Mecanismos de Gestão, Mitigação e Transferência do Risco. Lisboa, 4 de Março de 2015

Tamanho: px
Começar a partir da página:

Download "Mecanismos de Gestão, Mitigação e Transferência do Risco. Lisboa, 4 de Março de 2015"

Transcrição

1 Mecanismos de Gestão, Mitigação e Transferência do Risco Lisboa, 4 de Março de 2015

2 Itinerário do Risco 2

3 Caminho a percorrer 3

4 Exposição ao Risco 4

5 Concetualização do Risco FASE I GÉNESE Online Offline Externa Interna NATUREZA Maliciosa Acidental 5

6 A origem dos principais ataques 10% 7% 6% Externo (60%) Interno Acidental (17%) 17% 60% Interno Malicioso (10%) Desconhecido (7%) Interno desconhecido (6%) 2014 (datalossdb.org) 6

7 Portugal França Alemanha Bégica MÉDIA GLOBAL Holanda Espanha Reino Unido Itália Irlanda 50,0% 54,5% 58,6% 60,5% 60,8% 62,2% 63,5% 69,3% 71,0% 72,2% 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Fonte: Ferramenta de Diagnóstico de Risco Aon

8 Cenários de mitigação do risco da externalização 8

9 Concetualização do Risco FASE II ALVO Dados protegidos Multimédia & P.I. Tecnologia 9

10 Um ataque, vários alvos Informação corporativa de Clientes Informação pessoal e sensível de colaboradores Propriedade Intelectual Informação confidencial e protegida de Clientes 10

11 Quem está atento à encriptação de dados? França Itália Holanda Espanha Portugal MÉDIA GLOBAL Alemanha Bégica Reino Unido Irlanda 18,2% 19,4% 26,6% 32,7% 33,3% 36,7% 37,9% 39,5% 57,3% 61,1% 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Fonte: Ferramenta de Diagnóstico de Risco Aon

12 Concetualização do Risco FASE III IMPACTO FINANCEIRO Despesas de crise Gastos de imagem Gastos de notificação e resposta Perda de lucros Danos a terceiros e custos de defesa Sanções REPUTACIONAL Perda de clientes Perda da confiança dos acionistas VANTAGEM COMPETITIVA Perda de propriedade intelectual 12

13 Panorâmica do Risco 13

14 As três fa es do Risco GÉNESE Online Offline NATUREZA Maliciosa Acidental Interna Externa ALVO Dados protegidos Multimédia & P.I. Tecnologia IMPACTO FINANCEIRO Despesas de Crise Gastos de imagem Gastos de notificação/ resposta Perda de lucros Danos a terceiros e custos de defesa Sanções IMPACTO REPUTACIONAL Perda de clientes Perda da confiança dos acionistas VANTAGEM COMPETITIVA Perda de propriedade intelectual 14

15 O Risco por Sectores 15

16 Violações de dados ou falhas de sistemas Hospitais Energia Serviços Profissionais e Jurídicos Outros Serviços Públicos Indústria / Construção Retalho MÉDIA GLOBAL Serviços Financeiros Educação Online / T.I. Saúde 14,6% 19,0% 20,0% 22,8% 23,7% 23,9% 24,7% 27,7% 29,7% 32,0% 35,7% 44,3% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% 100,0% Fonte: Ferramenta de Diagnóstico de Risco Aon

17 17

18 O impacto financeiro de uma fuga de dados por sector Gastos de uma quebra de segurança por sector Amostra: 314, base de estimativa USD Saúde Retalho Serviços Finanças Sector Farmacêutico Transportes Comunicações Sector Público Tecnologia Investigação Energia Hotelaria Consumo Educação Media Indústria Gasto médio global por registo $ 145 Gasto médio global por incidente $ 3,5 milhões ( registos) Fonte: 2014 Cost of Data Breach Study, Global Analysis; Ponemon 18

19 Desafios da Gestão e Mitigação do Risco 19

20 Consegue responder a estas questões? Qualificação Quantificação Nível de maturidade do risco Riscos transferidos O que pode correr mal? Qual é o pior cenário? Como estou protegido? A minha Apólice de Seguro responde? 20

21 As Apólices tradicionais geralmente não respondem 21

22 Análise das lacunas de cobertura existentes Multirriscos Resp. Civ. Geral Crime Rapto e Extorsão Resp. Civ. Profissional Resp. Civ. Riscos Cibernéticos Danos Próprios (Privacidade & Rede) Danos físicos ou tangíveis Danos resultantes de vírus / hacking Interrupção de rede e de serviço Perdas de exploração Extorsão ou ameaça Sabotagem de trabalhadores Danos a Terceiros (Privacidade & Rede) Utilização ou divulgação ilegal de info. privada Violação de info. confidencial corporativa Erro humano (tecnologia) Resp. Multimédia Despesas de notificação e de resposta Resp. Civil Inspeções e procedimentos sancionatórios Transmissão de vírus ou código malicioso Cobertura garantida? Cobertura possível? Sem cobertura? *Somente para referência e base de discussão. A terminologia das Apólices e os conceitos de "reclamação" deverão ser tidos em conta numa análise posterior mais detalhada. 22

23 Transferência de Risco 23

24 Anatomia de uma Apólice de Seguro 24

25 Trilogia do Seguro: os 3 pilares fundamentais Responsabilidades Danos Próprios Gastos em Serviços Danos a Terceiros Custos de Defesa Inspeções e procedimentos sancionatórios Perda financeira da própria empresa segurada Despesas de apoio e suporte Gastos com peritos 25

26 Trilogia do Seguro: os 3 pilares fundamentais Responsabilidades Danos + Custos de Defesa + Procedimentos sancionatórios Falhas na segurança de redes Revelação não autorizada de informação Compilação indevida de dados pessoais (*) Investigacões de autoridades regulatórias Resp. do fornecedor de dados Infração de conteúdo multimédia / difamação (*) Em função do Segurador / negociação 26

27 Trilogia do Seguro: os 3 pilares fundamentais Danos Próprios Perda financeira do segurado Perda de lucros por interrupção de rede Despesas extra Perda de lucros por falha de sistemas Perda contingente de beneficios (*) Danos a ativos intangíveis Ameaças a sistemas e dados (extorsão) (*) Em função do Segurador / negociação 27

28 Trilogia do Seguro: os 3 pilares fundamentais Gastos de gestão de crise / publicidade Gastos de assessoria jurídica Gastos em Serviços Gastos com peritos Perda de lucros derivada da interrupção de rede por quebra de segurança Despesas extra Perda de lucros derivada da falha de sistemas (*) Gastos de Perda de benefícios contingente investigação (*) Danos forense a ativos intangíveis Ameaças a sistemas e dados (extorsão) Gastos de gestão de crise / publicidade Gastos de assessoria jurídica Gastos de investigação forense Gastos de notificação a lesados Gastos de resposta a lesados (linhas de apoio telefónico, lesados monitorização de crédito, controlo de identidade, seguros de roubo de identidade) Gastos de notificação a lesados Gastos de resposta a 28

29 29

30 Processo de subscrição e contratação Faturação e sector de atividade são os principais indicadores do Prémio de Seguro; Realização de um auto-diagnóstico ao nível dos sistemas, segurança e componente jurídica; Gastos de investigação forense Gastos de notificação a lesados Elaborar uma análise das lacunas existentes nas atuais Apólices; Gastos de resposta a lesados Limites a contratar: benchmarking, faturação, sector e número de dados / bases de dados e tipo de dados utilizados; Questionário de Risco (contratação / formalização). 30

