Nossa abordagem
Simplificamos a segurança cibernética com defesas em camadas que aplicam as tecnologias certas em cada uma delas.
Nossas soluções
Sistemas cibernéticos e soluções projetadas para infraestrutura crítica.
Nossos serviços
Reforce suas defesas e simplifique a manutenção e a conformidade.
Nosso suporte
Nós nos esforçamos para não ser apenas um fornecedor, mas um parceiro em quem você pode confiar.
Acreditamos em estabelecer um forte entendimento do sistema que você está defendendo e que produtos e sistemas mais simples são mais fáceis de defender. O modelo de defesa em camadas é mais eficaz quando as tecnologias certas são aplicadas nas camadas apropriadas e incorporadas para apoiar o propósito específico de cada parte do sistema.
O conceito de confiança zero para proteger as redes de informação está ganhando popularidade. Isso é ressaltado pela lei de 12 de maio de 2021 para melhorar a segurança cibernética do país, destacando a confiança zero como um componente-chave.
Uma arquitetura de confiança zero é uma ferramenta poderosa que ajuda os profissionais de segurança a determinar maneiras ideais de projetar controles de segurança para suas redes. No entanto, o ICS e as redes de infraestrutura crítica têm diferenças importantes em relação às redes de TI e exigem uma abordagem modificada – particularmente no que diz respeito à decisão de onde criptografar o tráfego e em que ponto a criptografia de ponta a ponta prejudica a disponibilidade de dispositivos de proteção e controle.
Além disso, a noção de que a confiança pode ser excluída do cálculo da segurança da rede é equivocada. A confiança sustenta toda a segurança; portanto, ao aplicar a confiança zero a uma rede, os profissionais de segurança devem avaliar continuamente estas questões:
Da nossa base de conhecimento
O conceito de confiança zero para proteger as redes de informação está ganhando popularidade. Isso é ressaltado pela lei de 12 de maio de 2021 para melhorar a segurança cibernética do país, destacando a confiança zero como um componente-chave.
Uma arquitetura de confiança zero é uma ferramenta poderosa que ajuda os profissionais de segurança a determinar maneiras ideais de projetar controles de segurança para suas redes. No entanto, o ICS e as redes de infraestrutura crítica têm diferenças importantes em relação às redes de TI e exigem uma abordagem modificada – particularmente no que diz respeito à decisão de onde criptografar o tráfego e em que ponto a criptografia de ponta a ponta prejudica a disponibilidade de dispositivos de proteção e controle.
Além disso, a noção de que a confiança pode ser excluída do cálculo da segurança da rede é equivocada. A confiança sustenta toda a segurança; portanto, ao aplicar a confiança zero a uma rede, os profissionais de segurança devem avaliar continuamente estas questões:
Da nossa base de conhecimento
O núcleo da segurança cibernética é definido por três objetivos entrelaçados: confidencialidade, integridade e disponibilidade, comumente conhecida como “tríade da CID”.
Confidencialidade é a ideia de que as informações podem ser mantidas em segredo e conhecidas apenas por aquelas pessoas ou sistemas que precisam dessas informações para desempenhar suas tarefas. Integridade é a ideia de que as informações são válidas, que estão corretas e podem ser verificadas. Disponibilidade é a ideia de que um sistema ou dados estão em execução ou disponíveis quando necessário. Cada um desses conceitos principais é necessário ao projetar uma rede ICS ou TO segura, mas a prioridade de cada um muda com base na zona de segurança.
Geralmente, essas zonas de segurança são divididas em níveis com base no diagrama de Purdue para segurança ICS. A SEL define seis níveis: Perímetro (nível 5), SCADA (nível 4), Acesso (nível 3), Automação (nível 2), Controle (nível 1) e Físico (nível 0). Protocolos como o Transport Layer Security (TLS) e o IPsec são poderosas ferramentas de criptografia para os Níveis 4 e 5, que se concentram mais na confidencialidade dos dados. Mas esses protocolos de TI prontos para uso são muitas vezes mal aplicados em redes ICS/TO, dificultando a detecção de intrusões e a realização de investigações forenses sobre ataques cibernéticos.
