-
Auditoria Independente
Avaliação de controles internos e características operacionais para alinhar às boas práticas de governança
-
Consultoria Contábil
Foco em instrumentos financeiros e contratos de seguros, cumprimento de requisitos e mudanças regulatórias
-
Consultoria Financeira
Especialidade técnica e soluções tecnológicas para identificar oportunidades operacionais e de negócios
-
Auditoria Interna
Avaliação de gestão de riscos e controles internos, incluindo aspectos socioambientais para elevar a performance
-
Modelagem de Riscos
Predição com estatística e machine learning aplicados à gestão de riscos
-
Soluções em Tecnologia
Otimização de processos e controles, atendimento de requerimentos regulatórios e melhor eficiência operacional
-
Open Banking
Integração dos aspectos de governança e tecnologia para o processo de adesão e manutenção junto ao Bacen
-
PIX
Inovação e inclusão no sistema de meios de pagamento
-
Gestão eficiente da cadeia de suprimentos hospitalar
Consolidação, redução de custos de aquisições, padronização e otimização do processo de compras
-
Auditoria interna hospitalar
Solução de data analytics para execução de auditoria interna focada no setor da saúde, garantindo maior agilidade e precisão na tomada de decisões
-
RN 443 – Implantação geral e emissão de PPA
Maiores controles internos e gestão de riscos para fins de solvência das operadoras de planos de assistência à saúde
-
RN 452 – Apoio da estruturação da auditoria interna de compliance
Avaliação de resultados das operadoras de saúde para assegurar conformidade legal em seus processos
-
Relatório SOC 2
Com Relatório SOC, certificação e parecer independente é possível agregar credibilidade aos beneficiários do setor de saúde sobre os processos internos e controles
-
Energia e tecnologia limpa
Soluções para para geradores, investidores ou concessionárias prestadoras de serviços públicos que desejam investir no mercado de energia sustentável.
-
Petróleo e Gás
Auxiliamos sua empresa na procura de opções de financiamento, gerenciamento de risco e na criação de legitimidade local para operar.
-
Mineração
Construção de força de trabalho com mais mobilidade, entendimento das alterações da legislação e elaboração de processos para gerenciar riscos de corrupção.
Decretada a pandemia pela Organização Mundial da Saúde (OMS), políticas de isolamento social foram implementadas, provocando uma migração compulsória para a modalidade de trabalho em home office e para o digital.
De acordo com pesquisa global da McKinsey & Company ‘Covid-19: Implicações nos Negócios’, as empresas aceleraram sua transformação digital, interação com os clientes e avanços nas cadeias de suprimento, o equivalente a quatro anos de trabalho em condições normais.
Para atender as mudanças da transformação digital, as empresas precisaram (e ainda precisam) adotar uma série de medidas para acelerar a manutenção do seu negócio atual e, até mesmo, criar novos modelos organizacionais:
- Compreender que a transformação digital é um processo mais estratégico do que tecnológico. Ou seja, não basta o desenvolvimento de cenários futuros, sem uma alta capacidade de execução. Logo, cabe aos líderes empresariais o entendimento de que o alinhamento entre estratégia e execução são essenciais para a sobrevivência do negócio;
- Monitorar constantemente a maturidade do negócio, tanto para os elementos necessários para a transformação, quanto para inovação e processos que suportem estas iniciativas;
- Monitorar constantemente o mercado. Para tanto, os dados de empresas que adotam novas tecnologias e comprovam resultados são importantes para a compreensão de suas estratégias de negócio. É importante destacar que estas empresas podem ser ou não de tecnologia. Uma inteligência de negócio capaz de coletar e analisar dados é importante na geração de rotas tecnológicas viáveis;
- Entender que os dados são o grande ativo. Portanto, é estratégico ter times dedicados à captura, tratamento e auxílio na tomada de decisão. Mais importante do que estruturas operacionais tradicionais, a mudança para equipes focadas em dados e novas ofertas de valor ao mercado é determinante.
Diante desta transformação acelerada, há uma lista de implicações para a maioria dos negócios e uma expectativa de identificar respostas ou caminhos. Entre eles estão os requisitos básicos para o trabalho remoto que incluem, por exemplo, a demanda por conexão de internet rápida, estável e segura, além de um ambiente ergonômico adequado para executar as tarefas.
A pesquisa da Fundação Dom Cabral, em parceria com a Grant Thornton Brasil “Novas formas de trabalhar: os impactos do home office em tempos de crise” realizada poucas semanas após a política de isolamento – indicou que 90% dos respondentes demonstravam confiança na tecnologia para o trabalho em home office, incluindo a realização de vídeo conferências e o compartilhamento de arquivos online. Isto mostra que a questão da segurança ainda não era alvo de preocupação.
Contudo, com o passar do tempo e o aumento da taxa de contas e redes domésticas invadidas ou clonadas, a segurança se mostrou crucial e disparou um alerta para os líderes empresariais.
Faz-se primordial, em tempos de isolamento social, promover o desenvolvimento de políticas e mecanismo práticos que possam ser adequados para o acesso das redes de comunicação virtuais sem comprometer a privacidade e a confidencialidade de suas informações.
Mesmo com a presença da Covid-19, o país tem trabalhado em ações direcionadas a transformação digital e a proteção e gestão de dados. Segundo o portal Cybersecurity Ventures, estima-se que os ataques de hackers devem causar mais de US$ 6 trilhões em perdas financeiras em todo o mundo em 2021, um salto dos US$ 3 trilhões registrados em 2015.
Para atender a velocidade das mudanças, as empresas estão implementando medidas para mitigar os possíveis ataques cibernéticos e manter a segurança da informação:
- Verificar se sua empresa sustenta o processo de confiabilidade, integridade e disponibilidade da informação;
- Avaliar se as tecnologias fornecidas aos funcionários atendem aos requisitos como: velocidade dos equipamentos, conectividade, segurança, entre outros;
- Implementar políticas com regras claras e específicas para aplicar a adaptação de BYOD - Bring Your Own Device (‘traga seu próprio dispositivo’, da sigla em inglês). Para a implementação do BYOD com sucesso as empresas precisam ter uma boa política de segurança das informações corporativas, dar treinamentos para que os funcionários entendam as normas de execução da política e o sistema operacional deve aceitar versões desatualizadas de equipamentos;
- Adotar tecnologias que possam manter os relacionamentos e interações com clientes mesmo remotamente;
- Manter atualizados os procedimentos, normas e políticas relacionadas ao processamento, transmissão e coleta de dados;
- Entender e conhecer a Lei Geral de Proteção de Dados (LGPD). O Ministério Público tem agido de forma rigorosa quanto as penalidades;
- Oferecer treinamentos sobre cibersegurança para todos os colaboradores e parceiros, adequando as atividades manuais que poderiam ser robotizadas;
- Considerar o aumento de tráfego no momento que for revisar protocolos de segurança da informação, e ajustar os recursos do seu Security Operational Center (SOC);
- Realizar constantemente o acompanhamento dos arquivos das empresas que estão sendo salvos na nuvem;
- Estabelecer regras de criptografia e compartilhamento de dados;
- Fornecer treinamento adequado à equipe de TI, para que o departamento possa acomodar um número maior de solicitações que virão devido a modalidade de trabalho remoto;
- Desenhar e executar um protocolo claro para casos de detecção de atividades suspeitas;
- Executar uma avaliação detalhada dos riscos e cumprir procedimentos necessários para mitigar possibilidade de falhas e ataques, ou seja, realizar o “ritual de cibersegurança”;
- Criar camadas de defesa e mecanismos capazes de detectar riscos e retardar a ação de hackers;
- Inserir a proteção de dados no core da estratégia e não apenas uma preocupação do departamento de TI;
- Desenvolver dashboard de dados e alertas em tempo real para o atendimento de diversos níveis executivos;
- Formular tempestivamente planos de respostas emergenciais para tratar assuntos relacionados à segurança da informação;
- Realizar mudanças no que diz respeito ao suporte do departamento de TI, para que área possa atender o aumento no número de solicitações;
- Garantir que os três pilares – pessoas, processos e tecnologia – caminhem em convergência para a adoção de políticas e estratégias empresariais que fortaleçam a segurança de dados e informações.