CoopTI
CoopTI
  • 118
  • 12 573

Відео

Phishing - Saiba o que é e como evitar cair em golpes (Resumo)
Переглядів 428 місяців тому
Phishing - Saiba o que é e como evitar cair em golpes (Resumo)
Phishing, o que é e como funciona?
Переглядів 187Рік тому
Phishing, o que é e como funciona?
Análise de vulnerabilidades
Переглядів 84Рік тому
Análise de vulnerabilidades
Desafios encontrados na cibersegurança.
Переглядів 24Рік тому
Desafios encontrados na cibersegurança.
Quais os principais cuidados que é preciso ter quando escolher uma senha?
Переглядів 21Рік тому
Quais os principais cuidados que é preciso ter quando escolher uma senha?
Conheça a CoopTI
Переглядів 174Рік тому
Conheça a CoopTI
Cibersegurança na prática Conceitos NIST RESPONDER
Переглядів 106Рік тому
Cibersegurança na prática Conceitos NIST RESPONDER
Cibersegurança na prática Conceitos NIST DETECTAR
Переглядів 119Рік тому
Cibersegurança na prática Conceitos NIST DETECTAR
Cibersegurança na prática Conceitos NIST PROTEGER
Переглядів 131Рік тому
Cibersegurança na prática Conceitos NIST PROTEGER
Cibersegurança na prática Conceitos NIST IDENTIFICAR
Переглядів 192Рік тому
Cibersegurança na prática Conceitos NIST IDENTIFICAR
Cibersegurança na prática Parte 16 - Gestão de respostas a incidentes e Testes de invasão
Переглядів 133Рік тому
Cibersegurança na prática Parte 16 - Gestão de respostas a incidentes e Testes de invasão
Cibersegurança na prática Parte 15 - Gestão de provedor de serviços e Segurança de aplicações
Переглядів 68Рік тому
Cibersegurança na prática Parte 15 - Gestão de provedor de serviços e Segurança de aplicações
Cibersegurança na prática Parte 14 - Conscientização sobre segurança e treinamento de competências
Переглядів 198Рік тому
Cibersegurança na prática Parte 14 - Conscientização sobre segurança e treinamento de competências
Cibersegurança na prática Parte 13 - Gestão da infraestrutura de rede
Переглядів 77Рік тому
Cibersegurança na prática Parte 13 - Gestão da infraestrutura de rede
Cibersegurança na prática Parte 12 - Recuperação de dados
Переглядів 52Рік тому
Cibersegurança na prática Parte 12 - Recuperação de dados
Cibersegurança na prática Parte 11 - Defesas contra malware
Переглядів 39Рік тому
Cibersegurança na prática Parte 11 - Defesas contra malware
Cibersegurança na prática Parte 10 - Proteções de email e navegador Web
Переглядів 52Рік тому
Cibersegurança na prática Parte 10 - Proteções de email e navegador Web
Cibersegurança na prática Parte 9 - Gestão de registros de auditoria
Переглядів 48Рік тому
Cibersegurança na prática Parte 9 - Gestão de registros de auditoria
Cibersegurança na prática Parte 8 - Gestão contínua de vulnerabilidadese
Переглядів 41Рік тому
Cibersegurança na prática Parte 8 - Gestão contínua de vulnerabilidadese
Cibersegurança na prática Parte 7 - Gestão do controle de acesso
Переглядів 77Рік тому
Cibersegurança na prática Parte 7 - Gestão do controle de acesso
Cibersegurança na prática Parte 6 - Gestão de contas
Переглядів 74Рік тому
Cibersegurança na prática Parte 6 - Gestão de contas
Cibersegurança na prática Parte 5 - Configuração segura de ativos corporativos e software
Переглядів 87Рік тому
Cibersegurança na prática Parte 5 - Configuração segura de ativos corporativos e software
Cibersegurança na prática Parte 4 Proteção de Dados
Переглядів 88Рік тому
Cibersegurança na prática Parte 4 Proteção de Dados
Cibersegurança na prática Parte 3 Inventário e Controle de Ativos de Software
Переглядів 125Рік тому
Cibersegurança na prática Parte 3 Inventário e Controle de Ativos de Software
Cibersegurança na prática Parte 2 Inventário e Controle de Ativos Corporativos
Переглядів 356Рік тому
Cibersegurança na prática Parte 2 Inventário e Controle de Ativos Corporativos
Cibersegurança na pratica Parte 1 - Frameworks
Переглядів 263Рік тому
Cibersegurança na pratica Parte 1 - Frameworks
13ª Live Cibersegurança na pratica - Conscientização sobre segurança e treinamento de competências
Переглядів 5742 роки тому
13ª Live Cibersegurança na pratica - Conscientização sobre segurança e treinamento de competências
3ª Live - Cibersegurança na pratica - Proteção de dados
Переглядів 672 роки тому
3ª Live - Cibersegurança na pratica - Proteção de dados
2ª Live - Cibersegurança na Prática - Inventário e controle de ativos de software
Переглядів 1292 роки тому
2ª Live - Cibersegurança na Prática - Inventário e controle de ativos de software

КОМЕНТАРІ

  • @demervalleite5891
    @demervalleite5891 Місяць тому

    Parabéns pelo trabalho de vocês.

  • @demervalleite5891
    @demervalleite5891 Місяць тому

    Aprendendo muito com vocês, parabéns pelo trabalho!

  • @demervalleite5891
    @demervalleite5891 Місяць тому

    Excelente treinamento, estou aprendendo muito.

  • @demervalleite5891
    @demervalleite5891 Місяць тому

    Parabéns pelo trabalho de vocês, está sendo muito útil para mim.

