20369 - Data Sheet - Conscientizacao B copiar...em Segurança da Informação O programa de...

1
ECONOMIA INTELIGENTE | AGILIDADE DE NEGÓCIOS | MITIGAÇÃO DE RISCOS 55 (11) 5054-4480 Conscientização em Segurança da Informação O programa de conscientização da CYLK é completo e com foco em resultado, por isso medimos cada fase da jornada e tomamos medidas personalizadas e imediatas de acordo com cada análise. “AMADORES HACKEIAM SISTEMAS, PROFISSIONAIS HACKEIAM PESSOAS". BRUCE SCHNEIER Integridade da companhia. Uma nova cultura de segurança. Continuidade do negócio. Mitigação do risco de vazamento de informações por meio de pessoas. O usuário é a porta de entrada das empresas para hackers e os meios são variados, como e-mail, dispositivos externos, BYOD, Shadow IT, etc. Proibir não é a melhor alternativa, o caminho é persistir na educação das pessoas, prepará-las e medir a taxa de conscientização. LINHA CRIATIVA E IDENTIDADE VISUAL PARA O PROGRAMA CAMPANHAS DE PHISHING MESA LIMPA CARTILHAS VIDEO MOTION PALESTRAS SURVEY WALLPAPER E-MAIL MARKETING MENSAL QUIZ INTERATIVO AMBIENTAÇÃO INTERNA RELATÓRIOS E INDICADORES

Transcript of 20369 - Data Sheet - Conscientizacao B copiar...em Segurança da Informação O programa de...

Page 1: 20369 - Data Sheet - Conscientizacao B copiar...em Segurança da Informação O programa de conscientização da CYLK é completo e com foco em resultado, por isso medimos cada fase

ECONOMIA INTELIGENTE | AGILIDADE DE NEGÓCIOS | MITIGAÇÃO DE RISCOS

55 (11) 5054-4480

Conscientizaçãoem Segurança da Informação

O programa de

conscientização da CYLK é

completo e com foco em

resultado, por isso medimos

cada fase da jornada e

tomamos medidas

personalizadas e imediatas de

acordo com cada análise.

“AMADORES HACKEIAM

SISTEMAS, PROFISSIONAIS

HACKEIAM PESSOAS".

BRUCE SCHNEIER

Integridade da companhia.

Uma nova cultura de segurança.

Continuidade do negócio.

Mitigação do risco de vazamento de informações por meio de pessoas.

O usuário é a porta de entrada das empresas para hackers e os meios são variados, como e-mail, dispositivos externos, BYOD, Shadow IT, etc. Proibir não é a melhor alternativa, o caminho é persistir na educação das pessoas, prepará-las e medir a taxa de conscientização.

LINHA CRIATIVA E IDENTIDADE VISUALPARA O PROGRAMA

CAMPANHAS DEPHISHING

MESA LIMPA

CARTILHAS

VIDEO MOTION

PALESTRASSURVEY

WALLPAPER

E-MAILMARKETING

MENSAL

QUIZINTERATIVO

AMBIENTAÇÃOINTERNA

RELATÓRIOS EINDICADORES