Proteja os dados da sua empresa

Cuide da privacidade, segurança e integridade das informações das pessoas físicas
no desenvolvimento dos seus negócios

Entenda a LGPD

A lei geral de proteção de dados ou LGPD foi instituída para regulamentar a coleta, o uso, o processamento, armazenamento e a proteção de dados de pessoas naturais. Desse modo, você sabia que qualquer pessoa física ou jurídica, que em suas atividades profissionais venham a trabalhar com estes dados, estão sujeitas a aplicação da lei e de suas penalidades?

Para identificar as necessidades de adequação das empresas à legislação, a Blocktime Tecnologia desenvolveu o Diagnóstico de Vulnerabilidades Digitais. Um questionário que auxilia a sua empresa a identificar e classificar seus pontos vulneráveis perante a legislação e assim, estabelecer um plano de ação para mitigar os riscos. Tomamos como base três aspectos: tecnológicos, jurídicos e de negócios. Eles podem estabelecer prioridades e investimentos necessários em cada etapa do processo.

Outro ponto importante é que nosso método de trabalho segue padrões internacionais, baseados no modelo do NIST (EUA) de cibersegurança, especialmente adaptado para o uso em pequenas e médias empresas.

Confira as etapas do Diagnóstico de Vulnerabilidade

Esse é o primeiro ponto: aqui desenvolvemos uma compreensão organizacional para gerenciar o risco de segurança cibernética no que diz respeito a sistemas, pessoas, ativos, dados e recursos.


As atividades na Função Identificar são fundamentais para o uso eficiente do Guia. Uma organização é capaz de focar e priorizar seus esforços de forma consistente, com sua estratégia de gerenciamento de riscos e demandas empresariais, a partir da compreensão do contexto de seu nicho, dos recursos que suportam funções críticas e dos riscos de segurança cibernética envolvidos. Os exemplos de Categorias de Resultados dentro desta Função incluem: Gerenciamento de Ativos; Ambiente Empresarial; Governança; Avaliação de Risco; Estratégia de Gerenciamento de Risco.

Essa etapa foca no desenvolvimento e implementação de proteções necessárias para garantir a prestação de serviços críticos.

A Função Proteger fornece apoio à capacidade de limitar ou conter o impacto de uma possível ocorrência de segurança cibernética. Os exemplos de Categorias de Resultados dentro desta Função incluem: Gerenciamento de Identidade e Controle de Acesso; Conscientização e Treinamento; Segurança de dados; Processos e Procedimentos de Proteção da Informação; Manutenção; Tecnologia de Proteção.

Aqui, desenvolvemos e implementamos atividades necessárias para identificar a ocorrência de um evento de segurança cibernética.

A Função Detectar permite a descoberta oportuna de ocorrências de segurança cibernética. Os exemplos de Categorias de Resultados dentro desta Função incluem: Anomalias e Ocorrências; Monitoramento Contínuo de Segurança; Processos de Detecção.

Nesta etapa desenvolvemos e implementamos atividades apropriadas para agir contra um incidente de segurança cibernética detectado.

A Função Responder suporta a capacidade de conter o impacto de um possível incidente de segurança cibernética. Exemplos de Categorias de Resultados dentro desta Função incluem: Planejamento de Resposta; Notificações; Análise; Mitigação; Aperfeiçoamentos.

Essa etapa consiste em desenvolver e implementar atividades apropriadas para manter planos de resiliência e, também, para restaurar quaisquer recursos ou serviços que foram prejudicados devido a um incidente de segurança cibernética.

A Função Recuperar oferece apoio ao restabelecimento pontual para as operações normais de modo a reduzir o impacto de determinado incidente de segurança cibernética. Os exemplos de Categorias de Resultados dentro desta Função incluem: Planejamento de Restabelecimento; Aperfeiçoamentos; Notificações.

Esse é o primeiro ponto: aqui desenvolvemos uma compreensão organizacional para gerenciar o risco de segurança cibernética no que diz respeito a sistemas, pessoas, ativos, dados e recursos.


As atividades na Função Identificar são fundamentais para o uso eficiente do Guia. Uma organização é capaz de focar e priorizar seus esforços de forma consistente, com sua estratégia de gerenciamento de riscos e demandas empresariais, a partir da compreensão do contexto de seu nicho, dos recursos que suportam funções críticas e dos riscos de segurança cibernética envolvidos. Os exemplos de Categorias de Resultados dentro desta Função incluem: Gerenciamento de Ativos; Ambiente Empresarial; Governança; Avaliação de Risco; Estratégia de Gerenciamento de Risco.

Essa etapa foca no desenvolvimento e implementação de proteções necessárias para garantir a prestação de serviços críticos.

A Função Proteger fornece apoio à capacidade de limitar ou conter o impacto de uma possível ocorrência de segurança cibernética. Os exemplos de Categorias de Resultados dentro desta Função incluem: Gerenciamento de Identidade e Controle de Acesso; Conscientização e Treinamento; Segurança de dados; Processos e Procedimentos de Proteção da Informação; Manutenção; Tecnologia de Proteção.

Aqui, desenvolvemos e implementamos atividades necessárias para identificar a ocorrência de um evento de segurança cibernética.

A Função Detectar permite a descoberta oportuna de ocorrências de segurança cibernética. Os exemplos de Categorias de Resultados dentro desta Função incluem: Anomalias e Ocorrências; Monitoramento Contínuo de Segurança; Processos de Detecção.

Nesta etapa desenvolvemos e implementamos atividades apropriadas para agir contra um incidente de segurança cibernética detectado.

A Função Responder suporta a capacidade de conter o impacto de um possível incidente de segurança cibernética. Exemplos de Categorias de Resultados dentro desta Função incluem: Planejamento de Resposta; Notificações; Análise; Mitigação; Aperfeiçoamentos.

Essa etapa consiste em desenvolver e implementar atividades apropriadas para manter planos de resiliência e, também, para restaurar quaisquer recursos ou serviços que foram prejudicados devido a um incidente de segurança cibernética.

A Função Recuperar oferece apoio ao restabelecimento pontual para as operações normais de modo a reduzir o impacto de determinado incidente de segurança cibernética. Os exemplos de Categorias de Resultados dentro desta Função incluem: Planejamento de Restabelecimento; Aperfeiçoamentos; Notificações.