Contracting Excellence Magazine - Jan 2014 Janeiro de 2014

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Contracting Excellence Magazine - Jan 2014 Janeiro de 2014"

Transcrição

1 Contracting Excellence Magazine - Jan 2014 Janeiro de 2014 Fechando o cerco contra o roubo de propriedade intelectual O roubo e a violação de Propriedade Intelectual (PI) estão se agravando e vão continuar se não fizermos nada para impedir. Se uma empresa pretende prosperar no futuro, os gerentes de contratos devem se juntar aos departamentos legais para encontrar maneiras de detectar possíveis roubos e violações de PI e evitar consequências perigosas. Existe uma solução? Por Craig Moss, COO, Center for Responsible Enterprise and Trade - Centro para Empreendimento e Comércio Responsáveis (CREATe.org) Não podemos mais esperar que a função legal seja a única responsável por deter as ameaças. Há uma solução melhor, uma parceria entre as pessoas certas (profissionais dos departamentos jurídico e de gerenciamento de contratos) e um plano de ação consistente. Este novo método é flexível. Pode ser adaptado a qualquer indústria, por mais diversificada que seja. O problema Por definição, PI -- direitos autorais, patentes, marcas comerciais, designs registrados e segredos comerciais -- é a força vital de muitas empresas e, cada vez mais, a chave da competitividade. Mas numa economia global, em que fazer negócios significa trabalhar com vários parceiros e usar informações digitalizadas, a PI está cada vez mais vulnerável a roubos e violações, sejam intencionais ou não. Na verdade, esse desafio oferece aos gerentes de contratos a oportunidade de adotar um novo sistema de gerenciamento para proteger a PI, um método que... complemente o trabalho realizado pelo departamento legal; ajude os gerentes a impedir o roubo e a violação de PI em todo o ciclo de vida dos contratos; preserve as vantagens competitivas e evite ações legais dispendiosas. Conhecendo os tipos de roubo de PI

2 O roubo de PI está ficando mais inteligente. Já se foram os dias em que eram apenas golpistas vendendo produtos falsificados como bolsas e relógios baratos. O problema se infiltrou em praticamente todas as indústrias, com implicações cada vez mais sérias, espalhando-se como um maremoto do processo de abastecimento até o consumidor, ameaçando todos os aspectos da empresa e da cadeia de fornecimento do começo ao fim. As consequências afetam tanto as empresas como nossas vidas pessoais... Os falsificadores tiram proveito da complexidade das cadeias de fornecimento e introduzem peças falsas ou componentes mais baratos no processo de produção. As peças falsas e adulteradas inundam várias indústrias, entre elas a automotiva, a militar, a alimentícia e a farmacêutica. Os produtos falsos ameaçam a saúde e a segurança dos consumidores. Os medicamentos adulterados já causaram mais mortes em um ano do que os ataques terroristas nas últimas quatro décadas. As empresas têm que enfrentar recalls de produtos, danos à reputação, ações legais e perda de contratos futuros. Com a digitalização das informações, a PI se tornou extremamente vulnerável. A perda de PI se dá de várias formas, do acesso remoto de hackers aos computadores até o compartilhamento inadvertido por e os downloads inapropriados dos funcionários. O vazamento de segredos comerciais como listas de clientes, dados de pesquisas, fórmulas e processos de produção e informações táticas também é uma forma de roubo de PI. Em muitos países, as empresas têm poucos recursos legais para a perda dessas informações competitivas. São dados que podem custar milhões em investimentos e anos de pesquisa para serem desenvolvidos. As pesquisas mostram a magnitude do problema do roubo de segredos comerciais. Dois exemplos: A indústria química das nações-membro da União Europeia pode perder 30 por cento da receita devido à apropriação indébita de segredos comerciais, de acordo com um documento publicado em novembro de pela Comissão Europeia. Em um único caso em 2006, um engenheiro da Ford Motor Company copiou milhares de documentos da empresa 2 para um disco rígido externo e levou para a concorrente chinesa em que foi trabalhar. A Ford avaliou o prejuízo em mais de US$ 50 milhões. Em uma pesquisa de 2012 com executivos de multinacionais realizadas pela The Conference Board 3, 93 por cento dos entrevistados disseram que a proteção da PI cabe ao departamento legal da empresa. Mas a pesquisa também revelou a falta de confiança nesse método tradicional e a falta de resultados. Mais de dois terços (68 por cento) dos entrevistados disseram que o roubo de segredos comerciais nos mercados emergentes representa a principal ameaça à PI, mas apenas 36 por cento acham que o

