SlideShare une entreprise Scribd logo
1  sur  13
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
2013
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Com foco em Segurança da Informação, somos
focados em atender as expectativas do cliente
entendendo sua real necessidade
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
• Entrega conforme a demanda
• Avaliação do estado inicial
• Mensuração de atividades e controles
• Orientação dos serviços aos objetivos estratégicos
• Acompanhamento das soluções
• Melhora dos processos e qualidade
• Aculturação interna segundo melhores práticas
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Gestão de
segurança
Continuidade e
recuperação
Treinamento e
comportamental
Auditoria e
conformidade
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Gestão de
segurança
• Governança de segurança
• Análise e avaliação de riscos
• Suporte decisório à equipe de segurança da informação
(Security Advisory)
• Classificação da informação
• Elaboração e revisão de políticas e normas internas de
segurança da informação
• Gestão de identidade
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Continuidade e
recuperação
• Identificação e estudo de agentes de ameaça
• Suporte na elaboração e avaliação do Plano de
Continuidade de Negócios (PCN)
• Execução e acompanhamento dos testes de PCN
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
• Workshops de segurança
• Treinamentos presenciais ou pela internet
• Desenvolvimento de campanhas de segurança
• Elaboração de material de conscientização em segurança
da informação
Treinamento e
comportamental
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
• Elaboração de programas de auditoria
• Execução de auditorias de 2ª e 3ª parte
• ISO27001, SOx, CobiT, processos internos, outros
• Pré-auditoria em PCI-DSS
• Validação dos pontos de auditoria
Auditoria e
conformidade
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Frameworks
Conformidades
regulatórias
Riscos de TI
Governança
corporativa de
TI
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
• Serviços sob demanda
• Planejamento em parceria
com o cliente
• Ajustes das soluções ao
problema percebido
• Entendimento do problema
• Soluções moldadas
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Em 30 minutos
apresentamos a nossa empresa
apresentamos nossos diferenciais
nos colocamos à disposição para suas necessidades
Marque uma reunião e em 30 minutos...
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
www.ShieldSaaS.com
contato@ShieldSaaS.com
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Obrigado
Copyright © 2011 Shield – Security as a Service. Todos os direitos reservados.
www.ShieldSaaS.com
www.slideshare.net/ShieldSaaS
www.Facebook.com/ShieldSaaS
www.twitter.com/ShieldSaaS
contato@ShieldSaaS.com

Contenu connexe

Tendances

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
Webep Brasil
 

Tendances (8)

Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 

En vedette

Sistema de diagnóstico de falhas automotivo com comunicação Bluetooth
Sistema de diagnóstico de falhas automotivo com comunicação BluetoothSistema de diagnóstico de falhas automotivo com comunicação Bluetooth
Sistema de diagnóstico de falhas automotivo com comunicação Bluetooth
Marcus Paiva
 
Arquivo morto 1999
Arquivo morto   1999Arquivo morto   1999
Arquivo morto 1999
cepmaio
 
Três operações de boot
Três operações de bootTrês operações de boot
Três operações de boot
Sirene Monturil
 
Turma f.2 2011.1
Turma f.2  2011.1Turma f.2  2011.1
Turma f.2 2011.1
cepmaio
 
Políticas demográficas
Políticas demográficasPolíticas demográficas
Políticas demográficas
Andre Huang
 
Regulamento concurso brasília ano 54
Regulamento concurso brasília ano 54Regulamento concurso brasília ano 54
Regulamento concurso brasília ano 54
Fmoreira4
 

En vedette (20)

Sistema de diagnóstico de falhas automotivo com comunicação Bluetooth
Sistema de diagnóstico de falhas automotivo com comunicação BluetoothSistema de diagnóstico de falhas automotivo com comunicação Bluetooth
Sistema de diagnóstico de falhas automotivo com comunicação Bluetooth
 
Domótica Aplicabilidade e Sistemas de Automação Residencial
Domótica  Aplicabilidade e Sistemas de Automação ResidencialDomótica  Aplicabilidade e Sistemas de Automação Residencial
Domótica Aplicabilidade e Sistemas de Automação Residencial
 
Apresentação - Estudo sobre comunicação bluetooth em um ambiente educacional ...
Apresentação - Estudo sobre comunicação bluetooth em um ambiente educacional ...Apresentação - Estudo sobre comunicação bluetooth em um ambiente educacional ...
Apresentação - Estudo sobre comunicação bluetooth em um ambiente educacional ...
 