A criptografia nos Níveis 1 e 0 deve ser limitada e especializada, como a Media Access Control Security (MACsec) ou o Secure Shell (SSH), que não sobrecarregam os dispositivos de proteção e controle com código desnecessário.
Da nossa base de conhecimento
O núcleo da segurança cibernética é definido por três objetivos entrelaçados: confidencialidade, integridade e disponibilidade, comumente conhecida como “tríade da CID”.
Confidencialidade é a ideia de que as informações podem ser mantidas em segredo e conhecidas apenas por aquelas pessoas ou sistemas que precisam dessas informações para desempenhar suas tarefas. Integridade é a ideia de que as informações são válidas, que estão corretas e podem ser verificadas. Disponibilidade é a ideia de que um sistema ou dados estão em execução ou disponíveis quando necessário. Cada um desses conceitos principais é necessário ao projetar uma rede ICS ou TO segura, mas a prioridade de cada um muda com base na zona de segurança.
Geralmente, essas zonas de segurança são divididas em níveis com base no diagrama de Purdue para segurança ICS. A SEL define seis níveis: Perímetro (nível 5), SCADA (nível 4), Acesso (nível 3), Automação (nível 2), Controle (nível 1) e Físico (nível 0). Protocolos como o Transport Layer Security (TLS) e o IPsec são poderosas ferramentas de criptografia para os Níveis 4 e 5, que se concentram mais na confidencialidade dos dados. Mas esses protocolos de TI prontos para uso são muitas vezes mal aplicados em redes ICS/TO, dificultando a detecção de intrusões e a realização de investigações forenses sobre ataques cibernéticos.
A criptografia nos Níveis 1 e 0 deve ser limitada e especializada, como a Media Access Control Security (MACsec) ou o Secure Shell (SSH), que não sobrecarregam os dispositivos de proteção e controle com código desnecessário.
Da nossa base de conhecimento
Acompanhar as ameaças de segurança cibernética em constantes mudança pode parecer assustador, mas existem várias medidas práticas que todos os proprietários de sistemas de infraestrutura crítica podem começar a tomar imediatamente para mitigar o risco de um ataque cibernético prejudicial.
Essas etapas incluem conhecer todos os caminhos de comunicação para seus ativos, usar as ferramentas apropriadas de criptografia e autenticação, praticar políticas de necessidade de conhecimento, incorporar várias camadas de defesa, desenvolver um plano de resposta a incidentes e usar e gerenciar senhas fortes.
Essas etapas práticas não abordam diretamente os requisitos regulatórios ou qualquer estrutura específica de segurança cibernética. Para obter ajuda para atender aos requisitos regulamentares e implementar soluções de mitigação de riscos, entre em contato com a SEL Cyber Services.
Da nossa base de conhecimento
Acompanhar as ameaças de segurança cibernética em constantes mudança pode parecer assustador, mas existem várias medidas práticas que todos os proprietários de sistemas de infraestrutura crítica podem começar a tomar imediatamente para mitigar o risco de um ataque cibernético prejudicial.
Essas etapas incluem conhecer todos os caminhos de comunicação para seus ativos, usar as ferramentas apropriadas de criptografia e autenticação, praticar políticas de necessidade de conhecimento, incorporar várias camadas de defesa, desenvolver um plano de resposta a incidentes e usar e gerenciar senhas fortes.
Essas etapas práticas não abordam diretamente os requisitos regulatórios ou qualquer estrutura específica de segurança cibernética. Para obter ajuda para atender aos requisitos regulamentares e implementar soluções de mitigação de riscos, entre em contato com a SEL Cyber Services.
Da nossa base de conhecimento
A negação por padrão é a abordagem mais forte para projetar caminhos de comunicação em uma arquitetura de rede TO de confiança zero. Conseguimos isso por meio da nossa solução de rede definida por software (SDN) TO, que faz parte da lista de produtos aprovados do Departamento de Defesa de Rede de Informações. Os produtos dessa lista são testados, validados e certificados de acordo com os padrões de segurança cibernética e interoperabilidade do Departamento de Defesa de Rede de Informações.
