Dedicada a cobrir todas as áreas críticas da cibersegurança

A oferta de formação e experiência da Thales é um serviço abrangente de cibersegurança concebido para formação prática imersiva e replicação de cenários cibernéticos realistas. Com um foco no envolvimento do cliente e uma dedicação às comunidades de utilizadores, a Thales traz aos clientes uma vasta experiência, incluindo casos de utilização especializados.

Na Thales, o nosso compromisso com a excelência em cibersegurança reflecte-se na nossa robusta infraestrutura de formação.

A Thales dedica-se a cobrir todas as áreas críticas da cibersegurança, desde a aeroespacial à defesa, incluindo as indústrias, o espaço, a tecnologia operacional, os sectores naval e automóvel. Compreendemos a importância crucial da formação de profissionais de cibersegurança em diversos contextos para garantir a resiliência contra ameaças actuais e emergentes.

cyber-labs 11

Cyber Labs & Academies e 7 totalmente detidos pela Thales

cyber-range 15

15 Cyber Range partners

multiple-training

Vários especialistas em formação

level-expertise 5

5 níveis de especialização

practical

Conteúdos práticos e teóricos

covering-critical-domains

Abrangendo domínios críticos: Banca, Aeronáutica, OT, Indústria, Energia, Espaço, Defesa, Naval, Governos, Automóvel...

trainings-per-year 500

500 acções de formação por ano

cyber-training-schema

Cyber Range, um hardware para apoiar as formações mais avançadas

A oferta de formação e experiência da Thales é um serviço abrangente de cibersegurança concebido para formação prática imersiva e replicação de cenários cibernéticos realistas. Com um foco no envolvimento do cliente e uma dedicação às comunidades de utilizadores, a Thales traz aos clientes uma vasta experiência, incluindo casos de utilização especializados.

Na Thales, o nosso compromisso com a excelência em cibersegurança reflecte-se na nossa robusta infraestrutura de formação.

Compreendemos a importância crucial da formação de profissionais de cibersegurança em diversos contextos para garantir a resiliência contra ameaças actuais e emergentes.

Main assets

Melhoria contínua com actualizações anuais

Autonomia dos clientes, com ou sem ligação à Internet

Capacidade ilimitada de criar conteúdos (topologias, ataques...)

Fornecido com bibliotecas pré-instaladas sobre ferramentas de administração

cyber-range-details

Cyber Range em pormenor

  • Solução robusta: Mais de 15 anos de experiência
  • Muitos clientes: Ministérios da Defesa, infra-estruturas nacionais críticas, entidades governamentais e universidades
  • Personalizável: adapta-se a qualquer necessidade do utilizador, a qualquer cenário e ao ambiente de ciberameaça
  • Realista: fornece uma réplica e simulação completas do seu ambiente operacional, incluindo um gerador de tráfego
  • Versátil: virtualiza todos os tipos de arquitecturas de rede de TI e sistemas OT
  • Extensa biblioteca decomponentes e conteúdos
  • Híbrido: liga componentes virtuais e reais, quer se trate de hardware ou software
  • Learning Suite: Uma ferramenta completa para administrar e gerir sessões de aprendizagem

Cyber training

Os nossos especialistas desenvolveram uma gama completa de cursos de formação imersivos e práticos para ajudar o seu pessoal a compreender e a responder às ciberameaças num ambiente realista.

Acessíveis a partir de qualquer parte do mundo, são adaptados às necessidades de


  • Governos
  • Defesa
  • Indústrias ou infra-estruturas críticas
  • Empresas de vários domínios de atividade: banca, espaço, aeronáutica, indústria transformadora, transportes, etc.
  • Academias
  • Pessoal de investigação científica
cyber-training

Desafios abrangidos

  1. Formar o seu pessoal para detetar ameaças, com sessões imersivas baseadas em cenários de ataque adaptados aos requisitos específicos das organizações governamentais e dos principais mercados verticais.
  2. Compreenda como os hackers conseguem entrar e as técnicas que utilizam, com exercícios de deteção de ameaças e análise de redes baseados em jogos.
  3. Melhore a sua prática para defender melhor a sua infraestrutura e formar uma verdadeira equipa de ciberdefensores.
  4. Apoiar as posturas de cibersegurança dos clientes com programas de formação personalizados baseados em conteúdos expansíveis e soluções e serviços reais.
  5. Desenvolver conteúdos específicos, tais como cenários de ataques automatizados e ataques de hackers éticos.

