SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Risk Management for the Real World

Perfil Corporativo




                                               SEVEN2 SECURITY

                                Tel BRA (41) 4063-9107 // Tel USA (786) 382-0167
                                 contact@72security.com // www.72security.com
  Perfil Corporativo 4Q 2011!                                                      Página 1
SEVEN2 SECURITY




              Apresentação


              A especialização como garantia de excelência
              Somos uma empresa de consultoria especializada em prestar serviços profissionais que auxiliam
              nossos clientes a entender o nível de risco ao qual suas informações estão submetidas e gerenciar
              este cenário através da correção de vulnerabilidades, construção de controles e administração da
              Segurança da Informação.

              Atuamos exclusivamente em três práticas específicas, onde entendemos as necessidades de
              nossos clientes de forma individual e apresentamos propostas de soluções que consideram as
              particularidades inerentes ao mercado, cenário e situação específica de cada Organização que
              confia em nossos serviços.

              Porque a Seven2
              Com 12 anos de experiência no mercado de Segurança da Informação e centenas de projetos
              desenvolvidos para clientes nas Américas e Europa, entendemos que a Segurança da Informação
              é uma questão de negócio suportada em muitos casos pela tecnologia, e não uma questão técnica
              que deva ser tratada de forma isolada.

              Com esta premissa para o desenvolvimento de nossos serviços, apresentamos uma proposta
              única de adequar o nível de risco de nossos clientes para padrões aceitáveis equilibrando a
              necessidade de proteção com o desempenho esperado para os processos de negócios.

              • Experiência: Nossa equipe é formada por profissionais seniores com experiência em
                consultoria e como gestores em empresas de grande porte. Todos os projetos são conduzidos
                por pessoas que realmente entendem o que estão fazendo e irão apresentar resultados dentro
                 do que é esperado.

              • Independência: Entendemos que cada cliente é único e quando necessário buscamos
                ferramentas específicas caso a caso, sempre dentro do que é solicitado e respeitando as
                 premissas estabelecidas por quem irá utilizar as soluções.

              • Confiança: Nossos clientes confiam informações sensíveis a nossa equipe e para garantir que
                este elo seja mantido, mantemos processos internos que garantem o sigilo através de recursos
                 tecnológicos e documentos legais assinados por cada funcionário.

              • Qualidade: Utilizamos metodologias públicas que tem sua qualidade atestada por empresas de
                grande porte e órgãos governamentais, permitindo que nossos clientes sejam capacitados no
                que fazemos, possam entender cada etapa dos projetos que desenvolvemos e possam utilizar os
                 produtos finais entregues para dar continuidade a administração do nível de risco.

              • Dedicação: Mantemos uma carteira de clientes onde cada contrato é administrado por um
                consultor de forma individual, provendo atenção imediata as suas necessidades e plena
                 dedicação a atingir os resultados esperados.




Perfil Corporativo 4Q 2011!                                                                            Página 2
SEVEN2 SECURITY




              Serviços Profissionais


              Gerenciamento de Riscos como Prática de Negócios
              Adotar um programa de Enterprise Risk Management é uma prática que possibilita as organizações
              gerenciarem os riscos comuns a qualquer operação e aproveitar da melhor forma possível as
              oportunidades para alcançar seus objetivos, sem que existam rupturas inesperadas nos processos
              conduzidos e impactos decorrentes da exploração de falhas na proteção dos seus negócios.

              As práticas onde atuamos estão diretamente relacionadas a este processo, onde utilizamos nossa
              experiência em campo e conhecimento teórico sobre os assuntos para identificar oportunidades
              de melhoria na proteção dos dados e informações, desenvolvendo soluções que permitem aos
              nossos clientes terem controles efetivos em seus processos e dedicarem seus esforços para suas
              atividades de negócio.

              Risk Management & Compliance
              Através de um conjunto de práticas complementares, atuamos na identificação do nível de
              aderência com padrões de mercado, presença de vulnerabilidades técnicas e processuais,
              oportunidades de melhoria para a administração do nível de risco e construção de controles para
              proteger os dados e informações.

              Business Continuity & Disaster Recovery
              Conjunto de processos destinados a analisar as reais necessidades de continuidade de negócios e
              recuperação de desastres de nossos clientes, resultando em estratégias que funcionam e são
              desenvolvidas com uma relação custo/benefício adequada.

              Security Awareness & Training
              Capacitação e treinamento para usuários e gestores nas práticas de Segurança da Informação,
              onde podemos estruturar programas específicos ou fornecer sessões focadas em determinados
              tipos de controles e padrões.




