Segurança da Informação

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação"

Transcrição

1 Segurança da Informação Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste

2 Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade, Riscos e Segurança da Informação; Parceira educacional exclusiva desde 2005 do DRII Disaster Recovery Institute International Líder em serviços especializados de consultoria e treinamentos para Continuidade de Negócios e Recuperação de Desastres. Reconhecida internacionalmente em Governança, Riscos e Conformidade pela Infragard(USA) e ISSA. Duas Unidades: Consultoria e Educação

3 Nossas unidades

4 Autorizada oficial de 3 Institutos Internacionais 9 Certificações internacionais 20 cursos profissionalizantes/específicos 3 Pós-Graduações (uma em 1º. na Você S/A) Mais de 500 alunos por ano Umas das marcas mais lembradas Você S/A Média de satisfação = 9 Reconhecimento: DRII, EXIN, ISACA, Infragard, ISSA e InformationWeek.

5 Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade

6 Alguns clientes:

7

8 Seguança da Informação - Contexto atual

9 Desafio Alvos: Concorrentes Ego/Fama Banco de Dados ameaças. Rebeldia Aplicações Hacktivismo Arquivos Sistema de Correio Eletrônico Hackers Algumas fontes de ameaças humanas Vantagem Competitiva Espionagem Industrial Crackers Curiosidade Ganho financeiro Vingança Erros não intencionais Pequenas e Médias empresas: Estão sujeitas a maioria das mesmas Destruição de Informação Divulgação ilegal Ego Modificação não Inteligência autorizada Ganho financeiro Vingança Ganho Financeiro Empregados Geralmente possuem orçamento menor para segurança da informação. Equipe de TI

10 Exemplo real: O caso Visou

11 Exemplo real: O caso Visou

12 Fonte: SEGURANCA+VIRTUAL+EM+PEQUENAS+E+MEDIAS+EMPRESAS+E+PRECISO+DEFINIR+REGRAS.html A realidade em PME Estudo mostra que 48% DAS EMPRESAS BRASILEIRAS já perderam algum tipo de dado confidencial ou proprietário nos últimos meses.

13 A realidade em PME Os cinco principais problemas de segurança das PME Worms e vírus; Roubo de informações; Disponibilidade dos serviços; O desconhecido; Legislação de segurança.

14 A realidade em PME Os cinco principais problemas de segurança das PME Worms e vírus; Este é um estudo feito pela CISCO em Roubo de informações; Disponibilidade dos serviços; O desconhecido; O que realmente mudou? Legislação de segurança.

15 Segurança da Informação Como estruturar? Estratégico Políticas Confidencialidade Normas Tático e Padrões Segurança da Informação Procedimentos Operacional e Orientações Integridade PESSOAS Disponibilidade

16 Segurança da Informação Como estruturar? O que fazer quando não é possível montar esta estrutura?

17 Qual o nível de segurança que eu realmente preciso?

18 Mitos da Segurança da Informação A segurança da informação é uma DESPESA PONTUAL no orçamento das empresas e CUSTA CARO. A segurança da informação CUSTA à empresa MAIS DO QUE RETORNA. Somente quando uma falha de segurança é relatada há uma justificativa para uma investimento maior. Nossas contramedidas atualmente aplicadas SÃO SUFICIENTES, sem outras medidas podem reduzir significativamente o risco.

19 Mitos da Segurança da Informação O maior mito de todos: Segurança da Informação é uma obrigação apenas de grandes empresas.

20 Uma abordagem desatualizada para Segurança da Informação Centralizada em TI; Feita de baixo para cima; Não existe uma visão clara do risco; Ameaças não são claramente definidas; Foco externo; Ausência de padrões; Dificuldade em definir custo x benefício.

21 Uma abordagem desatualizada para Segurança da Informação Qual o resultado disso? Medo; Incerteza; Dúvida.

22 Como ser realmente efetivo? Proteger ativos de informação em todas as áreas do negócio; Qual o resultado disso? Analisar, compreender e tratar riscos baseados em motivadores de negócio; Gerenciamento facilitado e controle de Equilíbrio custos; entre custo e benefício; Utilização Risco mensurável de frameworks e decisões e melhores racionais práticas; de Incorpora tratamento; atendimento a requisitos de compliance Melhor valor (SOX, pelo PCI) dinheiro empregado.

23 Segurança da Informação a abordagem correta O Objetivo é proteger a Confidencialidade, Integridade e Disponibilidade da informação que pertence ao seu negócio. Sua organização já pensa na informação como um ativo estratégico?

24 Segurança da Informação Principais desafios Disponibilidade Infraestrutura e Serviços Vazamentos, Invasões Requisitos Legais Disponibilidade dos Dados Cultura GCN Corporativa Planejamento Backup e Recuperação Comunicações Bancos de dados

25 Segurança da Informação Pequenas e médias emrpesas O que realmente precisamos fazer? Ser realista sobre as ameaças que enfrentamos; Implementar segurança baseado no nível de risco, reduzir apenas ameaças reais e não todas as ameaças; Criar e divulgar uma política de segurança da informação; Educar e conscientizar os usuários; Quando necessário usar parceiros e empresas especializadas.

26 Conclusões Segurança da informação é essencial mesmo para pequenas e médias empresas......e pode ser simples quando você compreende seus riscos. Uma política é essencial... A Estratégia vencedora?...mas sozinha não é suficiente. Política + Conscientização + Tecnologia

27 Segurança sempre é excessiva, até que não seja suficiente. Robbie Sinclair, Head of Security, Country Energy, NSW Australia

28

29 Iluminando mentes, capacitando profissionais e Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste protegendo negócios

Segurança da Informação:

Segurança da Informação: Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

ISO 27001:2013 Quais os impactos e O que muda para as organizações?

ISO 27001:2013 Quais os impactos e O que muda para as organizações? Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? ISO 27001:2013 Quais os impactos e O que muda para as organizações? benefícios das atualizações

Leia mais

Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura.

Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson D Addario jeferson@daryus.com.br

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. AVISO IMPORTANTE ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson

Leia mais

Gerenciamento de Crises e Continuidade do Negócio

Gerenciamento de Crises e Continuidade do Negócio Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

DUPLA CERTIFICAÇÃO FACEI/CEAS INTERNACIONAL

DUPLA CERTIFICAÇÃO FACEI/CEAS INTERNACIONAL DUPLA CERTIFICAÇÃO FACEI/CEAS INTERNACIONAL OBJETIVO Objetivo Geral Aperfeiçoar e atualizar profissionais para os segmentos de gestão de riscos, desenvolvendo a capacidade de prevenir e detectar riscos

Leia mais

GIR - Gestão Integrada de Riscos

GIR - Gestão Integrada de Riscos GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: marcos.assi@massiconsultoria.com.br

Leia mais

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

Governança de TI. O que realmente importa? Clayton Soares

Governança de TI. O que realmente importa? Clayton Soares Governança de TI O que realmente importa? Clayton Soares clayton@clayton.pro.br Curriculo Acadêmico Profissional Cursos e Certificações Agenda Afinal, o que realmente importa? Qual o papel da TI nessa

Leia mais

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

PROJETOS. Reduza seus Custos com TI sem perder a qualidade. PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas de Informação Anhanguera Taboão da Serra Segurança dos dados. Como se proteger? Controle de acesso Senhas Criptografia Backup

Leia mais

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT,

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4

Leia mais

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.

Leia mais

Governança Corporativa em Tempos de Lava Jato. Bem vindos!

Governança Corporativa em Tempos de Lava Jato. Bem vindos! Governança Corporativa em Tempos de Lava Jato Bem vindos! Prof. MSc. Marcos Assi, CRISC, ISFS Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Sustentabilidade nas instituições financeiras Uma visão sobre a gestão de riscos socioambientais

Sustentabilidade nas instituições financeiras Uma visão sobre a gestão de riscos socioambientais Sustentabilidade nas instituições financeiras Uma visão sobre a gestão de riscos socioambientais Como as instituições financeiras devem tratar a gestão de riscos socioambientais? O crescente processo de

Leia mais

CONTRATOS. Reduza seus Custos com TI sem perder a qualidade.

CONTRATOS. Reduza seus Custos com TI sem perder a qualidade. CONTRATOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

OBJETIVOS E INDICADORES ESTRATÉGICOS

OBJETIVOS E INDICADORES ESTRATÉGICOS OBJETIVOS E INDICADORES ESTRATÉGICOS PERSPECTIVA: TRE/RN e Sociedade Objetivo 1: Primar pela satisfação do cliente de Tecnologia da Informação e Comunicação (TIC) Descritivo: Conhecer e ouvir o cliente

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

GRC e Continuidade de Negócios. Claudio Basso

GRC e Continuidade de Negócios. Claudio Basso GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

O que um CSIRT pode fazer por você

O que um CSIRT pode fazer por você O que um CSIRT pode fazer por você Yuri Alexandro CAIS Centro de Atendimento a Incidentes de Segurança RNP Rede Nacional de Ensino e Pesquisa 30/09/2015 A RNP Missão: Promover o uso inovador de redes avançadas.

Leia mais

Divisão de Controles Internos e Compliance 19/08/2016

Divisão de Controles Internos e Compliance 19/08/2016 1 Área responsável pelo assunto 1.1 Diretoria de Governança, Risco e Compliance. 2 Abrangência 2.1 Esta Política aplica-se à BB Seguridade Participações S.A. ( BB Seguridade ou Companhia ) e suas subsidiárias

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

Gerência de Projetos e Qualidade de Software. Prof. Walter Gima

Gerência de Projetos e Qualidade de Software. Prof. Walter Gima Gerência de Projetos e Qualidade de Software Prof. Walter Gima 1 Plano de Ensino e Aprendizagem 2 CONTEÚDO Compreender as diferenças entre o gerenciamento de projetos de software e outros projetos Conhecer

Leia mais

MASTER IN BUSINESS RISK-MBR CURSO MASTER IN BUSINESS RISK-MBR DUPLA CERTIFICAÇÃO. (inscrições permanentemente abertas)

MASTER IN BUSINESS RISK-MBR CURSO MASTER IN BUSINESS RISK-MBR DUPLA CERTIFICAÇÃO. (inscrições permanentemente abertas) CURSO MASTER IN BUSINESS RISK-MBR DUPLA CERTIFICAÇÃO (inscrições permanentemente abertas) OBJETIVO Objetivo Geral Aperfeiçoar e atualizar profissionais para os segmentos de gestão de riscos, desenvolvendo

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

3. O Framework é um manual/guia de como elaborar o relato integrado? Justifique.

3. O Framework é um manual/guia de como elaborar o relato integrado? Justifique. Questões Relato Integrado 1. O que é A4S? De que forma essa organização influenciou a criação do relato integrado. A4S é o projeto do príncipe de Gales Accounting for Sustainability, foi a organização

Leia mais

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para: CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem Apresentação para: Sumário CICN Centro de Inovação na Computação em Nuveml Computação em Nuvem Segurança de Dados na Nuvem Ficha

Leia mais

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 2 2. APLICAÇÃO... 2 3. DISPOSIÇÕES GERAIS... 2 3.1 DISPOSIÇÕES INICIAIS...

Leia mais

DP ON_LINE. Segurança Lógica de Redes. Introdução e Conceitos Básicos. Introdução e conceitos básicos. Considerações Iniciais

DP ON_LINE. Segurança Lógica de Redes. Introdução e Conceitos Básicos. Introdução e conceitos básicos. Considerações Iniciais DP ON_LINE Segurança Lógica de Redes Introdução e Conceitos Básicos Introdução e conceitos básicos Sumário de assuntos Considerações Iniciais Algumas Definições Objetivos da Segurança de Informações Formas

Leia mais

RIV-02 Data da publicação: 02/jun/2017

RIV-02 Data da publicação: 02/jun/2017 Resumo Descreve os componentes do SCI Sistema de Controles Internos da Riviera Investimentos e estabelece as responsabilidades e procedimentos para a sua gestão. Sumário 1. Objetivo...2 2. Público-alvo...2

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Revisão aprovada na 1ª Reunião Extraordinária do Conselho Deliberativo

Revisão aprovada na 1ª Reunião Extraordinária do Conselho Deliberativo Revisão aprovada na 1ª Reunião Extraordinária do Conselho Deliberativo Fevereiro de 2016 Contribuir para a melhor qualidade de vida de seus participantes, oferecendo produtos e serviços previdenciários

Leia mais

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras

Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras KPMG Risk & Compliance Enterprise Risk Management (ERM) Gestão de Riscos Corporativos Pesquisa sobre o estágio atual em empresas brasileiras Conteúdo 1. Contexto geral 6. Estrutura e funcionamento do Conselho

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

SUL AMÉRICA INVESTIMENTOS GESTORA DE RECURSOS S.A.

SUL AMÉRICA INVESTIMENTOS GESTORA DE RECURSOS S.A. Assunto Norma de Conflito de Interesses Data 30 de Novembro de 2016 Elaborado Área Fabio Traldi Riscos e Compliance Aprovado Área Gustavo Rezende Superintendência de Riscos e Compliance Aprovado ou Revisado

Leia mais

NORMA DE PRIVACIDADE NORMA INTERNA

NORMA DE PRIVACIDADE NORMA INTERNA NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5

Leia mais

Aula 07 Classificação da Informação. Prof. Leonardo Lemes Fagundes

Aula 07 Classificação da Informação. Prof. Leonardo Lemes Fagundes Aula 07 Classificação da Informação Prof. Leonardo Lemes Fagundes Classificações grosseiras e generalizações falsas são a maldição da vida organizada. Bernard Shaw Agenda Revisão: Aula 06 Introdução Política

Leia mais

Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO

Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO 1 2 3 4 O contexto incentea DESAFIOS DO NEGÓCIO Um Sistema Integrado ORIENTAÇÃO ESTRATÉGICA A Segurança de Informação SUSTENTAÇÃO

Leia mais

Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L

Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L MARCELO CLÁUDIO DANTAS SALLES RIBEIRO JUNIOR MARIA DE JESUS RODRIGUES DA SILVA OBJETIVO Avaliar processos

Leia mais

SUL AMÉRICA INVESTIMENTOS DTVM S.A.

SUL AMÉRICA INVESTIMENTOS DTVM S.A. Assunto Norma de Conflito de Interesses Data 30 de Novembro de 2016 Elaborado Área Fabio Traldi Riscos e Compliance Aprovado Área Gustavo Rezende Superintendência de Riscos e Compliance Aprovado ou Revisado

Leia mais

Gestão de Processos. Gestão de Processos na Saúde. Identificação, mapeamento, redesenho e aprimoramento dos processos

Gestão de Processos. Gestão de Processos na Saúde. Identificação, mapeamento, redesenho e aprimoramento dos processos Gestão de Processos na Saúde Marcelo.Aidar@fgv.br 1 Gestão de Processos Identificação, mapeamento, redesenho e aprimoramento dos processos 2 O Ambiente de Negócios e os Stakeholders AMBIENTE DE AÇÃO INDIRETA

Leia mais

Sustentabilidade nos negócios. Fernando Carvalho Departamento de Planejamento, Orçamento e Controle

Sustentabilidade nos negócios. Fernando Carvalho Departamento de Planejamento, Orçamento e Controle Sustentabilidade nos negócios Fernando Carvalho Departamento de Planejamento, Orçamento e Controle Sustentabilidade nos Negócios Agenda Um pouco do do Bradesco Sustentabilidade e o Bradesco Planejamento

Leia mais

O papel da Auditoria quanto a. Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de Belém (PA)

O papel da Auditoria quanto a. Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de Belém (PA) 1 O papel da Auditoria quanto a Segurança da Informação Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de 2010 - Belém (PA) Sistema Financeiro Nacional 2 Fonte: Banco Central do Brasil

Leia mais

AGUIAR CÓDIGO DE CONDUTA

AGUIAR CÓDIGO DE CONDUTA COMISSARIA de Despachos Ltda. CÓDIGO DE CONDUTA COMISSARIA de Despachos Ltda. INTRODUÇÃO Aguiar COMISSÁRIA de Despachos Ltda., presta serviços de despachos aduaneiros junto a alfândega brasileira desde

Leia mais

MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM

MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM Revista Fortune 2006 MENOS DE 10% DAS ESTRATÉGIAS EFETIVAMENTE SÃO EFICIENTEMENTES EXECUTADAS. NA MAIORIA DAS FALHAS O PROBLEMA NÃO É ESTRATÉGIA RUIM, É EXECUÇÃO RUIM LEGISLAÇÃO Comitê Basiléia: O risco

Leia mais

Risk University.

Risk University. Risk University www.kpmg.com.br Risk University Quem somos Programa de capacitação executiva modelado para fornecer aos profissionais de áreas como riscos, auditoria, controles e compliance uma plataforma

Leia mais

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental

Leia mais

TECNOLOGIA DA INFORMAÇÃO SOCIEDADE DIGITAL FERRAMENTAS TECNOLÓGICAS 01/03/2016

TECNOLOGIA DA INFORMAÇÃO SOCIEDADE DIGITAL FERRAMENTAS TECNOLÓGICAS 01/03/2016 TECNOLOGIA DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com SOCIEDADE DIGITAL Convergência Microeletrônica Computadores Software Internet Wireless Fibras

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) KAETÉ INVESTIMENTOS LTDA. Órgão responsável: Comitê de Compliance e Controles Internos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode

Leia mais

Como garantir a Governança da Segurança da Informação

Como garantir a Governança da Segurança da Informação Como garantir a Governança da Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC edison@pobox.com Salvador, 01 de Setembro de 2016 1 ROTEIRO DA APRESENTAÇÃO Governança e Direcionadores

Leia mais

01/03/2011. Política de Segurança de Informações - Managrow Asset Management

01/03/2011. Política de Segurança de Informações - Managrow Asset Management 01/03/2011 Política de Segurança de Informações - Managrow Asset Management Política de Segurança de Informações 1. INTRODUÇÃO Este documento foi elaborado pela área de Compliance para definir os parâmetros

Leia mais

As visões de Negócio. Analista de Negócio 3.0. Segundo Módulo: Parte 2

As visões de Negócio. Analista de Negócio 3.0. Segundo Módulo: Parte 2 Segundo Módulo: Parte 2 As visões de Negócio 1 Quais são visões de Negócio? Para conhecer o negócio o Analista de precisa ter: - Visão da Estratégia - Visão de Processos (Operação) - Visão de Valor da

Leia mais

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS.

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI

Planejamento Estratégico de Tecnologia da Informação PETI Planejamento Estratégico de Tecnologia da Informação PETI 2012 2013 APRESENTAÇÃO O Planejamento Estratégico tem como objetivo descrever a situação desejada de uma organização e indicar os caminhos para

Leia mais

Gestão de Acesso e Segurança

Gestão de Acesso e Segurança Gestão de Acesso e Segurança COM A SOLUÇÃO EM CLOUD, VOCÊ GARANTE SEGURANÇA, PERFORMANCE E DISPONIBILIDADE PARA O SEU NEGÓCIO. A Senior dispõe de todas as soluções em cloud, atuando na modalidade SaaS,

Leia mais

SOBRE A EQUIPE. SOBRE A I9Gestão

SOBRE A EQUIPE. SOBRE A I9Gestão SOBRE A EQUIPE A equipe da I9Gestão é formada por consultores experientes, altamente qualificados e apaixonados pelo que fazem. SOBRE A I9Gestão A I9Gestão Consultoria & Treinamento é especializada na

Leia mais

E se sua Operação... Treinasse melhor sua equipe? Fosse mais ágil e assertiva? Aumentasse a satisfação dos clientes e franqueados?

E se sua Operação... Treinasse melhor sua equipe? Fosse mais ágil e assertiva? Aumentasse a satisfação dos clientes e franqueados? E se sua Operação... Fosse mais ágil e assertiva? Aumentasse a satisfação dos clientes e franqueados? Treinasse melhor sua equipe? Tivesse mais controle sobre a qualidade dos serviços? Estivesse mais padronizada?

Leia mais

Política Interna dos Canais de Comunicação

Política Interna dos Canais de Comunicação Interna dos Canais de Comunicação 1/6 Data Descrição Sumária 14/03/2016 Interna dos Canais de Comunicação, versão inicial. Interna dos Canais de Comunicação 2/6 ÍNDICE 1. Introdução... 3 2. Conceito...

Leia mais

ACREDITAÇÃO HOSPITALAR. Análise Crítica da Pré e Pós Certificação

ACREDITAÇÃO HOSPITALAR. Análise Crítica da Pré e Pós Certificação ACREDITAÇÃO HOSPITALAR Análise Crítica da Pré e Pós Certificação A qualidade não é um conjunto de técnicas, é a maneira de pensar o seu próprio negócio e isso não da pra copiar. Fonte: hsm.com.br Hospital

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Lista de Exercícios 02. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Lista de Exercícios 02. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Exercício 01 Conceitue e-business e quais o seu principal objetivo? Exercício 01 Resposta Conceitue e-business e quais o seu principal objetivo? É todo

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Criação do Conhecimento como processo Sintetizador

Criação do Conhecimento como processo Sintetizador Criação do Conhecimento como processo Sintetizador Criação do Conhecimento como Processo Sintetizador Coleta de informações publicadas e não publicadas Coleta de informações externas Coleta de informações

Leia mais

Negociação Comercial

Negociação Comercial Negociação Comercial Aula 5-16/02/09 1 Negociação Comercial CONCEITOS INTELIGENCIA COMPETITIVA 2 INTELIGENCIA COMPETITIVA 1. Conceitos 2. Inteligência Competitiva no ambiente dos negócios 3. O Sistema

Leia mais

SÃO PAULO BELO HORIZONTE BRASÍLIA PORTO ALEGRE SALVADOR

SÃO PAULO BELO HORIZONTE BRASÍLIA PORTO ALEGRE SALVADOR SÃO PAULO +55 11 3179-6700 BELO HORIZONTE +55 31 3555-3441 BRASÍLIA +55 61 2196-7727 PORTO ALEGRE +55 51 3017-1323 SALVADOR +55 71 2202-6029 RIO DE JANEIRO +55 21 3554-6668 A BRASOFTWARE Fundada em 1987,

Leia mais

Questionário de Pesquisa. Prezado Participante,

Questionário de Pesquisa. Prezado Participante, Questionário de Pesquisa Prezado Participante, Meu nome é Renata Moreira, sou aluna de doutorado do Centro de Informática da Universidade Federal de Pernambuco e consultora da SWQuality. Gostaria da sua

Leia mais

INOVAÇÃO TECNOLÓGICA E GESTÃO DA INOVAÇÃO EMPREENDEDORISMO. Prof. Dr. Daniel Caetano

INOVAÇÃO TECNOLÓGICA E GESTÃO DA INOVAÇÃO EMPREENDEDORISMO. Prof. Dr. Daniel Caetano INOVAÇÃO TECNOLÓGICA E EMPREENDEDORISMO GESTÃO DA INOVAÇÃO Prof. Dr. Daniel Caetano 2016-2 Objetivos Compreender os modelos para gerenciar o processo de inovação Conhecer as fontes de inovação Conhecer

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

Tendências em Sistemas de Informação

Tendências em Sistemas de Informação Prof. Glauco Ruiz Tendências em Sistemas de Informação Os papéis atribuídos à função dos SI têm sido significativamente ampliados no curso dos anos. De 1950 a 1960 Processamento de Dados Sistemas de processamento

Leia mais

CURSO: ADMINISTRAÇÃO

CURSO: ADMINISTRAÇÃO CURSO: ADMINISTRAÇÃO EMENTAS - 2016.1 1º PERÍODO DISCIPLINA: MATEMÁTICA APLICADA A ADMINISTRAÇÃO Equações do primeiro e segundo graus com problemas. Problemas aplicando sistemas; sistemas com três incógnitas

Leia mais

Guia de recursos: produtividade de workstations

Guia de recursos: produtividade de workstations Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem

Leia mais

POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS

POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS Dezembro de 2006 1.0 02/12-2006 - 1 - Índice 1 Objetivo......2 2 Designações dos níveis de Segurança......2 3 Introdução aos Níveis de

Leia mais

Gestão Por Processos. Prof. Me. Silvio Mota Fone:

Gestão Por Processos. Prof. Me. Silvio Mota Fone: Gestão Por Processos Prof. Me. Silvio Mota Fone: 55 11 3285 6539 contato@daryus.com.br Biografia Mestre em Administração de Empresas, Pós Graduado em Análise de Sistemas, atua no mercado prestando consultoria

Leia mais

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EQUIPE: MATEUS FERREIRA 3º Período JACKSON CALHAU JUN / 2014 FRANCISCO DE ASSIS RODRIGO LIMA ROBSON MATEUS

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

Lei /2016 Lei das Estatais

Lei /2016 Lei das Estatais Lei 13.303/2016 Lei das Estatais Impactos na Governança Corporativa SUORG 10 NOV 2016 Lei nº 13.303/2016 Estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias, no

Leia mais

MISSÃO VISÃO VALORES

MISSÃO VISÃO VALORES MISSÃO VISÃO VALORES MISSÃO VISÃO Contribuir para a eficiência do setor público e para a simplificação da vida do cidadão por meio de soluções tecnológicas inovadoras" VALORES MISSÃO VISÃO Ser referenciada

Leia mais

Jornada do CFO O papel do executivo financeiro na crise. Othon Almeida, Sócio líder do CFO Program da Deloitte

Jornada do CFO O papel do executivo financeiro na crise. Othon Almeida, Sócio líder do CFO Program da Deloitte Jornada do CFO 2015 O papel do executivo financeiro na crise Othon Almeida, Sócio líder do CFO Program da Deloitte A jornada do CFO O panorama econômico brasileiro mudou ao longo das décadas... 2016-2018:???????

Leia mais

Gestão de Riscos para os Bancos do Futuro

Gestão de Riscos para os Bancos do Futuro Gestão de Riscos para os Bancos do Futuro Quem somos? 12bn 2015 receitas circa 100,000 headcount circa 72 países circa Líder Global em Serviços Digitais acelerando o progresso, unindo pessoas, negócios

Leia mais