VIRTUAL CISO – vCISO | Minimize os Riscos Cibernéticos e de Segurança
Nosso serviço de vCISO foi projetado para ajudá-lo com:
- Revisão da estratégia de Segurança da Informação.
- Revisão e desenvolvimento de Políticas e Procedimentos de Segurança.
- Certificação com os padrões da indústria, como ISO27001, ISO27701, PCI DSS, PCI PIN.
- Conformidade com regulamentações, como LGPD, BACEN, CVM.
- Testes de invasão (EHT), scans/varreduras, avaliações e análises de segurança.
- Desenvolvimento e implementação de estratégia de gerenciamento de ameaças.
- Gestão da continuidade de negócios, BIA, estratégias de recuperação, PRD, PCN.
- Campanhas de conscientização e simulações de phishing.
- Saiba mais…
Lei Geral de Proteção de Dados – LGPD
Diagnóstico, Análise, Plano de Ação e Implementação
O escopo de nossos trabalhos consiste em realizar:
- Entendimento do ambiente e processos de segurança documentados + definição de escopo + entrevistas com os responsáveis.
- Análise de documentação e processos com quantidades de controles implementados e não-implementados, assim como, as instruções e recomendações sobre sua implementação.
- O mapeamento (Data Mapping) de sistemas, planilhas e documentos, físicos ou digitais, que contém dados pessoais e sensíveis (beneficiários, clientes ou colaboradores), assim como, de empresas prestadoras de serviço e terceiros que possuem acesso a dados pessoais de clientes e colaboradores. O mapeamento será efetuado por amostragem.
- Elaboração do planejamento detalhado de adequação dos controles não aderentes.
- Descrição de sugestão de escopo para futura Certificação na NBR ISO/IEC 27001:2013.
Teste de Invasão, Gestão e Scan de Vulnerabilidades
Prevenção aos Ataques Cibernéticos e Fraudes Eletrônicas
Com a facilidade de acesso às novas tecnologias e sistemas, os ataques cibernéticos e as tentativas de fraudes eletrônicas não são mais “privilégios” das instituições financeiras. As empresas dos segmentos de saúde, telecom, indústria, comércio, energia e de serviço também estão sendo alvo dessas ações criminosas e nos procurado para ajuda-los com medidas preventivas.
Com isso, compartilhamos com você um resumo de nossa abordagem, totalmente personalizada, que estamos praticando em nossos clientes com bons resultados e produtos finais, aprimorando a gestão contínua de riscos.
Business Impact Analisys (BIA) | Continuidade de Negócios e Recuperação de Desastres
Este programa, conhecido pelo termo em inglês BCMS (Business Continuity Management System), pressupõe a realização periódica de:
- Análise de riscos (risk assessment);
- Análise de impacto nos negócios (BIA, Business Impact Analysis);
- Definição/revisão da estratégia de recuperação;
- Elaboração/manutenção dos planos de continuidade dos negócios, gestão de crises e resposta à emergências/incidentes;
- Exercícios de simulação a partir dos requisitos e prioridades do negócio.
Risk Assessment de Segurança da Informação | Efetue a Análise de Maturidade e seu Plano Diretor de Segurança
Nosso objetivo é o de efetuar a Análise do Nível de Maturidade dos Processos de Segurança da Informação, visando identificar, documentar e reportar eventuais inconsistências com os padrões mínimos internacionais de controles internos e de Segurança da Informação desejados por sua Alta Administração.
Tais resultados serão utilizados para elaboração do Plano Diretor Estratégico de Segurança da Informação para endereçar as ações futuras relacionadas com, no mínimo:
- Revisão dos processos, políticas e atividades de Segurança da Informação.
- Preservação da confidencialidade, integridade e disponibilidade das informações.
- Aumento do nível de conscientização e sensibilização dos colaboradores, por meio da criação de programas de integração periódicos.
- Prevenção ao vazamento de informações e proteção de dados.
Conscientização em Segurança da Informação
Como parte dos esforços para transformar e amadurecer as práticas de Segurança da Informação, a AuditSafe possui um vasto catálogo de itens e ações de Conscientização em Segurança para sua escolha, que poderá ser aplicado, em um projeto específico ou sob demanda, para os diversos públicos internos das empresas.
Os materiais contemplam: vídeos de animação com conteúdos instrutivos a respeito segurança da informação sugestão de criação de novas artes para aplicação em papéis de parede de computadores e elaboração de screensavers. Inclui atividades dinâmicas em áreas comuns da empresa, contemplando a participação de atores, desenvolvimento de materiais ilustrativos e preparação de cerimonial para eventos específicos do programa.
E-learning de Segurança da Informação
Destacam-se seu material e conteúdos próprios de e-learning, conforme figuras abaixo, voltado para executivos e para os usuários, endereçando as principais preocupações com a prevenção ao vazamento e cuidados gerais de segurança da informação.


Consultoria para Implementação da Norma NBR ISO/IEC 27001:2013
Nos últimos anos, o interesse na adequação de ambientes informatizados com a implementação de controles de segurança tem crescido significativamente.
Pesquisas indicam as tendências de investimentos para os próximos anos, dentre eles, o aprimoramento da gestão de riscos, a implementação de ferramentas e processos para evitar o vazamento de informações e a conscientização em Segurança da Informação.
Nota-se, também nas pesquisas que, mais de 8% dos participantes implementaram e certificaram formalmente um Sistema de Gestão em Segurança da Informação (SGSI) e que, em média, 17% estão em fase de implementação.
O mais interessante é que aproximadamente 32% ainda não possuem um SGSI, mas estão considerando seu desenvolvimento e implementação.
A AuditSafe utiliza seu próprio Método Estruturado de Segurança da Informação, denominado MESI, para o desenvolvimento dos seus serviços, e foca em atender os aspectos de segurança relacionados ao fator humano (pessoas), fatores tecnológicos, internos e processuais (normas e procedimentos).
Este método provê um processo sistemático para implementação de um SGSI baseado na norma NBR ISO/IEC 27001:2013, que também é utilizado na definição do escopo, no mapeamento de processos, na visualização da situação atual dos riscos de um ambiente em avaliação, na elaboração de seus documentos estruturais (políticas, normas e procedimentos), na definição das métricas, e no planejamento das atividades ou do projeto de implementação.
A escolha de um método adequado de implementação de um SGSI é importante, pois auxilia na resolução dos problemas relacionados com as ameaças a confidencialidade, integridade e disponibilidade das informações corporativas, e direciona esforços, investimentos, tecnologias e recursos humanos.
Comentários