Trilha de
Segurança Cibernética
A trilha de Segurança Cibernética tem o objetivo de apresentar as melhores práticas de segurança da informação, os principais golpes e como se proteger de forma eficaz, tanto em computadores quanto em dispositivos móveis.
Tempo
Formato
Nº de cursos
13h10min
Animação
30
Não perca tempo com conteúdos maçantes com horas e horas de gravações que só afastam a sua equipe de atingir os objetivos. Obtenha vídeos dinâmicos e animados com foco total no que eles precisam aprender no dia a dia, acompanhando as transformações do mercado e do comportamento dos clientes.
Diferenciais da trilha
Uso seguro da internet
e seus riscos:
Importância de desenvolver uma consciência sobre a segurança na internet para evitar perdas e transtornos causados por criminosos cibernéticos.
Proteção contra malware e outras ameaças: Identificação de malwares, como vírus e spyware, e adoção de medidas de proteção para combater essas ameaças aos sistemas e dispositivos.
Phishing e spam:
Aprenda sobre as técnicas de phishing, como identificar e evitar e-mails falsos ou mensagens de texto enganosas, além de medidas para minimizar o impacto do spam.
Segurança em dispositivos móveis e redes sociais:
Proteja dispositivos móveis, como smartphones e tablets, e utilize as redes sociais de forma segura, preservando informações pessoais e evitando riscos online e offline.
O que os colaboradores irão aprender?
01
Introdução a LGPD
03
Programas maliciosos
05
Segurança na internet
07
Uso de contas e senhas
09
Phishing na prática
11
Política de segurança da informação (PSI)
13
BYOD (Traga seu próprio dispositivo)
15
Proteção contra Ransomwere
17
Uso de e-mail corporativo
19
Blackfriday
21
URL segura
23
Engenharia social
25
Métodos de ataques em dispositivos móveis
27
Política nacional de Cibersegurança
29
Mesa e telas limpas
02
Phishing introdução
04
Uso seguro da internet e riscos
06
SPAM
08
Segurança em dispositivos móveis
10
LGPD avançado
12
Classificação da informação
14
Proteção contra Malware
16
Como criar senhas fortes
18
Wi-fi e Bluetooth
20
Segurança nas redes sociais
22
Fraude do CEO
24
Segurança no trabalho remoto
26
Princípios de segurança em dispositivos móveis
28
Cofres de senhas
30
Gestão de acessos