whatsapp
Dédalo
  • Jornada de Segurança da Informação em 6 meses!

    A Dédalo possui uma metodologia própria que possibilita a organização atingir a gestão da Segurança da Informação em 6 meses. Os consultores são especialistas em Segurança da Informação, certificados como Implementadores e Auditores Líderes das normas ISO/IEC 27001 e 27701, bem como outras certificações de renome e possuem ampla experiência prática e comprovada na área de segurança da informação, cibersegurança, proteção de dados e gestão corporativa. Os profissionais reúnem conhecimento técnico especializado em tecnologia da informação e uma profunda compreensão das práticas de gestão corporativa e compliance.

  • Benefícios

    Otimiza a gestão da Segurança da Informação;

    Preserva o lucro da organização;

    Reduz os custos investindo no que é crítico;

    Permite que os colaboradores executem atividades focadas no negócio;

    Consultores experientes à disposição.

Ocorreu um erro ao tentar enviar os dados:

Fale conosco

  • Diferenciais da Consultoria e Assessoria da Dédalo

    Não há cobrança para horas excedentes;

    O gerenciamento do projeto é por conta dos consultores da Dédalo;

    A equipe possui vasto conhecimento técnico e experiência;

    Curso EAD aos colaboradores com emissão de certificado;

    Uma simulação de ataque de phishing para até 100 e-mails de colaboradores;

    Acompanhamento do projeto em tempo real;

    Consultores acessíveis (Teams e WhatsApp);

    Mais que uma consultoria. Uma assessoria!

  • SEU PROBLEMA!

    Preocupação constante com a Segurança da Informação?

    Falta de tempo para dedicar à gestão da Segurança da Informação?

    Ausência de recursos especializados para uma abordagem mais abrangente relativa à Segurança da Informação?

  • O QUE VOCÊ PROCURA!

    Redução de custos

    Investir em Segurança da Informação eficiência?

    Aprimorar a gestão da segurança da informação

    Colaboradores focados nas atividades do negócio?

  • NOSSA SOLUÇÃO!

    A - Otimize a gestão da Segurança da Informação

    B - Preserve o lucro da organização

    C - Baixe os custos investindo no que é crítico

    D - Permita que seus colaboradores executem atividades focadas no negócio

    E - Tenha consultores experientes à disposição

Jornada de Segurança da Informação com a Dédalo

  • 1. Política de Segurança da Informação e controle de acesso;

  • 2. Workshop "Introdução a Segurança da Informação Simulação de phishing";

  • 3. Política de Backup e Testes de Backup;

  • 4. Workshop "Os fundamentos do ransomware";

  • 5. Revisão dos contratos colaboradores CLT, PJ;

  • 6. Workshop "Prevenção contra o phishing";

  • 7. Política/Processo de Desenvolvimento Seguro;

  • 8. WorkShop "Desenvolvimento Seguro: Proteção do código-fonte, Higiene de dados e de senhas, OWASP TOP10";

  • 9. Inventário de ativos de informação;

  • 10. Avaliação de riscos;

  • 11. Programa de treinamento e conscientização;

Acompanhamento mensal da realização do processo e procedimentos implementados

Inicie a Jornada de SI com a Dédalo

  • 1º mês

    1.1) Estabelecer/revisar Política de Segurança da Informação (PSI);

    1.2) Estabelecer/revisar Política e Procedimento de controle de acesso;

    1.3) Estabelecer/revisar Política de Senhas;

    1.4) Estabelecer/revisar Política de utilização de software;

    1.5) Workshop - Introdução a Segurança da Informação;

    1.6) Workshop - Princípios básicos da conscientização de segurança;

    1.7) Simulação de phishing para até 100 e-mails com apresentação de relatório gerencial;

    1.8) Realização de Pesquisa sobre conhecimento e cultura de segurança para obtenção da linha base da organização.

    2º mês

    2.1) Estabelecer/revisar Política de Backup e Testes de Backup;

    2.2) Estabelecer/revisar Procedimentos de Backup e Testes de Backup;

    2.3) Estabelecer indicadores referente a Backup e Testes de Backup;

    2.4) Treinamento - Política de Segurança da informação da Organização (PSI);

    2.5) Treinamento - Política de controle de acesso e Política de Senhas;

    2.6) Workshop - Os fundamentos do ransomware;

    2.7) Acompanhamento mensal da realização do processo de controle de acesso;

    3º mês

    3.1) Revisão dos contratos colaboradores CLT, PJ (Confidencialidade, Propriedade Intelectual, Sanções Disciplinares);

    3.2) Treinamento - Política e procedimentos de Backup e Teste de Backup;

    3.3) Workshop - Prevenção contra o phishing;

    3.3) Workshop - Dez maneiras de evitar golpes de phishing:

    3.3) Acompanhamento mensal da realização do processo de controle de acesso;

    3.4) Acompanhamento mensal do procedimento de Backup e Teste de Backup;

  • 4º mês

    4.1) Estabelecer/revisar Política/Processo de Desenvolvimento Seguro;

    4.2) Workshop - Desenvolvimento Seguro: Proteção do código-fonte, Higiene de dados e de senhas, OWASP TOP 10.

    4.3) Acompanhamento mensal da realização do processo de controle de acesso;

    4.4) Acompanhamento mensal do procedimento de Backup e teste de Backup;

    5º mês

    5.1) Estabelecer inventário de ativos de informação;

    5.2) Executar orocesso de análise de riscos (AMEAÇAS, VULNERABILIDADES, PROBABILIDADE E CONSEQUÊNCIA);

    5.3) Acompanhamento mensal da realização do processo de controle de acesso;

    5.4) Acompanhamento mensal do procedimento de Backup e teste de Backup;

    6º mês

    6.1) Executar processo de avaliação de riscos (AMEAÇAS, VULNERABILIDADES, PROBABILIDADE E CONSEQUÊNCIA);

    6.2) Estabelecer programa de treinamento e conscientização.

    6.3) Realização de Pesquisa sobre conhecimento e cultura de segurança para medir a evolução;

    6.4) Acompanhamento mensal da realização do processo de controle de acesso;

    6.5) Acompanhamento mensal do procedimento de Backup e teste de Backup;