Cyber, Privacidade e TI

Segurança e eficiência tecnológica para processos empresariais.

Lei Geral de Proteção de Dados Pessoais (13.709/2018) e correlatas globais

A Lei Geral de Proteção de Dados (LGPD) estabelece regras sobre a coleta, o tratamento, o armazenamento e o compartilhamento de dados pessoais gerenciados pelas organizações. A legislação se insere em um contexto de adequação progressiva do Brasil às melhores práticas globais de gestão de dados e abrange todas as empresas estabelecidas em território nacional, bem como as organizações com sede no exterior que ofereçam serviços ou tenham operações no País envolvendo tratamento de dados.

  • Legal
  • Estratégia
  • Segurança
  • Processamento
  • Comunicação

Implementação de IDM: Gestão de Identidade, acessos e segregação de funções (SoD)

Surgiu da necessidade de gerenciar o ciclo de vida de um usuário na corporação, tanto no que diz respeito a suas funções organizacionais, quanto – e principalmente – no que diz respeito ao que ele executa no uso dos sistemas e outros recursos tecnológicos da empresa.

  • Autenticação
  • Segregação de funções
  • RBAC
  • Otimização de Acessos
  • Compliance
  • Customer Profile Management

Gerenciamento de Licenciamento de Software e Recursos de TI

O gerenciamento de licenciamento de software é o processo de rastreamento e documentação dos softwares e aplicativos utilizados em uma empresa. Independentemente do tamanho da organização, ter um processo de SAM (Software Asset Management) bem estruturado permite economia com licenças desnecessárias, bem como previne a empresa de ser contratualmente multada pelo uso incorreto de licenças não autorizadas.

  • Inventário e Mapeamento
  • Compliance Check
  • Planejamento de Licenças
  • Defesa em Pleitos

Governança de Tecnologia e Informação

Gerenciar as diversas disciplinas de tecnologia da informação e orientá-las para convergir em uma estratégia que seja aderente à indústria e ao ambiente de negócios de uma empresa. Esse é o papel da Governança de Tecnologia da Informação. Nesta linha de serviço, definimos os processos de TI, suas respectivas políticas e o conjunto de soluções (hardware e software) que uma organização deve ter à sua disposição.

  • Diagnóstico de Vulnerabilidades
  • Testes de Intrusão e Segurança
  • Resposta a Incidentes
  • Blindagem de Ativos e Sistemas
  • ISO/IEC 27001; PCI DSS; NIST; COBIT; ITIL
  • Monitoramento de Incidentes e Fraudes
  • Mapeamento de Riscos
  • Otimização de Segurança

Segurança da Informação e Testes de Intrusão

Fundamentos da Segurança da Informação e princípios básicos, incluindo confidencialidade, integridade e disponibilidade, além de processos e procedimentos para responder a brechas de segurança e recuperar dados comprometidos.

Segurança e Infraestrutura de TI

Garantir sua segurança envolve a proteção de hardware, software, redes e dados. A segurança eficaz da infraestrutura de TI não só protege contra ataques cibernéticos e ameaças externas, mas também contra riscos internos, como erros de funcionários ou falhas sistêmicas. As organizações devem adotar uma abordagem que inclua criptografia de dados, controle de acesso, monitoramento de rede e atualizações regulares de sistemas para manter a integridade, a disponibilidade e a confidencialidade de suas tecnologias e informações.

Avaliação de Riscos e Implementação de Controles

Uma parte crítica da governança e gestão de uma organização, fornecendo uma base sistemática para a identificação, análise e resposta a riscos que podem afetar a realização de seus objetivos. A implementação de controles eficazes segue a avaliação e visa mitigar esses riscos até um nível aceitável. Esses controles podem ser preventivos, detectivos, ou corretivos e devem ser integrados em todos os níveis da organização. A eficácia dos controles é frequentemente reavaliada para responder a mudanças no ambiente operacional e regulatório, garantindo que a organização permaneça protegida contra novas e emergentes ameaças.