Perfil Corporativo 4Q 2011!                                                                          Página 3
SEVEN2 SECURITY




               Risk Management & Compliance


               Gap Analysis                                       Information Security Policies
               Em uma ação caracterizada pela velocidade de       Desenvolvemos programas que estabelecem a
               execução e fácil entendimento dos resultados       Política de Segurança da Informação de forma
               obtidos, avaliamos de forma clara qual é a         direcionada para os objetivos de nossos
               distância entre o cenário presente e o desejado    clientes, estabelecendo as normas que os
               para aderência a normas e padrões de               colaboradores e parceiros comerciais devem
               segurança como o PCI Data Security Standard e      cumprir para manter um nível aceitável de
               o conjunto de normas ISO/IEC 27000 Series.         risco para os dados e informações.

               Como resultado, nossos clientes podem              Podemos entregar a documentação gerada ou ir
               planejar o esforço para atingir o cenário          além e integrar programas de conscientização
               desejado de forma precisa, alocando os recursos    para os colaboradores, integrar as normas
               específicos, limitando o escopo de investimento    estabelecidas nas estratégias de negócio e
               ao que é necessário para atingir os objetivos e    administrar o ciclo de vida da Política de
               aproveitando o planejamento realizado para         Segurança da Informação, garantindo o
               promover a continuidade do processo dentro da      alinhamento contínuo com as mudanças geradas
               estratégia corporativa.                            pela própria dinâmica das Organizações.

               Risk Assessment                                    Risk & Vulnerability Management
               Com base em metodologias abertas que               Promovemos a implantação e administração de
               permitem a transferência de conhecimento           um processo integrado para o gerenciamento
               para nossos clientes e a participação contínua     de vulnerabilidades e riscos. Após uma
               de suas equipes no processo, identificamos as      abordagem inicial, onde definimos os
               ameaças e vulnerabilidades que podem ser           parâmetros a serem utilizados e os acordos para
               utilizadas para impactar o nível de risco          níveis de serviços desejados, estabelecemos o
               esperado.                                          programa onde nossos clientes recebem:

               O planejamento das atividades componentes          • Uma visão completa dos ativos presentes em
               dos projetos e a apresentação dos resultados         seu Ambiente Informatizado e a relação
               podem ser direcionados para apresentar uma           destes com os processos de negócio.
               visão geral das vulnerabilidades existentes, os
                                                                  • Um controle efetivo das vulnerabilidades
               riscos para o negócio e a aderência a normas de
                                                                    presentes, onde apresentamos quais pontos
               mercado.
                                                                    podem ser adequados e propomos a priorização
               Em comum, todos os produtos finais que               das ações corretivas com base no nível de riscos.
               entregamos apresentam não só o que foi
                                                                  • O suporte contínuo de nossa equipe, não só
               identificado pela nossa equipe, mas também
                                                                    para a administração da Gestão de Riscos mas
               propostas claras de melhoria em ações
                                                                    ainda para interações com parceiros comerciais
               operacionais e estratégicas para a tecnologia,
                                                                    e auditorias que participem do processo.
               processos e uso de recursos pelos colaboradores.




Perfil Corporativo 4Q 2011!                                                                               Página 4
SEVEN2 SECURITY




               Business Continuity & Disaster Recovery


               BCS Health Check                                     BCS Development
               De forma similar ao gap analysis, avaliamos quais    Desenvolvemos uma BCS para nossos clientes,
               são as necessidades de nossos clientes para o        onde através de um processo que cobre os
               estabelecimento de uma Business Continuity           processos de negócios, componentes de
               Strategy (BCS), resultando em economia dos           suporte e relações com recursos internos e
               esforços necessários e direcionamento preciso        externos, conduzimos um projeto composto de
               das ações para adequar ou estabelecer este           quatro fases complementares:
               modelo de proteção para os processos de
                                                                    • Analisamos as ameaças e vulnerabilidades
               negócio.
                                                                      para os processos de negócio, estabelecendo
               Esta linha de serviços é especialmente útil quando     o nível de risco existente e propondo ações
               nossos clientes vão ao mercado publicar uma            para a adequação deste a níveis aceitáveis
               Request for Proposals e desconhecem o tamanho do       pela Organização.
               escopo necessário para a contratação de serviços
                                                                    • Realizamos a análise de impacto nos negócios
               ou quando precisam estimar o orçamento para a
                                                                      seguindo os processos estabelecidos para um
               atualização ou desenvolvimento de uma BCS.
                                                                      Business Impact Analysis.
               Business Impact Analysis
                                                                    • Suportamos a definição e construímos as
               Realizamos a análise de impacto nos negócios
                                                                      estratégias que serão utilizadas para a
               necessária para a construção de uma BCS, uma
                                                                      continuidade de processos, medidas de
               vez que os resultados suportam as decisões
                                                                      contingência para os negócios, recuperação
               estratégicas que definem os processos de
                                                                      dos componentes atingidos e retorno as
               negócio que serão contingenciados e em quanto
                                                                      operações regulares.
               tempo, como a recuperação de componentes
               afetados deverá ser conduzida e como a               • Implementamos um processo de administração
               Organização irá lidar com a manutenção de              do BCS, através do planejamento e suporte dos
               processos replicados de acordo com o seu nível         testes necessários, capacitação das equipes
               de criticidade.                                        responsáveis, conscientização dos
                                                                      colaboradores e controle de atualização dos
               Além de ser um instrumento fundamental para
                                                                      documentos e ferramentas componentes.
               determinar como a construção de uma BCS
               deverá ser realizada, os resultados de uma           Como atividade complementar podemos
               Business Impact Analysis podem ser utilizados        assumir a gestão da BCS, trabalhando como
               para:                                                responsáveis por administrar todos os processos
                                                                    relacionados em uma relação de parceria e
               • Métricas de gestão do risco com base em            transferência contínua de conhecimento com
                 valores estabelecidos para os processos de
                                                                    nossos clientes. A opção por esta abordagem
                 negócio
                                                                    permite que nossos clientes possam manter o
               • Valorização de processos de negócio e              foco em suas atividade de negócio com a garantia
                 componentes de suporte relacionados, tais          de que o investimento realizado será protegido e
                 como aplicativos corporativos e hardware.          a estratégia de continuidade mantida.


