Por que você precisa de um plano de resposta a incidentes?

Tamanho: px
Começar a partir da página:

Download "Por que você precisa de um plano de resposta a incidentes?"

Transcrição

1 Por que você precisa de um plano de resposta a incidentes?

2 SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? Time de gestão de crise Ações de resposta a incidentes Durante um ataque Depois do incidente 4... Como a KSecurity pode ajudar

3 Introdução As empresas investem muitos recursos e tempo na construção de uma boa imagem pública e de uma ótima reputação junto a clientes, parceiros e outros stakeholders. Porém, tudo isso pode ir por água abaixo diante de um único ataque cibernético que comprometa dados de clientes ou funcionários, ou operações críticas de negócio. Os cibercriminosos e os hackativistas sabem o quanto as empresas prezam por seus clientes e parceiros e, com isso, estão mirando cada vez mais na reputação e na confiança dos stakeholders em suas estratégias de ataque, causando, em um único ataque, uma série de danos duradouros, imprevisíveis e de difícil controle. Recentemente, por exemplo, criminosos tentaram extorquir dinheiro dos sócios da corretora brasileira XP Investimentos, ameaçando expor informações roubadas de cerca de 29 mil clientes da empresa. Em um dos pedidos, os hackers chegaram a pedir R$ 22,5 milhões em bitcoins para não vazar os dados. Se antes hospitais, escolas e bancos eram tidos como ambientes seguros, hoje as empresas do setor de saúde, educação e finanças estão sofrendo sucessivos golpes diante de ataques DDoS e ransomware. Cada nova notícia sobre um incidente de segurança viola ainda mais a confiança do consumidor ou eleitor, caso o incidente envolva órgãos governamentais ou candidatos a eleições. Além dos danos à reputação as violações de dados estão cada vez mais caras, não apenas por causa dos custos de remediação, mas também devido às exigências de notificação e restituição do incidente, às multas, às ações judiciais, às perdas nas vendas e à queda no preço das ações. Algumas empresas de pequeno e médio porte podem nunca se recuperar diante destes gastos. O último estudo Cost of Data Breach 2016, do Instituto Ponemon, revelou que o prejuízo das empresas com as violações de dados passou de R$ 3,96 milhões para R$ 4,31 milhões em apenas um ano no Brasil. O relatório revelou que cada dado violado pode custar até R$ 225 para as empresas. 1

4 Os dados mostram que as empresas brasileiras ainda precisam de mais conscientização em relação à importância da segurança da informação, especialmente sobre a necessidade de contar com um plano de resposta a incidentes, algo que raramente encontramos no país. Diante de um cenário com ameaças cada vez mais complexas, qualquer empresa, independente do tamanho, deve presumir que, eventualmente, poderá sofrer com os impactos de ataques cibernéticos imprevisíveis mesmo que a organização já invista em prevenção de incidentes. Investir em um plano de resposta a incidentes é essencial para garantir a resiliência da empresa diante dos ataques. Hoje é comum nos depararmos com empresas que contam com alguma estratégia de gestão de riscos, no entanto, isso está longe de ser considerado eficiente quando um ataque cibernético está em andamento. Prejuízo das empresas brasileiras com as violações de dados $ $ $ R$3,96 milhões $ $ $ $ R$ 4,31 milhões Custo de cada dado violado R$ 175 R$

5 A importância da resiliência cibernética As empresas de pequeno e médio porte podem nunca se recuperar diante de um ataque cibernético. Porém, mesmo as grandes empresas podem acabar com grandes danos devido a uma violação de dados. Um plano de resposta a incidentes ajuda a reter a confiança de clientes e parceiros diante de um ataque cibernético e economiza custos ao ajudar a conter os danos gerados pelo incidente de segurança. Segundo o estudo divulgado pelo Instituto Ponemon, violações contidas dentro de até 30 dias de descoberta custam, em média R$ 4,05 milhões. Caso a empresa leve mais de 30 dias para conter o incidente, o custo médio sobe para R$ 4,48 milhões. Esse dado mostra a importância que uma resposta rápida tem durante um ataque cibernético, especialmente na contenção dos danos, não apenas em termos de reputação, mas também em termos financeiros. Com uma interligação cada vez maior entre governos, negócios e segurança pessoal, a resiliência é cada vez mais importante para conter os efeitos de um ataque cibernético em sistemas interdependentes. Além de ajudar a conter os danos, os planos de resposta a incidentes são importantes para que as empresas melhorem suas defesas e construam melhores respostas aos incidentes no futuro. Por isso, as empresas precisam estabelecer um plano de resposta a incidentes que vá além da remediação de ataques, desempenhando o papel de um verdadeiro planejamento para gerir crises originadas em ataques cibernéticos. 3

6 Isso deve ter início com a definição de um time de gestão de crises cibernéticas formado por profissionais de diversos departamentos. Algumas das empresas mais resilientes do mundo têm apontado uma espécie de coordenador para esse tipo de iniciativa, que pode ser o gestor de segurança, o CSO ou o CISO, para acompanhar as operações de segurança e informar o restante do time sobre suas responsabilidades. Em seguida, é preciso desenvolver um guia, ou seja, um playbook de segurança que descreva detalhadamente as ações a serem tomadas diante de um ataque, bem como as funções de cada integrante da equipe de gestão de crise. Além de um playbook de segurança, um planejamento de resposta a incidentes robusto deve incluir uma previsão de possíveis cenários, bem como a tomada de ações decisivas e a gestão de comunicação. Esses processos podem envolver stakeholders internos e externos. Custos de uma violação de dados contida em R$ 4,05 milhões Dentro de 30 dias R$ 4,48 milhões Mais de 30 dias 4

7 Do que você precisa para gerar um plano de resposta a incidentes? A gestão de riscos corporativos deve ser construída sobre uma base de preparação para gerar resiliência por meio de uma avaliação de vetores de ameaças, que deve ser feita com um certo nível de aceitabilidade, com um perfil de riscos. Os gestores de cibersegurança devem incentivar a colaboração de toda a empresa, alinhando as necessidades de negócio e de marketing e alinhá-las à estratégia de TI. A TI deve ser responsável por intermediar essa conversa, fazendo com que o assunto ressoe nos tomadores de decisão e, ao mesmo tempo, suporte os objetivos de negócio. Levar a empresa a uma posição de resiliência é a melhor maneira de proteger os ativos críticos e os funcionários. Quando uma violação de dados ocorre, a tomada de decisão requer dados precisos. Por isso, empresas de todos os tamanhos precisam começar a se preparar antecipadamente para garantir que serão capazes de lidar com os desafios crescentes de segurança da informação. É comum encontrarmos empresas que se planejam para incêndios, inundações e outros tipos de desastres naturais capazes de impactar a resiliência do negócio. Por que seria diferente com a segurança da informação? O propósito de um plano de resposta a incidentes é justamente oferecer a todos os membros da empresa um entendimento claro de suas responsabilidades em termos de segurança da informação antes, durante e depois de um incidente. Confira os principais aspectos que um plano de resposta a incidentes deve abordar: 5

8 Time de gestão de crise As empresas precisam formar um time de gestão de crise antes que um ataque ocorra. As organizações devem incluir profissionais de vários níveis e departamentos nesta equipe para garantir a participação do maior número de pessoas possível. Entre os profissionais que devem fazer parte dessa formação estão: CEO/CTO Líderes de segurança/ti Departamento de TI Eles são responsáveis por divulgar a mensagem em toda a empresa e se comunicar com os outros executivos Assessoria de imprensa e comunicação corporativa É necessário para lidar com a cobertura da imprensa e pela disseminação da mensagem acordada pela empresa Esses profissionais são responsáveis por conduzir as conversas relacionadas à segurança da informação e sensibilizar os executivos em relação ao tema Jurídico Contribuirão com a expertise técnica e, apesar de certamente terem de ser envolvidos, não devem ficar com a responsabilidade de tomar decisões de negócio Contribuirão com a expertise técnica e, apesar de certamente terem de ser envolvidos, não devem ficar com a responsabilidade de tomar decisões de negócio Outros De acordo com as necessidades do negócio, o CEO e o CTO devem decidir se outros membros ou departamentos devem ser inclusos no time de gestão de crise 6

9 Ações de resposta a incidentes Depois que o time estiver definido e ciente de sua posição, é preciso determinar quais são os passos essenciais a serem tomados caso ocorra um incidente de segurança. Isso inclui o desenvolvimento de um playbook de segurança com as ações a serem tomadas para: Detecção, notificação, análise e investigação do incidente; Resposta, contenção, remediação e restauração; Comunicação e entendimento do que pode ser aplicado em estratégias de defesa e resposta para o futuro Não existe uma regra que se aplica a todos os planos de resposta a incidentes. Antes de definir a estratégia certa para a empresa, é preciso ter um entendimento de quais são os dados mais importantes a proteger. Por isso, é importante que as empresas executem um risk assessment e trabalhem junto a uma consultoria de segurança para auxiliar no desenvolvimento do plano de respostas ideal para o negócio. Além disso, antes que um ataque ocorra, as empresas precisam testar seu plano de resposta continuamente para identificar pontos fracos enquanto ainda há tempo. O ideal é que os testes sejam feitos em frequência semestral ou anual. 7

10 Durante um ataque Assim que a equipe de segurança identificar um problema, é preciso acionar o time de gestão de crise e, posteriormente, dar início à execução do plano de resposta a incidentes. O objetivo é começar a lidar com o ataque rapidamente para limitar os impactos financeiros e de reputação. Para isso, é necessário que o time de crise consiga se comunicar com toda a empresa para deixar todos cientes de suas responsabilidades e começar a implementar as ações de remediação e contenção. Quanto mais rápido e mais efetivamente a empresa reagir a um ataque, melhor será a probabilidade de reduzir o impacto e os custos para a organização. Durante este período, é importante estabelecer uma mensagem clara a ser divulgada pela empresa. Atualmente, é difícil manter notícias em segredo por muito tempo, especialmente no caso de uma violação de dados, em que os fornecedores geralmente disseminam a notícia. Portanto, contar com um plano de comunicação para crises é essencial. Trabalhando junto ao jurídico e à área de comunicação corporativa, a empresa pode decidir qual é a melhor mensagem em torno do incidente e também entender quais informações divulgar. 7

11 Depois do incidente Depois de executar as ações de remediação, é preciso começar a controlar os danos. Mesmo contando com um plano de remediação, diante de uma violação de dados, é praticamente impossível não ter de lidar com nenhuma consequência, seja em termos financeiros ou de reputação. Após sobreviver ao incidente, é hora de revisar sua estratégia de resposta, identificando pontos fracos em equipamentos, sistemas e procedimentos que precisam de correção para reduzir as possibilidades de ter que enfrentar ataques semelhantes novamente. Caso o incidente afete dados de clientes, a empresa precisa trabalhar com o departamento jurídico para decidir como lidar com essa questão. 7

12 Como a KSecurity pode ajudar A KSecurity é uma empresa de segurança da informação fundada em 2008 com o objetivo de oferecer um serviço de consultoria para mapear as necessidades e fornecer as melhores soluções para transformar investimentos em segurança em retorno para o negócio. Saiba como podemos ajudar a desenvolver a melhor estratégia de segurança para o seu negócio: Consultoria O serviço de consultoria da KSecurity oferece segurança da informação 360º adequada para cada empresa. A consultoria consiste em duas etapas o Risk Assessment e o Security Solutions, por meio das quais uma equipe com alto nível de expertise faz um mapeamento dos principais pontos de falha, dos sistemas críticos e das vulnerabilidades e ameaças que geram mais risco ao negócio e, em seguida, recomenda as melhores decisões em termos de implementações de serviços e soluções para proteger o ambiente da empresa. Managed Security Services (MSS) A KSecurity desenvolveu um serviço de gestão e monitoramento de TI 24 x 7, garantindo sua eficácia e a tomada de medidas preventivas e proativas para minimizar riscos, paradas e custos relacionados à incidência de ataques cibernéticos. O serviço permite ainda apresentar o desempenho e as melhorias obtidas com eventuais soluções de segurança implementadas. Risk Assessment Conhecer seus ativos e vulnerabilidades é essencial para que os profissionais de segurança possam proteger o ambiente das ameaças persistentes avançadas, permitindo que a empresa foque nos ativos mais valiosos para o negócio. A KSecurity oferece um serviço especializado de análise e levantamento do nível de maturidade e risco do ambiente tecnológico das corporações. 13

13 Quer saber como a Ksecurity pode ajudar a sua empresa? Clique e acesse facebook.com/ksecurity Av. Queiroz Filho, Torre B - River Tower Sala CEP Villa Lobos São Paulo - SP - Brazil +55 (11)

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

O que vai impactar a segurança da informação em 2017

O que vai impactar a segurança da informação em 2017 O que vai impactar a segurança da informação em 2017 SUMÁRIO 01... Introdução 02... Ransomwares serão mais destrutivos e inteligentes 03... Ataques com alvo vão focar no roubo de informações 04... Ataques

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

Gerenciar crises com confiança

Gerenciar crises com confiança www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Checklist. Sua empresa está preparada para gerir crises nas redes sociais?

Checklist. Sua empresa está preparada para gerir crises nas redes sociais? Checklist Sua empresa está preparada para gerir crises nas redes sociais? O cenário da comunicação mudou. Com o advento das redes sociais e a maior proximidade entre usuários, clientes, consumidores e

Leia mais

AuditSafe - Copyright Todos os Direitos Reservados

AuditSafe - Copyright Todos os Direitos Reservados ÍNDICE 1. INTRODUÇÃO iníndice 2. PRINCIPAIS TIPO DE ATAQUES 3. PREOCUPAÇÕES DAS EMPRESAS 4. IMPACTOS 5. ATAQUES NO BRASIL 6. COMO SE PROTEGER 7. CONCLUSÃO 1 INTRODUÇÃO Com a evolução dos recursos tecnológicos

Leia mais

VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias

VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias WHITE PAPER VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias Adaptado do white paper original Data Breach and Cybersecurity: Balancing Containment and Legal Requirements,

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

ISO /2018 O QUE EFETIVAMENTE MUDOU?

ISO /2018 O QUE EFETIVAMENTE MUDOU? ISO 45.001/2018 O QUE EFETIVAMENTE MUDOU? SAIBA TUDO O QUE FOI ALTERADO COM ESTA SIGNIFICATIVA MUDANÇA. BOA LEITURA! www.ambito.com.br Material elaborado pela sócia e consultora jurídica Cristiane botelho

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Preparação para Revisão da Gestão de Crises

Preparação para Revisão da Gestão de Crises Preparação para Revisão da Gestão de Crises Bem-vindo! Ao longo desses módulos de treinamento, você aprendeu sobre a abordagem da AB InBev para preparação durante crise. Neste módulo, vamos investigar

Leia mais

MANUAL DE COMPLIANCE ASK GESTORA DE RECURSOS LTDA. Brasil Portugal - Angola

MANUAL DE COMPLIANCE ASK GESTORA DE RECURSOS LTDA. Brasil Portugal - Angola MANUAL DE COMPLIANCE DA ASK GESTORA DE RECURSOS LTDA. JUNHO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 3 2. AMPLITUDE... 3 3. COMPLIANCE... 3 4. ESTRUTURA DE COMPLIANCE DA GESTORA... 5 5. DISPOSIÇÕES GERAIS...

Leia mais

Dezembro de 2015 Versão 1.1. Código de Compliance

Dezembro de 2015 Versão 1.1. Código de Compliance Dezembro de 2015 Versão 1.1 Código de Compliance 1. Finalidade 2 2. Amplitude 2 3. Compliance 2 3.1. Definição de Compliance 2 3.2. Risco de Compliance 3 3.3. Atribuições da estrutura de compliance 3 3.4.

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

de tecnologia P A R A EM 2016

de tecnologia P A R A EM 2016 ^ TENDENCIAS de tecnologia P A R A + RH EM 2016 Panto O RH de hoje faz + - MAIS com menos A expansão das plataformas de avaliação nas últimas décadas transformou praticamente toda a gestão de RH das empresas.

Leia mais

Certificado. Missão da Rosenberger. Visão da Rosenberger. Missão e Visão

Certificado. Missão da Rosenberger. Visão da Rosenberger. Missão e Visão Missão e Visão Missão da Rosenberger O cliente está no centro nosso pensar e agir Pensamento orientado à inovação para o benefício de nossos clientes Garantia de empregos seguros em um ambiente de trabalho

Leia mais

Gerenciamento de Crises e Continuidade do Negócio

Gerenciamento de Crises e Continuidade do Negócio Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações

Leia mais

Obrigações de controlo de fornecedor externo. Cibersegurança

Obrigações de controlo de fornecedor externo. Cibersegurança Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos

Leia mais

Enfrentar crises com confiança. Você está preparado?

Enfrentar crises com confiança. Você está preparado? Organisations today face more frequent crises and the impacts of those crises are becoming more significant Enfrentar crises com confiança Você está preparado? Setembro 2017 O que é Crise? É um evento

Leia mais

WESTERN UNION CORRETORA DE CÂMBIO S.A. E BANCO WESTERN UNION DO BRASIL S.A. ( WU BRASIL )

WESTERN UNION CORRETORA DE CÂMBIO S.A. E BANCO WESTERN UNION DO BRASIL S.A. ( WU BRASIL ) WESTERN UNION CORRETORA DE CÂMBIO S.A. E BANCO WESTERN UNION DO BRASIL S.A. ( WU BRASIL ) Relatório de Gerenciamento de Risco Operacional Data base 31/12/2017 WU Brasil Rua Tabapuã, 1227, 7º andar - Itaim

Leia mais

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Mitigando Riscos de Ciberataques. Janeiro de 2016

Mitigando Riscos de Ciberataques. Janeiro de 2016 Mitigando Riscos de Ciberataques Janeiro de 2016 AGENDA Brief Overview Panorama Desafios e Implicações O que Considerar? Contato Brief Overview Início das atividades em 2007, sediada em São Paulo, atuação

Leia mais

SUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.

SUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06. SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar

Leia mais

Soluções em Riscos Cibernéticos

Soluções em Riscos Cibernéticos Soluções em Riscos Soluções em Riscos Cibernéticos Riscos. Recursos Humanos. Afinidades. Resseguros. Índice Estrutura de soluções para riscos cibernéticos 1 Conheça alguns sinistros negociados pela Aon

Leia mais

Processo de gerenciamento da disponibilidade

Processo de gerenciamento da disponibilidade Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários

Leia mais

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...

Leia mais

TÜV Rheinland: Tendências de cibersegurança para 2018

TÜV Rheinland: Tendências de cibersegurança para 2018 TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

Curso de Formação Intensiva: Comunicação com os media

Curso de Formação Intensiva: Comunicação com os media Curso de Formação Intensiva: Comunicação com os media 1. Objetivos gerais Dar a conhecer as especificidades do contexto mediático português e dotar os participantes de capacidades e competências técnicas

Leia mais

Ransomware Saiba mais sobre a praga que sequestra seus dados

Ransomware Saiba mais sobre a praga que sequestra seus dados Ransomware Saiba mais sobre a praga que sequestra seus dados SUMÁRIO 01... Introdução 02... Como funciona o Ransomware 03... Formas possíveis de prevenção 04... Pagar ou não pagar o resgate 05... Casos

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por

Leia mais

RISCOS E PROCESSOS DECISÓRIOS. Prof. Dr. Pedro Roberto Jacobi Dra. Samia Nascimento Sulaiman Dra. Silvana Cutolo Dra. Sara Gurfinkel M.

RISCOS E PROCESSOS DECISÓRIOS. Prof. Dr. Pedro Roberto Jacobi Dra. Samia Nascimento Sulaiman Dra. Silvana Cutolo Dra. Sara Gurfinkel M. RISCOS E PROCESSOS DECISÓRIOS Prof. Dr. Pedro Roberto Jacobi Dra. Samia Nascimento Sulaiman Dra. Silvana Cutolo Dra. Sara Gurfinkel M. Godoy RISCOS e PROCESSOS DECISÓRIOS O grande desafio está em dar TRANSPARÊNCIA

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

A preparação para o esocial

A preparação para o esocial 10Minutos People & Organisation 3ª edição da pesquisa sobre o esocial A preparação para o esocial Setembro 2015 Destaques A sistematização do fornecimento de informações ao esocial vai obrigar as empresas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

UMA INTRODUÇÃO À ABORDAGEM DO RISCO AN INTRODUCTION TO RISK CONSIDERATION

UMA INTRODUÇÃO À ABORDAGEM DO RISCO AN INTRODUCTION TO RISK CONSIDERATION UMA INTRODUÇÃO À ABORDAGEM DO RISCO AN INTRODUCTION TO RISK CONSIDERATION Este Cook Book tem como objetivo relembrar conceitos básicos e fornecer ferramentas simples e possibilidades de aplicação do "

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Contexto Tecnológico

Contexto Tecnológico Contexto Tecnológico Transformação digital dos negócios Em um ano conturbado, as empresas no Brasil buscaram na tecnologia formas alternativas para alcançar eficiência operacional e de custos, para criar

Leia mais

Interpretação da norma NBR ISO/IEC 27001:2006

Interpretação da norma NBR ISO/IEC 27001:2006 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Capítulo 14 Melhora na Gestão de Segurança e Medicina do Trabalho

Capítulo 14 Melhora na Gestão de Segurança e Medicina do Trabalho Capítulo 14 Melhora na Gestão de Segurança e Medicina do Trabalho slide 1 Objetivos de aprendizagem 1. Conhecer as principais Normas Regulamentadoras do Trabalho (NR). 2. Identificar causas de acidentes

Leia mais

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,

Leia mais

Auditoria Interna em Sistema de Integridade. Rodrigo Fontenelle, CGAP, CRMA, CCSA

Auditoria Interna em Sistema de Integridade. Rodrigo Fontenelle, CGAP, CRMA, CCSA Auditoria Interna em Sistema de Integridade Rodrigo Fontenelle, CGAP, CRMA, CCSA Agenda Governança Integridade (Compliance) Papel da Auditoria Interna 2 Interação entre Instrumentos Governança Gestão de

Leia mais

FALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros

FALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros FALTA DE SEGURANÇA Alberto Felipe Friderichs Barros Porque Proteger? A proteção de uma organização em TI não é apenas contra hackers, vírus e funcionários maliciosos, mas como uma garantia de que os negócios

Leia mais

Gestão de Riscos para os Bancos do Futuro

Gestão de Riscos para os Bancos do Futuro Gestão de Riscos para os Bancos do Futuro Quem somos? 12bn 2015 receitas circa 100,000 headcount circa 72 países circa Líder Global em Serviços Digitais acelerando o progresso, unindo pessoas, negócios

Leia mais

Política de Compliance

Política de Compliance Política de Compliance Junho 2017 POLÍTICA DE COMPLIANCE 1. OBJETIVO Esta Política estabelece princípios, diretrizes e funções de compliance em todos os níveis da FALCONI Consultores de Resultados, bem

Leia mais

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*) Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

Curso de Formação Intensiva: Comunicação com os media

Curso de Formação Intensiva: Comunicação com os media Curso de Formação Intensiva: Comunicação com os media 1. Objetivos gerais Dar a conhecer as especificidades do contexto mediático português e dotar os participantes de capacidades e competências técnicas

Leia mais

FIP GESTORA DE RECURSOS LTDA. POLÍTICA DE RISCO. São Paulo, Junho de SP v1

FIP GESTORA DE RECURSOS LTDA. POLÍTICA DE RISCO. São Paulo, Junho de SP v1 FIP GESTORA DE RECURSOS LTDA. POLÍTICA DE RISCO São Paulo, Junho de 2016 SP - 17811769v1 POLÍTICA DE GESTÃO DE RISCOS 1. Introdução A FIP Gestora conta com os procedimentos referentes a gestão de riscos

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL Normativo Interno Nº Páginas 12 (Doze) Caráter Data da Aprovação Promotor: Aprovado por: Política de Responsabilidade Socioambiental 30/09/2.015 Departamento

Leia mais

Seca Sismos Vulcões Tornados Vagas de frio/calor Tempestades Tsunamis Matérias perigosas Incêndios Florestais

Seca Sismos Vulcões Tornados Vagas de frio/calor Tempestades Tsunamis Matérias perigosas Incêndios Florestais As políticas de prevenção são demasiado importantes para serem deixadas apenas no domínio dos serviços públicos competentes. KOFI ANNAN 1999 Educação para o Risco O papel da ESCOLA na prevenção de Catástrofes

Leia mais

Gerenciamento das Partes Interessadas (PMBoK 5ª ed.)

Gerenciamento das Partes Interessadas (PMBoK 5ª ed.) Gerenciamento das Partes Interessadas (PMBoK 5ª ed.) Este é o capítulo 13 do PMBoK e é uma área muito importante para o PMI, pois antes de levar em consideração o cumprimento dos prazos, orçamento e qualidade,

Leia mais

Diretriz Nacional de Comunicação. Sistema Unimed

Diretriz Nacional de Comunicação. Sistema Unimed Diretriz Nacional de Comunicação Sistema Unimed Diretriz de Comunicação Definição Política ou Diretriz de Comunicação é um processo articulado de definição de valores, objetivos, diretrizes, normas e estruturas,

Leia mais

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações. Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Módulo 3 4. Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Sistemas de gestão da qualidade Requisitos 4 Contexto da organização 4.1 Entendendo a organização

Leia mais

POLÍTICA DE CONFORMIDADE

POLÍTICA DE CONFORMIDADE Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Guia de Preparação para o Novo Regulamento Geral Europeu para a Protecção de Dados

Guia de Preparação para o Novo Regulamento Geral Europeu para a Protecção de Dados Guia de Preparação para o Novo Regulamento Geral Europeu para a Protecção de Dados 1. Introdução 2. Aplicação do Regulamento às empresas O RGPD surge como resposta ao aumento dos ataques cibernéticos e

Leia mais

Bem-vindos ao Gestão de Crises 4: Matriz de Avaliação de Riscos

Bem-vindos ao Gestão de Crises 4: Matriz de Avaliação de Riscos Bem-vindos ao Gestão de Crises 4: Matriz de Avaliação de Riscos Bem-vindo ao módulo 4 do treinamento em Gestão de Crises da AB Inbev. Este módulo baseia-se na sua compreensão da definição e estrutura básica

Leia mais

Gerenciamento de crises

Gerenciamento de crises Gerenciamento de crises www.kpmg.com.br 2 Gerenciamento de crises Sua empresa foi alvo de vazamento de dados confidenciais? Você está enfrentando uma greve não prevista e precisa tomar ações para reduzir

Leia mais

SISTEMA DE GESTÃO SOCIAL E AMBIENTAL (SGSA)

SISTEMA DE GESTÃO SOCIAL E AMBIENTAL (SGSA) SISTEMA DE GESTÃO SOCIAL E AMBIENTAL (SGSA) Manual (Resumo) www.bpc.ao Call Center - 226 444 000 14 de Setembro de 2015 SISTEMA DE GESTÃO SOCIAL E AMBIENTAL (SGSA) Fundamentos do SGSA O Banco de Poupança

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

VICTORIA POLÍTICA ANTI-FRAUDE

VICTORIA POLÍTICA ANTI-FRAUDE VICTORIA POLÍTICA ANTI-FRAUDE Índice 1. Introdução... 4 2. Âmbito e Objectivo... 4 3. Implementação... 5 4. Definições... 5 4.1. Fraude... 5 4.2. Política Anti-Fraude... 5 4.3. Fraude Externa... 5 4.4.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Política Antifraude POLÍTICA ANTIFRAUDE

Política Antifraude POLÍTICA ANTIFRAUDE Política Antifraude Página 1 de 14 Índice 1. INTRODUÇÃO... 4 2. ÂMBITO E OBJECTIVO... 5 3. IMPLEMENTAÇÃO... 5 4. DEFINIÇÕES... 5 4.1. Fraude... 5 4.2. Política Anti-Fraude... 6 4.3. Fraude Externa... 6

Leia mais

JIVE Asset Gestão de Recursos Ltda.

JIVE Asset Gestão de Recursos Ltda. JIVE Asset Gestão de Recursos Ltda. Plano de Continuidade de Negócios Este Plano de Continuidade de Negócios ( Plano de Continuidade de Negócios ) foi desenvolvida e é atualizada periodicamente pela Jive

Leia mais

Política de Gestão Estratégica de Riscos e Controles Internos CELESC

Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...

Leia mais

Quando a organização é percebida positivamente. por esses públicos, estes, naturalmente, tendem a. ter uma atitude favorável à empresa.

Quando a organização é percebida positivamente. por esses públicos, estes, naturalmente, tendem a. ter uma atitude favorável à empresa. 16 Dario Menezes Gestão de Riscos Reputacionais: práticas e desafios Se você perder o dinheiro da empresa, eu irei compreender. Se você prejudicar a nossa reputação, eu serei impiedoso. Warren Buffet ano

Leia mais

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S.A. CTVM atendendo às disposições da Resolução CMN nº 4.557/17 demonstra através deste relatório a sua estrutura do gerenciamento de

Leia mais

O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018

O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 Author : Mauro Sotille Date : 4 de maio de 2018 Os incidentes cibernéticos serão o principal risco para as

Leia mais

Soluções em Analytics. Soluções analíticas e preditivas na tomada de decisão dos mais diferenciados negócios.

Soluções em Analytics. Soluções analíticas e preditivas na tomada de decisão dos mais diferenciados negócios. Soluções em Analytics Soluções analíticas e preditivas na tomada de decisão dos mais diferenciados negócios. Previsibilidade é a palavra-chave para tomar melhores decisões para sua empresa Uma empresa

Leia mais

Guia de planejamento para o segundo semestre: um passo a passo para se organizar para a próxima etapa do ano.

Guia de planejamento para o segundo semestre: um passo a passo para se organizar para a próxima etapa do ano. Guia de planejamento para o segundo semestre: um passo a passo para se organizar para a próxima etapa do ano. Os meses de janeiro e fevereiro, provavelmente, foram intensos em sua instituição de ensino,

Leia mais

POLÍTICA GESTÃO DE RISCOS CORPORATIVOS

POLÍTICA GESTÃO DE RISCOS CORPORATIVOS POLÍTICA GESTÃO DE RISCOS CORPORATIVOS Página 1 / 7 Revisão 00 Elaborado em: 14/03/2017 Válido até: 14/03/2018 1. OBJETIVO O processo de Gestão de Riscos Corporativos tem como objetivo garantir a identificação

Leia mais

Guia PMBOK Gerenciamento de Riscos. Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares

Guia PMBOK Gerenciamento de Riscos. Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Guia PMBOK Gerenciamento de Riscos Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Risco em projeto é...... um evento ou condição incerta que, se ocorrer, tem um efeito

Leia mais

Como iniciar uma Estratégia de segurança mais inteligente

Como iniciar uma Estratégia de segurança mais inteligente Como iniciar uma Estratégia de segurança mais inteligente inicie uma Estatégia de Segurança Inteligente De acordo com dados divulgados pelo Gartner, as despesas mundiais com serviços de terceirização de

Leia mais

Estrutura de Missão para os Incêndios

Estrutura de Missão para os Incêndios Estrutura de Missão para os Incêndios Contributo da OPP # Categoria # Autoria # Documento Comentários Técnicos e Contributos OPP Gabinete de Estudos OPP Dezembro 2017 Lisboa Estrutura de Missão para os

Leia mais

POLÍTICA DE GESTÃO DE RISCOS CONTAX PARTICIPAÇÕES S.A CAPÍTULO I OBJETIVO E ABRANGÊNCIA

POLÍTICA DE GESTÃO DE RISCOS CONTAX PARTICIPAÇÕES S.A CAPÍTULO I OBJETIVO E ABRANGÊNCIA POLÍTICA DE GESTÃO DE RISCOS CONTAX PARTICIPAÇÕES S.A CAPÍTULO I OBJETIVO E ABRANGÊNCIA 1.1 Definir os processos de identificação, avaliação, tratamento, monitoramento e comunicação dos riscos inerentes

Leia mais

GESTÃO DE RISCOS. Roberto Zegarra Líder de Consultoria LATAM. 15 de fevereiro de 2017 São Paulo

GESTÃO DE RISCOS. Roberto Zegarra Líder de Consultoria LATAM. 15 de fevereiro de 2017 São Paulo GESTÃO DE RISCOS Roberto Zegarra Líder de Consultoria LATAM 15 de fevereiro de 2017 São Paulo Agenda Marsh Risk Consulting Gestão Estratégica de Riscos II Benchmark de Gestão de Riscos na América Latina

Leia mais

Manuseio De Numerário: Custos ocultos e soluções de automação

Manuseio De Numerário: Custos ocultos e soluções de automação Manuseio De Numerário: Custos ocultos e soluções de automação MANUSEIO DE NUMERÁRIO CUSTOS OCULTOS E SOLUÇÕES DE AUTOMAÇÃO Os pagamentos em numerário continuam a ser importantes nos ambientes de varejo

Leia mais

COMO ELABORAR UM PLANO DE RESPOSTA A EMERGÊNCIAS PRE PARA ATENDER AS EXIGÊNCIAS DA NOVA NR-20

COMO ELABORAR UM PLANO DE RESPOSTA A EMERGÊNCIAS PRE PARA ATENDER AS EXIGÊNCIAS DA NOVA NR-20 COMO ELABORAR UM PLANO DE RESPOSTA A EMERGÊNCIAS PRE PARA ATENDER AS EXIGÊNCIAS DA NOVA NR-20 A nova Norma Regulamentadora NR-20, em seu item 20.14.2, determina que a empresa deve elaborar o plano de resposta

Leia mais

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional -

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional - Descrição da Estrutura de Gerenciamento 2015 - Risco Operacional - Sumário 1. Introdução:... 3 2. Abrangência:... 3 3. Estrutura do Gerenciamento de Risco Operacional:... 3 3. Responsabilidades:... 4 Comitê

Leia mais

POLÍTICA DE GESTÃO DE RISCO DA HAMILTON LANE INVESTIMENTOS LTDA. Rio de Janeiro, Junho de SP v1

POLÍTICA DE GESTÃO DE RISCO DA HAMILTON LANE INVESTIMENTOS LTDA. Rio de Janeiro, Junho de SP v1 POLÍTICA DE GESTÃO DE RISCO DA HAMILTON LANE INVESTIMENTOS LTDA. Rio de Janeiro, Junho de 2016 POLÍTICA DE GESTÃO DE RISCOS 1.1. Introdução O objetivo desta política é descrever as normas e os procedimentos

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL

OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL Requisitos gerais, política para SSO, identificação de perigos, análise de riscos, determinação de controles. CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE

Leia mais