Boas vindas
Visão geral sobre o CEC IAM Academy, destacando sua missão, objetivos e o impacto no desenvolvimento de profissionais especializados em segurança da informação.
Apresentação do objetivo do curso, explicando a importância da Segregação de Funções para garantir a segurança nas organizações, evitar fraudes e melhorar a conformidade regulatória.
Explicaremos os conceitos fundamentais de risco, a identificação de ameaças e vulnerabilidades, e como gerenciar esses riscos no contexto de segurança da informação.
Apresentação do conceito das 3 linhas de defesa (3LoD) no gerenciamento de riscos, suas responsabilidades e como elas contribuem para a criação da Matriz SoD.
Falaremos sobre a definição do conceito de Gestão de Identidades e Acessos (IAM), sua evolução ao longo dos anos, e sua relevância para a segurança da informação.
Revisão histórica da Segregação de Funções, destacando a importância de separar funções críticas para mitigar riscos de fraude e erros humanos.
Definição de Segregação de Funções e sua aplicação prática para separar atividades críticas dentro das organizações, evitando conflitos de interesse.
Exploração de frameworks amplamente utilizados para implementar SoD, como COBIT e COSO, e como eles se alinham com os objetivos da organização.
Discussão sobre os desafios mais comuns na implementação de SoD, como a resistência organizacional, limitações tecnológicas e falta de clareza nos processos.
Guia para apoiar o aluno a definir metas claras para a criação da matriz SoD, focando nos riscos que devem ser mitigados.
Técnicas para coletar dados sobre departamentos, sistemas, perfis de usuários e processos críticos que devem ser incluídos na matriz.
Abordagem para empresas que não têm 3 linhas de defesa, utilizando políticas organizacionais e walkthroughs para criar uma matriz funcional.
Simulação de uma reunião de walkthrough com stakeholders internos para levantamento de dados necessários à matriz SoD.
Explicação do conceito e objetivo de uma matriz funcional, que organiza as funções dentro de uma organização para identificar possíveis conflitos.
Atividade prática para o aluno construir uma matriz funcional do zero.
Exercício prático adicional para reforçar os conceitos e habilidades adquiridos.
Correção detalhada do exercício prático, com explicações sobre as decisões tomadas.
Definição da matriz técnica, que foca nos perfis de acesso aos sistemas e como esses perfis interagem com as funções definidas na matriz funcional.
Levantamento dos sistemas e perfis de usuários que devem ser incluídos na matriz técnica.
Atividade prática de construção da matriz técnica do zero.
Exercício prático de construção da matriz técnica com base em dados simulados.
Correção do exercício prático, com explicações detalhadas.
Identificação de perfis de usuários que possuem acessos conflitantes e as implicações desses acessos.
Identifiquei as identidades que possuem acessos conflitantes, e agora?
Desenvolvimento de planos de ação para corrigir ou mitigar os conflitos de acesso encontrados.
Estratégias e processos para garantir que a matriz SoD esteja sempre atualizada com as mudanças organizacionais e tecnológicas.
Recomendações para integrar a SoD com outros processos internos, como auditorias, governança e conformidade.
Boas práticas e dicas para garantir o sucesso contínuo da implementação de SoD.
No Curso Profissionalizante de Segregação de Funções, você terá a oportunidade de aprender de forma interativa. As aulas são gravadas e conduzidas de maneira online, proporcionando flexibilidade para participar de qualquer lugar com acesso à internet. Em nossa comunidade será possível conhecer e trocar conhecimento com outros alunos.
Todas as aulas ficarão disponíveis por 12 meses. Isso permitirá que você assista às aulas e realize os exercícios no seu próprio ritmo, com calma e sem pressa.
Durante esse período, se surgirem dúvidas ou precisar de assistência, nossos canais de atendimento ao aluno estarão à sua disposição para fornecer todo o suporte necessário.
Você terá a oportunidade de praticar os conceitos aprendidos através de exercícios. Além disso, teremos algumas aulas de resolução de exercícios, onde explicaremos detalhadamente o passo a passo para chegar ao resultado esperado de cada atividade.
Essas práticas são projetadas para reforçar seu aprendizado e garantir que você esteja bem preparado para aplicar esses conceitos no seu ambiente de trabalho.
Ela é formada em Ciência da Computação pela PUC de São Paulo, pós-graduada em Gestão de Projetos pela USP e Gestão de Pessoas pela PUC do Rio Grande do Sul. Participou em projetos de Segurança da Informação com grande foco em Gestão de Identidades e Acessos. Liderou equipes de IAM e Cybersecurity em 9 países da América Latina e atuou como consultora de cibersegurança ajudando grandes players do mercado, de diversos setores, como bancos, indústrias e varejo, a quebrarem barreiras e alavancarem a maturidade dos controles e processos com o Programa IAM.
Formada em Ciência da Computação e pós graduada em CyberSegurança e CyberCrimes.
Em 2016 iniciou a especialização em Segurança com foco em Gestão de Identidade e Acessos, executando controle de acessos, atuação como 2º linha de defesa, auditoria de ITGC (Bacen, Externa e Interna), SoD e técnicas de RBAC, ABAC ou PBAC.
