SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Gerenciamento de Continuidade e
Disponibilidade na ITIL V3 2011
(Versão Atual)
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Centro Universitário - Católica de Santa Catarina
2Centro Universitário Católica Santa Catarina
Processos de gerenciamento de
disponibilidade
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Gerenciamento de Disponibilidade
● É a capacidade de um serviço, componente ou item de
configuração desempenhar suas funções acordadas quando
necessário;
● Disponibilidade é um aspecto crítico da garantia do serviço;
● Garante que o nível de disponibilidade entregue em todos os
serviços de TI atenda de maneira eficaz às necessidades de
disponibilidades ou metas de nível de serviço acordadas;
● Define, analisa, planeja, mede e melhora todos os aspectos da
disponibilidade de serviços de TI;
3Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Gerenciamento de Disponibilidade
● Uma parada inesperada de um serviço pode causar um sério
impacto para imagem da organização, fazendo com que a
confiança do cliente na mesma diminua;
● Pode-se considerar que, dependendo do serviço, está parada (ou
downtime) pode vir a gerar um sério problema no faturamento da
organização, causando problemas financeiros.
4Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Objetivos
● O principal objetivo do gerenciamento da disponibilidade é o
fornecimento de um determinado nível de disponibilidade dos
serviços de TI, proporcionando ao cliente atingir seus objetivos
com eficiência de custo;
● Assegurar que as realizações de disponibilidade do serviço atendam
ou excedam suas metas acordadas;
● Fornecer conselhos e orientações a todas as outras áreas do
negócio e de TI em todas as questões relacionadas à
disponibilidade;
5Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Objetivos
● Auxiliar no diagnóstico e resolução de incidentes e problemas
relacionados à disponibilidade;
● Avaliar o impacto de todas as mudanças no plano de
disponibilidade e na disponibilidade de todos os serviços e
recursos.
6Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
A disponibilidade do serviço
depende de vários fatores
● Complexidade da infraestrutura de TI;
● Confiabilidade dos ativos e componentes;
● Reação rápida e eficiente a falhas;
● Qualidade na manutenção preventiva/corretiva feita pela equipe
interna ou por parceiros externos (terceiros).
7Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Benefícios
● Satisfação do cliente através do cumprimento da disponibilidade
acordada;
● A disponibilidade é monitorada incessantemente e, se necessário,
aperfeiçoada;
● Tanto a ocorrência quanto a duração da indisponibilidade são
reduzidas;
8Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Benefícios
● Execução da tarefa adequada à medida que o serviço fique
indisponível;
● Maior facilidade, por parte do provedor de TI, em comprovar seu
valor agregado.
9Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Processo
● Para a obtenção de altos padrões de disponibilidade, os
componentes essenciais em uma organização de TI são duplicados,
além da utilização de sistemas para a de detecção e correção de
falhas.
● Caso um componente venha a falhar, um componente reserva irá
funcionar automaticamente, evitando que o serviço venha a ficar
indisponível. Além disso, a introdução do gerenciamento da
disponibilidade pode providenciar que medidas organizacionais
sejam tomadas.
10Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
11Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Fonte: https://www.diegomacedo.com.br/processo-de-gerenciamento-da-disponibilidade/
12Centro Universitário Católica Santa Catarina
Processos de gerenciamento da
continuidade de serviços de TI
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Gerenciamento de continuidade
de serviço de TI
• O gerenciamento da continuidade dos serviços de TI (GCSTI)
trabalha com os desastres que afetam os serviços de TI;
• Mantém os serviços em pleno funcionamento a fim de garantir que
o negócio não sofra interrupções;
• Assegurando o mínimo de impacto no negócio de um evento que
possa interromper (parcial ou totalmente) um ou mais serviços de
TI.
13Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Objetivo
Tem a responsabilidade de recuperação nos serviços de TI e seus
componentes de apoio em um evento de desastre.
Lista de eventos:
● Incêndios;
● Enchentes;
● Terrorismo;
● Tempestades;
● Vandalismos;
● Blackouts e apagões.
14Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Benefícios
● Controle dos custos de TI;
● Redução dos custos trabalhistas;
● Ganho em experiência e em especialização;
● Melhora na eficiência e competitividade;
● Implementação rápida de novas tecnologias;
● Maior foco no core business da empresa;
● Redução dos riscos;
● Aumento da segurança e da conformidade;
● Estrutura mais resiliente e segura.
15Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Análise de Impacto
Consiste em uma técnica usada na identificação dos requisitos mínimos
necessários de sistemas para manter os processos de negócio críticos.
Consiste também no levantamento feito sobre as ameaças e níveis de
vulnerabilidade. Cada ameaça é associada a uma possível interrupção
nos serviços críticos, tanto de TI, quando do negócio. Dessa tarefa
geralmente são originados um relatório e um plano para aplacar os
riscos.
A determinação desses requisitos vem do impacto da perda de um
processo de negócio, tanto das perdas financeiras, ou danos à imagem
corporativa, além da quebra de regulamentos e leis.
16Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Análise de Impacto
Ao criar um modelo de análise de impacto, devemos levar em conta:
• Serviços críticos do negócio de TI
• Impactos causados pela indisponibilidade
• Cenários de impacto
• Obrigações da empresa perante a lei vigente
• Tempo em que a empresa aguentaria sem os serviços e TI
• Requisitos para recuperação
• Determinar o tempo mínimo e máximo dos níveis de serviços a serem
recuperados
• Definir quais processos de negócio devem ser recuperados por completo
17Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Análise de riscos
Para determinar os requisitos de continuidade é importante ter um
entendimento da probabilidade que um evento de desastre ou outra
interrupção maior no serviço poderá de fato ocorrer.
Isto é feito por meio de uma avaliação de riscos que determina as
ameaças e o quanto a organização está vulnerável à elas.
18Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
19Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Ameaça Vulnerabilidade Probabilidade Efeito/impacto Contramedida
Enchente As instalações de TI
estão no subsolo do
prédio da empresa
Média Estrago de água, falta
de acesso a sala de
servidores
Colocar o data center
em andar seguro
Blackout elétrico A empresa está situada
em uma ilha e os cabos
de energia que
alimentam a cidade
passam por debaixo da
ponte
Média Perda de dados, perda
de controles de
segurança
Utilizar gerador de
energia.
Utilizar estação elétrica
auxiliar
Falha do servidor
de aplicativo ERP
(SAP)
Um hacker pode invadir
a rede e danificar os
dados
Alta Parada dos processos
de faturamento,
vendas, etc.
Fazer backup dos
dados
Análise de Riscos
Fonte: https://www.purainfo.com.br/itil/itil-resumo-de-gerenciamento-de-continuidade-de-servico-de-ti/
Processos de segurança da
informação
20Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Segurança da Informação
• É um processo muito importante que traz o benefício do
controle na oferta de informações, impedindo o seu uso não
autorizado.
• A segurança da informação traz consigo o gerenciamento
da segurança da informação, que, por sua vez, visa à
garantia de segurança das informações.
21Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Segurança da Informação
ITIL quebra Segurança da Informação em:
● Políticas: indica os objetivos gerais que a organização
pretende atingir;
● Processos: o que precisa ser feito para os objetivos
serem atingidos;
● Procedimentos: descreve quem faz o que e quando
para que os objetivos sejam atingidos
● Instruções de Trabalho: passo-a-passo para executar
ações específicas.
22Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Segurança da Informação
A proteção do valor das informações depende de 3 fatores:
• Confidencialidade;
• Integridade;
• Disponibilidade;
23Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Objetivo
• O gerenciamento da segurança tem por objetivo alinhar a
segurança de TI e do negócio, garantindo que medidas
eficazes de segurança da informação sejam tomadas nos
níveis estratégico, tático e operacional.
24Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Benefícios
Um fornecimento eficiente de informações com segurança
adequada é importante para a organização, por duas razões:
• Razões internas: funcionamento eficiente com informações
completas e corretas, disponíveis quando necessárias;
• Razões externas: fornecer informações adequadas para o
mercado ou sociedade, com segurança da informação
adequada. Neste caso, a importância externa é determinada,
em parte, pela interna.
25Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
26Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
Fonte: https://www.diegomacedo.com.br/processo-de-gerenciamento-de-seguranca-da-informacao/
Referências
MACêDO, D.Processo de gerenciamento de segurança da informação.
2012.https://www.diegomacedo.com.br/processo-de-gerenciamento-de-seguranca-da-informacao/. (Acessado em 04/09/2018).
SILVA, C. da.SEGURANÇA DA
INFORMAÇÃO.https://monografias.brasilescola.uol.com.br/computacao/seguranca-da-informacao-desenvolvimento-uma-politica-seguranca-informacao.htm.
(Acessado em 04/09/2018).
PALMA, F.Sistema de Gestão de Segurança da Informação
(SGSI).2016.https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao-sgsi.html. (Acessado em 08/09/2018).
DUARTE, D.ITIL – Resumo de Gerenciamento de Disponibilidade. 2013.https://www.purainfo.com.br/itil/itil-gerenciamento-de-disponibilidade/.(Acessado em
09/09/2018).
MACEDO, M.O novo mundo das tecnologias de informação e comunicação. 2016.https://www.diegomacedo.com.br/processo-de-gerenciamento-da-disponibilidade/.
(Acessado em 09/09/2018).
CANAVER, G.ITIL Foundation – Processos do Desenho de Serviço – Gerencia-mento de Disponibilidade.
2014.https://gustavocanaver.wordpress.com/tag/gerenciamento-de-disponibilidade/. (Acessado em 07/09/2018).
DUARTE, D.ITIL – Resumo de Gerenciamento de continuidade de serviço de TI.
2013.https://www.purainfo.com.br/itil/itil-resumo-de-gerenciamento-de-continuidade-de-servico-de-ti/. (Acessado em 07/09/2018)
INFRA.ITIL – Quais os benefícios em seguir processos de gerenciamento de serviços de TI?.
2017.https://gaea.com.br/quais-os-beneficios-em-seguir-processos-de-gerenciamento-de-servicos-de-ti/.(Acessado em 08/09/2018).
MACEDO, M.O novo mundo das tecnologias de informação e comunicação.
2016.https://www.diegomacedo.com.br/processo-de-gerenciamento-da-continuidade-do-servico-de-ti/. (Acessado em 12/09/2018).
27Centro Universitário Católica Santa Catarina
PROFESSOR: MARCELO LESSMANN
ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER

Mais conteúdo relacionado

Mais procurados

Isms Implementer Course Module 1 Introduction To Information Security
Isms Implementer Course   Module 1   Introduction To Information SecurityIsms Implementer Course   Module 1   Introduction To Information Security
Isms Implementer Course Module 1 Introduction To Information Securityanilchip
 
Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001PECB
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de NegóciosCIMCORP
 
Palestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosPalestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosGLM Consultoria
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementationRalf Braga
 
Data Center Security
Data Center SecurityData Center Security
Data Center SecurityCisco Canada
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...PECB
 
Cloud Security Demystified
Cloud Security DemystifiedCloud Security Demystified
Cloud Security DemystifiedMichael Torres
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB)
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB)McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB)
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB)Iftikhar Ali Iqbal
 
Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Goutama Bachtiar
 
Governança de Dados e Big Data
Governança de Dados e Big DataGovernança de Dados e Big Data
Governança de Dados e Big DataCarlos Barbieri
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
ISO 27001 In The Age Of Privacy
ISO 27001 In The Age Of PrivacyISO 27001 In The Age Of Privacy
ISO 27001 In The Age Of PrivacyControlCase
 
Integrating ITSM Frameworks, Standards and Processes - ITSM Academy Webinar
Integrating ITSM Frameworks, Standards and Processes - ITSM Academy WebinarIntegrating ITSM Frameworks, Standards and Processes - ITSM Academy Webinar
Integrating ITSM Frameworks, Standards and Processes - ITSM Academy WebinarITSM Academy, Inc.
 

