UMA EMPRESA DO GRUPO OF HUNTER

UMA EMPRESA DO GRUPO OF HUNTER

UMA EMPRESA DO GRUPO OF HUNTER

SERVIÇOS

SERVIÇOS

SERVIÇOS

ASSESSMENT P2D​

“>O Assessment P2D é um procedimento inicial para um projeto de Compliance. Seu objetivo é o diagnóstico da empresa em relação a privacidade e a proteção de dados: a avaliação do cenário atual em relação ao tratamento de dados pessoais que ela realiza, quais são os riscos do negócio, as eventuais falhas de segurança que o negócio da empresa está submetido, dentre outros pontos. É este diagnóstico que norteará quais serão os passos necessários e pontos de atenção a serem abordados durante o desenvolvimento de um projeto de adequação.

Tal avaliação será providenciada de acordo com normas e boas práticas de mercado, bem como terá sua base alicerçada em frameworks consolidados: Lei Geral de Proteção de Dados, Marco Civil da Internet, GDPR, além de modelos já consagrados mundialmente, tais como SGPD, NIST e normas técnicas como as ISOs 27001 e 27701.

A realização do Assessment exerce papel fundamental para o sucesso da implementação do Programa de Governança em Privacidade e Proteção de Dados, pois é a partir dele que serão levantadas as informações necessárias à definição da melhor estratégia para a implementação do plano de conformidade à LGPD e posterior implementação do Programa de Governança em Privacidade e Proteção de Dados.

ASSESSMENT P2D​

“>O Assessment P2D é um procedimento inicial para um projeto de Compliance. Seu objetivo é o diagnóstico da empresa em relação a privacidade e a proteção de dados: a avaliação do cenário atual em relação ao tratamento de dados pessoais que ela realiza, quais são os riscos do negócio, as eventuais falhas de segurança que o negócio da empresa está submetido, dentre outros pontos. É este diagnóstico que norteará quais serão os passos necessários e pontos de atenção a serem abordados durante o desenvolvimento de um projeto de adequação.

Tal avaliação será providenciada de acordo com normas e boas práticas de mercado, bem como terá sua base alicerçada em frameworks consolidados: Lei Geral de Proteção de Dados, Marco Civil da Internet, GDPR, além de modelos já consagrados mundialmente, tais como SGPD, NIST e normas técnicas como as ISOs 27001 e 27701.

A realização do Assessment exerce papel fundamental para o sucesso da implementação do Programa de Governança em Privacidade e Proteção de Dados, pois é a partir dele que serão levantadas as informações necessárias à definição da melhor estratégia para a implementação do plano de conformidade à LGPD e posterior implementação do Programa de Governança em Privacidade e Proteção de Dados.

ASSESSMENT P2D​

“>O Assessment P2D é um procedimento inicial para um projeto de Compliance. Seu objetivo é o diagnóstico da empresa em relação a privacidade e a proteção de dados: a avaliação do cenário atual em relação ao tratamento de dados pessoais que ela realiza, quais são os riscos do negócio, as eventuais falhas de segurança que o negócio da empresa está submetido, dentre outros pontos. É este diagnóstico que norteará quais serão os passos necessários e pontos de atenção a serem abordados durante o desenvolvimento de um projeto de adequação.

Tal avaliação será providenciada de acordo com normas e boas práticas de mercado, bem como terá sua base alicerçada em frameworks consolidados: Lei Geral de Proteção de Dados, Marco Civil da Internet, GDPR, além de modelos já consagrados mundialmente, tais como SGPD, NIST e normas técnicas como as ISOs 27001 e 27701.

A realização do Assessment exerce papel fundamental para o sucesso da implementação do Programa de Governança em Privacidade e Proteção de Dados, pois é a partir dele que serão levantadas as informações necessárias à definição da melhor estratégia para a implementação do plano de conformidade à LGPD e posterior implementação do Programa de Governança em Privacidade e Proteção de Dados.

GESTÃO E TRATAMENTO DE DADOS COM AUTOMAÇÃO

Entregamos plataforma de gestão e tratamento de dados com automação. Basicamente, quando reunimos a capacidade de rastreamento de informações, classificação e tratamento para dados estruturados e não estruturados permitindo que o DPO (Data Protection Officer) tenha condições de gerir as informações em tempo real, pertinentes as mais diferentes leis de privacidade em todo o mundo, monitorar incidentes, organizar processos e responder as requisições de Titulares de dados, dizemos que a empresa deu grande passo para alcançar a maturidade necessária para prover e proteger todos os dados, sejam eles, sensíveis ou não.

