O documento apresenta um plano de continuidade de negócios e discute gestão de riscos. Resume os principais conceitos como análise de impacto nos negócios, criticidade e estratégias de recuperação. Também discute tendências comuns em planos de continuidade e como a consultoria pode ajudar empresas a desenvolverem seus planos.
Segue apresentação inicial dos principais conceitos utilizados na aula que ministro no curso de Pós Graduação da UFRJ na cadeira de Plano de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosGLM Consultoria
Palestra sobre Gestão de Continuidade de Negócios; Informações sobre como lidar com o Gerenciamento de Incidentes e Problemas, garantindo que os negócios sejam garantidos mesmo após desastres inesperados;
How To Present Cyber Security To Senior Management Complete DeckSlideTeam
This template is useful in presenting cybersecurity plan to higher authority. Cybersecurity officer will present it to top level management. It will help in determining the roles and responsibilities of senior management and executives who are responsible in handling risks. Firm will also optimize its cybersecurity risk framework. Firm will assess the current concerns that are impeding cybersecurity in terms of increase in cybercrimes, data breach and exposure and amount spent on settlements. It will also analyze firm its current cybersecurity framework. Firm will categorize various risk and will assess them on parameters such as risk likelihood and severity. The IT department will also improve their incident handling mechanism. Cybersecurity contingency plan will be initiated by firm. In this plan, firm will build an alternate site for backup maintenance. Backup site selection will be done by keeping certain parameters into consideration such as cost for implementation, duration, location, etc. The other plan essentials include business impact assessment, vital record maintenance, recovery task list maintenance, etc. The template also includes information regarding the role of personnel in terms of role and responsibilities of line managers, senior managers and executives in risk management. It also includes information related to the role of top management in ensuring effective information security governance. The information regarding the budget required for the cybersecurity plan implementation is also provided with staff training cost. https://bit.ly/35YJ5W9
Segue apresentação inicial dos principais conceitos utilizados na aula que ministro no curso de Pós Graduação da UFRJ na cadeira de Plano de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosGLM Consultoria
Palestra sobre Gestão de Continuidade de Negócios; Informações sobre como lidar com o Gerenciamento de Incidentes e Problemas, garantindo que os negócios sejam garantidos mesmo após desastres inesperados;
How To Present Cyber Security To Senior Management Complete DeckSlideTeam
This template is useful in presenting cybersecurity plan to higher authority. Cybersecurity officer will present it to top level management. It will help in determining the roles and responsibilities of senior management and executives who are responsible in handling risks. Firm will also optimize its cybersecurity risk framework. Firm will assess the current concerns that are impeding cybersecurity in terms of increase in cybercrimes, data breach and exposure and amount spent on settlements. It will also analyze firm its current cybersecurity framework. Firm will categorize various risk and will assess them on parameters such as risk likelihood and severity. The IT department will also improve their incident handling mechanism. Cybersecurity contingency plan will be initiated by firm. In this plan, firm will build an alternate site for backup maintenance. Backup site selection will be done by keeping certain parameters into consideration such as cost for implementation, duration, location, etc. The other plan essentials include business impact assessment, vital record maintenance, recovery task list maintenance, etc. The template also includes information regarding the role of personnel in terms of role and responsibilities of line managers, senior managers and executives in risk management. It also includes information related to the role of top management in ensuring effective information security governance. The information regarding the budget required for the cybersecurity plan implementation is also provided with staff training cost. https://bit.ly/35YJ5W9
Tener la certeza de disponer de la organización y los medios para hacer frente a las situaciones de crisis, de forma inmediata y eficaz, requiere de una ardua tarea en la elaboración de un plan para establecer la estrategia que nos asegure la continuidad de la actividad principal de la compañía, manteniendo la buena imagen y el prestigio obtenidos a lo largo del tiempo.
