1. A empresa oferece serviços especializados em privacidade e proteção de dados, com equipes certificadas e experiência nacional e internacional.
2. Eles fornecem os serviços de forma remota e em equipe, reduzindo custos em comparação a ter uma equipe local.
3. Os serviços incluem monitoramento de segurança, gestão de riscos, conformidade com regulamentações e outras atividades de segurança cibernética.
2. Somos uma empresa especializada em Privacidade e Proteção de
Dados, com sede em Porto Alegre/RS e escritório em Los Angeles/CA.
Formada por profissionais certificados, com mais de 15 anos de
experiência nacional e internacional, a empresa combina conhecimento
e tecnologias de forma eficiente e transparente em todos os processos
e entrega dos serviços.
Atuamos da mesma maneira que um profissional contratado, porém
o serviço é realizado por uma equipe multidisciplinar 24/7, de forma
remota, reduzindo a ociosidade e custos operacionais de um time
local.
NÃO SOMOS APENAS UMA CONSULTORIA.
SOMOS O SEU TIME DE
SEGURANÇA DE DADOS!
3. 13 ANOS DE MERCADO
PROFISSIONAIS CERTIFICADOS
+300 CLIENTES ATENDIDOS
EQUIPE MULTIDISCIPLINAR
PARCERIA COM AS PRINCIPAIS MARCAS EM SEGURANÇA
ATUAÇÃO NO BRASIL E NO EXTERIOR
4. QUAL O MAIOR PROBLEMA HOJE PARA A PROTEÇÃO DE DADOS?
E-MAIL? SITE? CELULAR? CADASTROS? SOFTWARES?
TODOS!
Qualquer um de nós já foi vítima de alguma forma, muitas vezes, sem perceber!
Privacidade e Proteção de Dados está cada vez mais em alta no mercado. Os casos, cada vez
mais frequentes obrigam empresas de todos os portes a tomarem providências.
Implementar controles básicos de segurança, bem como manter processos e rotinas de
segurança se tornam vitais para diminuir a exposição da empresa a esse risco.
Com a LGPD (Lei Geral de Proteção de Dados) definindo privacidade como um REQUISITO, nós
do IT2S Group integramos sua equipe para auxiliar a garantir a SEGURANÇA do seu negócio e
aumentar o VALUATION da sua empresa.
5. Chief Information Security Officer (CISO) é um dos cargos de maior
responsabilidade na área de segurança da informação. CISOs são os
profissionais responsáveis por garantirem que o conselho
administrativo, o CEO e a empresa, se preocupem com segurança de
dados, identificando as principais ameaças de um negócio e quais
podem ser os impactos financeiros em caso de incidentes, além
de desenvolver estratégias de segurança da informação eficientes.
CISOs são profissionais multitarefas de nível executivo, que também
respondem por incidentes de segurança e vazamentos de dados.
No Brasil, sabemos que existe uma alta demanda por profissionais de
segurança qualificados. Esse cenário é ainda mais definido, quando o
assunto é contratar um profissional habilitado a liderar uma equipe,
que se comunique diretamente com o CEO e os investidores, além
de responder pelos dados da empresa e capaz de justificar
publicamente, caso a empresa se envolva em vazamentos de dados ou
falta de adequação com a LGPD.
Por serem profissionais de nível C, ou seja, chefes de setores, CISOs ter
bons salários. No entanto, na realidade brasileira os salários são
bastante variados, tudo depende do tamanho e da relação da
empresa com dados. De acordo com o Glassdoor, site que coleta
informações do mercado de trabalho, no Brasil, a média de salários
para CISOs é de R$ 21 mil por mês.
"Boa postura executiva e conseguir falar uma linguagem técnica de
forma simples, que ajude a mostrar os riscos de um processo ajuda
muito. O mercado procura por pessoas tecnicamente versáteis e que
somem com suas experiências e conhecimento", diz Burt Lima
(responsável pela segurança de Itaú e Redecard).
CISO Tradicional
Altos salários
Pouca mobilidade
Dificuldade de contratação
Visão Centralizada
vCISO IT2S Group
Custo acessível
Remoto e Online 24/7
Sem Burocracia
Equipe Multidisciplinar
O MELHOR CUSTO BENEFÍCIO!!
Fonte: The Hack
6. ConheçaoserviçoSecuritySquad
SeutimedePrivacidadeeProteçãodeDados
Blue Team
Equipe de monitoramento de
segurança, buscando identificar
ações maliciosas, tanto do Red Team
durante seus testes, quanto algo
externo.
Trata-se de um monitoramento 24x7
ou 8x5.
vCISO
É um serviço contínuo de proteção
de dados, sendo a melhor solução
para organizações que não possuem
equipe de segurança dedicada, mas
buscam amadurecer na área, reduzir
riscos e garantir a conformidade com
custo-benefício!
Atuamos da mesma maneira que um
profissional contratado, porém o
serviço é realizado por uma equipe
multidisciplinar, de forma remota,
reduzindo a ociosidade e os custos
operacionais de um time local.
Módulos disponíveis
em formato mensal
Escolha o que mais se adequa à
necessidade da sua organização
ou ainda consulte o vCISO to Demand
(serviço em formato banco de horas).
SecOps
Responsável pela configuração
segura do ambiente da organização,
de acordo com o planejamento de
Privacidade e Proteção de Dados
definido pelo vCISO e DPOaaS.
Red Team
Após configurado os sistemas, entra
o Red Team para realizar os testes
de segurança ofensiva.
São realizados análises de
vulnerabilidades e testes de intrusão
para identificar possíveis brechas no
ambiente.
AppSec
Implantação de um processo de
Desenvolvimento Seguro para
criação de plataformas e aplicações.
Com testes de segurança realizados
constantemente durante o processo
de desenvolvimento, resultando em
uma aplicação mais madura e
segura.
DPOaaS
É o responsável pelas ações de
conformidade com as leis de
privacidade de dados. É quem
intermedia os interesses da empresa
(controlador) e do titular dos dados.
É quem estará monitorando todo
esse processo, através de reuniões
quinzenais.
Esse profissional é um especialista
em privacidade de dados e monitora
a empresa para garantir que ela
esteja em compliance com as regras
e boas práticas.
O Security Squad ajuda empresas a desenvolverem e implementarem
programas de Privacidade e Proteção de Dados, em conformidade com
leis, normas e padrões, tais como LGPD, GDPR, BACEN, PCI, ISO
27001, entre outras, que protegem informações confidenciais, fortalecem
a reputação da marca e protegem a privacidade dos clientes.
7. São diversas centenas de
normas, regulamentações, legislações,
boas práticas, que somam milhares de
controles para qualquer
empresa implementar.
Muitas dessas exigências são subjetivas,
dizendo que tipo de controle deve ser
implementado, mas não como deve ser
feito. A simples implementação de um
controle não garante que a empresa
esteja segura ou em conformidade.
Uma implementação mal feita pode,
inclusive, colocar em risco a empresa.
O Security Squad
facilita a vida
da sua empresa!
Após implantados os controles, é
necessário que os mesmos sejam
monitorados continuamente, para
garantir que estejam gerando o resultado
esperado e não estejam inserindo novas
vulnerabilidades no ambiente.
Monitorar diferentes soluções e
ambientes com comportamento tão
dinâmico exigem ferramentas e equipe
dedicada, capaz de identificar os mais
diversos comportamentos maliciosos,
atividades suspeitas e apresentar uma
maior visibilidade do ambiente.
Nosso time é responsável por
realizar correções e atualizações em ativos de
segurança, garantindo o correto
funcionamento das ferramentas implantadas,
além de trabalhar em conjunto com as equipes
técnicas do cliente, coordenando a atualização e
correção dos demais ativos.
Os incidentes são registrados em um sistema
de gerenciamento, onde é possível gerar dados
e indicadores, tempo de respostas, ameaça,
impactos e demais informações.
O objetivo do time é gerenciar os possíveis
incidentes de forma que eles tenham impacto
mínimo na organização, reduzindo tanto o dano
do incidente e perdas financeiras quanto os
prejuízos na imagem da organização.
Dificuldade de Monitoramento Como Agimos
Excesso de Exigências
8. Contratando o IT2S Group, o processo consiste em três etapas:
FASE 1
Coleta de Dados: Levantamos os dados iniciais e avaliamos a maturidade dos processos básicos
de privacidade e proteção de dados.
FASE 2
Assessment: Identificados os possíveis gaps de segurança, através da realização de data mapping,
avaliação de riscos e avaliação de conformidade, priorizam-se as principais correções e controles
iniciais a serem feitas para redução dos riscos.
FASE 3
Implementação: Após a avaliação, é elaborado um Plano de Ação. A empresa recebe um relatório
com o estado atual de segurança e principais melhorias. Essa avaliação ajuda a empresa na
tomada de suas decisões futuras, comparando a relação de possível impacto financeiro e
operacional gerado pelo risco no negócio vs o investimento necessário para a prevenção desses
riscos.
9. Gestão de Políticas
Elaboramos políticas e
normas de segurança para
toda a organização.
Pentest
Realizamos testes de
segurança e descobrimos
vulnerabilidades técnicas
na infraestrutura.
Conscientização &
CyberSec Endomarketing
Treinamos seus colaboradores
com as melhores práticas de
segurança para criar uma cultura
de segurança.
Treinamentos e
Certificações
Capacitamos e certificamos
sua equipe com certificações
com alto reconhecimento de
mercado.
Gap Analysis, Auditorias de
Segurança e Privacidade
Realizamos auditorias de
segurança com base nas melhores
práticas de mercado (ISO27001,
ISO27701, COBIT, PCI-DSS,
ISO29100, entre outros)
Testes de Phishing
Testamos seus colaboradores
com as táticas mais elaboradas
de ataques de Phishing,
trazendo métricas e estatísticas
reais de risco que sua
organização está exposta.
Análises de Risco
Realizamos análises de risco
com base nos principais
frameworks de segurança do
mercado e obtenha
recomendações e planos de
ação claros para remediação
dos riscos encontrados.
Soluções de Segurança
Comercializamos soluções de
segurança dos principais
fabricantes e fornecedores de
segurança do mercado. Confira
nossas parcerias.
OUTROS PRODUTOS, SOLICITE MAIORES INFORMAÇÕES
10. PORQUE CONTRATAR UM
VIRTUAL CISO
"Para as organizações que precisam contratar executivos ou cumprir
com regulamentações, mas não estão em condição de trazer um CISO
qualificado, de alto custo e disposição full-time, o Virtual CISO – uma
combinação de especialistas, consultores e estrategistas – é a melhor
opção que fornece liderança com qualidade executiva, programas de
segurança viáveis e supervisão, que atende as preocupações
orçamentárias.”
Gartner
?
11. 3. Conformidade:
Facilidade para cumprir as exigências e apresentação de relatórios de conformidade, auxiliando em processos de auditoria e
certificação e facilitando a justificativa das iniciativas para diretoria e investidores da empresa.
QUAIS SÃO OS
BENEFÍCIOS
?
1. Flexibilidade:
Formato de trabalho flexível, podendo ser elaborado de acordo com a necessidade de cada empresa, que pode desenvolver
parte das atividades internas e parte com o IT2S Group ou 100% das atividades com o IT2S Group.
2. Conhecimento agregado:
Equipe multidisciplinar, com experiência em empresas de diversos portes e segmentos, que auxiliam na elaboração de um
programa eficaz, adotando medidas e controles usados globalmente pelas principais organizações.
4. Redução de custos:
Redução de custos em soluções de Privacidade e Proteção de Dados, utilizando o modelo “como serviço” e redução de custos
e burocracia com a formação de uma equipe especializada para desempenhar as atividades.
5. Vantagem competitiva:
Melhor utilização dos recursos, gerando uma maior eficiência operacional e uma maior resistência a ataques que possam
comprometer as operações da organizações.
12. • Fornecimento de solução WAF
• DevSecOps (Análise de código e Deploy
Automation - PaaS)
• Gestão do Controle de Acesso
• Gestão de Riscos
• Segurança física e de ambiente
Gestão da continuidade
● Pllanejamento Estratégico de Segurança
• Programas de Conscientização de Segurança
• Definição de métricas e avaliação e
indicadores
• Planejamento Estratégico de Segurança
• Programas de Conscientização de Segurança
• Definição de métricas e avaliação e indicadores
ÁREAS DE
CONHECIMENTO
O Programa de Governança de Segurança e Privacidade do Security Squad é aplicado em 9 áreas que contemplam desde a definição
da estratégia da segurança até a auditoria de terceiros, com base em um formato flexível de acordo com o cenário de cada cliente.
• Planejamento Estratégico de Segurança
• Programas de Conscientização de Segurança
• Definição de métricas e avaliação e indicadores
1.Estratégia: 2.Legal e conformidade:
• Elaboração de políticas e normas de Segurança
• Auditorias e Gap Analysis
• Treinamentos e conscientização em segurança
3.Operações de segurança
• Gestão de Vulnerabilidades
• Gestão de Incidentes
• Implementação de Controles
• Hardening de Segurança
4.Privacidade e segurança: 5.Segurança da organização 6. Segurança Redes e Sistemas
7.Segurança de terceiros 8.Segurança de aplicações 9.
• Atendimento a regulamentações
internacionais como GDPR (UE) e LGPD (BR),
CCPA (US), etc
• Administração de infraestrutura e nuvem.