3 programa de conformidade de suas empresas é "muito eficaz" no gerenciamento desse risco. Mostraram-se apenas um pouco mais confiantes no método atual de proteção de outras formas de PI. Novo método o sistema de gerenciamento Reforçar a proteção da PI não significa tirar a responsabilidade do departamento legal. Significa complementá-la, usar um sistema de gerenciamento que possa... entrelaçar a proteção da PI à cultura da empresa e às operações de negócios; e prevenir violações de PI dentro da empresa e da cadeia de fornecimento. Esse método é... preventivo e proativo; conscientiza toda a empresa; aproveita os sistemas de gerenciamento que já estão funcionando; e potencializa o conhecimento dos funcionários existentes. O trabalho dos gerentes de contratos é essencial Em um método de sistemas de gerenciamento, a proteção da PI deve ser considerada pelos fornecedores e parceiros de negócios antes da redação e da assinatura dos contratos. Após a assinatura, a proteção da PI passa a fazer parte do monitoramento contínuo, integrando-se a todo o ciclo de vida do contrato e tornando-se um fator da análise de riscos e da auditoria ("due diligence") pré-contratuais. Também é um aspecto do cumprimento e do monitoramento do contrato em toda a sua duração, funções em que o gerente de contratos já está profundamente envolvido. Oito passos para construir uma proteção de PI consistente Embora cada indústria tenha prioridades e requisitos únicos, estes oito passos podem ajudar a maioria das empresas a avaliar a capacidade de um fornecedor ou parceiro de proteger a PI e evitar problemas resultantes da entrada de produtos falsificados na cadeia de fornecimento, da exposição dos sistemas de TI por softwares pirateados ou do roubo de segredos comerciais. 1. Políticas, procedimentos e registros: Essas bases protegem e reforçam o valor da PI da empresa. Elas são comunicadas de modo claro e abrangente aos funcionários da empresa? A manutenção de registros é adequada e precisa? 2. Equipe de conformidade de PI: Em um método de sistemas de gerenciamento, a equipe responsável pela proteção de PI na empresa e na cadeia de fornecimento é multifuncional e representada pelo gerenciamento sênior.

4 3. Escopo e qualidade da análise de riscos: Ao avaliar uma oportunidade de negócio ou possível parceria, você deve perguntar... O risco da apropriação indébita da PI foi considerado no contexto da indústria, do tipo de PI e do sistema legal em que a empresa será localizada? Os riscos associados à PI foram levados em conta na auditoria ("due diligence") dos parceiros de negócios potenciais, junto com a estabilidade financeira, o controle de qualidade, os custos, a confiabilidade e outras considerações? 4. Gerenciamento da cadeia de fornecimento: Os parceiros de negócios, prestadores de serviços e fornecedores têm políticas e procedimentos de proteção de PI em vigor, e comunicam claramente essas expectativas aos funcionários? Seus contratos têm cláusulas que exigem que os terceiros tenham um programa de proteção de PI? 5. Segurança e gerenciamento da confidencialidade: A empresa mantém a segurança física e eletrônica para proteger segredos comerciais e outras informações proprietárias e confidenciais? Os terceiros têm acesso a esse material apenas quando precisam de informações, e esse material está sujeito a acordos de confidencialidade adequados? Há restrições claras ao uso de softwares não licenciados que podem facilitar invasões de hackers? 6. Treinamento e construção de capacidades: A empresa oferece treinamentos de rotina internos sobre procedimentos de proteção de PI? O gerenciamento estende esse treinamento às empresas da cadeia de fornecimento, ou ao menos às que apresentam mais riscos? 7. Monitoramento e avaliação: Há mecanismos para monitorar a adesão às políticas de proteção de PI dentro da empresa e com os principais terceiros? As cláusulas contratuais relacionadas à proteção de PI estão sendo cumpridas? 8. Ações corretivas e melhorias: quando um problema real ou potencial é descoberto... Ele é analisado para descobrir a causa raiz, e essa causa é devidamente tratada? A empresa tem um processo para promover o aperfeiçoamento contínuo, tanto internamente quanto com os principais parceiros de negócios?

5 Como um sistema de gerenciamento protege a PI Um método holístico de sistemas de gerenciamento ajuda a eliminar os lapsos não intencionais mais comuns da proteção de PI. De fato, muitas falhas da proteção de PI envolvem falta de atenção a erros de funcionários, tais como não guardar adequadamente os projetos confidenciais ou não questionar quando uma embalagem de produto não parece correta. Uma história de sucesso Esse método funciona mesmo quando há justificativas para ações legais. Em 2010, por exemplo, uma empresa global de eletrônicos para consumidores descobriu que sua maior distribuidora licenciada estava vendendo cópias não autorizadas (imitações ou produtos falsos) de seus produtos para varejistas. As cópias falsificadas eram misturadas aos produtos originais. Os clientes devolviam os dispositivos falsos, e a empresa tinha que substituí-los a um alto custo para preservar sua reputação. Depois de algum tempo, resolveram adotar um método de sistemas de gerenciamento: Implementaram novos procedimentos para evitar a entrada de falsificações na cadeia de fornecimento, e aplicaram a todas as distribuidoras. Introduziram novos controles e procedimentos mais rígidos na manutenção de registros, aprimoraram o monitoramento e o treinamento para aumentar a conscientização a respeito dos danos causados por produtos falsificados. Em um ano conseguiram eliminar o problema da falsificação pela distribuidora sem prejudicar suas boas relações de negócios. Expansão da função de gerente de contratos monitoramento de PI No método de sistemas de gerenciamento, são muitas as razões para que o gerente de contratos assuma um papel central na equipe de conformidade de PI, devido ao seu envolvimento com parceiros de negócios em todo o ciclo de vida dos contratos. A contribuição mais óbvia do gerente de contratos é o monitoramento da conformidade da PI entre os parceiros da cadeia de fornecimento. As organizações têm o desempenho mais fraco nessa área, segundo as descobertas de um projeto piloto realizado pelo Center for Responsible Enterprise and Trade - Centro para Empreendimento e Comércio Responsáveis (CREATe.org). O projeto piloto, que incluía empresas globais de aviação, bens de consumo, serviços e tecnologia da informação com sede na Índia, na China, no Brasil, no Japão, na Alemanha e nos Estados Unidos, avaliou a maturidade da proteção de PI em cada uma das oito categorias descritas anteriormente. (Veja também as Atualizações do piloto)

6 O gerente de contratos, encarregado de garantir que parceiros de negócios e fornecedores cumpram suas obrigações, ocupa uma posição estratégica que permite identificar falhas na proteção de PI que podem levar ao desenvolvimento de recursos preventivos, tais como novas políticas, procedimentos ou treinamentos. Ele também pode desempenhar um papel valioso antes da assinatura do contrato, intervindo nas fases de análise de riscos e auditoria. Conclusões O método de sistemas de gerenciamento pode ser aplicado em todas as indústrias e cadeias de fornecimento. Complementar o método legal com o de sistemas de gerenciamento ajuda a integrar a proteção de PI às atividades básicas da empresa e de sua cadeia de fornecimento. Sob a liderança e as orientações do gerente de contratos, a proteção de PI pode mudar da postura reativa à proativa e preventiva. O gerente de contratos pode guiar a proteção de PI no processo de análise de riscos e auditoria pré-contratuais, sugerir cláusulas contratuais eficazes e participar do processo de monitoramento e ações corretivas após a assinatura do contrato. Em algumas empresas globais, é possível que esses gerentes já estejam acompanhando centenas de contratos. O trabalho de identificar e corrigir falhas da proteção de PI na execução desses contratos pode ser bastante intimidador. Mas agora está claro que empresas de praticamente todos os setores devem cuidar da segurança de sua PI se esperam prosperar no mercado global que não para de evoluir. O desafio de proteger esses bens tão valiosos é uma oportunidade para o gerente de contratos de assumir um papel maior no sucesso futuro da empresa. NOTAS FINAIS 1. Importância dos segredos comerciais 2. Artigo publicado no Wall Street Journal, online, originalmente em 17 de novembro de 2012, escrito por Matthew Dolan 3. Safeguarding Intellectual Property and Addressing Corruption in the Global Supply Chain (Protegendo a propriedade intelectual e lidando com a corrupção na cadeia de fornecimento global). Comunicado à imprensa de 19 de dezembro de 2012 pelo Create.org (The Conference Board). SOBRE O AUTOR Craig Moss é COO (Diretor Operacional) do Center for Responsible Enterprise and Trade (CREATe.org), onde é responsável por desenvolver as Práticas Principais da CREATe, um programa criado para ajudar empresas e fornecedores a reduzir os riscos associados ao roubo de segredos comerciais, à falsificação, à pirataria e à corrupção. Ele desenvolveu diretrizes definitivas para várias organizações, incluindo a International Finance Corporation (Corporação Financeira Internacional) do

7 Banco Mundial e a ONU. Craig é Consultor Executivo da Social Accountability International (SAI) e já liderou o Social Fingerprint, um programa que ajuda as empresas e suas cadeias de fornecimento a implementar práticas de sustentabilidade. Fundou a Global Access Corporation, onde liderou mais de 3000 projetos de desenvolvimento de negócios em 50 países.

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas

10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas 10 Minutos sobre práticas de gestão de projetos Capacidade de executar projetos é essencial para a sobrevivência das empresas Destaques Os CEOs de setores que enfrentam mudanças bruscas exigem inovação

Leia mais

NORMA ISO 14004. Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio

NORMA ISO 14004. Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio Página 1 NORMA ISO 14004 Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio (votação 10/02/96. Rev.1) 0. INTRODUÇÃO 0.1 Resumo geral 0.2 Benefícios de se ter um Sistema

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Ética & Princípios de Conduta Empresarial

Ética & Princípios de Conduta Empresarial Nossa Cadeia de Fornecedores Ética & Princípios de Conduta Empresarial ao exercer atividades de negócios com a CH2M HILL Outubro 2011 Princípios baseados no livro The Little Yellow Book, escrito em 1978

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

Gestão de Risco Operacional

Gestão de Risco Operacional Gestão de Risco Operacional Fundação Getulio Vargas Escola de Administração de Empresas de São Paulo 09 Setembro 2014 Luiz Carlos Di Serio Luciel H. de Oliveira RISCOS OPERACIONAIS DEFINIÇÃO Ameaça de

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

CÓDIGO DE ÉTICA. Essas regras estão organizadas em torno das seguintes exigências:

CÓDIGO DE ÉTICA. Essas regras estão organizadas em torno das seguintes exigências: CÓDIGO DE ÉTICA O Grupo PSA Peugeot Citroën construiu seu desenvolvimento com base em valores implementados por seus dirigentes e funcionários, e reafirmados nos objetivos de desenvolvimento responsável

Leia mais

ISO 14004:2004. ISO14004 uma diretriz. Os princípios-chave ISO14004. Os princípios-chave

ISO 14004:2004. ISO14004 uma diretriz. Os princípios-chave ISO14004. Os princípios-chave ISO14004 uma diretriz ISO 14004:2004 Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio Prof.Dr.Daniel Bertoli Gonçalves FACENS 1 Seu propósito geral é auxiliar as

Leia mais

Otimizada para Crescimento:

Otimizada para Crescimento: Quinta Pesquisa Anual de Mudança na Cadeia de Suprimentos RESUMO REGIONAL: AMÉRICA LATINA Otimizada para Crescimento: Executivos de alta tecnologia se adaptam para se adequar às demandas mundiais INTRODUÇÃO

Leia mais

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos

o inimigo na mesa ao lado Crimes digitais: Recursos Humanos Gestão Recursos Humanos Crimes digitais: o inimigo na mesa ao lado Quem está preparado para evitar os chamados crimes digitais, que já ocupam a segunda posição da lista de crimes econômicos mais identificados,

Leia mais

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

SGI SISTEMA DE GESTÃO INTEGRADO

SGI SISTEMA DE GESTÃO INTEGRADO SGI SISTEMA DE GESTÃO INTEGRADO Qual o significado de ISO? ISO International Organization for Standardization, é uma organização não governamental com sede em Genebra, na Suíça, que foi criada em 1946

Leia mais

PRINCÍPIOS DO EQUADOR RELATÓRIO DE IMPLEMENTAÇÃO E DADOS 2014

PRINCÍPIOS DO EQUADOR RELATÓRIO DE IMPLEMENTAÇÃO E DADOS 2014 PRINCÍPIOS DO EQUADOR RELATÓRIO DE IMPLEMENTAÇÃO E DADOS 2014 Em 2014 o Itaú Unibanco se comprometeu com os Princípios do Equador (PE), tornando-se a primeira instituição financeira de uma economia emergente

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Especialistas em impostos indiretos

Especialistas em impostos indiretos Impostos indiretos IMPOSTOS INDIRETOS Especialistas em impostos indiretos POR MEIO DE UM CONJUNTO ABRANGENTE DE SERVIÇOS DE SUPORTE CONTÍNUOS QUE OFERECEM RESPOSTAS IMEDIATAS ÀS DÚVIDAS SOBRE IMPOSTOS,

Leia mais

AGILIDADE ORGANIZACIONAL

AGILIDADE ORGANIZACIONAL PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO AGILIDADE ORGANIZACIONAL Destaques do Estudo O lento crescimento econômico e as prioridades mutantes do mercado global criaram um ambiente de negócios complexo

Leia mais

de Ética Código de Ética Código de Ética Código de Ética Código de Ética ca Código de Ética Código de Ética Código de Ética Código de Ética Códig

de Ética Código de Ética Código de Ética Código de Ética Código de Ética ca Código de Ética Código de Ética Código de Ética Código de Ética Códig de Ética Código CÓDIGO de Ética Código de Ética Código DE de Ética Código de Ética de Ética Código de Ética Código ÉTICA de Ética Código de Ética Código de Ética Fazendo Negócios com Integridade Realizamos

Leia mais

Modernização de Operações

Modernização de Operações Modernização de Operações O CAMINHO MAIS CLARO PARA PROTEGER O FUTURO Colocando Você no Caminho para a Modernização de Operações Valor Se você está lindando atualmente com problemas de obsolescência, ou

Leia mais

Estratégia de Desenvolvimento de Pessoas em Ação

Estratégia de Desenvolvimento de Pessoas em Ação Estratégia de Desenvolvimento de Pessoas em Ação Caros colegas, orienta o modo como nossa organização trabalha para selecionar, desenvolver, motivar e valorizar o bem mais importante da Bausch + Lomb nossas

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

COM A CORRUPÇÃO TODOS PAGAM CONTROLAR A CORRUPÇÃO FUNCIONA. ... assegurar a educação dos seus filhos. Os cidadãos vencem a corrupção

COM A CORRUPÇÃO TODOS PAGAM CONTROLAR A CORRUPÇÃO FUNCIONA. ... assegurar a educação dos seus filhos. Os cidadãos vencem a corrupção COM A CORRUPÇÃO TODOS PAGAM Você já parou para pensar sobre o dano que a corrupção faz ao país e à população? As sociedades onde há mais corrupção sofrem diversas formas de miséria. Cada país gera seu

Leia mais

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Institui a Política de Segurança da Informação da Câmara dos Deputados e dá outras providências. A MESA DA CÂMARA DOS DEPUTADOS, no uso de suas atribuições regimentais,

Leia mais

Introdução. Escritório de projetos

Introdução. Escritório de projetos Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é um documento formal que descreve normas,

Leia mais

CÓDIGO DE ÉTICA - PORTAL

CÓDIGO DE ÉTICA - PORTAL 1. Disposições Preliminares Este Código de Ética tem como principal objetivo informar aos colaboradores, prestadores de serviço, clientes e fornecedores da Petronect quais são os princípios éticos que

Leia mais

Sumário Executivo. Contaminação transgênica global persiste

Sumário Executivo. Contaminação transgênica global persiste Sumário Executivo Este é o terceiro relatório Registros de Contaminação Transgênica (http://www.gmcontaminationregister.org), que analisa casos de contaminação, plantios ilegais e liberação de organismos

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Como Capacitar sua Força de Vendas. Não é Automação. É Pessoal.

Como Capacitar sua Força de Vendas. Não é Automação. É Pessoal. Como Capacitar sua Força de Vendas Não é Automação. É Pessoal. 2 Como capacitar Sua Força de Vendas: Não É Automação. É Pessoal. Como capacitar Sua Força de Vendas Não É Automação. É Pessoal. O digital

Leia mais

A coleta de informações no processo de benchmarking: principais fontes utilizadas e dificuldades

A coleta de informações no processo de benchmarking: principais fontes utilizadas e dificuldades A coleta de informações no processo de benchmarking: principais fontes utilizadas e dificuldades Emiliane Januário (USP) emiliane90@hotmail.com Luiz César Ribeiro Carpinetti (USP) carpinet@prod.eesc.sc.usp.br

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

Serviços IBM de Resiliência e Continuidade de Negócios

Serviços IBM de Resiliência e Continuidade de Negócios IBM Global Technology Services White Paper Novembro de 2010 Serviços IBM de Resiliência e Continuidade de Negócios Ajudando os negócios a permanecerem competitivos 2 Serviços IBM de Resiliência e Continuidade

Leia mais

CÓDIGO DE CONDUTA E ÉTICA

CÓDIGO DE CONDUTA E ÉTICA CÓDIGO DE CONDUTA E ÉTICA Índice Nossos princípios diretivos 03 Proteção do patrimônio e uso dos ativos 04 Informação confidencial 05 Gestão e Tratamento dos Colaboradores 06 Conflitos de interesse 07

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

PROCEDIMENTO DO SISTEMA DE RESPONSABILIDADE SOCIAL

PROCEDIMENTO DO SISTEMA DE RESPONSABILIDADE SOCIAL 1. OBJETIVO: Estabelecer diretrizes e critérios para o atendimento aos requisitos da norma de Responsabilidade Social SA 8000. 2. DEFINIÇÕES: Não aplicável. 3. DOCUMENTOS APLICÁVEIS Manual da Qualidade;

Leia mais

GESTÃO DE RISCO OPERACIONAL

GESTÃO DE RISCO OPERACIONAL GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou

Leia mais

CERTIFICAÇÃO ISO PARA EMPRESÁRIOS. Um guia fácil para preparar e certificar sua empresa. Ricardo Pereira