O SDN TO tira o controle da tomada de decisão do switch e o coloca com o operador. O operador define todos os fluxos primários e de backup, decide o que é e o que não é permitido na rede e determina quais ações devem ser tomadas quando um pacote falso é identificado.
Qualquer coisa que não corresponda ao conjunto predefinido de regras é identificada, negada por padrão e descartada ou enviada para um sistema de detecção de intrusão. Isso elimina as tecnologias de rede que levam a falsificação, inundação MAC e envenenamento de tabela, ataques BPDU, ataques de ransomware e muito mais.
Da nossa base de conhecimento
A negação por padrão é a abordagem mais forte para projetar caminhos de comunicação em uma arquitetura de rede TO de confiança zero. Conseguimos isso por meio da nossa solução de rede definida por software (SDN) TO, que faz parte da lista de produtos aprovados do Departamento de Defesa de Rede de Informações. Os produtos dessa lista são testados, validados e certificados de acordo com os padrões de segurança cibernética e interoperabilidade do Departamento de Defesa de Rede de Informações.
O SDN TO tira o controle da tomada de decisão do switch e o coloca com o operador. O operador define todos os fluxos primários e de backup, decide o que é e o que não é permitido na rede e determina quais ações devem ser tomadas quando um pacote falso é identificado.
Qualquer coisa que não corresponda ao conjunto predefinido de regras é identificada, negada por padrão e descartada ou enviada para um sistema de detecção de intrusão. Isso elimina as tecnologias de rede que levam a falsificação, inundação MAC e envenenamento de tabela, ataques BPDU, ataques de ransomware e muito mais.
Da nossa base de conhecimento
A segurança cibernética e a proteção da infraestrutura crítica são missões que cumprimos todos os dias e que temos cumprido desde o início de nossa empresa. Projetamos sistemas e soluções de segurança cibernética para todos os setores com base em uma compreensão profunda dos requisitos de desempenho da TO, das necessidades do cliente e das demandas críticas de infraestrutura.
As soluções SEL incorporam defesas cibernéticas em camadas para ajudar a manter o seu sistema seguro.
Essas defesas contam com recursos de segurança que suportam a finalidade específica de cada parte do sistema, tais como:
As soluções de rede SEL e os controladores de automação também podem ser integrados a sistemas de gerenciamento de informações de segurança e eventos (SIEM) e detecção de intrusão (IDSs), que ajudam a detectar e combater ataques cibernéticos antes que eles interrompam as operações.
Revisamos e testamos minuciosamente cada linha de código em nossos produtos, o que fornece maior controle sobre sua qualidade, segurança e funcionalidade.
Também seguimos as melhores práticas de gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para determinadas concessionárias norte-americanas).
As soluções SEL incorporam defesas cibernéticas em camadas para ajudar a manter o seu sistema seguro.
Essas defesas contam com recursos de segurança que suportam a finalidade específica de cada parte do sistema, tais como:
As soluções de rede SEL e os controladores de automação também podem ser integrados a sistemas de gerenciamento de informações de segurança e eventos (SIEM) e detecção de intrusão (IDSs), que ajudam a detectar e combater ataques cibernéticos antes que eles interrompam as operações.
Revisamos e testamos minuciosamente cada linha de código em nossos produtos, o que fornece maior controle sobre sua qualidade, segurança e funcionalidade.
Também seguimos as melhores práticas de gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para determinadas concessionárias norte-americanas).
A solução de rede definida por software (SDN) da SEL foi projetada para melhorar a segurança cibernética e a conscientização situacional em ambientes TO, como LANs de subestações, ICSs e sistemas de controle relacionados à instalação (FRCS).
