SlideShare uma empresa Scribd logo
BIA - Business Impact Analysis
Em um ambiente cada vez mais
globalizado em que transparência,
estratégia, geração de valor e gestão da
imagem são alguns desafios aos
gestores.
Gestão da Continuidade de Negócios
Desafios
Motivadores do Investimento
Governança Corporativa
Aumentar as ReceitasAuditoria
Diminuir a carga
Operacional
Reduzir Custos
Reports para
Acionistas
Integrar Sistemas
Prevenção
Mitigar Riscos
Eliminar os
Controles Paralelos
Compliance
RESILIÊNCIA
Resiliência.
Analisar criticamente a relação entre as interrupções aos Processos de
Negócios, quando estas ocorrem e os impactos ao negócio da
organização, envolvendo:
 Avaliação de Riscos: Processo de compreender a natureza e
identificação das fontes de risco, o nível de risco, suas causas e
suas consequências potenciais.
 A análise de riscos fornece a base para a avaliação de riscos e para as
decisões sobre o tratamento de riscos.
 Análise de Impacto nos Negócios: Processo de analisar as
atividades e os efeitos que uma interrupção de negócio pode ter
sobre elas
Nossa Proposta em Gestão da Continuidade de Negócios
Ciclo de Vida da Gestão de Continuidade de Negócios- GCN
Arquitetura Simplificada
Benefícios
• Curto Prazo
– Identificação dos processos de negócios de maior criticidade para
organização;
– Conhecimentos das Ameaças e Impactos que podem ocorrer.
– Apoio a definição da estratégia de resiliência da empresa.
• Médio e Longo Prazo
– ROI – Retorno Sobre o Investimento;
– Consolidação da imagem dos serviços da empresa associada a
Segurança;
– Aumento significativo no valor da empresa e associação com as
práticas de Governança;
• Foco no negócio, deixando seus processos de SGCN para a Rischio;
• Aumento da eficiência e melhoria contínua na Gestão da
Continuidade de Negócios;
• Liberação de recursos internos para assuntos estratégicos;
• Conhecimento agregado;
• Especialistas em Risco, Continuidade de Negócios, Segurança da
Informação e Compliance;
• Transparência no estabelecimento de prioridades;
• Maior visibilidade e transparência para Acionistas, Clientes,
Parceiros e Colaboradores.
Onde vamos chegar em conjunto
O que a Rischio pode fazer pela sua empresa
Planos
Análise de
Impacto no
Negócio
RiscoCompliance Gestão de
Incidentes
Segurança
da
Informação
Auditoria
Riscos
Tempo de recuperação
Investimentos
em TI
máximo controle
de custos
Tempo de
parada aceitável
Custos
gasta menos,
perde maisPonto de
equilibrio
perdas
gasta mais,
perde menos
Investir ou não Investir em Infraestrutura de TI
RBCM – Software for your Resilience
Framework
Nossa Suíte
Relatório da BIA
Coleta de Dados – Processos de Negócios
Coleta de Dados – Processos de Negócios
Coleta de Dados – Impactos no Processos de Negócios
Coleta de Dados – Ativos Associados ao Processos de
Negócios
Identificação das Ameaças, Probabilidade e Vulnerabilidade
Relatório de Saída
Dashboard
0,0%
20,0%
40,0%
60,0%
80,0%
100,0%
Localização do Prédio
Identificação e
Combate a Incêndio
Segurança Predial e
Patrimonial
Infraestrutura
Externa
Infraestrutura e
dispositivos
disponíveis no
Ambiente/ Andar
Data Center
Alternativo
Analise das Ameaças
1
8% 1
8%
11
84%
Classificação das Vulnerabilidades
Vulnerável (B)
Moderado (R)
Sensível (Y)
Dashboard
0 1 2 3 4 5 6 7
2a. Semana
1a. Semana
3a. Semana
4a. Semana
Processos de Negócios classifica dos como Crí co
Período Crí co no Mês
0 0.5 1 1.5 2 2.5 3 3.5
Março
Janeiro
Dezembro
Processos de Negócios Classifica dos como Crí co
Período Crí co no Ano
PMIT- Período Máximo de Interrupção Tolerável
Contas a Pagar
Contas a
Receber
Atendim
ento
Cadastro
Faturam
ento
Auditoria
Ativo PMIT PMIT PMIT PMIT PMIT PMIT
BI 24hs
CCM7
DCMS 4hs 48hs 4hs 4D
E-MAIL 2hs 2hs 24hs 48hs 8hs
EBS 30Min 2hs 4hs
FPW
GESPLAN 72hs
INTERNET 1h 4hs 4hs
MANAGER OPEN SCAPE 1Min
ORBIUM 4hs
PLUS SOFTWARE 24hs
PTA 4hs
SERVIDOR DE ARQUIVOS 30Min 30Min 7D 4hs 4hs
SIC- SIST. INT. COBRANÇA 2hs 24hs
SISTEMA DE TELEFONIA
SSBE 24hs
0 1 2 3 4 5 6 7 8 9
GESPLAN
PLUS SOFTWARE
BI
MANAGER OPEN SCAPE
ORBIUM
PTA
FPW
CCM7
SISTEM DE TELEFONIA
SSBE
SIC- SIST. INT. COBRANÇA
EBS
INTERNET
DCMS
SERVIDOR DE ARQUIVOS
E-MAIL
Procesos de Negócio
Quan dade de Processos Crí cos Suportados por Cada A vo de TI
Dashboard
Nossa forma de trabalho
Avaliação Planejamento Projeto Execução Operação
Nossa forma de trabalho
A Rischio utiliza o SCRUM, uma metodologia ágil, que assegura as entregas
periódicas e diminui o tempo de retorno do investimento realizado pelo cliente.
Um produto backlog é o conjunto de requisitos priorizado pelo cliente. Há
entregas de um conjunto fixo de itens de backlog em série de iterações curtas ou
sprints. Cada sprint é um iteração que segue o ciclo PDCA .
Além disso, as entregas são freqüentes e com funcionalidades 100%
desenvolvidas. Essas características diminuem o risco do projeto e aumentam o
retorno do investimento realizado.
A Rischio tem como objetivo, apoiar as empresas a atingirem a
maturidade no Sistema de Gestão da Continuidade de Negócios, em um
ambiente unificado, abrangendo toda a empresa.
A Rischio está empenhada em fornecer uma plataforma que integra
recursos, comunicação e dados da missão organizacional, facilitando a
retomada e aumentando a resiliência ao seu negócio.
Estratégia
Resiliência
Competitividade
Nossa proposta em Gestão de Continuidade de Negócios.
Clientes
Alianças Estratégicas
RISCHIO
www.rischio.com.br
Improve your Resilience
falecom@rischio.com.br
Posso Ajudar?
BIA - Business Impact Analysis

Mais conteúdo relacionado

Mais procurados

Plan Continuidad de Negocio
Plan Continuidad de NegocioPlan Continuidad de Negocio
Plan Continuidad de Negocio
David Ortega
 
Apresentação ABNT NBR ISO 31000
Apresentação ABNT NBR ISO 31000Apresentação ABNT NBR ISO 31000
Apresentação ABNT NBR ISO 31000
Guilherme Witte Cruz Machado
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
Fabio Martins
 
Guia BABOK v3 principais mudanças parte 3
Guia BABOK v3 principais mudanças parte 3Guia BABOK v3 principais mudanças parte 3
Guia BABOK v3 principais mudanças parte 3
Rildo (@rildosan) Santos
 
Curso de formação de analista de negocio 3.0 (Fundamentos da Análise de Negócio)
Curso de formação de analista de negocio 3.0 (Fundamentos da Análise de Negócio)Curso de formação de analista de negocio 3.0 (Fundamentos da Análise de Negócio)
Curso de formação de analista de negocio 3.0 (Fundamentos da Análise de Negócio)
Rildo (@rildosan) Santos
 
Sistema de Gestão de Continuidade de Negócio (SGCN)
Sistema de Gestão de Continuidade de Negócio (SGCN)Sistema de Gestão de Continuidade de Negócio (SGCN)
Sistema de Gestão de Continuidade de Negócio (SGCN)
Gustavo de Castro Rafael
 
Gestão de riscos
Gestão de riscosGestão de riscos
Gestão de riscos
Joao Telles Corrêa Filho
 
Modelo de Proposta de Palestrante Marcio Okabe
Modelo de Proposta de Palestrante Marcio OkabeModelo de Proposta de Palestrante Marcio Okabe
Modelo de Proposta de Palestrante Marcio Okabe
Marcio Okabe
 
Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013
José Nascimento
 
Como demonstrar ROI das entregas de valor com Business Case
Como demonstrar ROI das entregas de valor com Business Case Como demonstrar ROI das entregas de valor com Business Case
Como demonstrar ROI das entregas de valor com Business Case
Rildo (@rildosan) Santos
 
Managing with KPI's and KRI's
Managing with KPI's and KRI's Managing with KPI's and KRI's
Managing with KPI's and KRI's
Andrew Smart
 
Indicadores - Intro - Apresentação
Indicadores - Intro - ApresentaçãoIndicadores - Intro - Apresentação
Indicadores - Intro - Apresentação
Rafael Lisboa
 
KPIs - Indicadores Chave de Performance
KPIs - Indicadores Chave de PerformanceKPIs - Indicadores Chave de Performance
KPIs - Indicadores Chave de Performance
Fábio Póvoa
 
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Mario Ureña
 
Noções de Administração: Gestão por Processos (aula 3)
Noções de Administração: Gestão por Processos (aula 3)Noções de Administração: Gestão por Processos (aula 3)
Noções de Administração: Gestão por Processos (aula 3)
Gustavo Zimmermann
 
Iso 22301 sgcn bcms
Iso 22301 sgcn bcmsIso 22301 sgcn bcms
Iso 22301 sgcn bcms
Primala Sistema de Gestion
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
CIMCORP
 
Segurinfo 2015 bcp -presentación cristián fourcade
Segurinfo 2015   bcp -presentación  cristián fourcadeSegurinfo 2015   bcp -presentación  cristián fourcade
Segurinfo 2015 bcp -presentación cristián fourcade
Cristián Fourcade
 
WORKSHOP OKR - GESTÃO POR RESULTADOS
WORKSHOP OKR - GESTÃO POR RESULTADOSWORKSHOP OKR - GESTÃO POR RESULTADOS
WORKSHOP OKR - GESTÃO POR RESULTADOS
Carlos Silva Júnior
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
Fernando Palma
 

Mais procurados (20)

Plan Continuidad de Negocio
Plan Continuidad de NegocioPlan Continuidad de Negocio
Plan Continuidad de Negocio
 
Apresentação ABNT NBR ISO 31000
Apresentação ABNT NBR ISO 31000Apresentação ABNT NBR ISO 31000
Apresentação ABNT NBR ISO 31000
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Guia BABOK v3 principais mudanças parte 3
Guia BABOK v3 principais mudanças parte 3Guia BABOK v3 principais mudanças parte 3
Guia BABOK v3 principais mudanças parte 3
 
Curso de formação de analista de negocio 3.0 (Fundamentos da Análise de Negócio)
Curso de formação de analista de negocio 3.0 (Fundamentos da Análise de Negócio)Curso de formação de analista de negocio 3.0 (Fundamentos da Análise de Negócio)
Curso de formação de analista de negocio 3.0 (Fundamentos da Análise de Negócio)
 
Sistema de Gestão de Continuidade de Negócio (SGCN)
Sistema de Gestão de Continuidade de Negócio (SGCN)Sistema de Gestão de Continuidade de Negócio (SGCN)
Sistema de Gestão de Continuidade de Negócio (SGCN)
 
Gestão de riscos
Gestão de riscosGestão de riscos
Gestão de riscos
 
Modelo de Proposta de Palestrante Marcio Okabe
Modelo de Proposta de Palestrante Marcio OkabeModelo de Proposta de Palestrante Marcio Okabe
Modelo de Proposta de Palestrante Marcio Okabe
 
Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013
 
Como demonstrar ROI das entregas de valor com Business Case
Como demonstrar ROI das entregas de valor com Business Case Como demonstrar ROI das entregas de valor com Business Case
Como demonstrar ROI das entregas de valor com Business Case
 
Managing with KPI's and KRI's
Managing with KPI's and KRI's Managing with KPI's and KRI's
Managing with KPI's and KRI's
 
Indicadores - Intro - Apresentação
Indicadores - Intro - ApresentaçãoIndicadores - Intro - Apresentação
Indicadores - Intro - Apresentação
 
KPIs - Indicadores Chave de Performance
KPIs - Indicadores Chave de PerformanceKPIs - Indicadores Chave de Performance
KPIs - Indicadores Chave de Performance
 
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
 
Noções de Administração: Gestão por Processos (aula 3)
Noções de Administração: Gestão por Processos (aula 3)Noções de Administração: Gestão por Processos (aula 3)
Noções de Administração: Gestão por Processos (aula 3)
 
Iso 22301 sgcn bcms
Iso 22301 sgcn bcmsIso 22301 sgcn bcms
Iso 22301 sgcn bcms
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Segurinfo 2015 bcp -presentación cristián fourcade
Segurinfo 2015   bcp -presentación  cristián fourcadeSegurinfo 2015   bcp -presentación  cristián fourcade
Segurinfo 2015 bcp -presentación cristián fourcade
 
WORKSHOP OKR - GESTÃO POR RESULTADOS
WORKSHOP OKR - GESTÃO POR RESULTADOSWORKSHOP OKR - GESTÃO POR RESULTADOS
WORKSHOP OKR - GESTÃO POR RESULTADOS
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
 

Destaque

Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
Carlos Henrique Martins da Silva
 
Planilha de análise de riscos
Planilha de análise de riscosPlanilha de análise de riscos
Planilha de análise de riscos
Thiago Zilio
 
Template Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosTemplate Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviços
Fernando Palma
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
Fernando Palma
 
Exemplo de política BYOD
Exemplo de política BYODExemplo de política BYOD
Exemplo de política BYOD
Fernando Palma
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
Carlos Henrique Martins da Silva
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
trindade7
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
Carlos Henrique Martins da Silva
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
Eduardo Neves
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados
Fernando Palma
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
Fernando Palma
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 
Deep web
Deep webDeep web
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
Fernando Palma
 
Risco e Vulnerabilidade
Risco e VulnerabilidadeRisco e Vulnerabilidade
Risco e Vulnerabilidade
feraps
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
Fernando Palma
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
Conviso Application Security
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
SlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
Kapost
 

Destaque (20)

Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Planilha de análise de riscos
Planilha de análise de riscosPlanilha de análise de riscos
Planilha de análise de riscos
 
Template Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosTemplate Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviços
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Exemplo de política BYOD
Exemplo de política BYODExemplo de política BYOD
Exemplo de política BYOD
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Deep web
Deep webDeep web
Deep web
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Risco e Vulnerabilidade
Risco e VulnerabilidadeRisco e Vulnerabilidade
Risco e Vulnerabilidade
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 

Semelhante a BIA - Business Impact Analysis

Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
Allan Piter Pressi
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
Allan Piter Pressi
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
Allan Piter Pressi
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
Allan Piter Pressi
 
Palestra bpo joao alceu
Palestra bpo   joao alceuPalestra bpo   joao alceu
Palestra BPO - joao alceu
Palestra BPO - joao alceuPalestra BPO - joao alceu
Seis Sigma em servicos
Seis Sigma em servicosSeis Sigma em servicos
Seis Sigma em servicos
Joao Telles Corrêa Filho
 
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e DecisõesTDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
Mauricio Bitencourt, CBPP
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah Technologies
Murah Technologies
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity acies
ALEstrategico
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
Sidney Modenesi, MBCI
 
7 6 Sigma Dmaic
7 6 Sigma Dmaic7 6 Sigma Dmaic
7 6 Sigma Dmaic
guestcfdccb15
 
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafApresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Roberto Dias Duarte
 
Fsw Institucional 2007
Fsw  Institucional 2007Fsw  Institucional 2007
Fsw Institucional 2007
guest269cc8
 
Orçamento Empresarial
Orçamento EmpresarialOrçamento Empresarial
Orçamento Empresarial
Acies Consultoria Empresarial
 
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Universidade Corporativa do Transporte
 
Como potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaComo potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditiva
Vitor Massari
 
Lumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de DesenvolvimentoLumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de Desenvolvimento
Edson Aguilera-Fernandes
 
GET
GETGET
BPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de NegóciosBPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de Negócios
Sergio Sorrentino Moraes
 

Semelhante a BIA - Business Impact Analysis (20)

Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
Palestra bpo joao alceu
Palestra bpo   joao alceuPalestra bpo   joao alceu
Palestra bpo joao alceu
 
Palestra BPO - joao alceu
Palestra BPO - joao alceuPalestra BPO - joao alceu
Palestra BPO - joao alceu
 
Seis Sigma em servicos
Seis Sigma em servicosSeis Sigma em servicos
Seis Sigma em servicos
 
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e DecisõesTDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah Technologies
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity acies
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
 
7 6 Sigma Dmaic
7 6 Sigma Dmaic7 6 Sigma Dmaic
7 6 Sigma Dmaic
 
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafApresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
 
Fsw Institucional 2007
Fsw  Institucional 2007Fsw  Institucional 2007
Fsw Institucional 2007
 
Orçamento Empresarial
Orçamento EmpresarialOrçamento Empresarial
Orçamento Empresarial
 
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
 
Como potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaComo potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditiva
 
Lumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de DesenvolvimentoLumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de Desenvolvimento
 
GET
GETGET
GET
 
BPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de NegóciosBPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de Negócios
 

Mais de Allan Piter Pressi

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
Allan Piter Pressi
 
Modelo cv
Modelo cvModelo cv
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
Allan Piter Pressi
 
Pentest web
Pentest webPentest web
Pentest web
Allan Piter Pressi
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
Allan Piter Pressi
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
Allan Piter Pressi
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
Allan Piter Pressi
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 

Mais de Allan Piter Pressi (8)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 

BIA - Business Impact Analysis

  • 2. Em um ambiente cada vez mais globalizado em que transparência, estratégia, geração de valor e gestão da imagem são alguns desafios aos gestores. Gestão da Continuidade de Negócios
  • 3. Desafios Motivadores do Investimento Governança Corporativa Aumentar as ReceitasAuditoria Diminuir a carga Operacional Reduzir Custos Reports para Acionistas Integrar Sistemas Prevenção Mitigar Riscos Eliminar os Controles Paralelos Compliance
  • 6. Analisar criticamente a relação entre as interrupções aos Processos de Negócios, quando estas ocorrem e os impactos ao negócio da organização, envolvendo:  Avaliação de Riscos: Processo de compreender a natureza e identificação das fontes de risco, o nível de risco, suas causas e suas consequências potenciais.  A análise de riscos fornece a base para a avaliação de riscos e para as decisões sobre o tratamento de riscos.  Análise de Impacto nos Negócios: Processo de analisar as atividades e os efeitos que uma interrupção de negócio pode ter sobre elas Nossa Proposta em Gestão da Continuidade de Negócios
  • 7. Ciclo de Vida da Gestão de Continuidade de Negócios- GCN
  • 9. Benefícios • Curto Prazo – Identificação dos processos de negócios de maior criticidade para organização; – Conhecimentos das Ameaças e Impactos que podem ocorrer. – Apoio a definição da estratégia de resiliência da empresa. • Médio e Longo Prazo – ROI – Retorno Sobre o Investimento; – Consolidação da imagem dos serviços da empresa associada a Segurança; – Aumento significativo no valor da empresa e associação com as práticas de Governança;
  • 10. • Foco no negócio, deixando seus processos de SGCN para a Rischio; • Aumento da eficiência e melhoria contínua na Gestão da Continuidade de Negócios; • Liberação de recursos internos para assuntos estratégicos; • Conhecimento agregado; • Especialistas em Risco, Continuidade de Negócios, Segurança da Informação e Compliance; • Transparência no estabelecimento de prioridades; • Maior visibilidade e transparência para Acionistas, Clientes, Parceiros e Colaboradores. Onde vamos chegar em conjunto
  • 11. O que a Rischio pode fazer pela sua empresa Planos Análise de Impacto no Negócio RiscoCompliance Gestão de Incidentes Segurança da Informação Auditoria Riscos
  • 12. Tempo de recuperação Investimentos em TI máximo controle de custos Tempo de parada aceitável Custos gasta menos, perde maisPonto de equilibrio perdas gasta mais, perde menos Investir ou não Investir em Infraestrutura de TI
  • 13. RBCM – Software for your Resilience Framework
  • 16. Coleta de Dados – Processos de Negócios
  • 17. Coleta de Dados – Processos de Negócios
  • 18. Coleta de Dados – Impactos no Processos de Negócios
  • 19. Coleta de Dados – Ativos Associados ao Processos de Negócios
  • 20. Identificação das Ameaças, Probabilidade e Vulnerabilidade
  • 22. Dashboard 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Localização do Prédio Identificação e Combate a Incêndio Segurança Predial e Patrimonial Infraestrutura Externa Infraestrutura e dispositivos disponíveis no Ambiente/ Andar Data Center Alternativo Analise das Ameaças 1 8% 1 8% 11 84% Classificação das Vulnerabilidades Vulnerável (B) Moderado (R) Sensível (Y)
  • 23. Dashboard 0 1 2 3 4 5 6 7 2a. Semana 1a. Semana 3a. Semana 4a. Semana Processos de Negócios classifica dos como Crí co Período Crí co no Mês 0 0.5 1 1.5 2 2.5 3 3.5 Março Janeiro Dezembro Processos de Negócios Classifica dos como Crí co Período Crí co no Ano
  • 24. PMIT- Período Máximo de Interrupção Tolerável Contas a Pagar Contas a Receber Atendim ento Cadastro Faturam ento Auditoria Ativo PMIT PMIT PMIT PMIT PMIT PMIT BI 24hs CCM7 DCMS 4hs 48hs 4hs 4D E-MAIL 2hs 2hs 24hs 48hs 8hs EBS 30Min 2hs 4hs FPW GESPLAN 72hs INTERNET 1h 4hs 4hs MANAGER OPEN SCAPE 1Min ORBIUM 4hs PLUS SOFTWARE 24hs PTA 4hs SERVIDOR DE ARQUIVOS 30Min 30Min 7D 4hs 4hs SIC- SIST. INT. COBRANÇA 2hs 24hs SISTEMA DE TELEFONIA SSBE 24hs
  • 25. 0 1 2 3 4 5 6 7 8 9 GESPLAN PLUS SOFTWARE BI MANAGER OPEN SCAPE ORBIUM PTA FPW CCM7 SISTEM DE TELEFONIA SSBE SIC- SIST. INT. COBRANÇA EBS INTERNET DCMS SERVIDOR DE ARQUIVOS E-MAIL Procesos de Negócio Quan dade de Processos Crí cos Suportados por Cada A vo de TI Dashboard
  • 26. Nossa forma de trabalho Avaliação Planejamento Projeto Execução Operação
  • 27. Nossa forma de trabalho A Rischio utiliza o SCRUM, uma metodologia ágil, que assegura as entregas periódicas e diminui o tempo de retorno do investimento realizado pelo cliente. Um produto backlog é o conjunto de requisitos priorizado pelo cliente. Há entregas de um conjunto fixo de itens de backlog em série de iterações curtas ou sprints. Cada sprint é um iteração que segue o ciclo PDCA . Além disso, as entregas são freqüentes e com funcionalidades 100% desenvolvidas. Essas características diminuem o risco do projeto e aumentam o retorno do investimento realizado.
  • 28. A Rischio tem como objetivo, apoiar as empresas a atingirem a maturidade no Sistema de Gestão da Continuidade de Negócios, em um ambiente unificado, abrangendo toda a empresa. A Rischio está empenhada em fornecer uma plataforma que integra recursos, comunicação e dados da missão organizacional, facilitando a retomada e aumentando a resiliência ao seu negócio. Estratégia Resiliência Competitividade Nossa proposta em Gestão de Continuidade de Negócios.