Vários formatos disponíveis, do teórico ao prático.

Na Thales, temos a capacidade de oferecer vários tipos de cursos para atender às suas necessidades específicas.

Os nossos Crash Courses oferecem um mergulho rápido e completo em áreas cruciais da cibersegurança.

Quer prefira a interação direta, a imersão prática ou desafios estimulantes, as nossas ofertas de formação foram concebidas para lhe proporcionar uma experiência de aprendizagem abrangente.

Independentemente da sua preferência em termos de tipologia de curso, na Thales, estamos empenhados em proporcionar uma experiência de aprendizagem gratificante e adaptada às suas necessidades individuais.

courses

trainings

scenario

capture

graph-levels

Covering 5 levels of expertise

Bem-vindo à Thales, onde aprender é uma aventura sem limites!


Orgulhamo-nos de lhe oferecer uma gama diversificada de cursos adaptados a todos os níveis de especialização. Quer seja um principiante, um profissional ou um especialista, temos algo para lhe oferecer.

Os nossos cursos são meticulosamente concebidos para satisfazer as necessidades de cada indivíduo, com níveis progressivos que vão do principiante ao especialista.

Junte-se a nós nesta aventura educativa, onde o conhecimento e a competência se entrelaçam para o impulsionar para novos patamares. Independentemente da sua posição na escala de conhecimentos, há sempre algo novo para descobrir e dominar.

Catálogo de cursos

Explore a gama diversificada de programas de formação, abrangendo competências essenciais em Hacking & Forensics, aspectos cruciais da Privacidade de Dados, Gestão de Segurança e Segurança de Aplicações.

Difficulty level
  • >  All

BEST PRACTICES IN CYBERSECURITY

AGENDA 

The course is organized into instructional units, each presenting a variable number of situations:

• Unit 0. Introduction.

• Unit 1. Office access.

• Unit 2. At the workplace.

• Unit 3. A break at work.

• Unit 4. Return to work.

• Unit 5. Work visit.

• Unit 6. Telecommuting.

• Final questionnaire.

GENERAL INFORMATION 

Introduction-level course

Mode: Online Training.

Duration: Available for 1 week.

INFORMATION SECURITY FOR MANAGEMENT AND LEADERSHIP

AGENDA

• Introduction.

• Most frequent threats.

• Security measures and a summary of good practices.

• Conclusions.

GENERAL INFORMATION

Introcution-level course

Mode: On-site training.

Duration: 2 hours

CYBERSECURITY INDUCTION PROGRAMME

AGENDA 

• Unit 0. Introduction

• Unit 1. Logical security: passwords

• Unit 2. Clean tables

• Unit 3. Session locking

• Unit 4. Malware prevention

• Unit 5. SPAM

• Unit 6. Phishing

• Unit 7. Security in web browsing

• Unit 8. Social engineering

• Unit 9. Security in social networks

• Unit 10. Remote working

• Unit 11. Security on mobile devices

• Unit 12. Security incidents

• Unit 13. Cryptographic practices

• Unit 14. SCADA

• Unit 15. Clickjacking

• Unit 16. Data loss

• Unit 17. Identity theft

• Unit 18. PC protection

• Unit 19. Email security

GENERAL INFORMATION

Basic-level course

Mode: On-site and/or online training.

Duration: 3 hours in on-site mode / 1 month accessible in online mode.

The modules that make up the course are independent of each other, and can be divided into groups of 5, 10 or 19 units. The introductory module is included in all groups.

EUROPEAN DATA PROTECTION REGULATION

Fundamentals of personal data protection.

AGENDA 

• Regulatory Framework and Existing Legislation

• Basic concepts of data protection

• Main novelties of the GDPR

• Personal data and legitimacy for processing

• Information, Consent and Transparency

• Data subjects' rights

• Sensitive personal data and profiling

• Responsibilities: Data Controller and Data Processor

• International Transfers

• Data protection officer. Obligations

• Register of Processing Activities

• Security Measures in Processing

• Notification of security breaches

• Risk Management and Data Protection Impact Assessment

• Management Systems and GDPR

GENERAL INFORMATION

Basic-level course.

Mode: On-site and online training.

Duration: 1 day (4 hours) on-site mode | 2 weeks online mode

PCI DSS FUNDAMENTALS

SUMMARY

Learn in detail about the contents and implications of the PCI DSS card payment security standard. This 1-day course will allow you to learn in some detail about all the requirements established in the standard to guarantee the security of card payments.

AGENDA 

• Introduction: general concepts

• Identification of other payment card industry standards related to PCI DSS

• Identification of PCI DSS scope and mitigation strategies

• Compliance reporting criteria

• Detail of PCI DSS requirements

GENERAL INFORMATION

Basic-level course

Mode: On-site and online training.

Duration On-site mode: 1 day (4 hours)

Duration Online mode: 2 months accessible on the platform

Course taught by a PCI QSA expert, certified by the payment brands for the development of PCI certification audits. 

NATIONAL SECURITY SCHEME

SUMMARY 

1 day (4 hours) course during which participants acquire basic knowledge and skills on the principles and minimum requirements of Security Policy in e-Government services, with emphasis on those measures linked to public administration workplaces.

AGENDA 

  • Introduction to information security
    • Basic Concepts
    • Legal Framework
    • Security Management
  • Application of security
    • Protection of the workplace
    • Protection of mobile devices
    • Protection of information
    • Protection of media
  • Closing of the course
    • Conclusions
    • Questions and Answers
    • Course evaluation

GENERAL INFORMATION

Basic-level course

Mode: On-site training

Duration: 1 day (4 hours)

BUSINESS CONTINUITY. FUNDAMENTALS

Learn about the problems, concepts and fundamental principles, as well as the legal and regulatory framework applicable to each area of cybersecurity knowledge.

SUMMARY

• The main concepts of business continuity. 

• The process and its main contingency management activities from the time of the incident, through contingency recovery to the return to business as usual. 

• The Business Continuity Plan documents. 

• The approach to the implementation of a Business Continuity Management System in accordance with ISO 22301.

AGENDA 

• Business continuity risks and impacts

• Concepts and definitions

• Contingency process (incident management and recovery management)

• Approach to the implementation of a business continuity management system

GENERAL INFORMATION

Basic-level course

Mode: On-site and online training

Duration: 1 day (4 hours) on-site mode/ 1 week online mode

SECURITY GOVERNANCE

SUMMARY

Learn how to define Strategic Cybersecurity Plans, the steps for implementing and certifying an Information Security Management System (ISMS), or the international reference standards for Security Governance such as ISO 27000, ITIL, COBIT, etc.

AGENDA 

Module 01

  • Concepts and Approach.
    • Main Organizations, Standards, and Regulations of Security
    • Organizations: ISO, ISACA, NIST
    • Key Regulations and Standards

Module 02

  • ISO 27002:2013 - Code of Good Practices
    • Introduction
    • ISO 27002:2013 Domains
    • Detail of ISO 27002:2013 Controls

Module 03

  • Implementation and Certification of an ISMS
    • Introduction
    • Life Cycle: Plan, Do, Check, Act
    • Phases for the development of an ISMS
    • Documentary requirements in the development of an ISMS
    • Policies, Regulations, and Procedures

GENERAL INFORMATION

Advanced-level course

Mode: On-site and online training

Duration: 3 days (15 hours) in on-site mode / 2 months in online mode

PCI-DSS COURSE FOR ADMINISTRATORS

SUMMARY

In this 3-day course, participants will acquire knowledge about all the security requirements and implications related to the PCI DSS standard developed by payment card brands for the processing, storage, or transmission of card data within information systems. The course is aimed at merchants, providers, or processors of payment card data, IT or Compliance Managers, Heads of Payment Departments in banks, and providers of IT services, hosting, web, etc.

