SlideShare uma empresa Scribd logo
Com: Julian Egelstaff, Freeform
Solutions; Emily Eckland, National
Cyber Security Alliance
Privacidade e Segurança: Paranoia
ou eles são realmente lá fora para
te pegar?
Participantes
Becky Wiegand
Webinar Program Mgr
TechSoup
Julian Egelstaff
Co-Founder
Freeform Solutions
Kevin Lo
Sr. Program Mgr
TechSoup
Emily Eckland
Dir, Digi Strategy & Awareness
Nat’l Cyber Security Alliance
• Introdução à TechSoup
• Participantes
– O que você mais se importa sobre proteção?
• Uma história sobre Hacking
• Prática de Privacidade e Segurança
• Guia de internet segura
Índice:
• Techsoup é uma organização sem fins lucrativos, com
um propósito claro: conectar organizações sem fins
lucrativos parceiras, bibliotecas públicas e fundações
com produtos de tecnologia e serviços, além disso,
prover recursos para tomada de decisão correta
sobre tecnologia .
Qeum é TechSoup?
Quem é Techsoup?
• Desde 1987, o programa de doação Techsoup já serviu mais
de 210.00 organizações de caridade;
• Doamos mais de 11 milhões de Software e Hardware, fizemos
com que os beneficiários salvassem mais de US$ 3.75 Bilhões
em despesas de TI em mais de 60 países ao redor do mundo;
• Alcançamos mais de 400.000 organizações Sem fins
lucrativos, Bibliotecas, Assinantes de filantropia, nos Estados
Unidos com nossas NewsLetter todos os anos.
• O que importa mais para aprender sobre hoje?
• Entender URLs seguras;
• Dicas para senhas;
• Pagamentos seguros e processamento de transações;
• Privacidade e mídias sociais
• Protegendo seu computador;
• Cookies e "anonimato";
• Email e Spam;
• Protegendo seu Website;
• Segurança na nuvem
Participantes
O que é STOP. THINK. CONNECT.?
• STOP. THINK. CONNECT.™ é a campanha
global de consciência sobre Cybre Segurança,
para ajudas todos as pessoas digitais a serem
mais seguras on-line
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Quais são os 2 passos para Autenticação?
Dois fatores para autenticação (também conhecido como dois passos
ou múltiplos fatores de autenticação ou verificação 2FA) é um termo
técnico para uma solução simples.
É uma ferramenta de segurança que usa múltiplas verificações técnicas
para provar que aquela pessoa tentando acessar uma conta é
realmente ela:
Alguns desses métodos incluem:
• Algo que você sabe: senha, código, frase senha ou PIN;
• Algo que você tenha: um Token, Chip ou Telefone;
• Encontre instruções detalhadas sobre como habilitar e recursos em,
http://stopthinkconnect.org/2stepsahead
Maneiras de manter sua organização segura
• Faça um inventário para avaliar o seu risco;
– Quais informações você coleta?
– Como você armazena informações?
– Quem tem acesso a essas informações?
– Como você protege seus dados?
– Quais procedimento estão sendo adotados para proteger seu computador(es),
rede, email e outras ferramentas?
• Crie um plano de Cyber Segurança;
– Foque em 3 (três) áreas principais: Prevenção, Procedimeto e Restituição;
• Proteja seus Clientes/Membros/Audiência/StakeHolders;
– Tenha (e siga) uma política de privacidade;
– Conheça os dados que você tem, proteja o que é necessário e delete o que
não é.
• Treine seus colaboradores:
• Conheça mais e baixe recursos e kits de ferramentas em:
http://staysafeonline.org/business-safe-online/
Maneira de manter seus Colaboradores
& Familiares seguros:
• Acesse http://stopthinkconnect.org/resources e faça o
download de tabelas com dicas, posters, memes, folhetos
e vídeos para distribuir em seu escritório e exibir em casa;
• Visite “Eu quero ficar seguro Online” no site da National
Cyber Security Alliance’s: http://staysafeonline.org/stay-
safe-online/;
• Acesse a página “Criação de bons cidadãos digitais” no site
da National Cyber Security Alliance’s:
http://staysafeonline.org/stay-safe-online/for-
parents/raising-digital-citizens;
• Siga @StaySafeOnline e @STOPTHNKCONNECT no Twitter
e curta-nos no FaceBook para ter acesso a mais dicas de
segurança online.
Como manter contato:
@STOPTHNKCONNECT
@TechsoupBrail
www.facebook.com/STOPTHINKCONNECT
www.facebook.com/techsoupbr
www.stopthinkconnect.org
www.techsoupbrasil.org.br
info@stopthinkconnect.org
Emily Eckland: emily@staysafeonline.org
12 Dicas Techsoup para ficar seguro Online
Acesse aqui: https://techsoupbrasil.org.br/node/11750
Este trabalho é apoiado por uma generosa
doação da Microsoft. TechSoup Global é o
campeão de 2014 National Cyber Security
Awareness Month neste mês de outubro, onde
nós vai ser realçadas maneiras que você pode
#Do1Thing, saiba mais em #NCSAM e fique
seguro on-line.
Apoiado pela Microsoft

