Cibersegurança

Soluções de Cibersegurança para cumprimento com o RGPD

Os conceitos de Cibersegurança e Segurança da Informação são comummente confundidos como sendo um só e não é bem assim:

Segurança Informática ou Cibersegurança - quando se pretende proteger o hardware, redes, software, infraestrutura tecnológica ou serviços (concentra-se principalmente na informação em formato digital e nos sistemas interconectados que a processam, armazenam ou transmitem).

Segurança Informação - quando são incluídas atividades de segurança relacionadas com a informação geridas por pessoas, segurança física, fazer cumprir e consciencializar (baseia-se em metodologias, normas, técnicas, ferramentas, estruturas organizacionais, tecnologias e outros elementos, que suportam a ideia de proteção).

A Cibersegurança, portanto, não é só tecnologia: tem uma componente muito forte de processos, e tem também uma componente muito forte de pessoas, e só trabalhando nestes vetores conseguimos oferecer aos nossos clientes soluções de Cibersegurança e Segurança da Informação num todo, protegendo não só contra ameaças externas, mas também internas e assim assegurar o cumprimento do RGPD.

A Crowe em Portugal tem um portfólio de soluções de software que permitem que o responsável pelo tratamento dos dados aplique medidas técnicas e organizativas para assegurar cumprimento do RGPD.

As nossas soluções incluem (continua no próximo separador):

Soluções de pseudonimização e encriptação de dados

Encriptação

  • Servem para assegurar que por defeito os dados em causa estão seguros e só são consultados e tratados pelos detentores das respetivas chaves de encriptação e pelo staff estritamente necessário para o cumprimento de cada finalidade específica do tratamento.
Soluções para a proteção de periféricos / Hardware (ENDPOINTS)
  • Soluções de controlo e encriptação de periféricos e sistemas de apoio, bem como hardware entregue a equipas externas.

Novo! Deteção e resposta usando “Endpoints”

  • Monitorize continuamente os seus endpoints à procura de ameaças e problemas de configuração.
Soluções de USM (Unified Security Management)
  • Software que suporta a conformidade com o RGPD ajudando a detetar fugas ou roubo de informação, monitorizar a segurança dos dados sensíveis, e gerar reportes detalhados ao abrigo dos regulamentos.

Ativo automatizado Descoberta (Localizador de Recursos Automatizado)

  • Saiba que recursos estão conectados no seu ambiente de trabalho em todos os momentos do dia, mesmo em uma "cloud" dinâmica.

Deteção de intrusões

  • Detetar ameaças e atividades suspeitas antecipadamente com o ID do “host”, da rede e da “cloud”.

Avaliação de Vulnerabilidades

  • Identifique vulnerabilidades e problemas de configuração da AWS que colocam a organização em risco.

Monitorização da atividade dos utilizadores

  • Obtenha visibilidade das atividades do utilizador no Office 365, no G Suite e em outros aplicativos na “cloud” essenciais aos seus negócios.

Relatórios de conformidade

  • Esteja, antecipadamente, preparado para auditorias com modelos de relatórios de conformidade pré-concebidos.