GESTÃO E TRATAMENTO DE DADOS COM AUTOMAÇÃO

Entregamos plataforma de gestão e tratamento de dados com automação. Basicamente, quando reunimos a capacidade de rastreamento de informações, classificação e tratamento para dados estruturados e não estruturados permitindo que o DPO (Data Protection Officer) tenha condições de gerir as informações em tempo real, pertinentes as mais diferentes leis de privacidade em todo o mundo, monitorar incidentes, organizar processos e responder as requisições de Titulares de dados, dizemos que a empresa deu grande passo para alcançar a maturidade necessária para prover e proteger todos os dados, sejam eles, sensíveis ou não.

GESTÃO E TRATAMENTO DE DADOS COM AUTOMAÇÃO

Entregamos plataforma de gestão e tratamento de dados com automação. Basicamente, quando reunimos a capacidade de rastreamento de informações, classificação e tratamento para dados estruturados e não estruturados permitindo que o DPO (Data Protection Officer) tenha condições de gerir as informações em tempo real, pertinentes as mais diferentes leis de privacidade em todo o mundo, monitorar incidentes, organizar processos e responder as requisições de Titulares de dados, dizemos que a empresa deu grande passo para alcançar a maturidade necessária para prover e proteger todos os dados, sejam eles, sensíveis ou não.

DATA DISCOVERY AS A SERVICE

“>Realizar buscas de dados, “varrer as bases”, buscar informações sensíveis, classificá-las, mapa de mineração e relatórios gerenciais para cruzamento de informações visando futuro tratamento, podem ser contratados como serviço. São atividades fundamentais para organização estrutural dos processos e definição de métodos de proteção das informações.

DATA DISCOVERY AS A SERVICE

“>Realizar buscas de dados, “varrer as bases”, buscar informações sensíveis, classificá-las, mapa de mineração e relatórios gerenciais para cruzamento de informações visando futuro tratamento, podem ser contratados como serviço. São atividades fundamentais para organização estrutural dos processos e definição de métodos de proteção das informações.

DATA DISCOVERY AS A SERVICE

“>Realizar buscas de dados, “varrer as bases”, buscar informações sensíveis, classificá-las, mapa de mineração e relatórios gerenciais para cruzamento de informações visando futuro tratamento, podem ser contratados como serviço. São atividades fundamentais para organização estrutural dos processos e definição de métodos de proteção das informações.

DATA MAPPING

O mapeamento de dados refere-se ao processo de rastreamento e catalogação de todos os dados pessoais coletados e que passam por qualquer etapa de tratamento realizada pela empresa. Será ele que identificará como esses dados pessoais são utilizados, como são armazenados e como se propagam em todo o ciclo de vida das operações realizadas na empresa. Ou seja, será o procedimento responsável por inventariar os dados pessoais que são processados em todo o seu ciclo de vida da informação.

É graças ao Data Mapping que podemos ter conhecimento de todos os dados pessoais que estão em trânsito em uma empresa, identificar possibilidades de melhoria em todos os seus processos, bem como visualizar eventuais casos de mau uso dos dados, além de detectar e traçar estratégias a fim de eliminar riscos de incidentes e sanções condenatórias em relação a legislação vigente.

Para o mapeamento efetivo, é necessário: entender fluxo de dados, descrevê-lo e identificar os seus elementos-chave. Os elementos-chave para o mapeamento de dados devem incluir os seguintes pontos:

  • Identificação de quais dados são processados;
  • Especificação dos dados sensíveis;
  • Indicação da base jurídica para o processamento de dados;
  • Determinação do motivo pelo qual os dados estão sendo coletados;
  • Especificação das pessoas que têm dados coletados e quem possui acesso a estes;
  • Identificação do formato de armazenamento dos dados (exemplo: banco de dados, cópia impressa ou digital);
  • Delimitação temporal do armazenamento dos dados;
  • Identificação das condições sob as quais os dados são armazenados;
  • Especificação do método de transferência de dados, ou seja, como os dados são coletados e compartilhados;
  • Entendimento dos protocolos adotados internamente para proteção de dados.

Estes pontos serão definidos e terão uma melhor distribuição estratégica após a realização do Assessment, diagnosticando como a empresa utiliza e processa seus dados pessoais e servirão como norte para pontos de melhoria em todo o projeto de adequação!

