SlideShare uma empresa Scribd logo
© 2010 Marcelo Lau




               o
Curso Plano de Continuidade de Negócios
                Overview
           Prof. Msc. Marcelo Lau
© 2011 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.
       5 aulas (8 horas)
            Coffe Break - 2 intervalos de 15 minutos.
            Almoço - 1 intervalo de 60 minutos.


   Necessária Frequência Mínima de 80%.




                                                                              2
© 2011 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                                                                                          3
© 2011 Marcelo Lau




Normativa ABNT 15999 – 1
   ABNT     15999    – Gestão  da
    continuidade de negócios - 1 –
    Código de Prática

       Baseada na BSI 25999-1-2006.
       Estabelece o processo, princípios e
        terminologia da gestão da continuidade
        de negócios.
       Fornece um sistema baseado nas boas
        práticas de GCN.
       Aplicável por qualquer pessoa que seja
        responsável pelas operações de
        negócios e serviços, desde a alta
        direção, passando por todos os níveis
        da organização.

                                                                      4
© 2011 Marcelo Lau




Normativa ABNT 15999 – 1
   ABNT     15999    – Gestão  da
    continuidade de negócios - 1 –
    Código de Prática

       Visa alinhar a GCN com a estratégia
        organizacional e a gestão de riscos da
        organização.

       Objetiva mostrar que a GCN   não deve
        ser encarada como um          processo
        custoso de planejamento,     mas um
        processo    que   agrega     valor   à
        organização.



                                                                      5
© 2011 Marcelo Lau




Normativa ABNT 15999 – 1
   ABNT 15999 – GCN- 1 – Código de
    Prática
       Mostra os benefícios de um programa
        eficaz de GCN, como:
            Identificação pró-ativa dos impactos de
             uma interrupção operacional;
            A existência de respostas eficientes às
             interrupções, minimizando o impacto;
            Manter a capacidade de gerenciar riscos
             que não podem ser segurados;
            Promover o trabalho entre equipes;
            Capacidade de demonstrar e analisar
             respostas possíveis durante um teste;
            Melhorar a reputação; e
            Ganhar uma vantagem competitiva por
             assegurar a entrega de produtos e
             serviços.
                                                                            6
© 2011 Marcelo Lau




Normativa ABNT 15999 – 1
   ABNT 15999 – GCN- 1 – Código de
    Prática
       Documentação
            Política de GCN:
                  Declaração de escopo.
                  Termos de referência.
            Análise de impacto nos negócios.
            Avaliação de riscos e ameaças.
            Estratégias de GCN.
            Programa de conscientização.
            Programa de treinamento.
            Planos de gerenciamento de incidentes.
            Plano de continuidade e recuperação do
             negócio.
            Agenda de testes e relatórios.
            Contatos e acordos de níveis de serviço.
                                                                             7
© 2011 Marcelo Lau




Normativa ABNT 15999 – 2
   Planejamento do SGCN

       Estabelecendo     e   gerenciando   o
        SGCN
            Escopo e objetivos.
            Política de GCN.
            Provisão de recursos necessários
             para a operação do SGCN.
            Competência do pessoal do GCN.
            Incorporando a GCN na cultura da
             organização.
            Registros e documentos do SGCN.
            Controle dos registros do SGCN.
            Controle da documentação do SGCN.


                                                                      8
© 2011 Marcelo Lau




Conteúdo completo da formação
   Normativa ABNT 15999 – 1 e 2:
       O que são as normas 15999.
       Diferenças entre as normas.
       Aplicações da norma.


   Plano de Continuidade dos Negócios –
    Visão Geral:
       Visão Geral de PCN.
       Como escrever um PCN.
       Testes e refinamentos do PCN.
       Criação de um Plano interino.



                                                                9
© 2011 Marcelo Lau




Conteúdo completo da formação

   Gestão de         risco    e    impacto      aos
    negócios:
       Avaliação e Análise de riscos.
       Camadas de risco.
       Classificação e priorização de riscos.


   Gerenciamento de crises e incidentes:
       Centro de operações de emergência.
       Planejamento e implementação de um
        COE.
       Comunicação durante crises.

