UM MANIFESTO POR MUDANÇAS

Tamanho: px
Começar a partir da página:

Download "UM MANIFESTO POR MUDANÇAS"

Transcrição

1 SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS

2 A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo? a) Menos de ataques b) Próximo a ataques c) Mais de ataques

3 A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo? a) Menos de ataques b) Próximo a ataques c) Mais de ataques De acordo com resultados divulgados recentemente pelo Kaspersky Labs, houve a surpreendente quantia de tentativas de lançar programas maliciosos no Brasil, do início ao término da Copa do Mundo.

4 A crescente ameaça dos ataques cibernéticos 2 Quais são os principais fatores que impedem que os consumidores brasileiros utilizem o Comercio Eletrônico? a) Preocupações com o recebimento da mercadoria b) Seleção do Produto (Ver o produto antes de comprar) c) Preço

5 A crescente ameaça dos ataques cibernéticos 2 Quais são os principais fatores que impedem que os consumidores brasileiros utilizem o Comercio Eletrônico? a) Preocupações com o recebimento da mercadoria b) Seleção do Produto (Ver o produto antes de comprar) c) Preço Resposta: Nenhuma das anteriores De acordo com recente pesquisa da FECOMERCIO SP, os principais fatores são segurança/fraude, somando 39,6% do motivo pelo qual os brasileiros temem o uso de Comercio Eletrônico, por preocupações com fraude e ausência de segurança.

6 Quem é Responsável por Cyber Security? - Os líderes devem tomar para si a responsabilidade dos riscos cibernéticos de sua empresa. - Não é mais suficiente para o CEO simplesmente dizer à equipe de TI: consertem isso. - 52% dos brasileiros entrevistados afirmam que Cyber Security deve ser uma uma preocupação prioritária dos líderes empresariais. - No entanto, 28% ainda acha que é uma responsabilidade de TI. Ainda mais preocupante: 20% dos entrevistados estão indecisos. Fonte: Alvarez & Marsal 2014 Survey Fazer com que sua organização esteja preparada para lidar com problemas de Cyber Security não é uma tarefa fácil e requer uma iniciativa de toda a organização, que só vem com uma mudança a partir dos altos escalões. Ajay Bhalla Professor Cass Business School UK

7 O Manifesto enfatiza o risco do sistema de segurança no Brasil e sugere ações imediatas - Em 10 de junho foi lançado com uma lista inicial de 40 apoiadores. Em seguida, realizamos um período de consulta pública por três semanas e agora contamos com mais de 100 apoiadores. - Agora estamos planejando uma realização de uma série de eventos, considerando Brasília, Rio de Janeiro e São Paulo. - Por último, planejamos criar grupos de trabalho separados, com base nas quatro áreas identificadas no Manifesto.

8 O Manifesto visa criar uma visão compartilhada sobre como proteger melhor empresas e cidadãos brasileiros - O bem-estar econômico de empresas brasileiras, bem como interesses do Governo estão em grave risco de ataques cibernéticos, violações e vazamentos de dados. - Perdas de propriedade intelectual e fraude generalizada já estão contribuindo para elevar os custos de produtos e serviços. - Reputações corporativas e governamentais também estão em risco. - Dúvidas, com evidente corolário comercial, podem ser suscitadas sobre a capacidade do Brasil de proteger os investimentos, a propriedade intelectual e o bem-estar de funcionários e cidadãos.

9 Áreas-chaves 1 Formar líderes experientes em cibersegurança Os líderes empresariais e governamentais precisam compreender os riscos cibernéticos e entender que essas questões não estão mais apenas no âmbito da Tecnologia da Informação, mas sim da governança corporativa consciente e responsável. Não cabe mais apenas ao CIO a resolução das ameaças cibernéticas. Esse é um problema que deve ser atacado de forma sistêmica, sob a liderança de CEOs e autoridades do setor público. Iremos trabalhar com as associações e empresas brasileiras, bem como com o Governo, para oferecer workshops e treinamentos visando a ajudar na capacitação de nossos líderes.

