SEGURANÇA da informação

Governança de Segurança de Informações

Se sua companhia está em expansão e necessita programas de base ou já está estabelecida e precisa de melhorias para os programas existentes, os especialistas da Wizlynx contam com uma ampla gama de competências, que incluem:

Políticas, procedimentos e normas de segurança da informação

Criar e manter os documentos para apoiar a segurança da informação adequada para todas as operações do cliente.
Revisão periódica da documentação existente, o desenvolvimento de novas políticas e a remoção do obsoleto.
Criar e manter um banco de dados com recursos técnicos relevantes e adequados e assistência para ajudar os clientes a interpretá-lo de acordo com sua situação.

Conscientização da Segurança da Informação

Melhorar a compreensão da segurança da informação entre os seus funcionário: campanhas de sensibilização, e-mails informativos, sites, workshops, cursos de formação.

Gestão de TI, serviços de risco e conformidade

Proporcionar aconselhamento e orientação para iniciativas novas e em curso.
Endereçar os requerimentos de projetos e serviços quanto a riscos de segurança de informações e conformidade juntamente com o ciclo de vida completo do contato a um nível compatível com o risco.

Suporte para Sistema de Gestão da Segurança da Informação

Conselho, ferramentas de orientação e software para ajudar os clientes na gestão de riscos de segurança da informação; ele inclui o desenvolvimento e manutenção de ferramentas de software.
Auditoria de sistemas de gestão da segurança da informação em relação a norma apropriado (ex. IG Toolkit, ISO / IEC 27001, PCI DSS).

Operações da Segurança da Informação

Gestão de incidentes de segurança da informação

Acompanhamento de incidentes de direitos autorais e de malware que não foram resolvidos pelo primeiro nível.
Gestão de incidentes graves, incluindo a ligação com múltiplas partes interessadas (por exemplo, ISD, as faculdades, Recursos Humanos, proteção de dados, etc.) correlação dos dados de incidentes e documentação.
Aquisição de dados forenses e de investigação em conformidade com as orientações da ACPO.

Monitoramento da Segurança da Informação

Monitorar ataques de entrada e saída e internos.
Fornecer métricas para as partes interessadas.
Desenvolver e gerenciar nova SIEM (solução de consolidação de logs), IDS(sistema de detecção de intrusos) e novos honeypot.

Nossos consultores altamente qualificados podem ajudá-lo a construir uma base sólida para seus programas e políticas de segurança para que incorporem as melhores práticas da indústria, adaptadas a sua organização.
Top