Mais procurados (20)

Isms Implementer Course Module 1 Introduction To Information Security
Isms Implementer Course   Module 1   Introduction To Information SecurityIsms Implementer Course   Module 1   Introduction To Information Security
Isms Implementer Course Module 1 Introduction To Information Security
 
Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Palestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de NegóciosPalestra sobre Gestão de Continuidade de Negócios
Palestra sobre Gestão de Continuidade de Negócios
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Data Center Security
Data Center SecurityData Center Security
Data Center Security
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
27001 awareness Training
27001 awareness Training27001 awareness Training
27001 awareness Training
 
Cloud Security Demystified
Cloud Security DemystifiedCloud Security Demystified
Cloud Security Demystified
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
COBIT®5 - Assessor
COBIT®5 - AssessorCOBIT®5 - Assessor
COBIT®5 - Assessor
 
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB)
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB)McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB)
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB)
 
Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018
 
Governança de Dados e Big Data
Governança de Dados e Big DataGovernança de Dados e Big Data
Governança de Dados e Big Data
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 
ISO 27001 In The Age Of Privacy
ISO 27001 In The Age Of PrivacyISO 27001 In The Age Of Privacy
ISO 27001 In The Age Of Privacy
 
Integrating ITSM Frameworks, Standards and Processes - ITSM Academy Webinar
Integrating ITSM Frameworks, Standards and Processes - ITSM Academy WebinarIntegrating ITSM Frameworks, Standards and Processes - ITSM Academy Webinar
Integrating ITSM Frameworks, Standards and Processes - ITSM Academy Webinar
 

Semelhante a Gerenciamento de continuidade e disponibilidade na ITIL v3 2011 (versão atual)

[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status ReportAlessandro Almeida
 
Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TICompanyWeb
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranantemultipel
 
Gestão de Serviços de TIC
Gestão de Serviços de TICGestão de Serviços de TIC
Gestão de Serviços de TICEduardo Fagundes
 
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Alan Carlos
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranantemultipel
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...Sidney Modenesi, MBCI
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiFernando Palma
 
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusGestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusIvan Luizio Magalhães
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da PrivacidadeCLEBER VISCONTI
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosGrupo Treinar
 
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Fabio Freire
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosGrupo Treinar
 
Implantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - ServicedeskImplantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - ServicedeskFernando Palma
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosGLM Consultoria
 
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasWise Systems
 

Semelhante a Gerenciamento de continuidade e disponibilidade na ITIL v3 2011 (versão atual) (20)

[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
[SIN-NA7] Gestão de Projetos e Empreendedorismo - Atividade: Status Report
 
Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TI
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Gestão de Serviços de TIC
Gestão de Serviços de TICGestão de Serviços de TIC
Gestão de Serviços de TIC
 
WannaCry 3.0
WannaCry 3.0WannaCry 3.0
WannaCry 3.0
 
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
 
Planejamento de segurança em t.i.
Planejamento de segurança em t.i.Planejamento de segurança em t.i.
Planejamento de segurança em t.i.
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
DCIM (Data Center Infrastructure Management) E SEUS IMPACTOS NA CONTINUIDADE ...
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusGestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
Implantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - ServicedeskImplantação de Central de Serviços - Servicedesk
Implantação de Central de Serviços - Servicedesk
 
Palestra sobre Gestão de Riscos
Palestra sobre Gestão de RiscosPalestra sobre Gestão de Riscos
Palestra sobre Gestão de Riscos
 
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
 
Patricia Andrade
Patricia AndradePatricia Andrade
Patricia Andrade
 

Mais de Osmar Petry

Testes em integração contínua
Testes em integração contínuaTestes em integração contínua
Testes em integração contínuaOsmar Petry
 
Biblioteca React-Query
Biblioteca React-QueryBiblioteca React-Query
Biblioteca React-QueryOsmar Petry
 
Publicar pacote NPM na Zup
Publicar pacote NPM na ZupPublicar pacote NPM na Zup
Publicar pacote NPM na ZupOsmar Petry
 
Introdução ao React
Introdução ao ReactIntrodução ao React
Introdução ao ReactOsmar Petry
 
Observables RXJS
Observables RXJSObservables RXJS
Observables RXJSOsmar Petry
 
Aulão (iniciante) de programação com Clojure
Aulão (iniciante) de programação com ClojureAulão (iniciante) de programação com Clojure
Aulão (iniciante) de programação com ClojureOsmar Petry
 
Aulão (iniciante) de Clojure REST
Aulão (iniciante) de Clojure RESTAulão (iniciante) de Clojure REST
Aulão (iniciante) de Clojure RESTOsmar Petry
 
Aulão (iniciante) de programação funcional
Aulão (iniciante) de programação funcionalAulão (iniciante) de programação funcional
Aulão (iniciante) de programação funcionalOsmar Petry
 
Matemática discreta: Código de Hamming
Matemática discreta: Código de HammingMatemática discreta: Código de Hamming
Matemática discreta: Código de HammingOsmar Petry
 
Probabilidade e Estatística: Regressão linear, quadrática e exponencial
Probabilidade e Estatística: Regressão linear, quadrática e exponencialProbabilidade e Estatística: Regressão linear, quadrática e exponencial
Probabilidade e Estatística: Regressão linear, quadrática e exponencialOsmar Petry
 
Matemática computacional: Cálculo de áreas usando integrais
Matemática computacional: Cálculo de áreas usando integraisMatemática computacional: Cálculo de áreas usando integrais
Matemática computacional: Cálculo de áreas usando integraisOsmar Petry
 
Gestão de conhecimento
Gestão de conhecimentoGestão de conhecimento
Gestão de conhecimentoOsmar Petry
 
Ferramenta Ghost CMS
Ferramenta Ghost CMSFerramenta Ghost CMS
Ferramenta Ghost CMSOsmar Petry
 
Process mining process discovery and prediction
Process mining process discovery and predictionProcess mining process discovery and prediction
Process mining process discovery and predictionOsmar Petry
 
Integração contínua com Maven e Jenkins
Integração contínua com Maven e JenkinsIntegração contínua com Maven e Jenkins
Integração contínua com Maven e JenkinsOsmar Petry
 
NoSQL, MongoDB e MEAN
NoSQL, MongoDB e MEANNoSQL, MongoDB e MEAN
NoSQL, MongoDB e MEANOsmar Petry
 

Mais de Osmar Petry (20)

Testes em integração contínua
Testes em integração contínuaTestes em integração contínua
Testes em integração contínua
 
Biblioteca React-Query
Biblioteca React-QueryBiblioteca React-Query
Biblioteca React-Query
 
Publicar pacote NPM na Zup
Publicar pacote NPM na ZupPublicar pacote NPM na Zup
Publicar pacote NPM na Zup
 
Introdução ao React
Introdução ao ReactIntrodução ao React
Introdução ao React
 
Observables RXJS
Observables RXJSObservables RXJS
Observables RXJS
 
Flutter
FlutterFlutter
Flutter
 
Design Tokens
Design TokensDesign Tokens
Design Tokens
 
Design Patterns
Design PatternsDesign Patterns
Design Patterns
 
Aulão (iniciante) de programação com Clojure
Aulão (iniciante) de programação com ClojureAulão (iniciante) de programação com Clojure
Aulão (iniciante) de programação com Clojure
 
Aulão (iniciante) de Clojure REST
Aulão (iniciante) de Clojure RESTAulão (iniciante) de Clojure REST
Aulão (iniciante) de Clojure REST
 
Aulão (iniciante) de programação funcional
Aulão (iniciante) de programação funcionalAulão (iniciante) de programação funcional
Aulão (iniciante) de programação funcional
 
Matemática discreta: Código de Hamming
Matemática discreta: Código de HammingMatemática discreta: Código de Hamming
Matemática discreta: Código de Hamming
 
Probabilidade e Estatística: Regressão linear, quadrática e exponencial
Probabilidade e Estatística: Regressão linear, quadrática e exponencialProbabilidade e Estatística: Regressão linear, quadrática e exponencial
Probabilidade e Estatística: Regressão linear, quadrática e exponencial
 
Matemática computacional: Cálculo de áreas usando integrais
Matemática computacional: Cálculo de áreas usando integraisMatemática computacional: Cálculo de áreas usando integrais
Matemática computacional: Cálculo de áreas usando integrais
 
Gestão de conhecimento
Gestão de conhecimentoGestão de conhecimento
Gestão de conhecimento
 
Raspberry PI
Raspberry PIRaspberry PI
Raspberry PI
 
Ferramenta Ghost CMS
Ferramenta Ghost CMSFerramenta Ghost CMS
Ferramenta Ghost CMS
 
Process mining process discovery and prediction
Process mining process discovery and predictionProcess mining process discovery and prediction
Process mining process discovery and prediction
 
Integração contínua com Maven e Jenkins
Integração contínua com Maven e JenkinsIntegração contínua com Maven e Jenkins
Integração contínua com Maven e Jenkins
 
NoSQL, MongoDB e MEAN
NoSQL, MongoDB e MEANNoSQL, MongoDB e MEAN
NoSQL, MongoDB e MEAN
 

Gerenciamento de continuidade e disponibilidade na ITIL v3 2011 (versão atual)

  • 1. Gerenciamento de Continuidade e Disponibilidade na ITIL V3 2011 (Versão Atual) PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER Centro Universitário - Católica de Santa Catarina
  • 2. 2Centro Universitário Católica Santa Catarina Processos de gerenciamento de disponibilidade PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 3. Gerenciamento de Disponibilidade ● É a capacidade de um serviço, componente ou item de configuração desempenhar suas funções acordadas quando necessário; ● Disponibilidade é um aspecto crítico da garantia do serviço; ● Garante que o nível de disponibilidade entregue em todos os serviços de TI atenda de maneira eficaz às necessidades de disponibilidades ou metas de nível de serviço acordadas; ● Define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI; 3Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 4. Gerenciamento de Disponibilidade ● Uma parada inesperada de um serviço pode causar um sério impacto para imagem da organização, fazendo com que a confiança do cliente na mesma diminua; ● Pode-se considerar que, dependendo do serviço, está parada (ou downtime) pode vir a gerar um sério problema no faturamento da organização, causando problemas financeiros. 4Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 5. Objetivos ● O principal objetivo do gerenciamento da disponibilidade é o fornecimento de um determinado nível de disponibilidade dos serviços de TI, proporcionando ao cliente atingir seus objetivos com eficiência de custo; ● Assegurar que as realizações de disponibilidade do serviço atendam ou excedam suas metas acordadas; ● Fornecer conselhos e orientações a todas as outras áreas do negócio e de TI em todas as questões relacionadas à disponibilidade; 5Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 6. Objetivos ● Auxiliar no diagnóstico e resolução de incidentes e problemas relacionados à disponibilidade; ● Avaliar o impacto de todas as mudanças no plano de disponibilidade e na disponibilidade de todos os serviços e recursos. 6Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 7. A disponibilidade do serviço depende de vários fatores ● Complexidade da infraestrutura de TI; ● Confiabilidade dos ativos e componentes; ● Reação rápida e eficiente a falhas; ● Qualidade na manutenção preventiva/corretiva feita pela equipe interna ou por parceiros externos (terceiros). 7Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 8. Benefícios ● Satisfação do cliente através do cumprimento da disponibilidade acordada; ● A disponibilidade é monitorada incessantemente e, se necessário, aperfeiçoada; ● Tanto a ocorrência quanto a duração da indisponibilidade são reduzidas; 8Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 9. Benefícios ● Execução da tarefa adequada à medida que o serviço fique indisponível; ● Maior facilidade, por parte do provedor de TI, em comprovar seu valor agregado. 9Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 10. Processo ● Para a obtenção de altos padrões de disponibilidade, os componentes essenciais em uma organização de TI são duplicados, além da utilização de sistemas para a de detecção e correção de falhas. ● Caso um componente venha a falhar, um componente reserva irá funcionar automaticamente, evitando que o serviço venha a ficar indisponível. Além disso, a introdução do gerenciamento da disponibilidade pode providenciar que medidas organizacionais sejam tomadas. 10Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 11. 11Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER Fonte: https://www.diegomacedo.com.br/processo-de-gerenciamento-da-disponibilidade/
  • 12. 12Centro Universitário Católica Santa Catarina Processos de gerenciamento da continuidade de serviços de TI PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 13. Gerenciamento de continuidade de serviço de TI • O gerenciamento da continuidade dos serviços de TI (GCSTI) trabalha com os desastres que afetam os serviços de TI; • Mantém os serviços em pleno funcionamento a fim de garantir que o negócio não sofra interrupções; • Assegurando o mínimo de impacto no negócio de um evento que possa interromper (parcial ou totalmente) um ou mais serviços de TI. 13Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 14. Objetivo Tem a responsabilidade de recuperação nos serviços de TI e seus componentes de apoio em um evento de desastre. Lista de eventos: ● Incêndios; ● Enchentes; ● Terrorismo; ● Tempestades; ● Vandalismos; ● Blackouts e apagões. 14Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 15. Benefícios ● Controle dos custos de TI; ● Redução dos custos trabalhistas; ● Ganho em experiência e em especialização; ● Melhora na eficiência e competitividade; ● Implementação rápida de novas tecnologias; ● Maior foco no core business da empresa; ● Redução dos riscos; ● Aumento da segurança e da conformidade; ● Estrutura mais resiliente e segura. 15Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 16. Análise de Impacto Consiste em uma técnica usada na identificação dos requisitos mínimos necessários de sistemas para manter os processos de negócio críticos. Consiste também no levantamento feito sobre as ameaças e níveis de vulnerabilidade. Cada ameaça é associada a uma possível interrupção nos serviços críticos, tanto de TI, quando do negócio. Dessa tarefa geralmente são originados um relatório e um plano para aplacar os riscos. A determinação desses requisitos vem do impacto da perda de um processo de negócio, tanto das perdas financeiras, ou danos à imagem corporativa, além da quebra de regulamentos e leis. 16Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 17. Análise de Impacto Ao criar um modelo de análise de impacto, devemos levar em conta: • Serviços críticos do negócio de TI • Impactos causados pela indisponibilidade • Cenários de impacto • Obrigações da empresa perante a lei vigente • Tempo em que a empresa aguentaria sem os serviços e TI • Requisitos para recuperação • Determinar o tempo mínimo e máximo dos níveis de serviços a serem recuperados • Definir quais processos de negócio devem ser recuperados por completo 17Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 18. Análise de riscos Para determinar os requisitos de continuidade é importante ter um entendimento da probabilidade que um evento de desastre ou outra interrupção maior no serviço poderá de fato ocorrer. Isto é feito por meio de uma avaliação de riscos que determina as ameaças e o quanto a organização está vulnerável à elas. 18Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 19. 19Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER Ameaça Vulnerabilidade Probabilidade Efeito/impacto Contramedida Enchente As instalações de TI estão no subsolo do prédio da empresa Média Estrago de água, falta de acesso a sala de servidores Colocar o data center em andar seguro Blackout elétrico A empresa está situada em uma ilha e os cabos de energia que alimentam a cidade passam por debaixo da ponte Média Perda de dados, perda de controles de segurança Utilizar gerador de energia. Utilizar estação elétrica auxiliar Falha do servidor de aplicativo ERP (SAP) Um hacker pode invadir a rede e danificar os dados Alta Parada dos processos de faturamento, vendas, etc. Fazer backup dos dados Análise de Riscos Fonte: https://www.purainfo.com.br/itil/itil-resumo-de-gerenciamento-de-continuidade-de-servico-de-ti/
  • 20. Processos de segurança da informação 20Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 21. Segurança da Informação • É um processo muito importante que traz o benefício do controle na oferta de informações, impedindo o seu uso não autorizado. • A segurança da informação traz consigo o gerenciamento da segurança da informação, que, por sua vez, visa à garantia de segurança das informações. 21Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 22. Segurança da Informação ITIL quebra Segurança da Informação em: ● Políticas: indica os objetivos gerais que a organização pretende atingir; ● Processos: o que precisa ser feito para os objetivos serem atingidos; ● Procedimentos: descreve quem faz o que e quando para que os objetivos sejam atingidos ● Instruções de Trabalho: passo-a-passo para executar ações específicas. 22Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 23. Segurança da Informação A proteção do valor das informações depende de 3 fatores: • Confidencialidade; • Integridade; • Disponibilidade; 23Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 24. Objetivo • O gerenciamento da segurança tem por objetivo alinhar a segurança de TI e do negócio, garantindo que medidas eficazes de segurança da informação sejam tomadas nos níveis estratégico, tático e operacional. 24Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 25. Benefícios Um fornecimento eficiente de informações com segurança adequada é importante para a organização, por duas razões: • Razões internas: funcionamento eficiente com informações completas e corretas, disponíveis quando necessárias; • Razões externas: fornecer informações adequadas para o mercado ou sociedade, com segurança da informação adequada. Neste caso, a importância externa é determinada, em parte, pela interna. 25Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER
  • 26. 26Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER Fonte: https://www.diegomacedo.com.br/processo-de-gerenciamento-de-seguranca-da-informacao/
  • 27. Referências MACêDO, D.Processo de gerenciamento de segurança da informação. 2012.https://www.diegomacedo.com.br/processo-de-gerenciamento-de-seguranca-da-informacao/. (Acessado em 04/09/2018). SILVA, C. da.SEGURANÇA DA INFORMAÇÃO.https://monografias.brasilescola.uol.com.br/computacao/seguranca-da-informacao-desenvolvimento-uma-politica-seguranca-informacao.htm. (Acessado em 04/09/2018). PALMA, F.Sistema de Gestão de Segurança da Informação (SGSI).2016.https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao-sgsi.html. (Acessado em 08/09/2018). DUARTE, D.ITIL – Resumo de Gerenciamento de Disponibilidade. 2013.https://www.purainfo.com.br/itil/itil-gerenciamento-de-disponibilidade/.(Acessado em 09/09/2018). MACEDO, M.O novo mundo das tecnologias de informação e comunicação. 2016.https://www.diegomacedo.com.br/processo-de-gerenciamento-da-disponibilidade/. (Acessado em 09/09/2018). CANAVER, G.ITIL Foundation – Processos do Desenho de Serviço – Gerencia-mento de Disponibilidade. 2014.https://gustavocanaver.wordpress.com/tag/gerenciamento-de-disponibilidade/. (Acessado em 07/09/2018). DUARTE, D.ITIL – Resumo de Gerenciamento de continuidade de serviço de TI. 2013.https://www.purainfo.com.br/itil/itil-resumo-de-gerenciamento-de-continuidade-de-servico-de-ti/. (Acessado em 07/09/2018) INFRA.ITIL – Quais os benefícios em seguir processos de gerenciamento de serviços de TI?. 2017.https://gaea.com.br/quais-os-beneficios-em-seguir-processos-de-gerenciamento-de-servicos-de-ti/.(Acessado em 08/09/2018). MACEDO, M.O novo mundo das tecnologias de informação e comunicação. 2016.https://www.diegomacedo.com.br/processo-de-gerenciamento-da-continuidade-do-servico-de-ti/. (Acessado em 12/09/2018). 27Centro Universitário Católica Santa Catarina PROFESSOR: MARCELO LESSMANN ALUNOS: GUILHERME DEMKO, JEAN SILVA, OSMAR e RICARDO SCHERER