A Perícia Forense Computacional é destinada a qualquer organização vítima de violações de políticas de segurança, sejam causadas por quebra de confiança de colaboradores internos ou por atacantes externos.
O objetivo desta perícia e investigar incidentes como: fraudes, violações de sistemas de segurança, roubo de propriedade intelectual, acesso e modificação desautorizados de dados, uso de software sem o devido registro legal dentre outros .
O assistente pericial tem como função, além de buscar e indicar os melhores procedimentos para a perícia, também elabora quesitos técnicos específicos.
A função do Assistente Técnico Pericial é acompanhar a diligência pericial para garantir que todas as regras técnicas sejam observadas. No entanto, as partes podem se beneficiar com a utilização de Assistente Técnico, desde a inicial da ação.
A recuperação de dados se refere ao processo de restaurar arquivos eletrônicos que estão indisponíveis resultado de dispositivos que foram formatados, tiveram suas partições deletadas ou o sistema operacional não o reconhece, mas que possuem os mecanismos e eletrônica em perfeito funcionamento.
Os smartphones são capazes de armazenar grandes quantidades de informações de grande valor para investigação. Dessa forma, foi necessário adequar técnicas da ciência forense de forma a preservar as evidências de crimes digitais para que as mesmas possam ser utilizadas como prova judicial.
A consultoria em Segurança da informação compreende a identificação de vulnerabilidades e riscos ao qual está exposta a infraestrutura de TI, de forma a proteger seus ativos de informação. Este serviço inclui a execução de diagnósticos, análise de sistemas, hardening de servidores (proteção), configuração de ferramentas de segurança e equipamentos além da auditoria em normas de segurança da informação.
A informação é elemento essencial para todos os processos de negocio da organização, sendo, portanto, um bem ou ativo de grande valor. Logo, pode-se dizer que a informação se tornou o ativo mais valioso das organizações, podendo ser alvo de uma série de ameaças com a finalidade de explorar as vulnerabilidades e causar prejuízos consideráveis.
Para a proteção da informação é fundamental a implementação de políticas de segurança da informação que busquem reduzir as chances de fraudes, perda ou vazamento de informações.
O desenvolvimento das Políticas de Segurança é baseado nas normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, assim como a implantação da LGPD é baseada na norma NBR ISO/IEC 27701.