                                                                            10
© 2011 Marcelo Lau




Conteúdo completo da formação

   Resiliência e Recuperação da ICT:
        Redes e computadores.
        Colaboradores, Clientes e Fornecedores.
        Telecomunicações.
        Recuperação de dados e documentos vitais.
        Códigos Maliciosos.


   Energia e Refrigeração:
       Serviços elétricos.
       Refrigeração.


                                                                          11
© 2011 Marcelo Lau




Conteúdo completo da formação
   Segurança Física e Lógica:
        Requisitos de um Data Center.
        Segurança Ambiental.
        Segurança Humana.
        Controle de Acesso.
        Segurança em Sistema Operacionais.
        Segurança em Cloud Computing.
   Tópicos avançados em Continuidade de
    Negócios:
       Gestão da Continuidade de Negócios em Órgãos
        Governamentais.
       Pandemias Prevenção, alertas e ações.
       Terrorismo.
       Mapeamento de Ativos.
       Catástrofes naturais.

                                                                            12
© 2011 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                                                                                  13

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
trindade7
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
Raul Libório
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
Robson Silva Espig
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
Clausia Antoneli
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
Robson Silva Espig
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
Robson Silva Espig
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
Adriano Martins Antonio
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
Marco Guimarães
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
Robson Silva Espig
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
Fernando Palma
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
Fernando Palma
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
Bruno Luiz A. de Pai Paiva
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
Robson Silva Espig
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Clavis Segurança da Informação
 

Mais procurados (20)

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 

Destaque

Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
yusefsad
 
Como criar um plano de continuidade de negócios
Como criar um plano de continuidade de negóciosComo criar um plano de continuidade de negócios
Como criar um plano de continuidade de negócios
Gerson Rodrigues Junior
 
Urgente!!!
Urgente!!! Urgente!!!
Urgente!!!
ireuda
 
Palestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosPalestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de Negócios
GLM Consultoria
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCN
Fernando Pessoal
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
InformaGroup
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
CIMCORP
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
Carlos Henrique Martins da Silva
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
Milton R. Almeida
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
Fernando Palma
 

Destaque (10)

Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Como criar um plano de continuidade de negócios
Como criar um plano de continuidade de negóciosComo criar um plano de continuidade de negócios
Como criar um plano de continuidade de negócios
 
Urgente!!!
Urgente!!! Urgente!!!
Urgente!!!
 
Palestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosPalestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de Negócios
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCN
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 

Semelhante a Curso Plano de Continuidade dos Negócios - Overview

Plano de continuidade dos negócios
Plano de continuidade dos negóciosPlano de continuidade dos negócios
Plano de continuidade dos negócios
Data Security
 
Lz0715111 Compliance Programa
Lz0715111   Compliance   ProgramaLz0715111   Compliance   Programa
Lz0715111 Compliance Programa
Valeria Mesquita
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
multipel
 
Psp programa -du pont-completo gestao sms 14-02-03 dp
Psp  programa -du pont-completo gestao sms 14-02-03 dpPsp  programa -du pont-completo gestao sms 14-02-03 dp
Psp programa -du pont-completo gestao sms 14-02-03 dp
Maichel Toniasso
 
Modelagem de Processos com BPMN e Tibco Business Studio
Modelagem de Processos com BPMN e Tibco Business StudioModelagem de Processos com BPMN e Tibco Business Studio
Modelagem de Processos com BPMN e Tibco Business Studio
Rildo (@rildosan) Santos
 
Palestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de RiscosPalestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de Riscos
Daryus Strategic Risk Consulting
 
Gestão por Processo
Gestão por ProcessoGestão por Processo
Gestão por Processo
Rildo (@rildosan) Santos
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
Grupo Treinar
 
14ª Conferência Gestão Integrada de Riscos
14ª Conferência Gestão Integrada de Riscos14ª Conferência Gestão Integrada de Riscos
14ª Conferência Gestão Integrada de Riscos
Melissa Dalla Rosa
 
Cronograma de palestras
Cronograma de palestras Cronograma de palestras
Cronograma de palestras
Sinézio Albuquerque
 
Pós Gradução Lean seis sigma em Campinas
Pós Gradução Lean seis sigma em CampinasPós Gradução Lean seis sigma em Campinas
Pós Gradução Lean seis sigma em Campinas
wab030
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
Grupo Treinar
 
