DiscoverCybercast Strati MSP
Cybercast Strati MSP
Claim Ownership

Cybercast Strati MSP

Author: Strati MSP

Subscribed: 4Played: 92
Share

Description

O CyberCast chegou para agregar à empresários e profissionais das áreas de TI e Segurança Cibernética, trazendo discussões relevantes em uma linguagem simples e direta. Aqui você encontra conteúdos de qualidade sobre transformação 4.0 em gestão de TI, superação de desafios em cibersegurança e em negócio.
30 Episodes
Reverse
Pentest

Pentest

2023-09-2655:17

Neste episódio do CyberCast, junte-se a André Bernardo, Taciano Tavares e Denny Roger enquanto exploramos os desafios emocionantes e cruciais que as empresas enfrentam na área de segurança cibernética, mas com um foco especial em Pentest
No episódio de hoje, Andre Bernardo e Andre Carneiro, Senior Sales Director at Sophos, exploram os incidentes, desafios e lições valiosas que podem ajudar o Brasil a fortalecer sua postura de segurança digital.
No episódio de hoje, Andre Bernardo, Lucas Oliveira, Partner & Head of IT da Apex Capital e Denny Roger, falam sobre a importância da conscientização dos colaboradores e da cultura de segurança cibernética para proteger o seu negócio.
Neste episódio do CyberCast, André Bernardo, Taciano Tavares e Denny Roger abordam os principais desafios das empresas no que se refere à gestão de riscos e vulnerabilidades, mitigação de riscos e construção de uma jornada efetiva de prevenção à ameaças cibernéticas.
25 - REVIEW DO MÓDULO

25 - REVIEW DO MÓDULO

2021-07-1406:29

Acesse nosso curso: https://strati.com.br/cybermanager/
24 - RECUPERAR

24 - RECUPERAR

2021-07-0708:25

Por último, mas não menos importante, quando sua organização é interrompida por uma violação, você deve se recuperar. Embora nenhuma organização esteja disposta a passar por esse processo, é uma forma de ver onde melhorias podem ser feitas. Você pode retomar os negócios e as operações de TI, mas não o fará até ter tempo para investigar onde ocorreu o problema e onde pode melhorar os controles de segurança.
Como todos sabemos, não foi você quem foi violado, mas quando foi violado. É essencial ter um plano de resposta formal e testado conhecido pela organização, suas partes interessadas e respondentes. Assim como a detecção, a resposta deve ser eficiente e eficaz para que você possa retomar os negócios o mais rápido possível. Além disso, como a detecção, o plano de resposta deve ser continuamente aprimorado.
22 - RESPONDER

22 - RESPONDER

2021-06-2308:23

Como todos sabemos, não foi você quem foi violado, mas quando foi violado. É essencial ter um plano de resposta formal e testado conhecido pela organização, suas partes interessadas e respondentes. Assim como a detecção, a resposta deve ser eficiente e eficaz para que você possa retomar os negócios o mais rápido possível. Além disso, como a detecção, o plano de resposta deve ser continuamente aprimorado.
21 - DETECTAR

21 - DETECTAR

2021-06-1609:18

Mesmo com os procedimentos de segurança mais maduros, a situação está sempre mudando. Portanto, você deve monitorar constantemente o ambiente para detectar eventos e possíveis eventos. Você não deve apenas monitorar, mas também deve melhorar sua estratégia de monitoramento e a tecnologia usada.
20 - PROTEGER

20 - PROTEGER

2021-06-0914:20

Depois de saber o que precisa ser protegido, você pode definir medidas para proteger os dados. Uma abordagem de segurança em camadas é essencial para proteger a camada de conexão, a camada de aplicativo e o próprio dispositivo. Acesse nosso curso: https://strati.com.br/cybermanager/
19 - IDENTIFICAR

19 - IDENTIFICAR

2021-06-0210:56

Solicita que as organizações identifiquem seus dados e os dispositivos que armazenam, transmitem e processam informações. Isso significa que você deve ter um inventário de dados, os dispositivos, os aplicativos e a infraestrutura subjacente que processa e armazena esses dados. Acesse nosso curso: https://strati.com.br/cybermanager/
Neste momento é importante entender como mitigar os riscos de negócios utilizando um framework de proteção baseado no modelo NIST. Aqui você vai entender como aplicar boas práticas de segurança da informação utilizadas para aplicar os cinco pilares de proteção para identificar, proteger, detectar, responder e recuperar um ambiente de tecnologia. E como resolver incidentes de segurança recuperando o ambiente se caso o incidente efetivamente aconteça. Acesse nosso curso: https://strati.com.br/cybermanager/
17 - REVIEW DO MÓDULO

17 - REVIEW DO MÓDULO

2021-05-1901:35

Acesse nosso curso: https://strati.com.br/cybermanager/
Nesta aula você vai aprender o conceito de como calcular o ROI de uma maneira diferente utilizando o RONI (Risck of non investment). Uma forma conceitual para calcular o risco do não investimento em segurança. Acesse nosso curso: https://strati.com.br/cybermanager/
Para entender esse processo é necessário entender algumas etapas: analisar o contexto empresarial, identificar, classificar, medir, tratar, monitorar e agir.  Acesse nosso curso: https://strati.com.br/cybermanager/
14 - MATRIZ DE RISCO

14 - MATRIZ DE RISCO

2021-04-2807:39

Nesta aula você vai aprender que a matriz de risco ou matriz de probabilidade e impacto é uma ferramenta de gerenciamento de riscos que permite identificar visualmente quais riscos são mais preocupantes. Acesse nosso curso: https://strati.com.br/cybermanager/
A gestão de risco vai quantificar e qualificar os riscos com estratégias de ações para entender como cruzar as necessidades do negócio de acordo com os ativos que precisa atender primeiro. Realizando uma gestão de risco adequada para obter sempre a melhor resposta para o risco. Acesse nosso curso: https://strati.com.br/cybermanager/
12 - REVIEW DO MÓDULO

12 - REVIEW DO MÓDULO

2021-04-1401:18

ll
O Não repúdio é quando você precisa garantir efetivamente a autoria de alguma coisa. O objetivo é garantir que o autor não negue que qualquer documento ou arquivo tenha sido criado ou assinado. Acesse nosso curso: https://strati.com.br/cybermanager/
O ponto central da autenticidade é garantir que você é efetivamente quem diz ser, garantindo que ninguém roubou a sua senha tentando se passou por você ou a pelo destinatário e que vai receber aquela sua correspondência. Acesse nosso curso: https://strati.com.br/cybermanager/
loading
Comments