Perfil Corporativo 4Q 2011!                                                                                 Página 5
SEVEN2 SECURITY




               Security Training & Awareness


               Security Awareness Program                        Training Sessions
               Para implementar de forma efetiva um              Oferecemos cinco cursos específicos para fornecer
               programa de proteção aos dados e informações      a especialização necessária no entendimento das
               utilizados em seus negócios, e assim garantir a   disciplinas que somos especialistas e sua aplicação
               manutenção de um nível de risco aceitável, as     na proteção dos dados e informações. Cada curso
               Organizações precisam tratar não somente as       tem a carga horária adequada para transmissão do
               vulnerabilidades identificadas como ainda         conhecimento referenciado, podendo ser
               promover a capacitação de seus colaboradores      ofertados em dias contínuos ou em turnos
               para uso dos controles estabelecidos.             específicos, de acordo com as necessidades de cada
                                                                 cliente.
               Atendendo esta premissa, desenvolvemos um
               programa que promove a conscientização das        • PCI Data Security Standard: Apresentação do
               pessoas e o treinamento de uma equipe para          padrão e entendimento de cada um dos
               administrar um modelo contínuo de disseminação      requerimentos, assim como na aplicação dos
               da Segurança da Informação, que não só mantêm       controles na proteção dos dados do portador do
               o entendimento do que é esperado pela               cartão e cumprimento dos processos exigidos
               Organização na proteção de seus negócios,           pelo PCI Council.
               como ainda promove uma camada adicional de
                                                                 • ISO/IEC 27001: Visão geral da família de
               controle ao estabelecer o pleno entendimento
                                                                   normas, sua aplicabilidade nas organizações,
               de como as normas devem ser cumpridas.
                                                                   relacionamentos com padrões de mercado e
               • Promove a conscientização dos gestores,           uso dos controles para a Gestão da Segurança
                 colaboradores, terceiros e parceiros              da Informação.
                 comerciais com abordagens específicas para
                                                                 • Risk Management: Entendimento do processo
                 cada tipo de audiência.
                                                                   de Risk Management à partir da apresentação
               • O conteúdo é adaptado para o mercado onde         dos conceitos de análise de vulnerabilidades,
                 o cliente atua e endereçando os pontos            estabelecimento de riscos e construção de
                 específicos de sua Política de Segurança da       instrumentos para a Gestão de Riscos.
                 Informação.
                                                                 • Business Continuity Strategy: Desenvolvimento
               • O material de suporte é desenvolvido pela         e implementação de uma Estratégia para a
                 nossa equipe a partir das Melhores Práticas       Continuidade de Negócios abrangendo todo o
                 do mercado e continuamente atualizado para        ciclo de criação, implementação e administração.
                 prover informações sobre novas ameaças,
                                                                 • IS Security Officer: Apresenta os conceitos
                 vulnerabilidades e formas de proteção.
                                                                   de Segurança da Informação e sua aplicação
               • O conteúdo pode ser adaptado para                 dentro dos processos de negócio das
                 plataformas de e-learning, onde nossa equipe      Organizações, cobrindo não só a parte
                 trabalha em conjunto com os responsáveis da       técnica e conceitual mas ainda abrangendo as
                 empresa para garantir a portabilidade sem         questões administrativas esperadas de um IS
                 perda dos objetivos estabelecidos.                Security Officer.


Perfil Corporativo 4Q 2011!                                                                             Página 6
SEVEN2 SECURITY




               Como podemos ajudar?


               Como podemos ajudar?
               A Seven2 é uma empresa altamente especializada que conta com uma equipe formada por
               profissionais com experiência de mercado e vivência como consultores e gestores em empresas de
               grande porte. Além dos diferenciais baseados em nossas competências técnicas, somos
               reconhecidos por nossos clientes por pontos de excelência gerados pela forma como trabalhamos:

               • Velocidade nas decisões: A ausência de diversas camadas hierárquicas e a independência que
                 provemos aos nossos consultores permite que as decisões sejam tomadas rapidamente e
                 superem as expectativas de nossos clientes em relação ao tempo de resposta para as suas
                 necessidades.

               • Inovação: Mantemos um conjunto de práticas que norteiam nossas atividades, porém adaptamos
                 continuamente a forma como atuamos para atender a demandas específicas de nossos clientes,
                 inovando nas soluções apresentadas e atendendo a cada necessidade de nossos clientes que
                 podem ser abordadas em nossas práticas profissionais.

               • Cumprimento de prazos: Sempre nos colocamos na posição de nossos clientes entendendo como
                 suas necessidades podem ser atendidas e quais são os prazos que devem ser cumpridos. Esta
                 premissa garante que nossa equipe trabalhe sempre superando as expectativas de atendimento,
                 trabalhando com o esforço necessário para sempre cumprir os prazos especificados.




                                                                     Tel BRA (41) 4063-9107
                                                                     Tel USA (786) 382-0167
                                                                     contact@72security.com
                                                                     www.72security.com
Perfil Corporativo 4Q 2011!                                                                          Página 7

Mais conteúdo relacionado

Mais procurados

Gestão da Governança de TI | Andracom
Gestão da Governança de TI | AndracomGestão da Governança de TI | Andracom
Gestão da Governança de TI | AndracomAndracom Solutions
 
Si segurança e privacidade (1Sem2014)
Si   segurança e privacidade (1Sem2014)Si   segurança e privacidade (1Sem2014)
Si segurança e privacidade (1Sem2014)Pedro Garcia
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiFernando Palma
 
Plano de continuidade de negocios
Plano de continuidade de negociosPlano de continuidade de negocios
Plano de continuidade de negociosFernando Pessoal
 
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Marcelo Veloso
 
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)CompanyWeb
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de NegóciosInformaGroup
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de NegóciosCIMCORP
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...Sidney Modenesi, MBCI
 
Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TICompanyWeb
 
e-book DRP Alinhado às Necessidades do Negócio
e-book DRP Alinhado às Necessidades do Negócioe-book DRP Alinhado às Necessidades do Negócio
e-book DRP Alinhado às Necessidades do NegócioSidney Modenesi, MBCI
 
Webinar | Gerenciamento de Risco Corporativo segundo COSO®
Webinar | Gerenciamento de Risco Corporativo segundo COSO®Webinar | Gerenciamento de Risco Corporativo segundo COSO®
Webinar | Gerenciamento de Risco Corporativo segundo COSO®CompanyWeb
 
Escalabilidade, Resiliência e Continuidade de Negócios no Data Center do Futuro
Escalabilidade, Resiliência e Continuidade de Negócios noData Center do FuturoEscalabilidade, Resiliência e Continuidade de Negócios noData Center do Futuro
Escalabilidade, Resiliência e Continuidade de Negócios no Data Center do FuturoSidney Modenesi, MBCI
 
Gestão de Continuidade de Negócios como Ferramenta Estratégica
Gestão de Continuidade de Negócios como Ferramenta EstratégicaGestão de Continuidade de Negócios como Ferramenta Estratégica
Gestão de Continuidade de Negócios como Ferramenta EstratégicaGledson Scotti
 

Mais procurados (20)

Gestão da Governança de TI | Andracom
Gestão da Governança de TI | AndracomGestão da Governança de TI | Andracom
Gestão da Governança de TI | Andracom
 
Si segurança e privacidade (1Sem2014)
Si   segurança e privacidade (1Sem2014)Si   segurança e privacidade (1Sem2014)
Si segurança e privacidade (1Sem2014)
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 
Plano de continuidade de negocios
Plano de continuidade de negociosPlano de continuidade de negocios
Plano de continuidade de negocios
 
Trabalho de SGI
Trabalho de SGITrabalho de SGI
Trabalho de SGI
 
Gestão de Riscos Corporativos 2018
Gestão de Riscos Corporativos 2018Gestão de Riscos Corporativos 2018
Gestão de Riscos Corporativos 2018
 
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
 
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
 
WannaCry 3.0
WannaCry 3.0WannaCry 3.0
WannaCry 3.0
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
 
Reunião COMJOVEM - Palestra: "Gestão de riscos como ferramenta estratégica pa...
Reunião COMJOVEM - Palestra: "Gestão de riscos como ferramenta estratégica pa...Reunião COMJOVEM - Palestra: "Gestão de riscos como ferramenta estratégica pa...
Reunião COMJOVEM - Palestra: "Gestão de riscos como ferramenta estratégica pa...
 
Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TI
 
e-book DRP Alinhado às Necessidades do Negócio
e-book DRP Alinhado às Necessidades do Negócioe-book DRP Alinhado às Necessidades do Negócio
e-book DRP Alinhado às Necessidades do Negócio
 
Webinar | Gerenciamento de Risco Corporativo segundo COSO®
Webinar | Gerenciamento de Risco Corporativo segundo COSO®Webinar | Gerenciamento de Risco Corporativo segundo COSO®
Webinar | Gerenciamento de Risco Corporativo segundo COSO®
 
GCN - Gestão de Continuidade de Negócios
GCN - Gestão de Continuidade de NegóciosGCN - Gestão de Continuidade de Negócios
GCN - Gestão de Continuidade de Negócios
 
Escalabilidade, Resiliência e Continuidade de Negócios no Data Center do Futuro
Escalabilidade, Resiliência e Continuidade de Negócios noData Center do FuturoEscalabilidade, Resiliência e Continuidade de Negócios noData Center do Futuro
Escalabilidade, Resiliência e Continuidade de Negócios no Data Center do Futuro
 
Gestão de Continuidade de Negócios como Ferramenta Estratégica
Gestão de Continuidade de Negócios como Ferramenta EstratégicaGestão de Continuidade de Negócios como Ferramenta Estratégica
Gestão de Continuidade de Negócios como Ferramenta Estratégica
 

Destaque

Educar en el s XXI. UIMP 2013. Descomposición de las diferencias regionales d...
Educar en el s XXI. UIMP 2013. Descomposición de las diferencias regionales d...Educar en el s XXI. UIMP 2013. Descomposición de las diferencias regionales d...
Educar en el s XXI. UIMP 2013. Descomposición de las diferencias regionales d...Instituto Nacional de Evaluación Educativa
 
Que es tecnología leidy vera
Que es tecnología leidy veraQue es tecnología leidy vera
Que es tecnología leidy veraleidyve
 
Potenciando saberes
Potenciando saberesPotenciando saberes
Potenciando saberesnacyme10
 
Programa sumar y multiplicar
Programa sumar y multiplicarPrograma sumar y multiplicar
Programa sumar y multiplicarJuan2287
 
Autocad 2007 para topografia
Autocad 2007 para topografiaAutocad 2007 para topografia
Autocad 2007 para topografiaLuiz Carlos Silva
 

Destaque (7)

OSLO Ferran Coll
OSLO   Ferran CollOSLO   Ferran Coll
OSLO Ferran Coll
 
Educar en el s XXI. UIMP 2013. Descomposición de las diferencias regionales d...
Educar en el s XXI. UIMP 2013. Descomposición de las diferencias regionales d...Educar en el s XXI. UIMP 2013. Descomposición de las diferencias regionales d...
Educar en el s XXI. UIMP 2013. Descomposición de las diferencias regionales d...
 
Que es tecnología leidy vera
Que es tecnología leidy veraQue es tecnología leidy vera
Que es tecnología leidy vera
 
Potenciando saberes
Potenciando saberesPotenciando saberes
Potenciando saberes
 
Programa sumar y multiplicar
Programa sumar y multiplicarPrograma sumar y multiplicar
Programa sumar y multiplicar
 
Autocad 2007 para topografia
Autocad 2007 para topografiaAutocad 2007 para topografia
Autocad 2007 para topografia
 
Investigacion de mercado
Investigacion de mercadoInvestigacion de mercado
Investigacion de mercado
 

Semelhante a Perfil corporativo web

Taking - Gestão Integrada de Riscos Corporativos
Taking - Gestão Integrada de Riscos CorporativosTaking - Gestão Integrada de Riscos Corporativos
Taking - Gestão Integrada de Riscos CorporativosTaking
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da PrivacidadeCLEBER VISCONTI
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosGrupo Treinar
 
Sk3 Análise de Impacto da Conduta Humana
Sk3  Análise de Impacto da Conduta HumanaSk3  Análise de Impacto da Conduta Humana
Sk3 Análise de Impacto da Conduta HumanaMarco Antonio De Paula
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
GID - Governança Integrada de Dados
GID - Governança Integrada de DadosGID - Governança Integrada de Dados
GID - Governança Integrada de DadosBusiness Station
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Gestão de Serviços de TIC
Gestão de Serviços de TICGestão de Serviços de TIC
Gestão de Serviços de TICEduardo Fagundes
 
Gerenciamento da Qualidade de Software 2.pptx
Gerenciamento da Qualidade de Software 2.pptxGerenciamento da Qualidade de Software 2.pptx
Gerenciamento da Qualidade de Software 2.pptxRoberto Nunes
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5jcfarit
 
Apresentação PS
Apresentação PSApresentação PS
Apresentação PSCERNE
 

Semelhante a Perfil corporativo web (20)

IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Taking - Gestão Integrada de Riscos Corporativos
Taking - Gestão Integrada de Riscos CorporativosTaking - Gestão Integrada de Riscos Corporativos
Taking - Gestão Integrada de Riscos Corporativos
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
Sk3 Análise de Impacto da Conduta Humana
Sk3  Análise de Impacto da Conduta HumanaSk3  Análise de Impacto da Conduta Humana
Sk3 Análise de Impacto da Conduta Humana
 
