SlideShare uma empresa Scribd logo
Em um ambiente cada vez mais
globalizado em que transparência,
estratégia, geração de valor e gestão da
imagem são alguns desafios aos
gestores.
Gestão da Continuidade de Negócios
Desafios
Motivadores do Investimento
Governança Corporativa
Aumentar as ReceitasAuditoria
Diminuir a carga
Operacional
Reduzir Custos
Reports para
Acionistas
Integrar Sistemas
Prevenção
Mitigar Riscos
Eliminar os
Controles Paralelos
Compliance
RESILIÊNCIA
Resiliência.
Analisar criticamente a relação entre as interrupções aos Processos de
Negócios, quando estas ocorrem e os impactos ao negócio da
organização, envolvendo:
 Avaliação de Riscos: Processo de compreender a natureza e
identificação das fontes de risco, o nível de risco, suas causas e
suas consequências potenciais.
 A análise de riscos fornece a base para a avaliação de riscos e para as
decisões sobre o tratamento de riscos.
 Análise de Impacto nos Negócios: Processo de analisar as
atividades e os efeitos que uma interrupção de negócio pode ter
sobre elas
Nossa Proposta em Gestão da Continuidade de Negócios
Ciclo de Vida da Gestão de Continuidade de Negócios- GCN
Arquitetura Simplificada
Benefícios
• Curto Prazo
– Identificação dos processos de negócios de maior criticidade para
organização;
– Conhecimentos das Ameaças e Impactos que podem ocorrer.
– Apoio a definição da estratégia de resiliência da empresa.
• Médio e Longo Prazo
– ROI – Retorno Sobre o Investimento;
– Consolidação da imagem dos serviços da empresa associada a
Segurança;
– Aumento significativo no valor da empresa e associação com as
práticas de Governança;
• Foco no negócio, deixando seus processos de SGCN para a Rischio;
• Aumento da eficiência e melhoria contínua na Gestão da
Continuidade de Negócios;
• Liberação de recursos internos para assuntos estratégicos;
• Conhecimento agregado;
• Especialistas em Risco, Continuidade de Negócios, Segurança da
Informação e Compliance;
• Transparência no estabelecimento de prioridades;
• Maior visibilidade e transparência para Acionistas, Clientes,
Parceiros e Colaboradores.
Onde vamos chegar em conjunto
O que a Rischio pode fazer pela sua empresa
Planos
Análise de
Impacto no
Negócio
RiscoCompliance Gestão de
Incidentes
Segurança
da
Informação
Auditoria
Riscos
Tempo de recuperação
Investimentos
em TI
máximo controle
de custos
Tempo de
parada aceitável
Custos
gasta menos,
perde maisPonto de
equilibrio
perdas
gasta mais,
perde menos
Investir ou não Investir em Infraestrutura de TI
RBCM – Software for your Resilience
Framework
Nossa Suíte
Relatório da BIA
Coleta de Dados – Processos de Negócios
Coleta de Dados – Processos de Negócios
Coleta de Dados – Impactos no Processos de Negócios
Coleta de Dados – Ativos Associados ao Processos de
Negócios
Identificação das Ameaças, Probabilidade e Vulnerabilidade
Relatório de Saída
Dashboard
0,0%
20,0%
40,0%
60,0%
80,0%
100,0%
Localização do Prédio
Identificação e
Combate a Incêndio
Segurança Predial e
Patrimonial
Infraestrutura
Externa
Infraestrutura e
dispositivos
disponíveis no
Ambiente/ Andar
Data Center
Alternativo
Analise das Ameaças
1
8% 1
8%
11
84%
Classificação das Vulnerabilidades
Vulnerável (B)
Moderado (R)
Sensível (Y)
Dashboard
0 1 2 3 4 5 6 7
2a. Semana
1a. Semana
3a. Semana
4a. Semana
Processos de Negócios classifica dos como Crí co
Período Crí co no Mês
0 0.5 1 1.5 2 2.5 3 3.5
Março
Janeiro
Dezembro
Processos de Negócios Classifica dos como Crí co
Período Crí co no Ano
PMIT- Período Máximo de Interrupção Tolerável
Contas a Pagar
Contas a
Receber
Atendim
ento
Cadastro
Faturam
ento
Auditoria
Ativo PMIT PMIT PMIT PMIT PMIT PMIT
BI 24hs
CCM7
DCMS 4hs 48hs 4hs 4D
E-MAIL 2hs 2hs 24hs 48hs 8hs
EBS 30Min 2hs 4hs
FPW
GESPLAN 72hs
INTERNET 1h 4hs 4hs
MANAGER OPEN SCAPE 1Min
ORBIUM 4hs
PLUS SOFTWARE 24hs
PTA 4hs
SERVIDOR DE ARQUIVOS 30Min 30Min 7D 4hs 4hs
SIC- SIST. INT. COBRANÇA 2hs 24hs
SISTEMA DE TELEFONIA
SSBE 24hs
0 1 2 3 4 5 6 7 8 9
GESPLAN
PLUS SOFTWARE
BI
MANAGER OPEN SCAPE
ORBIUM
PTA
FPW
CCM7
SISTEM DE TELEFONIA
SSBE
SIC- SIST. INT. COBRANÇA
EBS
INTERNET
DCMS
SERVIDOR DE ARQUIVOS
E-MAIL
Procesos de Negócio
Quan dade de Processos Crí cos Suportados por Cada A vo de TI
Dashboard
Nossa forma de trabalho
Avaliação Planejamento Projeto Execução Operação
Nossa forma de trabalho
A Rischio utiliza o SCRUM, uma metodologia ágil, que assegura as entregas
periódicas e diminui o tempo de retorno do investimento realizado pelo cliente.
Um produto backlog é o conjunto de requisitos priorizado pelo cliente. Há
entregas de um conjunto fixo de itens de backlog em série de iterações curtas ou
sprints. Cada sprint é um iteração que segue o ciclo PDCA .
Além disso, as entregas são freqüentes e com funcionalidades 100%
desenvolvidas. Essas características diminuem o risco do projeto e aumentam o
retorno do investimento realizado.
A Rischio tem como objetivo, apoiar as empresas a atingirem a
maturidade no Sistema de Gestão da Continuidade de Negócios, em um
ambiente unificado, abrangendo toda a empresa.
A Rischio está empenhada em fornecer uma plataforma que integra
recursos, comunicação e dados da missão organizacional, facilitando a
retomada e aumentando a resiliência ao seu negócio.
Estratégia
Resiliência
Competitividade
Nossa proposta em Gestão de Continuidade de Negócios.
Clientes
Alianças Estratégicas
RISCHIO
www.rischio.com.br
Improve your Resilience
falecom@rischio.com.br
Posso Ajudar?
BIA - Business Impact Analysis

Mais conteúdo relacionado

Mais procurados

Comparison of it governance framework-COBIT, ITIL, BS7799
Comparison of it governance framework-COBIT, ITIL, BS7799Comparison of it governance framework-COBIT, ITIL, BS7799
Comparison of it governance framework-COBIT, ITIL, BS7799
Meghna Verma
 
Gerenciamento Ágil de Projetos de Business Intelligence Um Relato de Experiên...
Gerenciamento Ágil de Projetos de Business Intelligence Um Relato de Experiên...Gerenciamento Ágil de Projetos de Business Intelligence Um Relato de Experiên...
Gerenciamento Ágil de Projetos de Business Intelligence Um Relato de Experiên...
Mauricio Cesar Santos da Purificação
 

Mais procurados (20)

Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Codebeamer ALM für medizinische Softwareentwicklung
Codebeamer ALM für medizinische SoftwareentwicklungCodebeamer ALM für medizinische Softwareentwicklung
Codebeamer ALM für medizinische Softwareentwicklung
 
Resumo do Guia BABOK® 3
Resumo do Guia BABOK®  3 Resumo do Guia BABOK®  3
Resumo do Guia BABOK® 3
 
Comparison of it governance framework-COBIT, ITIL, BS7799
Comparison of it governance framework-COBIT, ITIL, BS7799Comparison of it governance framework-COBIT, ITIL, BS7799
Comparison of it governance framework-COBIT, ITIL, BS7799
 
Template bia
Template biaTemplate bia
Template bia
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCN
 
Meet the New IBM i2 QRadar Offense Investigator App and Start Threat Hunting ...
Meet the New IBM i2 QRadar Offense Investigator App and Start Threat Hunting ...Meet the New IBM i2 QRadar Offense Investigator App and Start Threat Hunting ...
Meet the New IBM i2 QRadar Offense Investigator App and Start Threat Hunting ...
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Modern vs. Traditional SIEM
Modern vs. Traditional SIEM
 
Analista de Negócio
Analista de NegócioAnalista de Negócio
Analista de Negócio
 
Timeline Evolução do Banco de Dados
Timeline Evolução do Banco de DadosTimeline Evolução do Banco de Dados
Timeline Evolução do Banco de Dados
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000
 
ITIL 4
ITIL 4ITIL 4
ITIL 4
 
Dashboards: Sabemos Comunicar o nosso Desempenho?
Dashboards: Sabemos Comunicar o nosso Desempenho?Dashboards: Sabemos Comunicar o nosso Desempenho?
Dashboards: Sabemos Comunicar o nosso Desempenho?
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Gerenciamento Ágil de Projetos de Business Intelligence Um Relato de Experiên...
Gerenciamento Ágil de Projetos de Business Intelligence Um Relato de Experiên...Gerenciamento Ágil de Projetos de Business Intelligence Um Relato de Experiên...
Gerenciamento Ágil de Projetos de Business Intelligence Um Relato de Experiên...
 
Indicadores desempenho e métricas em ti v29p [2013]
Indicadores desempenho e métricas em ti v29p [2013]Indicadores desempenho e métricas em ti v29p [2013]
Indicadores desempenho e métricas em ti v29p [2013]
 

Destaque

Destaque (20)

Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Planilha de análise de riscos
Planilha de análise de riscosPlanilha de análise de riscos
Planilha de análise de riscos
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Template Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosTemplate Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviços
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Exemplo de política BYOD
Exemplo de política BYODExemplo de política BYOD
Exemplo de política BYOD
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Deep web
Deep webDeep web
Deep web
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Risco e Vulnerabilidade
Risco e VulnerabilidadeRisco e Vulnerabilidade
Risco e Vulnerabilidade
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 

Semelhante a BIA - Business Impact Analysis

Fsw Institucional 2007
Fsw  Institucional 2007Fsw  Institucional 2007
Fsw Institucional 2007
guest269cc8
 

Semelhante a BIA - Business Impact Analysis (20)

Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
Palestra BPO - joao alceu
Palestra BPO - joao alceuPalestra BPO - joao alceu
Palestra BPO - joao alceu
 
Palestra bpo joao alceu
Palestra bpo   joao alceuPalestra bpo   joao alceu
Palestra bpo joao alceu
 
Seis Sigma em servicos
Seis Sigma em servicosSeis Sigma em servicos
Seis Sigma em servicos
 
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e DecisõesTDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
TDC 2017 Porto Alegre - Transformação Digital de Processos, Casos e Decisões
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah Technologies
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity acies
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
 
7 6 Sigma Dmaic
7 6 Sigma Dmaic7 6 Sigma Dmaic
7 6 Sigma Dmaic
 
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 MastersafApresentação de Claudio Coli no Forum SPED 2008 Mastersaf
Apresentação de Claudio Coli no Forum SPED 2008 Mastersaf
 
Fsw Institucional 2007
Fsw  Institucional 2007Fsw  Institucional 2007
Fsw Institucional 2007
 
Orçamento Empresarial
Orçamento EmpresarialOrçamento Empresarial
Orçamento Empresarial
 
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
Ferramentas para a Gestão de Empresas Transportadoras de Passageiros - BGM Ro...
 
Como potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaComo potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditiva
 
Lumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de DesenvolvimentoLumine SafeChain - Método de Desenvolvimento
Lumine SafeChain - Método de Desenvolvimento
 
GET
GETGET
GET
 
BPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de NegóciosBPM: Conceitos de Gestão de Processos de Negócios
BPM: Conceitos de Gestão de Processos de Negócios
 

Mais de Allan Piter Pressi (8)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 

BIA - Business Impact Analysis

  • 1.
  • 2. Em um ambiente cada vez mais globalizado em que transparência, estratégia, geração de valor e gestão da imagem são alguns desafios aos gestores. Gestão da Continuidade de Negócios
  • 3. Desafios Motivadores do Investimento Governança Corporativa Aumentar as ReceitasAuditoria Diminuir a carga Operacional Reduzir Custos Reports para Acionistas Integrar Sistemas Prevenção Mitigar Riscos Eliminar os Controles Paralelos Compliance
  • 6. Analisar criticamente a relação entre as interrupções aos Processos de Negócios, quando estas ocorrem e os impactos ao negócio da organização, envolvendo:  Avaliação de Riscos: Processo de compreender a natureza e identificação das fontes de risco, o nível de risco, suas causas e suas consequências potenciais.  A análise de riscos fornece a base para a avaliação de riscos e para as decisões sobre o tratamento de riscos.  Análise de Impacto nos Negócios: Processo de analisar as atividades e os efeitos que uma interrupção de negócio pode ter sobre elas Nossa Proposta em Gestão da Continuidade de Negócios
  • 7. Ciclo de Vida da Gestão de Continuidade de Negócios- GCN
  • 9. Benefícios • Curto Prazo – Identificação dos processos de negócios de maior criticidade para organização; – Conhecimentos das Ameaças e Impactos que podem ocorrer. – Apoio a definição da estratégia de resiliência da empresa. • Médio e Longo Prazo – ROI – Retorno Sobre o Investimento; – Consolidação da imagem dos serviços da empresa associada a Segurança; – Aumento significativo no valor da empresa e associação com as práticas de Governança;
  • 10. • Foco no negócio, deixando seus processos de SGCN para a Rischio; • Aumento da eficiência e melhoria contínua na Gestão da Continuidade de Negócios; • Liberação de recursos internos para assuntos estratégicos; • Conhecimento agregado; • Especialistas em Risco, Continuidade de Negócios, Segurança da Informação e Compliance; • Transparência no estabelecimento de prioridades; • Maior visibilidade e transparência para Acionistas, Clientes, Parceiros e Colaboradores. Onde vamos chegar em conjunto
  • 11. O que a Rischio pode fazer pela sua empresa Planos Análise de Impacto no Negócio RiscoCompliance Gestão de Incidentes Segurança da Informação Auditoria Riscos
  • 12. Tempo de recuperação Investimentos em TI máximo controle de custos Tempo de parada aceitável Custos gasta menos, perde maisPonto de equilibrio perdas gasta mais, perde menos Investir ou não Investir em Infraestrutura de TI
  • 13. RBCM – Software for your Resilience Framework
  • 16. Coleta de Dados – Processos de Negócios
  • 17. Coleta de Dados – Processos de Negócios
  • 18. Coleta de Dados – Impactos no Processos de Negócios
  • 19. Coleta de Dados – Ativos Associados ao Processos de Negócios
  • 20. Identificação das Ameaças, Probabilidade e Vulnerabilidade
  • 22. Dashboard 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Localização do Prédio Identificação e Combate a Incêndio Segurança Predial e Patrimonial Infraestrutura Externa Infraestrutura e dispositivos disponíveis no Ambiente/ Andar Data Center Alternativo Analise das Ameaças 1 8% 1 8% 11 84% Classificação das Vulnerabilidades Vulnerável (B) Moderado (R) Sensível (Y)
  • 23. Dashboard 0 1 2 3 4 5 6 7 2a. Semana 1a. Semana 3a. Semana 4a. Semana Processos de Negócios classifica dos como Crí co Período Crí co no Mês 0 0.5 1 1.5 2 2.5 3 3.5 Março Janeiro Dezembro Processos de Negócios Classifica dos como Crí co Período Crí co no Ano
  • 24. PMIT- Período Máximo de Interrupção Tolerável Contas a Pagar Contas a Receber Atendim ento Cadastro Faturam ento Auditoria Ativo PMIT PMIT PMIT PMIT PMIT PMIT BI 24hs CCM7 DCMS 4hs 48hs 4hs 4D E-MAIL 2hs 2hs 24hs 48hs 8hs EBS 30Min 2hs 4hs FPW GESPLAN 72hs INTERNET 1h 4hs 4hs MANAGER OPEN SCAPE 1Min ORBIUM 4hs PLUS SOFTWARE 24hs PTA 4hs SERVIDOR DE ARQUIVOS 30Min 30Min 7D 4hs 4hs SIC- SIST. INT. COBRANÇA 2hs 24hs SISTEMA DE TELEFONIA SSBE 24hs
  • 25. 0 1 2 3 4 5 6 7 8 9 GESPLAN PLUS SOFTWARE BI MANAGER OPEN SCAPE ORBIUM PTA FPW CCM7 SISTEM DE TELEFONIA SSBE SIC- SIST. INT. COBRANÇA EBS INTERNET DCMS SERVIDOR DE ARQUIVOS E-MAIL Procesos de Negócio Quan dade de Processos Crí cos Suportados por Cada A vo de TI Dashboard
  • 26. Nossa forma de trabalho Avaliação Planejamento Projeto Execução Operação
  • 27. Nossa forma de trabalho A Rischio utiliza o SCRUM, uma metodologia ágil, que assegura as entregas periódicas e diminui o tempo de retorno do investimento realizado pelo cliente. Um produto backlog é o conjunto de requisitos priorizado pelo cliente. Há entregas de um conjunto fixo de itens de backlog em série de iterações curtas ou sprints. Cada sprint é um iteração que segue o ciclo PDCA . Além disso, as entregas são freqüentes e com funcionalidades 100% desenvolvidas. Essas características diminuem o risco do projeto e aumentam o retorno do investimento realizado.
  • 28. A Rischio tem como objetivo, apoiar as empresas a atingirem a maturidade no Sistema de Gestão da Continuidade de Negócios, em um ambiente unificado, abrangendo toda a empresa. A Rischio está empenhada em fornecer uma plataforma que integra recursos, comunicação e dados da missão organizacional, facilitando a retomada e aumentando a resiliência ao seu negócio. Estratégia Resiliência Competitividade Nossa proposta em Gestão de Continuidade de Negócios.