Thomas Greg Brasil, está sitiada en el estado de São Paulo, en la
ciudad de São Bernardo do Campo, en el bario de Paulicéia,
Calle General Bertoldo Klinger nº 69/89/111 e 131.
SITES – CNH
SITE - SELLOS
FILIAL
THOMAS GREG - BRASIL
Total: 8,057.47m2
Área construida nº 69: 2,419.28m2
Área construida nº 89: 1,979.10m2
Área construida nº 111: 1,967.74m2
Área construida nº 131: 1,691.35m2
TOTAL DE FUNCIONARIOS: 872
TOTAL EXTERNOS:150
TOTAL DE VISITAS POR DIA:100
LUGARES DE ESTACIONAMIENTO:
150
PUERTA -1: PRINCIPAL PARA ENTRADA DE
COLABORADORES Y SUS VEHICULOS.
PUERTA -2: RECEPCIÓN / ENTREGA DE
PRODUCTOS.
CLAUSURA – ENTREGA DE TARJETAS.
En este local no existe contacto con el área de
Seguridad, toda la comunicación es a través del
interfón, CFTV y control de acceso.
El proceso de Seguridad Empresarial de TG&S Brasil
El proceso de Seguridad contiene los siguientes aspectos;
1. Reconocimiento del área – local donde la empresa está situada.
2. Legislación referente a la Seguridad Empresarial, Seguridad del Trabajo y Medio
Ambiente, Accesos, Enmiendas, Consolidación de las Leyes Laborales, Ministerio del
Trabajo, Acuerdo Sindical, Normas y Procedimientos.
3. Protección perimetral con barreras y desniveles.
4. Selección y reclutamiento de personal – análisis de la investigación.
5. Seguridad del Proceso Productivo.
6. Seguridad Física.
7. Seguridad de la Información.
8. Seguridad y análisis de las investigaciones de los efectivos, temporales y externos.
9. Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
10. Plan de Gerenciamiento de riesgos, y continuidad de los negocios.
1. Reconocimiento del área – local donde la empresa está localizada y
levantamiento del análisis de riesgos - Herramienta: Análisis S.W.O.T
Legislación, Accesos, Acuerdo Sindical, Normas y Procedimientos referente a
la Seguridad Empresarial.
•
La Seguridad Empresarial en Brasil posee las siguientes Leyes:
•
Seguridad Empresarial/Privada en Brasil, LEY nº. 7,102 del 20 de Junio de 1983, Ley
nº. 8,863 del 28 de Marzo de 1994.
•
Seguridad y Medicina del Trabajo; Ley nº 6,514 del 22 de Diciembre de 1977.
•
Medio Ambiente; Ley nº 6,514 del 22 de Diciembre de 1977, Norma Reguladora NR-25
Residuos Industriales, Ley nº 9,605 del 12 de Febrero de 1988 de Violaciones al Medio
Ambiente.
•
Productos Químicos; Ley nº 9,107 del 30 de Marzo de 1995.
•
Consolidación de las Leyes Laborales – CLT; Decreto-ley nº 5,452 del 1 de Mayo de
1943.
•
Convención Colectiva de los Gráficos del ABC - Acuerdo Sindical de la Categoría de
los Gráficos.
Legislación, Accesos, Acuerdo Sindical, Normas y Procedimientos referente a
la Seguridad Empresarial.
•
•
•
•
Normas Internas de Seguridad – NIS.
NIS - 01 – Seguridad Empresarial.
NIS – 02 - Control de Acceso General a la Fábrica.
NIS - 03 - Control de Acceso y Prevención de Pérdidas de Tarjetas.
•
•
•
•
Norma Interna – NI.
NI – 01 – Buenas Prácticas Ambientales.
NI – 02 – Programa de Desempeño Ambiental.
NI-04 Plan de Gerenciamiento de Riesgos.
Implementación de las normas abajo citadas en las áreas involucradas.
•
•
NORMA BRASILEÑA – ABNT NBR 15,539 – Métodos de identificación de los
elementos de seguridad.
NORMA BRASILEÑA – ABNT NBR 15,368 – Terminología de elementos para uso en
impresos de seguridad.
1. 2 – Protección perimetral con barreras y desniveles.
Muro con 3 metros de altura.
Portones metálicos automatizados, con sensores y alarmas.
Puertas de acceso con vidrios blindados y lectora de objetos blindado.
Comunicación via interfón con los visitantes.
Cerca eléctrica con sensores y alarma interna y externa.
Cámaras de seguridad, con day-nigth y zoom, grabación las 24hs.
Alarmas de pánico fija y de control remoto.
Control de acceso con torniquetes y acceso IP.
Sistema de Clausuras en las puertas de acceso.
Sistema de comunicación directa con las Policías.
Radios de comunicación, teléfonos celulares de backup (respaldo).
Páneles de alarmas.
Sensores de doble tecnología, Sensores sísmicos y Sensores de
puertas/portón abierto.
Área de Monitoreo
3 - Selección y reclutamiento de personal – análisis de la investigación.
Recursos Humanos:
Efectúa la selección del personal. Antes de la contratación levanta una ficha del
candidato con la información del tiempo de trabajo en las empresas, el lugar donde
vive, su situación financiera y las pruebas de personalidad.
Seguridad:
Levanta las informaciones junto con sistema de datos de la Policía, en donde constan
todos los tipos de acciones que fueron de alguna forma registradas.
Seguridad verifica las informaciones de RH.
4 - Seguridad en el Proceso Productivo.
•
Stock de papel: Almacenado en un local seguro.
•
Guillotina; Cortar el papel en el formato.
•
Numeración; Ennumera y le pone fecha a las hojas.
•
Conteo; Contar y comprobar la numeración.
•
Impresión Off-Set; Imprime conforme al modelo y se trituran las hojas defectuosas.
•
Revisión; Comprobación de la Impresión off-set y comprobación de la numeración.
•
Conteo; Contar y comprobar.
•
Impresión; grabado, Solicita la cantidad de hojas necesarias para el día.
•
Revisión; Calidad del grabado y control de las hojas.
•
Conteo; Contar y comprobar la numeración.
•
Numeración; Numeración del folder y de la hoja, control inicio y fin del turno.
•
Revisión; Revisar la calidad de la numeración, secuencia, y el control de las hojas.
•
Reexaminar; Hacer una nueva revisión solicitando la cantidad de hojas necesarias, y el
control de las hojas.
•
En las pruebas de prensa también son controladas las hojas y los archivos.
4 – Seguridad en el Proceso Productivo - VALORES.
STOCK
GUILLOTINA
NUMERACIÓN
CONTEO
IMPRESIÓN
TRITURACIÓN
SEPARACIÓN
STOCK – CAJA FUERTE
REVISIÓN
CONTEO
GRABADO
REEXAMINAR
REVISIÓN
CONTEO
NUMERACIÓN
REVISIÓN
4 – Seguridad en el Proceso Productivo.
STOCK
CONTROL DE ACCESO MONITOREADO
VALORES – GRABADO.
Solicita la cantidad de hojas necesarias, comprueba la
cantidad y firma el protocolo.
4 – Seguridad en el Proceso Productivo.
VALORES – GRABADO.
Todas las hojas deberán estar intercaladas con hojas
de alta resistencia (KRAFT) y colocadas en las cajas
para secado.
Al final del turno tendrán que ser devuelta las hojas
que sobren contabilizando la cantidad impresa, de
forma que concuerden los números, y se relacionan
en la planilla las hojas separadas.
Después de cada turno de trabajo el local deberá quedar
limpio, organizado y sin ninguna hoja a la vista o suelta,
los archiveros de las cajas, quedan cerradas y las llaves
en el área de seguridad.
4 – Seguridad en el Proceso Productivo.
Archiveros; controlados
Cerrados para la
separación de los
productos.
Observar la hoja antes de
la impresión con control.
Ficha y protocolo de
control interno.
Carrito tipo caja fuerte
para trituración.
Local para trituración.
Puerta cerrada y
controlada.
Trituradora.
El local es monitoreado a
través de cámara day-night
y luz de emergencia.
Pacas trituradas.
4 – Seguridad en el Proceso Productivo.
Stock; local controlado y monitoreado.
Entrega del producto, seguridad también
lleva un control de la salida del producto.
Todos los ambientes son monitoreados
a través del CFTV, control de acceso y
alarmas internas y externas.
4 - Seguridad en el Proceso Productivo - Tarjetas
•
•
•
•
•
•
•
•
•
Almacenaje de las tarjetas – hojas – materia prima – local seguro.
TI – Los Servidores reciben los Datos/archivos de los clientes, con hora
programada.
TI – Los Servidores mandan los archivos para CPC de Tarjetas.
CPC de Tarjetas manda los archivos para la producción de tarjetas y elimina
los archivos.
Área de producción confecciona conforme a la demanda, las tarjetas
defectuosas son separadas y se vuelven a hacer con autorización del gestor
del área, el sistema elimina los datos después de hacer las tarjetas.
Tarjeta lista pasa por revisión – si está defectuosa se separa.
Después de la revisión, la tarjeta se envía a expedición.
Expedición cuenta y empaca el producto y emite para el cliente – si no, se
separa y va a la caja fuerte.
En las pruebas de prensa también son controladas las hojas y archivos.
4 – Seguridad en el Proceso Productivo - TARJETAS.
SERVIDORES
STOCK
Manda datos
para CPD
Producción
De
SEPARACIÓN
Tarjetas
Aguarda respuesta
Tarjetas Listas
Del cliente
SEPARACIÓN
Expedición
Caja Fuerte
TRITURACIÓN
4 – Seguridad en el Proceso Productivo - TARJETAS.
Ambientes cerrados,
sin embargo visibles
a auditores,
visitantes y
colaboradores
La caja fuerte posee
3 cierres , 2 llaves y
un candado
electrónico de doble
custodia.
El producto listo
queda en la caja
fuerte lacrado y
visible, sin embargo
no se puede tocar
Todos ambientes
Las cintas
holográficas
permanecen en la
caja fuerte.
La expedición es
totalmente
controlada via
remota.
tienen control de
acceso y monitoreo
CFTV.
4 – Seguridad en el Proceso Productivo - TARJETAS.
Las tarjetas
descartadas y/o
defectuosas en la
producción al cliente
son trituradas.
Las tarjetas
trituradas son
separadas en un
local seguro.
Después de la
liberación, el área de
Seguridad está
presente en todas
las fases de esta
operación.
Las placas son
separadas en un
local controlado
y seguro
El proceso de la
eliminación de
los residuos
tiene que
hacerse con
seguridad.
En el proceso
productivo no
hay manera de
cambiar los
datos.
5 - Seguridad Física.
1. Controles de acceso y recepción (selección, fotos, identificación).
2. Controladores de acceso a través de micros, software, Relojes IP y Torniquete.
3. Informaciones sobre Normas y Procedimientos.
4. Revisión manual del personal, con detector de metales y revisión vehicular.
5. Revisión sin previo aviso – Con la presencia de la Policía.
6. Revisión de valijas internas/externas.
7. Control de salida y entrada de materiales/productos.
8. Control y prevención del material desechado en la expedición de tarjetas.
9. Verificación del retiro de basura en las áreas/destrucción y destino final.
10.Verificación de los carritos que van a las pacas.
11.Verificación del proceso productivo.
12.Uniformes con colores diferentes.
13.Personal de Seguridad entrenados, socorristas y brigadistas.
6 - Seguridad de la Información y Seguridad Empresarial.
Hoy la TG&S ya tiene una visión general del proceso de gestión de riesgos de
seguridad de la información.
El cual consiste en la definición de su contexto, análisis, evaluación de riesgos,
manejo del riesgo, aceptación del riesgo, comunicación del riesgo, monitoramiento
del riesgo y análisis crítico del riesgo.
•
En el proceso establecido de la Seguridad de la Información arriba citado, la Seguridad
Empresarial continua teniendo acciones en separado o en conjunto con TI para
cohibir/inhibir la pérdida de la Información, siendo ellos:
•
Controlar el acceso al área de TI y Servidores.
•
Cámaras 24hs grabando el área y servidores.
•
Microcomputadoras de usuarios sin acceso a Pen-drive, CD/DVD, USB, Infrarojo, y
otros medios tecnológicos dentro del área de seguridad.
•
En la Revisión no se permite la salida de los equipos arriba citados.
•
En caso de robo/pérdida, la información al área de Seguridad Empresarial ayuda a que
la Policía Especializada y de investigación entre en acción.
7 - Seguridad de análisis investigación de los efectivos, temporales y terceros
1.
Dentro de los aspectos permitidos de nuestra legislación se efectúan análisis de las
investigaciones en los siguientes aspectos;
2.
Antecedentes criminales (antes de la contratación).
3.
Análisis financiero (antes de la contratación).
4.
Análisis de las 3 últimas empresas en las que laboró.
5.
Análisis de los 2 últimos lugares en los que vivió y del actual.
6.
Después del ingreso, cada año se vuelven a hacer evaluaciones y se cruzan las
informaciones anormales de RH con la de Seguridad y vice-versa.
7.
Seguridad después de la contratación monitorea a todos los colaboradores, uno de
los principales parámetros del Riesgo de Benchmarking es el cumplimiento o no de
las Normas y Procedimientos Implantados.
8.
Evolución patrimonial/financiera de acuerdo con el cargo y salário.
9.
Contratación, promoción o dimisión de acuerdo con los parámetros de la empresa.
10.
Y otros análisis que sea por muestreo o por informaciones recogidas, se harán
nuevas evaluaciones cuando sea necesario.
11.
En la entrevista de terminación de contrato, Seguridad está presente.
7 - Seguridad en los Análisis de las Investigaciones.
Medios tecnológicos que facilitan el análisis de las investigaciones, el cual
podemos utilizar en la forma de prevención/pérdida/fraude/sabotaje y
contraespionaje industrial. Al tener acceso a estas informaciones sin duda serán
de gran utilidad para la empresa.
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
Método utilizando la Matriz S.W.O.T;
•
•
•
•
Oportunidades externas – Ejemplo: Estación de Policía, Cuerpo de
Bomberos etc.
Puntos Débiles interno – Ejemplo: No hay revisión del personal y vehicular.
Puntos Fuertes – Ejemplo: Existen controles y Procedimientos.
Amenazas externas – Ejemplo: Riesgo de asalto, invasión del sistema.
Análisis de Riesgo por Medio del Benchmarking:
Procesos de recursos internos, pudiendo ser tanto de una descripción del
estado actual de las operaciones de la empresa, lo importante de esa
Herramienta es la institucionalización de las prácticas actuales, y deben ser
revisadas cada año (análisis a través del diagrama de causa-efecto).
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
Nociones sobre los cálculos de probabilidad; El uso de la probabilidad desempeña un
papel importante en muchas situaciones que involucran toma de decisiones. La
probabilidad es el número de veces que un determinado evento puede ocurrir en una
cierta actividad, y para determinarla con mayor precisión se requieren los datos
relacionados al riesgo.
Ejemplo: Cálculo simple de Probabilidad de que un evento ocurra.
Fórmula;
P = Probabilidad de que un evento ocurra
N = Igual al número de veces que ocurre el evento
T = Número total de eventos
Existen 10 sectores dentro de la empresa, siendo que el promedio de pérdida al
mes es de 6 áreas, Cuál es la probabilidad de un sector sufra pérdida en el mes?
P=N/T
N=6 T=10
P=6/10 = 0,60 ó 60%
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
MÉTODO DE MOSLER; Esta herramienta es una forma de que el gestor siga la
evolución de sus riesgos de manera general y aplicada a cada riesgo encontrado
dentro de la empresa. Este método tiene por objetivo servir de base para la
identificación, análisis y evolución de los factores de riesgo.
Ejemplo: Identificados 2 riesgos siendo uno de espionaje y otro de amenaza de
bomba, por el método de Mosler y su fórmula conforme la planilla abajo ya del
resultado, nos muestra que debemos actuar bajo el riesgo de ESPIONAJE, pues
su clasificación es grande y el de la bomba es bajo.
RIESGO
F
S
P
E
Pb
If
I
D
M
Pe
ER
CLASE
Espionaje
5
4
5
4
4
5
20
20
40
20
800
GRANDE
Amenaza
3
1
4
3
3
2
3
12
15
6
90
BAJO
9 - Herramientas de Análisis de Riesgos y Prevención de Pérdidas.
MÉTODO DE WILIIAN T. FINE; Este método tiene como objetivo establecer
prioridades, integrando el grado de riesgo con la limitación económica, y por
medio de él, el gestor puede proyectar los esfuerzos, costos, proyectos y la
estructura de su área. Este método se basa en una fórmula simple, que calcula
el peligro de cada situación y tiene por resultado el Grado de Peligrosidad, y
esto determina la urgencia en la toma de decisión.
Ejemplo: riesgo - C, son impactos mas probables de ocurran, tanto financiera
como daños personales en caso de que el evento esté sucediendo.
CLASIFICACIÓN – RIESGO - C
VALOR
CATASTRÓFICO O QUIEBRA DE LA EMPRESA
100
SEVERO
50
GRAVE
25
MODERADO
15
LEVE
5
NINGÚN – PEQUEÑO IMPACTO
1
Exposición al riesgo – E – es la frecuencia por la cual el evento o peligro se acostumbra a
manifestar en la empresa.
CLASIFICACIÓN DEL RIESGO - E
VALOR
VARIAS VECES AL DIA
10
UNA VEZ AL DIA, FRECUENTEMENTE
5
UNA VEZ POR SEMANA O MES, OCASIONALMENTE
3
UNA VEZ AL AñO O AL MES, IRREGULARMENTE
2
RARAMENTE POSIBLE
1
REMOTAMENTE POSIBLE
0,5
Exposición de riesgo – Pb – es la posibilidad real de que el evento ocurra, dentro de una escala
CLASIFICACIÓN DEL RIESGO - Pb
VALOR
SE ESPERA QUE OCURRA
10
COMPLETAMENTE POSIBLE 50% DE POSIBILIDADES
6
COINCIDENCIA SI OCURRE
3
SI SE SABE QUE YA OCURRIÓ
1
EXTREMAMENTE REMOTA, SIN EMBARGO POSIBLE
0,5
PRACTICAMENTE IMPOSIBLE
0,1
EL MÉTODO T.Fine equilibra los criterios, pues su multiplicación es directa. Por esta razón
es que los valores dentro de cada criterio no son iguales.
La fórmula del GC es: Grado de Criticidad:
Consecuencia X Exposición X Probabilidad GC = C x E x P
Como puede ser verificado, la delimitación del GC es, entonces, el resultado de la
multiplicación de los tres factores, constituyendo una escala de valores entre 0.1 y 100.
El valor obtenido de esta multiplicación es el Grado de Criticidad, para saber el tratamiento
ideal tenemos que consultar la tabla de clasificación, que posee tres niveles:
GRADO DE CRITICIDAD GC
TRATAMIENTO DEL RIESGO
GC MAYOR O IGUAL A 200
CORRECCIÓN INMEDIATA DEL RIESGO
GC MENOR QUE 200 Y MAYOR QUE 85
CORRECCIÓN URGENTE – ATENCIÓN
GC MENOR QUE 85
RIESGO DEBE SER MONITOREADO
Reportes de auditorias internas y externas
Además de las herramientas presentadas para intentar medir el grado de riesgo y de la
Seguridad Empresarial implantada en la TG&S, otra sugerencia es consolidar los
reportes internos con las auditorias externas, de esta forma consolidamos el nivel de
Riesgo y de Seguridad de la TG&S.
ÍNDICES DE RIESGO – CONSOLIDADOS A TRAVÉS DE ANÁLISIS INTERNA X EXTERNA.
42 CONTROLES APLICABLES
35 IMPLEMENTADOS (83.33%)
07 NO IMPLEMENTADOS (16.66%)
COMPLIANCE INDEX 83,33%
Compliance Index - Este indicador es calculado dividiendo la cantidad total de controles
implementados por la cantidad total de controles investigados. Este indicador es expresado
en números porcentuales y puede variar de 0% a 10%.
85 RIESGOS APLICABLES
16 RIESGOS EXISTENTES (19.22%)
69 RIESGOS EVITADOS (80.78%)
SECURITY INDEX 80,78%
Security Index - Este indicador es calculado dividiendo el total de riesgos de los controles
implementados por el total de riesgos de los controles investigados. Este indicador también
es expresado en números porcentuales y puede variar de 0% a 10%.
Reportes de auditorias internas y externas
0 A 20% = PÉSIMO – ACCIONES MUY URGENTES
COMPLIANCE
INDEX
21 A 40% = MAL – ACCIONES URGENTES
41 a 65% = REGULAR – ACCIONES INMEDIATAS
66 A 85% = BIEN – SUPERVISIÓN Y MONITOREO
SECURITY INDEX
86 A 100% = EXCELENTE – MONITOREO
Índice dos Riscos Consolidados TG&S 2008
100,00
85,00
100,00
80,78
82,06
65,00
80,00
60,00
40,00
83,33
40,00
20,00
20,00
0,00
Série1
PÉSSIMO:
AÇÕES
URGENTE
20,00
RUIM:
REGULAR:
BOM:
EXCELENTE
COMPLIAN
AÇÕES
AÇÕES
ATENÇÃO E
:
CE INDEX
URGENTES IMEDIANTA MONITORA MONITORA
40,00
65,00
85,00
100,00
83,33
SECURITY
INDEX
Consolida
do
Com plianc
80,78
82,06
9 - CONCLUSIONES.
La empresa tiene que tener claramente, por
escrito documentado sus Objetivos,
Políticas, Metas, Indicadores, Visión,
Misión, Valores y Compromisos.
Todos los colaboradores tienen que tener
conocimiento que las Normas y
Procedimientos Internos deben ser
respetados y los desvíos deben ser
castigados de manera rápida y severa para
no dar margen a que otros puedan actuar
de la misma manera.
9 - CONCLUSIONES
INTEGRACIÓN, ENTRENAR Y ORIENTAR:
La integración tiene un papel importantísimo después
del reclutamiento y la selección, es el primer contacto
directo ahora con la empresa, donde un nuevo
elemento debe pasar por un proceso de entrenamiento
y orientación con relación a sus DERECHOS Y
DEBERES dentro de la organización, la mayoría de las
dudas se deben resolver en ese momento.
SINIESTRO/EVENTO:
Después de la face de entrenamiento y orientación, la
simulación es una herramienta que nos ayuda a estar
próximos a un evento real. En una situación real de
hecho veremos las acciones de los equipos y
sabremos si de hecho conseguimos al menos inhibir o
minimizar los daños del siniestro/evento interno o
externo.
SINIESTRO/EVENTO:
Las acciones son los procedimientos
implantados, y reevaluados en los
momentos
de
la
simulación
y
entrenamiento, en el momento de la face
del inicio del sinistro/evento y al
eliminarlo.De hecho, al final tendremos
una fotografía de que acertamos y/o nos
equivocamos si así podemos decir, y
teniendo esta oportunidad debemos hacer
un nuevo análisis y cruce de los riesgos,
para cerrar cada etapa del proceso y
tener siempre en mente que debemos
tener una mejora continua.
CONCLUSIÓN FINAL:
El hombre en su evolución natural siempre estará haciendo nuevos descubrimientos, sea
para bien o para mal, sabiendo de eso refuerzo la afirmación de Alexandre Graham Bell de
que no era válido “Seguir siempre por la carretera donde otros ya pasaron. Ocasionalmente,
siga por los atajos entre árboles. Ciertamente, usted encontrará cosas que nunca vinieron
antes. Vaya y explore todo sobre ellas. Un descubrimiento llevará a otros y, antes de que
usted perciba, surgirá alguna cosa que merezca su mayor atención.”
Por medio de las búsquedas de esas situaciones, un profesional de Seguridad Empresarial
podrá estar de hecho y de derecho repleto de herramientas para instrumentalizarse,
desarrollarse mejor e implementar los resultados de una adecuada planeación en la
prevención de pérdidas y en los proyectos de seguridad.
Esperamos que a través de esta breve presentación, hayamos contribuido para agregar
conocimiento y valores, a fin de mejorar nuestros procesos de Seguridad en todas las plantas
de la TG&S.
BIBLIOGRAFÍA:
•Manual de Análisis de Riesgo para Seguridad Empresarial – Autor Antonio Celso
Ribeiro Brasiliano – Editorial Sicureza.
•Manual de Planeación Táctico y Técnico en Seguridad Empresarial – Autor Lucas
Blanco y Antonio Celso Brasiliano – Editorial Sicureza.
•Seguridad de la Planeación para la Ejecución – Autor Fred Andrade – Editorial
Cipa.
•Normas Internas de Seguridad nº 01, 02 e 03 – NIS – Elaboración – Décio Oscar
de Barros – Aprobación Directoria Luiz Wilson.
•Norma Interna nº 01, 02 e 04 – NI - Elaboración Décio Oscar de Barros –
Aprobación Directoria Luiz Wilson.
GRACIAS POR SU ATENCIÓN
DÉCIO BARROS
SUPEVISOR DE SEGURIDAD
THOMAS GREG & SONS BRASIL
[email protected]
Descargar

Slide 1