SlideShare uma empresa Scribd logo
1 de 14
Cobit 5
Gerência de Processos
com
Lenício de Souza
1
Processos
BAI03 - Gerenciar a Identificação e Construção de Soluções
BAI05 - Gerenciar a Implementação de Mudança Organizacional
EDM03 - Assegurar a Otimização de Riscos
EDM04 - Assegurar a Otimização de Recursos
2
• Alinhar, Planejar e Organizar (APO)
• Costruir, Adquirir e Implementar (BAI)
O domínio BAI torna a estratégia de TI concreta, identificando os
requisitos para a TI e gerenciando o programa de investimentos
em TI e projetos associados.
• Entregar, Servir e Suportar (DSS)
• Monitorar, Avaliar e Medir (MEA)
3
Processosde Gestão
Gerenciara Identificaçãoe Construçãode
Soluções[BAI03]
Estabelece e mantem soluções identificadas em conformidade
com os requisitos da organização abrangendo design,
desenvolvimento, aquisição/terceirização e parcerias com
fornecedores.
Gerencia configuração, teste de preparação, testes, requisitos de
gestão e manutenção dos processos de negócio, aplicações,
informações/dados, infra-estrutura e serviços
4
5
Pratica???
Gerenciara Identificaçãoe Construçãode
Soluções[BAI03]
Gerenciara Identificaçãoe Construçãode
Soluções[BAI03]
• Desenhar soluções de alto nível
• Desenhar detalhes dos componentes da solução
• Desenvolver componentes da solução
• Adquirir componentes da solução
• Construir soluções
• Realizar garantia de qualidade
• Preparar para teste da solução
• Executar teste da solução
• Gerenciar mudanças nos requisitos
• Manter soluções
• Definir serviços de TI e manter o portfolio de serviços
6
Gerenciara Implementaçãode Mudança
Organizacional[BAI05]
Maximiza a probabilidade de implementar com sucesso a
mudança organizacional sustentável em toda a organização de
forma rápida e com risco reduzido, cobrindo o ciclo de vida
completo da mudança e todas as partes interessadas afetadas
no negócio e TI.
7
• Estabelecer o desejo de mudança
• Formar um time de implementação efetivo
• Comunicar a visão desejada
• Empoderar papéis e identificar ganhos de curto prazo
• Habilitar operação e uso
• Embutir novas abordagens
• Sustentar mudanças
8
Gerenciara Implementaçãode Mudança
Organizacional[BAI05]
Assegura que o apetite e tolerância a riscos da organização são
compreendidos, articulados e comunicados e que o risco ao
valor da organização relacionado ao uso de TI é identificado e
controlado.
9
Assegurar a Otimizaçãode Riscos[EDM03]
Vulnerabilidade. Termo normalmente utilizado para designar
um ponto fraco ou falha existente num determinado sistema ou
recurso, que poderá ser explorada, propositada ou
inadvertidamente, causando prejuízo ao sistema ou recurso em
questão.
Ameaça. Circunstância ou evento cuja verificação ou
concretização se traduz num conjunto de impactos negativos
sobre um sistema.
Impacto. O resultado decorrente da verificação de um
determinado evento de segurança sobre um ou mais recursos,
evento este que se traduz normalmente em consequências
nefastas, diretas ou indiretas, para os recursos mencionados.
Risco. Potencial associado à exploração de uma ou mais
vulnerabilidades de um recurso (ou conjunto de recursos), por
parte de uma ou várias ameaças, com impacto negativo nos
recursos afectados, e por conseguinte na actividade e negócio
da organização.
10
Assegurar a Otimizaçãode Riscos[EDM03]
• Avaliar o gerenciamento de riscos
• Dirigir o gerenciamento de riscos
• Monitorar o gerenciamento de riscos
11
Assegurar a Otimizaçãode Riscos[EDM03]
• Assegura capacidades adequadas e suficientes relacionadas à
TI (pessoas, processos e tecnologia), disponíveis para apoiar
os objetivos da organização de forma eficaz a um custo ótimo
12
Assegurar a Otimizaçãode Recursos[EDM04]
• Avaliar o gerenciamento de recursos
• Dirigir o gerenciamento de recursos
• Monitorar o gerenciamento de recursos
13
Assegurar a Otimizaçãode Recursos[EDM04]
Referencias
• Apostila COBIT 5
• http://pt.slideshare.net/MarceloGaspar2/apostila-cobit-5-v11
• http://www.portalgsti.com.br/2013/04/governanca-de-ti.html
14

Mais conteúdo relacionado

Destaque (20)

Genoma humano, UNY
Genoma humano, UNYGenoma humano, UNY
Genoma humano, UNY
 
newres
newresnewres
newres
 
Prepositions = 3º ano
Prepositions = 3º anoPrepositions = 3º ano
Prepositions = 3º ano
 
Herbolario
HerbolarioHerbolario
Herbolario
 
STF NEWSLETTER 2.0
STF NEWSLETTER 2.0STF NEWSLETTER 2.0
STF NEWSLETTER 2.0
 
C.V.
C.V.C.V.
C.V.
 
Dasar dasar spreadshet
Dasar dasar spreadshetDasar dasar spreadshet
Dasar dasar spreadshet
 
Santosh singh
Santosh singhSantosh singh
Santosh singh
 
Servicios web 2.0
Servicios web 2.0Servicios web 2.0
Servicios web 2.0
 
ayudala a encontrar el camino a la abeja
ayudala a encontrar el camino a la abejaayudala a encontrar el camino a la abeja
ayudala a encontrar el camino a la abeja
 
CV
CVCV
CV
 
Servicios web 2.0
Servicios web 2.0Servicios web 2.0
Servicios web 2.0
 
Concordância verbal ii
Concordância verbal iiConcordância verbal ii
Concordância verbal ii
 
TIDE_ANNUAL REPORT_2015-16
TIDE_ANNUAL REPORT_2015-16TIDE_ANNUAL REPORT_2015-16
TIDE_ANNUAL REPORT_2015-16
 
Genoma humano
Genoma humanoGenoma humano
Genoma humano
 
Basics of Ux Design
Basics of Ux DesignBasics of Ux Design
Basics of Ux Design
 
E businnes global dalam organisasi
E businnes global dalam organisasiE businnes global dalam organisasi
E businnes global dalam organisasi
 
Infrastruktur ti dan teknologi baru
Infrastruktur ti dan teknologi baruInfrastruktur ti dan teknologi baru
Infrastruktur ti dan teknologi baru
 
Concordância nominal i
Concordância nominal iConcordância nominal i
Concordância nominal i
 
Resumo de literatura
Resumo de literaturaResumo de literatura
Resumo de literatura
 

Semelhante a Cobit5 - Gerencia de Processos

ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
GovernaçA De T Ic
GovernaçA De T IcGovernaçA De T Ic
GovernaçA De T Icmarciolins
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geralTiago Andrade
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Tadeu Marcos Fortes Leite
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 
Analise de risco
Analise de riscoAnalise de risco
Analise de riscohrlima7
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Uma Abordagem Em Gerencia De Conf Em Amb Ti
Uma Abordagem Em Gerencia De Conf Em Amb TiUma Abordagem Em Gerencia De Conf Em Amb Ti
Uma Abordagem Em Gerencia De Conf Em Amb TiMarcelo Salles
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Verificação, Validação e Teste de Software
Verificação, Validação e Teste de SoftwareVerificação, Validação e Teste de Software
Verificação, Validação e Teste de SoftwareCamilo Almendra
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da InformaçãoFabiano Da Ventura
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsiPaulo Henrique C. Andrade
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Gerência de Riscos Para certificação MPS-BR
Gerência de Riscos Para certificação MPS-BRGerência de Riscos Para certificação MPS-BR
Gerência de Riscos Para certificação MPS-BRelliando dias
 

Semelhante a Cobit5 - Gerencia de Processos (20)

ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
GovernaçA De T Ic
GovernaçA De T IcGovernaçA De T Ic
GovernaçA De T Ic
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geral
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Analise de risco
Analise de riscoAnalise de risco
Analise de risco
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Uma Abordagem Em Gerencia De Conf Em Amb Ti
Uma Abordagem Em Gerencia De Conf Em Amb TiUma Abordagem Em Gerencia De Conf Em Amb Ti
Uma Abordagem Em Gerencia De Conf Em Amb Ti
 
Testes Funcionais
Testes FuncionaisTestes Funcionais
Testes Funcionais
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Verificação, Validação e Teste de Software
Verificação, Validação e Teste de SoftwareVerificação, Validação e Teste de Software
Verificação, Validação e Teste de Software
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Gerência de Riscos Para certificação MPS-BR
Gerência de Riscos Para certificação MPS-BRGerência de Riscos Para certificação MPS-BR
Gerência de Riscos Para certificação MPS-BR
 
Auditoria
AuditoriaAuditoria
Auditoria
 

Cobit5 - Gerencia de Processos

  • 1. Cobit 5 Gerência de Processos com Lenício de Souza 1
  • 2. Processos BAI03 - Gerenciar a Identificação e Construção de Soluções BAI05 - Gerenciar a Implementação de Mudança Organizacional EDM03 - Assegurar a Otimização de Riscos EDM04 - Assegurar a Otimização de Recursos 2
  • 3. • Alinhar, Planejar e Organizar (APO) • Costruir, Adquirir e Implementar (BAI) O domínio BAI torna a estratégia de TI concreta, identificando os requisitos para a TI e gerenciando o programa de investimentos em TI e projetos associados. • Entregar, Servir e Suportar (DSS) • Monitorar, Avaliar e Medir (MEA) 3 Processosde Gestão
  • 4. Gerenciara Identificaçãoe Construçãode Soluções[BAI03] Estabelece e mantem soluções identificadas em conformidade com os requisitos da organização abrangendo design, desenvolvimento, aquisição/terceirização e parcerias com fornecedores. Gerencia configuração, teste de preparação, testes, requisitos de gestão e manutenção dos processos de negócio, aplicações, informações/dados, infra-estrutura e serviços 4
  • 6. Gerenciara Identificaçãoe Construçãode Soluções[BAI03] • Desenhar soluções de alto nível • Desenhar detalhes dos componentes da solução • Desenvolver componentes da solução • Adquirir componentes da solução • Construir soluções • Realizar garantia de qualidade • Preparar para teste da solução • Executar teste da solução • Gerenciar mudanças nos requisitos • Manter soluções • Definir serviços de TI e manter o portfolio de serviços 6
  • 7. Gerenciara Implementaçãode Mudança Organizacional[BAI05] Maximiza a probabilidade de implementar com sucesso a mudança organizacional sustentável em toda a organização de forma rápida e com risco reduzido, cobrindo o ciclo de vida completo da mudança e todas as partes interessadas afetadas no negócio e TI. 7
  • 8. • Estabelecer o desejo de mudança • Formar um time de implementação efetivo • Comunicar a visão desejada • Empoderar papéis e identificar ganhos de curto prazo • Habilitar operação e uso • Embutir novas abordagens • Sustentar mudanças 8 Gerenciara Implementaçãode Mudança Organizacional[BAI05]
  • 9. Assegura que o apetite e tolerância a riscos da organização são compreendidos, articulados e comunicados e que o risco ao valor da organização relacionado ao uso de TI é identificado e controlado. 9 Assegurar a Otimizaçãode Riscos[EDM03]
  • 10. Vulnerabilidade. Termo normalmente utilizado para designar um ponto fraco ou falha existente num determinado sistema ou recurso, que poderá ser explorada, propositada ou inadvertidamente, causando prejuízo ao sistema ou recurso em questão. Ameaça. Circunstância ou evento cuja verificação ou concretização se traduz num conjunto de impactos negativos sobre um sistema. Impacto. O resultado decorrente da verificação de um determinado evento de segurança sobre um ou mais recursos, evento este que se traduz normalmente em consequências nefastas, diretas ou indiretas, para os recursos mencionados. Risco. Potencial associado à exploração de uma ou mais vulnerabilidades de um recurso (ou conjunto de recursos), por parte de uma ou várias ameaças, com impacto negativo nos recursos afectados, e por conseguinte na actividade e negócio da organização. 10 Assegurar a Otimizaçãode Riscos[EDM03]
  • 11. • Avaliar o gerenciamento de riscos • Dirigir o gerenciamento de riscos • Monitorar o gerenciamento de riscos 11 Assegurar a Otimizaçãode Riscos[EDM03]
  • 12. • Assegura capacidades adequadas e suficientes relacionadas à TI (pessoas, processos e tecnologia), disponíveis para apoiar os objetivos da organização de forma eficaz a um custo ótimo 12 Assegurar a Otimizaçãode Recursos[EDM04]
  • 13. • Avaliar o gerenciamento de recursos • Dirigir o gerenciamento de recursos • Monitorar o gerenciamento de recursos 13 Assegurar a Otimizaçãode Recursos[EDM04]
  • 14. Referencias • Apostila COBIT 5 • http://pt.slideshare.net/MarceloGaspar2/apostila-cobit-5-v11 • http://www.portalgsti.com.br/2013/04/governanca-de-ti.html 14