This Site Requires JavaScript Enabled.

Como recuperar da exposição da palavra-passe

Este guia gratuito contém etapas para recuperar de incidentes desta natureza, em que a sua palavra-passe possa ter sido exposta. O guia destaca as várias maneiras através das quais é possível as palavras-passe ficarem comprometidas, o que inclui ataques de phishing, roubo de documentos e violações de gestores de palavras-passe ou outras tecnologias relacionadas. Os utilizadores devem avaliar a respetiva tolerância ao risco e dar prioridade à proteção das contas mais críticas. É um guia detalhado sobre como avaliar alternativas do gestor de palavras-passe, entender a natureza das violações e implementar medidas de segurança robustas, como a utilização de senhas fortes, a permissão da autenticação multifator e a alteração de credenciais de início de sessão para contas de alto risco. Finaliza com a sugestão de dicas práticas para manter a vigilância em matéria de cibersegurança, garantindo que os dados sensíveis permanecem protegidos contra possíveis ameaças.

Pode visualizar e transferir o guia completo, clicando em “Ler mais” abaixo.

Formação de sensibilização de segurança

Os vídeos Wizer Training Awareness motivam e educam através de pequenos explicadores animados e burlas da vida real dramatizadas, vocacionados para empresas e particulares, o que lhe proporciona uma abordagem holística para proteger o seu negócio, o seu pessoal e a si próprio.

Clique em “Leia mais” abaixo para saber mais e aceder à formação.

Blueprint for Ransomware Defense

Blueprint for Ransomware Defense é um conjunto de Proteções acionáveis e exequíveis dirigidas a pequenas e médias empresas (PME). Não se destina a servir de guia de implementação, mas sim uma recomendação de ações defensivas que podem ser tomadas para proteger e responder contra ransomware e outros ciberataques comuns. As ações defensivas incluem a implementação de controlos em áreas como:

● Gestão de inventário de software e ativos empresariais
● Gestão de vulnerabilidades
● Defesa contra malware
● Formação
● Recuperação de dados
● Resposta a incidentes

 

Clique em “Ler mais” abaixo para aceder ao Blueprint.

Mais que simples palavras-passe - Introdução

Transfira o PDF em anexo para descobrir porque é importante usar palavras-passe fortes e únicas em todas as suas contas e autenticação de dois fatores (2FA) sempre que possível.

Gestores de palavras-passe baseados no navegador

Devo usar um gestor de palavras-passe baseado num navegador?

Muitos navegadores web vêm agora com gestores de palavras-passe integrados, e podem ser uma excelente opção. São muito práticos de utilizar, uma vez que estão totalmente integrados com o navegador – por isso sabem quando está num site que precisa de uma palavra-passe, e simplesmente aparecem e fazem o que têm de fazer. Nem sequer tem de se lembrar de uma palavra-passe principal separada. Por isso, esteja à vontade para usar o gestor de palavras-passe incorporado, desde que:

  1. Mantenha o seu navegador atualizado.
  2. Tenha algum tipo de controlo de acesso no seu dispositivo, tal como um PIN/palavra-passe/dado biométrico

…duas coisas que deveria estar a fazer de qualquer maneira! Uma desvantagem dos gestores de palavras-passe baseados em navegadores é que as suas palavras-passe podem não sincronizar automaticamente entre todos os seus dispositivos se utilizar sistemas operativos diferentes. Assim, se tiver um portátil Windows, um iPad e um telemóvel Android, as suas palavras-passe podem não o seguir para todo o lado – a menos que use o mesmo navegador da Internet em todos os seus dispositivos e inicie sessão nele. Além disso, se mais do que uma pessoa usar um dispositivo no mesmo perfil de utilizador, todos terão acesso ao mesmo conteúdo protegido por palavra-passe. Pode não querer isso.

Para saber mais sobre o uso de ferramentas de gestão de palavras-passe e gestores de palavras-passe baseados em navegadores, clique em “Leia mais” abaixo para obter o guia completo do Centro Nacional de Cibersegurança.

Como encriptar e-mails

A encriptação de e-mail é o processo de disfarçar o conteúdo das suas mensagens de e-mail para protegê-las de serem lidas por pessoas indesejadas. Informações confidenciais tais como números de segurança social, palavras-passe, credenciais de início de sessão e números de conta bancária são vulneráveis quando enviadas por e-mail. Se não estiver a utilizar o Gmail, Outlook, iOS, Yahoo, Android, ou AOL pode querer considerar a utilização do PGP para encriptação de e-mail. Pode encontrar mais informação sobre isto aqui.

Calculadora do custo do tempo de inatividade

Os problemas de rede são dispendiosos de várias formas: clientes insatisfeitos, perda de oportunidades de negócio e, de forma mais óbvia, perda de receitas. É muito fácil imaginar o custo de uma falha de rede para o seu negócio, mas qual será o custo real para si?

Este recurso pode ajudar a estimar o que essa perda de negócios pode representar para a sua empresa, quer porque precisa de saber por motivos de seguros associados à cibersegurança ou apenas porque quer ter uma ideia daquilo que está a proteger ao implementar melhores práticas em matéria de higiénica cibernética, conforme recomendado no Conjunto de ferramentas de cibersegurança GCA.

Noções básicas sobre DMARC

Esta é uma série de lições online para proporcionar ao utilizador uma melhor compreensão da importância e benefícios do DMARC e guiá-lo através do processo de implementação. Esta formação foi desenvolvida pelo GCA e modelada após a série DMARC Bootcamp ao vivo desenvolvida e gerida pelo GCA em 2020 e 2021.

O que é uma VPN?

Este recurso fornece uma visão geral das redes privadas virtuais (VPN) incluindo como funcionam, que tipo de proteção oferecem e uma gama típica de custos.