Risco - um fator estratégico

460 visualizações

Publicada em

Slides apresentados na palestra sobre gestão de riscos

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
460
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
15
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Risco - um fator estratégico

  1. 1. RiscoUm fator estratégicoCopyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  2. 2. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.www.ShieldSaaS.comcontato@ShieldSaaS.com
  3. 3. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.VAMOS COMEÇAR?
  4. 4. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Impacto FrequênciaRisco
  5. 5. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.O que é risco?A que riscos estou exposto?Qual o meu apetite ao risco?Como mensuro o meu risco?
  6. 6. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Risco é......o resultado objetivo da combinação entre a probabilidade deocorrência de um determinado evento, aleatório, futuro e oimpacto resultante caso ele ocorra.
  7. 7. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.• O conceito de risco é associadoà ideia de futuro• O risco no passado é evento, enão mais risco• O estudo de riscos é baseadoem probabilidades e estudos deeventos passados
  8. 8. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.GestãoEquipesFrameworksTI xnegócioCiclo
  9. 9. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Gestão de riscosSob a visão do negócio
  10. 10. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  11. 11. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.ProcessosPresidênciaFinanceiro RH TI SI Produto MarketingEquipes Sistemas Ambientes Documentos Fornecedores
  12. 12. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.ProcessosTI como vetor de ameaçaPresidênciaFinanceiro RH TI SI Produto MarketingEquipes Sistemas Ambientes Documentos FornecedoresRiscos donegócioRiscosFinanceirosRiscos deRHRiscos deTIRiscos decomplianceRiscos deprodutosRiscos deimagem
  13. 13. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.TI como vetor de ameaçaSe os riscos de TI são tão vitais,como isso afeta e gera riscos para o negócio?
  14. 14. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.TI como vetor de ameaça
  15. 15. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.MagnitudeFrequênciaComo percebemos o risco?OportunidadesBaixoMédioAlto
  16. 16. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.MagnitudeFrequênciaComo percebemos o risco?Planeja realizarAceitaControla Nega ou evita
  17. 17. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Como percebemos o risco?Apetite ao risco: Quantidade derisco definida pelo board que seestá disposto a assumir em prol doatendimento à sua missãoestratégicaimportantes
  18. 18. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Como percebemos o risco?importantesTolerância ao risco: Variaçãoaceitável relativa aoatingimento de uma meta ouobjetivo
  19. 19. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.• Maneira como os envolvidoscompreende as consequênciaspelo potencial da ocorrência dorisco• Está diretamente relacionada aexperiências anteriores eexpectativas futuras• A percepção de risco tende àpsicologia
  20. 20. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.- Demonstrar maturidade gerencial- Suporte no direcionamento estratégico- Condição para abertura de capital- Atendimento a regulamentaçãoOutros benefíciosestratégicos
  21. 21. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Equipes envolvidas
  22. 22. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.AccountabilityRelacionado àquelesque possuem osrecursos e tem aautoridade paraaprovar a execução eou aceitar a saída quevenha de umaatividadeResponsibilityRelacionado àquelesque devem garantirque as atividadesforam cumpridasconforme osrequisitos definidos
  23. 23. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.PresidênciaFinanceiro RH TI SI Produto Marketing
  24. 24. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.BoardCIOCEOCROCFOComitês de riscoGestoresPMOControles internosRHAuditoriaResponsável ouparcialmente accountableTotalmente accountable
  25. 25. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.ComunicaçãodeRiscosCapacidadedetratamentoStatus eindicadoresExpectativasestratégicas
  26. 26. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.ComunicaçãodeRiscosPrograma de gestão de riscosIndicadores e métodos de métricasProcedimentos, material de conscientizaçãoAvaliação de maturidade segundo framework
  27. 27. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.TI x Negócio
  28. 28. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.ProcessosPresidênciaFinanceiro RH TI SI Produto MarketingEquipes Sistemas Ambientes Documentos Fornecedores
  29. 29. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Os principais projetos da organização dependem de .....As boas práticas do ITIL sugerem o ponto central decontato na .......A ...... é responsável pela guarda de informações edados em backupO orçamento da ....... é historicamente um dos maioresem grande parte das organizaçõesEm geral, quando a organização vai expandir, a“infantaria” é representada pela .....
  30. 30. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Frameworks
  31. 31. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Complementa o CobiT4.1 no sentido de gestão e percepçãoestratégica de riscos de TI no processo de gestão estratégica dagovernança de TI.Suporta o mercado de riscos (financeiro) com visões estratégicassobre os riscos da organizaçãoNorma da família ISO 27000 dedicada a tratar do tema “Gestão deRiscos” com o enfoque em segurança da informaçãoNorma Australiana-Neozelandesa para tratamento e gestão deriscos. Uma das referências que cita “risco” como podendo serpositivo (oportunidade)Norma ISO publicada no final de 2011 com enfoque em unificar otema dando um cunho geral e não só de TI ou financeiroÉ um conjunto de ferramentas, técnicas e métodos para Avaliaçõesde risco de segurança da informação e planejamento estratégico.OCTAVERisk IT(CobiT 4.1)AS/NZS4360COSOISO 27005ISO 31000
  32. 32. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Ciclo e manutençãoModelo da ISO 27005
  33. 33. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.AARAnálise de RiscosDefinição de contextoIdentificação de riscosEstimativa de riscosAvaliação de riscosComunicaçãodoRiscoAvaliaçãosatisfatória?MonitoramentoeAnáliseCríticadeRiscosTratamento do RiscoAceitação do riscoO tratamento foisatisfatório?
  34. 34. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Para anotarFinalizando...
  35. 35. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.Risco e a combinação entre a probabilidade de ocorrência de umdeterminado evento e o impacto resultante caso ele ocorra.AAnálise de Riscos é o processo pelo qual são relacionados os eventos, osimpactos e avaliadas as probabilidades destes se concretizaremO gerenciamento de riscos busca garantir que os objetivos estratégicos denegocio não sejam expostos por falhas de TIA alta direção deve revisar e aprovar o plano de ação (accountability)O gerenciamento de riscos deve ser um processo contínuo e em constante
  36. 36. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.ObrigadoCopyright © 2011 Shield – Security as a Service. Todos os direitos reservados.www.ShieldSaaS.comwww.slideshare.net/ShieldSaaSwww.Facebook.com/ShieldSaaSwww.twitter.com/ShieldSaaScontato@ShieldSaaS.com

×