de tecnologia da informação e suporte a auditorias, visando garantir a conformidade da empresa com regulamentações, leis, normas e políticas as quais a empresa está sujeita, reduzindo desta forma os riscos...
Publicada em 19/05/2024-spam, Proxy, Proteção de endpoints, regras de firewall, VPN ,IDS/IPS, TCP/IP, Proxy, WAF e DLP • Windows Server e Linux • Métodos de Criptografia, autenticação e Autorização. • Riscos...
Publicada em 19/05/2024e suporte a auditorias, visando garantir a conformidade da empresa com regulamentações, leis, normas e políticas as quais a empresa está sujeita, reduzindo desta forma os riscos de segurança da informação...
Publicada em 19/05/2024e suporte a auditorias, visando garantir a conformidade da empresa com regulamentações, leis, normas e políticas as quais a empresa está sujeita, reduzindo desta forma os riscos de segurança da informação...
Publicada em 18/05/2024e suporte a auditorias, visando garantir a conformidade da empresa com regulamentações, leis, normas e políticas as quais a empresa está sujeita, reduzindo desta forma os riscos de segurança da informação...
Publicada em 17/05/2024e suporte a auditorias, visando garantir a conformidade da empresa com regulamentações, leis, normas e políticas as quais a empresa está sujeita, reduzindo desta forma os riscos de segurança da informação...
Publicada em 17/05/2024em Modelagem de Ameaças; Garantir que os riscos de segurança em soluções e projetos sejam identificados, avaliados, comunicados e mitigados; Revisar arquitetura de Segurança das aplicações e documentar através...
Publicada em 17/05/2024e DLP • Windows Server e Linux • Métodos de Criptografia, autenticação e Autorização. • Riscos e Controles • Certificados digitais • Cloud Security • Microsoft Office • Pentests Desejáveis • ISO 27001...
Publicada em 17/05/2024de Gestão de vulnerabilidades; Conhecimento em Modelagem de Ameaças; Garantir que os riscos de segurança em soluções e projetos sejam identificados, avaliados, comunicados e mitigados...
Publicada em 17/05/2024