Este webinar tem como objetivo fornecer uma visão detalhada e prática sobre os passos necessários para a implementação da norma ISO 27001. Vamos explorar desde a fase inicial de planejamento até a certificação, destacando as melhores práticas e estratégias para garantir uma implementação bem-sucedida.
Para Quem é Interessante: Este webinar é ideal para profissionais de segurança da informação, gestores de TI, consultores, auditores internos e externos, e qualquer pessoa envolvida na gestão de segurança da informação dentro de uma organização. Se você está buscando entender como implementar a ISO 27001 ou melhorar os processos existentes relacionados a segurança da informação, este evento é para você.
Preencha o formulário abaixo para efetuar seu cadastro.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
Confira nossos webinars e eventos
Webinars 2024 Finalizados
Passos para implementação da ISO 27001
Descrição
Este webinar tem como objetivo fornecer uma visão detalhada e prática sobre os passos necessários para a implementação da norma ISO 27001. Vamos explorar desde a fase inicial de planejamento até a certificação, destacando as melhores práticas e estratégias para garantir uma implementação bem-sucedida.
Para Quem é Interessante: Este webinar é ideal para profissionais de segurança da informação, gestores de TI, consultores, auditores internos e externos, e qualquer pessoa envolvida na gestão de segurança da informação dentro de uma organização. Se você está buscando entender como implementar a ISO 27001 ou melhorar os processos existentes relacionados a segurança da informação, este evento é para você.
Serão abordados conceitos básicos sobre rootkits em sistemas operacionais Linux: objetivos, tipos de rootkits e possíveis danos e prejuízos. Também serão apresentadas algumas técnicas de análises, ferramentas e scripts de segurança que podem auxiliar na detecção e prevenção de ameaças de segurança causadas por rootkits.
O webinar sobre “BPM sob o olhar estratégico da empresa” vai abordar o Gerenciamento de Processos de Negócios (BPM) sob uma perspectiva estratégica. Nesse evento, você descobrirá como o BPM pode ser uma ferramenta poderosa para alinhar operações ao planejamento estratégico de sua empresa, impulsionando resultados mensuráveis e sustentáveis.
O BPM é uma filosofia de gestão que interliga de forma dinâmica a estratégia, os processos, as pessoas e a tecnologia. Ajuda a realinhar os processos de negócios com as metas estratégicas, garantindo que cada função não apenas suporte, mas também impulsione o crescimento e a inovação. Os participantes receberão insights valiosos sobre como implementar essa abordagem para superar desafios no ambiente empresarial altamente competitivo de hoje.
Privacidade como direito essencial na transformação tecnológica
Descrição
A privacidade é um dos direitos mais valiosos na era digital. No cenário atual de inovação acelerada e transformação tecnológica, compreender como proteger e gerenciar dados pessoais tornou-se uma competência essencial para todos. O webinar “Privacidade como Direito Essencial na Transformação Tecnológica” tem como objetivo discutir a importância da privacidade no contexto das mudanças tecnológicas, abordando desde os princípios fundamentais da proteção de dados até as ameaças emergentes e as melhores práticas para garantir a segurança das informações.
Destinado ao público em geral, este evento oferece uma visão prática dos desafios e da necessidade de preservar a privacidade no mundo moderno. Vamos explorar temas como os impactos da Lei Geral de Proteção de Dados (LGPD) no Brasil, o Regulamento Geral sobre a Proteção de Dados (GDPR) na Europa, e como empresas e indivíduos podem se adaptar para atender às exigências legais, preservando a confiança e a segurança.
Os principais pontos abordados incluirão:
A privacidade como direito fundamental e sua relevância na transformação digital.
Desafios e soluções para a proteção de dados pessoais em ambientes de inovação tecnológica.
Conformidade com leis de proteção de dados: boas práticas e estratégias de implementação.
Participe deste webinar e adquira uma visão 360º do que está acontecendo diariamente com seus dados. Não perca a oportunidade de entender como proteger sua privacidade em um mundo cada vez mais conectado e desafiador.
A inteligência artificial (IA) permeou a pesquisa em muitos domínios científicos, e a rede não é exceção: o aprendizado de máquina é amplamente considerado instrumental para a automação da operação de rede, e uma vasta literatura relacionada surgiu nos últimos anos. No entanto, as redes representam uma exceção quando se trata dos requisitos exclusivos que impõem à IA. Atender a essas especificações é crucial para a viabilidade e o desempenho da rede orientada por IA, e exige um design cuidadoso e dedicado de modelos de aprendizado de máquina. Neste webinar, discutiremos os desafios relacionados à latência, desempenho, e forneceremos exemplos de como a integração da IA ??em sistemas de rede geralmente requer o avanço do estado da arte em aprendizado de máquina.
Letramento Digital: como preparar pessoas e organizações para um mundo digital
Descrição
O rápido e contínuo crescimento da tecnologia exige que as pessoas e organizações desenvolvam as habilidades e competências necessárias para executar tarefas e resolver problemas em ambientes digitais. Letramento Digital é o processo de tornar as pessoas habilitadas a utilizar as soluções tecnológicas. De um lado, as instituições de ensino têm o desafio de preparar as pessoas para um mundo cada vez mais digital. E de outro lado, as organizações precisam que seus integrantes sejam fluentes no uso de tais soluções.
Dessa forma, torna-se indispensável a criação de estratégias que viabilizem uma familiaridade cada vez maior com essas tecnologias para a geração de benefícios mútuos.
Palestra introdutória ao gerenciamento de processos de negócio utilizando BPMN, com foco em mostrar como se tornar competitivo com processos de negócios e BPMN.
Esse werbinar será útil tanto para os profissionais que lideram equipes de qualquer área, bem como para os profissionais envolvidos nas entregas e operacionalização dos processos de trabalho.
Serão destacados os seguintes assuntos:
– Como as empresas enxergam os processos de negócio;
– Como ter um pensamento crítico de seu trabalho;
– O vínculo da estratégia e processos de negócio;
– A rapidez de construção de ideias usando o BPMN;
– Usando o pensamento orientado a processos para obter os melhores resultados.
Skills essenciais para as carreiras em Cibersegurança
Descrição
“Skills Essenciais para as Carreiras em Cibersegurança”, é um evento da parceria entre a CESAR School e a Escola Superior de Redes.
Este evento é uma oportunidade única para explorar as competências essenciais que você precisa desenvolver para se destacar na área de cibersegurança.
Objetivos do webinar:
Nosso objetivo é fornecer uma visão abrangente das habilidades essenciais para quem deseja construir uma carreira sólida em cibersegurança. Vamos explorar as diversas trajetórias profissionais possíveis e como você pode aplicar essas habilidades nelas.
Para quem é este evento:
Se você é um profissional de TI buscando se aprofundar em segurança digital, um recém-formado em áreas tecnológicas, ou alguém interessado em migrar para a cibersegurança, este webinar é para você. Mesmo aqueles que estão apenas começando na área encontrarão insights para iniciar sua carreira.
Principais tópicos abordados:
Durante o webinar, discutiremos a importância da cibersegurança no mundo atual e as tendências do setor. Vamos abordar as principais habilidades técnicas, como conhecimento de redes, criptografia, testes de penetração e gestão de incidentes. Também falaremos sobre habilidades interpessoais fundamentais, como comunicação eficaz, pensamento crítico e trabalho em equipe. Além disso, exploraremos diferentes carreiras dentro da cibersegurança e como cada habilidade pode ser aplicada em várias funções.
Obtendo privilégios em sistemas Linux “sem deixar brechas”
Descrição
Há uma enorme quantidade de administradores de sistemas que não obtiveram o conhecimento correto de como configurar adequadamente a concessão de acesso privilegiado aos usuários de sistemas Linux através da ferramenta “sudo”.
O objetivo deste webinar é trazer de forma compacta tudo o que você precisa saber sobre esta ferramenta que pode complicar bastante o gerenciamento corporativo de sua empresa.
Tópicos:
– Implementação avançada do “sudo”.
– Sintaxe do sudoers.
– Implementado bloqueios para os “espertinhos”.
– Clonando o “su”.
– Bloqueando shells.
– Bloqueando subdiretórios.
– Regras do /etc/sudoers.d/.
– É realmente necessário este tanto de bloqueios?
– Em quais ocasiões implementar o “sudo”?
Atuação da equipe de gestão contratual na aplicação de sanções e glosas
Descrição
Objetivo: esclarecer o papel dos fiscais e do gestor do contrato quando da constatação da baixa qualidade nas entregas.
Público: gestores e fiscais de contrato e demais interessados no tema
Pontos a serem abordados: entendimento sobre os acordos de níveis de serviço, diferenças entra sanções e glosas, papel dos fiscais e gestores, responsabilidades pela aplicação da sanção/glosa
Serão abordados conceitos básicos sobre soluções de segurança de endpoints (EDR) e a importância na composição de uma arquitetura de segurança cibernética nas organizações. Será realizada a correlação com o recente incidente da solução Falcon da CrowdStrike e o imenso impacto causado por uma falha de atualização, gerando a indisponibilidade de inúmeras máquinas Windows globalmente. O Webinar irá propor ainda uma reflexão sobre uso de agentes e atualizações de segurança, assim como a necessidade de revisitar os planos de resiliência da infraestrutura de TI pós incidente.
A gestão de acessos engloba diversas políticas e procedimentos com o objetivo proteger os dados das empresas garantindo que somente as pessoas autorizadas tenham acesso a essas informações.
Tudo o que é executado em um sistema Linux possui uma conta de usuário associada e é através dela que o Sistema Operacional gerencia quais recursos podem ser utilizados para cada atividade.
Ao fornecer uma conta para um usuário, espera-se que ele tenha acesso somente aos dados autorizados, que ele acesse o sistema de forma segura, que tenha uma área para armazenar seus arquivos e que execute seus aplicativos de adequada.
Nesse webinar abordaremos diversos assuntos relacionados à gestão de acesso em ambientes Linux. Exploraremos aspectos básicos como a criação e exclusão de contas de usuários e permissões do sistema de arquivos. Abordaremos também tópicos mais avançados como a implementação de requisitos de segurança para definição de senhas fortes, auditoria de acessos, segundo fator de autenticação e conscientização da equipe.