SlideShare uma empresa Scribd logo
1 de 13
© 2010 Marcelo Lau




               o
Curso Plano de Continuidade de Negócios
                Overview
           Prof. Msc. Marcelo Lau
© 2011 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.
       5 aulas (8 horas)
            Coffe Break - 2 intervalos de 15 minutos.
            Almoço - 1 intervalo de 60 minutos.


   Necessária Frequência Mínima de 80%.




                                                                              2
© 2011 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                                                                                          3
© 2011 Marcelo Lau




Normativa ABNT 15999 – 1
   ABNT     15999    – Gestão  da
    continuidade de negócios - 1 –
    Código de Prática

       Baseada na BSI 25999-1-2006.
       Estabelece o processo, princípios e
        terminologia da gestão da continuidade
        de negócios.
       Fornece um sistema baseado nas boas
        práticas de GCN.
       Aplicável por qualquer pessoa que seja
        responsável pelas operações de
        negócios e serviços, desde a alta
        direção, passando por todos os níveis
        da organização.

                                                                      4
© 2011 Marcelo Lau




Normativa ABNT 15999 – 1
   ABNT     15999    – Gestão  da
    continuidade de negócios - 1 –
    Código de Prática

       Visa alinhar a GCN com a estratégia
        organizacional e a gestão de riscos da
        organização.

       Objetiva mostrar que a GCN   não deve
        ser encarada como um          processo
        custoso de planejamento,     mas um
        processo    que   agrega     valor   à
        organização.



                                                                      5
© 2011 Marcelo Lau




Normativa ABNT 15999 – 1
   ABNT 15999 – GCN- 1 – Código de
    Prática
       Mostra os benefícios de um programa
        eficaz de GCN, como:
            Identificação pró-ativa dos impactos de
             uma interrupção operacional;
            A existência de respostas eficientes às
             interrupções, minimizando o impacto;
            Manter a capacidade de gerenciar riscos
             que não podem ser segurados;
            Promover o trabalho entre equipes;
            Capacidade de demonstrar e analisar
             respostas possíveis durante um teste;
            Melhorar a reputação; e
            Ganhar uma vantagem competitiva por
             assegurar a entrega de produtos e
             serviços.
                                                                            6
© 2011 Marcelo Lau




Normativa ABNT 15999 – 1
   ABNT 15999 – GCN- 1 – Código de
    Prática
       Documentação
            Política de GCN:
                  Declaração de escopo.
                  Termos de referência.
            Análise de impacto nos negócios.
            Avaliação de riscos e ameaças.
            Estratégias de GCN.
            Programa de conscientização.
            Programa de treinamento.
            Planos de gerenciamento de incidentes.
            Plano de continuidade e recuperação do
             negócio.
            Agenda de testes e relatórios.
            Contatos e acordos de níveis de serviço.
                                                                             7
© 2011 Marcelo Lau




Normativa ABNT 15999 – 2
   Planejamento do SGCN

       Estabelecendo     e   gerenciando   o
        SGCN
            Escopo e objetivos.
            Política de GCN.
            Provisão de recursos necessários
             para a operação do SGCN.
            Competência do pessoal do GCN.
            Incorporando a GCN na cultura da
             organização.
            Registros e documentos do SGCN.
            Controle dos registros do SGCN.
            Controle da documentação do SGCN.


                                                                      8
© 2011 Marcelo Lau




Conteúdo completo da formação
   Normativa ABNT 15999 – 1 e 2:
       O que são as normas 15999.
       Diferenças entre as normas.
       Aplicações da norma.


   Plano de Continuidade dos Negócios –
    Visão Geral:
       Visão Geral de PCN.
       Como escrever um PCN.
       Testes e refinamentos do PCN.
       Criação de um Plano interino.



                                                                9
© 2011 Marcelo Lau




Conteúdo completo da formação

   Gestão de         risco    e    impacto      aos
    negócios:
       Avaliação e Análise de riscos.
       Camadas de risco.
       Classificação e priorização de riscos.


   Gerenciamento de crises e incidentes:
       Centro de operações de emergência.
       Planejamento e implementação de um
        COE.
       Comunicação durante crises.

                                                                            10
© 2011 Marcelo Lau




Conteúdo completo da formação

   Resiliência e Recuperação da ICT:
        Redes e computadores.
        Colaboradores, Clientes e Fornecedores.
        Telecomunicações.
        Recuperação de dados e documentos vitais.
        Códigos Maliciosos.


   Energia e Refrigeração:
       Serviços elétricos.
       Refrigeração.


                                                                          11
© 2011 Marcelo Lau




Conteúdo completo da formação
   Segurança Física e Lógica:
        Requisitos de um Data Center.
        Segurança Ambiental.
        Segurança Humana.
        Controle de Acesso.
        Segurança em Sistema Operacionais.
        Segurança em Cloud Computing.
   Tópicos avançados em Continuidade de
    Negócios:
       Gestão da Continuidade de Negócios em Órgãos
        Governamentais.
       Pandemias Prevenção, alertas e ações.
       Terrorismo.
       Mapeamento de Ativos.
       Catástrofes naturais.

                                                                            12
© 2011 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                                                                                  13

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
 

Mais procurados (20)

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 

Destaque

Urgente!!!
Urgente!!! Urgente!!!
Urgente!!!
ireuda
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
InformaGroup
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
Milton R. Almeida
 

Destaque (10)

Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Como criar um plano de continuidade de negócios
Como criar um plano de continuidade de negóciosComo criar um plano de continuidade de negócios
Como criar um plano de continuidade de negócios
 
Urgente!!!
Urgente!!! Urgente!!!
Urgente!!!
 
Palestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosPalestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de Negócios
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCN
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 

Semelhante a Curso Plano de Continuidade dos Negócios - Overview

CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
multipel
 
Psp programa -du pont-completo gestao sms 14-02-03 dp
Psp  programa -du pont-completo gestao sms 14-02-03 dpPsp  programa -du pont-completo gestao sms 14-02-03 dp
Psp programa -du pont-completo gestao sms 14-02-03 dp
Maichel Toniasso
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
Grupo Treinar
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
Grupo Treinar
 
Rio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info 2009 - Apresentação do projeto do software de Gestão em BiossegurançaRio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info
 

Semelhante a Curso Plano de Continuidade dos Negócios - Overview (20)

Plano de continuidade dos negócios
Plano de continuidade dos negóciosPlano de continuidade dos negócios
Plano de continuidade dos negócios
 
Lz0715111 Compliance Programa
Lz0715111   Compliance   ProgramaLz0715111   Compliance   Programa
Lz0715111 Compliance Programa
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Psp programa -du pont-completo gestao sms 14-02-03 dp
Psp  programa -du pont-completo gestao sms 14-02-03 dpPsp  programa -du pont-completo gestao sms 14-02-03 dp
Psp programa -du pont-completo gestao sms 14-02-03 dp
 
Modelagem de Processos com BPMN e Tibco Business Studio
Modelagem de Processos com BPMN e Tibco Business StudioModelagem de Processos com BPMN e Tibco Business Studio
Modelagem de Processos com BPMN e Tibco Business Studio
 
Palestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de RiscosPalestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de Riscos
 
Gestão por Processo
Gestão por ProcessoGestão por Processo
Gestão por Processo
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
14ª Conferência Gestão Integrada de Riscos
14ª Conferência Gestão Integrada de Riscos14ª Conferência Gestão Integrada de Riscos
14ª Conferência Gestão Integrada de Riscos
 
Cronograma de palestras
Cronograma de palestras Cronograma de palestras
Cronograma de palestras
 
Pós Gradução Lean seis sigma em Campinas
Pós Gradução Lean seis sigma em CampinasPós Gradução Lean seis sigma em Campinas
Pós Gradução Lean seis sigma em Campinas
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
Rio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info 2009 - Apresentação do projeto do software de Gestão em BiossegurançaRio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
Rio Info 2009 - Apresentação do projeto do software de Gestão em Biossegurança
 
material.pdf
material.pdfmaterial.pdf
material.pdf
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Plano de Formação INFEIRA
Plano de Formação INFEIRAPlano de Formação INFEIRA
Plano de Formação INFEIRA
 
Plano de Formação - Abril 2015
Plano de Formação - Abril 2015Plano de Formação - Abril 2015
Plano de Formação - Abril 2015
 
Plano de Formação para 2015 - INFEIRA
Plano de Formação para 2015 - INFEIRAPlano de Formação para 2015 - INFEIRA
Plano de Formação para 2015 - INFEIRA
 
Vivo - Estudo De Caso - Gerência De Continuidade
Vivo - Estudo De Caso - Gerência De ContinuidadeVivo - Estudo De Caso - Gerência De Continuidade
Vivo - Estudo De Caso - Gerência De Continuidade
 
15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos
 

Mais de Data Security

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Último

Último (8)

ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 

Curso Plano de Continuidade dos Negócios - Overview

  • 1. © 2010 Marcelo Lau o Curso Plano de Continuidade de Negócios Overview Prof. Msc. Marcelo Lau
  • 2. © 2011 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas)  Coffe Break - 2 intervalos de 15 minutos.  Almoço - 1 intervalo de 60 minutos.  Necessária Frequência Mínima de 80%. 2
  • 3. © 2011 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  • 4. © 2011 Marcelo Lau Normativa ABNT 15999 – 1  ABNT 15999 – Gestão da continuidade de negócios - 1 – Código de Prática  Baseada na BSI 25999-1-2006.  Estabelece o processo, princípios e terminologia da gestão da continuidade de negócios.  Fornece um sistema baseado nas boas práticas de GCN.  Aplicável por qualquer pessoa que seja responsável pelas operações de negócios e serviços, desde a alta direção, passando por todos os níveis da organização. 4
  • 5. © 2011 Marcelo Lau Normativa ABNT 15999 – 1  ABNT 15999 – Gestão da continuidade de negócios - 1 – Código de Prática  Visa alinhar a GCN com a estratégia organizacional e a gestão de riscos da organização.  Objetiva mostrar que a GCN não deve ser encarada como um processo custoso de planejamento, mas um processo que agrega valor à organização. 5
  • 6. © 2011 Marcelo Lau Normativa ABNT 15999 – 1  ABNT 15999 – GCN- 1 – Código de Prática  Mostra os benefícios de um programa eficaz de GCN, como:  Identificação pró-ativa dos impactos de uma interrupção operacional;  A existência de respostas eficientes às interrupções, minimizando o impacto;  Manter a capacidade de gerenciar riscos que não podem ser segurados;  Promover o trabalho entre equipes;  Capacidade de demonstrar e analisar respostas possíveis durante um teste;  Melhorar a reputação; e  Ganhar uma vantagem competitiva por assegurar a entrega de produtos e serviços. 6
  • 7. © 2011 Marcelo Lau Normativa ABNT 15999 – 1  ABNT 15999 – GCN- 1 – Código de Prática  Documentação  Política de GCN:  Declaração de escopo.  Termos de referência.  Análise de impacto nos negócios.  Avaliação de riscos e ameaças.  Estratégias de GCN.  Programa de conscientização.  Programa de treinamento.  Planos de gerenciamento de incidentes.  Plano de continuidade e recuperação do negócio.  Agenda de testes e relatórios.  Contatos e acordos de níveis de serviço. 7
  • 8. © 2011 Marcelo Lau Normativa ABNT 15999 – 2  Planejamento do SGCN  Estabelecendo e gerenciando o SGCN  Escopo e objetivos.  Política de GCN.  Provisão de recursos necessários para a operação do SGCN.  Competência do pessoal do GCN.  Incorporando a GCN na cultura da organização.  Registros e documentos do SGCN.  Controle dos registros do SGCN.  Controle da documentação do SGCN. 8
  • 9. © 2011 Marcelo Lau Conteúdo completo da formação  Normativa ABNT 15999 – 1 e 2:  O que são as normas 15999.  Diferenças entre as normas.  Aplicações da norma.  Plano de Continuidade dos Negócios – Visão Geral:  Visão Geral de PCN.  Como escrever um PCN.  Testes e refinamentos do PCN.  Criação de um Plano interino. 9
  • 10. © 2011 Marcelo Lau Conteúdo completo da formação  Gestão de risco e impacto aos negócios:  Avaliação e Análise de riscos.  Camadas de risco.  Classificação e priorização de riscos.  Gerenciamento de crises e incidentes:  Centro de operações de emergência.  Planejamento e implementação de um COE.  Comunicação durante crises. 10
  • 11. © 2011 Marcelo Lau Conteúdo completo da formação  Resiliência e Recuperação da ICT:  Redes e computadores.  Colaboradores, Clientes e Fornecedores.  Telecomunicações.  Recuperação de dados e documentos vitais.  Códigos Maliciosos.  Energia e Refrigeração:  Serviços elétricos.  Refrigeração. 11
  • 12. © 2011 Marcelo Lau Conteúdo completo da formação  Segurança Física e Lógica:  Requisitos de um Data Center.  Segurança Ambiental.  Segurança Humana.  Controle de Acesso.  Segurança em Sistema Operacionais.  Segurança em Cloud Computing.  Tópicos avançados em Continuidade de Negócios:  Gestão da Continuidade de Negócios em Órgãos Governamentais.  Pandemias Prevenção, alertas e ações.  Terrorismo.  Mapeamento de Ativos.  Catástrofes naturais. 12
  • 13. © 2011 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... 13