Preocupação constante com a Segurança da Informação?
Falta de tempo para dedicar à gestão da Segurança da Informação?
Ausência de recursos especializados para uma abordagem mais abrangente relativa à Segurança da Informação?
A Dédalo possui uma metodologia própria que possibilita a organização atingir a gestão da Segurança da Informação em 6 meses. Os consultores são especialistas em Segurança da Informação, certificados como Implementadores e Auditores Líderes das normas ISO/IEC 27001 e 27701, bem como outras certificações de renome e possuem ampla experiência prática e comprovada na área de segurança da informação, cibersegurança, proteção de dados e gestão corporativa. Os profissionais reúnem conhecimento técnico especializado em tecnologia da informação e uma profunda compreensão das práticas de gestão corporativa e compliance.
Otimiza a gestão da Segurança da Informação;
Preserva o lucro da organização;
Reduz os custos investindo no que é crítico;
Permite que os colaboradores executem atividades focadas no negócio;
Consultores experientes à disposição.
Não há cobrança para horas excedentes;
O gerenciamento do projeto é por conta dos consultores da Dédalo;
A equipe possui vasto conhecimento técnico e experiência;
Curso EAD aos colaboradores com emissão de certificado;
Uma simulação de ataque de phishing para até 100 e-mails de colaboradores;
Acompanhamento do projeto em tempo real;
Consultores acessíveis (Teams e WhatsApp);
Mais que uma consultoria. Uma assessoria!
Preocupação constante com a Segurança da Informação?
Falta de tempo para dedicar à gestão da Segurança da Informação?
Ausência de recursos especializados para uma abordagem mais abrangente relativa à Segurança da Informação?
Redução de custos
Investir em Segurança da Informação eficiência?
Aprimorar a gestão da segurança da informação
Colaboradores focados nas atividades do negócio?
A - Otimize a gestão da Segurança da Informação
B - Preserve o lucro da organização
C - Baixe os custos investindo no que é crítico
D - Permita que seus colaboradores executem atividades focadas no negócio
E - Tenha consultores experientes à disposição
Acompanhamento mensal da realização do processo e procedimentos implementados
Inicie a Jornada de SI com a Dédalo
1.1) Estabelecer/revisar Política de Segurança da Informação (PSI);
1.2) Estabelecer/revisar Política e Procedimento de controle de acesso;
1.3) Estabelecer/revisar Política de Senhas;
1.4) Estabelecer/revisar Política de utilização de software;
1.5) Workshop - Introdução a Segurança da Informação;
1.6) Workshop - Princípios básicos da conscientização de segurança;
1.7) Simulação de phishing para até 100 e-mails com apresentação de relatório gerencial;
1.8) Realização de Pesquisa sobre conhecimento e cultura de segurança para obtenção da linha base da organização.
2.1) Estabelecer/revisar Política de Backup e Testes de Backup;
2.2) Estabelecer/revisar Procedimentos de Backup e Testes de Backup;
2.3) Estabelecer indicadores referente a Backup e Testes de Backup;
2.4) Treinamento - Política de Segurança da informação da Organização (PSI);
2.5) Treinamento - Política de controle de acesso e Política de Senhas;
2.6) Workshop - Os fundamentos do ransomware;
2.7) Acompanhamento mensal da realização do processo de controle de acesso;
3.1) Revisão dos contratos colaboradores CLT, PJ (Confidencialidade, Propriedade Intelectual, Sanções Disciplinares);
3.2) Treinamento - Política e procedimentos de Backup e Teste de Backup;
3.3) Workshop - Prevenção contra o phishing;
3.3) Workshop - Dez maneiras de evitar golpes de phishing:
3.3) Acompanhamento mensal da realização do processo de controle de acesso;
3.4) Acompanhamento mensal do procedimento de Backup e Teste de Backup;
4.1) Estabelecer/revisar Política/Processo de Desenvolvimento Seguro;
4.2) Workshop - Desenvolvimento Seguro: Proteção do código-fonte, Higiene de dados e de senhas, OWASP TOP 10.
4.3) Acompanhamento mensal da realização do processo de controle de acesso;
4.4) Acompanhamento mensal do procedimento de Backup e teste de Backup;
5.1) Estabelecer inventário de ativos de informação;
5.2) Executar orocesso de análise de riscos (AMEAÇAS, VULNERABILIDADES, PROBABILIDADE E CONSEQUÊNCIA);
5.3) Acompanhamento mensal da realização do processo de controle de acesso;
5.4) Acompanhamento mensal do procedimento de Backup e teste de Backup;
6.1) Executar processo de avaliação de riscos (AMEAÇAS, VULNERABILIDADES, PROBABILIDADE E CONSEQUÊNCIA);
6.2) Estabelecer programa de treinamento e conscientização.
6.3) Realização de Pesquisa sobre conhecimento e cultura de segurança para medir a evolução;
6.4) Acompanhamento mensal da realização do processo de controle de acesso;
6.5) Acompanhamento mensal do procedimento de Backup e teste de Backup;