Uma verdadeira solução de negação por padrão, o SDN TO permite que o operador defina todos os fluxos de comunicação e especifique exatamente que tipo de tráfego e dispositivos é permitido na rede. Qualquer coisa que não corresponda a essas especificações é identificada, negada por padrão e descartada.
A SDN TO ajuda a:
Nossa solução SDN TO foi testada contra vários requisitos desafiadores de TO e está certificada na lista de produtos aprovados do Departamento de Defesa de Rede de Informações .
Da nossa base de conhecimento
A solução de rede definida por software (SDN) da SEL foi projetada para melhorar a segurança cibernética e a conscientização situacional em ambientes TO, como LANs de subestações, ICSs e sistemas de controle relacionados à instalação (FRCS).
Uma verdadeira solução de negação por padrão, o SDN TO permite que o operador defina todos os fluxos de comunicação e especifique exatamente que tipo de tráfego e dispositivos é permitido na rede. Qualquer coisa que não corresponda a essas especificações é identificada, negada por padrão e descartada.
A SDN TO ajuda a:
Nossa solução SDN TO foi testada contra vários requisitos desafiadores de TO e está certificada na lista de produtos aprovados do Departamento de Defesa de Rede de Informações .
Da nossa base de conhecimento
Os produtos de comunicações seguras da SEL foram projetados especificamente para criar redes TO com segurança cibernética que funcionam perfeitamente com os IEDs que protegem seus sistemas.
Os recursos robustos de segurança cibernética integrados a esses produtos foram comprovados em subestações e instalações industriais em todo o mundo. Emitimos patches de segurança, atualizações de firmware e boletins técnicos por toda a vida útil de cada produto.
Proteja as comunicações do sistema de controle com os gateways de segurança Ethernet SEL , que funcionam como roteadores, pontos de extremidade VPN e firewalls com proteção integrada contra malware. Eles também fornecem controle de acesso seguro para IEDs seriais e Ethernet.
Melhore a segurança e a resiliência das comunicações de rede entre as subestações e o centro de controle com o Firewall de Gerenciamento Unificado de Ameaças (UTM). Essa solução é um sistema avançado de segurança cibernética que incorpora o Controlador de Automação SEL-3355 e apresenta rastreamento de firewall com monitoramento de estado, inspeção profunda de pacotes, roteamento adaptativo e failover de hardware.
Consulte os produtos da SEL para saber mais sobre comunicações seguras
Os produtos de comunicações seguras da SEL foram projetados especificamente para criar redes TO com segurança cibernética que funcionam perfeitamente com os IEDs que protegem seus sistemas.
Os recursos robustos de segurança cibernética integrados a esses produtos foram comprovados em subestações e instalações industriais em todo o mundo. Emitimos patches de segurança, atualizações de firmware e boletins técnicos por toda a vida útil de cada produto.
Proteja as comunicações do sistema de controle com os gateways de segurança Ethernet SEL , que funcionam como roteadores, pontos de extremidade VPN e firewalls com proteção integrada contra malware. Eles também fornecem controle de acesso seguro para IEDs seriais e Ethernet.
Melhore a segurança e a resiliência das comunicações de rede entre as subestações e o centro de controle com o Firewall de Gerenciamento Unificado de Ameaças (UTM). Essa solução é um sistema avançado de segurança cibernética que incorpora o Controlador de Automação SEL-3355 e apresenta rastreamento de firewall com monitoramento de estado, inspeção profunda de pacotes, roteamento adaptativo e failover de hardware.
Consulte os produtos da SEL para saber mais sobre comunicações seguras
Desde a avaliação e linha de base do sistema até o desenvolvimento de soluções de defesa cibernética e o gerenciamento contínuo do sistema, nosso conjunto completo de serviços de segurança pode ajudar a fortalecer suas defesas e a simplificar as demandas de manutenção e conformidade.
Os profissionais de segurança cibernética da SEL trabalharão com você diretamente para desenvolver uma solução segura que seja adaptada às suas prioridades e objetivos.
Ajudamos com:
Serviços e soluções que garantem a conformidade com os requisitos NERC CIP.
Serviços de avaliação e planos de remediação driscos baseados em estruturas de segurança cibernética do National Institute of Standards and Technology (NIST), NERC CIP e IEC 62443.
Projetos e implementação de redes de comunicações seguras, gerenciamento de acesso e soluções de acesso remoto.
Linha de base do sistema TO.
Soluções de gerenciamento de ameaças, incluindo registro e monitoramento, visualização, relatórios e alertas, planos de resposta a incidentes e backup e recuperação de dados.
Transição de segurança cibernética de comunicações seriais para Ethernet e simplificação dos requisitos de manutenção e conformidade resultantes.
A SEL pratica uma filosofia de defesa profunda de segurança cibernética. Projetamos sistemas seguros, começando com o dispositivo mais próximo do ativo crítico e até o usuário, garantindo que a autenticação, a autorização e a responsabilidade estejam intactas em cada estágio. Também garantimos que os recursos de segurança não comprometam o desempenho de sistemas críticos de proteção e controle.
Os profissionais de segurança cibernética da SEL trabalharão com você diretamente para desenvolver uma solução segura que seja adaptada às suas prioridades e objetivos.
Ajudamos com:
Serviços e soluções que garantem a conformidade com os requisitos NERC CIP.
Serviços de avaliação e planos de remediação driscos baseados em estruturas de segurança cibernética do National Institute of Standards and Technology (NIST), NERC CIP e IEC 62443.
Projetos e implementação de redes de comunicações seguras, gerenciamento de acesso e soluções de acesso remoto.
Linha de base do sistema TO.
Soluções de gerenciamento de ameaças, incluindo registro e monitoramento, visualização, relatórios e alertas, planos de resposta a incidentes e backup e recuperação de dados.
Transição de segurança cibernética de comunicações seriais para Ethernet e simplificação dos requisitos de manutenção e conformidade resultantes.
A SEL pratica uma filosofia de defesa profunda de segurança cibernética. Projetamos sistemas seguros, começando com o dispositivo mais próximo do ativo crítico e até o usuário, garantindo que a autenticação, a autorização e a responsabilidade estejam intactas em cada estágio. Também garantimos que os recursos de segurança não comprometam o desempenho de sistemas críticos de proteção e controle.
A SEL fornece serviços e soluções que simplificam as tarefas exigentes e demoradas de se manter a conformidade com os padrões de segurança cibernética NERC CIP e de manter sua infraestrutura de energia elétrica crítica segura.
Também podemos testar, projetar e implementar soluções completas de rede TO que estejam em conformidade com quaisquer padrões de segurança cibernética que possam se aplicar a você.
A SEL fornece serviços e soluções que simplificam as tarefas exigentes e demoradas de se manter a conformidade com os padrões de segurança cibernética NERC CIP e de manter sua infraestrutura de energia elétrica crítica segura.
Também podemos testar, projetar e implementar soluções completas de rede TO que estejam em conformidade com quaisquer padrões de segurança cibernética que possam se aplicar a você.
Oferecemos gratuitamente um amplo conjunto de práticas recomendadas que você e sua equipe podem começar a usar imediatamente para melhorar a segurança de seus sistemas e mitigar o risco de um ataque cibernético prejudicial.
Se você precisar atender aos requisitos regulatórios ou precisar da ajuda de especialistas para implementar soluções de segurança cibernética, os profissionais dos Serviços Cibernéticos da SEL (SEL Cyber Services) estão prontos para lhe ajudar.
Oferecemos gratuitamente um amplo conjunto de práticas recomendadas que você e sua equipe podem começar a usar imediatamente para melhorar a segurança de seus sistemas e mitigar o risco de um ataque cibernético prejudicial.
Se você precisar atender aos requisitos regulatórios ou precisar da ajuda de especialistas para implementar soluções de segurança cibernética, os profissionais dos Serviços Cibernéticos da SEL (SEL Cyber Services) estão prontos para lhe ajudar.
Acreditamos que você nunca deve se preocupar se os seus sistemas de proteção e controle estarão funcionando quando você mais precisar deles. É por isso que todos os dispositivos que fabricamos vêm com uma garantia de 10 anos e suporte técnico gratuito.
Tem sido assim na SEL desde que a empresa foi fundada há quase 40 anos – uma das principais razões pelas quais somos o fornecedor de relés de proteção mais confiável da América do Norte e classificado em primeiro lugar por concessionárias internacionais em preço, serviço e suporte.
Os dispositivos SEL são projetados para uma vida útil de pelo menos 20 anos, e cada dispositivo fabricado pela SEL vem com uma garantia de 10 anos – a melhor do setor de energia elétrica. Se falhar durante a garantia, o reparo e a substituição são gratuitos.
Sempre fazemos tudo o que podemos para reparar qualquer produto devolvido, quer ele atenda à nossa garantia ou não.
Os produtos SEL são projetados e fabricados para os ambientes mais desafiadores do mundo, excedendo todos os padrões do segmento quanto a temperatura, choques e estresse elétrico. Um revestimento “Conformal Coating” opcional para placas de circuito adiciona um nível extra de proteção contra contaminantes em ambientes extremos.
Nossos produtos têm um tempo médio entre retornos para reparo (MTBR) de mais de 250 anos, com base no desempenho observado em campo. Isso significa que, se você tiver 250 produtos SEL instalados em seus sistemas, pode esperar menos de uma interrupção não programada de por ano por qualquer motivo, seja um defeito ou um fator externo, como sobretensão, sobrecorrente, danos por animais selvagens ou exposição ambiental.
Os dispositivos SEL são projetados para uma vida útil de pelo menos 20 anos, e cada dispositivo fabricado pela SEL vem com uma garantia de 10 anos – a melhor do setor de energia elétrica. Se falhar durante a garantia, o reparo e a substituição são gratuitos.
Sempre fazemos tudo o que podemos para reparar qualquer produto devolvido, quer ele atenda à nossa garantia ou não.
Os produtos SEL são projetados e fabricados para os ambientes mais desafiadores do mundo, excedendo todos os padrões do segmento quanto a temperatura, choques e estresse elétrico. Um revestimento “Conformal Coating” opcional para placas de circuito adiciona um nível extra de proteção contra contaminantes em ambientes extremos.
Nossos produtos têm um tempo médio entre retornos para reparo (MTBR) de mais de 250 anos, com base no desempenho observado em campo. Isso significa que, se você tiver 250 produtos SEL instalados em seus sistemas, pode esperar menos de uma interrupção não programada de por ano por qualquer motivo, seja um defeito ou um fator externo, como sobretensão, sobrecorrente, danos por animais selvagens ou exposição ambiental.
Cada dispositivo que fabricamos vem com suporte técnico vitalício gratuito.
As equipes de atendimento da SEL ficam localizadas em escritórios regionais ao redor do mundo e contam com engenheiros de aplicação especializados em nossos produtos e em aplicações dos sistemas de energia.
Não importa quantas vezes você precise ligar ou há quanto tempo seus produtos SEL estão em serviço, nossos profissionais de atendimento ao cliente e suporte técnico estão prontos para ajudar.
Notificamos os proprietários sobre atualizações e patches de segurança durante toda a vida útil do produto. As atualizações de software e firmware são distribuídas diretamente aos nossos clientes por meio de transferência segura de arquivos, e sua autenticidade e integridade são verificáveis por meio de assinaturas digitais e hashes criptográficos.
Processo SEL para divulgação de vulnerabilidades de segurança
Cada dispositivo que fabricamos vem com suporte técnico vitalício gratuito.
As equipes de atendimento da SEL ficam localizadas em escritórios regionais ao redor do mundo e contam com engenheiros de aplicação especializados em nossos produtos e em aplicações dos sistemas de energia.
Não importa quantas vezes você precise ligar ou há quanto tempo seus produtos SEL estão em serviço, nossos profissionais de atendimento ao cliente e suporte técnico estão prontos para ajudar.
Notificamos os proprietários sobre atualizações e patches de segurança durante toda a vida útil do produto. As atualizações de software e firmware são distribuídas diretamente aos nossos clientes por meio de transferência segura de arquivos, e sua autenticidade e integridade são verificáveis por meio de assinaturas digitais e hashes criptográficos.
Processo SEL para divulgação de vulnerabilidades de segurança
Os contratos de suporte para serviços cibernéticos podem incluir resposta a incidentes, auditorias, melhorias do sistema, gerenciamento de patches e atualizações e muito mais, dependendo das necessidades previstas.
Também praticamos o gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para certas concessionárias norte-americanas).
Entre em contato com a SEL Cyber Services
Os contratos de suporte para serviços cibernéticos podem incluir resposta a incidentes, auditorias, melhorias do sistema, gerenciamento de patches e atualizações e muito mais, dependendo das necessidades previstas.
Também praticamos o gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para certas concessionárias norte-americanas).
Entre em contato com a SEL Cyber Services
A SEL atende às suas necessidades de treinamento e educação continuada da sua equipe por meio de seminários, conferências, feiras e cursos da Universidade SEL.
Como provedor credenciado pela International Association for Continuing Education and Training (IACET), a Universidade SEL oferece unidades de educação continuada (CEUs) que atendem aos padrões do internacionalmente reconhecido American National Standards Institute (ANSI), IACET - Padrão de treinamento e educação continuada.
Os cursos da Universidade SEL e muitos de nossos seminários fornecem horas de desenvolvimento profissional (PDHs) para manter as licenças de Engenharia Profissional (PE). Os cursos e seminários podem ser ministrados em vários formatos, incluindo aprendizagem on-line individualizada, salas de aula virtuais, webinars ao vivo, webinars gravados e cursos presenciais.
Também podemos trabalhar com você para desenvolver treinamentos personalizados para as necessidades específicas de sua equipe.
Veja nossas ofertas atuais de treinamento e educação:
A SEL atende às suas necessidades de treinamento e educação continuada da sua equipe por meio de seminários, conferências, feiras e cursos da Universidade SEL.
Como provedor credenciado pela International Association for Continuing Education and Training (IACET), a Universidade SEL oferece unidades de educação continuada (CEUs) que atendem aos padrões do internacionalmente reconhecido American National Standards Institute (ANSI), IACET - Padrão de treinamento e educação continuada.
Os cursos da Universidade SEL e muitos de nossos seminários fornecem horas de desenvolvimento profissional (PDHs) para manter as licenças de Engenharia Profissional (PE). Os cursos e seminários podem ser ministrados em vários formatos, incluindo aprendizagem on-line individualizada, salas de aula virtuais, webinars ao vivo, webinars gravados e cursos presenciais.
Também podemos trabalhar com você para desenvolver treinamentos personalizados para as necessidades específicas de sua equipe.
Veja nossas ofertas atuais de treinamento e educação:
Se tiver alguma dúvida sobre os produtos, serviços ou as melhores práticas de segurança cibernética da SEL, entre em contato conosco. Um de nossos profissionais de segurança cibernética entrará em contato com você para discutir suas dúvidas e preocupações.
Ficaremos felizes em responder suas dúvidas e ajudar a desenvolver a melhor solução para suas necessidades.
Cada solução SEL é acompanhada de um suporte técnico gratuito durante toda a vida útil.
Não existem contratos de serviço, limites de tempo ou datas de vencimento. Independentemente de quantas vezes você solicitar nosso suporte ou de quanto tempo seus produtos SEL estiverem em serviço, você sempre será atendido por nosso pessoal que que pode fornecer o serviço e o suporte de que você precisa.
Nossas equipes de atendimento ficam localizadas em escritórios regionais ao redor do mundo e contam com engenheiros de aplicação especializados em nossos produtos e em aplicações de sistemas de energia. Estamos sempre prontos para atendê-lo com a informação e os recursos necessários para fazer com que sua solução SEL continue funcionando com eficácia.