- 115
- 11 811
CoopTI
เข้าร่วมเมื่อ 17 พ.ค. 2022
O Coopti foi criado para desenvolver e replicar o conhecimento sobre os protocolos promovidos pelo NIST e processos e ferramentas do CIS Control, qualificando assim cada vez mais os profissionais da TI do Brasil e trazendo luz a importância da segurança digital das empresas brasileiras.
Neste canal divulgaremos o conteúdo produzido das lives semanais, workshops digitais e muito mais produzido pelo Coopti. Fique ligado para os próximos conteúdos e entre em contato se quiser saber mais sobre o projeto.
Neste canal divulgaremos o conteúdo produzido das lives semanais, workshops digitais e muito mais produzido pelo Coopti. Fique ligado para os próximos conteúdos e entre em contato se quiser saber mais sobre o projeto.
วีดีโอ
Phishing - Saiba o que é e como evitar cair em golpes (Resumo)
มุมมอง 397 หลายเดือนก่อน
Phishing - Saiba o que é e como evitar cair em golpes (Resumo)
Quais os principais cuidados que é preciso ter quando escolher uma senha?
มุมมอง 21ปีที่แล้ว
Quais os principais cuidados que é preciso ter quando escolher uma senha?
Cibersegurança na prática Conceitos NIST RESPONDER
มุมมอง 103ปีที่แล้ว
Cibersegurança na prática Conceitos NIST RESPONDER
Cibersegurança na prática Conceitos NIST DETECTAR
มุมมอง 113ปีที่แล้ว
Cibersegurança na prática Conceitos NIST DETECTAR
Cibersegurança na prática Conceitos NIST PROTEGER
มุมมอง 127ปีที่แล้ว
Cibersegurança na prática Conceitos NIST PROTEGER
Cibersegurança na prática Conceitos NIST IDENTIFICAR
มุมมอง 185ปีที่แล้ว
Cibersegurança na prática Conceitos NIST IDENTIFICAR
Cibersegurança na prática Parte 16 - Gestão de respostas a incidentes e Testes de invasão
มุมมอง 132ปีที่แล้ว
Cibersegurança na prática Parte 16 - Gestão de respostas a incidentes e Testes de invasão
Cibersegurança na prática Parte 15 - Gestão de provedor de serviços e Segurança de aplicações
มุมมอง 68ปีที่แล้ว
Cibersegurança na prática Parte 15 - Gestão de provedor de serviços e Segurança de aplicações
Cibersegurança na prática Parte 14 - Conscientização sobre segurança e treinamento de competências
มุมมอง 197ปีที่แล้ว
Cibersegurança na prática Parte 14 - Conscientização sobre segurança e treinamento de competências
Cibersegurança na prática Parte 13 - Gestão da infraestrutura de rede
มุมมอง 77ปีที่แล้ว
Cibersegurança na prática Parte 13 - Gestão da infraestrutura de rede
Cibersegurança na prática Parte 12 - Recuperação de dados
มุมมอง 52ปีที่แล้ว
Cibersegurança na prática Parte 12 - Recuperação de dados
Cibersegurança na prática Parte 11 - Defesas contra malware
มุมมอง 39ปีที่แล้ว
Cibersegurança na prática Parte 11 - Defesas contra malware
Cibersegurança na prática Parte 10 - Proteções de email e navegador Web
มุมมอง 51ปีที่แล้ว
Cibersegurança na prática Parte 10 - Proteções de email e navegador Web
Cibersegurança na prática Parte 9 - Gestão de registros de auditoria
มุมมอง 48ปีที่แล้ว
Cibersegurança na prática Parte 9 - Gestão de registros de auditoria
Cibersegurança na prática Parte 8 - Gestão contínua de vulnerabilidadese
มุมมอง 41ปีที่แล้ว
Cibersegurança na prática Parte 8 - Gestão contínua de vulnerabilidadese
Cibersegurança na prática Parte 7 - Gestão do controle de acesso
มุมมอง 76ปีที่แล้ว
Cibersegurança na prática Parte 7 - Gestão do controle de acesso
Cibersegurança na prática Parte 6 - Gestão de contas
มุมมอง 73ปีที่แล้ว
Cibersegurança na prática Parte 6 - Gestão de contas
Cibersegurança na prática Parte 5 - Configuração segura de ativos corporativos e software
มุมมอง 87ปีที่แล้ว
Cibersegurança na prática Parte 5 - Configuração segura de ativos corporativos e software
Cibersegurança na prática Parte 4 Proteção de Dados
มุมมอง 88ปีที่แล้ว
Cibersegurança na prática Parte 4 Proteção de Dados
Cibersegurança na prática Parte 3 Inventário e Controle de Ativos de Software
มุมมอง 124ปีที่แล้ว
Cibersegurança na prática Parte 3 Inventário e Controle de Ativos de Software
Cibersegurança na prática Parte 2 Inventário e Controle de Ativos Corporativos
มุมมอง 347ปีที่แล้ว
Cibersegurança na prática Parte 2 Inventário e Controle de Ativos Corporativos
Cibersegurança na pratica Parte 1 - Frameworks
มุมมอง 252ปีที่แล้ว
Cibersegurança na pratica Parte 1 - Frameworks
13ª Live Cibersegurança na pratica - Conscientização sobre segurança e treinamento de competências
มุมมอง 562ปีที่แล้ว
13ª Live Cibersegurança na pratica - Conscientização sobre segurança e treinamento de competências
3ª Live - Cibersegurança na pratica - Proteção de dados
มุมมอง 63ปีที่แล้ว
3ª Live - Cibersegurança na pratica - Proteção de dados
2ª Live - Cibersegurança na Prática - Inventário e controle de ativos de software
มุมมอง 121ปีที่แล้ว
2ª Live - Cibersegurança na Prática - Inventário e controle de ativos de software
Parabéns pelo trabalho de vocês.
Aprendendo muito com vocês, parabéns pelo trabalho!
Excelente treinamento, estou aprendendo muito.
Parabéns pelo trabalho de vocês, está sendo muito útil para mim.
Excelentes dicas pessoal!
Caramba que conteúdo bacana , parabéns.
Parabéns pelo papo
00:12 Discutindo ISO e segurança da informação 02:38 A CoopTI tem como objetivo levar segurança da informação às pequenas e médias empresas. 07:54 Certificação ISO 27001 e suas diferenças com outras normas 10:45 ISO 27001 fornece orientação global em segurança da informação 16:31 Atualizações e oportunidades da certificação ISO 27001 19:00 Certificação ISO 27001 e caminho para implementação 23:38 Simplificar os conceitos de certificações de segurança da informação 25:49 Implementar níveis de segurança e controle 30:43 ISO 27001 é fundamental para segurança da informação 32:52 O Cyber Security Framework simplifica o tratamento de risco de segurança. 36:59 Implementar uma cultura de segurança da informação é essencial 39:00 Conscientização da importância da segurança da informação e governança para privacidade. 43:19 Contratar um profissional externo como serviço de DPO pode trazer benefícios significativos para a segurança da informação da empresa. 45:28 Seguro cibernético requer conformidade com normas, treinamentos e relatórios. 49:27 Controle e gestão de dados pessoais são cruciais 51:31 O papel do DPO nas empresas brasileiras 55:39 Importância da dispensa do DPO 58:05 Dispensa de dados sensíveis em empresas pequenas 1:02:41 Muita informação valiosa disponível nos canais.
00:02 O phishing é um grande ataque cibernético com impacto significativo. 02:12 Brasil é um dos países mais afetados por ataques de phishing 07:31 Os ataques de phishing usam informações reais para enganar as vítimas e fazê-las revelar detalhes confidenciais. 10:07 Os golpes de phishing estão se tornando altamente sofisticados e podem atingir indivíduos específicos. 14:46 Os ataques de phishing podem levar a perdas financeiras devido à manipulação de e-mail. 17:14 Tenha cuidado com mensagens e pagamentos suspeitos 21:19 Esteja atento aos golpes de phishing e proteja seus dados pessoais 23:32 Tenha cuidado com mensagens de phishing e evite clicar em links suspeitos 27:28 O treinamento de conscientização é crucial para prevenir fraudes de phishing. 29:53 O phishing é uma ameaça nas relações comerciais e as empresas devem prestar muita atenção para evitar serem vítimas. 33:40 Serviços de e-mail profissionais oferecem recursos de segurança aprimorados 36:03 Escolher o serviço mais barato pode comprometer a segurança 40:24 Use autenticação multifator para maior segurança. 42:12 Invista em serviços de e-mail profissionais para melhor segurança e escalabilidade. 45:54 É importante ter uma forma segura de armazenar mensagens e considerar medidas de segurança de e-mail. 47:56 A implementação de medidas de segurança de e-mail é crucial para a comunicação e prevenção de fraudes. 51:44 Apresentando vários colegas e amigos durante uma apresentação ao vivo. 53:38 Os golpes de phishing estão se tornando cada vez mais comuns. 57:27 Cuidado com golpes de phishing e engenharia social 59:18 Cuidado com tentativas de phishing que fingem ser profissionais tentando obter informações pessoais. 1:02:58 Importância de seguir novos conteúdos
O que você me diz sobre o programa hackers do bem?
Excelente conteúdo! Luiz é um excelente profissional que conheço e recomendo pois conheço o seu trabalho a mais de 10 anos!
Muito obrigado pelo feedback Guilherme! Que bom que gostou! Luiz é fera demais!!!
Bacana demais..
Agradecemos muito pela participação!!!!
Como essa detecção se relaciona em um ambiente de MDM (mobile device management)?
Onde o Henrique está a qualidade e segurança são garantidos!
Na dh Du d lej Dio hsh d id drdg wt eu t Dr te dpuub gugghr Jd rud j f ri ri rirjhe hdteb eug sue y eh te y Dir ud
D e e si d Dir Dir djz dhs h dhs dh Du hj di
Que ótima iniciativa! Parabéns pelo conteúdo! 👏👏👏
O programa Ocs Inventory seria um bom programa para realizar esse inventário/controle de ativos?
O ideal para o processo de criação/exclusão de contas ser feito pelo sistema do RH de forma automática. Ao cadastrar o novo colaborador no sistema de RH da empresa, as contas de acesso devem ser criado automaticamente. O mesmo valendo no momento do desligamento, os respectivos logons serem desabilitados.