CURSO:
CYBERSECURITY DE REDES ELÉTRICAS |
Promoção |
|
Local |
Rua Ernesto de Paula Santos, 960, Sala 503, Boa Viagem, Recife, PE, CEP 51021-330, Tel +55(81)999919907 ou +55(81)918141080 |
Data e Horário |
Por favor contate a Tecnix sobre as próximas promoções |
In Company |
Solicite
cotação para realização deste curso na sua empresa ou cidade, usando
este link
ou o e-mail: info@tecnix.com.br |
Instrutor: Iony Patriota de Siqueira, D.Sc. |
Doutor em Engenharia Elétrica, mestre (com distinção) em Engenharia de Produção, especialista em Sistemas de Informação, e bacharel em Engenharia Elétrica com mais de 35 anos de experiência em proteção, automação e gestão de manutenção. Distinguished Member e Coordenador internacional do Comitê de Estudos de Proteção e Automação do CIGRE, representante Brasileiro no Comitê 57 da IEC, coordenador da Comissão de Estudos da ABNT sobre Gerenciamento e Intercâmbio de Informações em Sistemas de Potência, e membro do IEEE. Professor de pós-graduação da UFPE e UPE, recebeu o Prêmio Brasil de Engenharia e as comendas Technical Committee Award e Distinguished Member do CIGRE. Autor de quatro livros, é Conselheiro da ABRAMAN, Diretor do Instituto de Manutenção do Brasil (IMAB) e Presidente da Tecnix Engenharia e Arquitetura Ltda. |
Apresentação |
Uma metodologia estruturada de planejamento de medidas de segurança contra ataques cibernéticos a qualquer ativo físico ou processo produtivo nas Redes Elétricas do Futuro. Orientada para Proteção de Infraestruturas Críticas (PIC), aplica-se atualmente em muitos setores sociais, industriais e de serviço, civis ou militares, independente de tecnologia. |
Objetivo |
Fornecer aos participantes conhecimentos teóricos e práticos que os capacitem a implantar, manter e avaliar planos de Segurança Cibernética em Sistemas Elétricos de Potência, ou em quaisquer Instalações Industriais, Militares, Civis, Comerciais e Prediais, segundo as normas IEC, ISO, NIST, CIGRE e militares vigentes. |
Aplicação |
Redes de Infraestruturas Críticas incluindo Energia, Siderurgia, Mineração, Aviação, Metalurgia, Transporte, Informática, Autopeças, Saneamento, Petróleo, Telecomunicações, Automação, Civil, Papeis, Celulose, Comércio, Serviço, Química, Mecânica, Bancos, Logística, Hospitais, Têxteis e demais empresas e infraestruturas críticas que utilizem ativos físicos |
Público Alvo |
Gerentes, Planejadores, CIOs, Engenheiros, Projetistas, Consultores, Auditores, Técnicos, Supervisores, Arquitetos, Estudantes, Administradores e Encarregados de Planejamento, Projeto, Manutenção, Produção e Operação de Instalações Civis, Militares, Públicas, Industriais, Prediais e Comerciais. |
Recursos Didáticos |
Projeções em Multimídia, Kit Educational, Slides, Cartazes, Filmes, Formulários de Segurança Cibernética, Planos de Segurança Cibernética, Software de Sgurança Cibernética, Simulação em Computador, Estudos de Casos.. |
Documentação |
Arquivos pdf dos slides e formulários de planejamento de segurança cibernética. |
Conteúdo Programático |
1. Introdução 1.1. Introdução 1.1.1. Instrutor 1.1.2. Referências 1.1.3. Programação 1.2. Visão Geral de Cibersegurança 1.2.1. Planejamento de Cibersegurança 1.2.2. Tipos de Proteções 1.2.3. Questões Básicas 1.2.4. Sequência de Implementação 2. Ameaças Cibernéticas e Análise de Impactos 2.1. Escopo 2.1.1. Identificação de Sistemas 2.1.2. Identificação de Ativos 2.1.3. Definição de Funções 2.1.4. Documentação de Funções 2.2. Incidentes Cibernéticos 2.2.1. Classificação de Incidentes 2.2.2. Identificação de Incidentes 2.2.3. Documentação de Incidentes 2.3. Ameaças Cibernéticas 2.3.1. Identificação de Ameaças 2.3.2. Classificação de Ameaças 2.3.3. Documentação de Ameaças 2.4. Impactos de Incidentes Cibernéticos 2.4.1. Identificação de Impactos de Incidentes 2.4.2. Classificação de Impactos de Incidentes 2.4.3. Documentação de Impactos de Incidentes 3. Planejamento de Cibersegurança 3.1. Riscos de Incidentes Cibernéticos 3.1.1. Funções Significantes 3.1.2. Lógica de Decisão 3.1.3. Documentação de Riscos 3.2. Contramedidas de Cibersegurança 3.2.1. Aplicabilidade e Efetividades 3.2.2. Limitação do Risco 3.2.3. Detecção do Risco 3.2.4. Recuperação do Risco 3.2.5. Garantia do Risco 3.2.6. Suposição do Risco 3.2.7. Evitação do Risco 3.2.7. Arquitetura de Cibersegurança 3.3. Seleção de Contramedidas de Cibersegurança 3.3.1. Impactos Evidentes de Segurança/Meio Ambiente 3.3.2. Impactos Ocultos de Segurança/Meio Ambiente 3.3.3. Impactos Evidentes na Economia/Operação 3.3.4. Impactos Ocultos na Economia/Operação 3.3.5. Documentação do Processo de Seleção 4. Desenvolvimento e Implementação 4.1. Processo de Desenvolvimento 4.1.1. Organização e Responsabilidades 4.1.2. Plano de Desenvolvimento 4.2. Proceso de Implementação 4.1.4. Procedimentos Metodológicos 4.1.4. Recursos Computacionais 5. Avaliação 5.1. Instrutor 5.2. Materiais Impressos 5.3. Local |
Informações |
Inclusos:
Material didático, arquivo pdf dos slides (em Ingles) e coffee break. |
Investimento |
Compartilhe com |