Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil

Tamanho: px
Começar a partir da página:

Download "Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil"

Transcrição

1 Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil Estudo comparativo patrocinado pela Symantec Conduzido independentemente pelo Ponemon Institute LLC Maio de 2013 Relatório do Ponemon Institute

2 Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil Ponemon Institute, Maio de 2013 Parte 1. Sumário executivo A Symantec Corporation e o Ponemon Institute têm a satisfação de apresentar o Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil, nosso primeiro estudo comparativo (benchmark study) sobre o custo dos incidentes de vazamento de dados em empresas localizadas no Brasil. Neste estudo inaugural, o custo médio per capita da violação de dados foi de R$116,00. O Ponemon Institute realizou seu primeiro estudo sobre Custo de Vazamento de Dados nos Estados Unidos há oito anos. Desde então, expandimos a pesquisa para incluir Reino Unido, Alemanha, França, Austrália, Índia, Itália e Japão. O estudo deste ano analisou os custos de violações em 31 empresas brasileiras de 11 setores da economia após experimentarem a perda ou o roubo de dados pessoais protegidos e terem que notificar as vítimas, conforme exigido por várias leis. É importante observar que os custos apresentados na pesquisa não são hipotéticos, mas resultantes de incidentes reais de perda de dados. Eles se baseiam em estimativas fornecidas pelos entrevistados durante um período de 10 meses nas empresas representadas no estudo. Neste ano, o número de registros violados por incidente variou entre aproximadamente e mais de registros. O número médio de registros violados foi Isso não inclui organizações com violações de dados superiores a , porque elas não são representativas da maioria dos casos. Incluí-las no estudo distorceria os resultados. O custo dos 31 casos de violação de dados estudados no relatório deste ano é apresentado no Apêndice 1. O relatório examinou um vasto conjunto de custos para os negócios, incluindo despesas com detecção, escalonamento, notificação e respostas pós-incidente. Analisamos também o impacto econômico da perda ou redução da confiança dos clientes, medida pela rotatividade ou fuga de clientes. A seguir estão as conclusões e implicações mais interessantes para as organizações: A violação de dados impõe um ônus financeiro substancial para as empresas brasileiras. O custo total médio de um incidente de violação de dados foi de R$ 2,64 milhões. O custo máximo do vazamento de dados entre as 31 empresas sediadas no Brasil foi de R$ 9,74 milhões e o custo mínimo foi de R$230 mil. Em média, custou às empresas R$ 116 por registro violado. No contexto desta pesquisa, definimos um registro como uma informação que identifica uma pessoa física (indivíduo) e que pode ficar comprometida pela violação de informações. A perda de negócios representa a categoria com maior custo gerado pelo vazamento de dados. Esses custos se referem à rotatividade anormal de clientes, ao aumento das atividades de prospecção, à perda de reputação e à queda no relacionamento. O custo médio da perda de negócios foi de R$1.03 milhão ou 39 por cento do custo total do vazamento de dados. A taxa média de rotatividade anormal foi de 2,4 por cento com um índice mínimo de rotatividade de zero e máximo de 6,5 por cento. Notificação representa a categoria com menor custo gerado pela violação de dados. Notificação se refere às medidas tomadas para informar às pessoas apropriadas sobre o vazamento de informações protegidas dentro de um período de tempo específico. O custo para notificar as vítimas e/ou autoridades reguladoras sobre a violação foi de R$106,125 reais ou apenas quatro por cento do custo total médio. Certos setores têm custos de violação de dados mais elevados. Os resultados da pesquisa sugerem que os custos de violação de dados variam consideravelmente por setor. Relatório do Ponemon Institute Página 1

3 Neste estudo, empresas de comunicação, financeiras e farmacêuticas tenderam a ter um elevado custo per capita gerado pela violação de dados. Por outro lado, o setor público (governo), de transporte, empresas de consumo e de varejo tenderam a ter um baixo custo per capita. Negligência de funcionários ou terceirizados é a principal causa das violações de dados. Quarenta e dois por cento das empresas afirmaram que os incidentes de violação de dados foram causados por erros ou enganos de funcionários. Outros 35 por cento disseram que o incidente foi causado por falhas no sistema ou nos processos de negócio. Vinte e três por cento relataram que os ataques dolosos ou criminosos contra a organização foram a principal causa das violações. Ataques dolosos ou criminosos resultam no mais alto custo per capita gerado pela violação de dados. Consistente com estudos de outros países, a perda ou o vazamento de dados resultantes de um ataque doloso ou criminoso geraram o custo mais elevado, R$143 por registro violado, em média. Por outro lado, falhas no sistema e erros de funcionários resultaram em um custo muito mais baixo per capita, de R$109 e R$107, respectivamente. Certos fatores organizacionais diminuem os custos da violação de dados. Se a organização tiver uma postura de segurança sólida, o custo médio de uma violação de dados cai para R$19 por registro violado. Além disso, planejar-se antecipadamente para a violação e nomear um Diretor de Segurança da Informação poupa R$11 e R$6, respectivamente. Por fim, envolver consultores externos para ajudar na resposta à violação gera uma economia de R$5 por registro comprometido. Certos fatores organizacionais aumentam os custos gerais de vazamento de dados. Por exemplo, as violações de dados causadas por terceiros aumentaram o custo per capita em R$20. Além disso, os incidentes de violação envolvendo a perda ou o roubo de dados com dispositivos aumentaram o custo per capita em R$11 por registro. Por fim, as organizações que notificaram os clientes muito rapidamente, sem uma cuidadosa avaliação ou exame forense, tiveram R$6 de custo extra por registro violado, em média. Relatório do Ponemon Institute Página 2

