SlideShare a Scribd company logo
1 of 32
Download to read offline
Em um ambiente cada vez mais
globalizado em que transparência,
estratégia, geração de valor e gestão da
imagem são alguns desafios aos
gestores.
Gestão da Continuidade de Negócios
Desafios
Motivadores do Investimento
Governança Corporativa
Aumentar as ReceitasAuditoria
Diminuir a carga
Operacional
Reduzir Custos
Reports para
Acionistas
Integrar Sistemas
Prevenção
Mitigar Riscos
Eliminar os
Controles Paralelos
Compliance
RESILIÊNCIA
Resiliência.
Analisar criticamente a relação entre as interrupções aos Processos de
Negócios, quando estas ocorrem e os impactos ao negócio da
organização, envolvendo:
 Avaliação de Riscos: Processo de compreender a natureza e
identificação das fontes de risco, o nível de risco, suas causas e
suas consequências potenciais.
 A análise de riscos fornece a base para a avaliação de riscos e para as
decisões sobre o tratamento de riscos.
 Análise de Impacto nos Negócios: Processo de analisar as
atividades e os efeitos que uma interrupção de negócio pode ter
sobre elas
Nossa Proposta em Gestão da Continuidade de Negócios
Ciclo de Vida da Gestão de Continuidade de Negócios- GCN
Arquitetura Simplificada
Benefícios
• Curto Prazo
– Identificação dos processos de negócios de maior criticidade para
organização;
– Conhecimentos das Ameaças e Impactos que podem ocorrer.
– Apoio a definição da estratégia de resiliência da empresa.
• Médio e Longo Prazo
– ROI – Retorno Sobre o Investimento;
– Consolidação da imagem dos serviços da empresa associada a
Segurança;
– Aumento significativo no valor da empresa e associação com as
práticas de Governança;
• Foco no negócio, deixando seus processos de SGCN para a Rischio;
• Aumento da eficiência e melhoria contínua na Gestão da
Continuidade de Negócios;
• Liberação de recursos internos para assuntos estratégicos;
• Conhecimento agregado;
• Especialistas em Risco, Continuidade de Negócios, Segurança da
Informação e Compliance;
• Transparência no estabelecimento de prioridades;
• Maior visibilidade e transparência para Acionistas, Clientes,
Parceiros e Colaboradores.
Onde vamos chegar em conjunto
O que a Rischio pode fazer pela sua empresa
Planos
Análise de
Impacto no
Negócio
RiscoCompliance Gestão de
Incidentes
Segurança
da
Informação
Auditoria
Riscos
Tempo de recuperação
Investimentos
em TI
máximo controle
de custos
Tempo de
parada aceitável
Custos
gasta menos,
perde maisPonto de
equilibrio
perdas
gasta mais,
perde menos
Investir ou não Investir em Infraestrutura de TI
RBCM – Software for your Resilience
Framework
Nossa Suíte
Relatório da BIA
Coleta de Dados – Processos de Negócios
Coleta de Dados – Processos de Negócios
Coleta de Dados – Impactos no Processos de Negócios
Coleta de Dados – Ativos Associados ao Processos de
Negócios
Identificação das Ameaças, Probabilidade e Vulnerabilidade
Relatório de Saída
Dashboard
0,0%
20,0%
40,0%
60,0%
80,0%
100,0%
Localização do Prédio
Identificação e
Combate a Incêndio
Segurança Predial e
Patrimonial
Infraestrutura
Externa
Infraestrutura e
dispositivos
disponíveis no
Ambiente/ Andar
Data Center
Alternativo
Analise das Ameaças
1
8% 1
8%
11
84%
Classificação das Vulnerabilidades
Vulnerável (B)
Moderado (R)
Sensível (Y)
Dashboard
0 1 2 3 4 5 6 7
2a. Semana
1a. Semana
3a. Semana
4a. Semana
Processos de Negócios classifica dos como Crí co
Período Crí co no Mês
0 0.5 1 1.5 2 2.5 3 3.5
Março
Janeiro
Dezembro
Processos de Negócios Classifica dos como Crí co
Período Crí co no Ano
PMIT- Período Máximo de Interrupção Tolerável
Contas a Pagar
Contas a
Receber
Atendim
ento
Cadastro
Faturam
ento
Auditoria
Ativo PMIT PMIT PMIT PMIT PMIT PMIT
BI 24hs
CCM7
DCMS 4hs 48hs 4hs 4D
E-MAIL 2hs 2hs 24hs 48hs 8hs
EBS 30Min 2hs 4hs
FPW
GESPLAN 72hs
INTERNET 1h 4hs 4hs
MANAGER OPEN SCAPE 1Min
ORBIUM 4hs
PLUS SOFTWARE 24hs
PTA 4hs
SERVIDOR DE ARQUIVOS 30Min 30Min 7D 4hs 4hs
SIC- SIST. INT. COBRANÇA 2hs 24hs
SISTEMA DE TELEFONIA
SSBE 24hs
0 1 2 3 4 5 6 7 8 9
GESPLAN
PLUS SOFTWARE
BI
MANAGER OPEN SCAPE
ORBIUM
PTA
FPW
CCM7
SISTEM DE TELEFONIA
SSBE
SIC- SIST. INT. COBRANÇA
EBS
INTERNET
DCMS
SERVIDOR DE ARQUIVOS
E-MAIL
Procesos de Negócio
Quan dade de Processos Crí cos Suportados por Cada A vo de TI
Dashboard
Nossa forma de trabalho
Avaliação Planejamento Projeto Execução Operação
Nossa forma de trabalho
A Rischio utiliza o SCRUM, uma metodologia ágil, que assegura as entregas
periódicas e diminui o tempo de retorno do investimento realizado pelo cliente.
Um produto backlog é o conjunto de requisitos priorizado pelo cliente. Há
entregas de um conjunto fixo de itens de backlog em série de iterações curtas ou
sprints. Cada sprint é um iteração que segue o ciclo PDCA .
Além disso, as entregas são freqüentes e com funcionalidades 100%
desenvolvidas. Essas características diminuem o risco do projeto e aumentam o
retorno do investimento realizado.
A Rischio tem como objetivo, apoiar as empresas a atingirem a
maturidade no Sistema de Gestão da Continuidade de Negócios, em um
ambiente unificado, abrangendo toda a empresa.
A Rischio está empenhada em fornecer uma plataforma que integra
recursos, comunicação e dados da missão organizacional, facilitando a
retomada e aumentando a resiliência ao seu negócio.
Estratégia
Resiliência
Competitividade
Nossa proposta em Gestão de Continuidade de Negócios.
Clientes
Alianças Estratégicas
RISCHIO
www.rischio.com.br
Improve your Resilience
falecom@rischio.com.br
Posso Ajudar?
BIA - Business Impact Analysis

More Related Content

What's hot

7 c - check list ppra (nr 9) - seguranca do trabalho
7   c - check list ppra (nr 9) - seguranca do trabalho7   c - check list ppra (nr 9) - seguranca do trabalho
7 c - check list ppra (nr 9) - seguranca do trabalhoZacarias Junior
 
Programa de Prevenção de Riscos Ambientais (PPRA)
Programa de Prevenção de Riscos Ambientais (PPRA) Programa de Prevenção de Riscos Ambientais (PPRA)
Programa de Prevenção de Riscos Ambientais (PPRA) Thalya Lima
 
Investigação de acidentes
Investigação de acidentesInvestigação de acidentes
Investigação de acidentesRobson Peixoto
 
Resumo de técnico de segurança do trabalho
Resumo de técnico de segurança do trabalhoResumo de técnico de segurança do trabalho
Resumo de técnico de segurança do trabalhoFIRE SUL PROTECTION
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNFernando Pessoal
 
Enterprise resource planning (ERP)
Enterprise resource planning (ERP)Enterprise resource planning (ERP)
Enterprise resource planning (ERP)Alexsandro Prado
 
Investigação e analise de acidentes
Investigação e analise de acidentesInvestigação e analise de acidentes
Investigação e analise de acidentesWillian Bronguel
 
Sistema de Informação em Marketing
Sistema de Informação em MarketingSistema de Informação em Marketing
Sistema de Informação em MarketingElvis Fusco
 
Análise de riscos - App e hazop
Análise de riscos - App e hazopAnálise de riscos - App e hazop
Análise de riscos - App e hazopRodrigo Lacerda
 
Sustentabilidade de Produtos e Processos
Sustentabilidade de Produtos e ProcessosSustentabilidade de Produtos e Processos
Sustentabilidade de Produtos e ProcessosCarlos Fernando Jung
 
Acidentes do trabalho-1
Acidentes do trabalho-1Acidentes do trabalho-1
Acidentes do trabalho-1Sandro Neves
 
Aula 08 Gestão de riscos
Aula 08   Gestão de riscosAula 08   Gestão de riscos
Aula 08 Gestão de riscosAuryelle Correia
 
Como Elaborar Um Relatório de Auditoria Interna
Como Elaborar Um Relatório de Auditoria InternaComo Elaborar Um Relatório de Auditoria Interna
Como Elaborar Um Relatório de Auditoria InternaMarlon de Freitas
 
Npt 028 11 - manipulacao armazenamento comercializacao e utilizacao de glp
Npt 028 11 - manipulacao armazenamento comercializacao e utilizacao de glpNpt 028 11 - manipulacao armazenamento comercializacao e utilizacao de glp
Npt 028 11 - manipulacao armazenamento comercializacao e utilizacao de glpHELVISCLAYTON MOURA COSTA
 
Treinamento Avançado em ISO 45001 – Interpretação e Implementação.pdf.pdf
Treinamento Avançado em ISO 45001 – Interpretação e Implementação.pdf.pdfTreinamento Avançado em ISO 45001 – Interpretação e Implementação.pdf.pdf
Treinamento Avançado em ISO 45001 – Interpretação e Implementação.pdf.pdfConstrutoraHelmoSegu
 

What's hot (20)

7 c - check list ppra (nr 9) - seguranca do trabalho
7   c - check list ppra (nr 9) - seguranca do trabalho7   c - check list ppra (nr 9) - seguranca do trabalho
7 c - check list ppra (nr 9) - seguranca do trabalho
 
Programa de Prevenção de Riscos Ambientais (PPRA)
Programa de Prevenção de Riscos Ambientais (PPRA) Programa de Prevenção de Riscos Ambientais (PPRA)
Programa de Prevenção de Riscos Ambientais (PPRA)
 
Investigação de acidentes
Investigação de acidentesInvestigação de acidentes
Investigação de acidentes
 
Resumo de técnico de segurança do trabalho
Resumo de técnico de segurança do trabalhoResumo de técnico de segurança do trabalho
Resumo de técnico de segurança do trabalho
 
Template bia
Template biaTemplate bia
Template bia
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCN
 
Enterprise resource planning (ERP)
Enterprise resource planning (ERP)Enterprise resource planning (ERP)
Enterprise resource planning (ERP)
 
Appcc
AppccAppcc
Appcc
 
Investigação e analise de acidentes
Investigação e analise de acidentesInvestigação e analise de acidentes
Investigação e analise de acidentes
 
Sistema de Informação em Marketing
Sistema de Informação em MarketingSistema de Informação em Marketing
Sistema de Informação em Marketing
 
Análise de riscos - App e hazop
Análise de riscos - App e hazopAnálise de riscos - App e hazop
Análise de riscos - App e hazop
 
Seis Sigmas
Seis Sigmas Seis Sigmas
Seis Sigmas
 
Sustentabilidade de Produtos e Processos
Sustentabilidade de Produtos e ProcessosSustentabilidade de Produtos e Processos
Sustentabilidade de Produtos e Processos
 
Treinamento apr revisado
Treinamento apr    revisadoTreinamento apr    revisado
Treinamento apr revisado
 
Acidentes do trabalho-1
Acidentes do trabalho-1Acidentes do trabalho-1
Acidentes do trabalho-1
 
Controle estatístico de processos
Controle estatístico de processosControle estatístico de processos
Controle estatístico de processos
 
Aula 08 Gestão de riscos
Aula 08   Gestão de riscosAula 08   Gestão de riscos
Aula 08 Gestão de riscos
 
Como Elaborar Um Relatório de Auditoria Interna
Como Elaborar Um Relatório de Auditoria InternaComo Elaborar Um Relatório de Auditoria Interna
Como Elaborar Um Relatório de Auditoria Interna
 
Npt 028 11 - manipulacao armazenamento comercializacao e utilizacao de glp
Npt 028 11 - manipulacao armazenamento comercializacao e utilizacao de glpNpt 028 11 - manipulacao armazenamento comercializacao e utilizacao de glp
Npt 028 11 - manipulacao armazenamento comercializacao e utilizacao de glp
 
Treinamento Avançado em ISO 45001 – Interpretação e Implementação.pdf.pdf
Treinamento Avançado em ISO 45001 – Interpretação e Implementação.pdf.pdfTreinamento Avançado em ISO 45001 – Interpretação e Implementação.pdf.pdf
Treinamento Avançado em ISO 45001 – Interpretação e Implementação.pdf.pdf
 

Viewers also liked

Planilha de análise de riscos
Planilha de análise de riscosPlanilha de análise de riscos
Planilha de análise de riscosThiago Zilio
 
Template Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosTemplate Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosFernando Palma
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Exemplo de política BYOD
Exemplo de política BYODExemplo de política BYOD
Exemplo de política BYODFernando Palma
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados Fernando Palma
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesFernando Palma
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiFernando Palma
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
Risco e Vulnerabilidade
Risco e VulnerabilidadeRisco e Vulnerabilidade
Risco e Vulnerabilidadeferaps
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 

Viewers also liked (20)

Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Planilha de análise de riscos
Planilha de análise de riscosPlanilha de análise de riscos
Planilha de análise de riscos
 
Template Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosTemplate Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviços
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Exemplo de política BYOD
Exemplo de política BYODExemplo de política BYOD
Exemplo de política BYOD
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Deep web
Deep webDeep web
Deep web
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Risco e Vulnerabilidade
Risco e VulnerabilidadeRisco e Vulnerabilidade
Risco e Vulnerabilidade
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 

Similar to BIA - Business Impact Analysis

Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoAllan Piter Pressi
 
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e DecisõesTDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e DecisõesMauricio Bitencourt, CBPP
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesMurah Technologies
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity aciesALEstrategico
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...Sidney Modenesi, MBCI
 
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafApresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafRoberto Dias Duarte
 
Fsw Institucional 2007
Fsw  Institucional 2007Fsw  Institucional 2007
Fsw Institucional 2007guest269cc8
 
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...Universidade Corporativa do Transporte
 
Como potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaComo potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaVitor Massari
 
Lumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de DesenvolvimentoLumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de DesenvolvimentoEdson Aguilera-Fernandes
 
BPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de NegóciosBPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de NegóciosSergio Sorrentino Moraes
 

Similar to BIA - Business Impact Analysis (20)

Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
Palestra bpo joao alceu
Palestra bpo   joao alceuPalestra bpo   joao alceu
Palestra bpo joao alceu
 
Palestra BPO - joao alceu
Palestra BPO - joao alceuPalestra BPO - joao alceu
Palestra BPO - joao alceu
 
Seis Sigma em servicos
Seis Sigma em servicosSeis Sigma em servicos
Seis Sigma em servicos
 
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e DecisõesTDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah Technologies
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity acies
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
 
7 6 Sigma Dmaic
7 6 Sigma Dmaic7 6 Sigma Dmaic
7 6 Sigma Dmaic
 
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafApresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
 
Fsw Institucional 2007
Fsw  Institucional 2007Fsw  Institucional 2007
Fsw Institucional 2007
 
Orçamento Empresarial
Orçamento EmpresarialOrçamento Empresarial
Orçamento Empresarial
 
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
 
Como potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaComo potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditiva
 
Lumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de DesenvolvimentoLumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de Desenvolvimento
 
GET
GETGET
GET
 
BPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de NegóciosBPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de Negócios
 

More from Allan Piter Pressi

More from Allan Piter Pressi (8)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 

BIA - Business Impact Analysis

  • 1.
  • 2. Em um ambiente cada vez mais globalizado em que transparência, estratégia, geração de valor e gestão da imagem são alguns desafios aos gestores. Gestão da Continuidade de Negócios
  • 3. Desafios Motivadores do Investimento Governança Corporativa Aumentar as ReceitasAuditoria Diminuir a carga Operacional Reduzir Custos Reports para Acionistas Integrar Sistemas Prevenção Mitigar Riscos Eliminar os Controles Paralelos Compliance
  • 6. Analisar criticamente a relação entre as interrupções aos Processos de Negócios, quando estas ocorrem e os impactos ao negócio da organização, envolvendo:  Avaliação de Riscos: Processo de compreender a natureza e identificação das fontes de risco, o nível de risco, suas causas e suas consequências potenciais.  A análise de riscos fornece a base para a avaliação de riscos e para as decisões sobre o tratamento de riscos.  Análise de Impacto nos Negócios: Processo de analisar as atividades e os efeitos que uma interrupção de negócio pode ter sobre elas Nossa Proposta em Gestão da Continuidade de Negócios
  • 7. Ciclo de Vida da Gestão de Continuidade de Negócios- GCN
  • 9. Benefícios • Curto Prazo – Identificação dos processos de negócios de maior criticidade para organização; – Conhecimentos das Ameaças e Impactos que podem ocorrer. – Apoio a definição da estratégia de resiliência da empresa. • Médio e Longo Prazo – ROI – Retorno Sobre o Investimento; – Consolidação da imagem dos serviços da empresa associada a Segurança; – Aumento significativo no valor da empresa e associação com as práticas de Governança;
  • 10. • Foco no negócio, deixando seus processos de SGCN para a Rischio; • Aumento da eficiência e melhoria contínua na Gestão da Continuidade de Negócios; • Liberação de recursos internos para assuntos estratégicos; • Conhecimento agregado; • Especialistas em Risco, Continuidade de Negócios, Segurança da Informação e Compliance; • Transparência no estabelecimento de prioridades; • Maior visibilidade e transparência para Acionistas, Clientes, Parceiros e Colaboradores. Onde vamos chegar em conjunto
  • 11. O que a Rischio pode fazer pela sua empresa Planos Análise de Impacto no Negócio RiscoCompliance Gestão de Incidentes Segurança da Informação Auditoria Riscos
  • 12. Tempo de recuperação Investimentos em TI máximo controle de custos Tempo de parada aceitável Custos gasta menos, perde maisPonto de equilibrio perdas gasta mais, perde menos Investir ou não Investir em Infraestrutura de TI
  • 13. RBCM – Software for your Resilience Framework
  • 16. Coleta de Dados – Processos de Negócios
  • 17. Coleta de Dados – Processos de Negócios
  • 18. Coleta de Dados – Impactos no Processos de Negócios
  • 19. Coleta de Dados – Ativos Associados ao Processos de Negócios
  • 20. Identificação das Ameaças, Probabilidade e Vulnerabilidade
  • 22. Dashboard 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Localização do Prédio Identificação e Combate a Incêndio Segurança Predial e Patrimonial Infraestrutura Externa Infraestrutura e dispositivos disponíveis no Ambiente/ Andar Data Center Alternativo Analise das Ameaças 1 8% 1 8% 11 84% Classificação das Vulnerabilidades Vulnerável (B) Moderado (R) Sensível (Y)
  • 23. Dashboard 0 1 2 3 4 5 6 7 2a. Semana 1a. Semana 3a. Semana 4a. Semana Processos de Negócios classifica dos como Crí co Período Crí co no Mês 0 0.5 1 1.5 2 2.5 3 3.5 Março Janeiro Dezembro Processos de Negócios Classifica dos como Crí co Período Crí co no Ano
  • 24. PMIT- Período Máximo de Interrupção Tolerável Contas a Pagar Contas a Receber Atendim ento Cadastro Faturam ento Auditoria Ativo PMIT PMIT PMIT PMIT PMIT PMIT BI 24hs CCM7 DCMS 4hs 48hs 4hs 4D E-MAIL 2hs 2hs 24hs 48hs 8hs EBS 30Min 2hs 4hs FPW GESPLAN 72hs INTERNET 1h 4hs 4hs MANAGER OPEN SCAPE 1Min ORBIUM 4hs PLUS SOFTWARE 24hs PTA 4hs SERVIDOR DE ARQUIVOS 30Min 30Min 7D 4hs 4hs SIC- SIST. INT. COBRANÇA 2hs 24hs SISTEMA DE TELEFONIA SSBE 24hs
  • 25. 0 1 2 3 4 5 6 7 8 9 GESPLAN PLUS SOFTWARE BI MANAGER OPEN SCAPE ORBIUM PTA FPW CCM7 SISTEM DE TELEFONIA SSBE SIC- SIST. INT. COBRANÇA EBS INTERNET DCMS SERVIDOR DE ARQUIVOS E-MAIL Procesos de Negócio Quan dade de Processos Crí cos Suportados por Cada A vo de TI Dashboard
  • 26. Nossa forma de trabalho Avaliação Planejamento Projeto Execução Operação
  • 27. Nossa forma de trabalho A Rischio utiliza o SCRUM, uma metodologia ágil, que assegura as entregas periódicas e diminui o tempo de retorno do investimento realizado pelo cliente. Um produto backlog é o conjunto de requisitos priorizado pelo cliente. Há entregas de um conjunto fixo de itens de backlog em série de iterações curtas ou sprints. Cada sprint é um iteração que segue o ciclo PDCA . Além disso, as entregas são freqüentes e com funcionalidades 100% desenvolvidas. Essas características diminuem o risco do projeto e aumentam o retorno do investimento realizado.
  • 28. A Rischio tem como objetivo, apoiar as empresas a atingirem a maturidade no Sistema de Gestão da Continuidade de Negócios, em um ambiente unificado, abrangendo toda a empresa. A Rischio está empenhada em fornecer uma plataforma que integra recursos, comunicação e dados da missão organizacional, facilitando a retomada e aumentando a resiliência ao seu negócio. Estratégia Resiliência Competitividade Nossa proposta em Gestão de Continuidade de Negócios.