SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Gerenciamento de Continuidade e
Disponibilidade na ITIL V3 2011
(Versão Atual)
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Centro Universitário - Católica de Santa Catarina
2Centro Universitário Católica Santa Catarina
Processos de gerenciamento de
disponibilidade
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Gerenciamento de Disponibilidade
● É a capacidade de um serviço, componente ou item de
configuração desempenhar suas funções acordadas quando
necessário;
● Disponibilidade é um aspecto crítico da garantia do serviço;
● Garante que o nível de disponibilidade entregue em todos os
serviços de TI atenda de maneira eficaz às necessidades de
disponibilidades ou metas de nível de serviço acordadas;
● Define, analisa, planeja, mede e melhora todos os aspectos da
disponibilidade de serviços de TI;
3Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Gerenciamento de Disponibilidade
● Uma parada inesperada de um serviço pode causar um sério
impacto para imagem da organização, fazendo com que a
confiança do cliente na mesma diminua;
● Pode-se considerar que, dependendo do serviço, está parada (ou
downtime) pode vir a gerar um sério problema no faturamento da
organização, causando problemas financeiros.
4Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Objetivos
● O principal objetivo do gerenciamento da disponibilidade é o
fornecimento de um determinado nível de disponibilidade dos
serviços de TI, proporcionando ao cliente atingir seus objetivos
com eficiência de custo;
● Assegurar que as realizações de disponibilidade do serviço atendam
ou excedam suas metas acordadas;
● Fornecer conselhos e orientações a todas as outras áreas do
negócio e de TI em todas as questões relacionadas à
disponibilidade;
5Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Objetivos
● Auxiliar no diagnóstico e resolução de incidentes e problemas
relacionados à disponibilidade;
● Avaliar o impacto de todas as mudanças no plano de
disponibilidade e na disponibilidade de todos os serviços e
recursos.
6Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
A disponibilidade do serviço
depende de vários fatores
● Complexidade da infraestrutura de TI;
● Confiabilidade dos ativos e componentes;
● Reação rápida e eficiente a falhas;
● Qualidade na manutenção preventiva/corretiva feita pela equipe
interna ou por parceiros externos (terceiros).
7Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Benefícios
● Satisfação do cliente através do cumprimento da disponibilidade
acordada;
● A disponibilidade é monitorada incessantemente e, se necessário,
aperfeiçoada;
● Tanto a ocorrência quanto a duração da indisponibilidade são
reduzidas;
8Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Benefícios
● Execução da tarefa adequada à medida que o serviço fique
indisponível;
● Maior facilidade, por parte do provedor de TI, em comprovar seu
valor agregado.
9Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Processo
● Para a obtenção de altos padrões de disponibilidade, os
componentes essenciais em uma organização de TI são duplicados,
além da utilização de sistemas para a de detecção e correção de
falhas.
● Caso um componente venha a falhar, um componente reserva irá
funcionar automaticamente, evitando que o serviço venha a ficar
indisponível. Além disso, a introdução do gerenciamento da
disponibilidade pode providenciar que medidas organizacionais
sejam tomadas.
10Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
11Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Fonte: https://www.diegomacedo.com.br/processo-de-gerenciamento-da-disponibilidade/
12Centro Universitário Católica Santa Catarina
Processos de gerenciamento da
continuidade de serviços de TI
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Gerenciamento de continuidade
de serviço de TI
• O gerenciamento da continuidade dos serviços de TI (GCSTI)
trabalha com os desastres que afetam os serviços de TI;
• Mantém os serviços em pleno funcionamento a fim de garantir que
o negócio não sofra interrupções;
• Assegurando o mínimo de impacto no negócio de um evento que
possa interromper (parcial ou totalmente) um ou mais serviços de
TI.
13Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Objetivo
Tem a responsabilidade de recuperação nos serviços de TI e seus
componentes de apoio em um evento de desastre.
Lista de eventos:
● Incêndios;
● Enchentes;
● Terrorismo;
● Tempestades;
● Vandalismos;
● Blackouts e apagões.
14Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Benefícios
● Controle dos custos de TI;
● Redução dos custos trabalhistas;
● Ganho em experiência e em especialização;
● Melhora na eficiência e competitividade;
● Implementação rápida de novas tecnologias;
● Maior foco no core business da empresa;
● Redução dos riscos;
● Aumento da segurança e da conformidade;
● Estrutura mais resiliente e segura.
15Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Análise de Impacto
Consiste em uma técnica usada na identificação dos requisitos mínimos
necessários de sistemas para manter os processos de negócio críticos.
Consiste também no levantamento feito sobre as ameaças e níveis de
vulnerabilidade. Cada ameaça é associada a uma possível interrupção
nos serviços críticos, tanto de TI, quando do negócio. Dessa tarefa
geralmente são originados um relatório e um plano para aplacar os
riscos.
A determinação desses requisitos vem do impacto da perda de um
processo de negócio, tanto das perdas financeiras, ou danos à imagem
corporativa, além da quebra de regulamentos e leis.
16Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Análise de Impacto
Ao criar um modelo de análise de impacto, devemos levar em conta:
• Serviços críticos do negócio de TI
• Impactos causados pela indisponibilidade
• Cenários de impacto
• Obrigações da empresa perante a lei vigente
• Tempo em que a empresa aguentaria sem os serviços e TI
• Requisitos para recuperação
• Determinar o tempo mínimo e máximo dos níveis de serviços a serem
recuperados
• Definir quais processos de negócio devem ser recuperados por completo
17Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Análise de riscos
Para determinar os requisitos de continuidade é importante ter um
entendimento da probabilidade que um evento de desastre ou outra
interrupção maior no serviço poderá de fato ocorrer.
Isto é feito por meio de uma avaliação de riscos que determina as
ameaças e o quanto a organização está vulnerável à elas.
18Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
19Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Ameaça Vulnerabilidade Probabilidade Efeito/impacto Contramedida
Enchente As instalações de TI
estão no subsolo do
prédio da empresa
Média Estrago de água, falta
de acesso a sala de
servidores
Colocar o data center
em andar seguro
Blackout elétrico A empresa está situada
em uma ilha e os cabos
de energia que
alimentam a cidade
passam por debaixo da
ponte
Média Perda de dados, perda
de controles de
segurança
Utilizar gerador de
energia.
Utilizar estação elétrica
auxiliar
Falha do servidor
de aplicativo ERP
(SAP)
Um hacker pode invadir
a rede e danificar os
dados
Alta Parada dos processos
de faturamento,
vendas, etc.
Fazer backup dos
dados
Análise de Riscos
Fonte: https://www.purainfo.com.br/itil/itil-resumo-de-gerenciamento-de-continuidade-de-servico-de-ti/
Processos de segurança da
informação
20Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Segurança da Informação
• É um processo muito importante que traz o benefício do
controle na oferta de informações, impedindo o seu uso não
autorizado.
• A segurança da informação traz consigo o gerenciamento
da segurança da informação, que, por sua vez, visa à
garantia de segurança das informações.
21Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Segurança da Informação
ITIL quebra Segurança da Informação em:
● Políticas: indica os objetivos gerais que a organização
pretende atingir;
● Processos: o que precisa ser feito para os objetivos
serem atingidos;
● Procedimentos: descreve quem faz o que e quando
para que os objetivos sejam atingidos
● Instruções de Trabalho: passo-a-passo para executar
ações específicas.
22Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Segurança da Informação
A proteção do valor das informações depende de 3 fatores:
• Confidencialidade;
• Integridade;
• Disponibilidade;
23Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Objetivo
• O gerenciamento da segurança tem por objetivo alinhar a
segurança de TI e do negócio, garantindo que medidas
eficazes de segurança da informação sejam tomadas nos
níveis estratégico, tático e operacional.
24Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Benefícios
Um fornecimento eficiente de informações com segurança
adequada é importante para a organização, por duas razões:
• Razões internas: funcionamento eficiente com informações
completas e corretas, disponíveis quando necessárias;
• Razões externas: fornecer informações adequadas para o
mercado ou sociedade, com segurança da informação
adequada. Neste caso, a importância externa é determinada,
em parte, pela interna.
25Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
26Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Fonte: https://www.diegomacedo.com.br/processo-de-gerenciamento-de-seguranca-da-informacao/
Referências
MACêDO, D.Processo de gerenciamento de segurança da informação.
2012.https://www.diegomacedo.com.br/processo-de-gerenciamento-de-seguranca-da-informacao/. (Acessado em 04/09/2018).
SILVA, C. da.SEGURANÇA DA
INFORMAÇÃO.https://monografias.brasilescola.uol.com.br/computacao/seguranca-da-informacao-desenvolvimento-uma-politica-seguranca-informacao.htm.
(Acessado em 04/09/2018).
PALMA, F.Sistema de Gestão de Segurança da Informação
(SGSI).2016.https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao-sgsi.html. (Acessado em 08/09/2018).
DUARTE, D.ITIL – Resumo de Gerenciamento de Disponibilidade. 2013.https://www.purainfo.com.br/itil/itil-gerenciamento-de-disponibilidade/.(Acessado em
09/09/2018).
MACEDO, M.O novo mundo das tecnologias de informação e comunicação. 2016.https://www.diegomacedo.com.br/processo-de-gerenciamento-da-disponibilidade/.
(Acessado em 09/09/2018).
CANAVER, G.ITIL Foundation – Processos do Desenho de Serviço – Gerencia-mento de Disponibilidade.
2014.https://gustavocanaver.wordpress.com/tag/gerenciamento-de-disponibilidade/. (Acessado em 07/09/2018).
DUARTE, D.ITIL – Resumo de Gerenciamento de continuidade de serviço de TI.
2013.https://www.purainfo.com.br/itil/itil-resumo-de-gerenciamento-de-continuidade-de-servico-de-ti/. (Acessado em 07/09/2018)
INFRA.ITIL – Quais os benefícios em seguir processos de gerenciamento de serviços de TI?.
2017.https://gaea.com.br/quais-os-beneficios-em-seguir-processos-de-gerenciamento-de-servicos-de-ti/.(Acessado em 08/09/2018).
MACEDO, M.O novo mundo das tecnologias de informação e comunicação.
2016.https://www.diegomacedo.com.br/processo-de-gerenciamento-da-continuidade-do-servico-de-ti/. (Acessado em 12/09/2018).
27Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER

Mais conteúdo relacionado

Mais procurados

Security Transformation Services
Security Transformation ServicesSecurity Transformation Services
Security Transformation Servicesxband
 
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"EC-Council
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 
Cyber Defense Automation
Cyber Defense AutomationCyber Defense Automation
Cyber Defense Automation♟Sergej Epp
 
A Practical Example to Using SABSA Extended Security-in-Depth Strategy
A Practical Example to Using SABSA Extended Security-in-Depth Strategy A Practical Example to Using SABSA Extended Security-in-Depth Strategy
A Practical Example to Using SABSA Extended Security-in-Depth Strategy Allen Baranov
 
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)Vijilan IT Security solutions
 
Enterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityEnterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityThe Open Group SA
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewTandhy Simanjuntak
 
Cyber security maturity model- IT/ITES
Cyber security maturity model- IT/ITES Cyber security maturity model- IT/ITES
Cyber security maturity model- IT/ITES Priyanka Aash
 
INFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMINFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMANAND MURALI
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security ManagementMark Conway
 
IBM Qradar & resilient
IBM Qradar & resilientIBM Qradar & resilient
IBM Qradar & resilientPrime Infoserv
 
Cyber Resilience – Strengthening Cybersecurity Posture & Preparedness by Phil...
Cyber Resilience – Strengthening Cybersecurity Posture & Preparedness by Phil...Cyber Resilience – Strengthening Cybersecurity Posture & Preparedness by Phil...
Cyber Resilience – Strengthening Cybersecurity Posture & Preparedness by Phil...BCM Institute
 
Splunk Phantom SOAR Roundtable
Splunk Phantom SOAR RoundtableSplunk Phantom SOAR Roundtable
Splunk Phantom SOAR RoundtableSplunk
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...IBM Security
 
The Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your StoryThe Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your StoryPriyanka Aash
 
OpenText Cloud Managed Services
OpenText Cloud Managed ServicesOpenText Cloud Managed Services
OpenText Cloud Managed ServicesOpenText
 

Mais procurados (20)

Security Transformation Services
Security Transformation ServicesSecurity Transformation Services
Security Transformation Services
 
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
 
Cyber Defense Automation
Cyber Defense AutomationCyber Defense Automation
Cyber Defense Automation
 
A Practical Example to Using SABSA Extended Security-in-Depth Strategy
A Practical Example to Using SABSA Extended Security-in-Depth Strategy A Practical Example to Using SABSA Extended Security-in-Depth Strategy
A Practical Example to Using SABSA Extended Security-in-Depth Strategy
 
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
 
Enterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityEnterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber Security
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 
Cyber security maturity model- IT/ITES
Cyber security maturity model- IT/ITES Cyber security maturity model- IT/ITES
Cyber security maturity model- IT/ITES
 
SOC and SIEM.pptx
SOC and SIEM.pptxSOC and SIEM.pptx
SOC and SIEM.pptx
 
INFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEMINFORMATION SECURITY SYSTEM
INFORMATION SECURITY SYSTEM
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
 
IBM Qradar & resilient
IBM Qradar & resilientIBM Qradar & resilient
IBM Qradar & resilient
 
Cyber Resilience – Strengthening Cybersecurity Posture & Preparedness by Phil...
Cyber Resilience – Strengthening Cybersecurity Posture & Preparedness by Phil...Cyber Resilience – Strengthening Cybersecurity Posture & Preparedness by Phil...
Cyber Resilience – Strengthening Cybersecurity Posture & Preparedness by Phil...
 
Splunk Phantom SOAR Roundtable
Splunk Phantom SOAR RoundtableSplunk Phantom SOAR Roundtable
Splunk Phantom SOAR Roundtable
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
 
The Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your StoryThe Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your Story
 
OpenText Cloud Managed Services
OpenText Cloud Managed ServicesOpenText Cloud Managed Services
OpenText Cloud Managed Services
 

Semelhante a Gerenciamento de continuidade e disponibilidade na ITIL v3 2011 (versão atual)

[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status ReportAlessandro Almeida
 
Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TICompanyWeb
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranantemultipel
 
Gestão de Serviços de TIC
Gestão de Serviços de TICGestão de Serviços de TIC
Gestão de Serviços de TICEduardo Fagundes
 
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Alan Carlos
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranantemultipel
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...Sidney Modenesi, MBCI
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiFernando Palma
 
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusGestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusIvan Luizio Magalhães
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da PrivacidadeCLEBER VISCONTI
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosGrupo Treinar
 
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Fabio Freire
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosGrupo Treinar
 
Implantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - ServicedeskImplantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - ServicedeskFernando Palma
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosGLM Consultoria
 
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasWise Systems
 

Semelhante a Gerenciamento de continuidade e disponibilidade na ITIL v3 2011 (versão atual) (20)

[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
 
Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TI
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Gestão de Serviços de TIC
Gestão de Serviços de TICGestão de Serviços de TIC
Gestão de Serviços de TIC
 
WannaCry 3.0
WannaCry 3.0WannaCry 3.0
WannaCry 3.0
 
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
 
Planejamento de segurança em t.i.
Planejamento de segurança em t.i.Planejamento de segurança em t.i.
Planejamento de segurança em t.i.
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusGestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
Implantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - ServicedeskImplantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - Servicedesk
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de Riscos
 
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
 
Patricia Andrade
Patricia AndradePatricia Andrade
Patricia Andrade
 

Mais de Osmar Petry

Testes em integração contínua
Testes em integração contínuaTestes em integração contínua
Testes em integração contínuaOsmar Petry
 
Biblioteca React-Query
Biblioteca React-QueryBiblioteca React-Query
Biblioteca React-QueryOsmar Petry
 
Publicar pacote NPM na Zup
Publicar pacote NPM na ZupPublicar pacote NPM na Zup
Publicar pacote NPM na ZupOsmar Petry
 
Introdução ao React
Introdução ao ReactIntrodução ao React
Introdução ao ReactOsmar Petry
 
Observables RXJS
Observables RXJSObservables RXJS
Observables RXJSOsmar Petry
 
Aulão (iniciante) de programação com Clojure
Aulão (iniciante) de programação com ClojureAulão (iniciante) de programação com Clojure
Aulão (iniciante) de programação com ClojureOsmar Petry
 
Aulão (iniciante) de Clojure REST
Aulão (iniciante) de Clojure RESTAulão (iniciante) de Clojure REST
Aulão (iniciante) de Clojure RESTOsmar Petry
 
Aulão (iniciante) de programação funcional
Aulão (iniciante) de programação funcionalAulão (iniciante) de programação funcional
Aulão (iniciante) de programação funcionalOsmar Petry
 
Matemática discreta: Código de Hamming
Matemática discreta: Código de HammingMatemática discreta: Código de Hamming
Matemática discreta: Código de HammingOsmar Petry
 
Probabilidade e Estatística: Regressão linear, quadrática e exponencial
Probabilidade e Estatística: Regressão linear, quadrática e exponencialProbabilidade e Estatística: Regressão linear, quadrática e exponencial
Probabilidade e Estatística: Regressão linear, quadrática e exponencialOsmar Petry
 
Matemática computacional: Cálculo de áreas usando integrais
Matemática computacional: Cálculo de áreas usando integraisMatemática computacional: Cálculo de áreas usando integrais
Matemática computacional: Cálculo de áreas usando integraisOsmar Petry
 
Gestão de conhecimento
Gestão de conhecimentoGestão de conhecimento
Gestão de conhecimentoOsmar Petry
 
Ferramenta Ghost CMS
Ferramenta Ghost CMSFerramenta Ghost CMS
Ferramenta Ghost CMSOsmar Petry
 
Process mining process discovery and prediction
Process mining process discovery and predictionProcess mining process discovery and prediction
Process mining process discovery and predictionOsmar Petry
 
Integração contínua com Maven e Jenkins
Integração contínua com Maven e JenkinsIntegração contínua com Maven e Jenkins
Integração contínua com Maven e JenkinsOsmar Petry
 
NoSQL, MongoDB e MEAN
NoSQL, MongoDB e MEANNoSQL, MongoDB e MEAN
NoSQL, MongoDB e MEANOsmar Petry
 

Mais de Osmar Petry (20)

Testes em integração contínua
Testes em integração contínuaTestes em integração contínua
Testes em integração contínua
 
Biblioteca React-Query
Biblioteca React-QueryBiblioteca React-Query
Biblioteca React-Query
 
Publicar pacote NPM na Zup
Publicar pacote NPM na ZupPublicar pacote NPM na Zup
Publicar pacote NPM na Zup
 
Introdução ao React
Introdução ao ReactIntrodução ao React
Introdução ao React
 
Observables RXJS
Observables RXJSObservables RXJS
Observables RXJS
 
Flutter
FlutterFlutter
Flutter
 
Design Tokens
Design TokensDesign Tokens
Design Tokens
 
Design Patterns
Design PatternsDesign Patterns
Design Patterns
 
Aulão (iniciante) de programação com Clojure
Aulão (iniciante) de programação com ClojureAulão (iniciante) de programação com Clojure
Aulão (iniciante) de programação com Clojure
 
Aulão (iniciante) de Clojure REST
Aulão (iniciante) de Clojure RESTAulão (iniciante) de Clojure REST
Aulão (iniciante) de Clojure REST
 
