This Site Requires JavaScript Enabled.
Action Required!
Please select your Toolkit from the left sidebar.
Action Required!
Please select your Toolkit.

PASSO 1

Saiba o que tem

Comece aqui. Utilize as ferramentas abaixo para fazer um inventário dos seus dispositivos e contas para saber quais são os itens que precisam de ser protegidos e identificar os riscos.

Visão geral da consciencialização de segurança

Em primeiro lugar, saber o que tem é o primeiro passo para uma melhor segurança. Identifique todos os seus dispositivos (incluindo computadores, portáteis, smartphones e impressoras) e aplicações (p. ex., e-mail, software, browsers, Web sites) para que possa tomar as medidas para os proteger.

Este inventário servirá como guia e lista de verificação à medida que percorre as restantes caixas de ferramentas. Mantenha esta lista atualizada à medida que adiciona ou remove dispositivos e aplicações.

1.1 Identifique os seus dispositivos

Restrinja a sua pesquisa ao selecionar o seu sistema operativo
Security Scorecard logo
Tipo
2
Nivel
0h 15min
Tempo

Classificações de segurança do SecurityScorecard

Utilize esta ferramenta para classificar, entender e monitorizar continuamente o risco de cibersegurança da sua empresa.

Fing logo
Tipo
1
Nivel
0hr 20min
Tempo

Aplicação Fing

Utilize esta ferramenta para monitorizar e descobrir dispositivos conectados à sua rede.

Tipo
1
Nivel
4h 0min
Tempo

Monitorizador de ativos de hardware e software CIS

Utilize esta folha de cálculo para rastrear o seu hardware, software e informações confidenciais.

Recursos e formação adicionais

Explore cursos de formação, vídeos, conteúdo compartilhável e outros recursos sobre este tópico da caixa de ferramentas. Procure recursos de formação adicionais abaixo.

Wizer Logo

Formação de sensibilização de segurança

Os vídeos Wizer Training Awareness motivam e educam através de pequenos explicadores animados e burlas da vida real dramatizadas,...

Leia mais
Blueprint for Ransomware Defense

Blueprint for Ransomware Defense

Blueprint for Ransomware Defense é um conjunto de Proteções acionáveis e exequíveis dirigidas a pequenas e médias...

Leia mais

Mais que simples palavras-passe - Introdução

Transfira o PDF em anexo para descobrir porque é importante usar palavras-passe fortes e únicas em todas as suas contas...

Leia mais
NCSC logo

Gestores de palavras-passe baseados no navegador

Devo usar um gestor de palavras-passe baseado num navegador? Muitos navegadores web vêm agora com gestores de palavras-passe...

Leia mais
Encrypt Email image

Como encriptar e-mails

A encriptação de e-mail é o processo de disfarçar o conteúdo das suas mensagens de e-mail para protegê-las de serem...

Leia mais
Calculator image

Calculadora do custo do tempo de inatividade

Os problemas de rede são dispendiosos de várias formas: clientes insatisfeitos, perda de oportunidades de negócio e, de...

Leia mais
DMARC LMS

Noções básicas sobre DMARC

Esta é uma série de lições online para proporcionar ao utilizador uma melhor compreensão da importância e benefícios...

Leia mais
VPN Ratings logo

O que é uma VPN?

Este recurso fornece uma visão geral das redes privadas virtuais (VPN) incluindo como funcionam, que tipo de proteção...

Leia mais

Cópias de segurança e recuperação - Introdução

Transfira o PDF em anexo para descobrir o que é o ransomware e porque é importante fazer cópias de segurança dos seus...

Leia mais

Evitar o phishing e o malware - Introdução

Transfira o PDF em anexo para descobrir porque é importante usar o antivírus e a filtragem DNS em tempo real.

Leia mais

Atualizar as suas defesas - Introdução

Transfira o PDF em anexo para descobrir porque é importante “Atualizar as suas defesas”.

Leia mais

Proteja o seu e-mail e a sua reputação - Introdução

Transfira o PDF em anexo para descobrir o que é a falsificação do domínio de e-mail e como o DMARC pode ajudar a proteger...

Leia mais