  • @SkybizTecnologia
    @SkybizTecnologia 3 місяці тому

    Excelentes dicas pessoal!

  • @TheDBV
    @TheDBV 6 місяців тому

    Caramba que conteúdo bacana , parabéns.

  • @roresendes
    @roresendes 7 місяців тому

    Parabéns pelo papo

  • @MrLunardinho
    @MrLunardinho 9 місяців тому

    00:12 Discutindo ISO e segurança da informação 02:38 A CoopTI tem como objetivo levar segurança da informação às pequenas e médias empresas. 07:54 Certificação ISO 27001 e suas diferenças com outras normas 10:45 ISO 27001 fornece orientação global em segurança da informação 16:31 Atualizações e oportunidades da certificação ISO 27001 19:00 Certificação ISO 27001 e caminho para implementação 23:38 Simplificar os conceitos de certificações de segurança da informação 25:49 Implementar níveis de segurança e controle 30:43 ISO 27001 é fundamental para segurança da informação 32:52 O Cyber Security Framework simplifica o tratamento de risco de segurança. 36:59 Implementar uma cultura de segurança da informação é essencial 39:00 Conscientização da importância da segurança da informação e governança para privacidade. 43:19 Contratar um profissional externo como serviço de DPO pode trazer benefícios significativos para a segurança da informação da empresa. 45:28 Seguro cibernético requer conformidade com normas, treinamentos e relatórios. 49:27 Controle e gestão de dados pessoais são cruciais 51:31 O papel do DPO nas empresas brasileiras 55:39 Importância da dispensa do DPO 58:05 Dispensa de dados sensíveis em empresas pequenas 1:02:41 Muita informação valiosa disponível nos canais.

  • @MrLunardinho
    @MrLunardinho 9 місяців тому

    00:02 O phishing é um grande ataque cibernético com impacto significativo. 02:12 Brasil é um dos países mais afetados por ataques de phishing 07:31 Os ataques de phishing usam informações reais para enganar as vítimas e fazê-las revelar detalhes confidenciais. 10:07 Os golpes de phishing estão se tornando altamente sofisticados e podem atingir indivíduos específicos. 14:46 Os ataques de phishing podem levar a perdas financeiras devido à manipulação de e-mail. 17:14 Tenha cuidado com mensagens e pagamentos suspeitos 21:19 Esteja atento aos golpes de phishing e proteja seus dados pessoais 23:32 Tenha cuidado com mensagens de phishing e evite clicar em links suspeitos 27:28 O treinamento de conscientização é crucial para prevenir fraudes de phishing. 29:53 O phishing é uma ameaça nas relações comerciais e as empresas devem prestar muita atenção para evitar serem vítimas. 33:40 Serviços de e-mail profissionais oferecem recursos de segurança aprimorados 36:03 Escolher o serviço mais barato pode comprometer a segurança 40:24 Use autenticação multifator para maior segurança. 42:12 Invista em serviços de e-mail profissionais para melhor segurança e escalabilidade. 45:54 É importante ter uma forma segura de armazenar mensagens e considerar medidas de segurança de e-mail. 47:56 A implementação de medidas de segurança de e-mail é crucial para a comunicação e prevenção de fraudes. 51:44 Apresentando vários colegas e amigos durante uma apresentação ao vivo. 53:38 Os golpes de phishing estão se tornando cada vez mais comuns. 57:27 Cuidado com golpes de phishing e engenharia social 59:18 Cuidado com tentativas de phishing que fingem ser profissionais tentando obter informações pessoais. 1:02:58 Importância de seguir novos conteúdos

  • @luigikhilul1754
    @luigikhilul1754 10 місяців тому

    O que você me diz sobre o programa hackers do bem?

  • @guilhermevicereki9137
    @guilhermevicereki9137 Рік тому

    Excelente conteúdo! Luiz é um excelente profissional que conheço e recomendo pois conheço o seu trabalho a mais de 10 anos!

    • @coopti
      @coopti Рік тому

      Muito obrigado pelo feedback Guilherme! Que bom que gostou! Luiz é fera demais!!!

  • @connectsecurity_oficial
    @connectsecurity_oficial Рік тому

    Bacana demais..

    • @coopti
      @coopti Рік тому

      Agradecemos muito pela participação!!!!

  • @saus5081
    @saus5081 Рік тому

    Como essa detecção se relaciona em um ambiente de MDM (mobile device management)?

  • @saus5081
    @saus5081 Рік тому

    Onde o Henrique está a qualidade e segurança são garantidos!

  • @mariapamplona8959
    @mariapamplona8959 2 роки тому

    Na dh Du d lej Dio hsh d id drdg wt eu t Dr te dpuub gugghr Jd rud j f ri ri rirjhe hdteb eug sue y eh te y Dir ud

  • @mariapamplona8959
    @mariapamplona8959 2 роки тому

    D e e si d Dir Dir djz dhs h dhs dh Du hj di

  • @guilhermevicereki9137
    @guilhermevicereki9137 2 роки тому

    Que ótima iniciativa! Parabéns pelo conteúdo! 👏👏👏

  • @eduardonunes5816
    @eduardonunes5816 2 роки тому

    O programa Ocs Inventory seria um bom programa para realizar esse inventário/controle de ativos?

  • @rodolfoandrewittmann
    @rodolfoandrewittmann 2 роки тому

    O ideal para o processo de criação/exclusão de contas ser feito pelo sistema do RH de forma automática. Ao cadastrar o novo colaborador no sistema de RH da empresa, as contas de acesso devem ser criado automaticamente. O mesmo valendo no momento do desligamento, os respectivos logons serem desabilitados.