Aulão (iniciante) de programação funcional
Aulão (iniciante) de programação funcionalAulão (iniciante) de programação funcional
Aulão (iniciante) de programação funcional
 
Matemática discreta: Código de Hamming
Matemática discreta: Código de HammingMatemática discreta: Código de Hamming
Matemática discreta: Código de Hamming
 
Probabilidade e Estatística: Regressão linear, quadrática e exponencial
Probabilidade e Estatística: Regressão linear, quadrática e exponencialProbabilidade e Estatística: Regressão linear, quadrática e exponencial
Probabilidade e Estatística: Regressão linear, quadrática e exponencial
 
Matemática computacional: Cálculo de áreas usando integrais
Matemática computacional: Cálculo de áreas usando integraisMatemática computacional: Cálculo de áreas usando integrais
Matemática computacional: Cálculo de áreas usando integrais
 
Gestão de conhecimento
Gestão de conhecimentoGestão de conhecimento
Gestão de conhecimento
 
Raspberry PI
Raspberry PIRaspberry PI
Raspberry PI
 
Ferramenta Ghost CMS
Ferramenta Ghost CMSFerramenta Ghost CMS
Ferramenta Ghost CMS
 
Process mining process discovery and prediction
Process mining process discovery and predictionProcess mining process discovery and prediction
Process mining process discovery and prediction
 
Integração contínua com Maven e Jenkins
Integração contínua com Maven e JenkinsIntegração contínua com Maven e Jenkins
Integração contínua com Maven e Jenkins
 
NoSQL, MongoDB e MEAN
NoSQL, MongoDB e MEANNoSQL, MongoDB e MEAN
NoSQL, MongoDB e MEAN
 

Gerenciamento de continuidade e disponibilidade na ITIL v3 2011 (versão atual)

  • 1. Gerenciamento de Continuidade e Disponibilidade na ITIL V3 2011 (Versão Atual) PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER Centro Universitário - Católica de Santa Catarina
  • 2. 2Centro Universitário Católica Santa Catarina Processos de gerenciamento de disponibilidade PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 3. Gerenciamento de Disponibilidade ● É a capacidade de um serviço, componente ou item de configuração desempenhar suas funções acordadas quando necessário; ● Disponibilidade é um aspecto crítico da garantia do serviço; ● Garante que o nível de disponibilidade entregue em todos os serviços de TI atenda de maneira eficaz às necessidades de disponibilidades ou metas de nível de serviço acordadas; ● Define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI; 3Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 4. Gerenciamento de Disponibilidade ● Uma parada inesperada de um serviço pode causar um sério impacto para imagem da organização, fazendo com que a confiança do cliente na mesma diminua; ● Pode-se considerar que, dependendo do serviço, está parada (ou downtime) pode vir a gerar um sério problema no faturamento da organização, causando problemas financeiros. 4Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 5. Objetivos ● O principal objetivo do gerenciamento da disponibilidade é o fornecimento de um determinado nível de disponibilidade dos serviços de TI, proporcionando ao cliente atingir seus objetivos com eficiência de custo; ● Assegurar que as realizações de disponibilidade do serviço atendam ou excedam suas metas acordadas; ● Fornecer conselhos e orientações a todas as outras áreas do negócio e de TI em todas as questões relacionadas à disponibilidade; 5Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 6. Objetivos ● Auxiliar no diagnóstico e resolução de incidentes e problemas relacionados à disponibilidade; ● Avaliar o impacto de todas as mudanças no plano de disponibilidade e na disponibilidade de todos os serviços e recursos. 6Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 7. A disponibilidade do serviço depende de vários fatores ● Complexidade da infraestrutura de TI; ● Confiabilidade dos ativos e componentes; ● Reação rápida e eficiente a falhas; ● Qualidade na manutenção preventiva/corretiva feita pela equipe interna ou por parceiros externos (terceiros). 7Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 8. Benefícios ● Satisfação do cliente através do cumprimento da disponibilidade acordada; ● A disponibilidade é monitorada incessantemente e, se necessário, aperfeiçoada; ● Tanto a ocorrência quanto a duração da indisponibilidade são reduzidas; 8Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 9. Benefícios ● Execução da tarefa adequada à medida que o serviço fique indisponível; ● Maior facilidade, por parte do provedor de TI, em comprovar seu valor agregado. 9Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 10. Processo ● Para a obtenção de altos padrões de disponibilidade, os componentes essenciais em uma organização de TI são duplicados, além da utilização de sistemas para a de detecção e correção de falhas. ● Caso um componente venha a falhar, um componente reserva irá funcionar automaticamente, evitando que o serviço venha a ficar indisponível. Além disso, a introdução do gerenciamento da disponibilidade pode providenciar que medidas organizacionais sejam tomadas. 10Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 11. 11Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER Fonte: https://www.diegomacedo.com.br/processo-de-gerenciamento-da-disponibilidade/
  • 12. 12Centro Universitário Católica Santa Catarina Processos de gerenciamento da continuidade de serviços de TI PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 13. Gerenciamento de continuidade de serviço de TI • O gerenciamento da continuidade dos serviços de TI (GCSTI) trabalha com os desastres que afetam os serviços de TI; • Mantém os serviços em pleno funcionamento a fim de garantir que o negócio não sofra interrupções; • Assegurando o mínimo de impacto no negócio de um evento que possa interromper (parcial ou totalmente) um ou mais serviços de TI. 13Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 14. Objetivo Tem a responsabilidade de recuperação nos serviços de TI e seus componentes de apoio em um evento de desastre. Lista de eventos: ● Incêndios; ● Enchentes; ● Terrorismo; ● Tempestades; ● Vandalismos; ● Blackouts e apagões. 14Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 15. Benefícios ● Controle dos custos de TI; ● Redução dos custos trabalhistas; ● Ganho em experiência e em especialização; ● Melhora na eficiência e competitividade; ● Implementação rápida de novas tecnologias; ● Maior foco no core business da empresa; ● Redução dos riscos; ● Aumento da segurança e da conformidade; ● Estrutura mais resiliente e segura. 15Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 16. Análise de Impacto Consiste em uma técnica usada na identificação dos requisitos mínimos necessários de sistemas para manter os processos de negócio críticos. Consiste também no levantamento feito sobre as ameaças e níveis de vulnerabilidade. Cada ameaça é associada a uma possível interrupção nos serviços críticos, tanto de TI, quando do negócio. Dessa tarefa geralmente são originados um relatório e um plano para aplacar os riscos. A determinação desses requisitos vem do impacto da perda de um processo de negócio, tanto das perdas financeiras, ou danos à imagem corporativa, além da quebra de regulamentos e leis. 16Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 17. Análise de Impacto Ao criar um modelo de análise de impacto, devemos levar em conta: • Serviços críticos do negócio de TI • Impactos causados pela indisponibilidade • Cenários de impacto • Obrigações da empresa perante a lei vigente • Tempo em que a empresa aguentaria sem os serviços e TI • Requisitos para recuperação • Determinar o tempo mínimo e máximo dos níveis de serviços a serem recuperados • Definir quais processos de negócio devem ser recuperados por completo 17Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 18. Análise de riscos Para determinar os requisitos de continuidade é importante ter um entendimento da probabilidade que um evento de desastre ou outra interrupção maior no serviço poderá de fato ocorrer. Isto é feito por meio de uma avaliação de riscos que determina as ameaças e o quanto a organização está vulnerável à elas. 18Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 19. 19Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER Ameaça Vulnerabilidade Probabilidade Efeito/impacto Contramedida Enchente As instalações de TI estão no subsolo do prédio da empresa Média Estrago de água, falta de acesso a sala de servidores Colocar o data center em andar seguro Blackout elétrico A empresa está situada em uma ilha e os cabos de energia que alimentam a cidade passam por debaixo da ponte Média Perda de dados, perda de controles de segurança Utilizar gerador de energia. Utilizar estação elétrica auxiliar Falha do servidor de aplicativo ERP (SAP) Um hacker pode invadir a rede e danificar os dados Alta Parada dos processos de faturamento, vendas, etc. Fazer backup dos dados Análise de Riscos Fonte: https://www.purainfo.com.br/itil/itil-resumo-de-gerenciamento-de-continuidade-de-servico-de-ti/
  • 20. Processos de segurança da informação 20Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 21. Segurança da Informação • É um processo muito importante que traz o benefício do controle na oferta de informações, impedindo o seu uso não autorizado. • A segurança da informação traz consigo o gerenciamento da segurança da informação, que, por sua vez, visa à garantia de segurança das informações. 21Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 22. Segurança da Informação ITIL quebra Segurança da Informação em: ● Políticas: indica os objetivos gerais que a organização pretende atingir; ● Processos: o que precisa ser feito para os objetivos serem atingidos; ● Procedimentos: descreve quem faz o que e quando para que os objetivos sejam atingidos ● Instruções de Trabalho: passo-a-passo para executar ações específicas. 22Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 23. Segurança da Informação A proteção do valor das informações depende de 3 fatores: • Confidencialidade; • Integridade; • Disponibilidade; 23Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 24. Objetivo • O gerenciamento da segurança tem por objetivo alinhar a segurança de TI e do negócio, garantindo que medidas eficazes de segurança da informação sejam tomadas nos níveis estratégico, tático e operacional. 24Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 25. Benefícios Um fornecimento eficiente de informações com segurança adequada é importante para a organização, por duas razões: • Razões internas: funcionamento eficiente com informações completas e corretas, disponíveis quando necessárias; • Razões externas: fornecer informações adequadas para o mercado ou sociedade, com segurança da informação adequada. Neste caso, a importância externa é determinada, em parte, pela interna. 25Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 26. 26Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER Fonte: https://www.diegomacedo.com.br/processo-de-gerenciamento-de-seguranca-da-informacao/
  • 27. Referências MACêDO, D.Processo de gerenciamento de segurança da informação. 2012.https://www.diegomacedo.com.br/processo-de-gerenciamento-de-seguranca-da-informacao/. (Acessado em 04/09/2018). SILVA, C. da.SEGURANÇA DA INFORMAÇÃO.https://monografias.brasilescola.uol.com.br/computacao/seguranca-da-informacao-desenvolvimento-uma-politica-seguranca-informacao.htm. (Acessado em 04/09/2018). PALMA, F.Sistema de Gestão de Segurança da Informação (SGSI).2016.https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao-sgsi.html. (Acessado em 08/09/2018). DUARTE, D.ITIL – Resumo de Gerenciamento de Disponibilidade. 2013.https://www.purainfo.com.br/itil/itil-gerenciamento-de-disponibilidade/.(Acessado em 09/09/2018). MACEDO, M.O novo mundo das tecnologias de informação e comunicação. 2016.https://www.diegomacedo.com.br/processo-de-gerenciamento-da-disponibilidade/. (Acessado em 09/09/2018). CANAVER, G.ITIL Foundation – Processos do Desenho de Serviço – Gerencia-mento de Disponibilidade. 2014.https://gustavocanaver.wordpress.com/tag/gerenciamento-de-disponibilidade/. (Acessado em 07/09/2018). DUARTE, D.ITIL – Resumo de Gerenciamento de continuidade de serviço de TI. 2013.https://www.purainfo.com.br/itil/itil-resumo-de-gerenciamento-de-continuidade-de-servico-de-ti/. (Acessado em 07/09/2018) INFRA.ITIL – Quais os benefícios em seguir processos de gerenciamento de serviços de TI?. 2017.https://gaea.com.br/quais-os-beneficios-em-seguir-processos-de-gerenciamento-de-servicos-de-ti/.(Acessado em 08/09/2018). MACEDO, M.O novo mundo das tecnologias de informação e comunicação. 2016.https://www.diegomacedo.com.br/processo-de-gerenciamento-da-continuidade-do-servico-de-ti/. (Acessado em 12/09/2018). 27Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER