Escolar Documentos
Profissional Documentos
Cultura Documentos
JEFERSON D’ADDARIO
Presidente
IDESP
3
2. Daryus, sinônimo de excelência em
educação e consultoria
4
3. Palavra do coordenador
Atualmente e para as próximas décadas, a gestão da segurança da informação se faz
necessária a qualquer tipo de negócio, visto o avanço das tecnologias, do uso da
internet e dos novos negócios digitais. Pensar em um negócio, seja um comércio, uma
fintech, uma startup, uma indústria ou um hospital sem uma estratégia de segurança
da informação planejada e devidamente implementada passa a ser um risco muito
alto.
Por se tratar de um dos ativos mais valiosos de uma organização, a informação, vem
demandando cada vez mais atenção das empresas e governo já que os impactos
decorrentes de sua ausência podem ser catastróficos para as organizações que temem
os efeitos na continuidade do negócio, na imagem e reputação da marca e no
relacionamento com os clientes e parceiros.
Nesse sentido, o MBA em Gestão e Tecnologia em Segurança da Informação vem
trazer aos alunos, uma visão ampla, estratégica e holística sobre a Gestão e
Tecnologias em Segurança da Informação, na perspectiva de potencializar as
competências e desenvolver novas habilidades em uma área tão necessitada de
profissionais em todo o mundo.
JEFERSON D’ADDARIO
Coordenador Técnico do MBA em Gestão e
Tecnologia em Segurança da Informação
5
4. Objetivos do curso
Capacitar de forma gerencial e técnica os profissionais responsáveis pelo
Planejamento, Administração e Gestão da Segurança da Informação, visando a
compreensão das técnicas, métodos, normas, metodologias e tecnologias para o
diagnóstico e identificação dos riscos empresariais de segurança da informação, em
conformidade com os padrões internacionalmente aceitos e com base em cenários
reais de mercado.
6
6. Pré-requisitos
De acordo com o artigo 1º, parágrafo 3º, a Resolução CNE/CES n°1/2007, o acesso
em um curso de pós-graduação é exclusivo para portadores de diploma de nível
superior e documento que comprove.
7. Conteúdo do curso
O curso é dividido em 3 (três) módulos:
• Camada estratégica: Análise e planejamento
• Camada gerencial: Controle e monitoramento
• Camada operacional: Aplicação das tecnologias
Serão 360 horas de muito aprendizado técnico e teórico! Entenda como está
estruturada a grade de disciplinas do curso:
7
Oficina Integradora I – Apresentação de Resultados 50
170
Forense Computacional 10
Criptografia e PKI 10
70
120
FICOU CURIOSO?
8
8. Ementa do curso
CAMADA ESTRATÉGICA: ANÁLISE E PLANEJAMENTO
9
aderência às normas e padrões existentes; melhores práticas internacionais; como fazer,
conscientizar, divulgar, aplicar controles e auditar a efetividade.
10
GESTÃO DE PROJETOS PARA SEGURANÇA DA INFORMAÇÃO
Nesta disciplina os alunos iniciarão o projeto de implementação da área de segurança em uma
empresa fictícia que será responsável pela segurança da informação ao longo do curso. Aplicar
as áreas de conhecimento do PMBOK e métodos ágeis para a gestão de projetos de segurança,
considerando os caminhos críticos de um projeto de segurança à rigidez e muitas vezes
confidencialidade necessária ao mesmo, bem como as necessidades de comunicação e
confidencialidade. Os alunos controlarão a posição do projeto de implementação da área de
segurança da empresa fictícia que são responsáveis pela segurança da informação ao longo do
curso.
FORENSE COMPUTACIONAL
Apresentar os fundamentos para aplicação na gestão de segurança da informação, algumas
técnicas, formas e recursos para realizar investigações e/ou auditorias forenses, que têm a
finalidade de colher evidências de um determinado incidente de segurança para que sirvam de
provas para análises técnicas, de qualidade, ou até mesmo de ações jurídicas. A importância
prévia da preparação de ambientes de tecnologia e condições de governança para que o perito
em forense possa atuar na proteção, prevenção e realização da perícia quando necessário. Não
será aplicada a empresa fictícia.
CRIPTOGRAFIA E PKI
Apresentar os conceitos e técnicas de criptografia e PKI. Essa ciência milenar, chave dos segredos
da antiga Roma, peça fundamental na Segunda Guerra Mundial, atualmente é estrela do mundo
da Segurança da Informação. Diversos sistemas operacionais, bancos de dados, protocolos de
comunicação ou simples sistemas de armazenamento de arquivos chegam aos consumidores
11
providos desta função de embaralhar os dados. Através do uso de um algoritmo (sequência de
passos para o embaralhamento) os dados a serem protegidos e de uma chave (conjunto de bits).
Já PKI resume-se no conceito de um somatório de tecnologias para garantir segurança, onde,
trata-se de uma solução conjunta de hardware, software e protocolos, através da distribuição e
gerenciamento de chaves e certificados digitais. Não será aplicada a empresa fictícia.
12
CAMADA OPERACIONAL: APLICAÇÃO DE TECNOLOGIAS
13
Atualmente, leis como a Sarbanes-Oxley exigem das empresas as melhores análises e controles
de segurança em desenvolvimento de sistema para garantir a boa governança de TI. Será aplicada
a empresa fictícia técnicas e atividades específicas.
9. Destaques do curso
A única pós-graduação que está totalmente estruturada na ISO/IEC 27001 em que
os alunos podem usar cenários de empresas reais e com o aprendizado podem
implementar o programa SGSI - Sistema de Gestão de Segurança da Informação
por completo e ainda:
• Melhor corpo docente na área;
• Aulas práticas e teóricas;
• Mais de 500 alunos formados;
• Eleito pela Você S/A entre os melhores MBA's do Brasil no ano de 2010.
14
10. Como é o processo seletivo?
Resultado de aprovação da
matrícula
15
MAS FIQUE ATENTO!
• Caso a Coordenação Acadêmica julgue necessário, será feito uma entrevista por telefone ou
pessoalmente com o candidato para assegurar as expectativas e os objetivos em relação ao
curso;
• O resultado do processo seletivo será enviado por e-mail em até 7 (sete) dias corridos após
o recebimento da inscrição no processo seletivo.
16
11. Processo de matrícula
Após a aprovação no processo seletivo, efetive sua matrícula o quanto antes, pois
não reservamos vagas para os candidatos aprovados. Por isso, não perca tempo!
Abaixo, seguem os passos para efetivação da sua matrícula:
1. Após aprovação no processo seletivo, o participante deverá
efetuar o pagamento da matrícula que é equivalente a primeira parcela do
investimento por meio de boleto bancário;
2. Para efetivação de sua matrícula é obrigatório o envio dos documentos para o
e-mail secretaria@idesp.com.br:
▪ Cópia do diploma de graduação (frente e verso);
▪ Cópias da cédula de identidade (RG) e do CPF (a CNH não substitui o RG e o
CPF);
▪ Cópia do comprovante de residência (data até 60 dias);
▪ 1 Foto 3x4 recente colorida.
3. O contrato será enviado para o e-mail do aluno para assinatura eletrônica.
17
regulamentados pela Resolução nº 1 de 8 de junho de 2007 do Conselho
Nacional de Educação (CNE);
• Oferta: de acordo com o artigo 1º, parágrafo 3º, da Resolução CNE/CES
n°1/2007, os cursos de pós-graduação podem ser oferecidos pelas
Instituições de Ensino Superior (IES) credenciadas para atuar neste nível
educacional, independentemente de autorização, reconhecimento e
renovação do conhecimento.
18
SOBRE O CRONOGRAMA E PERÍODO DAS AULAS
O MBA em Gestão e Tecnologia em Segurança da Informação possui carga horária
de 360 (trezentos e sessenta) horas, sendo composta por 19 (dezenove) disciplinas,
divididas em 3 (três) módulos, com duração aproximada de 18 (dezoito) meses* e
ofertado nas modalidades e períodos abaixo:
IMPORTANTE!
Há necessidade de confirmação da vaga, que só ocorre com a aprovação da proposta e emissão
da primeira fatura. Pedimos que seja solicitado o bloqueio com 30 (trinta) dias de antecedência
para evitar a indisponibilidade de data.
Agradecemos por ter escolhido o IDESP como a sua instituição de ensino e pela
oportunidade de contribuir com a sua história de vida.
Atenciosamente,
19