WEBINAR

Identifique y corrija las barreras de seguridad de su empresa.

Acerca del webinar

El hacking ético consiste en “atacar” de una manera pasiva el entorno de seguridad. Se analiza y estudia las barreras de seguridad de las redes, correo electrónico y la protección del punto final de las empresas, el objetivo es ver hasta que el punto la seguridad esta bien configurada y que se puede hacer para impedir que la situación tenga un desenlace negativo en una ocasión futura.

De este modo, y sin hacer ningún daño, el hacking ético ayuda a reforzar las barreras de seguridad de las compañías.

NOTICIAS

22/07/2021 a las 11: 00.am Bogotá 

¿ Te apuntas al juego ?

Sabemos que tienes una estrategia de seguridad efectiva (firewalls, antivirus, proxies, endpoint, … etc) y que difícilmente algún delincuente podría causar un daño mayor, pero …. ¿lo apostarías?

Vamos a someter tus controles de seguridad a una prueba de simulación de ataques, misma que muestra qué tan efectivas son tus protecciones actuales.
Si tus controles logran una calificación de 50 puntos *, te obsequiamos una evaluación completa para uno de tus vectores (red, correo electrónico o endpoint) a elegir.
Si tus controles logran una calificación de 75 * puntos o más, te obsequiamos una prueba de penetración interna (aaS) en cualquiera de tus redes LAN y una evaluación y diseño de estrategia de ciberseguridad (con base en metodologías como NIST CSF, CMMI y CIS Control S)

¿Aceptas el reto? Inscribe a tu empresa aquí: https://bit.ly/3bjOpX7
¡Comenzamos en marzo!

* Consulta términos y condiciones y conoce cómo evaluaremos tus controles de seguridad,

El webinar comienza en.....

  • 00Días
  • 00Horas
  • 00Minutos

Orden del día: jueves, 22 de julio de 2021

  1. BIENVENIDA
  • ¿Quiénes somos?
  • Experiencia 
  • Oferta de valor
  • Identificación de necesidades (situación actual, falso sentido de la seguridad, etc.)
  • Cómo nace Kanan (¿qué es? ¿cómo se compone? ¿beneficios?, etc.)

2. DEMO: (Valor del negocio, casos de uso)

 

  • Hacking ético externo
  • Hackear ético interno

3. CIERRE

  • Modelos comerciales

  • invitacion a PoC / Reto (clarificar el alcance de una PoC versus un servicio contratado)

DISCURSANTES

Nico Plapperer

General Manager @Servicios y Soluciones Inteligentes S.A.S.

Félix Garza

Especialista en Ciberseguridad

Juan Manuel Vergara

CISSP, CISA, CISM Director Zona Norte