conformidades nos riscos da informação.

  • Estabelecer e manter o programa de segurança da informação.
  • Garantir o alinhamento entre o programa de segurança da informação e outras funções de negócios.
  • Identificar, adquirir, gerenciar e definir requisitos para recursos internos e externos.
  • Estabelecer arquiteturas de segurança da informação.
  • Estabelecer padrões, procedimentos e diretrizes de segurança da informação organizacional.
  • Estabelecer um programa de conscientização e treinamento em segurança da informação.
  • Integrar os requisitos de segurança da informação nos processos organizacionais.
  • Integrar requisitos de segurança da informação em contratos e atividades de terceiros.
  • Estabelecer, monitorar e reportar periodicamente a gestão do programa e as métricas operacionais.
  • Estabelecer uma definição organizacional e hierarquia de severidade para incidentes de segurança da informação.
  • Estabelecer e manter um plano de resposta a incidentes.
  • Implementar processos para garantir a identificação oportuna de incidentes de segurança da informação.
  • Estabelecer processos para investigar e documentar incidentes de segurança da informação.
  • Estabelecer processos de escalonamento e notificação de incidentes.
  • Organizar, treinar e equipar equipes para responder efetivamente a incidentes de segurança da informação.
  • Testar e revisar o plano de resposta a incidentes.
  • Estabelecer planos e processos de comunicação de incidentes de segurança.
  • Realizar revisões pós-incidente de segurança.
  • Integrar o plano de resposta a incidentes, o plano de recuperação de desastre e o plano de continuidade de negócios.

  • Explicar os aspectos conceituais da GDPR e da LGPD, incluindo o contexto histórico, escopo material e territoral bem como os principais papéis e responsabilidades das partes interessadas.
  • Explicar os conceitos os conceitos de motivos legítimos e limitação de finalidade.
  • Atuar de maneira tempestiva em cenários de violações de dados.
  • Organizar a proteção de dados conforme a LGPD.
  • Garantir a proteção de dados nos moldes propostos pela LGPD.
  • Gerenciar o ciclo de vida de dados.
  • Realizar avaliações de impacto sobre a proteção de dados.
  • Conduzir auditorias de proteção de dados sob a luz da LGPD.
  • Atuar de forma prática e legal em relação ao uso de dados em marketing e mídias sociais.

  • Gerenciar de forma estratégica a área de TI, aplicando os conceitos, ferramentas e técnicas do gerenciamento de portfólio de serviço, financeiro, demanda e relacionamento de negócio.
  • Aplicar os processos de desenho de serviço como gerenciamento do catálogo de serviços, nível de serviços, disponibilidade, capacidade, continuidade dos serviços, segurança da informação e gerenciamento dos fornecedores.
  • Conduzir os processos de transição de serviço, como o processo de gerenciamento da mudança, configuração e de ativo de serviço, gerenciamento de liberação e implantação, validação e teste.
  • Avaliar mudanças.
  • Realizar o gerenciamento de conhecimento.
  • Gerenciar os processos de operação de serviço: eventos, incidente, requisição do serviço, problemas e acesso.
  • Aplicar processos de melhoria continua do serviço.
  • Gerenciar as funções de operação de serviço, central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativos.

Perguntas frequentes

Você terá uma verdadeira experiência de sala de aula, participando por áudio e vídeo, tirando dúvidas com os professores e construindo seu networking.

São 64 aulas interativas ao vivo e sete dias por semana de aprendizado na comunidade online. Você tem o apoio de professores dedicados, que são experts no assunto, e aprende junto com uma turma de profissionais de todo o Brasil.

Profissionais com experiência de pelo menos três anos na área de tecnologia, auditoria, governança, direito ou compliance.

Profissionais que desejam tornar-se Data Privacy Officer nas empresas, um cargo exigido pela nova LGPD.

Profissionais que desejem obter as certificações CISSP, CRISC, CISM, ITIL Foundations ou Exin Privacy and Data Protection (LGPD).

Somente profissionais graduados podem estudar. É obrigatória experiência ou graduação na área de TI.

Para assistir às aulas, basta um celular com câmera e boa conexão internet wifi ou 4g. Melhor ainda se você usar um desktop ou notebook com câmera e um confortável fone de ouvidos, que é a configuração recomendada.

Para fazer os trabalhos e enviar pelo Moodle, você deve usar um computador. Ao tornar-se aluno, você terá direito a uma conta no G Suite do Google, para desenvolver os trabalhos.

A pós cobre a maioria das competências exigidas para as certificações e orienta os alunos em relação aos estudos adicionais necessários. A preparação para qualquer certificação exige dedicação e estudo individual por parte do aluno, adicionalmente às aulas.

Coordenador

Paulo Tostes

Coordena a pós-graduação, que é ministrada por professores do quadro permanente do Instituto Infnet.

Prof. Tostes é coordenador da pós-graduação desde 2015. Possui larga experiência em tecnologia da informação e gestão de riscos, governança e compliance, com passagens em organizações como a Baker Hughes, a Dataprev e a Universidade Federal do Rio de Janeiro. É Academic Advocate do ISACA no Brasil.

 

Carreiras

O MBA forma profissionais para assumirem funções de gestão com foco em segurança da informação, assim como para tornarem-se Data Privacy Officers, um cargo exigido pela LGPD. É um programa de grande valor para gerentes e diretores de TI, CIOs e ethical hackers.

Temas abordados

única

CERTIFICAÇÃO

Prepara o aluno para as mais relevantes certificações, como CISSP, CISM, CRISC e ITIL Foundation.

DATA PRIVACY OFFICER

Prepara o aluno para o cargo de Data Privacy Officer, obrigatório nas empresas a partir de 2021.

LGPD

Alinhado com a Lei Geral de Proteção de Dados (LGPD).

EXIN PRIVACY AND DATA PROTECTION

Prepara para a mais relevante certificação em LGPD (lei brasileira).

NETWORKING

Colegas de alto nível, atuantes no mercado, que proporcionam um networking relevante para toda a vida, potencializado pela comunidade online.

FLEXÍVEL

Aulas gravadas para você assistir conforme sua disponibilidade.

Um time de professores experts

Bianca Kremer Site
Bianca Kremer

Advogada, professora e pesquisadora especializada em Direito e Tecnologia, é coordenadora de pesquisa no Laboratório Empresa e Direitos Humanos da UFF na linha “Direito, Novas Tecnologias e Sociedade” e coordenadora acadêmica no Instituto Dannemann Siemsen (IDS). Mestre em Direito Constitucional pela UFF e bacharel em Direito pela UFRJ, atualmente faz o doutorado em Direito na PUC-Rio.

Denilson Site
Denilson Vedoveto

Larga experiência em especificação, configuração e hardening de servidores, testes de invasão, checklists de segurança, auditoria para certificação ISO 27001 e PCI DSS. Participou em grandes projetos na área de segurança, como Copa do Mundo e Olimpíadas, e foi coordenador técnico para o Ministério de Defesa. Possui experiência em grandes empresas de segurança de informação como Cipher e a Módulo Security. É bacharel em ciências de computação e mestre em redes de computadores pela UFRJ.

Fernando Site
Fernando Salgado

É Cloud Security and Compliance Analyst na IBM do Canadá. Possui experiência em projeto e implementação de serviços utilizando padrões de segurança da informação, como ISO 27001, 27002, NIST, COBIT e leis de privacidade. Foi executivo de grandes empresas, como Kraft Foods, Petrobras e Deloitte, onde geriu a implementação de projetos de segurança como planos de continuidade de negócios (BCP), equipe de resposta a incidentes de segurança de computadores (CSIRT), estudo de tokenização, garantia de qualidade para certificação PCI DSS, governança de segurança da informação, conformidade de privacidade, avaliações de risco, auditoria SOX e SOC 2. É Engenheiro Eletricista e possui pós-graduação em e-business.

Luiz Site
Luiz Claudio Reis

Certificado em MTech CISA, CRISC, CDPSE e COBIT. Larga experiência em auditoria, gestão de riscos, conformidade e compliance, além de planejamento de auditorias de TI com uso dos frameworks COBIT, ITIL, PMBOK e TOGAF e das normas ISO 31000, 27002 e 27005. Foi vice-presidente do ISACA-RJ. É Mestre em Tecnologia pelo CEFET RJ e hoje faz Doutorado em Sistemas de Informação na UNIRIO.

O time de professores, naturalmente, pode ser alterado ao longo do tempo.

Flexível

Você assiste às aulas, estuda e faz os trabalhos no horário que puder.
Assistir ao vivo é o ideal, mas é você quem decide. Faça seu horário!

Certificações

Oferece uma sólida base para o profissional fazer os exames das certificações CISSP* (Certified Information Systems Security Professional), CISM* (Certified Information Security Manager), CRISC* (Certified in Risk and Information Systems Control), ITIL* (Information Technology Infrastructure Library) e Exin Privacy and Data Protection*. 
Certificações são reconhecimentos válidos internacionalmente que aumentam a mobilidade profissional e valorizam significativamente o currículo.

* ou similares que venham a substituí-los. O custo dos exames não está incluído nas mensalidades e eles podem ser feitos em centros oficiais existentes em muitas cidades do Brasil.

Distanciamento Social

Impulsiona demanda

Uma intensa fase de transformação digital foi acentuada pelo distanciamento social, levando à digitalização de inúmeros processos corporativos.

Na pós-graduação, o aluno domina processos e ferramentas essenciais para as organizações se adaptarem às necessidades de segurança da nova realidade.

DEPOIMENTOS DE ALUNOS

Perguntas frequentes

O Infnet é a melhor faculdade de tecnologia do Rio de Janeiro. Foi fundado em 1994, para o ensino de excelência voltado às necessidades do mercado, e tornou-se referência nesse segmento. A proposta do Instituto é ensinar tecnologia aplicada ao contexto de negócios, isto é, como uma ferramenta para o desenvolvimento das organizações.

Nossa qualidade foi reconhecida pelo MEC, que conferiu conceito máximo (5) para a modalidade EAD da instituição e para todas as graduações reconhecidas.
Este nível de qualidade só é possível pela metodologia que combina aulas ao vivo diárias e o aprendizado através do desenvolvimento de projetos com desafios reais da profissão. Além disso, a metodologia de avaliação por competências aproxima os alunos do mercado de trabalho.

Sim, com aprofundamento em cada disciplina, como se espera de um curso de especialização. Para nós, pós-graduação não pode ser videoaula gravada para autoestudo. 

É uma pós-graduação de verdade, com aulas de verdade.

Você precisará assistir a todas as aulas, ao vivo ou gravadas, como for melhor para você. Também precisará fazer os projetos e estudar os conteúdos indicados. É esperada uma dedicação média de cerca de oito horas por semana ao longo dos onze meses de aulas.

São profissionais que trabalham na área em que lecionam, recrutados dentre os melhores profissionais em empresas como Petrobras, White Martins, Stone, Globo, Dataprev, Eletrobras Furnas, Ágora, BNDES, Amil e Accenture. O Instituto Infnet acredita que só quem trabalha no setor é capaz de ministrar aulas conectadas com o mercado. Além disso, em sua maioria, possuem mestrado ou doutorado e as certificações cobertas no programa.

Sim, precisa – ao vivo ou gravadas. O ideal é conseguir assistir ao vivo para aproveitar ao máximo, mas não é obrigatório.  Para ser aprovado em uma disciplina, é necessário ter assistido todas as oito aulas até o dia da entrega do projeto, que acontece uma semana depois da última aula ao vivo.

Porque é uma pós-graduação para o aluno aprender de verdade, e não uma sequência de palestras.

Cada disciplina tem 45 horas de aulas, estudos e desenvolvimento de projeto, permitindo que o aluno aprofunde-se no assunto, em nível profissional.

Ter dezenas de disciplinas curtas e professores variados pode parecer bom à primeira vista, mas é a fórmula para um curso sem profundidade.

Você terá que fazê-la novamente (a mesma ou uma disciplina similar, indicada pela instituição).

O aluno aprende muito mais fazendo projetos ao longo de todo o curso do que em um TCC no final. Além disso, é muito comum no Brasil o aluno deixar de entregar seu TCC e perder o certificado.

Projetos espalhados durante a pós-graduação ajudam o aluno a manter o ritmo e oferecem oportunidades de avaliação mais aprofundadas e justas que provas online.

Você terá as mesmas oportunidades de aprendizado, com aulas ao vivo, colegas de classe, trabalhos e indicação de conteúdos adicionais para estudar.

Só existe uma forma transparente e objetiva de indicar o que o aluno domina ao final de um curso: uma lista de competências.

“Competência” é algo que você sabe realizar ou resolver. Ao final da pós-graduação, você terá um conjunto de novas competências para aplicar em seu trabalho.
Sim, o certificado da pós-graduação na modalidade Live é o mesmo de uma pós-graduação presencial.

Para assistir às aulas, basta um celular com câmera e boa conexão internet wifi ou 4g. Melhor ainda se você usar um desktop ou notebook com câmera e um confortável fone de ouvidos, que é a configuração recomendada.

A pós-graduação utiliza uma solução integrada de Moodle, Zoom, Workplace, biblioteca Safari e G Suite. Apesar de todos eles terem versões para mobile, em vários momentos será bem mais confortável usar um computador.

Alguns títulos de pós têm exigências específicas de hardware para a utilização de máquinas virtuais e labs remotos.

Para fazer sua matrícula, converse conosco abaixo: