Tenha o potencial de Segurança em suas mãos.
Tenha uma visão mais ampla sobre as possibilidades de Segurança, Cibersegurança e Privacidade.
Com a Safeway, nossos clientes entendem melhor suas necessidades de Segurança da Informação, bem como tem as ferramentas necessárias para detectar, responder e mitigar ameaças. Nós o ajudaremos a proteger seus ativos críticos, sua marca e seus negócios.
Nosso time entenderá seus negócios, suas necessidades e seus desafios, usando nossa base de conhecimento local e global, apresentando soluções e estratégias personalizadas para você.
Não deixe que a escassez de profissionais qualificados interrompa seu programa de segurança. Com a Safeway, nossos profissionais e consultores especializados auxiliaram sua organização, a entender e mitigar seus riscos envolvendo ameaças e questões regulatórias.
- INFORMATION
SECURITY GOVERNANCE - SECURITY
ARCHITECTURE - BUSINESS CONTINUITY
MANAGEMENT - IDENTITY AND ACCESS
MANAGEMENT - SECURITY, VULNERABILITY
AND FRAUD MANAGEMENT
A Governança da Segurança da Informação é fundamental para permitir que os objetivos sejam alcançados. Constituída de diversas estruturas de relacionamentos e processos, integra a Governança Corporativa das empresas. O Information Security Governance da Safeway reúne as ferramentas necessárias para garantir a segurança de sua empresa por meio da adoção de políticas, controles e boas práticas, tais como ISO/IEC 27001, COBIT, ITIL e ISO/IEC 20000.
- Estrutura Lógica e Funcional
- Plano Diretor
- Métricas e KPIs
O estabelecimento e a manutenção da Arquitetura de Segurança são fundamentais para a Gestão de Segurança da Informação. Políticas, normas e procedimentos devem ser revisados, atualizados e difundidos. O cumprimento de diretrizes deve ser garantido através de processos alinhados à infraestrutura e ao modelo de negócio.
- Campanhas de Conscientização e Treinamentos
- Parametrização de Segurança (Baseline/Hardening)
- Parametrização Tecnológica
- Endpoint
- Web
- Banco de Dados
- Identidade
- Perímetros Seguros
- VPN
- Intrusion Detection System – IDS
- Data Loss Prevention – DLP
- Tokens
- Multifuncionais
- GDPR e LGPD
- Compliance como SoX, BC 4.658, entre outros
Com um processo cíclico e contínuo de gestão da criação, execução e manutenção do plano de continuidade de negócio, você protege todas as operações e informações da sua empresa. Mitigue os riscos que possam impactar seus negócios com a definição e implementação de estratégias eficazes.
- Análise de Riscos de Indisponibilidade (ARI)
- Análise de Impacto no Negócio (AIN/BIA)
- Contingency Office Processo de BCM
- Estratégias de Recuperação
- Plano de Continuidade de Negócio (PCN)
- Planos de Continuidade Operacional (PCOs)
- Plano de Recuperação de Desastres (PRD)
- Plano de Gerenciamento de Crises (PGC)
- Plano de Resposta a Emergência (PRE)
- Plano de Comunicação em Crise (PCom)
- Planos de Retorno
- Treinamento
- Testes
Controle os acessos aos sistemas de forma eficiente com o Identity and Access Management (Gestão de Identidade e Acessos). Imprescindível ao seu negócio, a solução gerencia todo o ciclo de vida da identidade digital dos usuários.
- Processos de Acesso Lógico (concessão, revogação, alteração, suspensão, restauração, revisão e recuperação de senhas)
- Análise Bottom-Up
- Análise Top-Down
- Análise de Segregação de Funções
- Definição de Papéis e Funções
- Desenho de Perfis de Acesso
- Ferramentas de Gestão de Acesso e Identidade
Eliminar pequenos problemas antes que se tornem grandes. A Gestão de Segurança, Vulnerabilidades e Fraudes analisa ativamente a segurança da sua empresa através de atividades de monitoramento, mitigação de riscos e ataques no ambiente de TI. Com emissão de relatórios para auditoria e compliance, ela facilita a tomada de decisões para proteger a empresa contra fraudes e ameaças.
- Análise Forense
- Análise de Dados
- Antifraude
- Journal Entries
- Computer Assisted Auditing Techniques (CAAT)
- Correlacionamento de Eventos
- Gestão de Vulnerabilidade
- Diagnóstico de Segurança da Informação
- Engenharia social, mesa e tela limpa, avaliação de conhecimento
- Gap Analysis/Walkthroughs à Arquitetura de SI X processos reais X frameworks/normas/padrões
- Análise de Vulnerabilidades e testes de intrusão para infra e aplicações
- PCI
- Avaliação/Remediação QSA
- Avaliação/Remediação ASV
- SAP Security Check
- Red Team Testing
- Application Security Testing
- Penetration Testing
- Social Engineering
- Hacker Ethical
- Brand Monitoring
- Threat Intelligence
- Internet of Things Security Testing
- SCADA Security Testing
Rio de Janeiro
Telefone: +55 (21) 4063.7233
Av. Luiz Carlos Prestes, 180
3º andar, CEP: 22775-055
São Paulo
Telefone: +55 (11) 4063.3221
Av. Dr. Chucri Zaidan, 1550 cj 1916/1917
19º andar, CEP: 04711-130
Belo Horizonte
Telefone: +55 (31) 4063.9511
Av. do Contorno, 6594
17º andar, CEP: 30110-044