RISCOS INTERNOS

RIESGOS INTERNOS

É a área responsável pelo desenvolvimento de serviços para a prevenção de riscos em sua operação. Não basta monitorar os processos de incorporação de pessoal ou a aquisição de equipamentos ou sistemas de segurança. É importante conhecer os “GAPS” nos processos internos e de segurança da empresa.

Em Riscos Internos, apostamos no desenvolvimento de serviços transversais que ajudem a prevenir e mitigar os riscos que ocorrem dentro de uma organização, atendendo assim a diferentes áreas como RH, Segurança, Informática, Jurídico, Compliance e mesmo a alta direção, se aplicável. A unidade de negócios de riscos internos (RI) é composta por quatro divisões: Integridade Laboral, Cibersegurança, Segurança Física e Segurança Eletrónica, com as quais alcançamos uma cobertura holística de riscos (360).

No esforço de buscar o maior escopo de prevenção, criamos o produto denominado Corporate Risk Management (GCR), composto por serviços selecionados, que em uma plataforma de Big Data, permitem monitorar as principais fontes de risco, alcançando o controle precoce com ótimos resultados em os processos e recursos da empresa. Clique aqui para ler mais sobre este produto.

INTEGRIDADE DO TRABALHO

É uma divisão especializada em fornecer serviços e soluções abrangentes para mitigar os riscos dos processos de seleção e incorporação de novos trabalhadores sendo importante manter a ANÁLISE BIG DATA ativa em uma empresa, principalmente se o colaborador tiver acesso a equipamentos, materiais ou informações valiosas para a mesma. Esses serviços são projetados especialmente para o uso das áreas de RH, Segurança e Conformidade (auditoria)

ANÁLISE DE RISCO

A análise de riscos é um serviço estratégico voltado para a prevenção e mitigação de riscos dentro das organização, avaliando os funcionários que fazem parte ou vão ingressar.

l

Processos de seleção

i

Avaliações periodicas de empregados

Avaliações para mudanças de posição

Avaliações após eventos

validação de risco premium

DADOS BÁSICOS

DEMOGRÁFICO

A

RG E CPF

A

Situação do CPF na RF

A

Nome completo

A

Gênero

A

Signo

A

Data de nascimento

A

Faixa etária

A

Nome da mãe

GEOGRÁFICO

A

Endereço

A

Bairro

A

Cidade

A

CEP

A

Estado

A

Código município IBGE

A

Latitude C longitude

CONTATO

A

Telefone fixo (PROCON)

A

Telefone móvel (PROCON)

A

E-mail

QUALIFICAção

A

Profissão

A

Sócio ou administrador

A

Faixa de renda presumida

A

Household

A

Cônjuge

A

Do not call - Procon

A

Escolaridade

A

Nacionalidade

A

Órbito

A

Título de eleitor

DADOS JUDICIAIS

INFORMAçÕes disponíveis

A

Pólo ativo

A

Pólo passivo

A

Fórum

A

Vara

A

Tipo (classe da ação)

A

Data de início de ação

A

Valor (quando informado)

A

Comarca

A

UF

AçÕes judiciais

A

Autofalência

A

Insolvência

A

Falência

A

Liquidação

A

Concordata

A

Recuperação

A

Monitória

A

Busca e apreensão

A

Exacução e despejo

ORIGENS DAS AçÕES

A

Tribunais regionais federais (5 regiões)

A

Tribunais estaduais (27 un. federativas)

A

1° Instância apenas

TESTE DE CONFIABILIDADE

Através das provas, as empresas podem avaliar os riscos de um candidato antes de contratá-lo como colaborador. Ou até mesmo avaliar periodicamente a ética de seus colaboradores levando em consideração os indicadores que preveem comportamentos inadequados dentro da Organização.

A

O teste simula uma entrevista virtual e utiliza técnicas interativas e dinámicas para detectar riscos relacionados à desonestidade, fraude, violencia, assédio, corrupção entre outros. Questionados de maneira indireta ao avaliado.

A

Dois níveis de testes para melhor compreensão dos avaliados, dependendo do nível acadêmico (operarios e funcionarios).

A

Versões diferentes para perfis diferentes, sendo eles candidatos ou colaboradores na ativa na organização.

A

Atualizações anuais para comprovar a adaptação aos processos e diretivas da empresa. O teste tem uma alta validade comprovada.

A

Nenhuma prova é igual a outra.

Processo   de avaliação

  1.  Avaliação on line
  2.  Resultados imediatos 
FATOR ESCURO

É uma prova que avalia a ética e condutas de risco associados a perfis de psicopatas ou trangressores que possam gerar conflitividade ou indices de perigo do projeto ou a organização

A

O teste simula uma entrevista virtual e utiliza técnicas interativas e dinâmicas para detectar risco relacionados a desonestidade, fraude violência, assédio moral, corrupção e vícios entre outros de maneira indireta ao avaliado

A

Dois níveis de testes para melhor compreensão dos avaliados,
dependendo do nível acadêmico (operários e funcionários)

A

Atualizações anuais comprovando a adaptabilidade aos processos e diretivas da empresa, a prova tem uma validez altamente comprovada

A

Diferentes versões para diferentes perfis candidatos ou colaboradores atuais

A

Nenhuma prova é igual a outra.

Processo   de avaliação

  1.  Avaliação on line
  2.  Resultados imediatos 

SEGURANÇA FÍSICA E INDUSTRIAL

Linha responsável pela prestação de serviços de implementação, auditoria, estudos e monitoramento dos sistemas de segurança, tanto física, quanto industrial.

ESTUDOS / AUDITORIA DE SEGURANÇA FÍSICA

Segurança em sua Real Dimensão
 

A

Diagnóstico

A

Inspeção

A

Relatório

PESSOAL DE INFORMAÇÃO INTERNA

A

Assédio

A

Roubo

A

Sindicato

A

Relatório

INVESTIGAÇÕES CORPORATIVAS

A

Equipe de Campo

A

Base de dados

A

Dark web / Deep web

Relatório (Aplicavél a compliance, aquisição e due elligence)

A

INTELIGÊNCIA DE FONTES ABERTAS

Extração,estruturação e monitoramento de informação de temas, pessoas e organizações, a partir de fontes de informação digital de caráter público (redes sociais, páginas da web, feeds.
A

ANÁLISES FORENSE DE EVIDÊNCIA DIGITAL

Extração e organização de informação de servidores, equipes de escritório e dispositivos móveis, de maneira rápida, protegendo a sua integridade para validação em processos legais.
A

ANÁLISES DE DISPOSITIVOS MÓVEIS

Extração, análise geração de relatórios com informação de celulares, apartir de uma única aplicação.

A

ANÁLISES DE COMUNICAÇÃO

Investigação de todo tipo de comunicação email, anexos, chats, chamadas, mensagens, etc)
A

ANÁLISES DE VOZ

Verificação de identidade de voz no fundo das chamadas recebidas Obtenção da natureza e o do conteúdo de quantidades massivas de áudios sem revisões manuais individuais.

VARREDURA ELETRÔNICA

Detecção de dispositivos não autorizados de escuta e vídeo

A

Ambiente

A

Inspeção

A

Monitoramento de frequências passivas

ESTUDOS / AUDITORIA DE SEGURANÇA INDUSTRIAL

Segurança em sua Real Dimensão

A

Diagnóstico

A

Inspeção

A

Relatório

CYBERSECURITY

Aplicamos um conjunto de medidas especiais para proteger os dados organizações através de quatro serviços.

ETHICAL HACKING / PENTESTING

É uma técnica para explorar vulnerabilidades do sistema, fornece testes controlados de intrusão e geralmente autorizado pela alta
administração para verificar e avaliar a segurança física e lógica de sistemas de informação, redes de computadores, aplicativos web, bancos de dados, sistemas de backup. A técnica é gerar um ataque através de uma equipe externa (Red Team) que usa técnicas de hacking, para relatar vulnerabilidades e medir a resposta de segurança da equipe interna (Equipe Azul) e a capacidade de recuperação em caso de dano (Purple Team). Ao final desse processo, um relatório completo é emitido com recomendações baseadas nas prioridades da organização.

    PENTESTING

    É um teste de penetração que usa ferramentas específicas para demonstrar que os dados corporativos podem ser roubados por tais ações. Assim como o hacking ético, o pentesting busca encontrar vulnerabilidades usando ferramentas específicas ou direcionadas para uma determinada área e, assim, saber quais medidas corretivas empregar pela otimização de recursos.Entre as principais técnicas utilizadas no pentest estão a “caixa branca”, a “caixa preta” e a “caixa cinza” todas diferenciadas em escopo e profundidade.

    OSINT

    Conhecida como “Inteligência de Código Aberto”, é uma técnica de pesquisa baseada na busca e análise de informações em fontes abertas, podendo ser utilizada para complementar os achados, após um hacking ético ou pentest, complementar uma investigação regular, acelerar o processo investigativo, realizar documentação sobre
    um tema específico, seguir o rastro de operações e comunicações de uma empresa, etc., aproveitando se da quantidade disponível. OSINT é uma técnica utilizada, principalmente por pesquisadores, policiais, escritores e estudantes, entre outros. 

      SEGURANÇA FÍSICA E INDUSTRIAL

      Linha responsável pela prestação de serviços de implementação, auditoria, estudos e monitoramento dos sistemas de segurança, tanto física, quanto industrial.

      A

      CCTV

      A

      BARREIRAS

      A

      CERCAS ELÉTRICAS

      A

      SISTEMAS CONTRA INCêNDIO

      A

      CONTROLES DE ACESSOS

      A

      ALARMES

      A

      SISTEMAS INTEGRADOS INTELIGENTES

      A

      CATRACAS

      Estamos aqui para ajudá-lo!

      Riscos Internos

      Riscos Externos

      14 + 13 =

      Open chat