Mais conteúdo relacionado

Mais procurados

VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
Carlos Serrano
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
Patricia Peck
 
Nsc work
Nsc workNsc work
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da Informação
Luiz Felipe Ferreira
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018
PhishX
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
Enttry Softwares
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e Certificações
Alan Brum
 
Mnesca privacy
Mnesca privacyMnesca privacy
Mnesca privacy
ISCTE
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
Edkallenn Lima
 

Mais procurados (10)

VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Nsc work
Nsc workNsc work
Nsc work
 
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da Informação
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e Certificações
 
Mnesca privacy
Mnesca privacyMnesca privacy
Mnesca privacy
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 

Destaque

(14) ftp
(14) ftp(14) ftp
(14) ftp
Anderson Lago
 
A world wide web
A world wide webA world wide web
A world wide web
ricaselmavera
 
Chun Man Kobe Chan CV
Chun Man Kobe Chan CVChun Man Kobe Chan CV
Chun Man Kobe Chan CV
Kobe CHAN
 
World Wide Web
World Wide WebWorld Wide Web
World Wide Web
Sérgio Rocha
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
Guimaraess
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
nathalefranca
 
Entendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIPEntendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIP
Gilberto Sudre
 
Internet: conceitos e segurança
Internet: conceitos e segurançaInternet: conceitos e segurança
Internet: conceitos e segurança
Nécio de Lima Veras
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
Leonardo Foletto
 
O surgimento da internet
O surgimento da internetO surgimento da internet
O surgimento da internet
Cícero Félix
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Tchelinux
 
Redes - VoIP Asterisk
Redes - VoIP AsteriskRedes - VoIP Asterisk
Redes - VoIP Asterisk
Luiz Arthur
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dados
Jorge Ávila Miranda
 
Armazenamento na nuvem
Armazenamento na nuvemArmazenamento na nuvem
Armazenamento na nuvem
José Felipe
 
3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP
Cleiton Cunha
 
A evolução da World Wide Web
A evolução da World Wide WebA evolução da World Wide Web
A evolução da World Wide Web
IMDGrupo9
 
TCP/IP
TCP/IPTCP/IP
Modelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolosModelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolos
Atanasio Pascoal
 
Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP Resumo
Matheus Falcão
 
Navegadores de Internet
Navegadores de InternetNavegadores de Internet
Navegadores de Internet
Lucilene
 

Destaque (20)

(14) ftp
(14) ftp(14) ftp
(14) ftp
 
A world wide web
A world wide webA world wide web
A world wide web
 
Chun Man Kobe Chan CV
Chun Man Kobe Chan CVChun Man Kobe Chan CV
Chun Man Kobe Chan CV
 
World Wide Web
World Wide WebWorld Wide Web
World Wide Web
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Entendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIPEntendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIP
 
Internet: conceitos e segurança
Internet: conceitos e segurançaInternet: conceitos e segurança
Internet: conceitos e segurança
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
O surgimento da internet
O surgimento da internetO surgimento da internet
O surgimento da internet
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Redes - VoIP Asterisk
Redes - VoIP AsteriskRedes - VoIP Asterisk
Redes - VoIP Asterisk
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dados
 
Armazenamento na nuvem
Armazenamento na nuvemArmazenamento na nuvem
Armazenamento na nuvem
 
3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP
 
A evolução da World Wide Web
A evolução da World Wide WebA evolução da World Wide Web
A evolução da World Wide Web
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Modelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolosModelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolos
 
Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP Resumo
 
Navegadores de Internet
Navegadores de InternetNavegadores de Internet
Navegadores de Internet
 

Semelhante a Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
Arthur Paixão
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
Andre Luiz
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
Centus Consultoria
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
Amorim Albert
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
Natanael Simões
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Adilmar Dantas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
FecomercioSP
 
Internet segura
Internet seguraInternet segura
Internet segura
pedrofilipe99
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
W. Gabriel de Oliveira
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
CIJUN
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
Clavis Segurança da Informação
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na Internet
Francisco Restivo
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 

Semelhante a Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar? (20)

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
 
Internet segura
Internet seguraInternet segura
Internet segura
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na Internet
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?