DATA MAPPING

O mapeamento de dados refere-se ao processo de rastreamento e catalogação de todos os dados pessoais coletados e que passam por qualquer etapa de tratamento realizada pela empresa. Será ele que identificará como esses dados pessoais são utilizados, como são armazenados e como se propagam em todo o ciclo de vida das operações realizadas na empresa. Ou seja, será o procedimento responsável por inventariar os dados pessoais que são processados em todo o seu ciclo de vida da informação.

É graças ao Data Mapping que podemos ter conhecimento de todos os dados pessoais que estão em trânsito em uma empresa, identificar possibilidades de melhoria em todos os seus processos, bem como visualizar eventuais casos de mau uso dos dados, além de detectar e traçar estratégias a fim de eliminar riscos de incidentes e sanções condenatórias em relação a legislação vigente.

Para o mapeamento efetivo, é necessário: entender fluxo de dados, descrevê-lo e identificar os seus elementos-chave. Os elementos-chave para o mapeamento de dados devem incluir os seguintes pontos:

  • Identificação de quais dados são processados;
  • Especificação dos dados sensíveis;
  • Indicação da base jurídica para o processamento de dados;
  • Determinação do motivo pelo qual os dados estão sendo coletados;
  • Especificação das pessoas que têm dados coletados e quem possui acesso a estes;
  • Identificação do formato de armazenamento dos dados (exemplo: banco de dados, cópia impressa ou digital);
  • Delimitação temporal do armazenamento dos dados;
  • Identificação das condições sob as quais os dados são armazenados;
  • Especificação do método de transferência de dados, ou seja, como os dados são coletados e compartilhados;
  • Entendimento dos protocolos adotados internamente para proteção de dados.

Estes pontos serão definidos e terão uma melhor distribuição estratégica após a realização do Assessment, diagnosticando como a empresa utiliza e processa seus dados pessoais e servirão como norte para pontos de melhoria em todo o projeto de adequação!

DATA MAPPING

O mapeamento de dados refere-se ao processo de rastreamento e catalogação de todos os dados pessoais coletados e que passam por qualquer etapa de tratamento realizada pela empresa. Será ele que identificará como esses dados pessoais são utilizados, como são armazenados e como se propagam em todo o ciclo de vida das operações realizadas na empresa. Ou seja, será o procedimento responsável por inventariar os dados pessoais que são processados em todo o seu ciclo de vida da informação.

É graças ao Data Mapping que podemos ter conhecimento de todos os dados pessoais que estão em trânsito em uma empresa, identificar possibilidades de melhoria em todos os seus processos, bem como visualizar eventuais casos de mau uso dos dados, além de detectar e traçar estratégias a fim de eliminar riscos de incidentes e sanções condenatórias em relação a legislação vigente.

Para o mapeamento efetivo, é necessário: entender fluxo de dados, descrevê-lo e identificar os seus elementos-chave. Os elementos-chave para o mapeamento de dados devem incluir os seguintes pontos:

  • Identificação de quais dados são processados;
  • Especificação dos dados sensíveis;
  • Indicação da base jurídica para o processamento de dados;
  • Determinação do motivo pelo qual os dados estão sendo coletados;
  • Especificação das pessoas que têm dados coletados e quem possui acesso a estes;
  • Identificação do formato de armazenamento dos dados (exemplo: banco de dados, cópia impressa ou digital);
  • Delimitação temporal do armazenamento dos dados;
  • Identificação das condições sob as quais os dados são armazenados;
  • Especificação do método de transferência de dados, ou seja, como os dados são coletados e compartilhados;
  • Entendimento dos protocolos adotados internamente para proteção de dados.

Estes pontos serão definidos e terão uma melhor distribuição estratégica após a realização do Assessment, diagnosticando como a empresa utiliza e processa seus dados pessoais e servirão como norte para pontos de melhoria em todo o projeto de adequação!

CONSULTORIA JURÍDICA

Contamos com ampla Equipe de Especialistas que podem realizar assessments, diagnosticar processos, entregar questionários de dados, apoiar o cliente na criação de documentos, políticas, normativas e muitas outras coisas fundamentais ao processo de adequação, bem como o emprego de treinamentos de impacto direcionados aos temas de P2D (Privacidade e Proteção de Dados).

CONSULTORIA JURÍDICA

Contamos com ampla Equipe de Especialistas que podem realizar assessments, diagnosticar processos, entregar questionários de dados, apoiar o cliente na criação de documentos, políticas, normativas e muitas outras coisas fundamentais ao processo de adequação, bem como o emprego de treinamentos de impacto direcionados aos temas de P2D (Privacidade e Proteção de Dados).

CONSULTORIA JURÍDICA

Contamos com ampla Equipe de Especialistas que podem realizar assessments, diagnosticar processos, entregar questionários de dados, apoiar o cliente na criação de documentos, políticas, normativas e muitas outras coisas fundamentais ao processo de adequação, bem como o emprego de treinamentos de impacto direcionados aos temas de P2D (Privacidade e Proteção de Dados).

DPO AS A SERVICE

A função de Data Protection Officer (DPO) não foi criada pela Lei Geral de Proteção de Dados Pessoais (LGPD), nem, tampouco, pelo Regulamento Geral sobre Proteção de Dados da União Europeia (GDPR). Ela, na realidade, já se encontrava prevista na Diretiva 95/46/CE, ainda que de forma tímida e bastante simplificada. A LGPD, por sua vez, definiu que o DPO (Encarregado pela Proteção de Dados Pessoais) deve ser uma pessoa, natural ou jurídica, indicada pelo controlador, para atuar, principalmente, como um canal de comunicação entre o agente de tratamento, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD) e sua nomeação é obrigatória, de acordo com a legislação brasileira!

No lugar de contratar uma pessoa para o quadro de funcionários da empresa, você o substitui por uma pessoa externa a ele. Neste contexto, a P2D oferece profissionais qualificados para exercer este papel enquanto serviço especializado através de consultoria.

O profissional atuará não apenas para demonstrar conformidade à LGPD, como, também, para buscar um apoio permanente especializado em relação à adequação e à implementação do Programa de Governança em Privacidade pela sua empresa. O DPO é o verdadeiro pilar do seu Programa de Governança de Privacidade, sendo considerado o profissional responsável por avaliar, treinar e monitorar a conformidade das atividades de tratamento de dados pessoais dentro da organização.

Algumas vantagens de contratar este serviço com a P2D:

  • Redução dos custos de salários e encargos trabalhistas
  • Não há necessidade de equipamentos e espaço físico
  • Elimina custos com treinamento e certificação do DPO
  • Extingue o risco de um conflito de interesses do DPO
  • A empresa mantém o foco em seu negócio principal
  • Não é necessário haver um suplente para cobrir férias e licenças
  • Equipe de especialistas com experiência em diversas empresas de diferentes segmentos

DPO AS A SERVICE

A função de Data Protection Officer (DPO) não foi criada pela Lei Geral de Proteção de Dados Pessoais (LGPD), nem, tampouco, pelo Regulamento Geral sobre Proteção de Dados da União Europeia (GDPR). Ela, na realidade, já se encontrava prevista na Diretiva 95/46/CE, ainda que de forma tímida e bastante simplificada. A LGPD, por sua vez, definiu que o DPO (Encarregado pela Proteção de Dados Pessoais) deve ser uma pessoa, natural ou jurídica, indicada pelo controlador, para atuar, principalmente, como um canal de comunicação entre o agente de tratamento, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD) e sua nomeação é obrigatória, de acordo com a legislação brasileira!

No lugar de contratar uma pessoa para o quadro de funcionários da empresa, você o substitui por uma pessoa externa a ele. Neste contexto, a P2D oferece profissionais qualificados para exercer este papel enquanto serviço especializado através de consultoria.

O profissional atuará não apenas para demonstrar conformidade à LGPD, como, também, para buscar um apoio permanente especializado em relação à adequação e à implementação do Programa de Governança em Privacidade pela sua empresa. O DPO é o verdadeiro pilar do seu Programa de Governança de Privacidade, sendo considerado o profissional responsável por avaliar, treinar e monitorar a conformidade das atividades de tratamento de dados pessoais dentro da organização.

Algumas vantagens de contratar este serviço com a P2D:

  • Redução dos custos de salários e encargos trabalhistas
  • Não há necessidade de equipamentos e espaço físico
  • Elimina custos com treinamento e certificação do DPO
  • Extingue o risco de um conflito de interesses do DPO
  • A empresa mantém o foco em seu negócio principal
  • Não é necessário haver um suplente para cobrir férias e licenças
  • Equipe de especialistas com experiência em diversas empresas de diferentes segmentos

DPO AS A SERVICE

A função de Data Protection Officer (DPO) não foi criada pela Lei Geral de Proteção de Dados Pessoais (LGPD), nem, tampouco, pelo Regulamento Geral sobre Proteção de Dados da União Europeia (GDPR). Ela, na realidade, já se encontrava prevista na Diretiva 95/46/CE, ainda que de forma tímida e bastante simplificada. A LGPD, por sua vez, definiu que o DPO (Encarregado pela Proteção de Dados Pessoais) deve ser uma pessoa, natural ou jurídica, indicada pelo controlador, para atuar, principalmente, como um canal de comunicação entre o agente de tratamento, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD) e sua nomeação é obrigatória, de acordo com a legislação brasileira!

No lugar de contratar uma pessoa para o quadro de funcionários da empresa, você o substitui por uma pessoa externa a ele. Neste contexto, a P2D oferece profissionais qualificados para exercer este papel enquanto serviço especializado através de consultoria.

O profissional atuará não apenas para demonstrar conformidade à LGPD, como, também, para buscar um apoio permanente especializado em relação à adequação e à implementação do Programa de Governança em Privacidade pela sua empresa. O DPO é o verdadeiro pilar do seu Programa de Governança de Privacidade, sendo considerado o profissional responsável por avaliar, treinar e monitorar a conformidade das atividades de tratamento de dados pessoais dentro da organização.

Algumas vantagens de contratar este serviço com a P2D:

  • Redução dos custos de salários e encargos trabalhistas
  • Não há necessidade de equipamentos e espaço físico
  • Elimina custos com treinamento e certificação do DPO
  • Extingue o risco de um conflito de interesses do DPO
  • A empresa mantém o foco em seu negócio principal
  • Não é necessário haver um suplente para cobrir férias e licenças
  • Equipe de especialistas com experiência em diversas empresas de diferentes segmentos

RoPA

A Construção do RoPA (Record of Processing Activities) é uma atividade que se pauta pelo levantamento de todos os processos ou operações diretamente ligadas aos dados pessoais. Tem-se, a partir deste trabalho, uma visão consistida que estabelece os fluxos para coleta de dados, como são armazenados e como são utilizados também na organização. O produto final de uma atividade como esta, assemelha-se a uma “espinha dorsal” porque, sem dúvidas, é uma das primeiras ações para desenvolvimento do processo de adequação.

O RoPA proporciona visibilidade para realização do inventário dos dados, identificação dos chamados “Agentes”, categorização, eatabelecimento de políticas e métodos de controle visando processos de auditoria.


Nossa Equipe é amplamente especializada e pode, em tempo, entregar aos nossos clientes o referido Produto Final.

RoPA

A Construção do RoPA (Record of Processing Activities) é uma atividade que se pauta pelo levantamento de todos os processos ou operações diretamente ligadas aos dados pessoais. Tem-se, a partir deste trabalho, uma visão consistida que estabelece os fluxos para coleta de dados, como são armazenados e como são utilizados também na organização. O produto final de uma atividade como esta, assemelha-se a uma “espinha dorsal” porque, sem dúvidas, é uma das primeiras ações para desenvolvimento do processo de adequação.

O RoPA proporciona visibilidade para realização do inventário dos dados, identificação dos chamados “Agentes”, categorização, eatabelecimento de políticas e métodos de controle visando processos de auditoria.


Nossa Equipe é amplamente especializada e pode, em tempo, entregar aos nossos clientes o referido Produto Final.

RoPA

A Construção do RoPA (Record of Processing Activities) é uma atividade que se pauta pelo levantamento de todos os processos ou operações diretamente ligadas aos dados pessoais. Tem-se, a partir deste trabalho, uma visão consistida que estabelece os fluxos para coleta de dados, como são armazenados e como são utilizados também na organização. O produto final de uma atividade como esta, assemelha-se a uma “espinha dorsal” porque, sem dúvidas, é uma das primeiras ações para desenvolvimento do processo de adequação.

O RoPA proporciona visibilidade para realização do inventário dos dados, identificação dos chamados “Agentes”, categorização, eatabelecimento de políticas e métodos de controle visando processos de auditoria.


Nossa Equipe é amplamente especializada e pode, em tempo, entregar aos nossos clientes o referido Produto Final.

PLATAFORMAS P2D GLOBAL

Todo processo de adequação às Leis de Privacidade e Proteção de Dados demanda monitoração e validação dos fluxos operacionais em atendimento à governança, risco e compliance. Por esta razão, entregamos aos nossos clientes, plataformas de software e hardware que possibilitam melhoria de processo e proteção à informação. Em destaque, apresentamos nossas entregas direcionadas à eliminação de papel:

  • ASSINATURA ELETRÔNICO
  • ECM/GED
  • DUE DILIGENCE
  • GESTÃO DE CONTRATOS

Para mais informações, contate nosso Equipe de Vendas.

PLATAFORMAS P2D GLOBAL

Todo processo de adequação às Leis de Privacidade e Proteção de Dados demanda monitoração e validação dos fluxos operacionais em atendimento à governança, risco e compliance. Por esta razão, entregamos aos nossos clientes, plataformas de software e hardware que possibilitam melhoria de processo e proteção à informação. Em destaque, apresentamos nossas entregas direcionadas à eliminação de papel:

  • ASSINATURA ELETRÔNICO
  • ECM/GED
  • DUE DILIGENCE
  • GESTÃO DE CONTRATOS

Para mais informações, contate nosso Equipe de Vendas.

PLATAFORMAS P2D GLOBAL

Todo processo de adequação às Leis de Privacidade e Proteção de Dados demanda monitoração e validação dos fluxos operacionais em atendimento à governança, risco e compliance. Por esta razão, entregamos aos nossos clientes, plataformas de software e hardware que possibilitam melhoria de processo e proteção à informação. Em destaque, apresentamos nossas entregas direcionadas à eliminação de papel:

  • ASSINATURA ELETRÔNICO
  • ECM/GED
  • DUE DILIGENCE
  • GESTÃO DE CONTRATOS

Para mais informações, contate nosso Equipe de Vendas.

SEGURANÇA

A Governança, Risco e Compliance (GRC) representam metade do processo de adequação de uma empresa porque são sustentados pelo Framework de conformidade que estabelece, a partir deste tripé, todos os mecanismos para adoção de práticas de controles, remediação, testes dos controles e auditorias contínuas. A criação de políticas e normativas se inspiram na maturidade em segurança e para isso, entregamos amplo portfólio de produtos e serviços porque somos uma unidade de negócios da OF HUNTER GROUP que possui, provavelmente um dos maiores portfólios do mercado para cyber e segurança da informação.

Serviços gerenciados de segurança (Managed Securitty Services), SOC, NOC, implantação de ferramentas de auditoria com vistas à privacidade e proteção de dados, “CISO as a Service”, “Pentests”, “App Sec” e muitas outras coisas são entregues pela nossa Equipe, garantindo avanço na maturidade da Organização.

SEGURANÇA

A Governança, Risco e Compliance (GRC) representam metade do processo de adequação de uma empresa porque são sustentados pelo Framework de conformidade que estabelece, a partir deste tripé, todos os mecanismos para adoção de práticas de controles, remediação, testes dos controles e auditorias contínuas. A criação de políticas e normativas se inspiram na maturidade em segurança e para isso, entregamos amplo portfólio de produtos e serviços porque somos uma unidade de negócios da OF HUNTER GROUP que possui, provavelmente um dos maiores portfólios do mercado para cyber e segurança da informação.

Serviços gerenciados de segurança (Managed Securitty Services), SOC, NOC, implantação de ferramentas de auditoria com vistas à privacidade e proteção de dados, “CISO as a Service”, “Pentests”, “App Sec” e muitas outras coisas são entregues pela nossa Equipe, garantindo avanço na maturidade da Organização.

SEGURANÇA

A Governança, Risco e Compliance (GRC) representam metade do processo de adequação de uma empresa porque são sustentados pelo Framework de conformidade que estabelece, a partir deste tripé, todos os mecanismos para adoção de práticas de controles, remediação, testes dos controles e auditorias contínuas. A criação de políticas e normativas se inspiram na maturidade em segurança e para isso, entregamos amplo portfólio de produtos e serviços porque somos uma unidade de negócios da OF HUNTER GROUP que possui, provavelmente um dos maiores portfólios do mercado para cyber e segurança da informação.

Serviços gerenciados de segurança (Managed Securitty Services), SOC, NOC, implantação de ferramentas de auditoria com vistas à privacidade e proteção de dados, “CISO as a Service”, “Pentests”, “App Sec” e muitas outras coisas são entregues pela nossa Equipe, garantindo avanço na maturidade da Organização.

Scroll to Top