A consultoria carioca MPSafe CyberSecurity & CounterEspionage acaba de lançar o curso “Maturidade na gestão do risco cibernético”, destinado a executivos de todos os níveis. Para quem não sabe, a MPSafe é a empresa de Paulo Pagliusi, experiente especialista em ciberdefesa e cibersegurança , reconhecido pelo Governo Federal como especialista em contraespionagem.
Pagliusi fez parte da audiência pública da CPI da Espionagem do Senado sobre Segurança Cibernética, tem mestrado pela Unicamp e doutorado pela Universidade de Londres, após carreira em TI na Marinha do Brasil. Planejado para um total de 20 horas, o curso é destinado aos executivos desde C-Level até gerentes envolvidos com o assunto. O objetivo é aprimorar o conhecimento dos alunos e conscientizá-los sobre a relevância da segurança da informação e da maturidade na gestão do risco cibernético, sob o escopo global da cibersegurança corporativa, a fim de se obter sucesso na gestão do risco do negócio.
A metodologia inclui apresentações de slides, vídeos, filmes e de páginas na Internet, além de estudo dirigido, pesquisa, discussões em grupo, estudo de problemas e trabalhos individuais. Veja o conteúdo do curso:
- Apresentações iniciais e fundamentos de Cibersegurança.
- o Nossa “mascote” DICA e sua previsão do tempo.
- o Introdução à Segurança Cibernética – Objetivos e Papéis.
- o Diferenças entre Segurança da Informação (SI) & Segurança Cibernética.
- o Princípios de Segurança Cibernética (DICA):
- Disponibilidade.
- Confidencialidade.
- Integridade.
- Autenticação e Não repúdio.
- o A SI no cenário da gestão do ciclo de vida da informação.
- o Processos e ferramentas de arquitetura de segurança.
- o Categorias de Incidentes cibernéticos. Resposta e recuperação.
- o Conceituando forense computacional.
- Conhecimento básico de gestão de riscos e vulnerabilidades.
- Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional.
- Cenário de Espionagem Globalizada e Guerra Fria Cibernética.
- o Quem é a NSA e quem são os Five Eyes (FYES)?
- o Tipos de Interceptação, Back Doors em empresas de Internet.
- o Quebra de Criptografia – repercussões no Brasil.
- Implicações futuras e novos riscos trazidos pela evolução da Tecnologia:
- o Tecnologia nova e emergente da TI & SI.
- o Os quatro Pilares da 5ª Era da TI – Era da Computação Social.
- Desafios à proteção da Segurança da Informação (SI) dos quatro pilares:
- o Computação em nuvem – noções envolvendo dados e colaboração.
- o Mobilidade – Segurança móvel: riscos e vulnerabilidades.
- o Big data – implicações à privacidade.
- o Redes sociais – riscos e perigos existentes.
- Vulnerabilidade dos usuários não conscientizados.
- Desafios associados à Web Oculta (Deep Web).
- Riscos da Internet das Coisas.
- Desafio trazido pelos Malwares.
- Categorias de ataques cibernéticos.
- o Hacking e sua Linha do Tempo evolutiva.
- o Como reconhecer e evitar Ataques Persistentes Avançados (APA).
- o Phishing e Spear
- Engenharia Social e coleta não autorizada.
- Sete maneiras fáceis para evitar ser hackeado.
- o Desconfie de e-mails. Verifique os locais dos links. Nunca abra anexos (exceto se tiver certeza da origem). Use autenticação de dois fatores.
- o Utilize senhas poderosas. Tenha cuidado com a nuvem.
- o Em Wi-Fi pública, não compartilhe dados pessoais.
- Estar compliance é estar seguro? Inovação na postura de Cibersegurança.
- o Necessidade de Mudança Radical no Modelo Aceito de Segurança.
- o Hoje não estamos ganhando a luta cibernética… Mas podemos virar o Jogo. Integrando o Risco Cibernético aos Riscos do Negócio.
- o Gráfico: grau de Maturidade na Gestão de Risco Cibernético.
- Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI:
- o Utilização – Seiri, Organização – Seiton, Limpeza – Seisou, Saúde (melhoria contínua) – Seiketsu e Autodisciplina – Shitsuke.
- Política de mesa limpa.
- Cuidados no descarte de informações classificadas.
- Documentos sigilosos em salas de reunião, copiadoras e impressoras. Uso de termos de responsabilidade.
- Construção de senhas fortes e fáceis de memorizar.
- Ações contra Engenharia Social, Malwares e coleta não autorizada.
- Organização de arquivos sigilosos (tanto físicos, quanto digitais).
- Ações contra o uso de Pendrives e e-mails de forma displicente.
- Cuidados com os Dispositivos Móveis dos colaboradores.
- Medidas práticas para garantir proteção, continuidade e resiliência do Ciclo de Vida da Informação corporativa:
- o No Planejamento e Produção.
- o No Acesso e Utilização.
- o No Envio e Recebimento.
- o No Armazenamento e Recuperação.
- o Na Eliminação.
- o Em Emergência e Continuidade.
- Legislações e Referências Normativas. Sugestão de Leitura e Estudo Futuro.
- Exercício, Dinâmica de Grupo e Avaliação:
- o Política de Mesa Limpa – Jogo dos 20 Erros.
- o Dinâmica de Grupo. Trabalho final individual.
- o Utilização – Seiri, Organização – Seiton, Limpeza – Seisou, Saúde (melhoria contínua) – Seiketsu e Autodisciplina – Shitsuke.
Mais informações pelo email: [email protected]