paulo silva tracker segurança da informação paulosilva@trackerti
DESCRIPTION
PROJETO DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO IMPLANTAÇÃO DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DESENVOLVIMENTO DE PLANO DE CONTINUIDADE DE NEGÓCIOS. Paulo Silva Tracker Segurança da Informação [email protected]. Roteiro – FASE 4. Visão Geral de Plano de Continuidade de Negócio - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/1.jpg)
PROJETO DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO
IMPLANTAÇÃO DA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E
DESENVOLVIMENTO DE PLANO DE CONTINUIDADE DE NEGÓCIOS
Paulo SilvaTracker Segurança da Informação
![Page 2: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/2.jpg)
Roteiro – FASE 4
1. Visão Geral de Plano de Continuidade de Negócio
2. Análise de Impacto de Negócio (BIA)1. Processos ou Atividades Essenciais
2. Definição dos Impactos
3. Definição dos Prazos
4. Definição das Dependências
3. Preenchimento do Formulário BIA
![Page 3: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/3.jpg)
1.Visão Geral de Plano de Continuidade de Negócio
![Page 4: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/4.jpg)
Visão Geral de PCN
![Page 5: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/5.jpg)
PCN – ISO 27001• Objetivo:
– Não permitir a parada das atividade– Proteger os processos críticos– Assegurar a retomada em tempo hábil
• Garantir a recuperação a um nível aceitável:– Ações de prevenção e recuperação
![Page 6: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/6.jpg)
PCN – ISO 27001
• As consequências de incidentes devem passar por uma Análise de Impacto no Negócio
• PCN deve ser desenvolvido para garantir a retomada das atividade em tempo pré-definido
• PCN deve limitar os danos em caso de incidente
![Page 7: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/7.jpg)
PCN – ISO 27001• Controle – O PROCESSO DE GESTÃO
DA CONTINUIDADE– Entendimento dos riscos– Identificação dos ativos envolvidos– Entendimento do impacto dos incidentes– Implementação de controles– Documentação dos processos no escopo do
PCN– Testes e atualizações regulares
![Page 8: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/8.jpg)
PCN – ISO 27001• Controle – ANÁLISE E AVALIAÇÃO DE
RISCO– Identificar eventos que causam interrupção
• Ex. falha equipamento, erro humano, roubo, incêndio, desastres naturais, etc.
– Determinar o impacto• Financeiro e tempo de retorno
– Considerar todos os processos e pessoas• Não somente o setor de Tecnologia da Informação
– Plano de Ação a partir da análise de risco
![Page 9: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/9.jpg)
PCN – ISO 27001
• Controle – DESENVOLVIMENTO DO PLANO– Foco nos serviços que afetam os clientes– Processos podem incluir serviços de terceiros– PCN e toda documentação envolvida deve
ser acessível, porém em local livre de desastres
– Os ambientes de backup devem ter proteção de mesmo nível do ambiente original
![Page 10: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/10.jpg)
PCN – ISO 27001
• Controle – ESTRUTURA DO PCN– Definição de responsabilidades– Plano de manutenção para recuperação– Plano de treinamento e conscientização dos
envolvidos– Lista de recursos necessários para a
recuperação
![Page 11: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/11.jpg)
PCN – ISO 27001
• Controle – ESTRUTURA DO PCN– Condição de ativação– Procedimento de emergência
• O que fazer logo após o incidente?
– Procedimento de recuperação• Como fazer para estabelecer a contingência?
– Procedimento operacional temporário• O que fazer até concluir a recuperação?
– Procedimento para saída da contingência• Como restaurar a operação normal?
![Page 12: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/12.jpg)
PCN – ISO 27001
• Controle – TESTE e MANUTENÇÃO– Devem ser testados e atualizados regularmente
– Todos os envolvidos devem conhecer os planos
– Componentes de backup devem ser testados
– Tipos de testes:• Verbalização do procedimento em grupo
• Recuperação técnica
• Recuperação para local alternativo
• Recursos de backup
• Testes com fornecedores
– Deve-se armazenar registro dos testes
![Page 13: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/13.jpg)
Uma Proposta de Roteiro
• Etapa 1 – Análise do Impacto de Negócio
• Etapa 2 – Definir Estratégias
• Etapa 3 – Desenvolver os Planos
• Etapa 4 – Testes e Manutenção
![Page 14: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/14.jpg)
Etapa 1 – Análise de Impacto• Estima os impactos financeiros,
operacionais ou de imagem, decorrentes de uma interrupção nos processos de negócio.
• Foco no negócio e não em tecnologia.
• Define o tempo de recuperação;
![Page 15: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/15.jpg)
Etapa 1 – Análise de Impacto• Fornece “razões empresariais” para o
investimento Continuidade (ROI);
• Aumenta a conscientização dos gestores;
• Cumpre disposições legais e regulamentações (Ex. BACEN 3380).
![Page 16: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/16.jpg)
Investimento X Redução de Risco
![Page 17: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/17.jpg)
Etapa 2 – Definir Estratégias
• Para onde nós iremos?
• Com que pessoas poderemos contar?
• Com quais recursos poderemos contar?
• Quais investimentos serão necessários para viabilizar estes recursos e serviços?
![Page 18: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/18.jpg)
Etapa 2 – Definir Estratégias – sp800-34
• Documentação da configuração de sistemas
• Uso de componentes padrão
• Usar componentes interoperáveis
• Backup de dados
• Backup de aplicações
• Redundância de componentes críticos do sistema
• Fonte extra de energia
![Page 19: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/19.jpg)
Etapa 2 – Definir Estratégias – sp800-34
• Implementar tolerância a falhas
• Implementar replicação de dados
• Coordenação com suporte de infraestrutura
• Coordenação com fornecedores
• Coordenação com equipe de resposta a incidentes
• Monitoramento de recursos críticos
![Page 20: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/20.jpg)
Etapa 2 – Definir Estratégias– sp800-34
• Cold Site: tem apenas o espaço para o novo ambiente, porém não instalado
• Warm Site: contém espaço e equipamento, porém não contém o sistema a ser contingenciado. Normalmente serve para operação de outro sistema.
![Page 21: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/21.jpg)
Etapa 2 – Definir Estratégias– sp800-34
• Hot Site: totalmente pronto para receber o sistema, porém depende do administrador.
• Espelhamento: ativação em tempo real.
![Page 22: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/22.jpg)
Etapa 2 – Definir Estratégias– sp800-34
![Page 23: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/23.jpg)
Etapa 2 – Definir Estratégias– sp800-34
![Page 24: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/24.jpg)
Etapa 3 – Desenvolver os Planos
• Plano de Continuidade de Negócios:– Conjunto de procedimentos e documentação
de recursos para prevenção e recuperação
• Procedimentos para:– Entrada na contingência– Operação contingente– Saída da contingência
![Page 25: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/25.jpg)
Etapa 3 – Desenvolver os Planos
![Page 26: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/26.jpg)
Etapa 4 – Testes e Manutenção
• Verificar o que não funciona;
• Reforçar o comprometimento dos envolvidos;
• Verificar a capacidade de recuperar;
• Validar compatibilidade técnica;
• Identificar oportunidades de melhorias.
![Page 27: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/27.jpg)
Resultado do PCN!!!
![Page 28: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/28.jpg)
2. Análise de Impacto
de Negócio
![Page 29: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/29.jpg)
Análise de Impacto de Negócio
• É a base para o desenvolvimento do PCN
• Define os processos essenciais e seus impactos em caso de parada
• O objetivo:– Definir o IMA - Interrupção Máxima Aceitável– Definir o nível mínimo de serviço aceitável
![Page 30: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/30.jpg)
Análise de Impacto de Negócio
• Para cada processo essencial:– Classificar o processo– Identificar o impacto (financeiro, operacional e imagem)
– Definir requisitos mínimos de contingência– Definir a Interrupção Máxima Aceitável– Definir dependências do processos
• Estas informações são a base para definição de Estratégias e Planos
![Page 31: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/31.jpg)
Análise de Impacto de Negócio
• É importante que os dados da BIA sejam revisados com:– Alta administração– Responsáveis pelo processo
• Pode ser feito através de:– Reuniões, workshops,– Questionários e entrevistas.
![Page 32: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/32.jpg)
Etapas da BIA
1. Processos ou Atividades Essenciais
2. Definição dos Impactos
3. Definição das Dependências
![Page 33: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/33.jpg)
2.1 Processos ou Atividades Essenciais
![Page 34: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/34.jpg)
Processos ou Atividade Essenciais
• Identificar as atividades que suportam o fornecimento de produtos ou serviços;
• Selecionar atividades com base em sua criticidade;
• Determinar a carga normal de entrega do processo ou atividade;– Ex. 50 transações por hora.
![Page 35: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/35.jpg)
Processos ou Atividade Essenciais
• Classificar o processos ou atividade quanto a sua criticidade;
![Page 36: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/36.jpg)
OMC – Objetivo Mínimo de Continuidade
• Níveis mínimos de serviço ou produto
• De modo a garantir os objetivos de negócio durante um período de contingência
• Exemplos:– 50% da capacidade normal;– Atraso de 10 minutos no atendimento;– Atendimento parcial do processo;
![Page 37: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/37.jpg)
POR – Ponto Objetivo de Recuperação
• Ponto em que a informação restaurada por uma atividade deve ser recuperada.
• Para permitir uma retomada aceitável.
• Exemplos.:– Sem requisito;– 24 horas;– On-line;
![Page 38: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/38.jpg)
Atividade 1• Enumere pelo menos 3 processos;
• Determine a carga normal do processo;
• Classifique os processos
• Defina o OMC e o POR para cada um dos processos;
![Page 39: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/39.jpg)
2.2 Análise de Impacto de Negócio
Definição do Impacto
![Page 40: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/40.jpg)
Definição do Impacto
• Avaliar o impacto ao longo do tempo de não realizar a atividade
• O impacto pode ser de ordem:– Financeira– Operacional – Imagem ou reputação
![Page 41: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/41.jpg)
Definição do Impacto
• Impacto financeiro:– Perda direta de dinheiro por conta da interrupção;– Normalmente quantitativo;
– Ex. deixar de vender;– Ex. multas por requisitos legais;– Ex. pedido cancelado por falta de entrega;– Ex. pagamento extras de fornecedores e
funcionários;
![Page 42: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/42.jpg)
Definição do Impacto
• Impacto operacional:– Perda de estrutura por conta da interrupção;– Pode ser quantitativo ou qualitativo;
– Ex. quebra de máquinas; – Ex. matéria prima inutilizada;– Ex. perda de qualidade no resultado do processo;
![Page 43: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/43.jpg)
Definição do Impacto
• Impacto à imagem:– Perda reputação junto ao mercado;– Geralmente é qualitativo;
– Ex. perda de clientes atuais; – Ex. perda de futuros clientes;– Ex. perda de parcerias;– Ex. perda de vantagens com fornecedores;
![Page 44: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/44.jpg)
Definição do Impacto
• Talvez em um curto espaço de tempo seja irrelevante;
• A partir de determinado tempo torna-se intolerável;
• Quanto tempo até ter:– Prejuízos financeiros inaceitáveis?– Prejuízos operacionais inaceitáveis?– Imagem abalada inaceitável?
![Page 45: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/45.jpg)
IMA – Interrupção Máxima Aceitável
• Tempo em que os impactos sobre uma interrupção tornam-se inaceitáveis!
• Um impacto financeiro pode ser “alto” na primeira hora e depois disto se tornar “crítico”.
![Page 46: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/46.jpg)
TOR - Tempo Objetivo de Recuperação
• Tempo em que o produto ou serviço deve ser retomado após um incidente;
• Pode ser retomado em estado de contingência;
• Deve ser menor do que o IMA;
![Page 47: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/47.jpg)
Definição do Impacto
• Os três aspectos de impacto devem ser avaliados juntamente com o IMA;
• Se tiver vários impactos, considerar sempre o mais grave!!!
• Classificar o impacto em caso de violação do IMA, como:
![Page 48: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/48.jpg)
Atividade 2
• Identifique impactos financeiros, operacionais e de imagem para seus processos;
• Determine o IMA para cada processo;
• Classifique os impactos em:
![Page 49: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/49.jpg)
2.3 Análise de Impacto de Negócio
Identificação de Dependências
![Page 50: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/50.jpg)
Identificação de Dependências
• Os processos possuem dependências
• Podem ser:– Hardware– Software– Infraestrutura física– Pessoas– Outros processos– Etc...
![Page 51: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/51.jpg)
Identificação de Dependências
• A perda de continuidade ocorre em uma dependência de um processos
• Causando a interrupção do processo
• E gerando impactos financeiros, operacionais e de imagem
![Page 52: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/52.jpg)
Identificação de Dependências
• As estratégicas de continuidade são aplicadas às dependências do processo
• Para tanto, precisamos primeiro definir claramente estas dependências
• Para depois definir estratégias de atendam às métricas de continuidade do processo
![Page 53: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/53.jpg)
Identificação de Dependências
![Page 54: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/54.jpg)
Atividade 3
• Identifique dependências (recursos) para os processos essenciais de seu grupo
• Um mesmo recurso pode ser dependência para um ou vários processos
• Um recurso pode depender de outro recurso, que também será dependência do processo
![Page 55: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/55.jpg)
Preenchimento do Formulário para
Análise de Impacto de Negócio
![Page 56: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/56.jpg)
Atividade Final
• Preencher os formulários da BIA
– Identificação de processos
– Métricas de processos
– Dependências dos processos
![Page 57: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/57.jpg)
Roteiro – FASE 4
1. Visão Geral de Plano de Continuidade de Negócio
2. Análise de Impacto de Negócio (BIA)1. Processos ou Atividades Essenciais
2. Definição dos Impactos
3. Definição dos Prazos
4. Definição das Dependências
3. Preenchimento do Formulário BIA
![Page 58: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/58.jpg)
Próxima Reunião...
• Estar com a BIA concluída;
• Enviar o access da BIA “compactado” para meu e-mail;
• Vamos tratar das definições de estratégias:– Estratégias atuais– Estratégias desejadas para cumprimento do IMA;
![Page 59: Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI](https://reader034.vdocuments.net/reader034/viewer/2022051401/5681315c550346895d97d2a0/html5/thumbnails/59.jpg)
PROJETO DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO
IMPLANTAÇÃO DA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E
DESENVOLVIMENTO DE PLANO DE CONTINUIDADE DE NEGÓCIOS
Paulo SilvaTracker Segurança da Informação