Quer aprender mais sobre segurança digital? Então essa é sua oportunidade! O Cyberwomen Challenge, organizado pela Trend Micro, Organização dos Estados Americanos (OEA) e o Governo do Reino Unido, com apoio da Womcy é voltado para mulheres em todo o país que estão começando sua carreira e querem mostrar seu talento. As participantes vivenciam situações realistas de cibersegurança, aprendendo em um workshop virtual a lidar com situações como migração de aplicações, apps de orquestração e uso de Security as Code.
 
Todas as participantes receberão kits de participação e terão a oportunidade de fazer networking, por isso não perca esta oportunidade: preencha seus dados ao lado (incluindo endereço residencial para onde enviaremos o brinde) e participe!
  





Inscrições Encerradas
 

Parabéns, sua pré-inscrição foi concluída. A confirmação definitiva chegará nos próximos dias, por isso confira sua caixa com frequência ou deixe suas push notifications ativadas! Se for confirmada, você também receberá uma lista com os requisitos técnicos para sua participação no dia. Até lá!

O Desafio

Devido ao novo “normal” para as empresas, as tecnologias e infraestrutura DevOps como código estão cada vez mais sendo adotadas por organizações no Brasil para aproveitar os benefícios que oferecem como agilidade, competitividade, implantação rápida e segura de aplicativos e eficiência de recursos. Porém, também sabemos que essas novas tecnologias trazem consigo novos desafios para as empresas.
 
Por isso criamos o Cyberwomen Challenge, um workshop técnico online de um dia baseado em simulações de cibersegurança e cenários reais com a orientação de um especialista, focado na adoção de novas tecnologias exclusivas onde você terá a oportunidade de viver a experiência de uma migração de aplicações para novas tecnologias como containers, orquestradores e como usar a segurança como código para facilitar a implementação de uma nova estratégia de segurança.

Requisitos
Quem deve participar?

Mulheres em áreas de segurança, arquitetas de segurança, infraestrutura, desenvolvimento ou operações.

Possui conhecimento prévio nas seguintes áreas:

• Windows e Linux, redes, segurança
• Containers, pipelines e imagens
• Processo de DevOps

Conhece as ferramentas DevOps:

• Github
• Jenkins
• ECR (da Amazon)
• Kubernetes 
• Docker
• APIs 
 

Requerimentos Técnicos

•  Ter instalado o client do Zoom na sua máquina
•  Desativar conexões VPN/desativar firewall no caso de tê-lo, pois as portas de conexão serão usadas de desktops remotos padrão e não padrão
•  Ter uma conexão de internet estável para o desafio
Ter pelo menos 5 Mbps de conexão com a Internet, não ter serviços de streaming em uso ao mesmo tempo que o desafio
 Portas a serem usadas: 443, 3389, 22
• Cliente de desktop remoto para Windows
   (Cliente de desktop remoto)
• Cliente SSH para se conectar a máquinas Linux
   (Putty or terminal)
• Laptop com: alto-falante, microfone e câmera











Proteja su espacio de trabajo remoto.

Prácticas de seguridad para empleados, organizaciones y familias para desarrollar sus negocios en línea de manera segura.









El Coronavirus es el señuelo más reciente de los atacantes

Mejores prácticas para minimizar los riesgos asociados con los ataques de ransomware y phishing, así como ideas para apoyar a sus trabajadores remotos.


Section 3 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Agenda 11/02/2021
Horário
Programação
13:30

Boas-vindas / Segurança como Código em ambientes DevOps
14:30
Cyberwomen Challenge -  “Security as Code”
16:00
Break
16:10
Continuação do Challenge
17:30
Encerramento e Premiação



CAP_Icons-05.png

Resources you can use:

Get product download URL

Section 5 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 5 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Não se esqueça de participar também do nosso Painel de Tecnologia integrado ao Cyberwomen Challenge, no dia 10/02, com diversas mulheres muito influentes no mercado tecnológico. Elas representam organizações como: WOMCY, OEA e Instituto Butantan.

Acesse o link para saber mais e inscreva-se!

Quero participar »

Section 6 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 6 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.