Concordia University of Edmonton
Mestrado em Gestão da Segurança dos Sistemas de Informação
Edmonton, Canadá
Mestrado
DURAÇÃO
2 anos
LÍNGUAS
Inglês
RITMO
Tempo total
PRAZO DE INSCRIÇÃO
DATA DE INÍCIO MAIS CEDO
Sep 2026
PROPINAS
CAD 49.159 *
FORMATO DE ESTUDO
No campus
* Programa de 2 anos
Um programa maduro e com visão de futuro
A Concordia University of Edmonton orgulha-se de lhe oferecer um programa de Segurança de Sistemas de Informação único, maduro e muito necessário.
A necessidade de profissionais de segurança está a crescer a par da crescente dependência das empresas e dos governos em relação às TI. A procura de profissionais de segurança de sistemas de informação por parte das entidades patronais não tem fim à vista. O programa mantém uma atenção especial às necessidades dos empregadores e às mudanças no sector
O programa permite-lhe tempo de preparação para a redação do exame de certificação para Certified Information Systems Security Professional (CISSP). Note-se que é da responsabilidade do estudante/graduado registar-se e pagar o exame CISSP. Alguns alunos/graduados também optam por fazer o exame de certificação para Certified Information Security Manager (CISM), bem como para Certified Information Systems Auditor (CISA).
Para mais informações sobre os requisitos de admissão, consulte o Calendário Académico.
Objetivos do Programa
- Identificar as fontes de risco de perda de informação da empresa e desenvolver métodos para minimizar os riscos identificados com base nas prioridades estabelecidas pela direção e nos recursos financeiros disponíveis para mitigar esses riscos.
- Compreender o papel da segurança dos sistemas de informação em relação aos outros processos comerciais numa empresa.
- Desenvolver um plano de recuperação da empresa em caso de catástrofes em que a informação deixa de estar disponível para os utilizadores. Terão também as competências necessárias para testar o plano e garantir que este está pronto a ser implementado quando necessário.
- Investigar incidentes de segurança dos sistemas de informação e desenvolver e implementar soluções para recuperar ou minimizar a perda de informação.
- Instalar de forma segura o software do sistema operativo e utilizá-lo para criar servidores de início de sessão e servidores de aplicações que sejam altamente resistentes à penetração de utilizadores não autorizados (internos e externos).
- Para instalar servidores de forma segura em diferentes ambientes operativos.
- Desenvolver um quadro de segurança da informação adequado para uma empresa, incluindo planos e políticas que reflictam normas reconhecidas para a implementação da política de segurança (com base na identificação das partes interessadas, equipas e infra-estruturas de segurança, proprietários de recursos de dados e auditorias utilizadas para garantir a conformidade).
- Determinar as questões jurídicas envolvidas na política e arquitetura de segurança dos sistemas de informação e saber quando procurar ajuda jurídica avançada e/ou ajuda das autoridades responsáveis pela aplicação da lei.
- Gerir projectos que envolvam arquitecturas criptográficas de segurança e implementar uma variedade de soluções que envolvam criptografia.
- Desenvolver estratégias para todos os métodos de controlo de acesso aos sistemas de informação de uma organização e aos suportes que contêm informação organizacional (métodos físicos e métodos de rede).
- Para garantir que uma organização cumpre a legislação federal ou provincial adequada em matéria de privacidade.
- Segurança de rede
- Segurança de aplicativos e nuvem
- Criptologia e Comunicações Seguras em Rede
- Segurança de Sistemas e Virtualização
- Resposta a incidentes e perícia digital
- Métodos de Pesquisa e Comunicações
- Recuperação de Desastres e Continuidade de Negócios
- Governança, Risco e Conformidade, e
- um de
- Trilha de pesquisa composta por:
- Métodos de Pesquisa II)
- Métodos de Pesquisa III
- Trilha de pesquisa composta por:
ou
- Trilha Capstone composta por:
- Pedra Capal I
- Capstone II
- Analisar e identificar fontes de risco para perda de informações corporativas. Compreender métodos de minimização dos riscos identificados com base nas prioridades estabelecidas pela alta administração e os recursos disponíveis para mitigar esses riscos de forma a contribuir para o valor da empresa. Compreender as melhores práticas recentes de ERM (pós-2008), com base nas estruturas COSO e COBIT. (Risco)
- Compreender o papel da segurança de sistemas de informação em relação aos demais processos de negócios de uma empresa e como isso agrega valor à empresa. Entender como alinhar negócios à TI (BITA) e a necessidade de entender como os objetivos de negócios direcionam as metas de TI e segurança da informação. (Negócios de Segurança).
- Compreender as fases do planejamento de recuperação de desastres. Compreender as diversas considerações, fatores de risco e desafios relacionados ao planejamento, implementação e manutenção bem-sucedidos de um plano organizacional eficaz de recuperação de desastres e continuidade de negócios (DRP).
- Investigar incidentes de segurança em sistemas de informação. Incluindo métodos de análise empregados em perícia digital de resposta a incidentes, incluindo duplicação forense e análise forense de sistemas de arquivos, memória e rede. (Investigações)
- Aplicar segurança em nível de operação, incluindo segurança para informações em processamento, em repouso e em transição. Conhecer os principais tipos de criptografia, incluindo cifras simétricas, assimétricas, de chave pública, de bloco e de fluxo. (Operações)
- Criar uma estrutura de segurança da informação adequada para uma empresa, incluindo planos e políticas relacionadas à segurança de TI. Compreender a teoria e a prática da gestão de projetos e demonstrar conhecimento de termos e técnicas de gestão de projetos. (Estrutura)
Os graduados atuam em diversas áreas técnicas, de políticas e de gestão. As áreas técnicas frequentemente envolvem instalação de servidores, testes, projeto de redes e testes de penetração de servidores e redes, além de administração de redes e segurança. A área de políticas envolve diversas áreas, como a implementação de políticas de segurança, políticas de privacidade e a realização de avaliações de risco. A área de gestão envolve o trabalho em todos os níveis para obter a aceitação das políticas e procedimentos de segurança e da estratégia geral de segurança da informação.
Às vezes, isso pode envolver a implementação de políticas e práticas baseadas em normas ISO, ISACA e muitos outros padrões de segurança do setor. Recentemente, a exigência legal de auditorias de risco de segurança em tecnologia da informação criou uma demanda contínua e não atendida que, por si só, deverá perdurar por mais 8 a 10 anos (um subproduto mundial da lei Sarbanes-Oxley aprovada nos Estados Unidos).
O programa MISSM é um programa de 2 anos com 33 créditos, normalmente concluído em 4 períodos (outono, inverno, outono, inverno) de 9, 9, 9 e 6 créditos, incluindo um componente de pesquisa ou projeto final, composto por 10 disciplinas. O programa de projeto final é adequado para alunos que estão se preparando para carreiras profissionais em gestão de segurança da informação. O programa de pesquisa é adequado para alunos que estão se preparando para uma carreira de pesquisa em gestão de segurança da informação, incluindo alunos que possam considerar cursar doutorado na área.