Sk3 folder aicon
Sk3 folder  aiconSk3 folder  aicon
Sk3 folder aicon
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
GID - Governança Integrada de Dados
GID - Governança Integrada de DadosGID - Governança Integrada de Dados
GID - Governança Integrada de Dados
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
Gestão de Serviços de TIC
Gestão de Serviços de TICGestão de Serviços de TIC
Gestão de Serviços de TIC
 
Gerenciamento da Qualidade de Software 2.pptx
Gerenciamento da Qualidade de Software 2.pptxGerenciamento da Qualidade de Software 2.pptx
Gerenciamento da Qualidade de Software 2.pptx
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5
 
Apresentação PS
Apresentação PSApresentação PS
Apresentação PS
 

Perfil corporativo web

  • 1. Risk Management for the Real World Perfil Corporativo SEVEN2 SECURITY Tel BRA (41) 4063-9107 // Tel USA (786) 382-0167 contact@72security.com // www.72security.com Perfil Corporativo 4Q 2011! Página 1
  • 2. SEVEN2 SECURITY Apresentação A especialização como garantia de excelência Somos uma empresa de consultoria especializada em prestar serviços profissionais que auxiliam nossos clientes a entender o nível de risco ao qual suas informações estão submetidas e gerenciar este cenário através da correção de vulnerabilidades, construção de controles e administração da Segurança da Informação. Atuamos exclusivamente em três práticas específicas, onde entendemos as necessidades de nossos clientes de forma individual e apresentamos propostas de soluções que consideram as particularidades inerentes ao mercado, cenário e situação específica de cada Organização que confia em nossos serviços. Porque a Seven2 Com 12 anos de experiência no mercado de Segurança da Informação e centenas de projetos desenvolvidos para clientes nas Américas e Europa, entendemos que a Segurança da Informação é uma questão de negócio suportada em muitos casos pela tecnologia, e não uma questão técnica que deva ser tratada de forma isolada. Com esta premissa para o desenvolvimento de nossos serviços, apresentamos uma proposta única de adequar o nível de risco de nossos clientes para padrões aceitáveis equilibrando a necessidade de proteção com o desempenho esperado para os processos de negócios. • Experiência: Nossa equipe é formada por profissionais seniores com experiência em consultoria e como gestores em empresas de grande porte. Todos os projetos são conduzidos por pessoas que realmente entendem o que estão fazendo e irão apresentar resultados dentro do que é esperado. • Independência: Entendemos que cada cliente é único e quando necessário buscamos ferramentas específicas caso a caso, sempre dentro do que é solicitado e respeitando as premissas estabelecidas por quem irá utilizar as soluções. • Confiança: Nossos clientes confiam informações sensíveis a nossa equipe e para garantir que este elo seja mantido, mantemos processos internos que garantem o sigilo através de recursos tecnológicos e documentos legais assinados por cada funcionário. • Qualidade: Utilizamos metodologias públicas que tem sua qualidade atestada por empresas de grande porte e órgãos governamentais, permitindo que nossos clientes sejam capacitados no que fazemos, possam entender cada etapa dos projetos que desenvolvemos e possam utilizar os produtos finais entregues para dar continuidade a administração do nível de risco. • Dedicação: Mantemos uma carteira de clientes onde cada contrato é administrado por um consultor de forma individual, provendo atenção imediata as suas necessidades e plena dedicação a atingir os resultados esperados. Perfil Corporativo 4Q 2011! Página 2
  • 3. SEVEN2 SECURITY Serviços Profissionais Gerenciamento de Riscos como Prática de Negócios Adotar um programa de Enterprise Risk Management é uma prática que possibilita as organizações gerenciarem os riscos comuns a qualquer operação e aproveitar da melhor forma possível as oportunidades para alcançar seus objetivos, sem que existam rupturas inesperadas nos processos conduzidos e impactos decorrentes da exploração de falhas na proteção dos seus negócios. As práticas onde atuamos estão diretamente relacionadas a este processo, onde utilizamos nossa experiência em campo e conhecimento teórico sobre os assuntos para identificar oportunidades de melhoria na proteção dos dados e informações, desenvolvendo soluções que permitem aos nossos clientes terem controles efetivos em seus processos e dedicarem seus esforços para suas atividades de negócio. Risk Management & Compliance Através de um conjunto de práticas complementares, atuamos na identificação do nível de aderência com padrões de mercado, presença de vulnerabilidades técnicas e processuais, oportunidades de melhoria para a administração do nível de risco e construção de controles para proteger os dados e informações. Business Continuity & Disaster Recovery Conjunto de processos destinados a analisar as reais necessidades de continuidade de negócios e recuperação de desastres de nossos clientes, resultando em estratégias que funcionam e são desenvolvidas com uma relação custo/benefício adequada. Security Awareness & Training Capacitação e treinamento para usuários e gestores nas práticas de Segurança da Informação, onde podemos estruturar programas específicos ou fornecer sessões focadas em determinados tipos de controles e padrões. Perfil Corporativo 4Q 2011! Página 3