Rio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info 2009 - Apresentação do projeto do software de Gestão em BiossegurançaRio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info
 
material.pdf
material.pdfmaterial.pdf
material.pdf
LucasBoto2
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
multipel
 
Plano de Formação para 2015 - INFEIRA
Plano de Formação para 2015 - INFEIRAPlano de Formação para 2015 - INFEIRA
Plano de Formação para 2015 - INFEIRA
Samuel Leça
 
Plano de Formação INFEIRA
Plano de Formação INFEIRAPlano de Formação INFEIRA
Plano de Formação INFEIRA
INFEIRA
 
Plano de Formação - Abril 2015
Plano de Formação - Abril 2015Plano de Formação - Abril 2015
Plano de Formação - Abril 2015
Samuel Leça
 
Vivo - Estudo De Caso - Gerência De Continuidade
Vivo - Estudo De Caso - Gerência De ContinuidadeVivo - Estudo De Caso - Gerência De Continuidade
Vivo - Estudo De Caso - Gerência De Continuidade
Juliana Maria Lopes
 
15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos
Melissa Dalla Rosa
 

Semelhante a Curso Plano de Continuidade dos Negócios - Overview (20)

Plano de continuidade dos negócios
Plano de continuidade dos negóciosPlano de continuidade dos negócios
Plano de continuidade dos negócios
 
Lz0715111 Compliance Programa
Lz0715111   Compliance   ProgramaLz0715111   Compliance   Programa
Lz0715111 Compliance Programa
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Psp programa -du pont-completo gestao sms 14-02-03 dp
Psp  programa -du pont-completo gestao sms 14-02-03 dpPsp  programa -du pont-completo gestao sms 14-02-03 dp
Psp programa -du pont-completo gestao sms 14-02-03 dp
 
Modelagem de Processos com BPMN e Tibco Business Studio
Modelagem de Processos com BPMN e Tibco Business StudioModelagem de Processos com BPMN e Tibco Business Studio
Modelagem de Processos com BPMN e Tibco Business Studio
 
Palestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de RiscosPalestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de Riscos
 
Gestão por Processo
Gestão por ProcessoGestão por Processo
Gestão por Processo
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
14ª Conferência Gestão Integrada de Riscos
14ª Conferência Gestão Integrada de Riscos14ª Conferência Gestão Integrada de Riscos
14ª Conferência Gestão Integrada de Riscos
 
Cronograma de palestras
Cronograma de palestras Cronograma de palestras
Cronograma de palestras
 
Pós Gradução Lean seis sigma em Campinas
Pós Gradução Lean seis sigma em CampinasPós Gradução Lean seis sigma em Campinas
Pós Gradução Lean seis sigma em Campinas
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
Rio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info 2009 - Apresentação do projeto do software de Gestão em BiossegurançaRio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
 
material.pdf
material.pdfmaterial.pdf
material.pdf
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Plano de Formação para 2015 - INFEIRA
Plano de Formação para 2015 - INFEIRAPlano de Formação para 2015 - INFEIRA
Plano de Formação para 2015 - INFEIRA
 
Plano de Formação INFEIRA
Plano de Formação INFEIRAPlano de Formação INFEIRA
Plano de Formação INFEIRA
 
Plano de Formação - Abril 2015
Plano de Formação - Abril 2015Plano de Formação - Abril 2015
Plano de Formação - Abril 2015
 
Vivo - Estudo De Caso - Gerência De Continuidade
Vivo - Estudo De Caso - Gerência De ContinuidadeVivo - Estudo De Caso - Gerência De Continuidade
Vivo - Estudo De Caso - Gerência De Continuidade
 