CERTIFICAÇÃO ISO PARA EMPRESÁRIOS. Um guia fácil para preparar e certificar sua empresa. Ricardo Pereira CERTIFICAÇÃO ISO PARA EMPRESÁRIOS Um guia fácil para preparar e certificar sua empresa Ricardo Pereira Antes de começar por Ricardo Pereira Trabalhando na Templum Consultoria eu tive a rara oportunidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Desenvolvimento de Marcas Fortes. Criação de Brand Equity

Desenvolvimento de Marcas Fortes. Criação de Brand Equity Desenvolvimento de Marcas Fortes Criação de Brand Equity 1. O que é brand equity? Equity significa valor/patrimônio. Brand equity = valor da marca/patrimônio de marca. A American Marketing Association

Leia mais

Ministério da Saúde Agência Nacional de Vigilância Sanitária RESOLUÇÃO DA DIRETORIA COLEGIADA - RDC N 16, DE 28 DE MARÇO DE 2013

Ministério da Saúde Agência Nacional de Vigilância Sanitária RESOLUÇÃO DA DIRETORIA COLEGIADA - RDC N 16, DE 28 DE MARÇO DE 2013 ADVERTÊNCIA Este texto não substitui o publicado no Diário Oficial da União Ministério da Saúde Agência Nacional de Vigilância Sanitária RESOLUÇÃO DA DIRETORIA COLEGIADA - RDC N 16, DE 28 DE MARÇO DE 2013

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Política de Software Seguro da empresa Produção S.A

Política de Software Seguro da empresa Produção S.A Política de Software Seguro da empresa Produção S.A 1 Índice 1.0 - Introdução ----------------------------------------------------------------------------------3 2.0 - Objetivo -------------------------------------------------------------------------------------4

Leia mais

I N F O R M A T I V O T É C N I C O I D C C O M O B S E R V A Ç Õ E S I M P O R T A N T E S S O B R E O S S E T O R E S D O M E R C A D O

I N F O R M A T I V O T É C N I C O I D C C O M O B S E R V A Ç Õ E S I M P O R T A N T E S S O B R E O S S E T O R E S D O M E R C A D O I N F O R M A T I V O T É C N I C O I D C C O M O B S E R V A Ç Õ E S I M P O R T A N T E S S O B R E O S S E T O R E S D O M E R C A D O Gerenciamento do risco e m p r e s a rial : um plano d e a ç ã

Leia mais

Cidadania Global na HP

Cidadania Global na HP Cidadania Global na HP Mensagem abrangente Com o alcance global da HP, vem sua responsabilidade global. Levamos a sério nossa função como ativo econômico, intelectual e social para as Comunidades em que

Leia mais

Código de Conduta nos Negócios e Ética do UBS

Código de Conduta nos Negócios e Ética do UBS Código de Conduta nos Negócios e Ética do UBS Prefácio Este Código de Conduta nos Negócios e Ética do UBS (o Código) estabelece os princípios e práticas aos quais os funcionários e diretores do UBS estão

Leia mais

c. Promover o comportamento ético no ambiente em que atuamos.

c. Promover o comportamento ético no ambiente em que atuamos. Introdução O Código de Ética e Conduta foi aprovado em reunião do Conselho de Administração em 03/08/2015. É um documento que resume as principais políticas e diretrizes que definem as regras orientadoras

Leia mais

Caro parceiro, Queremos fornecedores e parceiros que tenham nível de comprometimento com a sociedade tão amplo quanto o do Rio 2016.

Caro parceiro, Queremos fornecedores e parceiros que tenham nível de comprometimento com a sociedade tão amplo quanto o do Rio 2016. Caro parceiro, O Comitê Organizador dos Jogos Olímpicos e Paralímpicos Rio 2016 trabalha para entregar Jogos excelentes, com celebrações memoráveis que irão promover a imagem global do Brasil, baseados

Leia mais

NORMA ISO 14004. Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio

NORMA ISO 14004. Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio NORMA ISO 14004 Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio São Paulo, 10 de Março de 2003 Índice 0 INTRODUÇÃO...4 0.1 ASPECTOS GERAIS...4 0.2 BENEFÍCIOS DE

Leia mais

Código de Ética e de Conduta Empresarial

Código de Ética e de Conduta Empresarial O da Irmãos Parasmo S/A leva em consideração os elementos essenciais existentes nas suas relações com os seus diferentes públicos acionistas, clientes, colaboradores, fornecedores, prestadores de serviços,

Leia mais

ebook Tratamento das Reclamações dos Clientes nas Organizações

ebook Tratamento das Reclamações dos Clientes nas Organizações ebook Tratamento das Reclamações dos Clientes nas Organizações ParasalvaroeBookemseucomputador,aproxime o mouse do quadrado vermelho clique no ícone 0 INTRODUÇÃO 1 OBJETIVO PROGRAMA 2 REFERÊNCIAS NORMATIVAS

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

RESUMO FUNÇÃO DO COMPLIANCE

RESUMO FUNÇÃO DO COMPLIANCE RESUMO FUNÇÃO DO COMPLIANCE O foco da Cartilha Função de Compliance é integrar as atividades de compliance com as boas práticas de governança corporativa e de Gestão de Riscos, os quais os bancos têm buscado

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Padrão de Desempenho 1: Sistemas de Gerenciamento e Avaliação Socioambiental

Padrão de Desempenho 1: Sistemas de Gerenciamento e Avaliação Socioambiental Introdução 1. O Padrão de Desempenho 1 destaca a importância do gerenciamento do desempenho socioambiental durante o ciclo de um projeto (qualquer atividade comercial sujeita a avaliação e administração).

Leia mais

Suporte, Treinamento e Manutenção de Software

Suporte, Treinamento e Manutenção de Software Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Departamento Acadêmico de Gestão e Tecnologia da Informação Curso de Tecnologia em Análise e Desenvolvimento de Sistemas Suporte,

Leia mais

COOPERATIVISMO - ORGANIZAÇÃO SOCIAL COMO BASE DO DESNVOLVIMENTO SUSTENTÁVEL DA AGRICULTURA FAMILIAR Osvaldir Dalbello e Diane Franz EPAGRI, Paraná.

COOPERATIVISMO - ORGANIZAÇÃO SOCIAL COMO BASE DO DESNVOLVIMENTO SUSTENTÁVEL DA AGRICULTURA FAMILIAR Osvaldir Dalbello e Diane Franz EPAGRI, Paraná. COOPERATIVISMO - ORGANIZAÇÃO SOCIAL COMO BASE DO DESNVOLVIMENTO SUSTENTÁVEL DA AGRICULTURA FAMILIAR Osvaldir Dalbello e Diane Franz EPAGRI, Paraná. 1.Introdução A cooperação sempre existiu na história

Leia mais

QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS!

QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS! QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS! 4 Introdução 5 Conheça seu público 5 Crie uma identidade para sua empresa 6 Construa um site responsivo 6 Seja direto, mas personalize o máximo possível

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

As sete principais práticas recomendadas para a continuidade dos serviços de TI

As sete principais práticas recomendadas para a continuidade dos serviços de TI As sete principais práticas recomendadas para a continuidade dos serviços de TI A quem se destina este documento Líderes organizacionais que influenciam e tomam decisões sobre práticas de continuidade

Leia mais

5 Passos para Disposição Defensável:

5 Passos para Disposição Defensável: 5 Passos para Disposição Defensável: Redução de Custos e Riscos na Governança da Informação White Paper Copyright 2013 - RSD ÍNDICE Introdução... 2 Governança da Informação e Disposição Defensável Definida...

Leia mais

Visão estratégica para compras

Visão estratégica para compras Visão estratégica para compras FogStock?Thinkstock 40 KPMG Business Magazine Mudanças de cenário exigem reposicionamento do setor de suprimentos O perfil do departamento de suprimentos das empresas não

Leia mais

Seja um Provedor Registrado de Educação do PMI (R.E.P.)

Seja um Provedor Registrado de Educação do PMI (R.E.P.) Seja um Provedor Registrado de Educação do PMI (R.E.P.) Faça Mais Negócios Aliando-se a Maior Associação de Profissionais de Gerenciamento de Projeto do Mundo O QUE SÃO OS R.E.P.S DO PMI? Os Provedores

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Classificação da informação A classificação contribui para a manutenção da informação! Decreto Federal nº 4.553/2002: São considerados

Leia mais

ERP. Planejamento de recursos empresariais

ERP. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais ERP Enterprise Resource Planning -Sistema de Gestão Empresarial -Surgimento por volta dos anos 90 -Existência de uma base de dados

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Programa de Compliance

Programa de Compliance Programa de Compliance O que é compliance? Origem: to comply, tradução aproximada: conformidade Em poucas palavras significa observar determinadas normas ou comportar-se de forma a não perturbar a ordem

Leia mais

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL

Gledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance

Leia mais

Não empregamos nenhuma pessoa com idade menor que a permitida por lei.

