SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Somos uma empresa especializada em Privacidade e Proteção de
Dados, com sede em Porto Alegre/RS e escritório em Los Angeles/CA.
Formada por profissionais certificados, com mais de 15 anos de
experiência nacional e internacional, a empresa combina conhecimento
e tecnologias de forma eficiente e transparente em todos os processos
e entrega dos serviços.
Atuamos da mesma maneira que um profissional contratado, porém
o serviço é realizado por uma equipe multidisciplinar 24/7, de forma
remota, reduzindo a ociosidade e custos operacionais de um time
local.
NÃO SOMOS APENAS UMA CONSULTORIA.
SOMOS O SEU TIME DE
SEGURANÇA DE DADOS!
13 ANOS DE MERCADO
PROFISSIONAIS CERTIFICADOS
+300 CLIENTES ATENDIDOS
EQUIPE MULTIDISCIPLINAR
PARCERIA COM AS PRINCIPAIS MARCAS EM SEGURANÇA
ATUAÇÃO NO BRASIL E NO EXTERIOR
QUAL O MAIOR PROBLEMA HOJE PARA A PROTEÇÃO DE DADOS?
E-MAIL? SITE? CELULAR? CADASTROS? SOFTWARES?
TODOS!
Qualquer um de nós já foi vítima de alguma forma, muitas vezes, sem perceber!
Privacidade e Proteção de Dados está cada vez mais em alta no mercado. Os casos, cada vez
mais frequentes obrigam empresas de todos os portes a tomarem providências.
Implementar controles básicos de segurança, bem como manter processos e rotinas de
segurança se tornam vitais para diminuir a exposição da empresa a esse risco.
Com a LGPD (Lei Geral de Proteção de Dados) definindo privacidade como um REQUISITO, nós
do IT2S Group integramos sua equipe para auxiliar a garantir a SEGURANÇA do seu negócio e
aumentar o VALUATION da sua empresa.
Chief Information Security Officer (CISO) é um dos cargos de maior
responsabilidade na área de segurança da informação. CISOs são os
profissionais responsáveis por garantirem que o conselho
administrativo, o CEO e a empresa, se preocupem com segurança de
dados, identificando as principais ameaças de um negócio e quais
podem ser os impactos financeiros em caso de incidentes, além
de desenvolver estratégias de segurança da informação eficientes.
CISOs são profissionais multitarefas de nível executivo, que também
respondem por incidentes de segurança e vazamentos de dados.
No Brasil, sabemos que existe uma alta demanda por profissionais de
segurança qualificados. Esse cenário é ainda mais definido, quando o
assunto é contratar um profissional habilitado a liderar uma equipe,
que se comunique diretamente com o CEO e os investidores, além
de responder pelos dados da empresa e capaz de justificar
publicamente, caso a empresa se envolva em vazamentos de dados ou
falta de adequação com a LGPD.
Por serem profissionais de nível C, ou seja, chefes de setores, CISOs ter
bons salários. No entanto, na realidade brasileira os salários são
bastante variados, tudo depende do tamanho e da relação da
empresa com dados. De acordo com o Glassdoor, site que coleta
informações do mercado de trabalho, no Brasil, a média de salários
para CISOs é de R$ 21 mil por mês.
"Boa postura executiva e conseguir falar uma linguagem técnica de
forma simples, que ajude a mostrar os riscos de um processo ajuda
muito. O mercado procura por pessoas tecnicamente versáteis e que
somem com suas experiências e conhecimento", diz Burt Lima
(responsável pela segurança de Itaú e Redecard).
CISO Tradicional
Altos salários
Pouca mobilidade
Dificuldade de contratação
Visão Centralizada
vCISO IT2S Group
Custo acessível
Remoto e Online 24/7
Sem Burocracia
Equipe Multidisciplinar
O MELHOR CUSTO BENEFÍCIO!!
Fonte: The Hack
ConheçaoserviçoSecuritySquad
SeutimedePrivacidadeeProteçãodeDados
Blue Team
Equipe de monitoramento de
segurança, buscando identificar
ações maliciosas, tanto do Red Team
durante seus testes, quanto algo
externo.
Trata-se de um monitoramento 24x7
ou 8x5.
vCISO
É um serviço contínuo de proteção
de dados, sendo a melhor solução
para organizações que não possuem
equipe de segurança dedicada, mas
buscam amadurecer na área, reduzir
riscos e garantir a conformidade com
custo-benefício!
Atuamos da mesma maneira que um
profissional contratado, porém o
serviço é realizado por uma equipe
multidisciplinar, de forma remota,
reduzindo a ociosidade e os custos
operacionais de um time local.
Módulos disponíveis
em formato mensal
Escolha o que mais se adequa à
necessidade da sua organização
ou ainda consulte o vCISO to Demand
(serviço em formato banco de horas).
SecOps
Responsável pela configuração
segura do ambiente da organização,
de acordo com o planejamento de
Privacidade e Proteção de Dados
definido pelo vCISO e DPOaaS.
Red Team
Após configurado os sistemas, entra
o Red Team para realizar os testes
de segurança ofensiva.
São realizados análises de
vulnerabilidades e testes de intrusão
para identificar possíveis brechas no
ambiente.
AppSec
Implantação de um processo de
Desenvolvimento Seguro para
criação de plataformas e aplicações.
Com testes de segurança realizados
constantemente durante o processo
de desenvolvimento, resultando em
uma aplicação mais madura e
segura.
DPOaaS
É o responsável pelas ações de
conformidade com as leis de
privacidade de dados. É quem
intermedia os interesses da empresa
(controlador) e do titular dos dados.
É quem estará monitorando todo
esse processo, através de reuniões
quinzenais.
Esse profissional é um especialista
em privacidade de dados e monitora
a empresa para garantir que ela
esteja em compliance com as regras
e boas práticas.
O Security Squad ajuda empresas a desenvolverem e implementarem
programas de Privacidade e Proteção de Dados, em conformidade com
leis, normas e padrões, tais como LGPD, GDPR, BACEN, PCI, ISO
27001, entre outras, que protegem informações confidenciais, fortalecem
a reputação da marca e protegem a privacidade dos clientes.
São diversas centenas de
normas, regulamentações, legislações,
boas práticas, que somam milhares de
controles para qualquer
empresa implementar.
Muitas dessas exigências são subjetivas,
dizendo que tipo de controle deve ser
implementado, mas não como deve ser
feito. A simples implementação de um
controle não garante que a empresa
esteja segura ou em conformidade.
Uma implementação mal feita pode,
inclusive, colocar em risco a empresa.
O Security Squad
facilita a vida
da sua empresa!
Após implantados os controles, é
necessário que os mesmos sejam
monitorados continuamente, para
garantir que estejam gerando o resultado
esperado e não estejam inserindo novas
vulnerabilidades no ambiente.
Monitorar diferentes soluções e
ambientes com comportamento tão
dinâmico exigem ferramentas e equipe
dedicada, capaz de identificar os mais
diversos comportamentos maliciosos,
atividades suspeitas e apresentar uma
maior visibilidade do ambiente.
Nosso time é responsável por
realizar correções e atualizações em ativos de
segurança, garantindo o correto
funcionamento das ferramentas implantadas,
além de trabalhar em conjunto com as equipes
técnicas do cliente, coordenando a atualização e
correção dos demais ativos.
Os incidentes são registrados em um sistema
de gerenciamento, onde é possível gerar dados
e indicadores, tempo de respostas, ameaça,
impactos e demais informações.
O objetivo do time é gerenciar os possíveis
incidentes de forma que eles tenham impacto
mínimo na organização, reduzindo tanto o dano
do incidente e perdas financeiras quanto os
prejuízos na imagem da organização.
Dificuldade de Monitoramento Como Agimos
Excesso de Exigências
Contratando o IT2S Group, o processo consiste em três etapas:
FASE 1
Coleta de Dados: Levantamos os dados iniciais e avaliamos a maturidade dos processos básicos
de privacidade e proteção de dados.
FASE 2
Assessment: Identificados os possíveis gaps de segurança, através da realização de data mapping,
avaliação de riscos e avaliação de conformidade, priorizam-se as principais correções e controles
iniciais a serem feitas para redução dos riscos.
FASE 3
Implementação: Após a avaliação, é elaborado um Plano de Ação. A empresa recebe um relatório
com o estado atual de segurança e principais melhorias. Essa avaliação ajuda a empresa na
tomada de suas decisões futuras, comparando a relação de possível impacto financeiro e
operacional gerado pelo risco no negócio vs o investimento necessário para a prevenção desses
riscos.
Gestão de Políticas
Elaboramos políticas e
normas de segurança para
toda a organização.
Pentest
Realizamos testes de
segurança e descobrimos
vulnerabilidades técnicas
na infraestrutura.
Conscientização &
CyberSec Endomarketing
Treinamos seus colaboradores
com as melhores práticas de
segurança para criar uma cultura
de segurança.
Treinamentos e
Certificações