15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos
 

Mais de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 

Último (8)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 

Curso Plano de Continuidade dos Negócios - Overview

  • 1. © 2010 Marcelo Lau o Curso Plano de Continuidade de Negócios Overview Prof. Msc. Marcelo Lau
  • 2. © 2011 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas)  Coffe Break - 2 intervalos de 15 minutos.  Almoço - 1 intervalo de 60 minutos.  Necessária Frequência Mínima de 80%. 2
  • 3. © 2011 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  • 4. © 2011 Marcelo Lau Normativa ABNT 15999 – 1  ABNT 15999 – Gestão da continuidade de negócios - 1 – Código de Prática  Baseada na BSI 25999-1-2006.  Estabelece o processo, princípios e terminologia da gestão da continuidade de negócios.  Fornece um sistema baseado nas boas práticas de GCN.  Aplicável por qualquer pessoa que seja responsável pelas operações de negócios e serviços, desde a alta direção, passando por todos os níveis da organização. 4
  • 5. © 2011 Marcelo Lau Normativa ABNT 15999 – 1  ABNT 15999 – Gestão da continuidade de negócios - 1 – Código de Prática  Visa alinhar a GCN com a estratégia organizacional e a gestão de riscos da organização.  Objetiva mostrar que a GCN não deve ser encarada como um processo custoso de planejamento, mas um processo que agrega valor à organização. 5
  • 6. © 2011 Marcelo Lau Normativa ABNT 15999 – 1  ABNT 15999 – GCN- 1 – Código de Prática  Mostra os benefícios de um programa eficaz de GCN, como:  Identificação pró-ativa dos impactos de uma interrupção operacional;  A existência de respostas eficientes às interrupções, minimizando o impacto;  Manter a capacidade de gerenciar riscos que não podem ser segurados;  Promover o trabalho entre equipes;  Capacidade de demonstrar e analisar respostas possíveis durante um teste;  Melhorar a reputação; e  Ganhar uma vantagem competitiva por assegurar a entrega de produtos e serviços. 6
  • 7. © 2011 Marcelo Lau Normativa ABNT 15999 – 1  ABNT 15999 – GCN- 1 – Código de Prática  Documentação  Política de GCN:  Declaração de escopo.  Termos de referência.  Análise de impacto nos negócios.  Avaliação de riscos e ameaças.  Estratégias de GCN.  Programa de conscientização.  Programa de treinamento.  Planos de gerenciamento de incidentes.  Plano de continuidade e recuperação do negócio.  Agenda de testes e relatórios.  Contatos e acordos de níveis de serviço. 7
  • 8. © 2011 Marcelo Lau Normativa ABNT 15999 – 2  Planejamento do SGCN  Estabelecendo e gerenciando o SGCN  Escopo e objetivos.  Política de GCN.  Provisão de recursos necessários para a operação do SGCN.  Competência do pessoal do GCN.  Incorporando a GCN na cultura da organização.  Registros e documentos do SGCN.  Controle dos registros do SGCN.  Controle da documentação do SGCN. 8
  • 9. © 2011 Marcelo Lau Conteúdo completo da formação  Normativa ABNT 15999 – 1 e 2:  O que são as normas 15999.  Diferenças entre as normas.  Aplicações da norma.  Plano de Continuidade dos Negócios – Visão Geral:  Visão Geral de PCN.  Como escrever um PCN.  Testes e refinamentos do PCN.  Criação de um Plano interino. 9
  • 10. © 2011 Marcelo Lau Conteúdo completo da formação  Gestão de risco e impacto aos negócios:  Avaliação e Análise de riscos.  Camadas de risco.  Classificação e priorização de riscos.  Gerenciamento de crises e incidentes:  Centro de operações de emergência.  Planejamento e implementação de um COE.  Comunicação durante crises. 10
  • 11. © 2011 Marcelo Lau Conteúdo completo da formação  Resiliência e Recuperação da ICT:  Redes e computadores.  Colaboradores, Clientes e Fornecedores.  Telecomunicações.  Recuperação de dados e documentos vitais.  Códigos Maliciosos.  Energia e Refrigeração:  Serviços elétricos.  Refrigeração. 11
  • 12. © 2011 Marcelo Lau Conteúdo completo da formação  Segurança Física e Lógica:  Requisitos de um Data Center.  Segurança Ambiental.  Segurança Humana.  Controle de Acesso.  Segurança em Sistema Operacionais.  Segurança em Cloud Computing.  Tópicos avançados em Continuidade de Negócios:  Gestão da Continuidade de Negócios em Órgãos Governamentais.  Pandemias Prevenção, alertas e ações.  Terrorismo.  Mapeamento de Ativos.  Catástrofes naturais. 12
  • 13. © 2011 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... 13