PASSO 1
Saiba o que tem
Comece aqui. Utilize as ferramentas abaixo para fazer um inventário dos seus dispositivos e contas para saber quais são os itens que precisam de ser protegidos e identificar os riscos.
Este inventário servirá como guia e lista de verificação à medida que percorre as restantes caixas de ferramentas. Mantenha esta lista atualizada à medida que adiciona ou remove dispositivos e aplicações.
Utilize esta ferramenta para classificar, entender e monitorizar continuamente o risco de cibersegurança da sua empresa.
Utilize esta ferramenta para monitorizar e descobrir dispositivos conectados à sua rede.
Utilize esta folha de cálculo para rastrear o seu hardware, software e informações confidenciais.
Explore cursos de formação, vídeos, conteúdo compartilhável e outros recursos sobre este tópico da caixa de ferramentas. Procure recursos de formação adicionais abaixo.
Os vídeos Wizer Training Awareness motivam e educam através de pequenos explicadores animados e burlas da vida real dramatizadas,...
Blueprint for Ransomware Defense é um conjunto de Proteções acionáveis e exequíveis dirigidas a pequenas e médias...
Transfira o PDF em anexo para descobrir porque é importante usar palavras-passe fortes e únicas em todas as suas contas...
Devo usar um gestor de palavras-passe baseado num navegador? Muitos navegadores web vêm agora com gestores de palavras-passe...
A encriptação de e-mail é o processo de disfarçar o conteúdo das suas mensagens de e-mail para protegê-las de serem...
Os problemas de rede são dispendiosos de várias formas: clientes insatisfeitos, perda de oportunidades de negócio e, de...
Esta é uma série de lições online para proporcionar ao utilizador uma melhor compreensão da importância e benefícios...
Este recurso fornece uma visão geral das redes privadas virtuais (VPN) incluindo como funcionam, que tipo de proteção...
Transfira o PDF em anexo para descobrir o que é o ransomware e porque é importante fazer cópias de segurança dos seus...
Transfira o PDF em anexo para descobrir porque é importante usar o antivírus e a filtragem DNS em tempo real.
Transfira o PDF em anexo para descobrir porque é importante “Atualizar as suas defesas”.
Transfira o PDF em anexo para descobrir o que é a falsificação do domínio de e-mail e como o DMARC pode ajudar a proteger...
“Tempo” define o tempo aproximado que leva para implementar a ferramenta, incluindo a instalação e a configuração. Com base no seu sistema e experiência, o tempo pode ser maior ou menor do que o tempo estimado.
Requer conhecimento técnico mínimo para concluir a configuração. Utilizadores com pouca ou nenhuma familiaridade com sistemas informáticos ainda serão facilmente capazes de implementar ferramentas de Nível 1.
Requer compreensão técnica básica dos sistemas operativos e dos controlos de configurações. Utilizadores com uma compreensão básica conseguirão implementar facilmente ferramentas de Nível 2.
Requer um nível de compreensão intermédio para implementar. Os utilizadores precisarão de ter uma compreensão intermédia de sistemas informáticos e de linguagens de código.
Requer níveis de compreensão avançados de sistemas informáticos, configurações e linguagens de código. Os utilizadores precisarão de ter experiência em configurações de sistema avançadas.
Contate-nos
toolkit@globalcyberalliance.org
Fórum Comunitário
https://community.globalcyberalliance.org/