Não empregamos nenhuma pessoa com idade menor que a permitida por lei. Código de Conduta SOSINIL Princípios Gerais A SOSINIL publica seu Codigo de Conduta e Ética que servirá de referencial para uma conduta adequada, coerente e uniforme a ser adotada com os envolvidos em

Leia mais

Manual do Fornecedor. Novembro 2012 Rio de Janeiro

Manual do Fornecedor. Novembro 2012 Rio de Janeiro Manual do Fornecedor Novembro 2012 Rio de Janeiro Caro parceiro, O Comitê Organizador dos Jogos Olímpicos e Paralímpicos Rio 2016 trabalha para entregar Jogos excelentes, com celebrações memoráveis que

Leia mais

CÓDIGO DE ÉTICA E CONDUTA INTERNATIONAL MEAL COMPANY ALIMENTAÇÃO S.A.

CÓDIGO DE ÉTICA E CONDUTA INTERNATIONAL MEAL COMPANY ALIMENTAÇÃO S.A. 1 CÓDIGO DE ÉTICA E CONDUTA INTERNATIONAL MEAL COMPANY ALIMENTAÇÃO S.A. Este código de ética e conduta foi aprovado pelo Conselho de Administração da INTERNATIONAL MEAL COMPANY ALIMENTAÇÃO S.A. ( Companhia

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

MELHORIA DA QUALIDADE e MASP (Prof. José Carlos de Toledo GEPEQ/DEP-UFSCar) 1. Introdução

MELHORIA DA QUALIDADE e MASP (Prof. José Carlos de Toledo GEPEQ/DEP-UFSCar) 1. Introdução MELHORIA DA QUALIDADE e MASP (Prof. José Carlos de Toledo GEPEQ/DEP-UFSCar) 1. Introdução A Melhoria da Qualidade é uma atividade que deve estar presente nas rotinas de toda a empresa. Isto significa que

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Final 29 de agosto d4 2006. Alfândega - Parceria de Comércio Contra Terrorismo (C-TPAT) Critério de Segurança Fabricante Estrangeiro

Final 29 de agosto d4 2006. Alfândega - Parceria de Comércio Contra Terrorismo (C-TPAT) Critério de Segurança Fabricante Estrangeiro Final 29 de agosto d4 2006 Alfândega - Parceria de Comércio Contra Terrorismo (C-TPAT) Critério de Segurança Fabricante Estrangeiro Esses critérios mínimos de segurança são fundamentalmente elaborados

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Controle de Acesso Objetivo:

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br Atuação estratégica dos departamentos jurídicos Marco Antonio P. Gonçalves A atuação estratégica de departamentos jurídicos é um dos principais temas de interesse dos advogados que

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

Orientações para elaborar um. Plano de Negócios

Orientações para elaborar um. Plano de Negócios Orientações para elaborar um Plano de Negócios Maio de 2010 www.nascente.cefetmg.br Página 1 Apresentação Este documento contém um roteiro básico de Plano de Negócios. O objetivo é permitir que o futuro

Leia mais

O que a Postura Consultiva tem a ver com Você

O que a Postura Consultiva tem a ver com Você O que a Postura Consultiva tem a ver com Você Marcelo Egéa M* O que é postura consultiva Criar e sustentar uma marca é um trabalho que exige o máximo de todos na empresa. Alguns têm contato direto com

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Política de Conflitos de Interesses

Política de Conflitos de Interesses Política de Conflitos de Interesses Índice Índice 2 Política de Conflitos de Interesses 3 1. Introdução... 3 2. A nossa política de conflitos de interesses... 3 3. Conflitos de interesses estudos de investimento...

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

ELEMENTOS DO PLANO DE NEGÓCIOS

ELEMENTOS DO PLANO DE NEGÓCIOS INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PIAUÍ - CAMPUS DE PARNAÍBA CURSO: Técnico em Informática DISCIPLINA: Empreendedorismo PROFESSORA: CAROLINE PINTO GUEDES FERREIRA ELEMENTOS DO PLANO

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

Programas de Certificação Ambiental. Sistemas de gestão ambiental (SGA).

Programas de Certificação Ambiental. Sistemas de gestão ambiental (SGA). Programas de Certificação Ambiental. Sistemas de gestão ambiental (SGA). Programas de Certificação Ambiental HOJE EM DIA as empresas estão VIVNCIANDO um ambiente de incertezas e sofrem pressões constantes

Leia mais

Afiliados. Uma visão geral da sua oportunidade de ser um Afiliado Uglii. Every Business Every Country

Afiliados. Uma visão geral da sua oportunidade de ser um Afiliado Uglii. Every Business Every Country Afiliados Uma visão geral da sua oportunidade de ser um Afiliado Uglii Every Business Every Country Copyright SISS 2011 Oportunidade para Afiliados 18 de janeiro de 2011 Página 1 de 11 Índice Sumário...

Leia mais

CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL

CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL Março de 2015 1ª edição MENSAGEM DO PRESIDENTE O Código de Conduta da RIP ( Código ) é a declaração formal das expectativas que servem

Leia mais