Gestão da Segurança da Informação e Privacidade (GTI35 – PR)
R$2.700,00
Carga horária:
40 horas
Nível do curso:
Avançado
Promover a segurança da informação e privacidade no âmbito da PR.
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Entender e aplicar os conceitos da segurança da informação e das boas práticas nas atividades diárias do ambiente da PR em alinhamento com o programa de segurança da informação. A ementa original da ESR foi customizada de acordo com as necessidades apresentadas pela PR em reunião. Além de incluirmos uma Workshop de sensibilização, anterior ao treinamento, com duração de 2 (duas) horas.
- Conteúdo programático do Workshop:
- A evolução da Segurança da Informação na proteção de dados pessoais;
- A preocupação mundial da segurança da informação e privacidade, sendo apresentado dados de pesquisas;
- A importância do tema para a continuidade do negócio;
- Os riscos de segurança da informação e privacidade inerentes ao governo federal e a PR (imagem, vazamento de dados dos cidadãos, entre outros);
- Os incidentes de segurança da informação e privacidade envolvendo o governo federal e os seus impactos;
- Visão geral da segurança da informação e privacidade no âmbito da PR
- O impacto da segurança da informação e privacidade da PR nos demais órgãos e no cidadão.
- As responsabilidades dos gestores na segurança da informação e privacidade;
- Visão geral da capacitação e alinhamento com o programa de segurança da informação e privacidade da PR.
- Insumos coletados durante a fase de levantamento e as customizações executadas.
DURAÇÃO:
- 6 (seis) semanas de duração e mais uma semana de encerramento (total de 07 semanas);
- 2 (dois) encontros online por semana com o tutor (total de 12 encontros). Os encontros serão ao vivo e terão 2 (duas) horas de duração;
- Total de 40 (quarenta) horas divididas, sendo 24 (vinte e quatro) horas síncronas e 16 (dezesseis) horas assíncronas.
SISTEMA DE AVALIAÇÃO:
Para conclusão do curso e acesso ao certificado é necessário:
- Entregar no mínimo 50% das tarefas;
- Ter 50% de presença no total de encontros online;
- Obter média 6,0 (seis) no Questionário de Avaliação final;
MATERIAL:
O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários, materiais extras e vídeo do encontro online. Ferramentas educacionais como: E-book do curso padrão ESR GTI35 – Gestão da Segurança da Informação e Privacidade e slides dos conteúdos customizados estarão disponíveis para download.
TÉCNICA:
- Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome;
- Para os encontros online recomendamos o uso de fones de ouvido com microfone.
- Fundamentos da segurança da informação e privacidade
- Conceitos e definições
- Ciclo de vida da informação
- Modelos e formas de ataques contexto da PR
- Arquitetura e serviços de segurança da informação e privacidade;
- Segurança da informação DICA (Disponibilidade, Integridade, Confidencialidade, Autenticidade)
- A estrutura organizacional de segurança da informação e privacidade da PR
- Requisitos de segurança Análise/avaliação de riscos tendo como cenário a PR
- Código de prática
- Norma 27002
- Norma 27001 -Visão geral e escopo
- Norma 27701 – Visão geral e escopo
- Políticas e normativos de segurança da informação e privacidade
- Definição
- Diagrama
- Arquitetura das políticas de segurança
- Identificação dos recursos críticos
- Elaboração da proposta e discussão aberta
- Comunicação da política e treinamento
- Boas práticas para escrever o texto da política
- Gestão de riscos
- Definições
- Análise e avaliação de riscos no âmbito da PR
- Análise de impactos
- Matriz de relacionamentos
- Avaliação de riscos
- Tratamento de riscos de segurança
- Fundamentos de gestão de processos
- Conceitos e definições
- Processo Gestão de processos
- Alinhamento dos processos à estratégia
- Processos de serviço e processos de gestão
- Levantamento e mapeamento de processos
- Identificação de processos críticos
- Ciclo PDCA.
- Gerência de operações e comunicações
- Objetivos, procedimentos e responsabilidades operacionais
- Gestão de mudanças nos aspectos de segurança da informação
- Proteção contra softwares maliciosos
- Cópias de segurança
- Tempo de retenção das informações
- Política de backups
- Gerência de segurança das redes
- Transferência de informações e softwares
- Monitoramento
- Segurança de acesso e ambiental
- Política de controle de acessos
- Controles de acesso lógico; Controles de acesso físico; Controles ambientais na PR
- Segurança de Recursos Humanos
- Segurança organizacional
- Infraestrutura organizacional para a segurança da informação e privacidade na PR
- Atribuição de responsabilidades
- Coordenação da segurança da informação
- Tratamento de ativos; Inventário de ativos
- Possíveis riscos
- Tratamento dos clientes
- Gestão de continuidade de negócios
- Continuidade de negócios; Gestão da continuidade de negócios
- Segurança da informação e privacidade vs gestão da continuidade de negócios
- Análise de riscos e continuidade de negócios
- Plano de continuidade de negócios
- Programa de Gestão da Continuidade de Negócios
- Plano de Gerenciamento de Incidentes – PGI
- Plano de Continuidade de Negócios – PCN
- Plano de Recuperação de Negócios – PRN
- Procedimentos da gestão de incidentes de segurança
- Planos de contingências
- Análise de impacto dos negócios (AIN)
- Definição do tempo para recuperação e elaboração de relatório
- Análise de alternativas de recuperação
- Programa de Gestão da Continuidade de Negócios na PR
- Conformidade
- Legislação e direito digital no Brasil
- Legislação aplicável à segurança da informação e privacidade na PR
- Lei de Acesso a Informação
- Lei de Proteção de Dados Pessoais
- Principais normativos e orientações acerca da segurança da informação e privacidade no setor público
- Proteção de registros organizacionais
- Verificação da conformidade com políticas e normas de segurança da informação e privacidade
- Conformidade com políticas e normas
- Auditoria de sistemas de informação
- Conhecimentos básicos de segurança de informação;
- Conhecimentos básicos dos processos de gestão de TI;
- Uso dos aplicativos da internet.
- Identificar vulnerabilidades e riscos associados à segurança da informação e privacidade;
- Aplicar as proposições fundamentais de uma política de segurança em uma organização;
- Propor planos de continuidade de negócios para organizações, tendo como base riscos, vulnerabilidades e a política de segurança da organização;
- Propor planos de gestão da segurança da informação, usufruindo das competências listadas anteriormente;
- Propor controles de segurança da informação e privacidade para tratar e mitigar os riscos das organizações, tendo como base as vulnerabilidades, riscos identificados e impactos na segurança da organização.