Serão abordados conceitos básicos sobre soluções de segurança de endpoints (EDR) e a importância na composição de uma arquitetura de segurança cibernética nas organizações. Será realizada a correlação com o recente incidente da solução Falcon da CrowdStrike e o imenso impacto causado por uma falha de atualização, gerando a indisponibilidade de inúmeras máquinas Windows globalmente. O Webinar irá propor ainda uma reflexão sobre uso de agentes e atualizações de segurança, assim como a necessidade de revisitar os planos de resiliência da infraestrutura de TI pós incidente.
Preencha o formulário abaixo para efetuar seu cadastro.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
Confira nossos webinars e eventos
Webinars 2024 Finalizados
Segurança de Endpoint e o incidente CrowdStrike
Descrição
Serão abordados conceitos básicos sobre soluções de segurança de endpoints (EDR) e a importância na composição de uma arquitetura de segurança cibernética nas organizações. Será realizada a correlação com o recente incidente da solução Falcon da CrowdStrike e o imenso impacto causado por uma falha de atualização, gerando a indisponibilidade de inúmeras máquinas Windows globalmente. O Webinar irá propor ainda uma reflexão sobre uso de agentes e atualizações de segurança, assim como a necessidade de revisitar os planos de resiliência da infraestrutura de TI pós incidente.
A gestão de acessos engloba diversas políticas e procedimentos com o objetivo proteger os dados das empresas garantindo que somente as pessoas autorizadas tenham acesso a essas informações.
Tudo o que é executado em um sistema Linux possui uma conta de usuário associada e é através dela que o Sistema Operacional gerencia quais recursos podem ser utilizados para cada atividade.
Ao fornecer uma conta para um usuário, espera-se que ele tenha acesso somente aos dados autorizados, que ele acesse o sistema de forma segura, que tenha uma área para armazenar seus arquivos e que execute seus aplicativos de adequada.
Nesse webinar abordaremos diversos assuntos relacionados à gestão de acesso em ambientes Linux. Exploraremos aspectos básicos como a criação e exclusão de contas de usuários e permissões do sistema de arquivos. Abordaremos também tópicos mais avançados como a implementação de requisitos de segurança para definição de senhas fortes, auditoria de acessos, segundo fator de autenticação e conscientização da equipe.
Aplicações da SFIA no desenvolvimento do profissional de TI
Descrição
Neste webinar abordaremos o uso da SFIA – The Skills Framework for the Information Age – no desenvolvimento dos profissionais de TI.
A Consultoria Educacional da ESR é pioneira no uso da SFIA para o desenvolvimento de estratégias de aprendizagem no universo de TI, isto envolve a compreensão das habilidades profissionais e os níveis de responsabilidade dos colaboradores da organização. Esta visão ampla permite aos gestores de TIC elaborar estratégias para o planejamento da força de trabalho, retenção de profissionais, contratações e os mais importante: treinamento contínuo dos colaboradores.
Do ponto de vista individual, a SFIA oferece um “mapa” para que o colaborador possa planejar a sua carreira de forma mais estruturada.
O framework mundial SFIA, utilizado na Consultoria Educacional da ESR, ganhou uma nova versão, o SFIA 9. E para compartilhar as novidades, teremos um webinar especial de lançamento!
Acompanhe todas as atualizações da nova versão e saiba como ela poderá auxiliar ainda mais as organizações no desenvolvimento profissional das equipes e gerar resultados mais assertivos através da Consultoria Educacional.
Neste webinar será discutido a importância da elaboração do PDTIC, conceitos, principais fases de elaboração e pontos importantes a serem considerados na implantação.
LGPD e Estratégias e Práticas de Segurança da Informação
Descrição
‘- Objetivos: discutir aspectos da LGPD com foco nas estratégias, práticas, medidas e controles de segurança da informação para as Organizações.
– Público: profissionais da área de segurança da informação, privacidade e proteção de dados, estudantes e curiosos no tema a ser abordado.
Já falamos sobre o sofrimento na contratação pública? Mas quanto esse sofrimento custa para a Administração? Quais motivos levam a isso? Se vc é gestor, servidor ou funcionário público, fornecedor ou interessado no tema, vamos conversar sobre como avaliar o custo de nossos processos gerando evidências que podem auxiliar no processo decisório de uma contratação.
A agilidade não é algo que se alcança de uma hora pra outra na organização, mas sim uma jornada que começa com uma mudança de mentalidade e cultura.
O Scrum é uma abordagem que alavanca agilidade e a sua adoção como um meio para que se alcance os objetivos organizacionais.
Nesse webinar iremos entender qual a importância de se adotar os princípios e valores ágeis, e como o Scrum pode ajudar nesse processo.
O kubernetes foi originalmente criado pelo google e hoje é uma plataforma de código aberto mantida pela Cloud Native Computing Foundation. O kubernetes automatiza a implantação, o dimensionamento e a gestão de aplicações em containers ou como se convencionou chamar: orquestração de containers.
Atualmente, onde a agilidade e a eficiência são cruciais para qualquer negócio, o kubernetes se torna cada vez mais relevante pois ele permite que as empresas implantem e atualizem aplicações em grande escala de forma rápida. Além disso, o kubernetes oferece uma infraestrutura robusta e flexível que facilita tanto a escalabilidade das aplicações quanto o gerenciamento de recursos.
O kubernetes é destinado a vários tipos de profissionais. Se você é um desenvolvedor, o kubernetes pode ajudar a simplificar o processo de implantação e gestão de suas aplicações. Se você é um administrador de sistemas, o kubernetes oferece ferramentas para orquestrar e monitorar contêineres em grande escala. E se você é um arquiteto de TI, o kubernetes fornece um framework para construir infraestruturas resilientes e escaláveis.
Neste webinar iremos abordar os conceitos básicos sobre containers e como o kubernetes atua na orquestração de containers. Ao final, apresentaremos mais detalhes sobre o curso Orquestração de containers com Kubernetes da Escola Superior de Redes que trata sobre o tema.
Iremos conversar sobre Pentest x Vulnerabilidades, trazendo as dificuldades dos times de segurança para lidar com as potenciais ameaças. Também vamos compartilhar a parte prática com o uso de ferramentas atuais.
Sou mulher na TI e atuo com segurança da informação e privacidade
Descrição
O webinar “Sou mulher na TI e atuo com segurança da informação e privacidade” tem como objetivo explorar a importância da interdisciplinaridade na área de segurança e privacidade. Destacando a importância de times com múltiplos profissionais, de áreas diversas do conhecimento, como construção de maturidade em segurança da informação, em inovação e na própria Ti.
O webinar “Sou Mulher na TI e Coordenadora de um PoP” tem como objetivo explorar a liderança feminina na RNP, focando nos Pontos de Presença estaduais. Este evento é voltado para todas as pessoas interessadas em compreender como a liderança feminina pode ser uma fonte de inovação e transformação em um setor em constante mudança.
Durante este webinar, teremos a oportunidade de ouvir sobre as experiências profissionais de mulheres que lideram equipes e tem forte atuação no relacionamento com organizações públicas e privadas, além da colaboração com diversas áreas da RNP.