Serviços Especializados Every TI

A EVERY TI, por meio de sua equipe técnica formada por consultores, analistas e técnicos especializados, fornece os mais diversos serviços técnicos como forma de auxiliar nossos clientes na correta implantação dos conceitos de segurança da informação e comunicações, governança em tecnologia da informação e também serviços de desenvolvimento, customização, integração de dados, transformação de informações e implantação de soluções além de fornecer mão de obra especializada para implantação e operacionalização de centros de monitoramento, salas de situação e resposta a incidentes computacionais.
Todos os serviços aqui estabelecidos foram segregados de forma lógicas em 3 (três) verticais principais onde cada vertical possui um conjunto de serviços e tarefas, apresentando valores em Unidades de Serviço Técnico – UST e sua duração média, utilizando por base execuções anteriores. Todos os valores têm seu escopo indicado em cada tarefa, permitindo que nossos clientes possam elaborar seus orçamentos iniciais de forma prática e direta. Ressaltamos que os valores apresentados neste documento são apenas sugestões sem qualquer compromisso prévio e devem ser confirmados de acordo com o escopo de cada projeto junto as Diretorias Comercial e de Projetos, ajustando assim, sua necessidade ao orçamento disponível e resultados esperados.
Todos os entregáveis / produtos definidos nas tarefas apresentadas a seguir em cada um dos serviços de cada vertical é um exemplo, podendo ser adequado às necessidades de cada projeto em cada cliente.

As verticais estabelecidas pela EVERY TI são apresentadas nos próximos subitens.

Serviços Especializados
Segurança da Informação e Comunicações
Gestão de Segurança da Informação e Comunicações
Elaboração da POSIC
Revisão da POSIC já publicada
Elaboração de normas de segurança para usuários (por norma)
Elaboração de normas técnicas de segurança para a área de TIC (por norma)
Elaboração de procedimentos técnicos (por procedimento)
Elaboração de Modelo de Gestão de Segurança da Informação e Comunicações
Montagem de indicadores de segurança da informação (metodologia de coleta e acompanhamento)
Análise e avaliação de conformidade de acórdãos (exemplo: 1603/2008; 2585/2012; 3117/2014) relatórios de auditoria de órgãos de controle (TCU, CGU e afins)
Gestão de Riscos
Elaboração da metodologia de gestão de riscos (alinhada à POSIC do cliente)
Inventário de ativos (escopo de até 100 ativos)
Realização da análise de riscos (unitário por ativo de tecnologia)
Realização de análise de riscos (unitário por ambiente ou processo)
Elaboração de relatório de análise de riscos (resumo executivo e analítico)
Estabelecimento do processo de avaliação de riscos
Acompanhamento da avaliação de riscos (tutoria e monitoramento para conjunto médio de até 10 ativos)
Elaboração de plano de tratamento de riscos (inclui um procedimento de monitoramento)
Gestão de Continuidade de Negócios
Elaboração do Programa de Continuidade de Negócios (modelo de gestão)
Realização da Análise de Impacto nos Negócios (até 1 macroprocesso ou sistema)
Criação do relatório de estratégia de continuidade (limitado até 3 opções por processo ou sistema)
Criação do plano de continuidade de negócio (um processo ou sistema)
Criação do plano de recuperação de desastres (um processo ou sistema)
Execução de testes e validação de planos de continuidade ou recuperação de desastres (checagem por cenário – até 2 cenários)
Execução de testes de simulação dos planos de continuidade (organização, monitoramento e relatório de resultados)
Equipe de Tratamento e Resposta a Incidentes em redes computacionais
Elaboração do modelo de gestão e estabelecimento da equipe de resposta a incidentes (modelo DSIC/GSI/PR)
Elaboração de procedimentos técnicos de operação da ETIR (triagem, análise, encerramento e post-mortem) – até 4 procedimentos
Oferta de equipe técnica para operacionalização da ETIR – Equipe de Tratamento e Resposta a Incidentes (por profissional)
Análise de Segurança em Aplicações
Realização da análise de vulnerabilidades de código de sistema aplicativo (cliente servidor ou web) inclui relatório de recomendações. Tamanho funcional da aplicação deve ser especificado preliminarmente à contratação – valores médios das execuções da EVERY TI)
Realização de análise do processo de desenvolvimento de sistema aplicativo (orientação ISO 15.408).
Realização de teste de invasão em sistema aplicativo
Análise de Conformidade Normas DSIC
Realização de gap analysis frente aos normativos do Departamento de Segurança da Informação e Comunicações – DSIC/GSI/PR (escopo: Por norma complementar/Instrução normativa)
Governança de Tecnologia da Informação
COBIT
Realização de Gap Analysis Cobit 5 (área de tecnologia da informação) – por domínio
Realização de análise de maturidade Cobit 5 (área de tecnologia da informação) – por domínio
Mapeamento de Processos
Identificação do processo atual (modelagem AS IS) – 1 macroprocesso com até 4 macro atividades
Análise e proposição de melhorias do processo (modelagem TO BE) – 1 macroprocesso podendo ser combinado com análise de riscos e proposição de controles – limitado a até 4 macro atividades
Planos Diretores
Mapeamento da situação atual e revisão dos últimos planos diretores (Plano Estratégico Institucional e Plano Diretor de TI do ciclo anterior)
Desenvolvimento do Plano Diretor de Tecnologia da Informação
Desenvolvimento do Plano Diretor de Segurança da Informação e Comunicações
Análise de Conformidade Padrões do Governo Eletrônico
Realização de análise de sistemas web de acordo com os padrões E-MAG, e-PING e PDA (relatório de achados e recomendações) 1 sistema
Metodologia de Desenvolvimento de Software
Análise das práticas e cultura de desenvolvimento de sistemas na organização
Elaboração da metodologia e desenvolvimento de software
Revisão ou adaptação de metodologia de desenvolvimento de software existente
Implantação de Soluções inovadoras
Redes de computadores
Análise e diagramação de topologia de redes de dados seguras
Implantação da Solução de Gamificação
Consultoria especializada para identificação dos objetivos, técnicas e resultados esperados.
Adequação dos sistemas legados à plataforma de gamificação.
Desenvolvimento de hotsites para utilização em conjunto com a plataforma de gamificação. (Em casos de necessidade)
Implantação de Solução de Blindagem Web e Mobile
Mapeamento do fluxo das informações no sistema alvo da solução de blindagem
Definição dos requisitos de infraestrutura para implementação da solução de blindagem.
Implantação da solução de identificação de máquina.
Implantação da solução de Heurística.
Implantação da solução de proteções.
Implantação SAFEVAL
Análise dos códigos da aplicação por consultoria especializada
Implantação de solução de plataforma de integração de canais de comunicação.
Mapeamento da aplicação a ser integrada a plataforma
Integração do WebService da Plataforma de comunicação
Criação dos Fluxos de comunicação
Operação assistida
Oferta de equipe técnica especializada para operacionalização da Sala de situação/monitoramento e tratamento de riscos (por profissional)
Serviços de implantação e monitoramento de controles e atividades estabelecidas por normas técnicas
Serviços de Suporte e Manutenção mensal
página em contrução

  • Outros Idiomas

    • pt-br
© 2018 Every TI
Todos os Direitos Reservados.