AGENDA 

  • Introduction to PCI DSS 
    • Origin 
    • Objetives 
    • Current frauds 
    • Benefits
    • Scope 
  • PCI DSS and Other Certifications
    • Scope of each standard 
    • Relationship of PCI DSS with other standards
  • Definition of PCI DSS Scope 
    • Measures to reduce the scope
  • PCI DSS Requirements 
    • PCI DSS 3.2 Requirements
    • Develop and Maintain a Secure Network
    • Maintenance of a Vulnerability Management Program
    • Access Control Measures
    • Network Monitoring and Testing
    • Information Security Policy
    • Shared Hosting Providers
    • Use of SSL and TLS Protocols

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 3 days x 5h/day 

Course taught by a PCI QSA expert, certified by payment card brands for the development of PCI certification audits. 

ISO/IEC 27001 LEAD AUDITOR

SUMMARY 

A 5-day intensive course that enables participants to develop the necessary competencies to audit an Information Security Management System according to ISO 27001 and to lead a team of auditors by applying the most recognised auditing principles, procedures and techniques. 

AGENDA 

• Introduction to Information Security Management System (ISMS) concepts according to ISO 27001.

• Planning and initiating an ISO 27001 audit. 

• Conduct a Social Responsibility audit based on ISO 27001. 

• Complete the ISO 27001 audit and establish follow-up activities. 

• ANSI accredited certification exam.

GENERAL INFORMATION

Expert-level course

Mode: On-site training or webinar

Duration: 5 days, 7 hours per day. Last day of the exam.

The Certified ISO 27001 Lead Auditor exam lasts 3 hours and is available in several languages, including English, Spanish and Portuguese. 

BSI FUNDAMENTALS ISO 27001

AGENDA 

Learn the purpose, control objectives and implications of the international standard for Information Security Management (ISO 27001:2013).

• Information Security Management (ISM)

• Background of ISO/IEC 27001 and ISO/IEC 27002

• Clause 4: Organisational context. 

• Clause 5: Leadership 

• Clause 6: Planning 

• Clause 7: Support 

• Clause 8: Operation 

• Clause 9: Performance evaluation. 

• Clause 10: Improvement 

• Reflection and feedback

GENERAL INFORMATION

Basic-level course 

Mode: On-site training

Duration: 1 day

Upon successful completion of this course, you will receive an internationally recognised BSI certificate.

BSI ISO 27001 IMPLEMENTATION

SUMMARY

The objective of this course is to provide attendees with the necessary skills to implement an ISMS in accordance with the requirements of ISO 17799 and also meet the requirements of ISO/IEC 27001:2013 certification. 

AGENDA 

DAY 01

• Rationale for an ISMS and important considerations

• What is implementation?

• What is the implementation process and process model?

• Senior management interview

• Project scoping and planning

• Cost estimation

• Steps in a project process

• Developing a typical timeline for an implementation plan

• Process-based approach

• Plan-Do-Check-Act and ISMS

• ISO /IEC 27001 structure, history, terms and definitions

• High-level structure

• Management representative criteria

• Day 01 Review

DAY 02

• Gap analysis - step 01 / GAP analysis

• What are the gaps?

• Clause 4: Organisational context

• Stakeholders and information assets

• Gap analysis - stage 2 asset register and asset classification

• Clause 5: Top management

• Information security policy

• Clause 6: Planning

• Risk assessment

• Risks - threats and vulnerabilities

• Risk assessment tool - FMEA

• Risk assessment and risk likelihood of risk

• Day 02 review

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 2 days

Upon successful completion of this course, you will receive an internationally recognised BSI certificate.

BSI ISO 27001 LEAD AUDITOR

SUMMARY

five-day intensive course that prepares attendees for the ISO 27001:2013 qualification process and teaches them how to conduct audits for certification bodies.

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 5 days full time

PRICE

On-site mode: €1590/student

BSI ISO 20000 FUNDAMENTALS

Learn about ISO/IEC 20000 parts 1 and 2 of the certification process and how to interpret and apply the key concepts and principles of the standard to existing processes within your organisation. 

AGENDA

• Introduction to service management and ISO/IEC 20000-1. 

• ISO/IEC 20000 series and related standards 

• Structure of ISO/IEC 20000-1. 

• Clause 4: Organisational context. 

• Clause 5: Leadership 

• Clause 6: Planning

• Clause 7: SMS Support. 

• Clause 8: SMS operation. 

• Clause 9: Performance evaluation. 

• Clause 10: Improvement 

• Benefits of ISO/IEC 20000-1 certification 

• Reflection and feedback

GENERAL INFORMATION

Basic-level course

Mode: On-site training

Duration: 1 day

Upon successful completion of your course, you will receive an internationally recognised BSI certificate.

BSI ISO 20000 IMPLEMENTATION

SUMMARY

In this course you will discover how to implement an SGS based on ISO/IEC 20000-1: 2018. 

AGENDA 

DAY 01

• The service management system - refreshing your knowledge

• Planning the implementation of ISO/IEC 20000-1

• Starting the implementation process

• Documented information including gap analysis

• Organisational context (clause 4)

• Baseline gap analysis

• Project plan

• Leadership (clause 5)

• Planning (Clause 6)

• SMS Support (Clause 7)

• Organisations and roles in ISO/IEC 20000-1

DAY 02

• System operation (clause 8 and 8.1)

• Service portfolio (clause 8.2)

• Relationships and agreements (clause 8,.3)

• Supply and demand (Clause 8.4)

• Service design, construction and transition (clause 8.5)

• Resolution and performance (clause 8.6)

• Service assurance (clause 8.7)

• Performance evaluation and improvement (clauses 9 and 10)

• ISO/IEC 20000 series

• Other sources of information

• Audits and certification

• Reflection and feedback

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 2 days

Upon successful completion of your course, you will receive an internationally recognised BSI certificate.

ISO/IEC 20000-1:2018 IMPLEMENTATION COURSE

SUMMARY

ISO/IEC 20000-1:2018 is a best practice framework for a service management system. It enables you to embed a service lifecycle strategy into your organisation, providing best practice guidance on how to manage your service portfolio so that it remains current and delivers value. 

AGENDA 

• Introduction

• General requirements of an SMS

• Service design and transition

• Service provision

• Relationship processes

• Resolution processes

• Control processes

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 3 days

ISO/IEC 20000 1:2018 LEAD AUDITOR COURSE

SUMMARY

This course will help you identify the purpose and benefits of a Service Management System, to plan, conduct, report and follow up an audit in accordance with ISO/IEC 20000-1, to explain and understand the role of an auditor in conducting an audit and to lead a team of auditors as Lead Auditor.

AGENDA

• Day 1 - General principles of an SMS

• Day 2 - Audit programmes and audit planning

• Day 3 - Execution of audits

• Day 4 - Closing and follow-up of audits

• Day 5 - Review

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 5 days

ISO/IEC 27001 IMPLEMENTATION COURSE

Implementing an Information Security Management System according to the ISO/IEC 27001 standard will enable you establish and assess your information security objectives and needs, identify and assess the company's information assets, identify and assess the risks to these assets and their impact, define appropriate policies and procedures and put them into practice and carry out the implementation of the Information Security Management System. 

AGENDA

• Introduction and basic concepts

• Context of an Information Security Management System (ISMS)

• ISMS Leadership

• ISMS planning

• ISMS Support

• ISMS Operation

• ISMS Evaluation

• ISMS Improvement

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 2 days

IMPLEMENTATION COURSE ISO 22301

SUMMARY

Implementing a Business Continuity Management System (BCMS) according to the ISO 22301 standard will allow you to meet organizational resilience expectations. Through this course, you will learn to conduct a review of your organization's current position and implement key principles of the ISO 22301 standard. Designed for professionals aiming to implement, maintain, and/or improve a business continuity management system. 

• Introduction and basic concepts

• Context of a Business Continuity Management System (BCMS)

• Leadership of the BCMS

• Planning the BCMS

• Support for the BCMS

• Operation of the BCMS

• Evaluation of the BCMS

• Improvement of the BCMS

GENERAL INFORMATION

Advanced-level course

Mode: On-site training

Duration: 2 days

COURSE ON ISO/IEC 27001 LEAD AUDITOR

Designed for professionals aiming to lead audit teams, pursue a career in conducting audits (internal, external, certification), or acquire the necessary knowledge to pass an audit. 

This course will help you solidify your knowledge of information security, implement audit processes based on ISO 27001, have confidence in your ability to assess potential security threats, manage risks, reduce your organization's risk through an ISMS process, and gain the necessary skills to lead and manage an ISO 27001 audit team. 

AGENDA 

• Day 1 – Overview of the audit process

• Day 2 – Auditing an ISMS and the initial phase of the audit

• Day 3 – Auditing the core of the ISMS

• Day 4 – Non-conformities, continuous improvement, and monitoring

• Day 5 – Examination

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 5 days

ISO 22301 LEAD AUDITOR COURSE

Designed for professionals aspiring to lead audit teams, pursue a career in conducting audits (internal, external, certification), or acquire the necessary knowledge to pass an audit. 

Through this course, you will be able to verify if the business continuity management system complies with the requirements of the ISO 22301 standard. It provides the knowledge needed to plan, conduct, report, and follow up on an audit in accordance with ISO 22301 and ISO 19011 standards. 

AGENDA 

• Day 1 – Overview of the audit process

• Day 2 – Auditing the ISO 22301 standard

• Day 3 – Audit development

• Day 4 – Non-conformities, continuous improvement, and monitoring

• Day 5 – Examination 

GENERAL INFORMATION

Expert-level course

Mode: On-site training

Duration: 5 days

Modos de entrega: você decide

Temos orgulho em oferecer uma gama diversificada de cursos de cibersegurança adaptados às suas preferências de aprendizagem. Independentemente da sua escolha de cursos, o nosso compromisso é oferecer formação de ponta para o capacitar a destacar-se no domínio da cibersegurança

As nossas ofertas vão ao encontro de todas as preferências de aprendizagem, quer prefira

uma abordagem presencial ou uma abordagem colectiva, com sessões que podem ser organizadas diretamente nos seus escritórios, nos nossos Thales Cyber Labs ou nas Academias Thales, garantindo uma aprendizagem personalizada e de alta qualidade, ou se optar pela máxima flexibilidade com os nossos cursos online.

Para aqueles que procuram experiência prática, os nossos cursos online estão ligados à nossa gama cibernética, proporcionando uma simulação do mundo real para melhorar as suas competências.

delivery-modes
highlights

Destaca as vantagens da implementação de um SIEM na sua infraestrutura de TI. Explora as funcionalidades oferecidas pelos sistemas SIEM para facilitar a gestão de eventos relacionados com a segurança.

improve

Aperfeiçoar as técnicas de Ethical Hacking para avaliar os impactos e garantir uma melhor proteção dos sistemas contra a cibercriminalidade.

learn

Melhore os seus conhecimentos no domínio da cibergovernação e da conformidade com as normas e regulamentos em matéria de cibersegurança.

customized-content

Conteúdos personalizados

Thales Cybels Train & Experiment, uma solução e um serviço de cibersegurança personalizados, concebidos para satisfazer as necessidades específicas da sua organização.


A nossa plataforma integra conteúdos personalizados desenvolvidos através de diversos laboratórios cibernéticos em todo o mundo, introduzindo equipamentos OT e físicos em cenários ao mesmo tempo que proporciona experiências virtualizadas.

Com o objetivo de replicar a sua infraestrutura num ambiente seguro, oferecemos um vasto portfólio de exercícios e cursos avançados, assegurando que a sua equipa está bem equipada para enfrentar a evolução das ciberameaças.

Esta solução aberta e escalável é o seu parceiro na criação de resiliência de cibersegurança, aumentando a confiança nos seus produtos e preparando a sua organização para enfrentar qualquer desafio cibernético.

Os nossos ataques cibernéticos e cenários de simulação abrangem vários domínios críticos: Aeronáutica, OT, Indústria, Espaço, Defesa, Naval, Automóvel, Banca, etc.

Exercícios ciber

No panorama em constante evolução da cibersegurança, os exercícios ciber destacam-se como um método pedagógico essencial, baseado em simulações imersivas e exercícios práticos. Personalizado para vários domínios técnicos, como a aviónica, os transportes terrestres, a defesa, etc., este programa oferece uma experiência de aprendizagem orientada.

Com um vasto catálogo de cenários, flexibilidade para responder a necessidades avançadas e uma ligação diária aos serviços de informação sobre ameaças, estes exercícios mantêm-se constantemente actualizados. Para além de melhorar as competências em matéria de cibersegurança, o apoio estende-se à co-criação de laboratórios ou academias cibernéticas personalizadas.

O alcance global e a colaboração no seio de uma comunidade enriquecem a experiência, enquanto as parcerias a longo prazo com os principais intervenientes garantem credibilidade e relevância, reforçando assim a eficácia dos ciberexercícios.

cyber-exercices

Cyber Academies

Dedicado a fornecer formação de alto nível a grandes organizações governamentais


O que nos distingue é o nosso empenho em desenvolver e melhorar a sua força de trabalho cibernética. As nossas academias em todo o mundo são a sua porta de entrada para a excelência e um centro de referência reconhecido, oferecendo percursos de aprendizagem certificados e currículos completos. Quer pretenda tornar-se um CISO, um perito forense, um analista SOC ou qualquer outra função especializada, temos módulos de formação personalizados que se adequam às suas aspirações.

Mas não nos ficamos pela teoria; damos ênfase à experiência prática. Os nossos exercícios internacionais de cibersegurança e programas de formação imersiva abrangem actividades como investigações forenses, desafios de equipas vermelhas e azuis, competições de captura da bandeira e uma vasta gama de experiências de cibersegurança. Após a conclusão, os nossos participantes recebem a acreditação como especialistas em cibersegurança e adquirem as competências necessárias para avaliar e testar eficazmente os produtos de cibersegurança.

As Cyber Academies da Thales são os seus parceiros na formação da próxima geração de profissionais de cibersegurança.

cyber-academies
aca oman

Academia de Cibersegurança em Omã

“A Academia oferecerá competências e conhecimentos especializados para fazer face a qualquer ciberataque ou pirataria

  • 150 peritos
  • 3 plataformas de ciberespaço
  • 16 formadores para dar formação
  • 5 currículos - 16 módulos
  • 2,5 anos
  • Peritos locais THALES no local

Descubra o sítio Web

mexico academy

Cyber Academy no México

“O elemento principal da formação é a plataforma de simulação Cybels Range, que cria cenários e topologias realistas para testar e melhorar os conhecimentos dos participantes”

  • Ciberconsciência para o pessoal operacional
  • Campo de treino cibernético
  • Especialista em gestão de vulnerabilidades
  • Especialista da Red Team
  • Especialista da Blue Team
cyber node dubai

Dubaï Cyber Node

Os principais objectivos do Cyber Node:

  • Potenciar competências cibernéticas especializadas e incubar indicações tecnológicas para apoiar a economia digital dos EAU e não só. Propor acções de formação teóricas e práticas, com base numa plataforma Cyber Range
  • 268 formandos individuais
  • 744 horas de formação realizadas
  • Programa executivo CISO certificado

Descubra o sítio Web

cyber-labs

Cyber Labs

Reforçar as estratégias de defesa e melhorar as capacidades dos indivíduos e das organizações


No domínio dinâmico da cibersegurança, os Cyber Labs surgem como espaços dedicados concebidos para fortalecer as estratégias de defesa e melhorar as capacidades dos indivíduos e das organizações.

Os Cyber Labs da Thales representam um ambiente excecional para o desenvolvimento de competências humanas e técnicas destinadas a defender eficazmente sistemas e organizações contra ataques cibernéticos.

Our mission encompasses three key areas: Training, Testing and research

As actividades dos nossos laboratórios cibernéticos abrangem vários domínios, incluindo a cibersegurança militar (cibersegurança do Ministério da Defesa), a cibersegurança dos sistemas de controlo industrial (ICS) e as formações em cibersegurança.

Uma caraterística distintiva destes laboratórios é a sua flexibilidade para responder a diversas necessidades, com conteúdos de formação acessíveis à distância e elaborados com apoio especializado. Especificamente concebidos para lidar com as complexidades das infra-estruturas de TI e dos ambientes industriais de Tecnologia Operacional (TO), os Cyber Labs fornecem uma solução versátil e adaptável para iniciativas de investigação, desenvolvimento e formação em cibersegurança.

training
Formação

Dedicamo-nos à formação de especialistas capazes de prevenir e combater as ciberameaças. Os nossos programas incluem formação personalizada para responder a necessidades específicas.

testing
Testing

Analisamos e compreendemos a resiliência dos sistemas quando confrontados com ciberataques. Esta experiência é crucial para reforçar a segurança das infra-estruturas.

research
Investigação

Ultrapassamos os limites da cibersegurança, explorando o desconhecido e propondo abordagens inovadoras para proteger sistemas e dados.

ndec

National Digital Exploitation Centre (NDEC)

Uma parceria com o Governo do País de Gales e a Universidade do Sul do País de Gales, Reino Unido

Proporcionar uma experiência no local a que empresas como a General Electric acedem para avaliar, desenvolver e testar conceitos digitais num ambiente seguro e protegido. Educar as comunidades, as pequenas empresas e as empresas nacionais sobre a importância da cibersegurança. Apoiar o desenvolvimento de uma estratégia nacional de cibersegurança

ndec canada

National Digital Exploitation Centre (NDEC) Canada

NDEC, sediado no Cyber Centre no Knowledge Park de Fredericton, no Canadá, para reforçar as capacidades de cibersegurança nos sistemas industriais.

-Instalações de investigaçãoe desenvolvimento que permitem às pequenas e médias empresas (PME) testar e desenvolver projectos de transformação digital.

-O projeto incluirá o Centro Nacional de Excelência Digital do Canadá (NDEC Canadá), bem como o Centro de Operações de Cibersegurança (CSOC) da Thales para a América do Norte.

-Um centro de excelência digital, desenvolvimento e educação, ligando New Brunswick a centros tecnológicos em todo o mundo.

CYBER LAB BELGIUM

Cyber Lab da Bélgica

No coração do ecossistema das instituições situadas na Bélgica, o Tubize Cyberlab responde à necessidade crescente das empresas, dos operadores de serviços essenciais e das instituições públicas que enfrentam o aumento das ciberameaças.

Com este novo Cyberlab, a Thales pode reproduzir as redes de informação, bem como as tecnologias operacionais de uma organização, graças a uma plataforma dedicada, para testar a sua resistência às mais recentes formas de ciberataques.

-Validação do nível de segurança do sistema;

-Formação de especialistas em cibersegurança num ambiente real;

-Apoio às empresas no desenvolvimento de produtos que integrem a cibersegurança na sua conceção.

Testemunhos

A nossa equipa é constituída por profissionais activos, especialistas em cada área do conhecimento e com uma vasta experiência de ensino.

São engenheiros das nossas Áreas de Competência: auditores, consultores, integradores, especialistas em criptografia e analistas, que participam ativamente nos projectos do dia a dia. Isto permite que os nossos cursos sejam altamente práticos e estejam em constante evolução para responder às necessidades do vasto e em constante mudança mundo da cibersegurança.

avatar Bootcamp – França

"Gostaria de vos felicitar por este curso, que é o melhor que já fiz em mais de 20 anos na Thales. Fornece uma visão geral muito abrangente dos diferentes tópicos cibernéticos, e também apreciei muito a presença de oradores que trouxeram os seus conhecimentos técnicos para a mesa, bem como a utilização da virtualização Cyber-Range."

Lucas P., Estudante

avatar Bootcamp – França

"Obrigado por tudo! Foi muito bom ter-te como formador. A sua paciência, a sua capacidade de escuta, a sua pedagogia. Estava realmente presente para partilhar conhecimentos e não para cortar diapositivos: isto ficará como uma excelente recordação. A forma como o curso foi organizado, alternando teoria, demonstrações, testemunhos, contributos de pessoas de fora e a escuta das preocupações dos alunos, foi uma receita de sucesso que me serviu perfeitamente."

Amy L, Estudante

defnet exercise
france

Ministério da Defesa francês – DEFNET

Organização de um exercício conjunto, sob a direção da cadeia operacional de ciberdefesa, que decorre em 11 instalações militares de 8 regiões:
Simulação de redes da Marinha
Cenário específico de crise cibernética
Sessões de formação CSIRT/Primeira Resposta a Incidentes