Já liderou equipes de IAM, criou processos e atuou na implementação de ferramentas IGA e PAM focada em objetivos, com significativo sucesso em planejamento, análise de riscos e iniciativas de segurança.
Ela tem mais de 15 anos de experiência em Segurança da Informação. É formada em Engenharia da Computação, pós graduada em Gestão de Negócios e TI pela USP-IPT. Liderou programa corporativo de adequação à LGPD (Lei Geral de Proteção de Dados), coordenou a implementação soluções de IDM e Cofre de Senhas, das ferramentas líderes de mercado, para Brasil e Amárica Latina. Também já foi auditora de processos e controles de segurança para mitigação de riscos, liderou comitês executivos de segurança, atuou ativamente para a cultura de segurança e proteção de dados das organizações onde atuou.
Com mais de 15 anos de experiência em TI e Segurança da Informação, Ana é especialista em Governança, Riscos, Compliance e Conscientização de Infosec. Sua trajetória inclui a gestão de incidentes de TI e SI e a participação em diversos projetos de cibersegurança. Ela possui sólidos conhecimentos em frameworks de segurança como NIST CSF, CIS e ISO 27001. Apaixonada por tecnologia e por pessoas, Ana também se dedica ao estudo da importância de bons relacionamentos no ambiente corporativo, aplicando essa filosofia em instituições financeiras e outras organizações.
Com mais de 13 anos de experiência como auditora, atualmente atuando como coordenadora de governança de segurança, liderando iniciativas estratégicas para proteção de dados e conformidade com normas de segurança. Sua experiência robusta como auditora lhe conferiu uma visão abrangente sobre riscos e melhores práticas em segurança cibernética. Suas competências incluem gestão de riscos, conformidade com ISO 27001 e capacitação de equipes. Além disso, contribuiu para a estruturação da auditoria interna , focando em boas práticas de cibersegurança e no desenvolvimento de processos eficientes.
Leia com atenção as informações abaixo.
Aulas são liberadas de maneira gradual.
As aulas são gravadas e serão disponibilizadas de forma gradual.
Cronograma de liberação:
Módulos 1 e 2: Acesso imediato
Módulo 3: 30/09/2024
Módulo 4: 07/10/2024
Módulo 5: 14/10/2024
Módulo 6: 21/10/2024
Módulo 7: 28/10/2024
Módulo 8: 04/11/2024
Módulo 9: 11/11/2024
Módulo 10: 18/11/2024
Após concluir o curso profissionalizante de Segregação de Funções, você receberá um certificado de conclusão de curso emitido pelo CEC IAM Academy. Esse certificado atesta sua participação e aproveitamento no programa de formação.
O certificado será emitido em até 15 dias úteis após a conclusão do curso, fornecendo um registro oficial do seu aprendizado e das habilidades adquiridas. Ele é uma prova tangível do seu comprometimento com o desenvolvimento profissional e pode ser uma vantagem significativa em seu currículo.
Com o certificado em mãos, você poderá destacar sua qualificação na área e demonstrar sua expertise a potenciais empregadores, clientes ou parceiros de negócios. Não perca a oportunidade de obter esse reconhecimento oficial e impulsionar sua carreira na área de segurança da informação.
Se cadastre para
a próxima turma!
Se ainda tem dúvida se o curso é pra você, só falar com a nossa equipe pelo whatsapp clicando no ícone abaixo!
Sim! Nossa plataforma de pagamento vai te dar listar as opções de pagamento. Você poderá escolher a melhor forma pra você.
Para pagamento com cartão de crédito, você pode escolher pagar com seu cartão do Mercado Pago ou com cartão de outros bancos.
Caso prefira cartões de outros bancos, escolha a opção "Novo cartão". Na próxima tela você deverá informar os dados do cartão e clicar em "continuar". Na tela seguinte deverá informar os dados do responsável pelo cartão. E na última tela deverá informar a quantidade de parcelas que deseja.
Sim! Se o pix for a melhor opção pra você, é só escolher essa opção no menu de pagamento. Assim que escolher essa opção, seu email será solicitado. Basta informar seu e-mail (atenção para informar o endereço de email corretamente) e clicar em "criar chave pix". Na próxima tela será indicado o QR Code de pagamento e também o código "copia e cola" para pagamento junto ao seu banco.
Sim! Só escolher a opção "Com dois cartões" no menu de pagamento e seguir o processo de pagamento.
Primeiro você informará o valor a ser pago com o primeiro cartão, os dados do primeiro cartão junto com os dados do responsável por ele e quantidade de parcelas.
Depois informará o valor a ser pago com o segundo cartão, os dados do segundo cartão junto as informações do responsável por ele e a quantidade de parcelas.
Sim! Basta escolher a opção "boleto bancário". Na tela seguinte você deverá informar seus dados e clicar em "pagar" para que o boleto possa ser gerado de forma automática.
IInfelizmente ainda não trabalhamos com essa opção de pagamento.