Capacitamos e certificamos
sua equipe com certificações
com alto reconhecimento de
mercado.
Gap Analysis, Auditorias de
Segurança e Privacidade
Realizamos auditorias de
segurança com base nas melhores
práticas de mercado (ISO27001,
ISO27701, COBIT, PCI-DSS,
ISO29100, entre outros)
Testes de Phishing
Testamos seus colaboradores
com as táticas mais elaboradas
de ataques de Phishing,
trazendo métricas e estatísticas
reais de risco que sua
organização está exposta.
Análises de Risco
Realizamos análises de risco
com base nos principais
frameworks de segurança do
mercado e obtenha
recomendações e planos de
ação claros para remediação
dos riscos encontrados.
Soluções de Segurança
Comercializamos soluções de
segurança dos principais
fabricantes e fornecedores de
segurança do mercado. Confira
nossas parcerias.
OUTROS PRODUTOS, SOLICITE MAIORES INFORMAÇÕES
PORQUE CONTRATAR UM
VIRTUAL CISO
"Para as organizações que precisam contratar executivos ou cumprir
com regulamentações, mas não estão em condição de trazer um CISO
qualificado, de alto custo e disposição full-time, o Virtual CISO – uma
combinação de especialistas, consultores e estrategistas – é a melhor
opção que fornece liderança com qualidade executiva, programas de
segurança viáveis e supervisão, que atende as preocupações
orçamentárias.”
Gartner
?
3. Conformidade:
Facilidade para cumprir as exigências e apresentação de relatórios de conformidade, auxiliando em processos de auditoria e
certificação e facilitando a justificativa das iniciativas para diretoria e investidores da empresa.
QUAIS SÃO OS
BENEFÍCIOS
?
1. Flexibilidade:
Formato de trabalho flexível, podendo ser elaborado de acordo com a necessidade de cada empresa, que pode desenvolver
parte das atividades internas e parte com o IT2S Group ou 100% das atividades com o IT2S Group.
2. Conhecimento agregado:
Equipe multidisciplinar, com experiência em empresas de diversos portes e segmentos, que auxiliam na elaboração de um
programa eficaz, adotando medidas e controles usados globalmente pelas principais organizações.
4. Redução de custos:
Redução de custos em soluções de Privacidade e Proteção de Dados, utilizando o modelo “como serviço” e redução de custos
e burocracia com a formação de uma equipe especializada para desempenhar as atividades.
5. Vantagem competitiva:
Melhor utilização dos recursos, gerando uma maior eficiência operacional e uma maior resistência a ataques que possam
comprometer as operações da organizações.
• Fornecimento de solução WAF
• DevSecOps (Análise de código e Deploy
Automation - PaaS)
• Gestão do Controle de Acesso
• Gestão de Riscos
• Segurança física e de ambiente
Gestão da continuidade
● Pllanejamento Estratégico de Segurança
• Programas de Conscientização de Segurança
• Definição de métricas e avaliação e
indicadores
• Planejamento Estratégico de Segurança
• Programas de Conscientização de Segurança
• Definição de métricas e avaliação e indicadores
ÁREAS DE
CONHECIMENTO
O Programa de Governança de Segurança e Privacidade do Security Squad é aplicado em 9 áreas que contemplam desde a definição
da estratégia da segurança até a auditoria de terceiros, com base em um formato flexível de acordo com o cenário de cada cliente.
• Planejamento Estratégico de Segurança
• Programas de Conscientização de Segurança
• Definição de métricas e avaliação e indicadores
1.Estratégia: 2.Legal e conformidade:
• Elaboração de políticas e normas de Segurança
• Auditorias e Gap Analysis
• Treinamentos e conscientização em segurança
3.Operações de segurança
• Gestão de Vulnerabilidades
• Gestão de Incidentes
• Implementação de Controles
• Hardening de Segurança
4.Privacidade e segurança: 5.Segurança da organização 6. Segurança Redes e Sistemas
7.Segurança de terceiros 8.Segurança de aplicações 9.
• Atendimento a regulamentações
internacionais como GDPR (UE) e LGPD (BR),
CCPA (US), etc
• Administração de infraestrutura e nuvem.
• Análise de fornecedores
• Contratos de Confidenciabilidade
• Políticas de Controle de Acesso Remoto
• Análise de Impacto no Negócio (BIA)
• Elaboração de Políticas de Continuidade
• Implantação e Testes
ADEQUAÇÕES COM A
LGPD
Com a LGPD cada vez mais iminente,
adequamos sua empresa de acordo com as
normas de mercado e lei federal 13.709/18:
PROTEÇÃO NO TRATAMENTO
DE DADOS PESSOAIS
É uma informação relacionada a pessoa natural identificada ou
identificável (CPF, RG, Email, CNH, endereço, telefone, IPs de
acesso a internet, entre vários outros)
PROTEÇÃO NO TRATAMENTO
DE DADOS PESSOAIS SENSÍVEIS
Um dado pessoal sensível pode levar à discriminação ou
constrangimento de alguma pessoa, tais como origem racial ou
étnica, religião, opinião política, filiação à organização de caráter
religioso, filosófico ou político, entre outros.
O QUE A LGPD IMPACTA NAS
ORGANIZAÇÕES
Empresas coletam, manipulam, armazenam, transferem e apagam dados pessoais.
Isso continuará acontecendo, porém, agora o jogo tem regras.
Processos deverão ser implementados e os existentes adaptados, incluindo sistemas de
software (quando aplicáveis).
Ferramentas e sistemas devem ser adequados para implementar e atender requisitos, além
de adaptação de atividades.
As empresas devem monitorar seu risco e garantir conformidade com a lei de forma contínua.
A LGPD é desafiadora, complexa e abrange controles rígidos de segurança para todas as áreas.
É necessário monitoramento constante e uso de tecnologias para automatizar atividades.
?
E QUAIS SÃO AS
PENALIDADES
Advertência, com indicação de prazo para adoção
de medidas corretivas;
Multas de até 2% do faturamento da PJ, limitada a
R$ 50 milhões por infração;
Publicização da infração = danos reputacionais;
Bloqueio/eliminação dos dados referentes à
infração;
Indenização aos titulares (tem gente que já fica
feliz de ganhar R$1.000 e outras só R$500.000)
?
British Airways - recebeu uma multa recorde de US$ 230 milhões pela quebra de
seus sistemas de segurança. Foi a maior penalidade sob regras do GDPR – lei
europeia de proteção de dados.
Marriot Hoteis - A invasão do banco de dados de reservas da Marriott pode resultar
em uma multa de US$ 124 milhões. O ataque cibernético expôs informações
sobre 339 milhões de pessoas.
Google recebe multa de 50 milhões de euros na França por violar GDPR
Para reguladores franceses, Google violou regras do GDPR que exigem
transparência e consentimento explícito para uso de dados do usuário.
Oquevemacontecendonomundo...
Loja da C&A usou dados de candidatos a emprego para bater “meta de cartão”
Uma candidata a emprego na C&A, teve seus dados pessoais usados para a
criação de um cartão de crédito da empresa sem qualquer tipo de aviso.
FIESP expõe dados sensíveis de 34 milhões de pessoas
Nós relatamos anteriormente que a falta de autenticação permitia a
instalação de malware ou ransomware nos servidores
Netshoes admite vazamento de dados de contas brasileiras
No dia 16 de janeiro mais um vazamento monstro da Netshoes, com dados
sensíveis de mais de 1 milhão de clientes.
Obrasileironãopodeficarparatrás:
Redução de custos direta
Economia entre 30% e 40% em comparação
a contratação de um gestor de
segurança em período integral.
PROPOSTA DE VALOR
Experiência amplificada
Toda a vivência e experiência nos principais
temas de segurança da informação,
entregando gestão de qualidade, expertise
elevada e governança completa.
Entrega de valor imediata
Ausência da necessidade treinamento ou
adequação em segurança, reduzindo o
tempo entre a contratação e a efetiva
prestação dos serviços.
Relação com fornecedores
Melhor relação com fornecedores do
mercado, sejam eles fabricantes de
soluções ou profissionais de serviços
complementares.
Equipe pronta para atuar
Uma equipe completa, treinada e com processos
prontos gerando muito mais resultados em
menos tempo comparado a um gestor de
segurança contratado em período integral.
Flexibilidade contratual
Flexibilidade de negociação contratual sem
se preocupar com hora extra, férias e
outros encargos existentes na contração de
um colaborador.
PRINCIPAIS CLIENTES
Parceiros
sobre
O IT2S Group é uma empresa especializada em
Privacidade e Proteção de Dados, sediada em Porto
Alegre e com escritório em Los Angeles.
contato
contato@it2sgroup.com
Fone 51 3017 1292
Whats 51 99584 3737
escritório
Av Mostardeiro 777 – 10 andar
Porto Alegre, Rio Grande do Sul
social
instagram.com/it2sgroup
facebook.com/it2sgroup
linkedin.com/company/it2sgroup
visite
http://www.it2sgroup.com
fale conosco e solicite
maiores informações
sobre nossos produtos
e serviços.
IT2S Group | Intelligence & Technology to Security | vCISO

Contenu connexe

Tendances

Privacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDPrivacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDCompanyWeb
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPDThiago Santiago
 
Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Ed Oliveira
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOWellington Monaco
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...Wellington Monaco
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
 
LGPD na Prática para Mobile Apps
LGPD na Prática para Mobile AppsLGPD na Prática para Mobile Apps
LGPD na Prática para Mobile AppsOctavio Braga
 
TDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignDouglas Siviotti
 
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaGraziela Brandão
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Soraia Lima
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedoresDouglas Siviotti
 
TDC Recife 2019 - LGPD na prática
TDC Recife 2019 - LGPD na práticaTDC Recife 2019 - LGPD na prática
TDC Recife 2019 - LGPD na práticaPatrícia Castro
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisDouglas Siviotti
 

Tendances (20)

Privacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPDPrivacy Manager - Para atender compliance LGPD
Privacy Manager - Para atender compliance LGPD
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPD
 
Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
 
Lgpd abordagem
Lgpd abordagemLgpd abordagem
Lgpd abordagem
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
LGPD na Prática para Mobile Apps
LGPD na Prática para Mobile AppsLGPD na Prática para Mobile Apps
LGPD na Prática para Mobile Apps
 
Workshop (LGPD)
Workshop (LGPD)Workshop (LGPD)
Workshop (LGPD)
 
TDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After Design
 
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
TDC Recife 2019 - LGPD na prática
TDC Recife 2019 - LGPD na práticaTDC Recife 2019 - LGPD na prática
TDC Recife 2019 - LGPD na prática
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 

Similaire à Segurança de Dados 24/7

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web72security
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Produtos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BGProdutos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BGgueste5eb0b
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaSymantec Brasil
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfJardimSecretoCoelho
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...Rafael Burity
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Anti suborno e corrupção
Anti suborno e corrupçãoAnti suborno e corrupção
Anti suborno e corrupçãoRuben Delfini
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 

Similaire à Segurança de Dados 24/7 (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Produtos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BGProdutos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BG
 
Produtos Allegro BG
Produtos Allegro BGProdutos Allegro BG
Produtos Allegro BG
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Folder sk3 2014
Folder sk3 2014Folder sk3 2014
Folder sk3 2014
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Anti suborno e corrupção
Anti suborno e corrupçãoAnti suborno e corrupção
Anti suborno e corrupção
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 