El objetivo de este webinar es Proporcionar una visión integral sobre las necesidades de continuidad para brindar respuestas a clientes y socios de negocio, según lo requerido por el estándar ISO/IEC 22301
https://youtu.be/Lzns8uQ-tLY
Auditoria Baseada em Riscos: por que sua organização deve implementá-laFrancesco De Cicco
O foco do trabalho dos auditores internos (de todas as áreas: Finanças, Compliance, Qualidade, Security, Segurança e Saúde, Meio Ambiente, etc.) tem mudado bastante nas duas últimas décadas. Atualmente, sobretudo por razões de custo e eficácia, a ênfase está na Auditoria Baseada em Riscos (ABR).
Auditoria Baseada em Riscos é um termo bastante utilizado no mundo todo, mas ainda muito mal compreendido. Este paper visa apresentar a abordagem do QSP para a ABR, bem como fornecer as diretrizes essenciais sobre como entendê-la e colocá-la em prática.
Saiba mais: http://iso31000.net/auditoria-baseada-em-riscos/
HD version: http://1drv.ms/1eR5OQf
This is my publication on how the integration of the TOGAF Enterprise Architecture framework, the SABSA Enterprise Security Architecture framework, and Information Governance discipline add up to a robust and successful Information Security Management Program.
NIST Cybersecurity Framework is voluntary framework to support the emerging needs for having robust and effective cyber security practices across an enterprise. This presentation recaps the Framework 6 months into implementation and along with changes. Also, discusses the capabilities of TrustedAgent GRC to accelerate and strengthen the implementation of an effective cybersecurity program by automating or addressing many of the practices required by the framework.
In the event of an emergency, many businesses and organizations must have the ability to mitigate damage and continue operating. ISO 22301 is the international standard for Business Continuity Management (BCM). Published by the International Organization for Standardization, ISO 22301 is designed to help organizations prevent, prepare for, respond to and recover from unexpected and disruptive incidents.
Use this ISO 22301 checklist to help when implementing a business continuity management system.
Monitoramento de Aplicações - Felipe RegalgoiMasters
Felipe Regalgo - Especialista em Desenvolvimento de Software, Mercado Livre
Mostraremos como o Mercado Livre monitora suas aplicações para identificar Bugs, Anomalias e comportamentos fora de padrão esperado.
Falaremos sobre sistemas como NewRelic, DataDog, Kibana, OpsGenie e demais ferramentas internas que temos para facilitar e identificar problemas nas centenas de micro-serviços que temos antes mesmo deles chegarem até o usuário final.
Apresentado no InterCon 2018 - https://eventos.imasters.com.br/intercon
Introduction to Risk Management via the NIST Cyber Security FrameworkPECB
The cyber security profession has successfully established explicit guidance for practitioners to implement effective cyber security programs via the NIST Cyber Security Framework (CSF). The CSF provides both a roadmap and a measuring stick for effective cyber security. Application of the CSF within cyber is nothing new, but the resurgence of Enterprise Security Risk Management and Security Convergence highlight opportunities for expanded application for cyber, physical, and personnel security risks. This NIST CSF can help practitioners build a cross-pollenated understanding of holistic risk.
Main points covered:
• Understand the purpose, value, and application of the NIST CSF in familiar non-technical terms.
• Understand how the Functions and Categories of the NIST CSF (the CSF “Core”) and an organization's “current” and “target” profiles are relevant and valuable in a variety of sectors and environments.
• Understand how an organization’s physical and cyber security resources and stakeholders can align with the NIST CSF as a tool to achieve holistic security risk management.
Presenters:
David Feeney, CPP, PMP has 17 years of security industry experience assisting organizations with risk management matters specific to physical, personnel, and cyber security. He has 9 years of experience with service providers and 8 years of experience within enterprise security organizations. David has worked with industry leaders in the energy, technology, healthcare, and real estate sectors. Areas of specialization include Security Operations Center design and management, Security Systems design and implementation, and Enterprise Risk Management. David holds leadership positions in ASIS International and is also a member of the InfraGard FBI program. David holds Certification Protection Professional (CPP) and Project Management Professional (PMP) certifications.
