SlideShare uma empresa Scribd logo
SEGURANÇA &
CONFORMIDADE
Proteja seus dados críticos. Fornecemos o monito-
ramento das atividades de arquivos, comporta-
mento de usuários, gerenciamento de permissões
e auditoria, prevenindo o vazamento de dados e
mantendo a privacidade e proteção das infor-
mações em toda a empresa, permitindo a aderên-
cia às políticas de controle e alcançando a confor-
midade regulatória.
PDP
SEGURANÇA E
CONFORMIDADE
PRIVACIDADE E
PROTEÇÃO DE
DADOS
Você sabe onde estão os dados de maior risco da
sua empresa? Ajudamos rapidamente a descobrir
o conteúdo sensível da sua empresa, mostrar
onde está exposto e bloqueá-los, sem interromp-
er seu negócio.
DSG DATA SECURITY
GUARDIAN
DSG
Previna o vazamento de dados em tempo
real. 70% das empresas descobrem vaza-
mento através de seus clientes e terceiros.
Descobrimos problemas de segurança rapi-
damente e entregamos o contexto sobre os
metadados e o que realmente está aconte-
cendo nos seus servidores de arquivos de
e-mail, SharePoint e ActiveDirectory. Detect-
amos atividades suspeitas, gerando alertas
de comportamento e atividades suspeitas,
através de cada estado de uma potencial vi-
olação de dados: desde o inicial reconheci-
mento até o furto dos dados.
Analisamos profundamente os metada-
dos, fazendo uma aprendizagem au-
tomárica e avançada da Análise do Com-
portamento dos Usuários.
Um administrador começa a acessar
dados do RH? Alguém excluiu 1.000
arquivos em 5 minutos?
Facilitamos para que as pessoas e siste-
mas correto sejam notificados sobre as
coisas certas, no momento certo e do
jeito certo.
DATA SECURITY
GUARDIAN
PDP
Você sabe onde estão os dados de maior
risco da sua empresa? Em média há cinquen-
ta mil pastas em um único terabyte de
dados. Quais pastas contêm dados sensíveis?
Ajudamos rapidamente a descobrir o con-
teúdo sensível da sua empresa, mostrar onde
está exposto e bloqueá-los, sem interromper
seu negócio.
Uma vez que você sabe onde está seu con-
teúdo sensível, os desafios realmente
começam a aparecer.
A Unbroken entrega o contexto sobre o con-
teúdo sensível encontrado, permitindo pri-
orizar e proteger de forma exitosa, manten-
do a conformidade e evitando violações de
dados.
Pacotes de conformidade: monitoramento
constantemente o conteúdo sensível para
PCI, HIPPA, SOX, GDPR e outros.
Varreduras Incrementais: Conhecimento
em tempo real de criação e modificação de
dados.
Alertas: Notificação em tempo real de
quando o conteúdo sensível esteja exposto.
Regras: Classifique o que é mais importante
para o seu negócio.
PRIVACIDADE E
PROTEÇÃO DE
DADOS
Como
funcionam
as entregas?
SETUP
- Planejamento
estratégico de
segurança cibernética
-Indentificação de
nível de maturidade
-Definição de objetivos,
prioridades e metas
de entrega.
- Monitoramento
do ambiente contratado
(8x5 ou 24x7)
- Alertas em tempo real
para responsáveis/
gestores
-Bloqueio de ameaças
pelo time da Unbroken
Correções -
Time de resposta
dedicado ou
compartilhado
Inteligência
- Análise de ameaças
e incidentes
- Dashboard de
resultados dos
serviços contratados
MONITORAMENTO GERENCIAMENTO
Delivery Steps
A Unbroken é uma plataforma de soluções gerenciadas em segurança
cibernética que monitora e gerencia os desafios mais complexos em
segurança, fornecendo às organizações um amplo portfólio de serviços
e a proteção mais forte possível.
Cibersegurança é um processo
PRED
ICT PREV
ENTDET
ECTRESP
OND
Reduzir a superficie de
ataque e previr os
incidentes.
Reação ante às Infrações,
mitigar os danos, analizar
e aprender
Entender seus riscos,
conhecer sua superfície
de ataques e descobrir
pontos fracos
Reconhecer, isolar e
conter os incidentes
e ameaças
Maior eficiência na segurança
e proteção de dados sensíveis.
Aumentar a resiliência da
empresa na sua cibersegurança
Detecção e Resposta em
tempo real de ameaças e
vulnerabilidades
Garantir a conformidade nas
regulamentações da sua
indústria
Insights e Conselhos sobre as
tendências em segurança para
direcionar suas tomadas de
decisão.
Com nossa plataforma,
ajudamos seu negócio a obter:
Dentre as
marcas que
confiam na
plataforma
de soluções
da Unbroken
estão:
INTERESSADO EM
PROTEGER SEU NEGÓCIO?
Agende uma conversa com nossos consultores
contato@unbroken.com.br
51 3017 1302

Mais conteúdo relacionado

Mais procurados

Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Efrain Saavedra
 
Nsc work
Nsc workNsc work
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
Gustavo Lichti Mendonça
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
Wellington Monaco
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
João Rufino de Sales
 
Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes gerais
Adriano Lima
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
Fernando Palma
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
Douglas Siviotti
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
trindade7
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
profandreson
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
Enttry Softwares
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
João Rufino de Sales
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
 
Workshop (LGPD)
Workshop (LGPD)Workshop (LGPD)
Workshop (LGPD)
Marcos Aurelio Paixao
 

Mais procurados (20)

Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Nsc work
Nsc workNsc work
Nsc work
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes gerais
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Workshop (LGPD)
Workshop (LGPD)Workshop (LGPD)
Workshop (LGPD)
 

Semelhante a Segurança e Conformidade - Material Comercial Unbroken

Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
Fernando Dulinski
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
unbrokensecurity
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
ricardocapozzi1
 
Aula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computaçãoAula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computação
bykmf8fhwp
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
iMasters
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
Strong Security Brasil
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
NNOVAX
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
Ademir Dutra
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
Symantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Symantec Brasil
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
Thiago Santiago
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
Sthefanie Vieira
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
Thais Oliveira
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Symantec Brasil
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
yusefsad
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
Rafael De Brito Marques
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Jump Call
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fabrício Basto
 

Semelhante a Segurança e Conformidade - Material Comercial Unbroken (20)

Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Aula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computaçãoAula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computação
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Último

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (8)

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Segurança e Conformidade - Material Comercial Unbroken

  • 2. Proteja seus dados críticos. Fornecemos o monito- ramento das atividades de arquivos, comporta- mento de usuários, gerenciamento de permissões e auditoria, prevenindo o vazamento de dados e mantendo a privacidade e proteção das infor- mações em toda a empresa, permitindo a aderên- cia às políticas de controle e alcançando a confor- midade regulatória. PDP SEGURANÇA E CONFORMIDADE PRIVACIDADE E PROTEÇÃO DE DADOS Você sabe onde estão os dados de maior risco da sua empresa? Ajudamos rapidamente a descobrir o conteúdo sensível da sua empresa, mostrar onde está exposto e bloqueá-los, sem interromp- er seu negócio. DSG DATA SECURITY GUARDIAN
  • 3. DSG Previna o vazamento de dados em tempo real. 70% das empresas descobrem vaza- mento através de seus clientes e terceiros. Descobrimos problemas de segurança rapi- damente e entregamos o contexto sobre os metadados e o que realmente está aconte- cendo nos seus servidores de arquivos de e-mail, SharePoint e ActiveDirectory. Detect- amos atividades suspeitas, gerando alertas de comportamento e atividades suspeitas, através de cada estado de uma potencial vi- olação de dados: desde o inicial reconheci- mento até o furto dos dados. Analisamos profundamente os metada- dos, fazendo uma aprendizagem au- tomárica e avançada da Análise do Com- portamento dos Usuários. Um administrador começa a acessar dados do RH? Alguém excluiu 1.000 arquivos em 5 minutos? Facilitamos para que as pessoas e siste- mas correto sejam notificados sobre as coisas certas, no momento certo e do jeito certo. DATA SECURITY GUARDIAN
  • 4. PDP Você sabe onde estão os dados de maior risco da sua empresa? Em média há cinquen- ta mil pastas em um único terabyte de dados. Quais pastas contêm dados sensíveis? Ajudamos rapidamente a descobrir o con- teúdo sensível da sua empresa, mostrar onde está exposto e bloqueá-los, sem interromper seu negócio. Uma vez que você sabe onde está seu con- teúdo sensível, os desafios realmente começam a aparecer. A Unbroken entrega o contexto sobre o con- teúdo sensível encontrado, permitindo pri- orizar e proteger de forma exitosa, manten- do a conformidade e evitando violações de dados. Pacotes de conformidade: monitoramento constantemente o conteúdo sensível para PCI, HIPPA, SOX, GDPR e outros. Varreduras Incrementais: Conhecimento em tempo real de criação e modificação de dados. Alertas: Notificação em tempo real de quando o conteúdo sensível esteja exposto. Regras: Classifique o que é mais importante para o seu negócio. PRIVACIDADE E PROTEÇÃO DE DADOS
  • 5. Como funcionam as entregas? SETUP - Planejamento estratégico de segurança cibernética -Indentificação de nível de maturidade -Definição de objetivos, prioridades e metas de entrega. - Monitoramento do ambiente contratado (8x5 ou 24x7) - Alertas em tempo real para responsáveis/ gestores -Bloqueio de ameaças pelo time da Unbroken Correções - Time de resposta dedicado ou compartilhado Inteligência - Análise de ameaças e incidentes - Dashboard de resultados dos serviços contratados MONITORAMENTO GERENCIAMENTO Delivery Steps
  • 6. A Unbroken é uma plataforma de soluções gerenciadas em segurança cibernética que monitora e gerencia os desafios mais complexos em segurança, fornecendo às organizações um amplo portfólio de serviços e a proteção mais forte possível.
  • 7. Cibersegurança é um processo PRED ICT PREV ENTDET ECTRESP OND Reduzir a superficie de ataque e previr os incidentes. Reação ante às Infrações, mitigar os danos, analizar e aprender Entender seus riscos, conhecer sua superfície de ataques e descobrir pontos fracos Reconhecer, isolar e conter os incidentes e ameaças
  • 8. Maior eficiência na segurança e proteção de dados sensíveis. Aumentar a resiliência da empresa na sua cibersegurança Detecção e Resposta em tempo real de ameaças e vulnerabilidades Garantir a conformidade nas regulamentações da sua indústria Insights e Conselhos sobre as tendências em segurança para direcionar suas tomadas de decisão. Com nossa plataforma, ajudamos seu negócio a obter:
  • 9. Dentre as marcas que confiam na plataforma de soluções da Unbroken estão:
  • 10. INTERESSADO EM PROTEGER SEU NEGÓCIO? Agende uma conversa com nossos consultores contato@unbroken.com.br 51 3017 1302