Segurança de Dados 24/7

  • 1.
  • 2. Somos uma empresa especializada em Privacidade e Proteção de Dados, com sede em Porto Alegre/RS e escritório em Los Angeles/CA. Formada por profissionais certificados, com mais de 15 anos de experiência nacional e internacional, a empresa combina conhecimento e tecnologias de forma eficiente e transparente em todos os processos e entrega dos serviços. Atuamos da mesma maneira que um profissional contratado, porém o serviço é realizado por uma equipe multidisciplinar 24/7, de forma remota, reduzindo a ociosidade e custos operacionais de um time local. NÃO SOMOS APENAS UMA CONSULTORIA. SOMOS O SEU TIME DE SEGURANÇA DE DADOS!
  • 3. 13 ANOS DE MERCADO PROFISSIONAIS CERTIFICADOS +300 CLIENTES ATENDIDOS EQUIPE MULTIDISCIPLINAR PARCERIA COM AS PRINCIPAIS MARCAS EM SEGURANÇA ATUAÇÃO NO BRASIL E NO EXTERIOR
  • 4. QUAL O MAIOR PROBLEMA HOJE PARA A PROTEÇÃO DE DADOS? E-MAIL? SITE? CELULAR? CADASTROS? SOFTWARES? TODOS! Qualquer um de nós já foi vítima de alguma forma, muitas vezes, sem perceber! Privacidade e Proteção de Dados está cada vez mais em alta no mercado. Os casos, cada vez mais frequentes obrigam empresas de todos os portes a tomarem providências. Implementar controles básicos de segurança, bem como manter processos e rotinas de segurança se tornam vitais para diminuir a exposição da empresa a esse risco. Com a LGPD (Lei Geral de Proteção de Dados) definindo privacidade como um REQUISITO, nós do IT2S Group integramos sua equipe para auxiliar a garantir a SEGURANÇA do seu negócio e aumentar o VALUATION da sua empresa.
  • 5. Chief Information Security Officer (CISO) é um dos cargos de maior responsabilidade na área de segurança da informação. CISOs são os profissionais responsáveis por garantirem que o conselho administrativo, o CEO e a empresa, se preocupem com segurança de dados, identificando as principais ameaças de um negócio e quais podem ser os impactos financeiros em caso de incidentes, além de desenvolver estratégias de segurança da informação eficientes. CISOs são profissionais multitarefas de nível executivo, que também respondem por incidentes de segurança e vazamentos de dados. No Brasil, sabemos que existe uma alta demanda por profissionais de segurança qualificados. Esse cenário é ainda mais definido, quando o assunto é contratar um profissional habilitado a liderar uma equipe, que se comunique diretamente com o CEO e os investidores, além de responder pelos dados da empresa e capaz de justificar publicamente, caso a empresa se envolva em vazamentos de dados ou falta de adequação com a LGPD. Por serem profissionais de nível C, ou seja, chefes de setores, CISOs ter bons salários. No entanto, na realidade brasileira os salários são bastante variados, tudo depende do tamanho e da relação da empresa com dados. De acordo com o Glassdoor, site que coleta informações do mercado de trabalho, no Brasil, a média de salários para CISOs é de R$ 21 mil por mês. "Boa postura executiva e conseguir falar uma linguagem técnica de forma simples, que ajude a mostrar os riscos de um processo ajuda muito. O mercado procura por pessoas tecnicamente versáteis e que somem com suas experiências e conhecimento", diz Burt Lima (responsável pela segurança de Itaú e Redecard). CISO Tradicional Altos salários Pouca mobilidade Dificuldade de contratação Visão Centralizada vCISO IT2S Group Custo acessível Remoto e Online 24/7 Sem Burocracia Equipe Multidisciplinar O MELHOR CUSTO BENEFÍCIO!! Fonte: The Hack
  • 6. ConheçaoserviçoSecuritySquad SeutimedePrivacidadeeProteçãodeDados Blue Team Equipe de monitoramento de segurança, buscando identificar ações maliciosas, tanto do Red Team durante seus testes, quanto algo externo. Trata-se de um monitoramento 24x7 ou 8x5. vCISO É um serviço contínuo de proteção de dados, sendo a melhor solução para organizações que não possuem equipe de segurança dedicada, mas buscam amadurecer na área, reduzir riscos e garantir a conformidade com custo-benefício! Atuamos da mesma maneira que um profissional contratado, porém o serviço é realizado por uma equipe multidisciplinar, de forma remota, reduzindo a ociosidade e os custos operacionais de um time local. Módulos disponíveis em formato mensal Escolha o que mais se adequa à necessidade da sua organização ou ainda consulte o vCISO to Demand (serviço em formato banco de horas). SecOps Responsável pela configuração segura do ambiente da organização, de acordo com o planejamento de Privacidade e Proteção de Dados definido pelo vCISO e DPOaaS. Red Team Após configurado os sistemas, entra o Red Team para realizar os testes de segurança ofensiva. São realizados análises de vulnerabilidades e testes de intrusão para identificar possíveis brechas no ambiente. AppSec Implantação de um processo de Desenvolvimento Seguro para criação de plataformas e aplicações. Com testes de segurança realizados constantemente durante o processo de desenvolvimento, resultando em uma aplicação mais madura e segura. DPOaaS É o responsável pelas ações de conformidade com as leis de privacidade de dados. É quem intermedia os interesses da empresa (controlador) e do titular dos dados. É quem estará monitorando todo esse processo, através de reuniões quinzenais. Esse profissional é um especialista em privacidade de dados e monitora a empresa para garantir que ela esteja em compliance com as regras e boas práticas. O Security Squad ajuda empresas a desenvolverem e implementarem programas de Privacidade e Proteção de Dados, em conformidade com leis, normas e padrões, tais como LGPD, GDPR, BACEN, PCI, ISO 27001, entre outras, que protegem informações confidenciais, fortalecem a reputação da marca e protegem a privacidade dos clientes.
  • 7. São diversas centenas de normas, regulamentações, legislações, boas práticas, que somam milhares de controles para qualquer empresa implementar. Muitas dessas exigências são subjetivas, dizendo que tipo de controle deve ser implementado, mas não como deve ser feito. A simples implementação de um controle não garante que a empresa esteja segura ou em conformidade. Uma implementação mal feita pode, inclusive, colocar em risco a empresa. O Security Squad facilita a vida da sua empresa! Após implantados os controles, é necessário que os mesmos sejam monitorados continuamente, para garantir que estejam gerando o resultado esperado e não estejam inserindo novas vulnerabilidades no ambiente. Monitorar diferentes soluções e ambientes com comportamento tão dinâmico exigem ferramentas e equipe dedicada, capaz de identificar os mais diversos comportamentos maliciosos, atividades suspeitas e apresentar uma maior visibilidade do ambiente. Nosso time é responsável por realizar correções e atualizações em ativos de segurança, garantindo o correto funcionamento das ferramentas implantadas, além de trabalhar em conjunto com as equipes técnicas do cliente, coordenando a atualização e correção dos demais ativos. Os incidentes são registrados em um sistema de gerenciamento, onde é possível gerar dados e indicadores, tempo de respostas, ameaça, impactos e demais informações. O objetivo do time é gerenciar os possíveis incidentes de forma que eles tenham impacto mínimo na organização, reduzindo tanto o dano do incidente e perdas financeiras quanto os prejuízos na imagem da organização. Dificuldade de Monitoramento Como Agimos Excesso de Exigências
  • 8. Contratando o IT2S Group, o processo consiste em três etapas: FASE 1 Coleta de Dados: Levantamos os dados iniciais e avaliamos a maturidade dos processos básicos de privacidade e proteção de dados. FASE 2 Assessment: Identificados os possíveis gaps de segurança, através da realização de data mapping, avaliação de riscos e avaliação de conformidade, priorizam-se as principais correções e controles iniciais a serem feitas para redução dos riscos. FASE 3 Implementação: Após a avaliação, é elaborado um Plano de Ação. A empresa recebe um relatório com o estado atual de segurança e principais melhorias. Essa avaliação ajuda a empresa na tomada de suas decisões futuras, comparando a relação de possível impacto financeiro e operacional gerado pelo risco no negócio vs o investimento necessário para a prevenção desses riscos.
  • 9. Gestão de Políticas Elaboramos políticas e normas de segurança para toda a organização. Pentest Realizamos testes de segurança e descobrimos vulnerabilidades técnicas na infraestrutura. Conscientização & CyberSec Endomarketing Treinamos seus colaboradores com as melhores práticas de segurança para criar uma cultura de segurança. Treinamentos e Certificações Capacitamos e certificamos sua equipe com certificações com alto reconhecimento de mercado. Gap Analysis, Auditorias de Segurança e Privacidade Realizamos auditorias de segurança com base nas melhores práticas de mercado (ISO27001, ISO27701, COBIT, PCI-DSS, ISO29100, entre outros) Testes de Phishing Testamos seus colaboradores com as táticas mais elaboradas de ataques de Phishing, trazendo métricas e estatísticas reais de risco que sua organização está exposta. Análises de Risco Realizamos análises de risco com base nos principais frameworks de segurança do mercado e obtenha recomendações e planos de ação claros para remediação dos riscos encontrados. Soluções de Segurança Comercializamos soluções de segurança dos principais fabricantes e fornecedores de segurança do mercado. Confira nossas parcerias. OUTROS PRODUTOS, SOLICITE MAIORES INFORMAÇÕES
  • 10. PORQUE CONTRATAR UM VIRTUAL CISO "Para as organizações que precisam contratar executivos ou cumprir com regulamentações, mas não estão em condição de trazer um CISO qualificado, de alto custo e disposição full-time, o Virtual CISO – uma combinação de especialistas, consultores e estrategistas – é a melhor opção que fornece liderança com qualidade executiva, programas de segurança viáveis e supervisão, que atende as preocupações orçamentárias.” Gartner ?
  • 11. 3. Conformidade: Facilidade para cumprir as exigências e apresentação de relatórios de conformidade, auxiliando em processos de auditoria e certificação e facilitando a justificativa das iniciativas para diretoria e investidores da empresa. QUAIS SÃO OS BENEFÍCIOS ? 1. Flexibilidade: Formato de trabalho flexível, podendo ser elaborado de acordo com a necessidade de cada empresa, que pode desenvolver parte das atividades internas e parte com o IT2S Group ou 100% das atividades com o IT2S Group. 2. Conhecimento agregado: Equipe multidisciplinar, com experiência em empresas de diversos portes e segmentos, que auxiliam na elaboração de um programa eficaz, adotando medidas e controles usados globalmente pelas principais organizações. 4. Redução de custos: Redução de custos em soluções de Privacidade e Proteção de Dados, utilizando o modelo “como serviço” e redução de custos e burocracia com a formação de uma equipe especializada para desempenhar as atividades. 5. Vantagem competitiva: Melhor utilização dos recursos, gerando uma maior eficiência operacional e uma maior resistência a ataques que possam comprometer as operações da organizações.