Andrea LeStarge, MS has over ten years of experience in program management, risk analysis and curriculum development. Being specialized in Homeland Security, Andrea leverages her experience in formerly managing projects to support various Federal Government entities in identifying, detecting and responding to man-made, natural and cyber incidents. She has an established track record in recognizing security gaps and corrective risk mitigation options, while effectively communicating findings to stakeholders, private sector owners and operators, and first-responder personnel within tactical, operational and strategic levels. Overall, Andrea encompasses analytical tradecraft and demonstrates consistent, repeatable and defensible methodologies pertaining to risk and the elements of threat, vulnerability and consequence.
Recorded webinar: https://youtu.be/hxpuYtMQgf0
Tener la certeza de disponer de la organización y los medios para hacer frente a las situaciones de crisis, de forma inmediata y eficaz, requiere de una ardua tarea en la elaboración de un plan para establecer la estrategia que nos asegure la continuidad de la actividad principal de la compañía, manteniendo la buena imagen y el prestigio obtenidos a lo largo del tiempo.
El objetivo de este webinar es Proporcionar una visión integral sobre las necesidades de continuidad para brindar respuestas a clientes y socios de negocio, según lo requerido por el estándar ISO/IEC 22301
https://youtu.be/Lzns8uQ-tLY
Auditoria Baseada em Riscos: por que sua organização deve implementá-laFrancesco De Cicco
O foco do trabalho dos auditores internos (de todas as áreas: Finanças, Compliance, Qualidade, Security, Segurança e Saúde, Meio Ambiente, etc.) tem mudado bastante nas duas últimas décadas. Atualmente, sobretudo por razões de custo e eficácia, a ênfase está na Auditoria Baseada em Riscos (ABR).
Auditoria Baseada em Riscos é um termo bastante utilizado no mundo todo, mas ainda muito mal compreendido. Este paper visa apresentar a abordagem do QSP para a ABR, bem como fornecer as diretrizes essenciais sobre como entendê-la e colocá-la em prática.
Saiba mais: http://iso31000.net/auditoria-baseada-em-riscos/
HD version: http://1drv.ms/1eR5OQf
This is my publication on how the integration of the TOGAF Enterprise Architecture framework, the SABSA Enterprise Security Architecture framework, and Information Governance discipline add up to a robust and successful Information Security Management Program.
NIST Cybersecurity Framework is voluntary framework to support the emerging needs for having robust and effective cyber security practices across an enterprise. This presentation recaps the Framework 6 months into implementation and along with changes. Also, discusses the capabilities of TrustedAgent GRC to accelerate and strengthen the implementation of an effective cybersecurity program by automating or addressing many of the practices required by the framework.
In the event of an emergency, many businesses and organizations must have the ability to mitigate damage and continue operating. ISO 22301 is the international standard for Business Continuity Management (BCM). Published by the International Organization for Standardization, ISO 22301 is designed to help organizations prevent, prepare for, respond to and recover from unexpected and disruptive incidents.
Use this ISO 22301 checklist to help when implementing a business continuity management system.
Monitoramento de Aplicações - Felipe RegalgoiMasters
Felipe Regalgo - Especialista em Desenvolvimento de Software, Mercado Livre
Mostraremos como o Mercado Livre monitora suas aplicações para identificar Bugs, Anomalias e comportamentos fora de padrão esperado.
Falaremos sobre sistemas como NewRelic, DataDog, Kibana, OpsGenie e demais ferramentas internas que temos para facilitar e identificar problemas nas centenas de micro-serviços que temos antes mesmo deles chegarem até o usuário final.
Apresentado no InterCon 2018 - https://eventos.imasters.com.br/intercon
Introduction to Risk Management via the NIST Cyber Security FrameworkPECB
The cyber security profession has successfully established explicit guidance for practitioners to implement effective cyber security programs via the NIST Cyber Security Framework (CSF). The CSF provides both a roadmap and a measuring stick for effective cyber security. Application of the CSF within cyber is nothing new, but the resurgence of Enterprise Security Risk Management and Security Convergence highlight opportunities for expanded application for cyber, physical, and personnel security risks. This NIST CSF can help practitioners build a cross-pollenated understanding of holistic risk.
Main points covered:
• Understand the purpose, value, and application of the NIST CSF in familiar non-technical terms.
• Understand how the Functions and Categories of the NIST CSF (the CSF “Core”) and an organization's “current” and “target” profiles are relevant and valuable in a variety of sectors and environments.
• Understand how an organization’s physical and cyber security resources and stakeholders can align with the NIST CSF as a tool to achieve holistic security risk management.
Presenters:
David Feeney, CPP, PMP has 17 years of security industry experience assisting organizations with risk management matters specific to physical, personnel, and cyber security. He has 9 years of experience with service providers and 8 years of experience within enterprise security organizations. David has worked with industry leaders in the energy, technology, healthcare, and real estate sectors. Areas of specialization include Security Operations Center design and management, Security Systems design and implementation, and Enterprise Risk Management. David holds leadership positions in ASIS International and is also a member of the InfraGard FBI program. David holds Certification Protection Professional (CPP) and Project Management Professional (PMP) certifications.
Andrea LeStarge, MS has over ten years of experience in program management, risk analysis and curriculum development. Being specialized in Homeland Security, Andrea leverages her experience in formerly managing projects to support various Federal Government entities in identifying, detecting and responding to man-made, natural and cyber incidents. She has an established track record in recognizing security gaps and corrective risk mitigation options, while effectively communicating findings to stakeholders, private sector owners and operators, and first-responder personnel within tactical, operational and strategic levels. Overall, Andrea encompasses analytical tradecraft and demonstrates consistent, repeatable and defensible methodologies pertaining to risk and the elements of threat, vulnerability and consequence.
Recorded webinar: https://youtu.be/hxpuYtMQgf0
Nas crises ou desastres, empresas mal-preparadas podem simplesmente comprometer todo o negócio. Mas os planos de continuidade do negócio ou Disaster Recovery Plan não funcionam sem um suporte comunicacional efetivo, que integre as pessoas. Este é o projeto da e-Press, em implementação em várias empresas.
Product Management de Desenvolvedor para DesenvolvedorPaulo Silveira
LTV, CAC, Churn, Cohort, DAU, WAU são siglas que aparecem com frequência na vida de um business analytics e ao redor de desenvolvedores. O que são? O que fazer com elas?
Um Plano de Continuidade de Negócios (PCN) é o seguro mais barato que qualquer empresa pode ter (Especialmente em pequenas empresas, sendo de custo virtualmente inexistente). Ele detalha como os empregados se manterão em contato e continuarão em seus trabalhos em caso de desastres ou emergências, como um incêndio no escritório. Infelizmente, muitas empresas jamais agendam um momento para desenvolver tal plano.
Aqui você verá alguns passos e considerações sugeridos, de maneira abreviada, para que pequenas empresas criem um PCN que aumentará suas chances de continuarem as operações durante ou após desastres significativos. Este artigo não abrange o desenvolvimento de um PCN para
empresas maiores.
Escalabilidade, Resiliência e Continuidade de Negócios noData Center do FuturoSidney Modenesi, MBCI
Palestra que ministrei no evento Data Center Week, São Paulo, 2015 abordando por que e como o incremento exponencial de dados vai exigir um reposicionamento da TI no modelo de negócios
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...Sidney Modenesi, MBCI
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE DE NEGÓCIOS
Palestra realizada no Focus On DCIM Bootcamp São Paulo 2014 da Datacenter Dynamics estabelecendo uma ligação entre a implantação e utilização do DCIM e seus benefícios na Continuidade de Negócios, em especial na parte de Data Center – DRP.
Curso de capacitação executiva estratégica em Gerenciamento de Crises,
Destinado à capacitação estratégica de alto nível de dirigentes empresariais, políticos e militares.
Desenvolve as competências de percepção situacional, raciocínio crítico, tomada de decisões e planejamento estratégico.
Milton R. Almeida, www.mratreinamento.jimdo.com
PDCA TI - Consultoria e Treinamentos
Apresentação: Como minimizar os impactos gerados por Crises nas empresas -> Apresentação com foco no Sistema de Gestão de Continuidade de Negócios (SGCN).
Este material foi desenvolvido para um público que já possui conhecimento na área de Continuidade de Negócios, podendo ser, diretores, gestores ou analistas. Mas não se preocupe se você não for da área. Caso o conteúdo seja relevante para sua empresa, entre em contato e agendamos uma conferência sem custos.
Para mais informações, acesse a página: https://www.pdcati.com.br/plano-de-continuidade-de-negocios/
Este é um tema sempre recorrente nos eventos, treinamentos e serviços prestados pela STROHL Brasil: como assegurar que os objetivos de negócios identificados na BIA (Business Impact Analysis) e aprovados pela Alta Direção em função do Apetite a Risco – Estratégias de Recuperação - estejam alinhados com os entregáveis do DRP (Disaster Recovery Plan) da TI
Workshop realizado em Concessionárias Privadas de Serviços Públicos (Triunfo Transbrasiliana, Pátria Entrevias, etc) sobre Gestão de Riscos Corporativos.
Trabalho elaborado para apresentação na matéria Sistemas da Informação. Abordagem de normas, roteiros de implementação das normas de segurança e gestão de risco. No inicio do trabalho tivemos uma abordagem sobre o E. Snowden e uma apresentação do que seria uma criptografia.
Gestão de Projetos e Empreendedorismo: TAD-NC4 (21/10/2013)Alessandro Almeida
Slides da aula apresentada no dia 21 de outubro de 2013.
Disciplina: Gestão de Projetos e Empreendedorismo.
Curso: Tecnologia em Análise e Desenvolvimento de Sistemas (TAD-NC4).
Disciplina: Gestão de Projetos
Conteúdo: Motivação: Por que devemos nos preocupar com a forma como nossos projetos são gerenciados? Definições iniciais para compreender gestão de projetos.
Turma: SIN-NA7
Data da aula: 18/03/2015
Implantando ou aperfeiçoando o DRP alinhado às necessidades do negócioSidney Modenesi, MBCI
Palestra realizada no dia 06/05/17 no evento DBA Brasil 2.0 organizado pelo grupo DBA Brasil e realizado nas instalações do IBTA onde apresento, em linhas gerais, como Implantar ou aperfeiçoar o DRP alinhado às necessidades do negócio.
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Marcelo Veloso
O trabalho tem como objetivo consolidar os conceitos similares presentes em várias metodologias amplamente utilizadas, e propor um processo para a elaboração da Avaliação e Análise de Riscos, que foi considerada a etapa mais importante das necessárias para a implantação de um Plano de Continuidade de Negócios.
Inovação Disruptiva na Gestão de Riscos Corporativos no BrasilPedro F. Barros
Como a inovação vai transformar a gestão de riscos, engajando as equipes e aumentando a eficácia das principais áreas de controle das empresas que atuam no Brasil.
Para mais artigos e informações: http://bit.ly/20Dxv8B
Semelhante a Plano de Continuidade de Negócios - PCN (20)
Inovação Disruptiva na Gestão de Riscos Corporativos no Brasil
Plano de Continuidade de Negócios - PCN
1. Apresentação do Plano de Continuidade de Negócios
Gestão de Riscos e Continuidade como Diferencial Competitivo
2. Agenda
• Quem somos ?
• Conceitos
• BIA – Business Impact Analysis: uma ferramenta de Gestão
• Como Funciona ?
• Como podemos ajudar ?
2
3. Quem Somos
FERNANDO MARINHO
• Economista
• Pós Graduado em Segurança de Dados e Sistemas.
• Especializado em Business Continuity pelo DRII e BCI.
• Professor do curso de Pós-Graduação da UFRJ em Continuidade de Negócios
• Vice-Presiente da AIGELAC – Associação Internacional de Gestores de Emergência
para América Latina e Caribe e Country Manager do IAEM (International
Association of Emergency Managers)
• Membro do GARP (Global Association of Risk Professionals)
• Autor dos únicos livros específicos sobre Continuidade e Contingência no Brasil
• Consultor responsável por centenas de Projetos de Contingência Operacional e
Continuidade de Negócios (mais detalhes em www.fernandomarinho.com.br)
3
4. Você Sabia ?
Nos EUA, para cada US$ 1.00 investido
em prevenção, é possível economizar
até US$ 7.00 ?
No Brasil, onde os impostos são
maiores, de quanta economia
estamos falando ?
Fonte: United Nations Development Program em
http://www.undp.org/content/undp/en/home/presscenter/article
s/2012/07/02/act-now-save-later-new-un-social-media-campaign-
launched-/
4
5. Conceitos Iniciais
• Contingência x Emergência
• Evento x Desastre
• Risco
• Impacto
• Severidade
• Business Impact Analysis
• Criticidade
5
6. Plano de Contingência Operacional (PCO):
É a definição de uma estratégia de negócio, processo ou infra alternativos
Análise de Impacto nos Negócios (BIA):
Permite avaliar a prioridade na recuperação de processos/ativos
Plano de Recuperação de Deastres (PRD):
É a definição de uma estratégia de negócio, processo ou infra alternativos
Plano de Comunicação (PCom):
Orienta o fluxo de informações, identificando responsáveis e suas funções
Conteúdo
7. Conteúdo do PCN
Plano de Continuidade de Negócios
Plano de Contingência Operacional
Plano de Recuperação de Desastres
Plano de Comunicação
Análise de Impacto nos
Negócios
8. Início das
Primeiras
Respostas
Ocorre uma
Emergência/
Evento
Enquanto a resposta à
emergência continua e as ações
diminuem;
As atividades de continuidade
aumentam
Pico das Ações de
Continuidade
As ações de BCP continuam com a tendência de
redução das atividades até o retorno à
normalidade de operações
Continuidade
de Negócios
Resposta à
Emergência
[Tempo]
Emergência e Continuidade
9. Riscos Corporativos
• São agentes externos
• Podem ser mitigados em função
do Planejamento Estratégico e
requisitos dos Planos de Ação
• Geralmente são estáticos
(tratados e esquecidos)
• Raramente são acompanhados
longo prazo
9
10. Pulo do Gato #1
Os maiores perigos residem nos riscos “invisíveis”:
• Erros humanos
• Eventos da natureza
• Concorrência
• “Inesperados” ou
“não mapeados” 10
11. Riscos Corporativos
• Podem existir sem acarretar perdas
• Podem se concretizar, sem acarretar impactos
• Podem existir, sem serem percebidos
• Um único risco pode acarretar diferentes impactos
11
12. Riscos Corporativos
• Um conjunto de riscos pode
acarretar perda muito maior do
que a soma de impactos de um
risco isolado (“Efeito Dominó”)
• Geralmente não são
acompanhados (“filho feio…”)
• Sua empresa possui hoje alguém
responsável pelo assunto ?
12
13. Evento
• Não confundir com “desastre”
(evento de impactos maiores
que a capacidade de resposta)
• Indica qualquer fato que
ameace a normalidade dos
processos
• Pode afetar diferentemente
processos, setores ou mesmo
organizações
• Nem sempre acarreta impactos
13
15. Impacto
• É acarretado por um Evento
• Geralmente acarreta perdas
• Afeta diferentemente processos,
setores ou mesmo organizações
• Apresenta indicadores qualitativos
e/ou quantitativos
• Trata-se do resultado indesejado
• Podem ser previstos e mitigados
16
16. Efeitos Colaterais da Crise
• Perda da confiança na habilidade de gerenciar crises
• Dano à “Marca”
• Depreciação de ações das companhias
• Mudanças na liderança executiva e gestão responsável
• Interrupção das operações das companhias desde gestão de crises
até a recuperação
• Bilhões/Milhões de R$ anualmente pagos em multas, taxas e
obrigações acessórias
• Redução da base de clientes e perda de participação no mercado
• O processo de recuperação leva anos para terminar
• Regulamentos adicionais
17
17. Severidade
• Indica a variação
das perdas
relacionadas aos
Impactos
• Ocorrem
diferentemente
sobre processos,
áreas ou mesmo
organizações
• São imprevísíveis
18
19. Business Impact Analysis
Estabelece um referencial para ser gerenciado ao longo do
tempo: Criticidade
• Baseado nas Impactos acarretados pela concretização de
riscos
• Considera custos quantitativos ou qualitativos
• Indica os limites de tempo para ocorrência dos impactos
• Permite a priorização dos riscos em relação aos custos e aos
prazos
20
20. Criticidade
• Diferente da
importância, que é
relativa (pessoal)
• Varia em função do
processo e do negócio
• Considera o momento
do evento
• Torna-se uma métrica
para Planejamento
21
22. Business Impact Analysis
Benefícios
• Identifica as possíveis consequências caso impacto se
concretize;
• Avalia o prazo necessário para que os prejuízos acarretados
pelos riscos se manifestem;
• Permite ordenar de acordo com o montante de perdas ou em
relação à tolerância de interrupção, cada um dos impactos;
• Oferece um patamar de perdas caso os riscos se concretizem,
permitindo a avaliação dos custos envolvidos.
23
23. O papel dos Riscos nos Custos
• Custo Total = Custo Fixos + Custos Variáveis
• Custos Fixos = Conhecidos
• Custos Variáveis = Previstos + Imprevistos
Como reduzir o percentual das despesas
acarretadas por variáveis imprevistas ?
Podemos nos preparar para o imprevisível ?
24
24. Janela de Recuperação (Operacional)
25
Custo
Tempo
Restauração
Parada
“n” Horas/Dias
“x” K Reais
25. Estratégias de Recuperação
(Técnicas)
26
TempodeInterrupção
Montante de Dados Perdidos
CLUSTER
MULTI-SITE
REPLICAÇÃO
SÍNCRONA
REPLICAÇÃO
ASÍNCRONA
SALA-COFRE
COM DR SITE
“COLD”
DR SITE
FITAS
BACK UP
OFF-SITE
Estratégias “on-line” ou baseadas
Em replicação
Estratégias “off-line” ou baseadas
em cópias de segurança
1 Segundo 1 Semana
30 minutos
1 Semana
26. Como Funciona ?
27
Um processo de negócio ou aplicativo
depende (é sustentado) por “n” tipos
de Componentes
Processo de Negócio
27. Como Funciona ?
28
Na caso de indisponibilidade de um ou
Mais destes componentes, um Plano de
Contingência ou Continuidade pode ser
acionado.
Processo de Negócio
28. Como Funciona ?
29
O Plano de Contingência (PCO)
permite a execução do PN, mesmo
que um Componente encontre-se
indisponível (p.e.: como trabalhar
sem telefonia ?).
29. Como Funciona ?
30
Um Plano de Recuperação de Desastres
(PRD) visa a reposição/restauração de um
dos Componentes que suportam os PNs
(p.e: a troca de um Servidor de Rede).
30. Como Funciona ?
31
Um PCN traça um plano aonde o PCO e
o PRD são executados simultaneamente,
garantindo a continuidade do PN e a
reposição/restauração do Componente
paralelamente
31. Como Funciona ?
32
Um PGC cuida dos aspectos de atualização,
acionamento e término de cada um dos outros
Planos, parametrizando-os.
32. Tendências Comuns
• O pior só acontece no vizinho
• Deixa que eu faço
• Planos não consideram respostas aos impactos
possíveis (“Isso nunca vai acontecer”)
• Planos inadequados à magnitude dos riscos
identificados (“Se isso acontecer, só vai pegar 01…”)
• Planos não escalonáveis
• Planos ignoram ações de gestão e recuperação
• Comunicações de estratégias e crise inadequadas
33
33. Tendências Comuns
• Desafios na Gestão de Informações
• Falta de treinamento/ teste ou exercicio mínimo dos
planos
• Ausência de sincronia entre o ambiente de TI e a
necessidade dos negócios
• Falha em definir as expectativas de sucesso
• Falta de uma estrutura de Comando de Incidentes
(ICS) e/ou Gestão de Crises
34
35. 36
“...se existirem duas ou mais formas de fazer uma tarefa, e uma
delas puder provocar um desastre, alguém irá adotá-la...”
Edward Murphy Jr. (1918-1990)
Lembrete
36. “É mais barato criar uma solução para Continuidade de Negócios do
que reduzir seus riscos a zero.”
Fernando Marinho (1964-)
Lembrete # 2Lembrete