  • 1. Com: Julian Egelstaff, Freeform Solutions; Emily Eckland, National Cyber Security Alliance Privacidade e Segurança: Paranoia ou eles são realmente lá fora para te pegar?
  • 2. Participantes Becky Wiegand Webinar Program Mgr TechSoup Julian Egelstaff Co-Founder Freeform Solutions Kevin Lo Sr. Program Mgr TechSoup Emily Eckland Dir, Digi Strategy & Awareness Nat’l Cyber Security Alliance
  • 3. • Introdução à TechSoup • Participantes – O que você mais se importa sobre proteção? • Uma história sobre Hacking • Prática de Privacidade e Segurança • Guia de internet segura Índice:
  • 4. • Techsoup é uma organização sem fins lucrativos, com um propósito claro: conectar organizações sem fins lucrativos parceiras, bibliotecas públicas e fundações com produtos de tecnologia e serviços, além disso, prover recursos para tomada de decisão correta sobre tecnologia . Qeum é TechSoup?
  • 5. Quem é Techsoup? • Desde 1987, o programa de doação Techsoup já serviu mais de 210.00 organizações de caridade; • Doamos mais de 11 milhões de Software e Hardware, fizemos com que os beneficiários salvassem mais de US$ 3.75 Bilhões em despesas de TI em mais de 60 países ao redor do mundo; • Alcançamos mais de 400.000 organizações Sem fins lucrativos, Bibliotecas, Assinantes de filantropia, nos Estados Unidos com nossas NewsLetter todos os anos.
  • 6. • O que importa mais para aprender sobre hoje? • Entender URLs seguras; • Dicas para senhas; • Pagamentos seguros e processamento de transações; • Privacidade e mídias sociais • Protegendo seu computador; • Cookies e "anonimato"; • Email e Spam; • Protegendo seu Website; • Segurança na nuvem Participantes
  • 7. O que é STOP. THINK. CONNECT.? • STOP. THINK. CONNECT.™ é a campanha global de consciência sobre Cybre Segurança, para ajudas todos as pessoas digitais a serem mais seguras on-line
  • 9. Quais são os 2 passos para Autenticação? Dois fatores para autenticação (também conhecido como dois passos ou múltiplos fatores de autenticação ou verificação 2FA) é um termo técnico para uma solução simples. É uma ferramenta de segurança que usa múltiplas verificações técnicas para provar que aquela pessoa tentando acessar uma conta é realmente ela: Alguns desses métodos incluem: • Algo que você sabe: senha, código, frase senha ou PIN; • Algo que você tenha: um Token, Chip ou Telefone; • Encontre instruções detalhadas sobre como habilitar e recursos em, http://stopthinkconnect.org/2stepsahead
  • 10. Maneiras de manter sua organização segura • Faça um inventário para avaliar o seu risco; – Quais informações você coleta? – Como você armazena informações? – Quem tem acesso a essas informações? – Como você protege seus dados? – Quais procedimento estão sendo adotados para proteger seu computador(es), rede, email e outras ferramentas? • Crie um plano de Cyber Segurança; – Foque em 3 (três) áreas principais: Prevenção, Procedimeto e Restituição; • Proteja seus Clientes/Membros/Audiência/StakeHolders; – Tenha (e siga) uma política de privacidade; – Conheça os dados que você tem, proteja o que é necessário e delete o que não é. • Treine seus colaboradores: • Conheça mais e baixe recursos e kits de ferramentas em: http://staysafeonline.org/business-safe-online/
  • 11. Maneira de manter seus Colaboradores & Familiares seguros: • Acesse http://stopthinkconnect.org/resources e faça o download de tabelas com dicas, posters, memes, folhetos e vídeos para distribuir em seu escritório e exibir em casa; • Visite “Eu quero ficar seguro Online” no site da National Cyber Security Alliance’s: http://staysafeonline.org/stay- safe-online/; • Acesse a página “Criação de bons cidadãos digitais” no site da National Cyber Security Alliance’s: http://staysafeonline.org/stay-safe-online/for- parents/raising-digital-citizens; • Siga @StaySafeOnline e @STOPTHNKCONNECT no Twitter e curta-nos no FaceBook para ter acesso a mais dicas de segurança online.
  • 13. 12 Dicas Techsoup para ficar seguro Online Acesse aqui: https://techsoupbrasil.org.br/node/11750
  • 14. Este trabalho é apoiado por uma generosa doação da Microsoft. TechSoup Global é o campeão de 2014 National Cyber Security Awareness Month neste mês de outubro, onde nós vai ser realçadas maneiras que você pode #Do1Thing, saiba mais em #NCSAM e fique seguro on-line. Apoiado pela Microsoft