SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Em um ambiente cada vez mais
globalizado em que transparência,
estratégia, geração de valor e gestão da
imagem são alguns desafios aos
gestores.
Desafios
Motivadores do Investimento
Governança Corporativa
Aumentar as ReceitasAuditoria
Diminuir a carga
Operacional
Reduzir Custos
Reports para
Acionistas
Integrar Sistemas
Prevenção
Mitigar Riscos
Eliminar os
Controles Paralelos
Compliance
A Gestão da Segurança da Informação visa à adoção de medidas
alinhadas com as estratégias de negócio, a partir de um monitoramento
contínuo dos processos, métodos e ações.
Tem por objetivo o pronto restabelecimento dos sistemas, evitar acesso
indevido à informações, mitigar os riscos e se baseia em 3 pilares:
• Confidencialidade: Garantir que somente pessoas autorizadas tenham
acesso àquela informação.
• Integridade: Mesmo que com conteúdo duvidoso, garantir que a
informação chegue ao seu destino sem algum tipo de modificação.
• Disponibilidade: Informações solicitadas devem estar disponíveis para
acesso a qualquer momento em que o usuário permitido desejar.
Segurança da Informação
Muitas vezes a segurança da informação é confundida com segurança em
TI, o que dificulta o entendimento de acionistas e investidores, porém a
segurança da informação é parte estratégica da gestão de riscos e tem
abrangência holística com foco em pessoas, processos e tecnologia.
A Rischio alia conhecimento, experiência, melhores práticas e técnicas
efetivas de aplicação da segurança da informação de uma forma
estruturada nas organizações.
Por que contratar Segurança da Informação com a Rischio?
Resiliência.
Como vamos ajudar a sua empresa com Segurança da Informação.
o Auditoria em Aplicações
Web
o Auditoria e Testes de
Invasão
o Auditoria de Redes e
Sistemas
o Arquitetura de Segurança
o Gerenciamento
Centralizado de
Vulnerabilidades
o Mapeamento de riscos
em processos de
negócios e fornecedores
o Compliance com Normas
e Melhores Práticas
(NBR, ISO, ITIL, COBIT)
o Classificação de
Informações
o Política de Segurança da
Informação
o Análise de Risco em
Segurança da Informação
o Análise de GAP
o Conscientização e
Treinamento
o Auditoria
o Análise de Risco de
Fornecedores
Serviços
Governança, Risco
e Compiance
Avaliações
Como funcionaStart
Análise de Risco
Análise de
Vulnerabilidades
Tratamento
Política de Segurança
da Informação
Classificação de
Informações
Conscientização em
Segurança
Arquitetura de
Segurança da
Informação
Configurações de
Segurança da
Informação nos Ativos
Operação
Auditoria de Segurança
e Conformidade
Respostas de
Incidentes de
Segurança da
Informação
Plano de Continuidade
de Negócios.
Benefícios
• Curto Prazo
– Identificação da situação da empresa em relação as boas práticas
– Recomendações e Implementação de novos procedimentos e
controles;
– Prevenção e Maior segurança nos processos de negócios.
• Médio Prazo
– Cultura de Segurança da Informação e Continuidade de Negócios;
– Adaptação segura de novos e processos de negócios;
– Qualificação dos sistemas de resposta a incidentes;
– Conformidade com os padrões da indústria.
• Longo Prazo
– ROI – Retorno Sobre o Investimento;
– Consolidação da imagem dos serviços da empresa associada a
Resiliência;
– Aumento significativo no valor da empresa e associação com as
práticas de Governança.
Nossa forma de trabalho
Avaliação Planejamento Projeto Execução Operação
Nossa forma de trabalho
A Rischio utiliza o SCRUM, uma metodologia ágil, que assegura as entregas
periódicas e diminui o tempo de retorno do investimento realizado pelo cliente.
Um produto backlog é o conjunto de requisitos priorizado pelo cliente. Há
entregas de um conjunto fixo de itens de backlog em série de iterações curtas ou
sprints. Cada sprint é um iteração que segue o ciclo PDCA .
Além disso, as entregas são freqüentes e com funcionalidades 100%
desenvolvidas. Essas características diminuem o risco do projeto e aumentam o
retorno do investimento realizado.
Garantia de Qualidade
O Software RBCM foi desenvolvido com base nas melhores práticas de mercado,
dentre elas:
• NBR ISO 22301 - Sistema de gestão de continuidade de negócios –
Requisitos;
• NBR ISO 27001 – Sistema de Gestão da Segurança da Informação.
• NBR ISO 31000 – Gestão de Riscos – Princípios e Diretrizes
• Guia de Melhores Práticas divulgado pelo DRI e BCI
• Guia de Melhores Práticas de Fabricação (RDC’s)
Permitindo o atendimento de empresas em todos os segmentos da economia:
– Financeira
– Manufatura
– Farmacêutico, Cosmético e Correlatos
– Energia, Gás & Óleo
– Telecomunicações
– Tecnologia
– Governo & Serviços
Clientes
Alianças Estratégicas
RISCHIO
www.rischio.com.br
Improve your Resilience
falecom@rischio.com.br
Posso Ajudar?
Rischio - Segurança da Informação

Mais conteúdo relacionado

Mais procurados

Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Auditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareAuditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareThiago Vidal
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 

Mais procurados (18)

Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Whitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-ptWhitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-pt
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Auditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareAuditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de Software
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 

Destaque

A continuidade da nossa vida profissional
A continuidade da nossa vida profissionalA continuidade da nossa vida profissional
A continuidade da nossa vida profissionalSidney Modenesi, MBCI
 
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesA Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesSidney Modenesi, MBCI
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
ISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeMissionMode
 
Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013José Nascimento
 

Destaque (6)

A continuidade da nossa vida profissional
A continuidade da nossa vida profissionalA continuidade da nossa vida profissional
A continuidade da nossa vida profissional
 
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das OrganizaçõesA Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
A Continuidade de Negócios Alinhada ao Planejamento Estratégico das Organizações
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
ISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best Practice
 
Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013
 

Semelhante a Rischio - Segurança da Informação

BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact AnalysisAllan Piter Pressi
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoAllan Piter Pressi
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesMurah Technologies
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity aciesALEstrategico
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Melhores Práticas de TI.ppt
Melhores Práticas de TI.pptMelhores Práticas de TI.ppt
Melhores Práticas de TI.pptssuser235fe81
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web72security
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da PrivacidadeCLEBER VISCONTI
 
Como potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaComo potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaVitor Massari
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Modulo Security
 

Semelhante a Rischio - Segurança da Informação (20)

Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah Technologies
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity acies
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Melhores Práticas de TI.ppt
Melhores Práticas de TI.pptMelhores Práticas de TI.ppt
Melhores Práticas de TI.ppt
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade
 
Palestra BPO - joao alceu
Palestra BPO - joao alceuPalestra BPO - joao alceu
Palestra BPO - joao alceu
 
Palestra bpo joao alceu
Palestra bpo   joao alceuPalestra bpo   joao alceu
Palestra bpo joao alceu
 
Como potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditivaComo potencializar seu negócio para análise preditiva
Como potencializar seu negócio para análise preditiva
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
 

Mais de Allan Piter Pressi

Mais de Allan Piter Pressi (7)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 

Rischio - Segurança da Informação

  • 1.
  • 2. Em um ambiente cada vez mais globalizado em que transparência, estratégia, geração de valor e gestão da imagem são alguns desafios aos gestores.
  • 3. Desafios Motivadores do Investimento Governança Corporativa Aumentar as ReceitasAuditoria Diminuir a carga Operacional Reduzir Custos Reports para Acionistas Integrar Sistemas Prevenção Mitigar Riscos Eliminar os Controles Paralelos Compliance
  • 4. A Gestão da Segurança da Informação visa à adoção de medidas alinhadas com as estratégias de negócio, a partir de um monitoramento contínuo dos processos, métodos e ações. Tem por objetivo o pronto restabelecimento dos sistemas, evitar acesso indevido à informações, mitigar os riscos e se baseia em 3 pilares: • Confidencialidade: Garantir que somente pessoas autorizadas tenham acesso àquela informação. • Integridade: Mesmo que com conteúdo duvidoso, garantir que a informação chegue ao seu destino sem algum tipo de modificação. • Disponibilidade: Informações solicitadas devem estar disponíveis para acesso a qualquer momento em que o usuário permitido desejar. Segurança da Informação
  • 5. Muitas vezes a segurança da informação é confundida com segurança em TI, o que dificulta o entendimento de acionistas e investidores, porém a segurança da informação é parte estratégica da gestão de riscos e tem abrangência holística com foco em pessoas, processos e tecnologia. A Rischio alia conhecimento, experiência, melhores práticas e técnicas efetivas de aplicação da segurança da informação de uma forma estruturada nas organizações. Por que contratar Segurança da Informação com a Rischio?
  • 7. Como vamos ajudar a sua empresa com Segurança da Informação. o Auditoria em Aplicações Web o Auditoria e Testes de Invasão o Auditoria de Redes e Sistemas o Arquitetura de Segurança o Gerenciamento Centralizado de Vulnerabilidades o Mapeamento de riscos em processos de negócios e fornecedores o Compliance com Normas e Melhores Práticas (NBR, ISO, ITIL, COBIT) o Classificação de Informações o Política de Segurança da Informação o Análise de Risco em Segurança da Informação o Análise de GAP o Conscientização e Treinamento o Auditoria o Análise de Risco de Fornecedores Serviços Governança, Risco e Compiance Avaliações
  • 8. Como funcionaStart Análise de Risco Análise de Vulnerabilidades Tratamento Política de Segurança da Informação Classificação de Informações Conscientização em Segurança Arquitetura de Segurança da Informação Configurações de Segurança da Informação nos Ativos Operação Auditoria de Segurança e Conformidade Respostas de Incidentes de Segurança da Informação Plano de Continuidade de Negócios.
  • 9. Benefícios • Curto Prazo – Identificação da situação da empresa em relação as boas práticas – Recomendações e Implementação de novos procedimentos e controles; – Prevenção e Maior segurança nos processos de negócios. • Médio Prazo – Cultura de Segurança da Informação e Continuidade de Negócios; – Adaptação segura de novos e processos de negócios; – Qualificação dos sistemas de resposta a incidentes; – Conformidade com os padrões da indústria. • Longo Prazo – ROI – Retorno Sobre o Investimento; – Consolidação da imagem dos serviços da empresa associada a Resiliência; – Aumento significativo no valor da empresa e associação com as práticas de Governança.
  • 10. Nossa forma de trabalho Avaliação Planejamento Projeto Execução Operação
  • 11. Nossa forma de trabalho A Rischio utiliza o SCRUM, uma metodologia ágil, que assegura as entregas periódicas e diminui o tempo de retorno do investimento realizado pelo cliente. Um produto backlog é o conjunto de requisitos priorizado pelo cliente. Há entregas de um conjunto fixo de itens de backlog em série de iterações curtas ou sprints. Cada sprint é um iteração que segue o ciclo PDCA . Além disso, as entregas são freqüentes e com funcionalidades 100% desenvolvidas. Essas características diminuem o risco do projeto e aumentam o retorno do investimento realizado.
  • 12. Garantia de Qualidade O Software RBCM foi desenvolvido com base nas melhores práticas de mercado, dentre elas: • NBR ISO 22301 - Sistema de gestão de continuidade de negócios – Requisitos; • NBR ISO 27001 – Sistema de Gestão da Segurança da Informação. • NBR ISO 31000 – Gestão de Riscos – Princípios e Diretrizes • Guia de Melhores Práticas divulgado pelo DRI e BCI • Guia de Melhores Práticas de Fabricação (RDC’s) Permitindo o atendimento de empresas em todos os segmentos da economia: – Financeira – Manufatura – Farmacêutico, Cosmético e Correlatos – Energia, Gás & Óleo – Telecomunicações – Tecnologia – Governo & Serviços