31 Não se trata mais de responder à questão vai acontecer? mas sim quando vai acontecer? 31

32 Obrigada pela vossa atenção e comparência. Andreia Teixeira Senior & Specialties t https://www.aoncyberdiagnostic.com/pt/ 32

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Relatório Global de Impacto Cibernético 2015

Relatório Global de Impacto Cibernético 2015 Relatório Global de Impacto Cibernético 2015 Patrocinado por Aon Risk Solutions Realizado de forma independente por Ponemon Institute LLC Data de publicação Abril de 2015 Relatório Global de Impacto Cibernético

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Estudo PME: Riscos e Oportunidades 2.ª Edição. Fevereiro de 2015

Estudo PME: Riscos e Oportunidades 2.ª Edição. Fevereiro de 2015 Estudo PME: Riscos e Oportunidades 2.ª Edição Fevereiro de 2015 Questão: Indique, por favor, quais os principais riscos para o seu negócio em 2014. Assinale até três opções. 2 PME: Riscos para o negócio

Leia mais

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Orador: Engº Divaldo Sousa Agenda O que é a informação? Formato da informação. Importância da informação para as organizações.

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional Gerenciamento do Risco Operacional Controle do documento Data Autor Versão Outubro/2010 Compliance 001 Dezembro/2011 Compliance 002 Dezembro/2012 Compliance 003 Agosto/2014 Compliance 004 Revisão do documento

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de de fornecedor externo Cibersegurança para fornecedores classificados como alto risco cibernético Requisito de cibersegurança Descrição Porque é importante 1. Proteção de ativos e configuração

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Você vai aprender: Conceitos básicos de segurança; Princípios da segurança e o ciclo de vida da informação; Vulnerabilidades de segurança; Ameaças à segurança; Ataques

Leia mais

SEMINÁRIO EXPORTAR, EXPORTAR, EXPORTAR. Viana do Castelo, 11de Fevereiro

SEMINÁRIO EXPORTAR, EXPORTAR, EXPORTAR. Viana do Castelo, 11de Fevereiro SEMINÁRIO EXPORTAR, EXPORTAR, EXPORTAR Viana do Castelo, 11de Fevereiro www.cosec.pt COSEC Companhia de Seguro de Créditos, S.A. 2014 Índice Sobre a COSEC Seguro de Créditos Soluções à medida em resumo

Leia mais

QUANDO O INESPERADO ACONTECE, NÃO PONHA O SEU PATRIMÓNIO EM RISCO. RESPONSABILIDADE CIVIL DE ADMINISTRADORES E GERENTES

QUANDO O INESPERADO ACONTECE, NÃO PONHA O SEU PATRIMÓNIO EM RISCO. RESPONSABILIDADE CIVIL DE ADMINISTRADORES E GERENTES QUANDO O INESPERADO ACONTECE, NÃO PONHA O SEU PATRIMÓNIO EM RISCO. RESPONSABILIDADE CIVIL DE ADMINISTRADORES E GERENTES O seu património e o da sua família está exposto a queixas e reclamações de terceiros.

Leia mais

Módulo de Gestão Proposta de Seguro

Módulo de Gestão Proposta de Seguro Esta proposta de seguro é válida para Sociedades com faturação superior a 50 Milhões Euros. Excluem-se também desta proposta qualquer entidade seguradora e/ou financeira regulada pelos organismos competentes.

Leia mais

A LEI ANTICORRUPÇÃO E AS POLÍTICAS DE COMPLIANCE. Agosto, 2014

A LEI ANTICORRUPÇÃO E AS POLÍTICAS DE COMPLIANCE. Agosto, 2014 A LEI ANTICORRUPÇÃO E AS POLÍTICAS DE COMPLIANCE Agosto, 2014 Lei Anticorrupção Brasileira: Lei 12.846/2013 Aspectos Gerais: Vigência: Entrou em vigor em 29/01/2014; Será regulamentada. Objetivo: Responsabilizar

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais

Conheça a AIG Multinational

Conheça a AIG Multinational Conheça a AIG Multinational AIG Multinational Em qualquer lugar do mundo, a AIG oferece proteção e garante os serviços necessários para a realização dos seus negócios com segurança. Através dos recursos

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

A protecção de dados pessoais nas organizações: o futuro hoje.

A protecção de dados pessoais nas organizações: o futuro hoje. A protecção de dados pessoais nas organizações: o futuro hoje. Fórum dos Auditores IPAI Lisboa, 22 de Janeiro de 2015 Tiago Félix da Costa Este documento constitui documento de suporte a uma apresentação

Leia mais

SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE

SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE UMA ABORDAGEM SISTÉMICA Paulo Borges 13 NOVEMBRO 2014 1 BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC 27001 Lead Auditor PECB ISO/IEC 22301 Lead Auditor

Leia mais

RETROATIVIDADE DO SEGURO: O Protector possibilita a contratação de cobertura retroativa para fatos desconhecidos de até 3 anos.

RETROATIVIDADE DO SEGURO: O Protector possibilita a contratação de cobertura retroativa para fatos desconhecidos de até 3 anos. SEGURADO: Advogados (pessoa física) e/ou Escritórios de Advocacia (pessoa jurídica) Limite: São 6 opções entre R$ 100.000 e R$ 500.000. O limite do seguro poderá ser utilizado para um ou uma série de sinistros

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

RESOLUÇÃO DE LITÍGIOS

RESOLUÇÃO DE LITÍGIOS EXCELÊNCIA NA RESOLUÇÃO DE LITÍGIOS PARA EMPRESAS DE TI INCUMPRIMENTO CONTRATUAL EM TI Com mais de 15 anos de experiência e uma equipa especializada de gestores de sinistros de empresas de Tecnologias

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Os riscos ambientais e o seu impacto para o sector empresarial: Soluções ao nível de seguros

Os riscos ambientais e o seu impacto para o sector empresarial: Soluções ao nível de seguros Os riscos ambientais e o seu impacto para o sector empresarial: Soluções ao nível de seguros Famalicão 14 de Julho de 2010 Jorge Cardoso Agenda Introdução ao Meio Ambiente Definição de risco e responsabilidade

Leia mais

RETROATIVIDADE DO SEGURO: O Protector possibilita a contratação de cobertura retroativa para fatos desconhecidos de até 5 anos.

RETROATIVIDADE DO SEGURO: O Protector possibilita a contratação de cobertura retroativa para fatos desconhecidos de até 5 anos. SEGURADO: Corretores de seguros (pessoa física) e/ou Corretoras de Seguros (pessoa jurídica) Limite: São 6 opções entre R$ 100.000 e R$ 500.000. O limite do seguro poderá ser utilizado para um ou uma série

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Estatísticas de Seguros

Estatísticas de Seguros Estatísticas de Seguros 2009 Autoridade de Supervisão da Actividade Seguradora e de Fundos de Pensões Autorité de Contrôle des Assurances et des Fonds de Pensions du Portugal Portuguese Insurance and Pension

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

Não podemos mudar os ventos mas podemos ajustar as velas

Não podemos mudar os ventos mas podemos ajustar as velas Não podemos mudar os ventos mas podemos ajustar as velas Segurança da Informação em Ambientes Informáticos Ética nas Redes Informáticas a) falsidade informática; b) dano sobre dados ou programas informáticos;

Leia mais

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.

Leia mais

Dimensão Econômico-Financeira

Dimensão Econômico-Financeira Dimensão Econômico-Financeira 2 Sumário CRITÉRIO I POLÍTICA... 3 INDICADOR 1. PLANEJAMENTO ESTRATÉGICO... 3 INDICADOR 2. ATIVOS INTANGÍVEIS... 5 INDICADOR 3. DEFESA DA CONCORRÊNCIA... 6 CRITÉRIO II GESTÃO...

