SlideShare uma empresa Scribd logo
1 de 11
Segurança Contínua para você!
A DATA SECURITY é formada por profissionais com
mais de 15 anos de experiência no mercado nacional
e internacional de segurança da informação e perícia
computacional.
Estamos prontos a oferecer soluções de consultoria e
treinamento adequadas as suas necessidades de
segurança da informação e requisitos de negócio.
Empresas perdem milhões de dólares com fraudes eletrônicas,
vazamento de informações e ataques cibernéticos.
Ameaças virtuais cada vezes ficam mais sofisticadas, causando
prejuízo a empresas e usuários domésticos em larga escala.
Fonte: CERT.br
Informações, um ativo ESSENCIAL para os
negócios na atualidade, que necessita de
proteção adequada para agregar valor
para as pessoas, processos e tecnologia
que permeiam sua organização.
A informação pode existir de diversas
formas:
Impressa.
Escrita.
Armazenada eletronicamente.
Falada em conversas, entre outras.
Existe a Segurança da Informação, que visa proteger
a Informação das diversas ameaças que a cercam,
garantindo:
Seu uso pelas pessoas autorizadas (Confidencialidade);
Que elas sejam confiáveis e não sofram alterações
indevidas (Integridade); e
Que possam ser usadas quando for necessário
(Disponibilidade).
DiagnósticoDiagnósticoDiagnósticoDiagnóstico Remediação Gestão
Análise de Riscos em
Segurança da
Informação
Análise de
Vulnerabilidade
Política de Segurança da
Informação
Conscientização em
Segurança
Arquitetura de
Segurança
Fortalecimento de
Sistemas
Criptografia de
Dispositivos
Auditoria de Segurança
Resposta a Incidentes
Plano de Continuidade
dos Negócios
Existe a Perícia Computacional, que possibilita
investigar dispositivos como computadores,
celulares e outras mídias digitais para determinar a
causa de um incidente de segurança e apurar as os
fatos e responsabilidades.
Contamos com procedimentos para:
Coleta, Preservação e Análise das evidências;
Produção de laudo pericial; e
Auxílio em possíveis litígios envolvendo
evidências eletrônicas.
Preventivo Reativo e Investigativo
Monitoramento de
Marca
Investigação
Preventiva de
Dispositivos
Formulação de
Requisitos Legais
Investigação de
Incidentes de Segurança
Investigação de
Mensagens Eletrônicas
Investigação em
Propriedade Intelectual
Investigação de Fraudes
Corporativas
Recuperação de Dados
Mais de 400 horas em formações!
DATA SECURITY na Internet:
www.datasecurity.com.br
55-11-5011-7807
datasecurity@datasecurity.com.br
E-mail:
Telefone:
© Copyright 2006-2013 Data Security
Todos os direitos reservados
Matriz DATA SECURITY:
Rua Eça de Queiroz, 682
Vila Mariana - CEP: 04011-033
São Paulo - Brasil

Mais conteúdo relacionado

Destaque

Privacidade e Vigilância
Privacidade e VigilânciaPrivacidade e Vigilância
Privacidade e Vigilância
Erika Vieira
 
Seminário diálogos em segurança pública 31-08-2010 - apresentação fórum de ...
Seminário diálogos em segurança pública   31-08-2010 - apresentação fórum de ...Seminário diálogos em segurança pública   31-08-2010 - apresentação fórum de ...
Seminário diálogos em segurança pública 31-08-2010 - apresentação fórum de ...
FecomercioSP
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 

Destaque (20)

Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Turn On Tune In Step Out
Turn On Tune In Step OutTurn On Tune In Step Out
Turn On Tune In Step Out
 
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...
 
TCC- Arrastão do Bem - Walter Gleisson
TCC- Arrastão do Bem - Walter GleissonTCC- Arrastão do Bem - Walter Gleisson
TCC- Arrastão do Bem - Walter Gleisson
 
Segurança Pública no municipio
Segurança Pública no municipioSegurança Pública no municipio
Segurança Pública no municipio
 
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da Informação
 
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...
 
Privacidade e Vigilância
Privacidade e VigilânciaPrivacidade e Vigilância
Privacidade e Vigilância
 
Seminário diálogos em segurança pública 31-08-2010 - apresentação fórum de ...
Seminário diálogos em segurança pública   31-08-2010 - apresentação fórum de ...Seminário diálogos em segurança pública   31-08-2010 - apresentação fórum de ...
Seminário diálogos em segurança pública 31-08-2010 - apresentação fórum de ...
 
Monitoramento eletrônico de Araripina Pernambuco
Monitoramento eletrônico de Araripina PernambucoMonitoramento eletrônico de Araripina Pernambuco
Monitoramento eletrônico de Araripina Pernambuco
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
 
Geotecnologias na gestão pública
Geotecnologias na gestão públicaGeotecnologias na gestão pública
Geotecnologias na gestão pública
 
Huawei
HuaweiHuawei
Huawei
 
Criminologia vade mecum da segurança publica
Criminologia vade mecum da segurança publicaCriminologia vade mecum da segurança publica
Criminologia vade mecum da segurança publica
 
Vicky4
Vicky4Vicky4
Vicky4
 
Segurança para todos!!!
Segurança para todos!!!Segurança para todos!!!
Segurança para todos!!!
 

Semelhante a Data Security

Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
berenvaz
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
 
Apresentação - Portfólio Corporativo TI Tech Security
Apresentação  - Portfólio Corporativo TI Tech SecurityApresentação  - Portfólio Corporativo TI Tech Security
Apresentação - Portfólio Corporativo TI Tech Security
TI Tech Solutions
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 

Semelhante a Data Security (20)

Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Apresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e ServiçosApresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e Serviços
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Apresentação - Portfólio Corporativo TI Tech Security
Apresentação  - Portfólio Corporativo TI Tech SecurityApresentação  - Portfólio Corporativo TI Tech Security
Apresentação - Portfólio Corporativo TI Tech Security
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 

Mais de Data Security

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Último

Último (8)

Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor Sucroenergético
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 

Data Security

  • 2. A DATA SECURITY é formada por profissionais com mais de 15 anos de experiência no mercado nacional e internacional de segurança da informação e perícia computacional. Estamos prontos a oferecer soluções de consultoria e treinamento adequadas as suas necessidades de segurança da informação e requisitos de negócio.
  • 3. Empresas perdem milhões de dólares com fraudes eletrônicas, vazamento de informações e ataques cibernéticos. Ameaças virtuais cada vezes ficam mais sofisticadas, causando prejuízo a empresas e usuários domésticos em larga escala.
  • 5. Informações, um ativo ESSENCIAL para os negócios na atualidade, que necessita de proteção adequada para agregar valor para as pessoas, processos e tecnologia que permeiam sua organização. A informação pode existir de diversas formas: Impressa. Escrita. Armazenada eletronicamente. Falada em conversas, entre outras.
  • 6. Existe a Segurança da Informação, que visa proteger a Informação das diversas ameaças que a cercam, garantindo: Seu uso pelas pessoas autorizadas (Confidencialidade); Que elas sejam confiáveis e não sofram alterações indevidas (Integridade); e Que possam ser usadas quando for necessário (Disponibilidade).
  • 7. DiagnósticoDiagnósticoDiagnósticoDiagnóstico Remediação Gestão Análise de Riscos em Segurança da Informação Análise de Vulnerabilidade Política de Segurança da Informação Conscientização em Segurança Arquitetura de Segurança Fortalecimento de Sistemas Criptografia de Dispositivos Auditoria de Segurança Resposta a Incidentes Plano de Continuidade dos Negócios
  • 8. Existe a Perícia Computacional, que possibilita investigar dispositivos como computadores, celulares e outras mídias digitais para determinar a causa de um incidente de segurança e apurar as os fatos e responsabilidades. Contamos com procedimentos para: Coleta, Preservação e Análise das evidências; Produção de laudo pericial; e Auxílio em possíveis litígios envolvendo evidências eletrônicas.
  • 9. Preventivo Reativo e Investigativo Monitoramento de Marca Investigação Preventiva de Dispositivos Formulação de Requisitos Legais Investigação de Incidentes de Segurança Investigação de Mensagens Eletrônicas Investigação em Propriedade Intelectual Investigação de Fraudes Corporativas Recuperação de Dados
  • 10. Mais de 400 horas em formações!
  • 11. DATA SECURITY na Internet: www.datasecurity.com.br 55-11-5011-7807 datasecurity@datasecurity.com.br E-mail: Telefone: © Copyright 2006-2013 Data Security Todos os direitos reservados Matriz DATA SECURITY: Rua Eça de Queiroz, 682 Vila Mariana - CEP: 04011-033 São Paulo - Brasil