1-    SISTEMA de GESTÃO DO COMPLIANCE LEGAL

O Compliance é uma atividade obrigatória para as instituições financeiras, devido a regulamentação especí­fica do Banco Central, da CVM, da RFB, além de auto regulação adotada por algumas instituições para a prestação de serviços especializados ou para a captação de recursos.

——————————————-

O Sistema GRISK Compliance contempla o seguinte conjunto de serviços via web:

1-       Pesquisa, pré análise e cadastramento diário das Normas

2-       Indexação das Normas por palavras chave

3-       Pré indicação de aplicabilidade da Norma a cada tipo de IF  ( B. Dados personalizado)

4-       Pré indicação de Áreas organizacionais envolvidas com a Norma

5-       Sumário semanal das Normas

6-       Pré Indicação dos Requisitos de Implantação das Normas ( modelo COSO)

7-       Pré Indicação das Obrigações Legais das Normas

Para a instituição financeira o Sistema GRISK Compliance oferece as seguintes funcionalidades, dentre outras:

1-       Confirmação ou não da aplicabilidade da Norma e atribuição do Grau de Risco para a IF

2-       Registro das Áreas internas envolvidas (organograma IF) com cada Norma

3-       Alerta / Email de novas Normas para as Áreas envolvidas

4-       Personalização das Obrigações Legais e atribuição das Áreas envolvidas

5-       Alerta / Email de Obrigações Legais para as Áreas envolvidas

6-       Gestãoo do Calendário de Implantação dos Requisitos Normativos para cada  Área da IF

7-       Gestão do Calendário de Obrigações Legais de cada Área da IF

8-       Cadastramento Eventos de Governança da IF ( relatórios de auditoria, revisão de políticas, plano de treinamento,….)

9-       Gestão do Calendário de Implantação dos Eventos de Governançaa de cada  Área da IF

10-     Work-flow de atividades de compliance

11-     Gestão do LOG de acesso ao sistema

Seguem as principais caracterí­sticas e as correspondentes vantagens e benefÃícios da utilização do Sistema GRISK Compliance, uma efetiva ferramenta para a redução dos riscos operacionais e de imagem.

  • Redução do Risco de Compliance: imagem, multas,
  • Efetiva Gestão do Compliance
  • Redução do Risco Operacional: pessoas e processos
  • Segurança na Gestão do Compliance
  • Maior nivel maturidade do Compliance

 2-    POLÍTICA DE RESPONSABILIDADE SOCIO AMBIENTAL

  • Base legal: Resolução CMN nº 3.427 de 25/4/2014
    • 1.Risco socioambiental

 Possibilidade de ocorrêcia de perdas e danos decorrentes dos impactos causados pelas atividades nos biomas e na sociedade.

  • 2. O que consiste?

2.1   Avaliação prévia dos potenciais impactos socioambientais negativos de novas modalidades de produtos e serviços, inclusive em relatório do risco de reputação;

2.2   Rotinas que possibilitem identificar, classificar, avaliar, mitigar e controlar o risco socioambiental presente nas atividades e nas operações da instituição; e

2.3   Procedimentos para adequação do gerenciamento do risco socioambiental , mudanças legais, regulamentares e de mercado.

  • 3. O Projeto

3.1   Elaboração da Política PRSA

3.2        Estruturação do modelo de Governança

3.3   Elaboração do Processo GRSA: identificação de riscos, controles, indicadores, manuais de procedimentos,..

3.4   Envolvimento das partes interessadas (internas e externas)

3.5   Treinamento

3.6   Divulgação interna e externa

3.7   PDCA: acompanhamento do ciclo dos processos

3-    ORGANIZAÇÃO E GESTÃO

3.1 Modelagem da Gestão Operacional

Descrição

A busca diária e permanente de melhor desempenho das Áreas e das funções operacionais da Empresa, por vezes não possibilita a correção de problemas crônicos, que terminam por prejudicar o atendimento de objetivos e metas estratégicas.

Como obter um parecer isento sobre estas questões e as possí­veis alternativas de solução? Nossa metodologia baseada em FATOS / CONSTATAÇÕES / CONCLUSÕES/ RECOMENDAÇÕES , desenvolvida através de entrevistas, análise de documentos e de pesquisas com dirigentes, clientes, fornecedores e outros agentes do contexto dos negócios, mostra com objetividade os problemas evidenciados , e auxilia a priorizar os projetos que levarão a Empresa a um novo nível de produtividade e inserção mercadológica.

Produtos

  • Modelo de Negócioss
  • Modelo de Gestão Operacional

3.2 Estrutura Organizacional

Descrição

Mediante mapeamento dos macroprocessos e identificação de pontos de transferências entre os processos, desenhamos a EAP- Estrutura Analí­tica de Processos da Empresa, ponto de partida para projetar o Modelo Organizacional mais adequado para atender aos objetivos estratégicos e o modelo de negócios da Empresa.

Produtos

  • EAP
  • Mapeamento dos macroprocessos
  • Estrutura Organizacional com organograma e descrição de Funções e Responsabilidades

3.3 Sistema de Gestão da Qualidade – ISO-9001

Descrição

Para a obtenção da Certificação ISO 9001-2000, a Empresa necessita implementar um Sistema de Qualidade em suas operações, definindo processos e buscando contínuamente a melhoria dessas operações, visando garantir a qualidade de seus produtos e serviços e a permanente satisfação e confiança de seus clientes.
A implementação da abordagem por PROCESSOS contempla a identificação , a interação e a gestão dos processos internos, enfatizando a importância de:

a) Entendimento e atendimento aos requisitos de cada processo
b) Considerar o valor agregado de cada processo
c) Obtenção de resultados e eficiência do processo
d) Melhoria contí­nua do processo baseada em medições

Produtos

  • Mapeamento e Redesenho de Processos
  • Documentação : Manual da Qualidade; Procedimentos; Instruções; Especificações; Planos da qualidade; Registros da Qualidade
  • Macrofluxo dos Processos – ISO 9001
  • Treinamentos em ISO- 9001
  • Formação de auditores internos da qualidade
  • Organização para Certificação
  • Contratação do Órgão Certificador
  • Pré Auditoria

4-    CONTROLES INTERNOS

  • 4.1 Gerenciamento de Riscos Operacionais- ERM/COSO
  • 4.2 Gerenciamento dos Riscos de Crédito
  • 4.3 Sistema de Gestão de Riscos “ ISO 31000
  • 4.4 Plano de Continuidade de Negócios

5-    ENGENHARIA DE PROCESSOS

5.1  Normatização e Padronização

Descrição

Mediante o mapeamento dos processos, identificação de gargalos e problemas , indicamos soluções alternativas, desenhamos a EAP- Estrutura Analítica de Processos da empresa e elaboramos os Manuais de Procedimentos internos, com as normas e padrões a serem adotados. 
Elaboramos as normas sempre com um enfoque nos processos, ou seja com inicio, inputs , atividades, controles e saí­das, buscando criar na Empresa uma cultura de resultados em cada procedimento.

Serviços

  • Mapeamento dos Processos
  • Reengenharia de Processos
  • EAP
  • Padrões
  • Manual de Procedimentos

5.2 Reengenharia do Atendimento aos Clientes

Descrição

O Atendimento aos Clientes, é o fundamento mais importante a ser cultivado na Empresa, pois o Cliente e o bem mais valioso, na Era do Consumidor. 
Manter um Cliente satisfeito não é mais que a obrigação. 
Tratar cada Cliente como uma pessoa especial e um grande desafio. 
Um Cliente insatisfeito tem um efeito devastador. 
A estrutura organizacional deve se transformar e ficar mais próxima e sensÃível aos desejos do consumidor. 
A cadeia produtiva / de serviços deve ser racionalizada e o enfoque ao atendimento ao cliente, passa a ser priorizado na identificação das cadeias de valor, eliminando-se os processos que não agregam valor ao cliente. 
Cada macroprocesso deve ser analisado e redesenhado, buscando-se melhorar a eficiência organizacional, no atendimento as necessidades dos Clientes.

Serviços

  • Pesquisa de necessidades de Atendimento aos Clientes
  • Identificação de problemas e gargalos no atendimento aos Clientes
  • Modelo de Atendimento a Clientes
  • Mapeamento e Redesenho dos Processos
  • Especificação de Requisitos
  • Organização, Funções e responsabilidades
  • Indicadores de Desempenho
  • Comitê de Clientes
  • Mapas de Relacionamento entre Funções
  • Manuais de Procedimentos
  • Treinamento
  • Supervisão da Implementação
  • Avaliação de Resultados

6-    TI / SISTEMAS

6.1  Especificação de Sistemas

Descrição

A partir da Modelagem dos Processos com a identificação das informações input e output de cada processo, elaboramos a arquitetura do sistema mais adequado as operações da Empresa, com modelos de telas, relatórios , bancos de dados , tabelas de padrões e outras especificações necessárias à seleção de um sistema ERP ou a contratação do desenvolvimento parcial ou total de um sistema. 
Esta metodologia beneficia a Empresa com a implementação de um sistema eficiente, e obtenção de melhores resultados em menor prazo.

Serviços

  • Modelagem de Processos
  • Especificações do Sistema
  • Seleção de Sistema
  • Protótipo do Sistema
  • Relatório Final de Análisee e Recomendações

6.2  Implantação de Sistemas

Descrição

A implantação de um sistema é um projeto em si, que em geral não é convenientemente avaliado pelas Empresas, havendo riscos que podem impactar as operações, e retrabalhos que causam prejuí­zos e stress. 
Nossa metodologia baseada no PMI- Project Management Institute, abrange todas as etapas do planejamento descritas no modulo 2.4 acima, destacando-se a fase de testes e homologação do novo sistema, em que só³ aprovamos a implantação com efetivas garantias de qualidade. 
Elaboramos manuais de implantação e aplicamos treinamento, conjugando medidas de controle e avaliação , que garantem uma implantação sem aqueles transtornos tão comuns.

Serviços

  • Planejamento e Acompanhamento do Projeto
  • Manuais de Implantação
  • Treinamento
  • Massas de Teste
  • Homologação do Sistema
  • Relatórios de Acompanhamento
  • Relatório Final de Avaliação e Recomendações

6.3 Sistema de Ouvidoria

6.4 Sistema de Gerenciamento de Riscos Operacionais

  • 6.5 Rating do Risco de Crédito

7.   FUNDOS DE INVESTIMENTOS “ COMPLIANCE CVM

Os elevados custos de observância obrigaram a inúmeras empresas gestoras a se descredenciarem junto à CVM.

A GRISK oferece aos Gestores de Recursos,  a terceirização dos serviços de Compliance, atuando conjuntamente com o Diretor de Compliance do Gestor, de forma a atender toda a regulamentação aplicável.

O serviço remoto , com utilização de ferramenta web da GRISK, e visitas periódicas para treinamento e avaliação.

A qualidade é nosso compromisso maior, os riscos CVM são minimizados, e os custos são muito inferiores ao de alocação de pessoal  especializado, possibilitando aos Gestores de recursos permanecer no mercado, com reduzido custo de observância.

8.   Monitoramento Cibernético

monitoramento-cibernetico

Serviço de Software de monitoramento de Dark Web (mercados ocultos e clandestinos ) e  midas sociais (grupos fechadas e aplicativos ) , analise das informações e indicação de ameaças fora do perãmetro da organização permitindo:

  • Prevenir fraudes de cartão de credito, fraudes internas, e fraudes de documentação
  • Proteger a rede interna e os dados do sistema contra ataques cibernéticos e vazamento de informações.
  • Possuir inteligência do mercado e proteger a marca.

Implementação de Software que utiliza inteligência artificial para proteger a rede interna de forma absoluta, garantindo ocomprometimento com as normas do LGPD (lei geral de proteção de dados):

  • Proteção contra ataques cibernéticos desconhecidos Next Generation  ( FileLess, PowerShell , Ransom, etc.. ) . 
  • Plano de ação, remediação e emissão de relatórios para as autoridades dentro de 72 horas .
  • Testes de penetração “

9.   LGPD- Lei Geral de Proteção de Dados

lgpd

“A Lei de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/18, alterada pela Lei 13.853/19, define qual o tipo e a forma como os dados podem ser coletados tanto por empresas como pelo governo e como estas informações poderão ser utilizadas. Ou seja, as pessoas terão mais controle aos seus dados pessoais podendo visualizar, corrigir, excluir e exigir estas informações das empresas a qualquer momento.

Qual o impacto da LGPD nas empresas brasileiras?

O objetivo da auditoria e consultoria para a LGPD são mapear os processos legados da instituições para:

  • identificação dos pontos vulneráveis,
  • identificação dos tipos de dados utilizados,
  • avaliação de possí­veis casos de excessão e averiguação da real necessidade de coleta e tratamentos dos dados.

Assim, nossos especialistas aplicarão técnicas para a correção dos problemas identificados no mapeamento de processos realizado, com a definição e orientação dos agentes de tratamento, gerenciamento dos pontos vulneráveis, implementação dos mecanismos de anonimização, criação dos termos de consentimento e revisão geral dos padrões de segurança.

Penalidades previstas na lei

  • Advertência, com indicação de prazo para adoção de medidas corretivas;
  • Multa simples de até 2% do faturamento de pessoa jurí­dica, limitada a um total de R$ 50.000.000,00, por infração;
  • Multa Diária, observado o limite total a que se refere o item anterior;
  • Publicização da infração ap´os devidamente apurada e confirmada a sua ocorrência;
  • Bloqueio dos dados pessoais a que se refere a infração até a regularização;
  • Eliminação dos dados pessoais a que se refere a infração

A Lei Geral de Proteção de Dados requer uma abordagem multidisciplinar para garantir a melhor gestão da privacidade de informações.

10.   Teste de Penetração – Segurança Cibernética

teste-penetracao

“Nos Últimos anos, os ataques cibernéticos cresceram causando prejuí­zos milioná¡rios às instituições de todos os portes.

Os hackers conseguem acessar toda a infraestrutura, de endpoints a servidores e nuvem, onde roubam tudo, desde senhas até informações financeiras e dados estratégicos.

Como testar a eficiência da segurança dos dados da sua empresa?

Provemos um Teste de Penetração que examina fraquezas e vulnerabilidades da infraestrutura de TI.

Essas vulnerabilidades podem ser encontradas em softwares nos mais diversos pontos de entrada, tais como: backdoors em sistemas operacionais; falhas não intencionais na arquitetura do código de software; falhas na configuração e na gestão de softwares.

Um resultado positivo do teste é o feedback sobre as rotas com mais risco na instituição.

Nosso técnico especializado tentará entrar no sistema por qualquer meio possí­vel, reproduzindo os ataques de um invasor do mundo real. Isso pode revelar muitas das principais vulnerabilidades que a equipe de segurança e desenvolvimento nunca consideraram.

Os relatórios gerados pelos testes de penetração fornecerão um feedback alinhado sobre a priorização de qualquer investimento futuro em Segurança da Informação.”