Tecnologiaassistiva
TecnologiaassistivaTecnologiaassistiva
Tecnologiaassistiva
 
Aula 03 - Classes em C++ ( Parte 2 )
Aula 03 - Classes em C++ ( Parte 2 )Aula 03 - Classes em C++ ( Parte 2 )
Aula 03 - Classes em C++ ( Parte 2 )
 
Aula 01 - Introdução ao C++
Aula 01 - Introdução ao C++Aula 01 - Introdução ao C++
Aula 01 - Introdução ao C++
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduino
 
Tecnologia Bluetooth
Tecnologia BluetoothTecnologia Bluetooth
Tecnologia Bluetooth
 
Presentación del libro, Margaret Meek
Presentación del libro, Margaret MeekPresentación del libro, Margaret Meek
Presentación del libro, Margaret Meek
 
Arquivo morto 1999
Arquivo morto   1999Arquivo morto   1999
Arquivo morto 1999
 
Três operações de boot
Três operações de bootTrês operações de boot
Três operações de boot
 
Turma f.2 2011.1
Turma f.2  2011.1Turma f.2  2011.1
Turma f.2 2011.1
 
Cinco Mejores Destinos De Luna De Miel En America Latina
Cinco Mejores Destinos De Luna De Miel En America LatinaCinco Mejores Destinos De Luna De Miel En America Latina
Cinco Mejores Destinos De Luna De Miel En America Latina
 
Rm tarea - 5º
Rm   tarea - 5ºRm   tarea - 5º
Rm tarea - 5º
 
Física tarea - 4º y 5º
Física   tarea - 4º y 5ºFísica   tarea - 4º y 5º
Física tarea - 4º y 5º
 
Présentation pfe
Présentation pfePrésentation pfe
Présentation pfe
 
Ativ nilton
Ativ niltonAtiv nilton
Ativ nilton
 
Políticas demográficas
Políticas demográficasPolíticas demográficas
Políticas demográficas
 
Serra Mallol Abogados
Serra Mallol Abogados Serra Mallol Abogados
Serra Mallol Abogados
 
Regulamento concurso brasília ano 54
Regulamento concurso brasília ano 54Regulamento concurso brasília ano 54
Regulamento concurso brasília ano 54
 

Similaire à Shield 2013

Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
Filipe Rolo
 

Similaire à Shield 2013 (20)

Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
PCI DSS e Metodologias Ágeis
PCI DSS e Metodologias ÁgeisPCI DSS e Metodologias Ágeis
PCI DSS e Metodologias Ágeis
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Auditoria mau necessário ou bem maior
Auditoria   mau necessário ou bem maiorAuditoria   mau necessário ou bem maior
Auditoria mau necessário ou bem maior
 
Jornada IBM rumo à GDPR.pptx
Jornada IBM rumo à GDPR.pptxJornada IBM rumo à GDPR.pptx
Jornada IBM rumo à GDPR.pptx
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Apresentação Opensys Serviços especializados em Bancos de Dados
Apresentação Opensys Serviços especializados em Bancos de DadosApresentação Opensys Serviços especializados em Bancos de Dados
Apresentação Opensys Serviços especializados em Bancos de Dados
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 

Shield 2013

  • 1. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. 2013 Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 2. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. Com foco em Segurança da Informação, somos focados em atender as expectativas do cliente entendendo sua real necessidade
  • 3. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. • Entrega conforme a demanda • Avaliação do estado inicial • Mensuração de atividades e controles • Orientação dos serviços aos objetivos estratégicos • Acompanhamento das soluções • Melhora dos processos e qualidade • Aculturação interna segundo melhores práticas
  • 4. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. Gestão de segurança Continuidade e recuperação Treinamento e comportamental Auditoria e conformidade
  • 5. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. Gestão de segurança • Governança de segurança • Análise e avaliação de riscos • Suporte decisório à equipe de segurança da informação (Security Advisory) • Classificação da informação • Elaboração e revisão de políticas e normas internas de segurança da informação • Gestão de identidade
  • 6. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. Continuidade e recuperação • Identificação e estudo de agentes de ameaça • Suporte na elaboração e avaliação do Plano de Continuidade de Negócios (PCN) • Execução e acompanhamento dos testes de PCN
  • 7. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. • Workshops de segurança • Treinamentos presenciais ou pela internet • Desenvolvimento de campanhas de segurança • Elaboração de material de conscientização em segurança da informação Treinamento e comportamental
  • 8. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. • Elaboração de programas de auditoria • Execução de auditorias de 2ª e 3ª parte • ISO27001, SOx, CobiT, processos internos, outros • Pré-auditoria em PCI-DSS • Validação dos pontos de auditoria Auditoria e conformidade
  • 9. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. Frameworks Conformidades regulatórias Riscos de TI Governança corporativa de TI
  • 10. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. • Serviços sob demanda • Planejamento em parceria com o cliente • Ajustes das soluções ao problema percebido • Entendimento do problema • Soluções moldadas
  • 11. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. Em 30 minutos apresentamos a nossa empresa apresentamos nossos diferenciais nos colocamos à disposição para suas necessidades Marque uma reunião e em 30 minutos...
  • 12. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. www.ShieldSaaS.com contato@ShieldSaaS.com
  • 13. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. Obrigado Copyright © 2011 Shield – Security as a Service. Todos os direitos reservados. www.ShieldSaaS.com www.slideshare.net/ShieldSaaS www.Facebook.com/ShieldSaaS www.twitter.com/ShieldSaaS contato@ShieldSaaS.com