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

www.highskills.pt geral@highskills.pt

www.highskills.pt geral@highskills.pt Compliance Conceitos gerais e Auditoria Objetivos Gerais: Já faz algum tempo que as Auditorias das organizações expandiram muito o escopo de seus trabalhos e a complexidade das suas atividades e, como

Leia mais

Seguro de. Responsabilidade. Civil Profissional. Agências e Operadoras de Turismo

Seguro de. Responsabilidade. Civil Profissional. Agências e Operadoras de Turismo Seguro de O que é Seguro de (RCP)? 1 Trata-se do seguro que garante o reembolso de prejuízos, pelos quais as agências de turismo possam vir a ser responsabilizadas civilmente em decorrência de danos causados

Leia mais

AVALIAÇÃO E REVISÃO DE ESTUDOS AMBIENTAIS

AVALIAÇÃO E REVISÃO DE ESTUDOS AMBIENTAIS AVALIAÇÃO E REVISÃO DE ESTUDOS AMBIENTAIS Freire, Lagrotta & Gimenez Advogados 2014 ESTUDOS AMBIENTAIS REVISÃO E AVALIAÇÃO A ascensão do Licenciamento como principal mecanismo jurídico-ambiental de controle

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Código de Conduta. Código de Conduta Schindler 1

Código de Conduta. Código de Conduta Schindler 1 Código de Conduta Código de Conduta Schindler 1 2 Código de Conduta Schindler Código de Conduta da Schindler Os colaboradores do Grupo Schindler no mundo inteiro devem manter o mais alto padrão de conduta

Leia mais

CONCURSO INTERNACIONAL DE ANIMAÇÃO 2A. EDIÇÃO / 2012-2013 / POVOS CRUZADOS. www.bang-awards.com TERMOS DE PRIVACIDADE

CONCURSO INTERNACIONAL DE ANIMAÇÃO 2A. EDIÇÃO / 2012-2013 / POVOS CRUZADOS. www.bang-awards.com TERMOS DE PRIVACIDADE CONCURSO INTERNACIONAL DE ANIMAÇÃO 2A. EDIÇÃO / 2012-2013 / POVOS CRUZADOS www.bang-awards.com TERMOS DE PRIVACIDADE www.bang-awards.com 1. ACEITAÇÃO Ao usar, aceder e/ou visitar este Website (o qual inclui

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

Crescer em Segurança. Desafios e Oportunidades

Crescer em Segurança. Desafios e Oportunidades e Oportunidades Arctel-CPLP Anatel Anatel, Brasília/Brasil, 9 de novembro de 2012 Qual é a nossa envolvente? Coletividade de empresas caraterizada por uma predominância de pequeno porte, sem planos de

Leia mais

Bolsa do Empreendedorismo Dia da Europa. PROPRIEDADE INDUSTRIAL O que é? Para que serve? Teresa Colaço

Bolsa do Empreendedorismo Dia da Europa. PROPRIEDADE INDUSTRIAL O que é? Para que serve? Teresa Colaço Bolsa do Empreendedorismo Dia da Europa PROPRIEDADE INDUSTRIAL O que é? Para que serve? Teresa Colaço Departamento de Informação e Promoção da Inovação Lisboa 9 Maio 2012 O que é a Propriedade Industrial?

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

Desafios da Implementação. Estoril, 29 Setembro 2014 Carlos Correia Prosegur, Diretor Comercial 1

Desafios da Implementação. Estoril, 29 Setembro 2014 Carlos Correia Prosegur, Diretor Comercial 1 Desafios da Implementação da Nova Lei da Segurança Privada Estoril, 29 Setembro 2014 Carlos Correia Prosegur, Diretor Comercial 1 AGENDA 1. Nova Lei da Segurança Privada Balanço Impactos nos Clientes Impactos

Leia mais

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br 1 QUEM SOMOS: A Linux4sec é uma empresa com sede em Curitiba/PR, especializada em segurança da informação.

Leia mais

Interdependência da Produção Globalizada. Aon Global Risk Consulting - AGRC Alexandre Botelho Outubro 2013

Interdependência da Produção Globalizada. Aon Global Risk Consulting - AGRC Alexandre Botelho Outubro 2013 Interdependência da Produção Globalizada Aon Global Risk Consulting - AGRC Alexandre Botelho Outubro 2013 Cenário atual Mundo globalizado Altíssima velocidade de difusão da informação Grande integração

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Como surgiu? Por que surgiu? O que trouxe de vantagens? E de desvantagens? 1 POLÍTICA

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

3º ENCONTRO ANUAL DA AACE

3º ENCONTRO ANUAL DA AACE 3º ENCONTRO ANUAL DA AACE 1 Empresas de Construção: Seleção de Projetos, Gestão e Controles para Atingir as Metas de Desempenho Patricia Atallah Gestão e Planejamento Estratégico são Cruciais para uma

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Reforma da Segurança Social Prioridade Estratégica Nacional

Reforma da Segurança Social Prioridade Estratégica Nacional INSTITUTO DE SEGUROS DE PORTUGAL Reforma da Segurança Social Prioridade Estratégica Nacional - A ligação entre os Fundos de Pensões e o 1 Os Fundos de Pensões em Portugal Início em 1987 Fundos de Pensões

Leia mais

Insert client logo (on Master Page) Responsabilidade Ambiental Transferência de Riscos e Garantia Financeira

Insert client logo (on Master Page) Responsabilidade Ambiental Transferência de Riscos e Garantia Financeira Insert client logo (on Master Page) Responsabilidade Ambiental Transferência de Riscos e Garantia Financeira Carlos Figueiredo 06/05/2010 Índice O Regime de Responsabilidade Ambiental Garantia Financeira

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

TERMOS E CONDIÇÕES DE UTILIZAÇÃO, CONTRATO DE LICENÇA DE UTILIZADOR FINAL E POLÍTICA DE PRIVACIDADE SUPLEMENTAR PARA SOFTWARE E SERVIÇOS HONEYWELL

TERMOS E CONDIÇÕES DE UTILIZAÇÃO, CONTRATO DE LICENÇA DE UTILIZADOR FINAL E POLÍTICA DE PRIVACIDADE SUPLEMENTAR PARA SOFTWARE E SERVIÇOS HONEYWELL ANEXO 12 TERMOS E CONDIÇÕES DE UTILIZAÇÃO, CONTRATO DE LICENÇA DE UTILIZADOR FINAL E POLÍTICA DE PRIVACIDADE SUPLEMENTAR PARA SOFTWARE E SERVIÇOS HONEYWELL IMPORTANTE-LEIA COM ATENÇÃO: Esses Termos e condições

Leia mais

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria APRESENTAÇÃO Importância do curso para as empresas: A Gestão de

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

INFORMAÇÕES FINANCEIRAS SINTETIZADAS BALANÇO SINTETIZADO EM 31 DE DEZEMBRO DE 2013 Activos intangíveis 355.229

INFORMAÇÕES FINANCEIRAS SINTETIZADAS BALANÇO SINTETIZADO EM 31 DE DEZEMBRO DE 2013 Activos intangíveis 355.229 Relatório do Auditor Independent sobre informações financeiras resumidas Para: Acionistas da Companhia Ônix SEGUROS SA Relatório sobre as informações financeiras resumidas Informações financeiras resumo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

e-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas

e-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas 27 de maio de 2014 e-privacy Proteção de Dados Pessoais nas Comunicações Eletrónicas e- Privacy Agenda O maravilhoso mundo das comunicações eletrónicas e tecnologias e a Privacidade Enquadramento legal

Leia mais

Ética na Novozymes: Política de Linha-direta para denúncias. Como informar?

