Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Governança, Risco e Compliance (GRC)

  • Home
  • Nossos Serviços
  • Governança, Risco e Compliance (GRC)
// ANÁLISE E ADEQUAÇÃO

Conformidade com Foco
na Operação do Negócio

Uma estrutura dedicada aos temas de compliance com recursos, autonomia e independência para exercer suas funções é considerada uma prática essencial de governança.

A governança e a cultura de Compliance são essenciais para o sucesso da estratégia da empresa. Com um Programa de Compliance & Security Assessment, você elevará a maturidade da sua empresa em Segurança da Informação a outro patamar, por meio da análise e do apoio na implementação de leis, políticas, processos normativos e controles técnicos. No entanto pesquisas apontam que, entre as empresas brasileiras:

  • 44% não possuem estruturas dedicadas;
  • 52% não possuem recursos adequados;
  • 36% afirmaram não possuir autonomia e independência

Com uma equipe altamente qualificada, conduzimos avaliações de segurança da informação e privacidade (Controles, Processos, Políticas etc.) e direcionamos os clientes na manutenção de melhoria contínua (PDCA).

// Como atuamos

Nossos Processos

01.
Diagnóstico

Entrevista e pesquisa com colaboradores e terceiros, inventário e avaliação de tecnologias, levantamento e análise de processos.

02.
Adequação

Educação e treinamento de colaboradores, revisão e atualização de tecnologias, adequação dos processos a leis, frameworks e checklists.

03.
Validação

Campanhas e questionários com colaboradores, avaliação e testes em tecnologias, conformidade e certificação de processos.

04.
Monitoramento

Acompanhamento e reciclagem de colaboradores e terceiros, gestão de tecnologias. revisão de processos e garantia de conformidade.

Nosso programa contempla os principais controles e normativas, abordados em cinco serviços distintos:
  • Gap Analysis (Análises de Boas Práticas);
    • BACEN;
    • CIS Controls;
    • CONATRAN;
    • ISO 27.001 e ISO 27.701;
    • LGPD | GDPR;
    • OWASP SAMM;
    • PCI DSS;
  • Avaliação de Fornecedores;
  • Definição e Implementação de Processos;
  • Pré-Auditoria para certificação ISO 27.001 | 27.701;
  • Suporte ao CISO e DPO.
Nossa missão é contribuir com a estruturação do sistema de gestão de Segurança da Informação de maneira a garantir a proteção das informações e a redução de riscos de segurança, a fim de minimizar os impactos que poderão ocorrer em sua operação.
// NOSSA ABORDAGEM

Operamos nos Pilares da
Segurança da Informação

01
Tecnologias

Avaliação e Testes

02
Pessoas

Treinamento e Reciclagem

03
Processos

Análise e Adequação

Avaliação de Fornecedores
Uma avaliação de fornecedores tem o objetivo de avaliar o nível de aderência, priorização e tratamento das questões relacionadas à Segurança da Informação e Privacidade dos fornecedores e Terceiros que fazem parte de sua estrutura organizacional. É com base nesta avaliação que será possível gerenciar a postura de cada um com foco em Segurança Digital.
Definição e Implementação de Processos
Definimos e implementamos as recomendações necessárias que devem ser adotadas para a evolução da maturidade em Segurança da Informação e Privacidade, a fim de evitar e mitigar riscos existentes. As análises são baseada em exigências de normas tais como a ISO/IEC 27002:2022, CIS Controls v.8 e NIST CSF que esteja relacionado ao processo em questão.​
Pré-Auditoria para Certificação
Com uma equipe altamente especializada, e certificada, nosso objetivo com o processo de pré-auditoria é realizar uma análise da postura de segurança e privacidade para avaliar os requisitos, controles e extensões declarados e descritos na norma ISO 27.001 | 27.701.​ Ao final do processo, s organização que passar por este processo estará apta a pleitear a certificação desejada.
Suporte ao CISO e DPO
Uma Avaliação de Fornecedores tem o objetivo de avaliar o nível de aderência, priorização e tratamento das questões relacionadas à Segurança da Informação e Privacidade dos fornecedores e Terceiros que fazem parte de sua estrutura organizacional. É com base nesta avaliação que será possível gerenciar a postura de cada um com foco em Segurança Digital.
// CONFORMIDADE

Compliance e Avaliação de Riscos em Segurança da Informação

Nosso Programa de Compliance & Security Assessment, ou Compliance & Avaliação de Segurança, visa avaliar a maturidade em Segurança da Informação e/ou privacidade por meio da análise e do apoio na implementação de políticas, processos normativos e controles técnicos com base nos principais frameworks, normativas e leis aplicáveis.

// ENTRE EM CONTATO

Como Podemos Ajudar?

Tem algum problema e acredita que podemos ajudar? Conte com nossa expertise e com os anos de experiência acumulados por nossa equipe.

Estamos à disposição para, juntos, descobrirmos a melhor forma de sanar seus problemas relacionados à segurança cibernética e Segurança da Informação por meio de nossos serviços em consultoria.

FALE COM NOSSO ESPECIALISTA

Reginaldo Sarraf

CISO / DPO

Contato

Av. Angélica, 2852
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.