full strategies for information security€¦ · a [safeway] é uma consultoria de segurança da...
TRANSCRIPT
A [SAFEWAY] é uma consultoria de Segurança da Informação, que oferece soluções que atendem integralmente as
necessidades de seus clientes e parceiros com confiabilidade e eficiência, sempre voltada ao negócio. A organização
possui profissionais altamente capacitados em Governança e Segurança de Informação, os quais possuem certifi-
cações de respeitados órgãos como ISACA, (ISC)², DRII, CBCI e PMI, além de profundo conhecimento em gestão de
negócios.
Com uma metodologia completa, a [SAFEWAY] pode disponibilizar equipamentos, processos, pessoas e softwares
para atender aos seus clientes.
No portfólio de clientes e casos de sucesso encontramos empresas de diversos segmentos como: financeiro,
telecom, construção, energia e manufatura.
Full strategies for [Information Security]
www.safewayconsultoria.com
• Análise de Riscos de Indisponi-bilidade (ARI)
• Análise de Impacto no Negócio (AIN)
• Contingency Office
• Processo de BCM
• Estratégias de Recuperação
• Plano de Continuidade de Negócio (PCN)
• Planos de Continuidade Operacional (PCOs)
• Plano de Recuperação de Desastres (PRD)
• Plano de Gerenciamento de Crises (PGC)
• Plano de Resposta a Emergên-cia (PRE)
• Plano de Comunicação em Crise (PCC)
• Planos de Retorno
• Treinamento
• Testes
• Processos de Acesso Lógico (Concessão, Revogação, Alteração, Suspensão, Restau-ração, Revisão e Recuperação de Senhas)
• Análise Bottom-Up
• Análise Top-Down
• Análise de Segregação de Funções
• Definição de Papéis e Funções
• Desenho de Perfis de Acesso
• Ferramentas de Gestão de Acesso e Identidade
• Análise Forense
• Análise de Dados- Antifraude- Journal Entries- Computer Assisted Auditing Techniques (CAAT)- Correlacionamento de Eventos
• Gestão de Vulnerabilidades
• Diagnóstico de Segurança da Informação- Engenharia social, mesa e tela limpa, avaliação de conhecimento- Gap Analysis / WalkthroughsArquitetura de SI X processos reais X frameworks / normas / padrões- Análise de Vulnerabilidades e testes de intrusão para infra e aplicações
• PCI- Avaliação / Remediação QSA- Avaliação / Remediação ASV
• SAP Security Check
EMPRESAProfessional Services
• Estrutura Lógica e Funcional
• Plano Diretor
• Métricas e KPIs
• Processos e Fluxos de
Trabalho
• Gestão e Análise de Riscos
• Gestão de Conformidade
• Políticas, Normas e Procedi-mentos
• Campanhas de Conscientização e Treinamentos
• Parametrização de Segurança (Baseline / Hardening)
• Segurança Tecnológica- Endpoint- Web- Banco de Dados- Identidade
• Perímetros Seguros- VPN- Intrusion Prevention System-IPS- Data Loss Prevention-DLP- Tokens- Multifuncionais
• Archer eGRC Suite
• Formação de Auditor Líder em Sistema de Gestão de Continuidade de Negócios (BCMS) baseado na ISO 22301:2012
• Formação de Auditor Líder em Sistema de Gestão de Segurança da Informação (SGSI) baseado na ISO/IEC 27001:2013
• Formação de Auditor Interno em Sistema de Gestão da Segurança da Informação (SGSI) baseado na ISO/IEC 27001:2013
• Curso UP Grade da ISO/IEC 27001:2005 para ISO/IEC27001:2013 para auditores Líderes em Sistema de Gestão deSegurança da Informação (SGSI)
• Security Identity Manager• Security Access Manager for Enterprise Single Sign-On• Security Access Manager for e-business• Federated Identity Manager
• Security Role and Policy Modeler (RAPM)
• Security Analytics• Archer eGRC Suite
• Endpoint Manager• Security QRadar• APPSCAN Source e Standard
Strategic Partners
• NShield• Datacriptor
Consulte-nos sobre S-SaaS
• Formação de Auditor Interno no Sistema de Gestão de Continuidade de Negócios (BCMS) baseado na ISO 22301:2012
• Curso de upgrade da BS 25999:2005 para ISO 22301:2012 para auditores líderes em Sistema de Gestão de Continuidade de Negócios (BCMS)
• Curso de Interpretação dos Requisitos da ISO 22301:2012 Sistema de Gestão de Continuidade de Negócios (BCMS)
• Archer eGRC Suite
• Web Application Firewall (WAF)• Database Activity Monitor (DAM)
• Data Loss Prevention• Authentication Manager/SecurID• Archer eGRC Suite• Identity Protection e Verification
• Security Network Intrusion Prevention System• Security Network Protection• Endpoint Manager• Guardium Data Security• Optim Data Privacy
• IP360• WebApp 360
• Enterprise• CCM• File Integrity
InformationSecurity Governance
BusinessContinuityManagement
Security
Architecture
Identity
and Access
Management
Security,
Vulnerability
and Fraud
Management
• Unified Threat Management (UTM)• Dimension