SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Case de Implantação de
Continuidade de
Negócios em
Fornecedores Críticos
Prof. Msc. Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
• Diretor Executivo da Data Security.
• Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
• Atualmente ministra aulas em Forense Computacional e ISO 27000 na
FIAP, IPOG e IBG.
• Foi professor no MBA de Segurança da Informação da FATEC/SP.
• Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP.
• É Engenheiro eletrônico da EEM com pós graduação em administração
pela FGV, mestre em ciência forense pela POLI/USP e pós graduado
em comunicação e arte pelo SENAC-SP.
• Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia,
Perú e Paraguai.
• É reconhecido pela imprensa Brasileira e Argentina com trabalhos
realizados em vários países do mundo.
Palestrante
Pemissa: Resolução 3380
Norma: ABNT NBR ISO 15999-1
Fonte:abntcatalogo.com.br
Norma: ABNT NBR ISO 15999-2
Fonte:abntcatalogo.com.br
Instrumentos de continuidade
– Planejamento da Continuidade dos
Negócios (PCN):
• Business Continuity Plan (BCP).
– Análise de Impacto aos Negócios:
• Business Impact Analysis (BIA).
– Planejamento de Recuperação de
Desastres:
• Disaster Recovery Plan (DRP).
– Planejamento de Recuperação dos
Negócios:
• Business Recovery Plan (BRP).
Projeto de continuidade na prática
– Identificação e seleção de negócios
críticos.
– Identificação e levantamento de
ativos críticos.
– Identificação e produção de
documentação dos processos
críticos.
– Identificação dos recursos humanos
desde o planejamento ao
acionamento do plano.
– Documentação do projeto e
evidências de testes.
– Manutenção e aferição contínua (due
diligence) visando pertinência do
plano.
Precisa se aprofundar mais ?
Fonte:datasecurity.com.br
Precisa se aprofundar mais ?
Fonte:datasecurity.com.br
Case de implantação de continuidade de negocios em fornecedores criticos

Weitere ähnliche Inhalte

Andere mochten auch

BICBANCO - Apresentação de Risco Operacional na ABBC
BICBANCO - Apresentação de Risco Operacional na ABBCBICBANCO - Apresentação de Risco Operacional na ABBC
BICBANCO - Apresentação de Risco Operacional na ABBCBICBANCO
 
Gestão de Auditoria Interna
Gestão de Auditoria InternaGestão de Auditoria Interna
Gestão de Auditoria InternaInformaGroup
 
MVAR- Criacao de Valor utilizando uma Gestao de Risco Operacional mais eficaz...
MVAR- Criacao de Valor utilizando uma Gestao de Risco Operacional mais eficaz...MVAR- Criacao de Valor utilizando uma Gestao de Risco Operacional mais eficaz...
MVAR- Criacao de Valor utilizando uma Gestao de Risco Operacional mais eficaz...MVAR Solucoes e Servicos
 
Apresentação controles internos setembro_2012
Apresentação controles internos setembro_2012Apresentação controles internos setembro_2012
Apresentação controles internos setembro_2012Tuffy Filho
 
15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de RiscosMelissa Dalla Rosa
 
Apresentação para Investidores Julho 2014
Apresentação para Investidores Julho 2014Apresentação para Investidores Julho 2014
Apresentação para Investidores Julho 2014WEG
 
KPMG_IARCS_GestaoRiscodocx
KPMG_IARCS_GestaoRiscodocxKPMG_IARCS_GestaoRiscodocx
KPMG_IARCS_GestaoRiscodocxRui Carapeto
 
Dissertação impacto da gestão do risco nas instuições finaceiras.
Dissertação   impacto da gestão do risco nas instuições finaceiras.Dissertação   impacto da gestão do risco nas instuições finaceiras.
Dissertação impacto da gestão do risco nas instuições finaceiras.Manuel Fernandes
 
V@R ajustado a liquidez
V@R ajustado a liquidezV@R ajustado a liquidez
V@R ajustado a liquidezRenato Vicente
 
Redes Neurais: Estimação de Densidades
Redes Neurais: Estimação de DensidadesRedes Neurais: Estimação de Densidades
Redes Neurais: Estimação de DensidadesRenato Vicente
 
Comunicacao científica
Comunicacao científicaComunicacao científica
Comunicacao científicaRenato Vicente
 
Redes Neurais: classificação e regressão
Redes Neurais: classificação e regressãoRedes Neurais: classificação e regressão
Redes Neurais: classificação e regressãoRenato Vicente
 
Risco de Crédito 3: KMV
Risco de Crédito 3: KMVRisco de Crédito 3: KMV
Risco de Crédito 3: KMVRenato Vicente
 

Andere mochten auch (20)

Manual de Controles Internos
Manual de Controles InternosManual de Controles Internos
Manual de Controles Internos
 
Basileia
BasileiaBasileia
Basileia
 
A ccr no novo mercado da bovespa
A ccr no novo mercado da bovespaA ccr no novo mercado da bovespa
A ccr no novo mercado da bovespa
 
Apresentação Institucional Bovespa
Apresentação Institucional BovespaApresentação Institucional Bovespa
Apresentação Institucional Bovespa
 
BICBANCO - Apresentação de Risco Operacional na ABBC
BICBANCO - Apresentação de Risco Operacional na ABBCBICBANCO - Apresentação de Risco Operacional na ABBC
BICBANCO - Apresentação de Risco Operacional na ABBC
 
Gestão de Auditoria Interna
Gestão de Auditoria InternaGestão de Auditoria Interna
Gestão de Auditoria Interna
 
MVAR- Criacao de Valor utilizando uma Gestao de Risco Operacional mais eficaz...
MVAR- Criacao de Valor utilizando uma Gestao de Risco Operacional mais eficaz...MVAR- Criacao de Valor utilizando uma Gestao de Risco Operacional mais eficaz...
MVAR- Criacao de Valor utilizando uma Gestao de Risco Operacional mais eficaz...
 
