A sua empresa está em conformidade com a LGPD?

Com o Simulador LGPD da Tempest você descobre se a sua empresa está dentro dos padrões de segurança exigidos pela Lei Geral de Proteção de Dados.

Fazer o simulador
Coqueiro

Mas afinal, o que é a Lei de Proteção de Dados e como ela me afeta?

A Lei Geral de Proteção de Dados (LGPD) – Lei nº 13.709, sancionada no Brasil em Agosto de 2018, tem previsão para entrar em vigor em 14 de Agosto de 2020 e afetará a maneira como as empresas capturam, manipulam e armazenam os dados de seus clientes, funcionários diretos e terceirizados.

DADO
PESSOAL

Um dado pessoal pode ser definido como qualquer informação sobre uma pessoa que, se em conjunto ou isolada, tornem possível sua identificação.

DADO PESSOAL
SENSÍVEL

Está relacionado à origem étnica ou racial, crenças religiosas, filiação sindical, direcionamento político e orientação sexual.

DADO PESSOAL ANONIMIZADO

Dado relacionado ao titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento.

Entenda o nosso framework de trabalho e veja como nós podemos te ajudar com a LGPD.

Garanta a privacidade dos dados da sua empresa

A Tempest auxilia sua empresa a se adequar à lei e adotar as melhores práticas no controle de informações.


Trabalhamos com consultores e parceiros especializados e altamente capacitados para orientar todos os processos para sua organização estar de acordo com a LGPD.

Principais produtos para LGPD:

Classificação de Informações

Data Classification

Precisa mapear informações de cunho sensível no ambiente da sua empresa? Essa solução consiste em entrevistas com áreas estratégicas previamente selecionadas. Classificamos informações para criar camadas necessárias para oferecer mais segurança e confidencialidade.

Do you need to map sensitive data in your company’s environment? This solution consists of interviews with previously selected strategic areas. We classify data to create necessary layers to offer more security and confidentiality.

Discovery Digital de Dados

Digital Data Discovery

Esta solução detecta e protege dados sensíveis de escaparem de uma área de trabalho e sistemas de computador. Consiste em um servidor Endpoint com todos os recursos de prevenção contra a fuga da informação executados nos sistemas de terminais que estão conectados a ele.

This solution detects and protects sensitive data from leaking from desktop and computer systems. It consists of an Endpoint server with all the features for prevention against data leakage which run on the terminal systems connected to it.

Enterprise Security Awareness Training

Enterprise Security Awareness Training

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Firewall de Aplicações WEB (WAF)

Web Application Firewall (WAF)

Essa solução que oferece controle de acesso de serviços e protocolos para servidores web. WAF - Web Application Firewall

This solution controls access to services and protocols for web servers.

Gestão de Conformidades

Compliance Management

Nesta solução, fornecemos um documento que contém um conjunto de boas práticas de configurações de segurança para plataformas. Após implementação, realizamos análise de conformidade entre as recomendações apontadas nos documentos e as configurações encontradas nos sistemas da sua empresa.

This solution provides a document listing a set of best practices regarding security settings in platforms. After the effective deployment, we assess compliance between the recommendations listed in the documents and your company’s system settings.

Gestão de Vulnerabilidades

Vulnerability Management

Solução pontual focada na gestão de vulnerabilidades para os diversos ativos de rede da sua empresa. Cada vulnerabilidade identificada é devidamente apontada para que o cliente possa buscar a correção necessária.

Specific solution focused on managing vulnerabilities for your company’s different network assets. It reports each vulnerability detected in order for the client to take the appropriate corrective measures.

Managed Security Services (MSS)

Managed Security Services (MSS)

O monitoramento em tempo real aumenta a visibilidade de atividades suspeitas e possibilita ações mais assertivas. Na Tempest você encontra inteligência e profissionais altamente qualificados para apoiar a sua empresa.

Real-time monitoring increases the visibility of suspicious activity and enables more assertive action. At Tempest you find the necessary intelligence and highly qualified professionals to support your company.

Mapeamento de controles e fluxos

Controls and Flows Mapping

Esta solução é constituída por entrevistas com as áreas de negócios da empresa previamente acordadas na fase de levantamento do projeto, com o objetivo de mapear toda e qualquer informação que envolva e que seja atingida a Lei Geral de Proteção de Dados - LGPD.

This solution is made up of interviews with the company's business areas, previously agreed upon during the survey phase, with the objective of mapping all data that involves the General Data Protection Law – LGPD – and that is affected by it.

NG Firewall

NG Firewall

Nossa equipe especializada faz a implementação, atualização e configuração da tecnologia para a sua empresa.

Our specialized team deploys, updates and configures this technology for your company.

Pentest

Pentest

Atividade em que simulamos a ação de atacantes mal-intencionados e aplicamos o conhecimento de técnicas ofensivas. Conduzimos os nossos testes contemplando, sobretudo, uma forma de atuação.

An activity in which we simulate the actions of malicious attackers and apply the knowledge of tough techniques. We conduct our tests contemplating, above all, one way of acting.

Resposta a Incidentes

Incident Response

Tão importante quanto trabalhar para ter um ambiente robusto é ter alguém em quem confiar caso aconteça o pior. Possuímos conhecimento de estratégias para a contenção de ataques e para o restabelecimento de ambientes às condições normais. Também ajudamos clientes a identificar a origem de um ataque e a se planejarem de modo a dificultar que um mesmo tipo de incidente volte a ocorrer.

Building a sturdy environment is just as important as having someone you can trust when push comes to shove. We offer extensive strategic knowledge to contain attacks and recover environments to normal operating conditions. We also help clients identify the source of attacks and plan ahead to prevent these incidents from ever happening again.

Revisão de arquitetura

Architectural review

O cenário de ameaças muda tão rápido quanto a tecnologia! Por isso, é tão importante avaliar e identificar periodicamente pontos que causam desequilíbrio ou riscos para a segurança da sua empresa.

The threat scenario changes just as fast as technologies! Hence the importance of frequently assessing and detecting points that can bring imbalance or jeopardize corporate security.

Threat Intelligence

Threat Intelligence

A monitoração de inteligência parte do princípio de que quanto melhor se conhece sobre os agentes que ameaçam seu negócio, mais assertiva será a definição e calibração de sua estratégia de defesa. Por meio da monitoração 24x7 de canais públicos e privados, grupos fechados usados por fraudadores e atacantes, deep web, redes sociais e outros sites é possível identificar a movimentação de diversos atores mal-intencionados. Analisamos métodos, técnicas, ataques e vulnerabilidades usadas por atacantes traduzindo-as com agilidade para o contexto de nossos clientes.

Intelligence monitoring is based on the principle that the better you know about agents that threaten your business, the more assertive the definition and calibration of your defense strategy will be. From the 24x7 monitoring of public and private channels, groups used by fraudsters and attackers, deep web, social networks and other websites, it is possible to identify the movement of various threat actors. We analyze methods, techniques, attacks and vulnerabilities used by attackers translating them into the context of our clients.

Entre em contato com a equipe Tempest Fill out the form and we’ll get back to you.