Duração:
2h
Próxima Data:
Consulte-nos
Local:
Online
Descrição
É do conhecimento geral que as empresas e organizações enfrentam um conjunto de ciber-ameaças que resultam muitas vezes em roubo de informação confidencial, passwords, resgates para recuperação de informação, e fraude bancária. Estes crimes iniciam-se a maior parte das vezes por acções precipitadas dos utilizadores, quando navegam na web, quando clicam em links em e-mails, ou quando navegam em redes sociais. É descarregado malware (programas maliciosos), que sem ser detectado por antivírus e firewalls, estabelece silenciosamente ligação com grupos criminosos que ficam assim a controlar os computadores das vitimas por semanas ou meses.
*PVP por participante. A realização do curso nas datas apresentadas está sujeita a um quórum mínimo de inscrições.
-
Área: Regulamento Geral de Proteção de Dados
-
Certificação Associada: N/A
-
Destinatários: - Gestão de topo - Administadores - Gestores e decisores
Programa:
Module 1: Ciberameaças
Module 2: Pilares da Segurança da Informação
- Confidencialidade
- Integridade
- Disponibilidade
Module 3: Tipos de Ciberameaças
- Consequências das ameaças
- Canais usados para os ataques
Module 4: O que é a “Engenharia Social”?
Module 5: Ataques de Phishing
- Oportunistas
- Direcionados
Module 6: Como reconhecer um ataque
- Exemplos de ataque
- Como funcionam
- Características
- Cuidados a ter
Module 7: Segurança dos dados
- Dados em repouso
- Dados em transito
- Dados em memoria
- Exfiltração de dados
- Contramedidas e prevenção
Module 8: Procedimento de resposta a incidentes
- Plano de resposta a incidentes
- Equipa de resposta a incidentes
Module 9: Controlos de segurança
- Tipos de controlos
- Controlos funcionais
Module 10: Gestão do risco
- Fatores de risco
- Fases da gestão do risco
- Análise de risco
- Aceitação do risco
Pré-requisitos:
- Conhecimentos de Informática na óptica do utilizador
- Conhecimentos de Microsoft Office e Internet Browsers
Partilha: