WAR SECURITY
Serviços de Segurança e Privacidade de Informações

WAR SECURITY - Serviços de Segurança e Privacidade de Informações

A Segurança da Informação é tema recorrente nas conversas, manchetes da internet, televisão e rádio nos últimos anos e será cada vez mais daqui para frente.

Saiba Mais  

Finalidade

Propósito legítimo, específico e explícito para a coleta das informações.

Adequação

Compatível com as finalidades.

Necessidade

Uso de dados estritamente necessários.

Livre Acesso

Acesso irrestrito ao tratamento e integridade dos dados.

Qualidade dos Dados

Claros, Ocultos, Relevantes e Atualizados.

Transparência

Informações claras e precisas dos usuários.

Segurança

Medidas técnicas e administrativas aptas a proteger os dados pessoais.

Prevenção

Adoção de medidas para evitar danos aos usuários.

Não Discriminação

Não utilização para fins discriminatórios, ilícitos ou abusivos.

Responsabilidade na Prestação de Contas

Demonstração de medidas eficazes para cumprir as normas.

O que é a LGPD?

Por ser geral, devia ser denominada LGPD – agregando “pessoais” ao título, pois é disso que se trata. Trata-se (e caracteriza-se) da proteção definida pela lei e aplica-se aos dados de pessoas naturais. Portanto, aplica-se a todas as empresas que atuam no Brasil (nacionais e estrangeiras), seus consumidores, empregados, fornecedores e público em geral. A partir de janeiro de 2021, as empresas que não estiverem preparadas poderão sofrer multas que vão de 2% do faturamento do ano anterior a R $50 Milhões por ação, além de outras sanções.

Quem deve a ela se adaptar?

Empresas de qualquer segmento, órgãos governamentais e instituições do terceiro setor que atuem com dados de pessoas naturais, ou seja, consumidores e usuários de serviços (nomes, CPF, RG, dados bancários, preferências, endereço, telefone, etc.) de qualquer tipo, em qualquer circunstância, tanto de serviços online quanto offline.

O que fazer para se adaptar à Lei?

Cumprindo os requisitos da Segurança da Informação, tendo foco principal nos dados coletados, tratados, transmitidos, processados, descartados e devolvidos de pessoas naturais. Dados esses que, a partir do advento da lei (em vigor a partir de 14 de Agosto de 2020), devem ser coletados com propósito e foco definidos.

Direitos dos Titulares dos Dados.

Os titulares dos dados terão direitos, tais como: informação, acesso, retificação, cancelamento, reposição e portabilidade, entre outros

Dados de Menores e Transferências Internacionais

Regras específicas para dados de menores e tratativas internacionais.

Autoridade

Previsão da criação da Autoridade Nacional de Proteção de Dados, responsável por garantir o cumprimento da lei.

Notificações Obrigatórias

Em caso de incidentes de segurança envolvendo dados, nas situações aplicáveis. Sanções: Multa de 2% do faturamento até R$ 50Mi por infração, entre outras sanções. Aplicações Extraterritoriais: Aplica-se também a empresas que não possuem estabelecimento no Brasil, mas nele atuem.

Mapeamento do Tratamento de Dados

As atividades de tratamento de dados devem ser registradas em relatórios pelo DPO (Data Protection Officer) ou EPD (Encarregado de Proteção de Dados). É obrigatório ter este profissional engajado nas atividades da empresa, ainda que seja terceirizado ou "por serviço".

Assessment de Dados

Realizar análise e avaliação de riscos ao ambiente, envolvendo Análise de Impacto às informações e Proteção de Dados, é procedimento obrigatório anualmente.

A WAR realiza serviços de todos os pontos relevantes da norma ABNT NBR ISO/IEC 27002, abaixo especificados:

  • Análise e Gestão dos Riscos;
  • Inclui Análise de Vulnerabilidade ASV (Approved Security Vendor) pelo PCI-DSS;
  • Política de Segurança da Informação;
  • Organizando a Segurança da Informação;
  • Gestão de Ativos;
  • Segurança em Recursos Humanos;
  • Segurança Física e do Ambiente;
  • Gerenciamento de Operações e Comunicações;
  • Controle de Acesso;
  • Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação;
  • Gestão de Incidentes de Segurança da Informação;
  • Gestão da Continuidade do Negócio;
  • Conformidade.
APLICAÇÃO DA NORMA ISO 27002 image
  • Rua Rei Alberto da Bélgica, no 644 - Chácara Belenzinho, São Paulo - SP, 03381-000, Brasil
PROPOSTA

PROPOSTA

A partir do entendimento da sua real necessidade nossos consultores elaborarão uma Proposta Comercial, com todos os detalhes do fornecimento dos nossos serviços.

Atendimento às Resoluções do BACEN

"Atendimento às Resoluções 4893, promulgada em 01/07/2021, 4658 (de 24/04/18) revogada pela 4893), se aplicam às IFs (Instituições Financeiras) e à Circular 3909, que às complementa para IPs (Instituições de Pagamento), são decisões...

Saiba Mais

Atendimento à LGPD (Lei Geral de Proteção de Dados (Lei 13709/18)

Lei ordinária Geral de Proteção de Dados privativos e pessoais das pessoas naturais (Físicas, não Jurídicas). Trata-se da lei que complementa o Marco Civil da Internet na questão da Segurança e o amplia para todas as informações pessoais de todas as pessoas no Brasil.

Saiba Mais

Avaliação de Segurança de Sistemas

São análises feitas por um especialista sobre um sistema desenvolvido internamente, contratado para desenvolvimento em uma fábrica de software ou adquirido no mercado. Essa análise tem por objetivo identificar se o sistema atende os padrões recomendados de segurança, evitando falhas críticas de segurança.

Saiba Mais

BIA

BIA (Business Impact Analysis) ou AIN (Análise de impacto aos negócios) é uma análise realizada a partir de entrevistas, posterior à Avaliação dos Riscos ao negócio, proporcionando levantamentos que permitem o entendimento além da existência de riscos que possam prejudicar a empresa, além de determinar os impactos que advirão das ocorrências, precipitando a criação de estratégias de contingência e posteriores Planos de Contingência e de Continuidade de Negócios.

Saiba Mais

Certificação PCI-DSS

PCI-DDS é um padrão de segurança para o uso de cartões de crédito e débito, criado em 2006, pela junção das Bandeiras Mastercard e VISA em um conselho denominado PCI Council, para a salvaguarda de informações pessoais nos meios de pagamento, provendo situações de segurança a partir dos elementos de tecnologia existentes nas empresas Adquirentes (aquelas que recebem as transações de cartão e as repassam às Bandeiras, no Brasil: Cielo, Rede, Global Payments, Vero, GetNet, Stone, etc.), nos Gateways de pagamento e nos estabelecimentos comerciais.

Saiba Mais

CLASSIFICAÇÃO DA INFORMAÇÃO

Classificar informações é traduzir os rótulos que existem para cada informação adequada da empresa afim de lhes dar tratamento diferenciado, dentro da expectativa de segurança que mais se adequá a cada situação de uso da referida informação.

Saiba Mais

ERM

ERM, ou Gerenciamento de Riscos Empresariais (em bom português), é o processo de se estabelecer uma visão de longo prazo para o modelo de aferição de riscos dentro de uma organização empresarial, governamental ou do terceiro setor.

Saiba Mais

Maturidade do COBIT (Medição)

O que é? COBIT(*) – Control Objectives for Information and Related Technology – ou em tradução livre para o português, Objetivos de Controle para Informações e Tecnologias Relacionadas.

Saiba Mais

Plano Diretor de Segurança

Plano Diretor de Segurança serve à criação de uma área de segurança corporativa ou da informação nas empresas que necessitem de estrutura atuante neste quesito. Em geral, quase todas. Mesmo as pequenas, com poucos funcionários, deveriam ter uma pessoa ou um contrato com alguém que lhes realize esta tarefa, complexa, por assim dizer, mas fundamental na garantia das informações a serem trafegadas entre clientes, fornecedores e mesmo internamente.

Saiba Mais

Políticas de Segurança

Políticas de segurança, como quaisquer políticas, servem para nortear o modo como as coisas acontecem em uma empresa ou organização, em relação ao tema Segurança. São documentos estruturados que seguem à normatização ABNT NBR ISO/IEC 27002.

Saiba Mais

Análise de Vulnerabilidade

Análise de Vulnerabilidade é uma das primeiras análises que devem ser realizadas no foco da Segurança da Informação, pois se notabiliza pela estruturação do conhecimento das ações de fragilidades das portas de acesso dos firewalls, servidores, gateways e demais elementos existentes em uma rede de computadores.

Saiba Mais

Teste de Invasão

Testes de invasão são atividades conduzidas pelos chamados “hackers do bem”, ou “Especialistas de Segurança”, que simulam a ação de hackers e crackers, invadindo redes com a devida autorização legal dos clientes, a fim de descobrir seus principais problemas de quebra de segurança, da confidencialidade, integridade e disponibilidade. Abaixo detalhamos seus benefícios e técnicas

Saiba Mais

Plano de Continuidade de Negócios

As interrupções nos Processos de Negócios, curtas ou prolongadas, sempre afetam os negócios, causando impactos que muitas vezes são irreversíveis. Segundo o DRI – Disaster Recovery Institute, de cada cinco empresas que possuem interrupção nas suas operações por uma semana, duas fecham as portas em menos de três anos. Esse dado justifica porque no mercado mundial um dos maiores desafios dos executivos é garantir a continuidade de seus negócios independentemente do tipo de evento que possa ocorrer.

Saiba Mais

Prevenção à Lavagem de Dinheiro

A expressão Lavagem de Dinheiro tem origem no fato de que o dinheiro adquirido de forma ilícita é sujo e, portanto, deve ser lavado para se tornar limpo.

Saiba Mais

EQUIPE DE EMERGÊNCIA

Ransomware é um tipo de Ataque cibernético onde o Malfeitor (comumente chamado de Cracker), invade a rede do Cliente, retira ou criptografa a Base de Dados do Mesmo exigindo dinheiro para devolver os dados ou liberar a chave de acesso ao Banco de Dados. Por se tratar de ação criminosa, é fundamental que se esteja preparado a fim de não ter problemas. As principais ações de preparação são:

Saiba Mais