10 Áreas-chaves 2 Aprimorar a privacidade / Colaborar com o setor público Os cibercriminosos acostumaram-se a agir com certo grau de impunidade. Muitas empresas preferem simplesmente reconhecer os danos decorrentes de ataques cibernéticos como perda, a fim de proteger a confiança em seus sistemas e em suas marcas. Isso, de certa forma instiga a impunidade. Nós almejamos trazer uma melhor compreensão sobre a aplicação da lei aos líderes de negócio, visando estabelecer melhores práticas sobre como lidar com o crime cibernético principalmente quando os crimes envolvem riscos à reputação ou à confiabilidade dos negócios.

11 Áreas-chaves 3 Sanar a escassez de proficiência em cibersegurança Dado o aumento exponencial da demanda por especialistas em cibersegurança, é fundamental buscar novas formas de inspirar as pessoas com a competência e o desejo de manter empresas e governos seguros, além de atrair profissionais brilhantes para o setor. Iremos trabalhar em estreita colaboração com universidades, governos e associações de segurança cibernética, visando garantir a oferta de treinamentos, oportunidades e trajetórias de carreira claramente definidas.

12 Áreas-chaves 4 Transformar as pessoas na primeira linha de defesa Há sempre um elemento humano nos ataques cibernéticos. Negligência, ignorância, raiva ou mesmo curiosidade são a origem de grande parte dos incidentes. Em nossa visão, o desenvolvimento de um portal público pode fomentar comportamentos mais adequados em torno da segurança cibernética e, consequentemente, ajudar a elevar o nível de investimento direto em segurança perante os crescentes investimentos em tecnologia. A formação de profissionais e cidadãos conscientes das questões de cibersegurança será vital para a contínua transformação do Brasil em uma economia moderna, globalizada e conectada.

13 Principais pontos - Cyber Security é agora um dos principais riscos enfrentados por empresas de todos os portes, em todo o mundo. - Cyber Security não é sobre TI. - Os líderes empresariais precisam estar ativamente envolvidos. - Você está interessado em apoiar o Cyber Manifesto - com qual grupo de trabalho? Acreditamos que pequenas ondulações de ideias podem vir a formar gigantescas ondas de opiniões.

14 SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS William Beer Paulo Pagliusi Obrigado

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

OS PRINCÍPIOS DA ESSILOR

OS PRINCÍPIOS DA ESSILOR OS PRINCÍPIOS DA ESSILOR Cada um de nós, na vida profissional, divide com a Essilor a sua responsabilidade e a sua reputação. Portanto, devemos conhecer e respeitar os princípios que se aplicam a todos.

Leia mais

CÓDIGO DE ÉTICA PI.001.00000000 A - 04 de Junho de 2014

CÓDIGO DE ÉTICA PI.001.00000000 A - 04 de Junho de 2014 CÓDIGO DE ÉTICA PI.001.00000000 A - 04 de Junho de 2014 PALAVRA DA DIRETORIA Apresentamos, com muito prazer, o do Grupo Galvão, que foi elaborado de maneira participativa com representantes dos colaboradores

Leia mais

4º Passo: Treinamento, integração e desenvolvimento

4º Passo: Treinamento, integração e desenvolvimento 4º Passo: Treinamento, integração e desenvolvimento Assim que você selecionar pessoas competentes, precisará ajudá-las a se adaptar à organização e assegurar que suas habilidades de trabalho e conhecimento

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

13/14 14/15 15/16. A Pesquisa Global de Segurança da Informação da PwC. O que revelou essa Pesquisa nos últimos anos:

13/14 14/15 15/16. A Pesquisa Global de Segurança da Informação da PwC. O que revelou essa Pesquisa nos últimos anos: A Pesquisa Global de Segurança da Informação da Em 2015, lançamos a 18ª. Edição anual da Pesquisa Global de Segurança da Informação O propósito da Pesquisa é identificar o estado da Segurança Cibernética

Leia mais

Política de Responsabilidade So cio Ambiental

Política de Responsabilidade So cio Ambiental Política de Responsabilidade So cio Ambiental Sumário 1. FINALIDADE:... 4 2. ABRANGÊNCIA:... 4 3. DIVULAGAÇÃO... 4 4. IMPLEMENTAÇÃO... 4 5. SUSTENTABILIDADE EM NOSSAS ATIVIDADES... 4 6. REVISÃO DA POLÍTICA...

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

Você dispõe da base necessária para desenvolver a confiança dos funcionários? Terceirização de RH e o líder empresarial SUMÁRIO EXECUTIVO

Você dispõe da base necessária para desenvolver a confiança dos funcionários? Terceirização de RH e o líder empresarial SUMÁRIO EXECUTIVO Terceirização de RH e o líder empresarial SUMÁRIO EXECUTIVO Você dispõe da base necessária para desenvolver a confiança dos funcionários? EM ASSOCIAÇÃO COM Empresas com funcionários envolvidos superam

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

Visão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com

Visão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Visão Geral Treinamento Canais Network 1 Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Agenda Porque Kaspersky? Reconhecimento do Mercado. Quem é a Kaspersky? Os desafios

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Política de Responsabilidade Corporativa. Março 2013

Política de Responsabilidade Corporativa. Março 2013 Política de Responsabilidade Corporativa Março 2013 Ao serviço do cliente Dedicamos os nossos esforços a conhecer e satisfazer as necessidades dos nossos clientes. Queremos ter a capacidade de dar uma

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

Rumo à transformação digital Agosto de 2014

Rumo à transformação digital Agosto de 2014 10Minutos - Tecnologia da Informação 6ª Pesquisa Anual sobre QI Digital Rumo à transformação digital Agosto de 2014 Destaques O QI Digital é uma variável para medir quanto valor você pode gerar em sua

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

NO BRASIL: Há 27 anos, 700 empresas, 2,3 milhões de alunos beneficiados, 2 mil escolas, mais de 85 mil voluntários.

NO BRASIL: Há 27 anos, 700 empresas, 2,3 milhões de alunos beneficiados, 2 mil escolas, mais de 85 mil voluntários. 2011 NO MUNDO: Fundada em 1919 e atualmente em mais de 123 países. NO BRASIL: Há 27 anos, 700 empresas, 2,3 milhões de alunos beneficiados, 2 mil escolas, mais de 85 mil voluntários. NO ESPÍRITO SANTO:

Leia mais

COACHING Executivo Equipe Liderança

COACHING Executivo Equipe Liderança COACHING Executivo Equipe Liderança O Coaching é uma nova forma de se pensar, sentir e agir que potencializa substancialmente os resultados nas vidas das pessoas. É uma jornada instigante para transformar

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

THE NEXT GENERATION IS NOW MANAGEMENT & CONSULTING GROUP

THE NEXT GENERATION IS NOW MANAGEMENT & CONSULTING GROUP Soluções integradas para a Indústria do turismo empresarial THE NEXT GENERATION IS NOW MANAGEMENT & CONSULTING GROUP A equipa da XYM Hospitality e os seus parceiros possuem vastos conhecimentos sobre a

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Segurança da Informação e os Riscos com os Terceirizados Como prevenir?

Segurança da Informação e os Riscos com os Terceirizados Como prevenir? Segurança da Informação e os Riscos com os Terceirizados Como prevenir? 1 A Tecnologia transformou a Sociedade! http://www.missaopraiadacosta.com.br/up/wp-content/uploads/2012/07/gafetrabalho.jpg Acessado

Leia mais

www.pwc.com Os Avanços da Gestão Pública no Brasil Os Desafios para a Gestão de Pessoas Novembro de 2011

www.pwc.com Os Avanços da Gestão Pública no Brasil Os Desafios para a Gestão de Pessoas Novembro de 2011 www.pwc.com Os Avanços da Gestão Pública no Brasil Os Desafios para a Gestão de Pessoas Novembro de 2011 Agenda 1. Demanda por profissionais e a estratégia de gestão de pessoas 2. Gestão de pessoas tendências

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

grandes oportunidades

grandes oportunidades Conecte-se a grandes oportunidades Carreiras sem limites Alcance além do que é possível Qualquer que seja o seu caminho, você pode ser parte das mudanças de vida para melhor no mundo todo. Uma carreira

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

O RH dos sonhos dos CEOs

O RH dos sonhos dos CEOs O RH dos sonhos dos CEOs Expectativas e estratégias da liderança para os Recursos Humanos Presidentes de empresas de todos os portes falaram sobre a importância dos Recursos Humanos para as suas empresas

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

MBA IBMEC 30 anos. No Ibmec, proporcionamos a nossos alunos uma experiência singular de aprendizado. Aqui você encontra:

MBA IBMEC 30 anos. No Ibmec, proporcionamos a nossos alunos uma experiência singular de aprendizado. Aqui você encontra: MBA Pós - Graduação QUEM SOMOS Para pessoas que têm como objetivo de vida atuar local e globalmente, ser empreendedoras, conectadas e bem posicionadas no mercado, proporcionamos uma formação de excelência,

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Como melhorar a produtividade de sua equipe

Como melhorar a produtividade de sua equipe Como melhorar a produtividade de sua equipe Conteúdo - Contexto consumidor no Brasil e no mundo - A importância da gestão de pessoas na visão dos CEOs - HR Analytics suportando a geração de insights e

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Rumo a novos patamares

Rumo a novos patamares 10Minutos Auditoria Estudo sobre a Situação da Profissão de Auditoria Interna Rumo a novos patamares Destaques Os stakeholders estão menos satisfeitos com a contribuição da auditoria interna em áreas de

Leia mais

Da conformidade regulatória ao compromisso

Da conformidade regulatória ao compromisso Da conformidade regulatória ao compromisso Da conformidade regulatória ao compromisso A cada ano, as empresas investem milhões para gerir cursos de capacitação e sistemas que estejam em conformidade com

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

PROGRAMA COMPLIANCE VC

PROGRAMA COMPLIANCE VC Seguir as leis e regulamentos é ótimo para você e para todos. Caro Colega, É com satisfação que compartilho esta cartilha do Programa Compliance VC. Elaborado com base no nosso Código de Conduta, Valores

Leia mais

Política de Sustentabilidade

Política de Sustentabilidade Seu futuro é o nosso compromisso. O presente documento visa trazer em seu conteúdo o posicionamento do INFRAPREV frente aos desafios propostos e impostos pelo desenvolvimento sustentável. Para formular

Leia mais

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

P: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso.

P: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso. 1 Grupo de revendas de suprimentos Xerox P&R sobre cartuchos de toner falsificados 12 de abril de 2004 I. Detalhes do caso II. Dúvidas do cliente III. Tendências do setor IV. Combate à falsificação Detalhes

Leia mais

Como transformar a sua empresa numa organização que aprende

Como transformar a sua empresa numa organização que aprende Como transformar a sua empresa numa organização que aprende É muito interessante quando se fala hoje com profissionais de Recursos Humanos sobre organizações que aprendem. Todos querem trabalhar em organizações

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades;

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades; POLÍTICA DE SUSTENTABILIDADE OBJETIVO Esta Política tem como objetivos: - Apresentar as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente as inovações

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

Inteligência Competitiva

Inteligência Competitiva Inteligência Competitiva Prof. Patricia Silva psilva@univercidade.br Aula 6 Objetivos da aula 6 n Análise SWOT n Bibliografia: Estratégia de Marketing O C. Ferrell Cap. 4 Strenghts (forças), Weaknesses

Leia mais

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos Gestão Recursos Humanos Crimes digitais: o inimigo na mesa ao lado Quem está preparado para evitar os chamados crimes digitais, que já ocupam a segunda posição da lista de crimes econômicos mais identificados,

Leia mais

ATENDIMENTO AO CLIENTE

ATENDIMENTO AO CLIENTE ATENDIMENTO AO CLIENTE Tópicos a serem apresentados: O que é? Para que serve? Objetivos do Curso. Conteúdo Programático. Empresa As Pessoas O Produto O serviço Atendimento Competitividade Tipos de Clientes

Leia mais

INNOVA. Soluções de software que capacitam os processadores de aves a...

INNOVA. Soluções de software que capacitam os processadores de aves a... INNOVA Soluções de software que capacitam os processadores de aves a... Maximizar o rendimento e a produtividade Estar em conformidade com os padrões de qualidade e garantir a segurança dos alimentos Obter

Leia mais

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás Faculdade de Tecnologia SENAC Goiás Projeto Integrador Sistemas de Gestão Empresarial Sistema ERP SAP Fernando Norberto Juliana Carvalho Thiago Junior Ester Xavier GTI V Matutino 2014 1 Índice: Introdução...2

Leia mais

DIRETRIZES PARA UM FORNECIMENTO SUSTENTÁVEL

DIRETRIZES PARA UM FORNECIMENTO SUSTENTÁVEL DIRETRIZES PARA UM FORNECIMENTO SUSTENTÁVEL APRESENTAÇÃO A White Martins representa na América do Sul a Praxair, uma das maiores companhias de gases industriais e medicinais do mundo, com operações em

Leia mais

I WORKSHOP FNCC. Governança da TI. Mário Sérgio Ribeiro Sócio-Diretor mario.ribeiro@enigmaconsultoria.com.br (11) 2338-1666 (11) 9-9845-7396

I WORKSHOP FNCC. Governança da TI. Mário Sérgio Ribeiro Sócio-Diretor mario.ribeiro@enigmaconsultoria.com.br (11) 2338-1666 (11) 9-9845-7396 I WORKSHOP FNCC Governança da TI Mário Sérgio Ribeiro Sócio-Diretor mario.ribeiro@enigmaconsultoria.com.br (11) 2338-1666 (11) 9-9845-7396 São Paulo, 22 de setembro de 2015 1 OBJETIVO Apresentar a Enigma

Leia mais

CORRUPÇÃO E MEIO AMBIENTE

CORRUPÇÃO E MEIO AMBIENTE CORRUPÇÃO E MEIO AMBIENTE A corrupção gera um sério impacto sobre o meio ambiente. Uma série de setores são particularmente vulneráveis à corrupção, incluindo a silvicultura, a proteção de espécies ameaçadas

Leia mais

Anexo F: Ratificação de compromissos

Anexo F: Ratificação de compromissos Anexo F: Ratificação de compromissos 1. Este documento constitui uma Ratificação de compromissos (Ratificação) do Departamento de Comércio dos Estados Unidos ("DOC") e da Corporação da Internet para Atribuição

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Nossa Estrutura. 43ª Reunião da Qualidade RS 02 de abril de 2008

Nossa Estrutura. 43ª Reunião da Qualidade RS 02 de abril de 2008 Nossa Estrutura 43ª Reunião da Qualidade RS 02 de abril de 2008 Tecnologia da Informação para o Desempenho da Gestão Estratégica Com case Santa Casa de Porto Alegre por Fábio Frey Matthias Schneider Diretoria

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 05 Executivo e Profissional O executivo ou profissional de TI deve compreender a economia global, seu impacto sobre a concorrência e os fatores

Leia mais

GESTÃO EMPRESARIAL E TECNOLOGIA DA INFORMAÇÃO

GESTÃO EMPRESARIAL E TECNOLOGIA DA INFORMAÇÃO GESTÃO EMPRESARIAL E TECNOLOGIA DA INFORMAÇÃO * César Raeder Este artigo é uma revisão de literatura que aborda questões relativas ao papel do administrador frente à tecnologia da informação (TI) e sua

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu. MBA em Estratégia e Liderança Empresarial

Programa do Curso de Pós-Graduação Lato Sensu. MBA em Estratégia e Liderança Empresarial Programa do Curso de Pós-Graduação Lato Sensu MBA em Estratégia e Liderança Empresarial Apresentação O programa de MBA em Estratégia e Liderança Empresarial tem por objetivo preparar profissionais para

Leia mais

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey Executivos em todos os níveis consideram que a sustentabilidade tem um papel comercial importante. Porém, quando se trata

Leia mais

Curso Empreendedorismo Corporativo

Curso Empreendedorismo Corporativo Curso Empreendedorismo Corporativo Todos os fatores relevantes atuais mostram que a estamos em um ambiente cada vez mais competitivo, assim as pessoas e principalmente as organizações devem descobrir maneiras

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

Estratégia e inovação. Gestão de Risco. Meio Ambiente, saúde e segurança

Estratégia e inovação. Gestão de Risco. Meio Ambiente, saúde e segurança Favor indicar o departamento no qual opera: 16% 5% Relações externas, Comunicação N=19 79% Estratégia e inovação Gestão de Risco Outros Meio Ambiente, saúde e segurança Outros: Desenvolvimento Sustentável

Leia mais

MILLENNIAL 1980~2000 BABY BOOMER 1945~1965 GERAÇÃO X 1965~1980 GERAÇÃO Z 2000~

MILLENNIAL 1980~2000 BABY BOOMER 1945~1965 GERAÇÃO X 1965~1980 GERAÇÃO Z 2000~ O QUE A GERAÇÃO O QUE A GERAÇÃO MILLENNIAL ESTÁ ESPERANDO DAS EMPRESAS ESTÁ ESPERANDO DAS EMPRESAS O QUE A GERAÇÃO BABY BOOMER 1945~1965 GERAÇÃO X 1965~1980 MILLENNIAL 1980~2000 GERAÇÃO Z 2000~ Trabalhar

Leia mais

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE 1) OBJETIVOS - Apresentar de forma transparente as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente

Leia mais

GESTÃO DA SEGURANÇA DA INFORMAÇÃO

GESTÃO DA SEGURANÇA DA INFORMAÇÃO Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 6 GESTÃO DA SEGURANÇA DA INFORMAÇÃO PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de

Leia mais

FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DA UNIVERSIDADE DE SÃO PAULO FEA USP ARTIGO

FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DA UNIVERSIDADE DE SÃO PAULO FEA USP ARTIGO FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DA UNIVERSIDADE DE SÃO PAULO FEA USP ARTIGO COMO AS MUDANÇAS NAS ORGANIZAÇÕES ESTÃO IMPACTANDO A ÁREA DE RECURSOS HUMANOS Paola Moreno Giglioti Administração

Leia mais

A conquista do sucesso depende do bom atendimento!

A conquista do sucesso depende do bom atendimento! Um excelente atendimento faz toda a diferença numa empresa porque é um dos fatores fundamentais para se destacar em qualquer tipo de negocio. Por isto os profissionais de Atendimento e de Vendas precisam

Leia mais

Qual o seu plano para dar vida à sua estratégia?

Qual o seu plano para dar vida à sua estratégia? www.pwc.com.br Qual o seu plano para dar vida à sua estratégia? Alinhamento de Performance Alinhamento do desempenho organizacional Conectando a estratégia à execução A necessidade de alinhar pessoas,

Leia mais

Alta performance: a base para os nossos clientes, a base para o seu futuro.

Alta performance: a base para os nossos clientes, a base para o seu futuro. Alta performance: a base para os nossos clientes, a base para o seu futuro. www.accenture.com.br/carreiras www.facebook.com/accenturecarreiras www.twitter.com/accenture_vagas Quem somos A Accenture é uma

Leia mais

Código de Conduta do Fornecedor. Em vigor a partir de 2 de julho de 2012. Ethics. Matters

Código de Conduta do Fornecedor. Em vigor a partir de 2 de julho de 2012. Ethics. Matters Código de Conduta do Fornecedor Em vigor a partir de 2 de julho de 2012 Ethics Matters Mensagem do CPO [Chief Procurement Officer - Diretor de Compras] A Duke Energy está comprometida com a segurança,

Leia mais

INFORMAÇÕES ADICIONAIS

INFORMAÇÕES ADICIONAIS APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

Pesquisa sobre Logística no E-commerce Brasileiro 2013

Pesquisa sobre Logística no E-commerce Brasileiro 2013 Pesquisa sobre Logística no E-commerce Brasileiro 2013 www.brazilpanels.com.br www.abcomm.com.br www.ecommerceschool.com.br Apoio: INTRODUÇÃO A Logística foi escolhida para ser o tema do primeiro estudo

Leia mais

O que é ser um RH estratégico

O que é ser um RH estratégico O que é ser um RH estratégico O RH é estratégico quando percebido como essencial nas decisões estratégicas para a empresa. Enquanto a área de tecnologia das empresas concentra seus investimentos em sistemas

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

O QUE É PRECISO PARA SER UM GRANDE LÍDER

O QUE É PRECISO PARA SER UM GRANDE LÍDER LIDERANÇA O QUE É PRECISO PARA SER UM GRANDE LÍDER Roselinde Torres foco na pessoa 6 Por Roselinde Torres O que é preciso para ser um grande líder hoje? Muitos de nós temos a imagem de um líder como um

Leia mais

A gestão de risco, no topo da agenda

A gestão de risco, no topo da agenda A gestão de risco, no topo da agenda 4 KPMG Business Magazine Ambiente de incertezas e estagnação econômica traz novos desafios em GRC O gerenciamento de riscos permanece no topo da agenda corporativa

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais