- 118
- 12 573
CoopTI
Приєднався 17 тра 2022
O Coopti foi criado para desenvolver e replicar o conhecimento sobre os protocolos promovidos pelo NIST e processos e ferramentas do CIS Control, qualificando assim cada vez mais os profissionais da TI do Brasil e trazendo luz a importância da segurança digital das empresas brasileiras.
Neste canal divulgaremos o conteúdo produzido das lives semanais, workshops digitais e muito mais produzido pelo Coopti. Fique ligado para os próximos conteúdos e entre em contato se quiser saber mais sobre o projeto.
Neste canal divulgaremos o conteúdo produzido das lives semanais, workshops digitais e muito mais produzido pelo Coopti. Fique ligado para os próximos conteúdos e entre em contato se quiser saber mais sobre o projeto.
Відео
Phishing - Saiba o que é e como evitar cair em golpes (Resumo)
Переглядів 428 місяців тому
Phishing - Saiba o que é e como evitar cair em golpes (Resumo)
Quais os principais cuidados que é preciso ter quando escolher uma senha?
Переглядів 21Рік тому
Quais os principais cuidados que é preciso ter quando escolher uma senha?
Cibersegurança na prática Conceitos NIST RESPONDER
Переглядів 106Рік тому
Cibersegurança na prática Conceitos NIST RESPONDER
Cibersegurança na prática Conceitos NIST DETECTAR
Переглядів 119Рік тому
Cibersegurança na prática Conceitos NIST DETECTAR
Cibersegurança na prática Conceitos NIST PROTEGER
Переглядів 131Рік тому
Cibersegurança na prática Conceitos NIST PROTEGER
Cibersegurança na prática Conceitos NIST IDENTIFICAR
Переглядів 192Рік тому
Cibersegurança na prática Conceitos NIST IDENTIFICAR
Cibersegurança na prática Parte 16 - Gestão de respostas a incidentes e Testes de invasão
Переглядів 133Рік тому
Cibersegurança na prática Parte 16 - Gestão de respostas a incidentes e Testes de invasão
Cibersegurança na prática Parte 15 - Gestão de provedor de serviços e Segurança de aplicações
Переглядів 68Рік тому
Cibersegurança na prática Parte 15 - Gestão de provedor de serviços e Segurança de aplicações
Cibersegurança na prática Parte 14 - Conscientização sobre segurança e treinamento de competências
Переглядів 198Рік тому
Cibersegurança na prática Parte 14 - Conscientização sobre segurança e treinamento de competências
Cibersegurança na prática Parte 13 - Gestão da infraestrutura de rede
Переглядів 77Рік тому
Cibersegurança na prática Parte 13 - Gestão da infraestrutura de rede
Cibersegurança na prática Parte 12 - Recuperação de dados
Переглядів 52Рік тому
Cibersegurança na prática Parte 12 - Recuperação de dados
Cibersegurança na prática Parte 11 - Defesas contra malware
Переглядів 39Рік тому
Cibersegurança na prática Parte 11 - Defesas contra malware
Cibersegurança na prática Parte 10 - Proteções de email e navegador Web
Переглядів 52Рік тому
Cibersegurança na prática Parte 10 - Proteções de email e navegador Web
Cibersegurança na prática Parte 9 - Gestão de registros de auditoria
Переглядів 48Рік тому
Cibersegurança na prática Parte 9 - Gestão de registros de auditoria
Cibersegurança na prática Parte 8 - Gestão contínua de vulnerabilidadese
Переглядів 41Рік тому
Cibersegurança na prática Parte 8 - Gestão contínua de vulnerabilidadese
Cibersegurança na prática Parte 7 - Gestão do controle de acesso
Переглядів 77Рік тому
Cibersegurança na prática Parte 7 - Gestão do controle de acesso
Cibersegurança na prática Parte 6 - Gestão de contas
Переглядів 74Рік тому
Cibersegurança na prática Parte 6 - Gestão de contas
Cibersegurança na prática Parte 5 - Configuração segura de ativos corporativos e software
Переглядів 87Рік тому
Cibersegurança na prática Parte 5 - Configuração segura de ativos corporativos e software
Cibersegurança na prática Parte 4 Proteção de Dados
Переглядів 88Рік тому
Cibersegurança na prática Parte 4 Proteção de Dados
Cibersegurança na prática Parte 3 Inventário e Controle de Ativos de Software
Переглядів 125Рік тому
Cibersegurança na prática Parte 3 Inventário e Controle de Ativos de Software
Cibersegurança na prática Parte 2 Inventário e Controle de Ativos Corporativos
Переглядів 356Рік тому
Cibersegurança na prática Parte 2 Inventário e Controle de Ativos Corporativos
Cibersegurança na pratica Parte 1 - Frameworks
Переглядів 263Рік тому
Cibersegurança na pratica Parte 1 - Frameworks
13ª Live Cibersegurança na pratica - Conscientização sobre segurança e treinamento de competências
Переглядів 5742 роки тому
13ª Live Cibersegurança na pratica - Conscientização sobre segurança e treinamento de competências
3ª Live - Cibersegurança na pratica - Proteção de dados
Переглядів 672 роки тому
3ª Live - Cibersegurança na pratica - Proteção de dados
2ª Live - Cibersegurança na Prática - Inventário e controle de ativos de software
Переглядів 1292 роки тому
2ª Live - Cibersegurança na Prática - Inventário e controle de ativos de software
Parabéns pelo trabalho de vocês.
Aprendendo muito com vocês, parabéns pelo trabalho!
Excelente treinamento, estou aprendendo muito.
Parabéns pelo trabalho de vocês, está sendo muito útil para mim.
Excelentes dicas pessoal!
Caramba que conteúdo bacana , parabéns.
Parabéns pelo papo
00:12 Discutindo ISO e segurança da informação 02:38 A CoopTI tem como objetivo levar segurança da informação às pequenas e médias empresas. 07:54 Certificação ISO 27001 e suas diferenças com outras normas 10:45 ISO 27001 fornece orientação global em segurança da informação 16:31 Atualizações e oportunidades da certificação ISO 27001 19:00 Certificação ISO 27001 e caminho para implementação 23:38 Simplificar os conceitos de certificações de segurança da informação 25:49 Implementar níveis de segurança e controle 30:43 ISO 27001 é fundamental para segurança da informação 32:52 O Cyber Security Framework simplifica o tratamento de risco de segurança. 36:59 Implementar uma cultura de segurança da informação é essencial 39:00 Conscientização da importância da segurança da informação e governança para privacidade. 43:19 Contratar um profissional externo como serviço de DPO pode trazer benefícios significativos para a segurança da informação da empresa. 45:28 Seguro cibernético requer conformidade com normas, treinamentos e relatórios. 49:27 Controle e gestão de dados pessoais são cruciais 51:31 O papel do DPO nas empresas brasileiras 55:39 Importância da dispensa do DPO 58:05 Dispensa de dados sensíveis em empresas pequenas 1:02:41 Muita informação valiosa disponível nos canais.
00:02 O phishing é um grande ataque cibernético com impacto significativo. 02:12 Brasil é um dos países mais afetados por ataques de phishing 07:31 Os ataques de phishing usam informações reais para enganar as vítimas e fazê-las revelar detalhes confidenciais. 10:07 Os golpes de phishing estão se tornando altamente sofisticados e podem atingir indivíduos específicos. 14:46 Os ataques de phishing podem levar a perdas financeiras devido à manipulação de e-mail. 17:14 Tenha cuidado com mensagens e pagamentos suspeitos 21:19 Esteja atento aos golpes de phishing e proteja seus dados pessoais 23:32 Tenha cuidado com mensagens de phishing e evite clicar em links suspeitos 27:28 O treinamento de conscientização é crucial para prevenir fraudes de phishing. 29:53 O phishing é uma ameaça nas relações comerciais e as empresas devem prestar muita atenção para evitar serem vítimas. 33:40 Serviços de e-mail profissionais oferecem recursos de segurança aprimorados 36:03 Escolher o serviço mais barato pode comprometer a segurança 40:24 Use autenticação multifator para maior segurança. 42:12 Invista em serviços de e-mail profissionais para melhor segurança e escalabilidade. 45:54 É importante ter uma forma segura de armazenar mensagens e considerar medidas de segurança de e-mail. 47:56 A implementação de medidas de segurança de e-mail é crucial para a comunicação e prevenção de fraudes. 51:44 Apresentando vários colegas e amigos durante uma apresentação ao vivo. 53:38 Os golpes de phishing estão se tornando cada vez mais comuns. 57:27 Cuidado com golpes de phishing e engenharia social 59:18 Cuidado com tentativas de phishing que fingem ser profissionais tentando obter informações pessoais. 1:02:58 Importância de seguir novos conteúdos
O que você me diz sobre o programa hackers do bem?
Excelente conteúdo! Luiz é um excelente profissional que conheço e recomendo pois conheço o seu trabalho a mais de 10 anos!
Muito obrigado pelo feedback Guilherme! Que bom que gostou! Luiz é fera demais!!!
Bacana demais..
Agradecemos muito pela participação!!!!
Como essa detecção se relaciona em um ambiente de MDM (mobile device management)?
Onde o Henrique está a qualidade e segurança são garantidos!
Na dh Du d lej Dio hsh d id drdg wt eu t Dr te dpuub gugghr Jd rud j f ri ri rirjhe hdteb eug sue y eh te y Dir ud
D e e si d Dir Dir djz dhs h dhs dh Du hj di
Que ótima iniciativa! Parabéns pelo conteúdo! 👏👏👏
O programa Ocs Inventory seria um bom programa para realizar esse inventário/controle de ativos?
O ideal para o processo de criação/exclusão de contas ser feito pelo sistema do RH de forma automática. Ao cadastrar o novo colaborador no sistema de RH da empresa, as contas de acesso devem ser criado automaticamente. O mesmo valendo no momento do desligamento, os respectivos logons serem desabilitados.