4 Como os dados foram coletados? Perguntas frequentes - Custo da Vazamento de Dados Os pesquisadores do Ponemon Institute coletaram os dados qualitativos em profundidade por meio de entrevistas realizadas ao longo de um período de 10 meses. O recrutamento das organizações para o estudo começou em Janeiro de 2012 e as entrevistas foram concluídas em Dezembro do mesmo ano. Em cada uma das 31 organizações participantes, conversamos com profissionais das áreas de TI, conformidade e segurança da informação que estavam bem informados sobre a violação de dados em suas organizações e os custos associados para resolver o incidente. Por questões de privacidade, não coletamos quaisquer informações específicas da organização. Como os custos dos vazamentos de dados foram calculados? Para calcular o custo médio do vazamento de dados, coletamos os gastos diretos e indiretos aos quais a organização esteve exposta. Despesas diretas incluem o envolvimento de peritos forenses, a terceirização de uma linha direta para atendimento e a oferta de assinaturas gratuitas para monitoramento de crédito e descontos para futuros produtos e serviços. Custos indiretos incluem investigações internas e comunicação bem como o valor extrapolado da perda de clientes, resultantes das taxas de rotatividade ou queda das prospecções. Para ter uma explicação detalhada sobre a metodologia de referência do Ponemon Institute, consulte a Parte 4 deste relatório. Como o estudo comparativo (benchmark research) se difere da pesquisa de opinião (survey research)? A unidade de análise do estudo Symantec sobre o Custo do Vazamento de Dados é a organização. Na pesquisa de opinião, a unidade de análise é tipicamente o indivíduo. Como discutido anteriormente, foram recrutadas 31 organizações para participar deste estudo. Todas essas organizações experimentaram uma violação de dados com número de registros comprometidos variando de cerca de a quase O custo médio do vazamento de dados pode ser usado para calcular as consequências financeiras de uma megaviolação como as que envolvem milhões de registros perdidos ou roubados? O custo médio de uma violação de dados em nossa pesquisa não se aplica às megaviolações ou eventos catastróficos porque eles não são comuns na maioria das organizações. Para ser representativa do conjunto de organizações brasileiras e gerar conclusões que possam ser úteis para compreender os custos relacionados com informações protegidas perdidas ou roubadas, não incluímos em nossa análise vazamentos de dados com mais de registros comprometidos. Vocês estão acompanhando as mesmas organizações a cada ano? Cada estudo anual envolve uma amostra diferente de empresas. Em outras palavras, não estamos acompanhando a mesma amostra de empresas ao longo do tempo. Para ser consistente, recrutamos e comparamos empresas com características semelhantes que, por exemplo, pertençam ao mesmo setor e tenham o mesmo número de funcionários, a mesma presença geográfica e o mesmo volume de vazamento de dados. Relatório do Ponemon Institute Página 3

5 Parte 2. Principais conclusões Nesta seção, apresentamos os resultados detalhados da pesquisa. Os tópicos são apresentados na seguinte ordem Custo do vazamento de dados por registro e por organização Custo do vazamento de dados por setor Elementos causadores de um vazamento de dados Fatores que influenciam o custo de um vazamento de dados Tendências na frequência dos registros violados Tendências no volume de rotatividade ou perda de clientes Tendências nos seguintes componentes dos custos: detecção e escalonamento, notificação, perda de negócios, diretos e indiretos e pós-violação de dados Medidas de prevenção tomadas após a violação Porcentagens das categorias de custo O custo per capita do vazamento de dados. A figura 1 mostra o custo per capita médio de um vazamento de dados nas 31 empresas brasileiras em De acordo com os resultados, as violações de dados custaram às empresas uma média de R$116 por registro comprometido dos quais R$45 foram referentes ao custo da perda de negócios. Os custos das respostas pósevento e da detecção e escalonamento foram de R$35 e R$31, respectivamente. Os custos de notificação representaram apenas R$5 por registro violado. Figura 1. Custo per capita médio Medido em R$ Detecção Detection & Notificação Notification Ex-post Resposta response Lost Perda business de Total & Escalonamento escalation pós-evento Negócios 1 Custo per capita é definido como o custo total da vazamento de dados dividido pelo tamanho da violação de dados em termos de número de registros perdidos ou roubados. Relatório do Ponemon Institute Página 4

6 Custo organizacional total do vazamento de dados. A figura 2 mostra que o custo médio total do vazamento de dados nas 31 empresas brasileiras em 2012 foi de R$ 2,64 milhões. O maior componente do custo foi a perda de negócios, totalizando R$1.03 milhão em média. O menor componente do custo foi a notificação, R$11 em média. Figura 2. Custo organizacional total médio do vazamento de dados R$ omitido Detecção Detection & Notification Notificação Ex-post Resposta response Lost Perda business de Total & Escalonamento escalation pós-evento negócios Principais medidas do custo de vazamento de dados. A figura 3 mostra o custo total médio, máximo, mediano e mínimo da violação de dados. Como pode ser visto, há uma ampla gama de possíveis consequências do custo em nossa amostra de 31 empresas brasileiras. O incidente de violação de dados mais caro custou mais de R$9.7 milhões. O menos oneroso custou R$230 mil. Figura 3. Medidas do custo de vazamento de dados Em R$ Maximum Máximo Médio Average 2.643,805 Mediano 1.652,198 Mínimo Minimum ,000,000 4,000,000 6,000,000 8,000,000 10,000,000 12,000,000 Relatório do Ponemon Institute Página 5

7 Certos setores têm custos mais elevados de vazamento de dados. A figura 4 mostra os custos per capita para o estudo de 2012 por setor. Ainda que o tamanho reduzido da amostra nos impeça de generalizar as diferenças de custo por setor, o padrão de resultados de 2012 por setor é consistente com os estudos de outros países. Especificamente, os segmentos fortemente regulamentados, como os de comunicação, serviços financeiros e produtos farmacêuticos, tiveram um custo de vazamento de dados per capita substancialmente acima da média geral de R$116. O setor público, de transporte, as empresas de consumo e de varejo tiveram um custo per capita bem abaixo do valor médio geral. Figura 4. Custo per capita por setor das companhias avaliadas Medido em R$ Communications Comunicação 173 Finanças Financial Pharmaceutical Farmacêutico Tecnologia Technology Indústria Industrial Serviços Services Energia Energy Varejo Retail Consumo Consumer Transportation Transporte 86 Setor Public público sector Negligência de funcionários ou de pessoal contratado (também conhecido como fator humano) é a causa mais frequente do vazamento de dados. 2 A figura 5 fornece um resumo dos principais elementos causadores do vazamento de dados para todas as 31 organizações. Quarenta e dois por cento dos incidentes envolveram um funcionário negligente e 35 por cento envolveram falhas de sistema, que incluíram tanto falhas de TI quanto nos processos de negócio. Vinte e três por cento desses incidentes envolveram roubo de dados (vazamento) ou uso criminoso dos mesmos. 3 2 Internos negligentes são indivíduos que causam um vazamento de dados por causa da falta de cuidado, conforme determinado em uma pesquisa sobre investigação de vazamento de dados. Ataques dolosos podem ser causados por hackers ou criminosos internos (funcionários, contratados ou terceiros). 3 Os tipos mais comuns de ataques dolosos ou criminosos incluem infecções por malware, criminosos internos, engenharia social/phishing e injeção de SQL. Relatório do Ponemon Institute Página 6

8 Figura 5. Distribuição da amostra analisada por elemento causador do vazamento de dados 23% 42% 35% Malicious Ataque doloso or criminal ou criminoso attack System Falha no glitch sistema Human Fator humano factor Ataques dolosos são mais onerosos. A figura 6 mostra o custo per capita do vazamento de dados para três elementos causadores de incidentes de violação. Os resultados de 2012 são consistentes com estudos prévios em outros países, em que os vazamentos mais onerosos normalmente envolveram atos dolosos contra a empresa. De acordo com nossa pesquisa, as empresas que passaram por tal incidente tiveram um custo per capita de violação de dados (R$143) significativamente acima da média. Por outro lado, empresas que tiveram falhas no sistema (R$109) ou casos de negligência de funcionários (R$107) como elemento causador do incidente de violação de dados apresentaram custos per capita significativamente abaixo do valor médio. Figura 6. Custo per capita para três elementos causadores da violação de dados Medido em R$ Ataque Malicious doloso or criminal ou criminoso attack Falha System no sistema glitch Human Fator humano factor Relatório do Ponemon Institute Página 7

9 FATORES QUE INFLUENCIAM O CUSTO DA VIOLAÇÃO DE DADOS. Identificamos sete fatores que influenciam as consequências de um incidente de violação de dados em custo. Esses atributos são os seguintes: A empresa tinha um plano de gestão de incidentes. Vinte e seis por cento das organizações em nossa amostra tinham um plano de gestão de incidentes na ocasião da violação de dados. A empresa tinha uma postura de segurança relativamente sólida na ocasião do incidente. Trinta e cinco por cento das organizações tinham um índice de eficácia em segurança (SES - Security Effectiveness Score) igual ou acima da média normativa. Medimos a postura de segurança de cada empresa participante usando o SES como parte do processo comparativo. 4 O CISO (ou título equivalente) tinha a responsabilidade geral pela proteção dos dados empresariais. Trinta e dois por cento das organizações tinham uma gestão centralizada para a proteção de dados com um profissional de segurança de informação de nível C. Os dados foram perdidos devido a erro de terceiros. Trinta e nove por cento das organizações tiveram uma violação de dados causada por terceiros, como fornecedores, prestadores de serviços e parceiros de negócios. A empresa notificou as vítimas da violação de dados rapidamente. Trinta e dois por cento das organizações notificaram as vítimas da violação de dados no prazo de 30 dias após a descoberta do roubo ou da perda de dados. A violação de dados envolveu dispositivos perdidos ou roubados. Quarenta e dois por cento das organizações tiveram uma violação de dados como resultado da perda ou do roubo de um dispositivo móvel, incluindo notebooks, desktops, smartphones, tablets, servidores e unidades USB contendo informações confidenciais ou críticas. Consultores foram contratados para ajudar a remediar a violação de dados. Vinte e três por cento das organizações contrataram consultores para ajudar na resposta e na remediação da violação de dados. Como mostrado a seguir na figura 7, uma postura de segurança sólida, planos de resposta a incidentes, nomeações de CISO e apoio de consultorias diminuíram o custo per capita da violação de dados. No entanto, erros de terceiros, notificação acelerada e dispositivos perdidos ou roubados aumentaram o custo per capita. Uma postura de segurança sólida reduziu o custo médio da violação de dados de R$116 para R$97 (redução de R$19). Em compensação, o erro de terceiros aumentou o custo médio para R$136 (aumento de R$20). 4 O Security Effectiveness Score foi desenvolvido pelo Ponemon Institute em sua pesquisa anual de tendências de criptografia para definir a postura de segurança das organizações participantes. O SES é derivado da classificação de 24 elementos ou práticas de segurança. Esse método foi validado por mais de 40 estudos independentes realizados desde junho de O SES trabalha com um intervalo de + 2 (mais favorável) a -2 (menos favorável). Assim, um resultado maior que zero é visto como favorável. Relatório do Ponemon Institute Página 8

10 Figura 7. Impacto de sete fatores no custo per capita do vazamento de dados Medido em R$ Erro Third de party terceiros error Perda ou roubo Lost or de stolen dispositivos devices Notificação Quick acelerada notification Envolvimento Consultants de consultores engaged Nomeação CISO appointment de CISO (5) (6) Plano de Incident resposta response a incidentes plan (11) Postura Strong de segurança security posture sólida (19) (25) (20) (15) (10) (5) Quanto mais registros perdidos, maior o custo do vazamento de dados. A figura 8 mostra a relação entre o custo total da violação de dados e o tamanho do incidente nas 31 empresas analisadas em ordem crescente por tamanho do incidente. A linha de regressão indica claramente que o tamanho do incidente de violação de dados e o custo total estão linearmente relacionados. No estudo deste ano, o custo variou entre R$230 mil e R$9.7 milhões. Figura 8. Custo total por tamanho da violação de dados Regressão = Intercepção + {Tamanho da violação evento} x, onde denota a inclinação Medido em R$ 12,000,000 10,000,000 9,735,941 8,000,000 6,000,000 4,000,000 2,000, Ordem crescente por tamanho da violação de dados Total Regression Regressão Relatório do Ponemon Institute Página 9

11 Quanto maior a rotatividade, maior o custo per capita do vazamento de dados. A figura 9 mostra a distribuição dos custos per capita do vazamento de dados em ordem crescente de rotatividade anormal. A linha de regressão está inclinada para cima, o que sugere que a rotatividade anormal e o custo per capita estão linearmente relacionados. Esse padrão de resultados é consistente com estudos comparativos realizados em outros países. Figura 9. Distribuição das taxas de rotatividade anormal em ordem crescente por custos per capita Regressão = Intercepção + {Tamanho da rotatividade anormal} x, onde denota a inclinação Medida em R$ Ordem Ascending crescente order por by taxa abnormal de rotatividade churn rate anormal Per Capita Regression Regressão Relatório do Ponemon Institute Página 10

12 Certos setores são mais vulneráveis à rotatividade. A figura 10 mostra a taxa de rotatividade anormal das organizações analisadas no estudo. Ainda que o tamanho reduzido da amostra nos impeça de generalizar a influência do setor nas taxas de rotatividade anormal, nossos resultados mostram uma variação acentuada as organizações financeiras, de comunicação e serviços experimentaram uma rotatividade anormal relativamente alta enquanto o setor público e as empresas de varejo tiveram uma taxa de rotatividade anormal muito baixa. 5 A implicação desses resultados é que os setores com as maiores taxas de rotatividade poderiam reduzir significativamente os custos de uma violação de dados, dando ênfase na retenção de clientes e atividades para preservar a reputação e o valor da marca. Figura 10. Taxas de rotatividade anormal por setor das empresas analisadas Financial Finanças 5.1% Communications Comunicação 4.1% Serviços Services 3.6% Indústria Industrial 2.1% Pharmaceutical Farmacêutico 1.9% Tecnologia Technology 1.5% Consumo Consumer 1.4% Energia Energy Transportation Transporte 1.4% 1.2% Varejo Retail 0.6% Setor Public público sector 0.0% 0.0% 1.0% 2.0% 3.0% 4.0% 5.0% 6.0% 5 As organizações do setor público utilizam um esquema de rotatividade diferente, dado que os clientes dos órgãos governamentais normalmente não têm uma alternativa. Relatório do Ponemon Institute Página 11

13 Custos de detecção e escalonamento. A figura 11 mostra os custos associados à detecção e ao escalonamento dos incidentes de vazamento de dados. Tais custos incluem tipicamente atividades forenses e de investigação, serviços de avaliação e auditoria, gestão de equipe de crise e comunicação com a diretoria executiva e conselhos de administração. Como observado, os custos médios de detecção e escalonamento foram de R$72 milhões, com um valor máximo de R$2.93 milhões e um valor mínimo de R$50 mil. Figura 11. Custos de detecção e escalonamento R$ omitido Minimum Mínimo Average Médio Maximum Máximo Custos de notificação. A figura 12 mostra a distribuição dos custos associados às atividades de notificação. Tais custos geralmente incluem atividades de TI relacionadas com a criação de bancos de dados de contatos, determinação de todos os requisitos normativos, envolvimento de especialistas externos, despesas postais, contatos secundários para correspondências ou e- mails rejeitados e tratamento de comunicados recebidos. O custo médio de notificação deste ano foi de R$11 milhões, com um valor máximo de R$35 mil e um mínimo de zero. Figura 12. Custos de notificação R$ omitido Minimum Mínimo Average Médio Maximum Máximo Relatório do Ponemon Institute Página 12

14 Custos pós-violação de dados. A figura 13 mostra a distribuição dos custos associados com atividades pós-incidente. Tais custos normalmente incluem atividades de help desk, comunicados recebidos, atividades especiais de investigação, atividades de remediação, despesas jurídicas, descontos em produtos, serviços de proteção de identidade e intervenções reguladoras. O custo médio de respostas pós-incidente foi de R$79 mil, com um valor máximo de R$ 2.6 milhões e apenas um valor mínimo nominal. Figura 13. Custos pós-violação de dados R$ omitido Minimum Mínimo Average Médio Maximum Máximo Custos da perda de negócios. A figura 14 mostra os custos decorrentes da perda de negócios associados aos incidentes de violação de dados experimentados pelas empresas brasileiras. Tais custos incluem a rotatividade anormal de clientes, atividades mais intensas para conquistar cliente, perda de reputação e menor goodwill. O custo médio da perda de negócios para as organizações analisadas foi de R$1.03 milhão, com um valor máximo de R$4.17 milhões e apenas um valor mínimo nominal. Figura 14. Custos da perda de negócios R$ omitido Minimum Mínimo Average Médio Maximum Máximo Relatório do Ponemon Institute Página 13

15 Custos diretos e indiretos da violação de dados. Os custos diretos se referem às despesas diretas para realizar uma determinada atividade, tais como envolver especialistas forenses, contratar um escritório de advocacia ou oferecer serviços de proteção de identidade às vítimas. Os custos indiretos incluem o tempo, os esforços e outros recursos organizacionais empregados. Isso inclui o uso de funcionários para ajudar na notificação da violação de dados ou na investigação do incidente. Os custos indiretos também incluem a perda de goodwill e a rotatividade de clientes. A figura 15 mostra os componentes dos custos diretos e indiretos de um vazamento de dados em uma base per capita. O custo direto por registro violado foi de R$68 ou 59 por cento do custo per capita. O custo indireto foi de R$47 por registro ou 41 por cento do custo per capita. Figure 15. Custos per capita diretos e indiretos da violação de dados Medidos em R$ Direct (59%) Indirect (41%) Diretos (59%) Indiretos (41%) Relatório do Ponemon Institute Página 14

16 Medidas de prevenção tomadas após o vazamento Além de avaliar as atividades específicas com custos relativas ao incidente de violação de dados, apresentamos na tabela 1 as medidas preventivas implementadas pelas empresas logo após o evento. As medidas preventivas e os controles mais populares implementados após o vazamento de dados são: procedimentos e controles manuais extras (52 por cento), programas de treinamento e conscientização (40 por cento), programas de gerenciamento de identidade e acesso (27 por cento) e certificação ou auditoria de segurança (26 por cento). Tabela 1. Medidas preventivas e controles implementados após a violação de dados Pct% Procedimentos e controles manuais extras 52% Programas de treinamento e conscientização 40% Soluções de gerenciamento de identidade e acesso 27% Certificação ou auditoria de segurança 26% Uso mais amplo da criptografia 25% Reforço dos controles dos perímetros 19% Soluções de prevenção contra perda de dados (Data Loss Prevention - DLP) 19% Soluções de segurança de endpoints 18% Sistemas de inteligência de segurança 15% Outras práticas de controle de sistemas 11% * Nota: uma empresa pode implementar mais de uma medida preventiva. Categorias de custo A tabela 2 lista 11 categorias de custo em uma base percentual, compiladas a partir das 31 empresas analisadas. As três categorias com maior custo são perda de negócios com clientes, investigações e atividades forenses, serviços de auditoria e consultoria. Tabela 2. Porcentagem das categorias de custo do vazamento de dados Pct% Investigações & Atividades forenses 24% Serviços de auditoria e consultoria 15% Custos de contatos feitos 3% Custos de contatos recebidos 3% Relações Públicas/Comunicação 3% Serviços jurídicos - Defesa 6% Serviços jurídicos - Conformidade 5% Serviços gratuitos ou com desconto 7% Serviços de proteção de identidade 1% Perda de negócios com clientes 25% Custo com conquista de clientes 8% Relatório do Ponemon Institute Página 15

17 Parte 3. Observações e descrição sobre as empresas participantes Podemos concluir que os esforços das empresas no sentido de aprimorar suas práticas de proteção dos dados podem ser benéficos. Os investimentos mais rentáveis, como evidenciado pelo custo mais baixo de um vazamento de dados, são: postura de segurança sólida, planos de resposta a incidentes, nomeação de um CISO com responsabilidade por todo o âmbito da empresa e a utilização de consultores externos. Esperamos que este estudo ajude a compreender quais possíveis custos de um vazamento de dados podem estar baseados em certas características e qual a melhor forma de alocar recursos para a prevenção, detecção e resolução de uma violação de dados. Especificamente, o estudo também revela as graves consequências financeiras de atos dolosos ou criminosos. Esses vazamentos de dados podem vir a ser os mais onerosos. A figura 16 mostra a distribuição das organizações analisadas por setor. No estudo deste ano, foram representados 11 segmentos. O maior setor é o de serviços financeiros, que inclui bancos, seguradoras, companhias de gestão de investimentos e empresas de cobrança. Os segundo e terceiro maiores segmentos são os serviços e produtos de consumo, respectivamente. Figura 16. Distribuição da amostra analisada por setor 10% 7% 10% 3% 3% 3% 3% 13% 19% 13% 16% Financial Finanças Services Serviços Consumer Consumo Public Setor sector público Industrial Indústria Retail Varejo Technology Tecnologia Communications Comunicação Energy Energia Pharmaceutical Farmacêutico Transportation Transporte Relatório do Ponemon Institute Página 16

18 Parte 4. Como o custo do vazamento de dados foi calculado Nosso estudo aborda as principais atividades relacionadas a processos com uma gama de despesas associadas com detecção, resposta, contenção e remediação de uma violação de dados em uma organização. Os quatro centros de custo são: Detecção ou descoberta: Atividades que permitem à empresa detectar razoavelmente o risco de violação de dados pessoais, armazenados ou em trânsito. Escalonamento: Atividades necessárias para relatar a violação de informações protegidas às equipes apropriadas dentro de um período de tempo específico. Notificação: Atividades que permitem à empresa notificar os titulares dos dados com uma carta, telefonema, ou aviso geral de que informações pessoais foram perdidas ou roubadas. Resposta pós-incidente: Atividades para ajudar as vítimas da violação a se comunicarem com a empresa a fim de fazer perguntas adicionais ou obter recomendações para minimizar possíveis danos. As atividades de reparação também incluem respostas como monitoramento do crédito ou abertura de uma nova conta (ou cartão de crédito). Além das atividades relacionadas com processos descritas acima, a maioria das empresas teve custos de oportunidade associados ao incidente de violação, resultantes da quebra de confiança por parte dos atuais e futuros clientes. A pesquisa do nosso instituto mostra que a publicidade negativa associada ao incidente de violação de dados gera efeitos na reputação que provocam rotatividade anormal de clientes bem como uma queda na conquista de clientes. Para extrapolar esses custos de oportunidade, usamos um método de estimativa de custo que se baseia no valor da vida útil de um cliente médio conforme definido para cada organização participante. Rotatividade dos clientes atuais: Número estimado de clientes que provavelmente encerrará a relação por conta do incidente de violação. A perda incremental é a rotatividade anormal atribuível ao incidente. Esse número é uma porcentagem anual baseada em estimativas fornecidas pela administração durante o processo de entrevista 6. Menor conquista de clientes: Número estimado de clientes almejados que não terá um relacionamento com a organização como consequência da violação. Esse número é fornecido como uma porcentagem anual. Reconhecemos que a perda de dados que não sejam do cliente, como registros de funcionários, pode não afetar a rotatividade de uma organização 7. Nesses casos, prevemos que a categoria de custo para os negócios será menor quando as violações de dados não envolverem dados de clientes ou de consumidores (incluindo informações transacionais de pagamento). 6 Em vários casos, a rotatividade é parcial, com as vítimas de violação mantendo sua relação com a organização, mas o volume de atividade do cliente realmente diminui. Esse declínio parcial é especialmente relevante em determinados setores como serviços financeiros ou órgãos do setor público nos quais o fim do relacionamento é custoso ou economicamente inviável. 7 Neste estudo, consideramos as informações de cidadãos, pacientes e estudantes como dados de clientes. Relatório do Ponemon Institute Página 17

19 Métodos comparativos Todas as organizações participantes experimentaram um ou mais incidentes de violação de dados em algum momento no ano passado. Nosso instrumento de comparação capturou informações descritivas de profissionais das áreas de TI, conformidade e segurança sobre o impacto do custo total de uma violação envolvendo perda ou roubo de informações de clientes ou consumidores. Também foi necessário que esses profissionais estimassem os custos de oportunidade associados às atividades do programa. Os componentes do custo estimado da violação de dados foram capturados em um formulário classificatório. Na maioria dos casos, o pesquisador realizou entrevistas de acompanhamento para levantar fatos adicionais, incluindo a taxa estimada de rotatividade anormal resultante do evento de violação mais recente na empresa envolvendo ou mais registros comprometidos. 8 Os métodos de coleta de dados não incluíram informações de contabilidade. Em vez disso, confiaram em uma estimativa numérica baseada no conhecimento e na experiência de cada participante. Dentro de cada categoria, a estimativa de custo foi um processo de duas etapas. Em primeiro lugar, o instrumento exigiu que os indivíduos fizessem uma estimativa direta para cada categoria de custo, marcando um intervalo definido no formato de linha a seguir. Como usar essa linha: A linha fornecida sob cada categoria de custo de violação de dados é uma maneira de obter a melhor estimativa para a soma de gastos em dinheiro, trabalho e despesas gerais. Deve-se marcar apenas um ponto em algum lugar entre os limites inferior e superior. É possível redefinir os limites inferior e superior da linha a qualquer momento durante o processo de entrevista Marque sua estimativa de custos diretos aqui [categoria de custo apresentada] LL UL O valor numérico obtido a partir dessa linha, em vez de uma estimativa pontual para cada categoria de custo apresentada, preserva a confidencialidade e garante uma taxa maior de respostas. O instrumento também exigiu que os profissionais fornecessem uma segunda estimativa para custos indiretos e de oportunidade, separadamente. O escopo dos itens de custo da violação de dados contido no nosso instrumento comparativo foi limitado a categorias de custo conhecidas aplicadas a um amplo conjunto de operações de negócios que lidam com informações pessoais. Acreditamos que um estudo com foco em processos de negócios e não em atividades de proteção de dados ou privacidade produziria resultados de melhor qualidade. 8 Nossos critérios de amostragem incluíram apenas empresas que experimentaram uma violação de dados entre e registros perdidos ou roubados em algum momento durante os últimos 12 meses. Excluímos incidentes catastróficos de violação de dados para evitar distorções nos resultados gerais da amostra. Relatório do Ponemon Institute Página 18

20 A figura 17 ilustra o esquema de custos com base em atividades utilizado em nosso estudo comparativo. Os centros de custo examinados sequencialmente foram: descoberta do incidente, escalonamento, notificação, resposta pós-evento e perda de negócios. Figura 17: Esquema do processo de violação de dados Antes da descoberta ou da notificação do incidente Depois da descoberta Descoberta do Incidente Escalonamento ` Notificação Exemplos de atividades de descoberta e escalonamento: Investigar o incidente para determinar as causas da violação de dados Determinar a população da violação de dados (prováveis vítimas) Resposta pós-evento Organizar a equipe de resposta para o incidente Orquestrar planos de Relações Públicas e Comunicação Preparar os documentos de aviso e outras divulgações necessárias para as vítimas e órgãos regulatórios Oportunidades de negócios perdidas Implementar os procedimentos de call center e treinamentos necessários Dentro de cada centro de custo, o instrumento de pesquisa exigiu a estimativa de uma faixa de custo para capturar as estimativas de custo direto, custo indireto e custo de oportunidade, conforme definido a seguir: Custo direto gastos diretos para realizar uma determinada atividade. Custo indireto quantidade de tempo, esforços e outros recursos organizacionais empregados, mas não como um gasto direto em dinheiro. Custo de oportunidade custo resultante de oportunidades de negócios perdidas em consequência dos efeitos negativos na reputação após a violação ter sido reportada às vítimas (e publicamente revelada na imprensa). Relatório do Ponemon Institute Página 19

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

MANUTENÇÃO PREDITIVA : BENEFÍCIOS E LUCRATIVIDADE.

MANUTENÇÃO PREDITIVA : BENEFÍCIOS E LUCRATIVIDADE. 1 MANUTENÇÃO PREDITIVA : BENEFÍCIOS E LUCRATIVIDADE. Márcio Tadeu de Almeida. D.Eng. Professor da Escola Federal de Engenharia de Itajubá. Consultor em Monitoramento de Máquinas pela MTA. Itajubá - MG

Leia mais

ISO 14004:2004. ISO14004 uma diretriz. Os princípios-chave ISO14004. Os princípios-chave

ISO 14004:2004. ISO14004 uma diretriz. Os princípios-chave ISO14004. Os princípios-chave ISO14004 uma diretriz ISO 14004:2004 Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio Prof.Dr.Daniel Bertoli Gonçalves FACENS 1 Seu propósito geral é auxiliar as

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional.

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional. O Prêmio Inova+Saúde é uma iniciativa da SEGUROS UNIMED que visa reconhecer as estratégias de melhoria e da qualidade e segurança dos cuidados com a saúde dos pacientes e ao mesmo tempo contribua com a

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas

10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas 10 Minutos sobre práticas de gestão de projetos Capacidade de executar projetos é essencial para a sobrevivência das empresas Destaques Os CEOs de setores que enfrentam mudanças bruscas exigem inovação

Leia mais

Ponto de vista. Metodologia para um índice de confiança. E expectativas das seguradoras no Brasil

Ponto de vista. Metodologia para um índice de confiança. E expectativas das seguradoras no Brasil Ponto de vista 40 Metodologia para um índice de confiança E expectativas das seguradoras no Brasil Francisco Galiza Em 2012, no Brasil, algumas previsões econômicas não fizeram muito sucesso. Por exemplo,

Leia mais

INF1403 - Introdução a Interação Humano-Computador (IHC)

INF1403 - Introdução a Interação Humano-Computador (IHC) INF1403 - Introdução a Interação Humano-Computador (IHC) Turma 3WB Professor: Alberto Barbosa Raposo 09/04/2012 Departamento de Informática, PUC-Rio Testes com usuários Como avaliar? inspeção (por especialistas)

Leia mais

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey Executivos em todos os níveis consideram que a sustentabilidade tem um papel comercial importante. Porém, quando se trata

Leia mais

BPO para Empresas de Energia e Concessionárias de Serviços Públicos

BPO para Empresas de Energia e Concessionárias de Serviços Públicos BPO para Empresas de Energia e Concessionárias de Serviços Públicos Terceirização de Processos Empresariais da Capgemini Um componente da área de Serviços Públicos da Capgemini As concessionárias de serviços

Leia mais

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7. Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.5, 7.5.1, 7.5.2, 7.6, 7.6.1, 7.6.2 Exercícios 7 Competência

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Relatório Global de Impacto Cibernético 2015

Relatório Global de Impacto Cibernético 2015 Relatório Global de Impacto Cibernético 2015 Patrocinado por Aon Risk Solutions Realizado de forma independente por Ponemon Institute LLC Data de publicação Abril de 2015 Relatório Global de Impacto Cibernético

Leia mais

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil O futuro é (deveria ser) o sucesso Como estar preparado? O que você NÃO verá nesta apresentação Voltar

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

PROCEDIMENTOS OPERACIONAIS PARA O SISTEMA DE QUEIXAS, CONTROLE E RESPONSABILIDADE

PROCEDIMENTOS OPERACIONAIS PARA O SISTEMA DE QUEIXAS, CONTROLE E RESPONSABILIDADE PROCEDIMENTOS OPERACIONAIS PARA O SISTEMA DE QUEIXAS, CONTROLE E RESPONSABILIDADE PO-08/2013 Unidade Responsável: Assessoria Jurídica OBJETIVO Fornecer a metodologia e ferramentas para implementação do

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

ECONTEXTO. Auditoria Ambiental e de Regularidade

ECONTEXTO. Auditoria Ambiental e de Regularidade Auditoria Ambiental e de Regularidade Organização Internacional das Entidades Fiscalizadoras Superiores - INTOSAI Grupo de Trabalho sobre Auditoria Ambiental - WGEA ECONTEXTO Este artigo é um resumo do

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

RESULTADOS DA AVALIAÇÃO DE IMPACTO DO PROJETO PILOTO DE EDUCAÇÃO FINANCEIRA NAS ESCOLAS*

RESULTADOS DA AVALIAÇÃO DE IMPACTO DO PROJETO PILOTO DE EDUCAÇÃO FINANCEIRA NAS ESCOLAS* RESULTADOS DA AVALIAÇÃO DE IMPACTO DO PROJETO PILOTO DE EDUCAÇÃO FINANCEIRA NAS ESCOLAS* * Release elaborado pela BM&FBOVESPA baseado nos dados informados pelo Banco Mundial para o 2º Workshop de Divulgação

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

Pesquisa de Remuneração

Pesquisa de Remuneração Pesquisa de Remuneração Por OD&M BÓSNIA BRASIL BULGÁRIA CROÁCIA ITÁLIA LITUÂNIA MACEDÔNIA MONTENEGRO SÉRVIA ESLOVÊNIA www.odmconsulting.com.br 02 GI GROUP APRESENTA OD&M CONSULTING NOVAS SOLUÇÕES A MESMA

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Roteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos

Roteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Parte 8 Leandro Loss, Dr. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Análise de Quantitativa Qualitativa Medidas de tratamento

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

Custos Ocultos Da Nuvem. Resultados Da América Latina

Custos Ocultos Da Nuvem. Resultados Da América Latina Custos Ocultos Da Nuvem Resultados Da América Latina 2013 SUMÁRIO 4 5 6 7 8 9 10 INTRODUÇÃO IMPLEMENTAÇÕES DE NUVENS NÃO AUTORIZADAS BACKUP E RECUPERAÇÃO NA NUVEM ARMAZENAMENTO INEFICIENTE NA NUVEM CONFORMIDADE

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

GERENCIAMENTO DE PROCESSOS DE NEGÓCIO. Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br

GERENCIAMENTO DE PROCESSOS DE NEGÓCIO. Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br GERENCIAMENTO DE PROCESSOS DE NEGÓCIO Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br Guia de Estudo Vamos utilizar para a nossa disciplina de Modelagem de Processos com BPM o guia

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP

Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP 6. Procedimento de gerenciamento de risco O fabricante ou prestador de serviço deve estabelecer e manter um processo para identificar

Leia mais

Conheça a NBR ISO/IEC 27002

Conheça a NBR ISO/IEC 27002 Conheça a NBR ISO/IEC 27002 A norma NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar,

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.

Leia mais

Módulo 3. Interpretação da norma NBR ISO 19011:2002 requisitos: 6.2, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.3, 6.4, 6.4.1, 6.4.2, 6.4.

Módulo 3. Interpretação da norma NBR ISO 19011:2002 requisitos: 6.2, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.3, 6.4, 6.4.1, 6.4.2, 6.4. Módulo 3 Interpretação da norma NBR ISO 19011:2002 requisitos: 6.2, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.3, 6.4, 6.4.1, 6.4.2, 6.4.3 Exercícios 6.2 Iniciando a auditoria/ 6.2.1 Designando o líder da equipe

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Perfil G.A Global Advising Projetos e Serviços!

Perfil G.A Global Advising Projetos e Serviços! 1 of 14 Perfil G.A Global Advising Projetos e Serviços! 2 of 14 Quem somos Criada em 2002 - Equipe de especialistas oriundos de unidades especiais das áreas de inteligência e segurança do Estado de Israel.

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições legais e regimentais,

O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições legais e regimentais, A Resolução CFC n.º 1.329/11 alterou a sigla e a numeração da NBC T 1 citada nesta Norma para NBC TG ESTRUTURA CONCEITUAL. RESOLUÇÃO CFC Nº. 1.213/09 Aprova a NBC TA 320 Materialidade no Planejamento e

Leia mais

UNIVERSIDADE PAULISTA

UNIVERSIDADE PAULISTA UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA Projeto Integrado Multidisciplinar III e IV Recursos Humanos Manual de orientações - PIM Curso Superior de Tecnologia em Gestão de Recursos Humanos 1.

Leia mais

Introdução. Escritório de projetos

Introdução. Escritório de projetos Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é um documento formal que descreve normas,

Leia mais

UNIVERSIDADE PAULISTA

UNIVERSIDADE PAULISTA UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA Projeto Integrado Multidisciplinar III e IV Marketing Manual de orientações - PIM Curso Superior de Tecnologia em Marketing. 1. Introdução Os Projetos

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Indicadores de Desempenho do SGQ

Indicadores de Desempenho do SGQ Módulo 3: Indicadores de Desempenho do SGQ Instrutor: Henrique Pereira Indicadores de Desempenho do SGQ Partes interessadas: Quem são? Quais são suas necessidades? Como monitorar e medir os processos:

Leia mais

Preparação para a Certificação de Engenheiro da Qualidade 1

Preparação para a Certificação de Engenheiro da Qualidade 1 Preparação para a Certificação de Engenheiro da Qualidade 1 OBJETIVOS DO CURSO Apresentar aos participantes os conteúdos do Corpo de Conhecimento necessários à certificação, possibilitando que aprimorem

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas Introdução Visão Geral Processos de gerenciamento de qualidade Entradas Ferramentas e Técnicas Saídas O que é qualidade? Qualidade é a adequação ao uso. É a conformidade às exigências. (ISO International

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES. Introdução.27. Independência e Conflito de Interesses.

ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES. Introdução.27. Independência e Conflito de Interesses. ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES ÍNDICE Seção Parágrafo II Instrução às Equipes Revisoras Introdução.27 Independência e Conflito de Interesses.29 Organização da

Leia mais

Membros da AESC devem usar seus melhores esforços para proteger as informações confidenciais de seus clientes. Especificamente, um membro deverá:

Membros da AESC devem usar seus melhores esforços para proteger as informações confidenciais de seus clientes. Especificamente, um membro deverá: INTRODUÇÃO A Association of Executive Search Consultants (AESC), como uma associação global de Retained Executive Search e Consultoria em Liderança, esforça-se em elevar o profissionalismo dos seus parceiros.

Leia mais

Product Lifecycle Management [PLM] Comprometa-se com a inovação.

Product Lifecycle Management [PLM] Comprometa-se com a inovação. Product Lifecycle Management [PLM] Comprometa-se com a inovação. SoftExpert PLM Suite é uma solução que oferece os requisitos e as habilidades necessárias que as empresas precisam para gerenciar com êxito

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

PROC. 07 AUDITORIA INTERNA

PROC. 07 AUDITORIA INTERNA 1 de 12 AUDITORIA INTERNA MACROPROCESSO GESTÃO DE PROCESSOS PROCESSO AUDITORIA INTERNA AUDITORIA INTERNA 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 4.1 PLANEJAMENTO

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação

Leia mais

MANUAL DA QUALIDADE DA CONSTRUTORA COPEMA

MANUAL DA QUALIDADE DA CONSTRUTORA COPEMA 1/10 INFORMAÇÕES SOBRE A EMPRESA... 2 ABRANGÊNCIA DO SISTEMA DE GESTÃO DA QUALIDADE... 3 1. SISTEMA DE GESTÃO DA QUALIDADE:... 4 - MANUAL DA QUALIDADE... 4 Escopo do SGQ e definição dos clientes... 4 Política

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 276:2011) - OTS NORMA Nº NIT-DICOR-011 APROVADA EM MAR/2013 Nº 01/46 SUMÁRIO

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Capítulo 3. Sumário do Capítulo. Sumário do Capítulo. Desenho da Pesquisa

Capítulo 3. Sumário do Capítulo. Sumário do Capítulo. Desenho da Pesquisa Capítulo 3 Desenho da Pesquisa 3-1 Sumário do Capítulo 1) Introdução 2) Desenho da Pesquisa: Definição 3) Desenho da Pesquisa: Classificação 4) Pesquisa Exploratória 5) Pesquisa Descritiva i. Desenho Secção

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Novidades do Guia PMBOK 5ª edição

Novidades do Guia PMBOK 5ª edição Novidades do Guia PMBOK 5ª edição Mauro Sotille, PMP O Guia PMBOK 5 a edição (A Guide to the Project Management Body of Knowledge (PMBOK Guide) Fifth Edition), em Inglês, foi lançado oficialmente pelo

Leia mais

FUNDAÇÃO NACIONAL PARA A DEMOCRACIA DIRETRIZES DA PROPOSTA DIRETRIZ ADICIONAL

FUNDAÇÃO NACIONAL PARA A DEMOCRACIA DIRETRIZES DA PROPOSTA DIRETRIZ ADICIONAL Utilize este documento como uma ajuda adicional para escrever um orçamento ou narrativa da proposta. Se tiver outras perguntas, queria enviar um email à equipe regional do NED apropriada ou para proposals@ned.org.

Leia mais

ERP. Planejamento de recursos empresariais

ERP. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais ERP Enterprise Resource Planning -Sistema de Gestão Empresarial -Surgimento por volta dos anos 90 -Existência de uma base de dados

Leia mais

As informações foram coletadas por meio de uma pesquisa aplicada aos profissionais que estiveram presentes no 6º Fórum de Gestão Fiscal e Sped.

As informações foram coletadas por meio de uma pesquisa aplicada aos profissionais que estiveram presentes no 6º Fórum de Gestão Fiscal e Sped. Panorama da área fiscal e tributária A área fiscal no Brasil recebe constantemente mudanças e atualizações ligadas aos processos de fiscalização, tributação, contribuição, regulamentação entre outros.

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Processos Gerenciais

Processos Gerenciais UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA Projeto Integrado Multidisciplinar III e IV Processos Gerenciais Manual de orientações - PIM Curso Superior de Tecnologia em Processos Gerenciais. 1.

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS EMPRESAS ELETROBRAS

POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS EMPRESAS ELETROBRAS POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS Versão 2.0 09/02/2015 Sumário 1 Objetivo... 3 1.1 Objetivos Específicos... 3 2 Conceitos... 4 3 Princípios... 5 4 Diretrizes... 5 4.1

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

Notas de orientação 9: Sugestão de checklist para estabelecer o escopo do Relatório da EITI

Notas de orientação 9: Sugestão de checklist para estabelecer o escopo do Relatório da EITI Notas de orientação 9 3 de julho de 2015 Estas notas de orientação foram produzidas pela Secretaria Internacional da EITI para ajudar os países implementadores a publicarem dados eletrônicos do Relatório

Leia mais

Preparação para a Certificação de Gestor da Qualidade - Excelência Organizacional

Preparação para a Certificação de Gestor da Qualidade - Excelência Organizacional Preparação para a Certificação de Gestor da Qualidade - Excelência Organizacional OBJETIVOS DO CURSO Apresentar aos participantes os conteúdos do Corpo de Conhecimento necessários à certificação, possibilitando

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

OBJETIVOS DOS EXECUTIVOS SENIORES

OBJETIVOS DOS EXECUTIVOS SENIORES Relatório especial: 5º da série A função das ferramentas de informação pagas de P&D no cumprimento dos OBJETIVOS DOS EXECUTIVOS SENIORES Um estudo independente, a nível global, conduzido pela Martin Akel

Leia mais

ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014

ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014 ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014 I. FINALIDADE A finalidade do Comitê de Auditoria da AGCO Corporation (a Empresa ) é auxiliar o Conselho Diretor (o Conselho )

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais