SlideShare uma empresa Scribd logo
Cobit 5
Gerência de Processos
com
Lenício de Souza
1
Processos
BAI03 - Gerenciar a Identificação e Construção de Soluções
BAI05 - Gerenciar a Implementação de Mudança Organizacional
EDM03 - Assegurar a Otimização de Riscos
EDM04 - Assegurar a Otimização de Recursos
2
• Alinhar, Planejar e Organizar (APO)
• Costruir, Adquirir e Implementar (BAI)
O domínio BAI torna a estratégia de TI concreta, identificando os
requisitos para a TI e gerenciando o programa de investimentos
em TI e projetos associados.
• Entregar, Servir e Suportar (DSS)
• Monitorar, Avaliar e Medir (MEA)
3
Processosde Gestão
Gerenciara Identificaçãoe Construçãode
Soluções[BAI03]
Estabelece e mantem soluções identificadas em conformidade
com os requisitos da organização abrangendo design,
desenvolvimento, aquisição/terceirização e parcerias com
fornecedores.
Gerencia configuração, teste de preparação, testes, requisitos de
gestão e manutenção dos processos de negócio, aplicações,
informações/dados, infra-estrutura e serviços
4
5
Pratica???
Gerenciara Identificaçãoe Construçãode
Soluções[BAI03]
Gerenciara Identificaçãoe Construçãode
Soluções[BAI03]
• Desenhar soluções de alto nível
• Desenhar detalhes dos componentes da solução
• Desenvolver componentes da solução
• Adquirir componentes da solução
• Construir soluções
• Realizar garantia de qualidade
• Preparar para teste da solução
• Executar teste da solução
• Gerenciar mudanças nos requisitos
• Manter soluções
• Definir serviços de TI e manter o portfolio de serviços
6
Gerenciara Implementaçãode Mudança
Organizacional[BAI05]
Maximiza a probabilidade de implementar com sucesso a
mudança organizacional sustentável em toda a organização de
forma rápida e com risco reduzido, cobrindo o ciclo de vida
completo da mudança e todas as partes interessadas afetadas
no negócio e TI.
7
• Estabelecer o desejo de mudança
• Formar um time de implementação efetivo
• Comunicar a visão desejada
• Empoderar papéis e identificar ganhos de curto prazo
• Habilitar operação e uso
• Embutir novas abordagens
• Sustentar mudanças
8
Gerenciara Implementaçãode Mudança
Organizacional[BAI05]
Assegura que o apetite e tolerância a riscos da organização são
compreendidos, articulados e comunicados e que o risco ao
valor da organização relacionado ao uso de TI é identificado e
controlado.
9
Assegurar a Otimizaçãode Riscos[EDM03]
Vulnerabilidade. Termo normalmente utilizado para designar
um ponto fraco ou falha existente num determinado sistema ou
recurso, que poderá ser explorada, propositada ou
inadvertidamente, causando prejuízo ao sistema ou recurso em
questão.
Ameaça. Circunstância ou evento cuja verificação ou
concretização se traduz num conjunto de impactos negativos
sobre um sistema.
Impacto. O resultado decorrente da verificação de um
determinado evento de segurança sobre um ou mais recursos,
evento este que se traduz normalmente em consequências
nefastas, diretas ou indiretas, para os recursos mencionados.
Risco. Potencial associado à exploração de uma ou mais
vulnerabilidades de um recurso (ou conjunto de recursos), por
parte de uma ou várias ameaças, com impacto negativo nos
recursos afectados, e por conseguinte na actividade e negócio
da organização.
10
Assegurar a Otimizaçãode Riscos[EDM03]
• Avaliar o gerenciamento de riscos
• Dirigir o gerenciamento de riscos
• Monitorar o gerenciamento de riscos
11
Assegurar a Otimizaçãode Riscos[EDM03]
• Assegura capacidades adequadas e suficientes relacionadas à
TI (pessoas, processos e tecnologia), disponíveis para apoiar
os objetivos da organização de forma eficaz a um custo ótimo
12
Assegurar a Otimizaçãode Recursos[EDM04]
• Avaliar o gerenciamento de recursos
• Dirigir o gerenciamento de recursos
• Monitorar o gerenciamento de recursos
13
Assegurar a Otimizaçãode Recursos[EDM04]
Referencias
• Apostila COBIT 5
• http://pt.slideshare.net/MarceloGaspar2/apostila-cobit-5-v11
• http://www.portalgsti.com.br/2013/04/governanca-de-ti.html
14

Mais conteúdo relacionado

PPTX
Aula 2 - Gestão de Riscos
PDF
Gerenciamento de Segurança em Dispositivos de Rede
PPT
Gerência de riscos em companhias de seguros
PPTX
Seguranca da Informaçao - Security Information
PDF
Si segurança e privacidade (1Sem2014)
KEY
Monitoramento
PPT
Auditoria de sistemas
PPT
Políticas de Segurança: Verdade ou Mito?
Aula 2 - Gestão de Riscos
Gerenciamento de Segurança em Dispositivos de Rede
Gerência de riscos em companhias de seguros
Seguranca da Informaçao - Security Information
Si segurança e privacidade (1Sem2014)
Monitoramento
Auditoria de sistemas
Políticas de Segurança: Verdade ou Mito?

Destaque (20)

PPTX
Genoma humano, UNY
DOCX
PPTX
Prepositions = 3º ano
PPT
Herbolario
PDF
STF NEWSLETTER 2.0
DOCX
PPTX
Dasar dasar spreadshet
PDF
Santosh singh
PPTX
Servicios web 2.0
PPTX
ayudala a encontrar el camino a la abeja
PPTX
Servicios web 2.0
PPT
Concordância verbal ii
PDF
TIDE_ANNUAL REPORT_2015-16
PDF
Genoma humano
PPSX
Basics of Ux Design
PPTX
E businnes global dalam organisasi
PPTX
Infrastruktur ti dan teknologi baru
PPT
Concordância nominal i
DOCX
Resumo de literatura
Genoma humano, UNY
Prepositions = 3º ano
Herbolario
STF NEWSLETTER 2.0
Dasar dasar spreadshet
Santosh singh
Servicios web 2.0
ayudala a encontrar el camino a la abeja
Servicios web 2.0
Concordância verbal ii
TIDE_ANNUAL REPORT_2015-16
Genoma humano
Basics of Ux Design
E businnes global dalam organisasi
Infrastruktur ti dan teknologi baru
Concordância nominal i
Resumo de literatura
Anúncio

Semelhante a Cobit5 - Gerencia de Processos (20)

PDF
ISO 27001 -3
PPTX
GovernaçA De T Ic
PDF
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
PDF
Cobit 4.0 visão geral
PDF
Um método de gestão de riscos empregando a norma AS-NZS4360
PDF
Cyber risk indicators
PDF
Catalogo parte2
PDF
Analise de risco
PDF
Segurança nos ciclos de desenvolvimento de softwares
PPTX
Segurança da Informação com Windows Server
PDF
Uma Abordagem Em Gerencia De Conf Em Amb Ti
PPT
Testes Funcionais
PDF
Apresentação Corporativa SysValue
PDF
Verificação, Validação e Teste de Software
PDF
Governança de segurança da informação - Overview
PDF
Cobit 5 - APO13 - Gestão da Segurança da Informação
PDF
Cap.09 (eti) análise de projetos em tecnologia e sgsi
PDF
Identidade, Segurança e Governança
PPS
Gerência de Riscos Para certificação MPS-BR
PDF
Auditoria
ISO 27001 -3
GovernaçA De T Ic
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Cobit 4.0 visão geral
Um método de gestão de riscos empregando a norma AS-NZS4360
Cyber risk indicators
Catalogo parte2
Analise de risco
Segurança nos ciclos de desenvolvimento de softwares
Segurança da Informação com Windows Server
Uma Abordagem Em Gerencia De Conf Em Amb Ti
Testes Funcionais
Apresentação Corporativa SysValue
Verificação, Validação e Teste de Software
Governança de segurança da informação - Overview
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Identidade, Segurança e Governança
Gerência de Riscos Para certificação MPS-BR
Auditoria
Anúncio

Último (11)

PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PPTX
Tipos de servidor em redes de computador.pptx
PDF
Jira Software projetos completos com scrum
PPT
Conceitos básicos de Redes Neurais Artificiais
PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Eng. Software - pontos essenciais para o início
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Utilizando code blockes por andre backes
PDF
Manejo integrado de pragas na cultura do algodão
Viasol Energia Solar -Soluções para geração e economia de energia
Tipos de servidor em redes de computador.pptx
Jira Software projetos completos com scrum
Conceitos básicos de Redes Neurais Artificiais
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Eng. Software - pontos essenciais para o início
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Utilizando code blockes por andre backes
Manejo integrado de pragas na cultura do algodão

Cobit5 - Gerencia de Processos

  • 1. Cobit 5 Gerência de Processos com Lenício de Souza 1
  • 2. Processos BAI03 - Gerenciar a Identificação e Construção de Soluções BAI05 - Gerenciar a Implementação de Mudança Organizacional EDM03 - Assegurar a Otimização de Riscos EDM04 - Assegurar a Otimização de Recursos 2
  • 3. • Alinhar, Planejar e Organizar (APO) • Costruir, Adquirir e Implementar (BAI) O domínio BAI torna a estratégia de TI concreta, identificando os requisitos para a TI e gerenciando o programa de investimentos em TI e projetos associados. • Entregar, Servir e Suportar (DSS) • Monitorar, Avaliar e Medir (MEA) 3 Processosde Gestão
  • 4. Gerenciara Identificaçãoe Construçãode Soluções[BAI03] Estabelece e mantem soluções identificadas em conformidade com os requisitos da organização abrangendo design, desenvolvimento, aquisição/terceirização e parcerias com fornecedores. Gerencia configuração, teste de preparação, testes, requisitos de gestão e manutenção dos processos de negócio, aplicações, informações/dados, infra-estrutura e serviços 4
  • 6. Gerenciara Identificaçãoe Construçãode Soluções[BAI03] • Desenhar soluções de alto nível • Desenhar detalhes dos componentes da solução • Desenvolver componentes da solução • Adquirir componentes da solução • Construir soluções • Realizar garantia de qualidade • Preparar para teste da solução • Executar teste da solução • Gerenciar mudanças nos requisitos • Manter soluções • Definir serviços de TI e manter o portfolio de serviços 6
  • 7. Gerenciara Implementaçãode Mudança Organizacional[BAI05] Maximiza a probabilidade de implementar com sucesso a mudança organizacional sustentável em toda a organização de forma rápida e com risco reduzido, cobrindo o ciclo de vida completo da mudança e todas as partes interessadas afetadas no negócio e TI. 7
  • 8. • Estabelecer o desejo de mudança • Formar um time de implementação efetivo • Comunicar a visão desejada • Empoderar papéis e identificar ganhos de curto prazo • Habilitar operação e uso • Embutir novas abordagens • Sustentar mudanças 8 Gerenciara Implementaçãode Mudança Organizacional[BAI05]
  • 9. Assegura que o apetite e tolerância a riscos da organização são compreendidos, articulados e comunicados e que o risco ao valor da organização relacionado ao uso de TI é identificado e controlado. 9 Assegurar a Otimizaçãode Riscos[EDM03]
  • 10. Vulnerabilidade. Termo normalmente utilizado para designar um ponto fraco ou falha existente num determinado sistema ou recurso, que poderá ser explorada, propositada ou inadvertidamente, causando prejuízo ao sistema ou recurso em questão. Ameaça. Circunstância ou evento cuja verificação ou concretização se traduz num conjunto de impactos negativos sobre um sistema. Impacto. O resultado decorrente da verificação de um determinado evento de segurança sobre um ou mais recursos, evento este que se traduz normalmente em consequências nefastas, diretas ou indiretas, para os recursos mencionados. Risco. Potencial associado à exploração de uma ou mais vulnerabilidades de um recurso (ou conjunto de recursos), por parte de uma ou várias ameaças, com impacto negativo nos recursos afectados, e por conseguinte na actividade e negócio da organização. 10 Assegurar a Otimizaçãode Riscos[EDM03]
  • 11. • Avaliar o gerenciamento de riscos • Dirigir o gerenciamento de riscos • Monitorar o gerenciamento de riscos 11 Assegurar a Otimizaçãode Riscos[EDM03]
  • 12. • Assegura capacidades adequadas e suficientes relacionadas à TI (pessoas, processos e tecnologia), disponíveis para apoiar os objetivos da organização de forma eficaz a um custo ótimo 12 Assegurar a Otimizaçãode Recursos[EDM04]
  • 13. • Avaliar o gerenciamento de recursos • Dirigir o gerenciamento de recursos • Monitorar o gerenciamento de recursos 13 Assegurar a Otimizaçãode Recursos[EDM04]
  • 14. Referencias • Apostila COBIT 5 • http://pt.slideshare.net/MarceloGaspar2/apostila-cobit-5-v11 • http://www.portalgsti.com.br/2013/04/governanca-de-ti.html 14