Apresentação controles internos setembro_2012
Apresentação controles internos setembro_2012Apresentação controles internos setembro_2012
Apresentação controles internos setembro_2012
 
15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos15a Conferencia Gestao Integrada de Riscos
15a Conferencia Gestao Integrada de Riscos
 
Apresentação para Investidores Julho 2014
Apresentação para Investidores Julho 2014Apresentação para Investidores Julho 2014
Apresentação para Investidores Julho 2014
 
KPMG_IARCS_GestaoRiscodocx
KPMG_IARCS_GestaoRiscodocxKPMG_IARCS_GestaoRiscodocx
KPMG_IARCS_GestaoRiscodocx
 
Dissertação impacto da gestão do risco nas instuições finaceiras.
Dissertação   impacto da gestão do risco nas instuições finaceiras.Dissertação   impacto da gestão do risco nas instuições finaceiras.
Dissertação impacto da gestão do risco nas instuições finaceiras.
 
Gerenciamento Risco Pwc
Gerenciamento Risco PwcGerenciamento Risco Pwc
Gerenciamento Risco Pwc
 
V@R ajustado a liquidez
V@R ajustado a liquidezV@R ajustado a liquidez
V@R ajustado a liquidez
 
Redes Neurais: Estimação de Densidades
Redes Neurais: Estimação de DensidadesRedes Neurais: Estimação de Densidades
Redes Neurais: Estimação de Densidades
 
Comunicacao científica
Comunicacao científicaComunicacao científica
Comunicacao científica
 
Testes de Stress
Testes de StressTestes de Stress
Testes de Stress
 
Redes Neurais: classificação e regressão
Redes Neurais: classificação e regressãoRedes Neurais: classificação e regressão
Redes Neurais: classificação e regressão
 
Risco de Crédito 3: KMV
Risco de Crédito 3: KMVRisco de Crédito 3: KMV
Risco de Crédito 3: KMV
 
V@R: Overview 2
V@R: Overview 2V@R: Overview 2
V@R: Overview 2
 

Ähnlich wie Case de implantação de continuidade de negocios em fornecedores criticos

Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagemMarcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense ComputacionalGrupo Treinar
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na webMarcelo Lau
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasMarcelo Lau
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hackerMarcelo Lau
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMarcelo Lau
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoGrupo Treinar
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Marcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo RungeMicrosoft
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvemMarcelo Lau
 
INSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - GrátisINSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - GrátisEditora Focus
 

Ähnlich wie Case de implantação de continuidade de negocios em fornecedores criticos (20)

Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo Runge
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
INSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - GrátisINSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - Grátis
 
Gestão Em Tempo Real Sas
Gestão Em Tempo Real SasGestão Em Tempo Real Sas
Gestão Em Tempo Real Sas
 

Mehr von Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - EnglishData Security
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewData Security
 

Mehr von Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 

Kürzlich hochgeladen

PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...Priscila Ribeiro Chagas
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Thiago lindolfo
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
TI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfTI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfRodrigoMori7
 
O papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoO papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoDenis Pereira Raymundo
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 

Kürzlich hochgeladen (7)

PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
TI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfTI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdf
 
O papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoO papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-moderno
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 

Case de implantação de continuidade de negocios em fornecedores criticos

  • 1. Case de Implantação de Continuidade de Negócios em Fornecedores Críticos Prof. Msc. Marcelo Lau
  • 2. Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br • Diretor Executivo da Data Security. • Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. • Atualmente ministra aulas em Forense Computacional e ISO 27000 na FIAP, IPOG e IBG. • Foi professor no MBA de Segurança da Informação da FATEC/SP. • Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. • É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. • Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. • É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Palestrante
  • 4. Norma: ABNT NBR ISO 15999-1 Fonte:abntcatalogo.com.br
  • 5. Norma: ABNT NBR ISO 15999-2 Fonte:abntcatalogo.com.br
  • 6. Instrumentos de continuidade – Planejamento da Continuidade dos Negócios (PCN): • Business Continuity Plan (BCP). – Análise de Impacto aos Negócios: • Business Impact Analysis (BIA). – Planejamento de Recuperação de Desastres: • Disaster Recovery Plan (DRP). – Planejamento de Recuperação dos Negócios: • Business Recovery Plan (BRP).
  • 7. Projeto de continuidade na prática – Identificação e seleção de negócios críticos. – Identificação e levantamento de ativos críticos. – Identificação e produção de documentação dos processos críticos. – Identificação dos recursos humanos desde o planejamento ao acionamento do plano. – Documentação do projeto e evidências de testes. – Manutenção e aferição contínua (due diligence) visando pertinência do plano.
  • 8. Precisa se aprofundar mais ? Fonte:datasecurity.com.br
  • 9. Precisa se aprofundar mais ? Fonte:datasecurity.com.br