LGPD.  Operação.

Trabalhamos os processos para adequação das empresas ao cumprimento da LGPD, começando com analises de informações baseadas no modelo da ISO 27001, 27002,  assim como nas boas práticas para proteção de dados, com metodologias  como CobIT, ITIL, SOX, assim como também usamos  o roteiro do  SISTEMA BRASILEIRO DE PROTEÇÃO E ACESSO A DADOS PESSOAIS.

Governança e Diagnóstico.

Para o trabalho de diagnóstico é importante conhecer  como encontram-se todos os processos  do negócio, que se desenvolvem dentro da empresa, assim como a governança de tecnologia e segurança da informação, para tal o trabalho irá focar em como a organização controla, dirige e monitora pessoas, processos e tecnologias, e como se encontra alinhada aos objetivos de negócio da organização.

Será avaliado a existência ou não, de processos e controles, bem como suas documentações, registros e evidências que atestem a eficiência e eficácia frente a possíveis auditorias.

  • Processos Jurídicos.

  • Processos do Negócio. Entrevistas equipes, executivos.

  • Situação Atual do Negócio x Compliance com a LGPD.

  • DPIA

  • Resposta a vazamentos.  "como será a forma mais rápida e eficiente de lidar com os incidentes."

Jurídico & Legal.

Elaboramos uma camada de apoio legal para nossos clientes, no intuito de  esclarecer qualquer dúvida da LGPD, desde o ponto de vista da jurisprudência vigente, com foco em cada tipo de negócio e vertical de mercado. 

Nesse processo, organizamos palestras de capacitação e conscientização para os funcionários/colaboradores da empresa.

Assesment de Compliance.

Nessa etapa estabeleceremos o status de organização em referência a LGPD, e através de um GAP analises apresentaremos a melhor forma de adequação e quick wins. Com nossa plataforma de riscos já parametrizada, emitiremos relatório de conformidade e melhoria.

DPIA Avaliacao de Impacto de Dados.

DPIA Uma avaliação de impacto na proteção de dados é um instrumento de análise de risco,  avaliação das operações,  processos da empresa, e o impacto delas no negócio, assim como as necessidades para atender a LGPD.

  • Ajuda a identificar riscos de proteção de dados (em um projeto)

  • Ajuda a prever e evitar problemas e apresentar soluções para reduzir os riscos de proteção de dados.

Analises de Riscos Tecnológicos.

Entender quais arquivos críticos estão expostos, e sendo acessados.

  • Avaliando os acessos e permissões em ativos que residam dados.

    • Cloud.

      • Amazon.​

      • Azure.

      • Google.

    • File Server.​

    • Servidores.

  • Avaliar as movimentações internas.

  • Avaliar as formas de Acessos.

    • Correio Eletrônico.

    • Internet.

    • Rede.

    • VPN.

Anonimização dos Dados.

O dado anonimizado que não identifica uma pessoa. não pode ser considerado um dado pessoal. Nossos processos se focam em auxilar/orientar aos clientes na aplicação de soluções para isso.

Efetuar esse processo se faz muito importante para atender  artigos da  Lei 13709/18.

  • Para o Tratamento  correto dos dados. (Art. 6).

  • Eliminação depois do Tratamento. (Art. 16).

  • Responsabilidade e Registro  do Acesso. (Art. 37 & 38).

  • Responsabilidade do Controlador e dos Processadores. (Art. 42).

  • Segurança e Sigilo. (Art. 46).

  • Notificação no Vazamento. (Art. 48).

  • Melhores Práticas. (Art. 49).

  • Sanções Administrativas. (Art. 52).

Analises do Banco de Dados.

  • Auditoria aos Acessos, usuários / DBA.

  • Gestão de Acesso e Permissões. (DAM).

  • Mascaramento dos dados no BD.

  • PenTests.

  • Proteção das aplicações de acesso (WAF).

Identificação.

Identificar arquivos com dados Sensíveis, on-premises e na nuvem, aplicando etiquetas (Classificação dos dados), e medidas de segurança de forma automática.:

  • Servidores Windows / Linux.

  • Storage NAS.

  • SharePoint.

  • Office 365.

Segurança da Rede.

  • Politicas de logs e SIEM.

  • Politicas de Segmentação. VLAN

  • Politicas de Autenticação. 802.1x

  • Politicas de Integração da rede com AD / Radius.

Segurança da Informação.

  • Autenticação LDAP ou AD em todas as camadas críticas.

  • Criptografia.

  • Identificação e Detecção de Vulnerabilidades.

  • FIPS.

  • Senhas Fortes.

  • SSL.

Preencha nosso questionário e receba nossa guia ao compliance.