CIBERSEGURANÇA E RISCOS TECNOLÓGICOS
Criado por
EID
Sobre este curso
Negócios baseados em tecnologia e cibersegurança. Riscos digitais. Gerenciamento de vulnerabilidades tecnológicas. Abrangência do direito nas novas plataformas digitais. Privacidade. Marco civil brasileiro. Ameaças e ataques. Crimes digitais. Políticas e planejamento estratégico de cibersegurança. Monitoramento de informações. Gestão de crises. Práticas de gestão de projetos para cibersegurança. Lei Geral de Proteção de Dados: privacidade e regulamentações. Direito Digital e crimes eletrônicos. Regras de conduta - boas práticas. Cases.
Plano de Aula
1. Análise e gestão de riscos e vulnerabilidades
2. Mecanismos de proteção do direito digital
3. Perspectivas de cibersegurança
4. Vulnerabilidades e riscos digitais
5. Tópicos especiais sobre riscos
Bibliografia
ARAI, C. (Org.). Gestão de riscos. São Paulo: Pearson, 2016.
BHATTACHARYA, S. Cryptology and information security-past, present, and future role in society. International Journal on Cryptography and Information Security, v. 9, n. 1/2, 2019.
CABRAL, P. A lei de direitos autorais: comentários. 5a ed. São Paulo: Rideel, 2009.
CLARKE, R., KNAKE, R. Guerra cibernética: a próxima ameaça à segurança e o que fazer a respeito. Rio de Janeiro: Brasport, 2015.
DONDA, D. Guia prático de implementação da LGPD: tudo o que sua empresa precisa saber para estar em conformidade. São Paulo: Labrador, 2020.
GAILLARD, J. Cyber security: the lost decade - a security governance handbook for the CISO and the CIO. Farnborough: The Security Transformation Research Foundation, 2017.
FURTADO, L. Gestão de riscos. Curitiba: Contentus, 2020.
HINTZBERGEN, J., HINTZBERGEN, K., SMULDERS, A., BAARS, H. Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
HORNE, C., MAYNARD, S., AHMAD, A. Organisational information security strategy: review, discussion and future research. Australasian Journal of Information Systems, 21, 2017.
JORGE, R. (Org.). Gestão de custos, riscos e perdas. São Paulo: Pearson, 2016.
KUMAR, R. Cyber crimes: a primer on internet threats and email abuses. New Delhi: Viva Books Private, 2010.
LYNCH, G. At your own risk! How the risk-conscious culture meets the challenge of business change. Hoboken: Wiley, 2008.
LYNCH, G. Single point of failure: the 10 essential laws of supply chain risk management. Hoboken: Wiley, 2009.
LYNCH, G. Uncertainty advantage: leadership lessons for turning risk outside-in. Bloomington: Archway, 2017.
MARTINS, G.; LONGHI, J. Direito digital: direito privado e internet. 4a ed. Indaiatuba: Foco Jurídico, 2021.
RATTAN, J. Cyber laws & information technology. Delhi: Bharat Law House, 2017.
SANTIAGO, L. Sistema de segurança e defesa cibernética nacional. Curitiba: Contentus, 2020.
Conteúdo
CIBERSEGURANÇA E RISCOS TECNOLÓGICOS
40 Partes
Livro: Cibersegurança e Riscos Tecnológicos
-
Apresentação
-
Análise e gestão de riscos e vulnerabilidades - seção 01
-
Análise e gestão de riscos e vulnerabilidades - seção 02
-
Análise e gestão de riscos e vulnerabilidades - seção 03
-
Análise e gestão de riscos e vulnerabilidades - seção 04
-
Análise e gestão de riscos e vulnerabilidades - seção 05
-
Análise e gestão de riscos e vulnerabilidades - atividade 01
-
Análise e gestão de riscos e vulnerabilidades - atividade 02
-
Análise e gestão de riscos e vulnerabilidades - atividade 03
-
Mecanismos de proteção do direito digital - seção 01
-
Mecanismos de proteção do direito digital - seção 02
-
Mecanismos de proteção do direito digital - seção 03
-
Mecanismos de proteção do direito digital - seção 04
-
Mecanismos de proteção do direito digital - atividade 01
-
Mecanismos de proteção do direito digital - atividade 02
-
Mecanismos de proteção do direito digital - atividade 03
-
Perspectivas de cibersegurança - seção 01
-
Perspectivas de cibersegurança - seção 02
-
Perspectivas de cibersegurança - seção 03
-
Perspectivas de cibersegurança - seção 04
-
Perspectivas de cibersegurança - seção 05
-
Perspectivas de cibersegurança - atividade 01
-
Perspectivas de cibersegurança - atividade 02
-
Perspectivas de cibersegurança - atividade 03
-
Vulnerabilidades e riscos digitais - seção 01
-
Vulnerabilidades e riscos digitais - seção 02
-
Vulnerabilidades e riscos digitais - seção 03
-
Vulnerabilidades e riscos digitais - seção 04
-
Vulnerabilidades e riscos digitais - atividade 01
-
Vulnerabilidades e riscos digitais - atividade 02
-
Vulnerabilidades e riscos digitais - atividade 03
-
Tópicos especiais sobre riscos - seção 01
-
Tópicos especiais sobre riscos - seção 02
-
Tópicos especiais sobre riscos - seção 03
-
Tópicos especiais sobre riscos - seção 04
-
Tópicos especiais sobre riscos - seção 05
-
Tópicos especiais sobre riscos - atividade 01
-
Tópicos especiais sobre riscos - atividade 02
-
Tópicos especiais sobre riscos - atividade 03
-