Ética na Novozymes: Política de Linha-direta para denúncias. Como informar? Ética na Novozymes: Política de Linha-direta para denúncias A Política de Linha-direta para denúncias foi criada para fundamentar e apoiar o compromisso da Novozymes em garantir um comportamento empresarial

Leia mais

Quadro 1 Número de empresas de seguros a operar em Portugal. 2014 Vida Não Vida Mistas Total. Empresas de seguros de direito português 15 23 6 44

Quadro 1 Número de empresas de seguros a operar em Portugal. 2014 Vida Não Vida Mistas Total. Empresas de seguros de direito português 15 23 6 44 Quadro Número de empresas de seguros a operar em Portugal 24 Vida Não Vida Mistas Total Em regime de estabelecimento 2 46 2 78 Empresas de seguros de direito português 5 23 6 44 Empresas de seguros 5 2

Leia mais

Seguros e Garantias para Empreendimentos de Construção Civil. Eng. Augusto Andrade

Seguros e Garantias para Empreendimentos de Construção Civil. Eng. Augusto Andrade Seguros e Garantias para Empreendimentos de Construção Civil Eng. Augusto Andrade 17/04/2013 Agenda Estrutura do Mercado Seguros no Brasil; Mercado de Resseguros; Seguros e Garantias para Construção Civil:

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Gestão de Risco Tiago Mora Herco

Gestão de Risco Tiago Mora Herco Gestão de Risco Tiago Mora Herco O Risco INCERTEZA RISCO OPORTUNIDADE A Gestão de Riscos INCERTEZA OPORTUNIDADE A Gestão de Riscos vai possibilitar o tratamento destas incertezas (Riscos) sem criar um

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

2010 Edelman Trust Barometer Março 2010. Resultados para Portugal

2010 Edelman Trust Barometer Março 2010. Resultados para Portugal 2010 Edelman Trust Barometer Março 2010 Resultados para Portugal Edelmen Trust Barometer em Portugal A Ficha Técnica O Universo Indivíduos com telefone fixo e/ou telemóvel, residentes em Portugal, com

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Relações verticais na cadeia de abastecimento alimentar: Princípios de boas práticas

Relações verticais na cadeia de abastecimento alimentar: Princípios de boas práticas Relações verticais na cadeia de abastecimento alimentar: Princípios de boas práticas Propostos pelos seguintes membros nucleares da plataforma B2B AIM CEJA CELCAA CLITRAVI Copa Cogeca ERRT EuroCommerce

Leia mais

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br Campanha da Política de Segurança da Informação Antonio Rangel arangel@modulo.com.br Um Caso Real Gestão de Riscos, Implementação de Controles, Correção, Plano de Contingência, Workflow, Gestão, Auditoria,

Leia mais

.1 Comportamentos esperados

.1 Comportamentos esperados Normas de Conduta Normas de Conduta Este documento contém normas de conduta que devem ser respeitadas pelos diretores, auditores, líderes e todos os empregados do Grupo Pirelli, e também por todos que

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Soluções de seguro de créditos no apoio à exportação. COSEC - Estamos onde estiver o seu negócio. www.cosec.pt

Soluções de seguro de créditos no apoio à exportação. COSEC - Estamos onde estiver o seu negócio. www.cosec.pt Soluções de seguro de créditos no apoio à exportação. COSEC - Estamos onde estiver o seu negócio. www.cosec.pt COSEC Companhia de Seguro de Créditos 2012 1 2 Sobre a COSEC O que é o Seguro de Créditos

Leia mais

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética

Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética Aliança do Brasil. É assim que a gente faz. Código de Conduta Ética SUMÁRIO CONCEITO OBJETIVO ABRANGÊNCIA PRINCÍPIOS DE RELACIONAMENTOS CONFLITOS DE INTERESSE CONFIDENCIALIDADE DAS INFORMAÇÕES PRESERVAÇÃO

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais