[ 232,791 page views, 111,038 usuários nos últimos 30 dias ] - [ 5.937 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Curso soluciona gestão do risco cibernético

pagliusiA consultoria carioca MPSafe CyberSecurity & CounterEspionage acaba de lançar o curso “Maturidade na gestão do risco cibernético”, destinado a executivos de todos os níveis. Para quem não sabe, a MPSafe é a empresa de Paulo Pagliusi, experiente especialista em ciberdefesa e cibersegurança , reconhecido pelo Governo Federal como especialista em contraespionagem.Nuix-training-desk Pagliusi fez parte da audiência pública da CPI da Espionagem do Senado sobre Segurança Cibernética, tem mestrado pela Unicamp e doutorado pela Universidade de Londres, após carreira em TI na Marinha do Brasil. Planejado para um total de 20 horas, o curso é destinado aos executivos desde C-Level até gerentes envolvidos com o assunto. O objetivo é aprimorar o conhecimento dos alunos e conscientizá-los sobre a relevância da segurança da informação e da maturidade na gestão do risco cibernético, sob o escopo global da cibersegurança corporativa, a fim de se obter sucesso na gestão do risco do negócio.

A metodologia inclui apresentações de slides, vídeos, filmes e de páginas na Internet, além de estudo dirigido, pesquisa, discussões em grupo, estudo de problemas e trabalhos individuais. Veja o conteúdo do curso:

  • Apresentações iniciais e fundamentos de Cibersegurança.
    • o Nossa “mascote” DICA e sua previsão do tempo.
    • o Introdução à Segurança Cibernética – Objetivos e Papéis.
    • o Diferenças entre Segurança da Informação (SI) & Segurança Cibernética.
    • o Princípios de Segurança Cibernética (DICA):
      • Disponibilidade.
      • Confidencialidade.
      • Integridade.
      • Autenticação e Não repúdio.
    • o A SI no cenário da gestão do ciclo de vida da informação.
    • o Processos e ferramentas de arquitetura de segurança.
    • o Categorias de Incidentes cibernéticos. Resposta e recuperação.
    • o Conceituando forense computacional.
  • Conhecimento básico de gestão de riscos e vulnerabilidades.
  •              Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional.
  • Cenário de Espionagem Globalizada e Guerra Fria Cibernética.
    • o Quem é a NSA e quem são os Five Eyes (FYES)?
    • o Tipos de Interceptação, Back Doors em empresas de Internet.
    • o Quebra de Criptografia – repercussões no Brasil.
  • Implicações futuras e novos riscos trazidos pela evolução da Tecnologia:
    • o Tecnologia nova e emergente da TI & SI.
    • o Os quatro Pilares da 5ª Era da TI – Era da Computação Social.
  • Desafios à proteção da Segurança da Informação (SI) dos quatro pilares:
    • o Computação em nuvem – noções envolvendo dados e colaboração.
    • o Mobilidade – Segurança móvel: riscos e vulnerabilidades.
    • o Big data – implicações à privacidade.
    • o Redes sociais – riscos e perigos existentes.
  • Vulnerabilidade dos usuários não conscientizados.
  • Desafios associados à Web Oculta (Deep Web).
  • Riscos da Internet das Coisas.
  • Desafio trazido pelos Malwares.
  • Categorias de ataques cibernéticos.
    • o Hacking e sua Linha do Tempo evolutiva.
    • o Como reconhecer e evitar Ataques Persistentes Avançados (APA).
    • o Phishing e Spear
  • Engenharia Social e coleta não autorizada.
  • Sete maneiras fáceis para evitar ser hackeado.
    • o Desconfie de e-mails. Verifique os locais dos links. Nunca abra anexos (exceto se tiver certeza da origem). Use autenticação de dois fatores.
    • o Utilize senhas poderosas. Tenha cuidado com a nuvem.
    • o Em Wi-Fi pública, não compartilhe dados pessoais.
  •               Estar compliance é estar seguro? Inovação na postura de Cibersegurança.
    • o Necessidade de Mudança Radical no Modelo Aceito de Segurança.
    • o Hoje não estamos ganhando a luta cibernética… Mas podemos virar o Jogo. Integrando o Risco Cibernético aos Riscos do Negócio.
    • o Gráfico: grau de Maturidade na Gestão de Risco Cibernético.
  • Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI:
    • o Utilização – Seiri, Organização – Seiton, Limpeza – Seisou, Saúde (melhoria contínua) – Seiketsu e Autodisciplina – Shitsuke.
      • Política de mesa limpa.
      • Cuidados no descarte de informações classificadas.
      • Documentos sigilosos em salas de reunião, copiadoras e impressoras. Uso de termos de responsabilidade.
      • Construção de senhas fortes e fáceis de memorizar.
      • Ações contra Engenharia Social, Malwares e coleta não autorizada.
      • Organização de arquivos sigilosos (tanto físicos, quanto digitais).
      • Ações contra o uso de Pendrives e e-mails de forma displicente.
      • Cuidados com os Dispositivos Móveis dos colaboradores.
    • Medidas práticas para garantir proteção, continuidade e resiliência do Ciclo de Vida da Informação corporativa:
      • o No Planejamento e Produção.
      • o No Acesso e Utilização.
      • o No Envio e Recebimento.
      • o No Armazenamento e Recuperação.
      • o Na Eliminação.
      • o Em Emergência e Continuidade.
    •        Legislações e Referências Normativas. Sugestão de Leitura e Estudo Futuro.
    • Exercício, Dinâmica de Grupo e Avaliação:
      • o Política de Mesa Limpa – Jogo dos 20 Erros.
      • o Dinâmica de Grupo. Trabalho final individual.

Mais informações pelo email: [email protected]