• Análise de fornecedores
• Contratos de Confidenciabilidade
• Políticas de Controle de Acesso Remoto
• Análise de Impacto no Negócio (BIA)
• Elaboração de Políticas de Continuidade
• Implantação e Testes
13. ADEQUAÇÕES COM A
LGPD
Com a LGPD cada vez mais iminente,
adequamos sua empresa de acordo com as
normas de mercado e lei federal 13.709/18:
PROTEÇÃO NO TRATAMENTO
DE DADOS PESSOAIS
É uma informação relacionada a pessoa natural identificada ou
identificável (CPF, RG, Email, CNH, endereço, telefone, IPs de
acesso a internet, entre vários outros)
PROTEÇÃO NO TRATAMENTO
DE DADOS PESSOAIS SENSÍVEIS
Um dado pessoal sensível pode levar à discriminação ou
constrangimento de alguma pessoa, tais como origem racial ou
étnica, religião, opinião política, filiação à organização de caráter
religioso, filosófico ou político, entre outros.
14. O QUE A LGPD IMPACTA NAS
ORGANIZAÇÕES
Empresas coletam, manipulam, armazenam, transferem e apagam dados pessoais.
Isso continuará acontecendo, porém, agora o jogo tem regras.
Processos deverão ser implementados e os existentes adaptados, incluindo sistemas de
software (quando aplicáveis).
Ferramentas e sistemas devem ser adequados para implementar e atender requisitos, além
de adaptação de atividades.
As empresas devem monitorar seu risco e garantir conformidade com a lei de forma contínua.
A LGPD é desafiadora, complexa e abrange controles rígidos de segurança para todas as áreas.
É necessário monitoramento constante e uso de tecnologias para automatizar atividades.
?
15. E QUAIS SÃO AS
PENALIDADES
Advertência, com indicação de prazo para adoção
de medidas corretivas;
Multas de até 2% do faturamento da PJ, limitada a
R$ 50 milhões por infração;
Publicização da infração = danos reputacionais;
Bloqueio/eliminação dos dados referentes à
infração;
Indenização aos titulares (tem gente que já fica
feliz de ganhar R$1.000 e outras só R$500.000)
?
British Airways - recebeu uma multa recorde de US$ 230 milhões pela quebra de
seus sistemas de segurança. Foi a maior penalidade sob regras do GDPR – lei
europeia de proteção de dados.
Marriot Hoteis - A invasão do banco de dados de reservas da Marriott pode resultar
em uma multa de US$ 124 milhões. O ataque cibernético expôs informações
sobre 339 milhões de pessoas.
Google recebe multa de 50 milhões de euros na França por violar GDPR
Para reguladores franceses, Google violou regras do GDPR que exigem
transparência e consentimento explícito para uso de dados do usuário.
Oquevemacontecendonomundo...
Loja da C&A usou dados de candidatos a emprego para bater “meta de cartão”
Uma candidata a emprego na C&A, teve seus dados pessoais usados para a
criação de um cartão de crédito da empresa sem qualquer tipo de aviso.
FIESP expõe dados sensíveis de 34 milhões de pessoas
Nós relatamos anteriormente que a falta de autenticação permitia a
instalação de malware ou ransomware nos servidores
Netshoes admite vazamento de dados de contas brasileiras
No dia 16 de janeiro mais um vazamento monstro da Netshoes, com dados
sensíveis de mais de 1 milhão de clientes.
Obrasileironãopodeficarparatrás:
16. Redução de custos direta
Economia entre 30% e 40% em comparação
a contratação de um gestor de
segurança em período integral.
PROPOSTA DE VALOR
Experiência amplificada
Toda a vivência e experiência nos principais
temas de segurança da informação,
entregando gestão de qualidade, expertise
elevada e governança completa.
Entrega de valor imediata
Ausência da necessidade treinamento ou
adequação em segurança, reduzindo o
tempo entre a contratação e a efetiva
prestação dos serviços.
Relação com fornecedores
Melhor relação com fornecedores do
mercado, sejam eles fabricantes de
soluções ou profissionais de serviços
complementares.
Equipe pronta para atuar
Uma equipe completa, treinada e com processos
prontos gerando muito mais resultados em
menos tempo comparado a um gestor de
segurança contratado em período integral.
Flexibilidade contratual
Flexibilidade de negociação contratual sem
se preocupar com hora extra, férias e
outros encargos existentes na contração de
um colaborador.
18. sobre
O IT2S Group é uma empresa especializada em
Privacidade e Proteção de Dados, sediada em Porto
Alegre e com escritório em Los Angeles.
contato
contato@it2sgroup.com
Fone 51 3017 1292
Whats 51 99584 3737
escritório
Av Mostardeiro 777 – 10 andar
Porto Alegre, Rio Grande do Sul
social
instagram.com/it2sgroup
facebook.com/it2sgroup
linkedin.com/company/it2sgroup
visite
http://www.it2sgroup.com
fale conosco e solicite
maiores informações
sobre nossos produtos
e serviços.
IT2S Group | Intelligence & Technology to Security | vCISO