Hoje, “os dados são o novo petróleo”. É só olhar quais empresas têm a maior valorização nas bolsas internacionais de valores. São quase todas empresas de tecnologia que têm um volume estrondoso de dados.

Os dados não são necessariamente o motor do seu negócio, mas com certeza são o combustível. Não se faz negócios sem ter dados. Para emitir uma simples NF, dados são necessários. Os dados devem ser considerados como um ativo de alto valor da sua empresa.

Por terem um valor cada dia crescente, os dados são muito cobiçados e atacados, em vários níveis:

  • Ataque mafioso = todo o mundo é atacado! Ninguém é pequeno o suficiente para não sofrer ataques de hackers que sequestram os seus dados para pedir o pagamento de um resgate
  • Ataque direcionado = dependendo do seu setor de atividade, concorrentes, inimigos ou grau de inovação, a sua empresa pode sofrer ataques mais específicos, poderosos e sofisticados, que exigem um nível de proteção bem mais alto
  • Ataque de governo (guerra cibernética) = este tipo de guerra é entre países e já existe faz um tempo. Ele pode impactar diretamente as empresas, com a destruição das redes essenciais ao país (telecomunicação, produção e distribuição de energia, água, gasolina, etc.)

A CyberGo oferece um grande leque de serviços na parte de segurança da informação. Isso não se limite apenas à TI, porque a parte humana também é essencial. Você sabia que 95% dos incidentes graves de segurança da informação são devidos a erros humanos(*)? Ou seja, para se ter um bom nível de segurança é importante que todas as vertentes da proteção estejam num nível adequado.

Por esta razão, a CyberGo propõe um amplo leque de serviços para melhorar a sua segurança da informação:

Parte HumanaParte Técnica
– Avaliação 360º das vulnerabilidades humanas (metodologias NIST e ISO 27000)
– Sensibilização dos colaboradores à segurança da informação
– Elaboração e divulgação da Política de Segurança da informação
– Elaboração e divulgação do plano de recuperação de desastre
– Treinamento dos usuários sobre as boas práticas
– Auditoria da aplicação das boas práticas e retrabalho de acordos e processos que põem em risco a empresa
– Certificação ISO 27000
– Avaliação do nível de segurança de parceiros externos de missão crítica
– Avaliação 360º das brechas técnicas (metodologia NIST e ISO 27000)
– Consultoria sobre arquitetura e ferramentas de segurança da informação (antivírus, firewalls, monitoramento, etc.)
– Testes de penetração externos (blackbox) e internos (whitebox)
– Auditoria e correção de regras de AD (Active Directory)
– Auditoria e correção de regras de firewalls
– Hardening de configuração de sistemas operacionais e redes de TI
– Scan de vulnerabilidades
– Monitoramento das ameaças (SIEM)Respostas automatizadas às ameaças digitais (SOAR)

(*) = estudo do fórum de Davos em 2022: https://cybernews.com/editorial/world-economic-forum-finds-that-95-of-cybersecurity-incidents-occur-due-to-human-error/