  • 4. SEVEN2 SECURITY Risk Management & Compliance Gap Analysis Information Security Policies Em uma ação caracterizada pela velocidade de Desenvolvemos programas que estabelecem a execução e fácil entendimento dos resultados Política de Segurança da Informação de forma obtidos, avaliamos de forma clara qual é a direcionada para os objetivos de nossos distância entre o cenário presente e o desejado clientes, estabelecendo as normas que os para aderência a normas e padrões de colaboradores e parceiros comerciais devem segurança como o PCI Data Security Standard e cumprir para manter um nível aceitável de o conjunto de normas ISO/IEC 27000 Series. risco para os dados e informações. Como resultado, nossos clientes podem Podemos entregar a documentação gerada ou ir planejar o esforço para atingir o cenário além e integrar programas de conscientização desejado de forma precisa, alocando os recursos para os colaboradores, integrar as normas específicos, limitando o escopo de investimento estabelecidas nas estratégias de negócio e ao que é necessário para atingir os objetivos e administrar o ciclo de vida da Política de aproveitando o planejamento realizado para Segurança da Informação, garantindo o promover a continuidade do processo dentro da alinhamento contínuo com as mudanças geradas estratégia corporativa. pela própria dinâmica das Organizações. Risk Assessment Risk & Vulnerability Management Com base em metodologias abertas que Promovemos a implantação e administração de permitem a transferência de conhecimento um processo integrado para o gerenciamento para nossos clientes e a participação contínua de vulnerabilidades e riscos. Após uma de suas equipes no processo, identificamos as abordagem inicial, onde definimos os ameaças e vulnerabilidades que podem ser parâmetros a serem utilizados e os acordos para utilizadas para impactar o nível de risco níveis de serviços desejados, estabelecemos o esperado. programa onde nossos clientes recebem: O planejamento das atividades componentes • Uma visão completa dos ativos presentes em dos projetos e a apresentação dos resultados seu Ambiente Informatizado e a relação podem ser direcionados para apresentar uma destes com os processos de negócio. visão geral das vulnerabilidades existentes, os • Um controle efetivo das vulnerabilidades riscos para o negócio e a aderência a normas de presentes, onde apresentamos quais pontos mercado. podem ser adequados e propomos a priorização Em comum, todos os produtos finais que das ações corretivas com base no nível de riscos. entregamos apresentam não só o que foi • O suporte contínuo de nossa equipe, não só identificado pela nossa equipe, mas também para a administração da Gestão de Riscos mas propostas claras de melhoria em ações ainda para interações com parceiros comerciais operacionais e estratégicas para a tecnologia, e auditorias que participem do processo. processos e uso de recursos pelos colaboradores. Perfil Corporativo 4Q 2011! Página 4
  • 5. SEVEN2 SECURITY Business Continuity & Disaster Recovery BCS Health Check BCS Development De forma similar ao gap analysis, avaliamos quais Desenvolvemos uma BCS para nossos clientes, são as necessidades de nossos clientes para o onde através de um processo que cobre os estabelecimento de uma Business Continuity processos de negócios, componentes de Strategy (BCS), resultando em economia dos suporte e relações com recursos internos e esforços necessários e direcionamento preciso externos, conduzimos um projeto composto de das ações para adequar ou estabelecer este quatro fases complementares: modelo de proteção para os processos de • Analisamos as ameaças e vulnerabilidades negócio. para os processos de negócio, estabelecendo Esta linha de serviços é especialmente útil quando o nível de risco existente e propondo ações nossos clientes vão ao mercado publicar uma para a adequação deste a níveis aceitáveis Request for Proposals e desconhecem o tamanho do pela Organização. escopo necessário para a contratação de serviços • Realizamos a análise de impacto nos negócios ou quando precisam estimar o orçamento para a seguindo os processos estabelecidos para um atualização ou desenvolvimento de uma BCS. Business Impact Analysis. Business Impact Analysis • Suportamos a definição e construímos as Realizamos a análise de impacto nos negócios estratégias que serão utilizadas para a necessária para a construção de uma BCS, uma continuidade de processos, medidas de vez que os resultados suportam as decisões contingência para os negócios, recuperação estratégicas que definem os processos de dos componentes atingidos e retorno as negócio que serão contingenciados e em quanto operações regulares. tempo, como a recuperação de componentes afetados deverá ser conduzida e como a • Implementamos um processo de administração Organização irá lidar com a manutenção de do BCS, através do planejamento e suporte dos processos replicados de acordo com o seu nível testes necessários, capacitação das equipes de criticidade. responsáveis, conscientização dos colaboradores e controle de atualização dos Além de ser um instrumento fundamental para documentos e ferramentas componentes. determinar como a construção de uma BCS deverá ser realizada, os resultados de uma Como atividade complementar podemos Business Impact Analysis podem ser utilizados assumir a gestão da BCS, trabalhando como para: responsáveis por administrar todos os processos relacionados em uma relação de parceria e • Métricas de gestão do risco com base em transferência contínua de conhecimento com valores estabelecidos para os processos de nossos clientes. A opção por esta abordagem negócio permite que nossos clientes possam manter o • Valorização de processos de negócio e foco em suas atividade de negócio com a garantia componentes de suporte relacionados, tais de que o investimento realizado será protegido e como aplicativos corporativos e hardware. a estratégia de continuidade mantida. Perfil Corporativo 4Q 2011! Página 5
  • 6. SEVEN2 SECURITY Security Training & Awareness Security Awareness Program Training Sessions Para implementar de forma efetiva um Oferecemos cinco cursos específicos para fornecer programa de proteção aos dados e informações a especialização necessária no entendimento das utilizados em seus negócios, e assim garantir a disciplinas que somos especialistas e sua aplicação manutenção de um nível de risco aceitável, as na proteção dos dados e informações. Cada curso Organizações precisam tratar não somente as tem a carga horária adequada para transmissão do vulnerabilidades identificadas como ainda conhecimento referenciado, podendo ser promover a capacitação de seus colaboradores ofertados em dias contínuos ou em turnos para uso dos controles estabelecidos. específicos, de acordo com as necessidades de cada cliente. Atendendo esta premissa, desenvolvemos um programa que promove a conscientização das • PCI Data Security Standard: Apresentação do pessoas e o treinamento de uma equipe para padrão e entendimento de cada um dos administrar um modelo contínuo de disseminação requerimentos, assim como na aplicação dos da Segurança da Informação, que não só mantêm controles na proteção dos dados do portador do o entendimento do que é esperado pela cartão e cumprimento dos processos exigidos Organização na proteção de seus negócios, pelo PCI Council. como ainda promove uma camada adicional de • ISO/IEC 27001: Visão geral da família de controle ao estabelecer o pleno entendimento normas, sua aplicabilidade nas organizações, de como as normas devem ser cumpridas. relacionamentos com padrões de mercado e • Promove a conscientização dos gestores, uso dos controles para a Gestão da Segurança colaboradores, terceiros e parceiros da Informação. comerciais com abordagens específicas para • Risk Management: Entendimento do processo cada tipo de audiência. de Risk Management à partir da apresentação • O conteúdo é adaptado para o mercado onde dos conceitos de análise de vulnerabilidades, o cliente atua e endereçando os pontos estabelecimento de riscos e construção de específicos de sua Política de Segurança da instrumentos para a Gestão de Riscos. Informação. • Business Continuity Strategy: Desenvolvimento • O material de suporte é desenvolvido pela e implementação de uma Estratégia para a nossa equipe a partir das Melhores Práticas Continuidade de Negócios abrangendo todo o do mercado e continuamente atualizado para ciclo de criação, implementação e administração. prover informações sobre novas ameaças, • IS Security Officer: Apresenta os conceitos vulnerabilidades e formas de proteção. de Segurança da Informação e sua aplicação • O conteúdo pode ser adaptado para dentro dos processos de negócio das plataformas de e-learning, onde nossa equipe Organizações, cobrindo não só a parte trabalha em conjunto com os responsáveis da técnica e conceitual mas ainda abrangendo as empresa para garantir a portabilidade sem questões administrativas esperadas de um IS perda dos objetivos estabelecidos. Security Officer. Perfil Corporativo 4Q 2011! Página 6
  • 7. SEVEN2 SECURITY Como podemos ajudar? Como podemos ajudar? A Seven2 é uma empresa altamente especializada que conta com uma equipe formada por profissionais com experiência de mercado e vivência como consultores e gestores em empresas de grande porte. Além dos diferenciais baseados em nossas competências técnicas, somos reconhecidos por nossos clientes por pontos de excelência gerados pela forma como trabalhamos: • Velocidade nas decisões: A ausência de diversas camadas hierárquicas e a independência que provemos aos nossos consultores permite que as decisões sejam tomadas rapidamente e superem as expectativas de nossos clientes em relação ao tempo de resposta para as suas necessidades. • Inovação: Mantemos um conjunto de práticas que norteiam nossas atividades, porém adaptamos continuamente a forma como atuamos para atender a demandas específicas de nossos clientes, inovando nas soluções apresentadas e atendendo a cada necessidade de nossos clientes que podem ser abordadas em nossas práticas profissionais. • Cumprimento de prazos: Sempre nos colocamos na posição de nossos clientes entendendo como suas necessidades podem ser atendidas e quais são os prazos que devem ser cumpridos. Esta premissa garante que nossa equipe trabalhe sempre superando as expectativas de atendimento, trabalhando com o esforço necessário para sempre cumprir os prazos especificados. Tel BRA (41) 4063-9107 Tel USA (786) 382-0167 contact@72security.com www.72security.com Perfil Corporativo 4Q 2011! Página 7