  • 12. • Fornecimento de solução WAF • DevSecOps (Análise de código e Deploy Automation - PaaS) • Gestão do Controle de Acesso • Gestão de Riscos • Segurança física e de ambiente Gestão da continuidade ● Pllanejamento Estratégico de Segurança • Programas de Conscientização de Segurança • Definição de métricas e avaliação e indicadores • Planejamento Estratégico de Segurança • Programas de Conscientização de Segurança • Definição de métricas e avaliação e indicadores ÁREAS DE CONHECIMENTO O Programa de Governança de Segurança e Privacidade do Security Squad é aplicado em 9 áreas que contemplam desde a definição da estratégia da segurança até a auditoria de terceiros, com base em um formato flexível de acordo com o cenário de cada cliente. • Planejamento Estratégico de Segurança • Programas de Conscientização de Segurança • Definição de métricas e avaliação e indicadores 1.Estratégia: 2.Legal e conformidade: • Elaboração de políticas e normas de Segurança • Auditorias e Gap Analysis • Treinamentos e conscientização em segurança 3.Operações de segurança • Gestão de Vulnerabilidades • Gestão de Incidentes • Implementação de Controles • Hardening de Segurança 4.Privacidade e segurança: 5.Segurança da organização 6. Segurança Redes e Sistemas 7.Segurança de terceiros 8.Segurança de aplicações 9. • Atendimento a regulamentações internacionais como GDPR (UE) e LGPD (BR), CCPA (US), etc • Administração de infraestrutura e nuvem. • Análise de fornecedores • Contratos de Confidenciabilidade • Políticas de Controle de Acesso Remoto • Análise de Impacto no Negócio (BIA) • Elaboração de Políticas de Continuidade • Implantação e Testes
  • 13. ADEQUAÇÕES COM A LGPD Com a LGPD cada vez mais iminente, adequamos sua empresa de acordo com as normas de mercado e lei federal 13.709/18: PROTEÇÃO NO TRATAMENTO DE DADOS PESSOAIS É uma informação relacionada a pessoa natural identificada ou identificável (CPF, RG, Email, CNH, endereço, telefone, IPs de acesso a internet, entre vários outros) PROTEÇÃO NO TRATAMENTO DE DADOS PESSOAIS SENSÍVEIS Um dado pessoal sensível pode levar à discriminação ou constrangimento de alguma pessoa, tais como origem racial ou étnica, religião, opinião política, filiação à organização de caráter religioso, filosófico ou político, entre outros.
  • 14. O QUE A LGPD IMPACTA NAS ORGANIZAÇÕES Empresas coletam, manipulam, armazenam, transferem e apagam dados pessoais. Isso continuará acontecendo, porém, agora o jogo tem regras. Processos deverão ser implementados e os existentes adaptados, incluindo sistemas de software (quando aplicáveis). Ferramentas e sistemas devem ser adequados para implementar e atender requisitos, além de adaptação de atividades. As empresas devem monitorar seu risco e garantir conformidade com a lei de forma contínua. A LGPD é desafiadora, complexa e abrange controles rígidos de segurança para todas as áreas. É necessário monitoramento constante e uso de tecnologias para automatizar atividades. ?
  • 15. E QUAIS SÃO AS PENALIDADES Advertência, com indicação de prazo para adoção de medidas corretivas; Multas de até 2% do faturamento da PJ, limitada a R$ 50 milhões por infração; Publicização da infração = danos reputacionais; Bloqueio/eliminação dos dados referentes à infração; Indenização aos titulares (tem gente que já fica feliz de ganhar R$1.000 e outras só R$500.000) ? British Airways - recebeu uma multa recorde de US$ 230 milhões pela quebra de seus sistemas de segurança. Foi a maior penalidade sob regras do GDPR – lei europeia de proteção de dados. Marriot Hoteis - A invasão do banco de dados de reservas da Marriott pode resultar em uma multa de US$ 124 milhões. O ataque cibernético expôs informações sobre 339 milhões de pessoas. Google recebe multa de 50 milhões de euros na França por violar GDPR Para reguladores franceses, Google violou regras do GDPR que exigem transparência e consentimento explícito para uso de dados do usuário. Oquevemacontecendonomundo... Loja da C&A usou dados de candidatos a emprego para bater “meta de cartão” Uma candidata a emprego na C&A, teve seus dados pessoais usados para a criação de um cartão de crédito da empresa sem qualquer tipo de aviso. FIESP expõe dados sensíveis de 34 milhões de pessoas Nós relatamos anteriormente que a falta de autenticação permitia a instalação de malware ou ransomware nos servidores Netshoes admite vazamento de dados de contas brasileiras No dia 16 de janeiro mais um vazamento monstro da Netshoes, com dados sensíveis de mais de 1 milhão de clientes. Obrasileironãopodeficarparatrás:
  • 16. Redução de custos direta Economia entre 30% e 40% em comparação a contratação de um gestor de segurança em período integral. PROPOSTA DE VALOR Experiência amplificada Toda a vivência e experiência nos principais temas de segurança da informação, entregando gestão de qualidade, expertise elevada e governança completa. Entrega de valor imediata Ausência da necessidade treinamento ou adequação em segurança, reduzindo o tempo entre a contratação e a efetiva prestação dos serviços. Relação com fornecedores Melhor relação com fornecedores do mercado, sejam eles fabricantes de soluções ou profissionais de serviços complementares. Equipe pronta para atuar Uma equipe completa, treinada e com processos prontos gerando muito mais resultados em menos tempo comparado a um gestor de segurança contratado em período integral. Flexibilidade contratual Flexibilidade de negociação contratual sem se preocupar com hora extra, férias e outros encargos existentes na contração de um colaborador.
  • 18. sobre O IT2S Group é uma empresa especializada em Privacidade e Proteção de Dados, sediada em Porto Alegre e com escritório em Los Angeles. contato contato@it2sgroup.com Fone 51 3017 1292 Whats 51 99584 3737 escritório Av Mostardeiro 777 – 10 andar Porto Alegre, Rio Grande do Sul social instagram.com/it2sgroup facebook.com/it2sgroup linkedin.com/company/it2sgroup visite http://www.it2sgroup.com fale conosco e solicite maiores informações sobre nossos produtos e serviços. IT2S Group | Intelligence & Technology to Security | vCISO