Sei sulla pagina 1di 55

FACULDADE DE TECNOLOGIA DE GUARATINGUETÁ

PCN – Plano de Continuidade de Negócios

Aloyr Martins de Rezende

Monografia apresentada à Faculdade de


Tecnologia de Guaratinguetá, para
graduação no Curso Superior de Tecnologia
em Informática.

Guaratinguetá - SP

2016
FACULDADE DE TECNOLOGIA DE GUARATINGUETÁ

PCN – Plano de Continuidade de Negócios

Aloyr Martins de Rezende

Monografia apresentada à Faculdade de


Tecnologia de Guaratinguetá, para
graduação no Curso Superior de Tecnologia
em Informática.

Área de Concentração: Tecnologia da


Informação
Orientador (a): José do Patrocínio

Guaratinguetá - SP

2016
REZENDE, A.M. PCN – Plano de Continuidade de Negócio. Guaratinguetá, 2016. Np.
Monografia, Faculdade de Tecnologia de Guaratinguetá.

Resumo

Com o intenso crescimento do capitalismo e com a expansão da importância da informação,


sendo esta atualmente a grande chave para o sucesso e diferencial das empresas, a
preocupação com maneiras seguras de manter e gerar a informação vem aumentando
gradativamente. Na competitividade atual das empresas, qualquer impacto que venha afetar
a continuidade de algum processo em alguma área de negócio pode vir a ter grandes
prejuízos para empresa, alguns até mesmo irreparáveis. Com isto, é necessário um
planejamento seguro e eficaz que auxilie a empresa em casos de anormalidades e possíveis
interrupções em seus processos. Assim, o plano de continuidade de negócios, através de
sua estruturação, tem como objetivo minimizar os danos causados por interrupções, garantir
uma continuidade em tempo mínimo, mantendo a empresa apta a reparar prejuízos sem
danos catastróficos, e preservar todas as informações, afim de que a empresa sempre
possa se reestruturar e mantiver todos os processos em operação. Tende ainda a identificar
todos e mapear todos os processos e riscos, levando em conta o grau de importância e
custos que a vigilância de cada um venha a ocorrer. Este trabalho de conclusão de curso
apresentará a estruturação de um Plano de Continuidade de Negócios e os passos de sua
aplicação.

Palavras Chave: Plano de Continuidade de Negócios, Segurança da Informação,


Planejamento.
REZENDE, A.M. PCN – Plano de Continuidade de Negócio. Guaratinguetá, 2016. Np.
Monografia, Faculdade de Tecnologia de Guaratinguetá.

Abstract

With the intense growth of capitalism and the expansion of the importance of information,
which is currently the major key to success and differential firms, concern about safe ways to
maintain and generate the information has been increasing gradually. In the current
competitiveness of companies, any impact that may affect the continuity of any process in
any area of business is likely to have major damage to company, some even irreparable.
With this, you need a safe and effective plan to assist the company in cases of abnormalities
and possible disruptions in their processes. Thus, the business continuity plan, through its
structure, aims to minimize the damage caused by interruptions, ensure continuity in
minimum time, keeping the company able to repair damage without catastrophic damage,
and preserve all information in order to that the company can restructure and always keep all
the processes in operation. Still tends to identify and map all processes and all risks, taking
into account the degree of importance and that the monitoring costs of each will occur. This
work of completing the course will present the structure of a Business Continuity Plan and
the steps of your application.

Keywords: Business Continuity Planning, Information Security, Planning.


LISTA DE ILUSTRAÇÕES

Figura 1 - Diagrama de Ishikawa (Gráfico de Causa e Efeito) ...................................... 15


Figura 2 - Diagrama de Ishikawa usando os 6M ............................................................. 15
Figura 3 - Exemplo de diagrama. ....................................................................................... 16
Figura 4 - Ilustração de Processo. ..................................................................................... 18
Figura 5 - Ilustração de BIA. ............................................................................................... 21
Figura 6 - RPO e RTO. ........................................................................................................ 22
Figura 7 - Ilustração de pesos de impacto........................................................................ 25
Figura 8 - Matriz de Vulnerabilidade. ................................................................................. 29
Figura 9 - Ilustrativo de estratégias tomadas baseados no impacto e tempo. ........... 32
LISTA DE TABELAS
Tabela 1 - Exemplo de Probabilidade de Ameaça........................................................... 19
Tabela 2 - Exemplo de questionário de BIA ..................................................................... 22
Tabela 3 - Tempo de recuperação ..................................................................................... 24
Tabela 4 - Tempo de recuperação ..................................................................................... 24
Tabela 5 - Demonstrativo de pesos em Imagem ............................................................. 25
Tabela 6 - Demonstrativo de pesos em Financeiro ......................................................... 26
Tabela 7 - Demonstrativo de pesos em Legislação......................................................... 26
Tabela 8 - Demonstrativo de pesos em Operacional ...................................................... 26
Tabela 9 - Classificação de Impactos por nível................................................................ 27
Tabela 10 - Tempo de recuperação por nível de tolerância. ......................................... 28
LISTA DE EQUAÇÕES

Equação 1 - Riscos............................................................................................................... 18
Equação 2 - Nível de Impacto............................................................................................. 27
LISTA DE ABREVIAÇÕES E SIGLAS

PCN Plano de Continuidade de Negócios


BCP Bussiness Continuity Plan
BIA Business Impact Analysis
RTO Recovery Time Object
POR Recovery Point Objective
MTD Maximum Tolerable Downtime
RFP Request for Proposal
PDA Personal digital assistant
Sr. Senhor
RH Recursos Humanos
ISO International Organization for Standardization
BSI British Standards Institution
SUMARIO

1 SEGURANÇA DA INFORMAÇÃO ............................................................................................................... 11


1.1 Conceitos .................................................................................................................................................. 11
2 FASES DE UM PLANO DE CONTINUIDADE DE NEGÓCIOS .............................................................. 13
2.1 Mapeamento de Processos ................................................................................................................... 13
2.2 Identificação dos riscos nos processos e nas atividades .................................................................. 14
2.3 Análise e Gerenciamento de Riscos ..................................................................................................... 16
2.3.1 Gerenciamento de Riscos ................................................................................................................... 17
2.4 Análise de Impactos nos Negócios ....................................................................................................... 20
2.5 Estratégias de Continuidade .................................................................................................................. 29
2.6 Ações Operacionais: O que? Quem? Como? Porque Fazer? .......................................................... 33
2.7 Relações dos Colaboradores ................................................................................................................. 34
2.8 Relações das Funções Críticas ............................................................................................................. 34
2.9 Relações dos Recursos do Site Original .............................................................................................. 35
2.10 Relações dos Recursos do Site de Contingência ............................................................................ 35
2.10.1 Critério para a escolha da localização do site de contingência .................................................. 35
2.11 Relações dos Fornecedores Críticos ................................................................................................. 36
2.12 Roteiros de Testes ................................................................................................................................ 36
2.12.1 Estratégia dos Testes ........................................................................................................................ 36
2.12.2 Teste Modular ..................................................................................................................................... 37
2.12.3 Teste de Mesa .................................................................................................................................... 39
2.13 Ativação do Plano de Continuidade de Negócios ............................................................................ 40
2.13.1 Identificando o Incidente ................................................................................................................... 40
2.13.2 Ativando o Plano de Continuidade de Negócios ........................................................................... 40
2.13.3 Plano de Chamada ............................................................................................................................ 41
2.13.4 Processo de Constituição dos Grupos e Células de Chamada .................................................. 42
2.13.5 Distribuição do Plano de Chamada ................................................................................................. 42
3 JUSTIFICATIVA PARA APLICAÇÃO DE UM PCN.................................................................................. 44
3.1 PCN VS. Preços de implantação .......................................................................................................... 45
3.2 11/09/2001 - Um marco na história e conceitos de PCN................................................................... 46
3.3 Normas & Padronização ......................................................................................................................... 46
4 ESTUDO DE CASO WORLD TRADE CENTER ....................................................................................... 47
CONCLUSÃO ..................................................................................................................................................... 49
REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................................................... 50
BIBLIOGRAFIA CONSULTADA ..................................................................................................................... 53
9

INTRODUÇÃO

A informação, nos tempos atuais, tornou-se a chave para o desenvolvimento

humano. Cada vez mais o homem depende da mesma para a realização de pequenos e

grandes feitos.

Por intermédio da informação, a evolução tecnológica está cada vez mais presente e

inovadora.

Com a globalização a importância da informação cresceu vertiginosamente,

tornando-se um diferencial para quem a possuísse. Assim, logicamente, o nível de

competitividade das empresas cresceu, uma vez que é mais fácil e acessível às

informações. Assim, a busca de informação tornou-se primordial.

Tendo em vista este cenário, é previsível a consequência de que a preocupação com

a segurança destas informações viesse a aumentar.

Tornou-se imprescindível os recursos na organização, de gerar, manipular e

armazenar as informações de maneira segura. Assim, por meio destas necessidades, surgiu

empiricamente o processo de Segurança da Informação, que tem como proposta manter as

informações íntegras e confidenciais, tornando-as disponível quando necessário.

O processo de Segurança de Informação assegura a proteção de dados de possíveis

perdas e manipulação incorreta. Mas, para que isto seja de fato possível, é necessário

investimentos em tecnologia e análise de processos, sabendo exatamente quais

informações são triviais e como a perda das mesmas afetas a continuidade do negócio em

questão.

Observando assim o cenário em questão, é conclusivo que as empresas atualmente

estão cada vez mais dependentes de tecnologia. A tecnologia, além de ser responsável pela

geração de informações, também é necessária para a proteção das mesmas. Esta

dependência gera problemas. Se uma empresa não possuir o planejamento necessário para

contornar uma situação de interrupção de processos, as perdas podem chegar a ser


irreparáveis. E é nesse contexto que se torna necessária a utilização de um Plano de

Continuidade de Negócios (PCN), ou Bussiness Continuity Plan (BCP). O objetivo de um

Plano de Continuidade de Negócios é garantir a continuidade dos processos, minimizando

os impactos causados que uma inevitável interrupção pode trazer a empresa.

Assim, este trabalho tem como objetivo demonstrar a importância de um PCN dentro

de uma organização. Assim como as etapas de sua elaboração.

O objetivo desta monografia é apresentar e conceituar o sistema de Plano de

Continuidade de Negócios e sua aplicação genérica em uma empresa, sendo assim um

demonstrativo sobre as necessidades e as vantagens de sua aplicação.

A metodologia utilizada neste trabalho foi baseada em uma pesquisa bibliográfica,

onde foram consultados artigos científicos, sites e revistas.

Este trabalho estará subdividido em seis capítulos, sendo o capitulo 1 a

demonstração do conceito de segurança da informação, na qual o tema do Plano de

Continuidade de Negócios engloba, o capítulo 2 demonstrando a estruturação do plano e

explicando suas fases, o capítulo 3 desenvolvendo os motivos que levam a implantação do

plano e o capítulo 4 um breve estudo de caso sobre o World Trade Center, como base para

embasamento dos motivos do capítulo 3.


11

1 SEGURANÇA DA INFORMAÇÃO
1.1 Conceitos

Existem muitos conceitos que dominam a significância de Segurança da Informação.

Segurança da informação esta intrinsecamente relacionada com a proteção e preservação

da informação, mantendo o valor que este possui para um indivíduo ou organização. São

características básicas, a confidencialidade, a integridade, a disponibilidade e a

autenticidade, sendo plenamente aplicada em todas as áreas.

Informação é um ativo que, como qualquer outro


ativo importante para os negócios, tem um valor
para a organização e consequentemente necessita
ser adequadamente protegido (ISO/IEC
17799:2001, 2011).

Assim, é de extrema importância a Segurança da informação em um negócio, tendo

vista que as informações são imprescindíveis a o mesmo.

Quanto aos conceitos, confidencialidade, integridade, disponibilidade e autenticidade

são definidas na norma ISO/IEC 17799:2001 (ISO/IEC 17799:2001, 2011):

 Confidencialidade: É a garantia de que a informação só será acessada

integralmente por alguém autorizado. A informação é protegida contra leitura

e/ou cópia contra alguém que não tenha sido autorizado pelo proprietário.

 Autenticidade: A autenticidade garante o reconhecimento, ou não, do receptor da

informação. É feito através de sistemas de reconhecimento, como senhas,

criptografias, cartões, biografias e qualquer outro que garanta a identificação do

usuário.

 Integridade: A integridade garante que a informação mantear-se-á sem nenhuma

alteração permitida. Esta alteração conta-se inclusive com problemas de tráfegos

de informações, perdas, forjamentos e modificações impróprias a partir de

indivíduos de posse da informação.


12

 Disponibilidade: Assegura acesso a devida informação corretamente, evitado

que se tornem indisponíveis ou disponíveis sem autorização.

Através da correta aplicação destes conceitos, a empresa pode usufruir-se de suas

informações de maneira segura, garantindo a competitividade de maneira segura.


13

2 FASES DE UM PLANO DE CONTINUIDADE DE NEGÓCIOS

Segundo Brasiliano (2009), a elaboração de um plano de continuidade de negócios

pode ser constituída de 13 fases distintas, que são:

1. Mapeamento de processos e atividades

2. Identificação dos Riscos nos processos e nas atividades

3. Análise e Gerenciamento de Riscos

4. Análise de Impactos nos Negócios

5. Estratégias de Continuidade

6. Ações Operacionais: O que? Quem? Como? Porque Fazer?

7. Relação dos Colaboradores da Área por Edificação

8. Relação de Funções Críticas

9. Relação de Recursos do Site Original

10. Relação de Recursos do Site de Contingência

11. Relação dos Fornecedores Críticos

12. Roteiro de Testes

13. Ativação do Plano de Continuidade de Negócios

2.1 Mapeamento de Processos

Segundo ENEGEP (2012) define o mapeamento de processos como uma ferramenta

gerencial analítica e de comunicação que têm a intenção de ajudar a melhorar os processos

existentes ou de implantar uma nova estrutura voltada para processos. A sua análise

estruturada permite, ainda, a redução de custos no desenvolvimento de produtos e serviços,

a redução nas falhas de integração entre sistemas e melhora do desempenho da


14

organização, além de ser uma excelente ferramenta para possibilitar o melhor entendimento

dos processos atuais e eliminar ou simplificar aqueles que necessitam de mudanças.

Sendo assim, temos que o mapeamento é necessário em um PCN, pois identifica

todos os processos, possibilitando a separação de quais realmente são vitais e necessitam

de uma continuidade.

Segundo Kettinger (1997), muitas são as técnicas de representação, usadas para

construir modelos de processo. Mas qualquer que seja a técnica adotada, o mapeamento de

processo segue, normalmente, as seguintes etapas, pela ENEGEP (2002):

 Definição das fronteiras e dos clientes do processo, dos principais inputs e

outputs e dos atores envolvidos no fluxo de trabalho;

 Entrevistas com os responsáveis pelas várias atividades dentro do processo e

estudo dos documentos disponíveis;

 Criação do modelo com base na informação adquirida e revisão passo a passo

do modelo.

O mapeamento ajuda a entender as dimensões estruturais do fluxo do trabalho,

podendo assim auxiliar não apenas na criação de um PCN, como na tomada de decisões

estratégicas a uma empresa, no geral.

2.2 Identificação dos riscos nos processos e nas atividades

Uma vez mapeado os processos, podemos identificar os riscos que eles possam vir

a sofrer. Segundo Brasiliano (2009), a identificação de riscos nas atividades e processos

deve ser operacionalizada através de reuniões do tipo brainstorming.

A identificação também deve listar facilitadores ou fatores que possam potencializar

os riscos. Para isso, usa-se uma ferramenta chamada Diagrama de Causa e Efeito,

chamado também de Diagrama de Ishikawa ou Espinha de Peixe.


15

Segundo Cantidio (2009), o Diagrama de Ishikawa leva este nome em homenagem

ao seu criador, Kaoru Ishikawa, em 1943 criou este diagrama que consiste em uma técnica

visual que interliga os resultados (efeitos) com os fatores (causas).

Pode ser utilizado também com outros propósitos, além do apresentado, por permitir

estruturar qualquer sistema que resulte em uma resposta (uni ou multivariada) de forma

gráfica e sintética.

Segundo Reyes (2011) e Vicino (2011), as causas de um problema podem ser

agrupadas, a partir do conceito dos 6M (Método, Matéria Prima, Mão-de-Obra, Máquinas,

Medida, Meio Ambiente), como decorrentes de falhas em: materiais, métodos, mão-de-obra,

máquinas, meio ambiente, medidas. O uso dos 6M pode ajudar a identificar as causas de

um problema e servir como uma estrutura inicial para facilitar o raciocínio na análise

desses.

Figura 1 - Diagrama de Ishikawa (Gráfico de Causa e Efeito)


Fonte: Lugli, 2011

Figura 2 - Diagrama de Ishikawa usando os 6M


Fonte: Lugli, 2011
16

Figura 3 - Exemplo de diagrama.


Fonte: Lugli, 2011

As definições no diagrama, quanto a usar o 6M ou qualquer outro, fica a critério do

plano adotado.

2.3 Análise e Gerenciamento de Riscos

Risco é um evento ou condição incerta que, se acontecer, tem um efeito positivo ou

negativo para a segurança da informação da empresa (PMBOK 2000, p. 127).

As definições para Análise ou Avaliação de Riscos e Gerenciamento de Riscos são:

Avaliação de Riscos é a avaliação das ameaças,


impactos e vulnerabilidades da informação e das
instalações de processamento da informação e da
probabilidade de sua ocorrência (ISO/IEC
17799:2001, 2011).

Gerenciamento de Riscos é o processo de


identificação, controle e minimização ou eliminação
dos riscos de segurança que podem afetar os
sistemas de informação, a um custo aceitável
(ISO/IEC 17799:2001, 2011).
17

A Análise de Riscos tem por objetivo mapear as ameaças e vulnerabilidades do

ambiente de negócios.

Segundo o FEPAM (2011), análise de riscos constitui-se em um conjunto de métodos

e técnicas que aplicados a uma atividade proposta ou existente identificam e avaliam

qualitativa e quantitativamente os riscos que essa atividade representa para a população

vizinha, ao meio ambiente e à própria empresa. Os principais resultados de uma análise de

riscos são a identificação de cenários de acidentes, suas frequências esperadas de

ocorrência e a magnitude das possíveis consequências.

2.3.1 Gerenciamento de Riscos

A Análise de riscos pode ser dividida em cinco partes, que juntas direcionam de uma

maneira segura uma empresa. Segundo Ramos (2012), as cinco partes são:

 Identificação e Classificação dos Processos de Negócio: Identificar junto aos

gestores e colaboradores os Processos de Negócio existentes na empresa.

 Identificação e Classificação dos Ativos: Identificar os ativos que serão

considerados na Análise de Risco: Pessoas, Infraestrutura, Aplicações,

Tecnologia e informações.

 Análise de Vulnerabilidades: Identificar as vulnerabilidades existentes nos ativos

que possam causar indisponibilidade dos serviços ou serem utilizadas para roubo

das suas informações.

 Análise de Ameaças e Danos: Identificar os agentes que podem vir a ameaçar a

empresa.

 Análise de Impacto: Tendo identificado as vulnerabilidades e ameaças, é

identificado o impacto que estes podem causar na empresa, como roubo de

informação, paralisação de serviços, perdas financeiras entre outros.


18

A partir destas informações, podemos adotar a seguinte fórmula:

Equação 1 - Riscos

(Ameaça) x (Vulnerabilidade) x (Valor do Ativo) = RISCO.

A análise de risco é um processo contínuo.

Figura 4 - Ilustração de Processo.


Fonte: Lugli, 2011

Nesta fase, também são definidos os riscos que precisam ser tratados e quais não

necessitam necessariamente de atenção. Pela Microsoft (2011), adoção desta etapa no

processo possui alguns passos:

 Priorização dos ativos: classificação dos ativos por valor financeiro, custo para

criação, custo para proteção, custo para recuperação e seu valor perante a

concorrência.

 Estabelecer os valores dos ativos: determinar o valor do ativo, levando em conta

vários itens, como o valor físico e o valor comercial dos dados localizados nesses

ativos.

 Identificar a probabilidade das ameaças sobre os ativos: determinação da

probabilidade de uma ameaça em potencial ocorrer.

A tabela a seguir demonstra um exemplo:


19

Tabela 1 - Exemplo de Probabilidade de Ameaça


Ameaça Probabilidade
Incêndio 0,05
Inundação 0,025
Vento 0,025
Terremoto 0,001
Falta de Energia 0,0002
Falta de hardware 0,1
Falta da rede 0,3
Usuários desinformados 0,2
Código mal-intencionado (vírus) 0,6
Espiões industriais 0,1
Atacantes internos 0,6
Atacantes externos 0,4
Fonte: Microsoft, 2011.

A partir daqui, com os dados coletados, é feita uma análise das vulnerabilidades.

Para isto, são definidos e declarados concisamente os riscos e os ativos afetados. Segundo

a Microsoft (2011), os passos dessa etapa são:

 Declaração dos riscos: descrição das consequências específicas de cada risco

 Definição dos fatores críticos: medida do dano que uma determinada exploração

pode causar a um ativo utilizando a vulnerabilidade em questão

 Determinar o esforço para explorar as vulnerabilidades identificadas: o esforço é a

quantidade de trabalho, conhecimentos ou experiência de que um atacante

necessita para utilizar uma determinada exploração. O nível de esforço para

utilizar a exploração específica deve ser medido pela simplicidade do ataque.

 Determinar fatores de vulnerabilidade: o fator de vulnerabilidade é a medida da

susceptibilidade a uma determinada forma de ataque

Na etapa de planejamento, deve ser desenvolvido plano para administração e

monitoramento de riscos. Assim, torna-se viável a atribuição de responsabilidades,

contenção e contingência.

E na etapa de acompanhamento, é feito a vigilância dos riscos com base no plano da

etapa anterior. Além disso, monitoram-se novos possíveis riscos, novas ameaças e outras
20

não previstas no plano estabelecido. Assim, passa-se novamente para a identificação e

recomeça-se o ciclo, continuamente.

2.4 Análise de Impactos nos Negócios

No ambiente de Continuidade de Negócios, uma das mais importantes atividades

realizadas em qualquer trabalho é o BIA (Business Impact Analysis), ou Análise de Impacto

nos Negócios.

É uma visão estratégica de continuidade que deve dar prioridade aos processos de

negócios mais importantes da empresa, ou críticos, para só então partir para o planejamento

dos procedimentos de contingência e a definição mínima dos componentes que devam ser

replicados.

Segundo a TISafe (2012), no BIA, temos os seguintes tópicos:

 A análise de Impacto nos negócios quantifica e qualifica a exposição aos riscos. É

através dela que podemos analisar quais riscos tem a maior prioridade ou não.

 Identificar a criticidade e interdependências dos processos de negócios e das

funções de suporte.

 Determinar o RTO (Recovery Time Object) e RPO (Recovery Point Objective), ou

seja, tempo de recuperação do objeto e ponto de recuperação do objetivo,

respectivamente.

 Relação priorizada dos processos por RTO.

Com a aplicação conjunta e parte do Plano de Continuidade de Negócios, a

identificação de processos, quanto a sua interdependência e criticidade dos processos, já

temos abrangida na primeira fase do processo.


21

Figura 5 - Ilustração de BIA.


Fonte: TISafe, 2012

Um RTO é o período de tempo dentro do qual os sistemas, aplicações ou funções

devem ser recuperados após uma interrupção. É frequentemente usado como base para o

desenvolvimento de estratégias de recuperação e para determinar se serão ou não

aplicadas às estratégias de recuperação durante uma situação de desastre.

Pela TIsafe (2012), um RPO é o ponto no tempo no qual os sistemas e os dados são

recuperados após uma interrupção (último dado válido). É frequentemente usado como base

de desenvolvimento de estratégias de backup, e para determinar o montante de dados que

precisa ser recriado após os sistemas e funções terem sido recuperados.


22

Figura 6 - RPO e RTO.


Fonte: TISafe, 2012

Pela TISafe (2012), a fase de criação do BIA envolve os seguintes tópicos:

 Determinar técnicas de aquisição de informações como pesquisas ou entrevistas.

 Selecionar pessoas a entrevistar.

 Customizar um questionário de forma a coletar informações sobre o impacto

financeiro e operacional

 Analisar a informação

 Determinar funções críticas no tempo para o negócio.

 Determinar os MTDs (Maximum Tolerable Downtime ou tolerância máxima de

tempo de queda).

 Priorizar a restauração das funções críticas do negócio, baseadas nos MTDs.

 Documentar, preparar e reportar as recomendações.

Tabela 2 - Exemplo de questionário de BIA

Nome da função do negócio, tamanho, Horas de operação, Número de

empregados, número de clientes, tempos de resposta mais críticos, volumes mais


Função do Negócio
pesados, obrigações legais e interdependência com outras unidades de negócio

que oferece ou recebe o suporte da função.

Data da Entrevista Registra o dia em que as questões foram respondidas


23

Oferece a informação de quem respondeu as questões e quem pode ser contatado


Nome do Contato
para perguntas de acompanhamento ou comentários.

Descreve brevemente a um apanhado da função do negócio e os processos críticos


Processo do Negócio
de negócios, aplicações, redes, etc.

Estimativa de perda de rendimento, incluindo despesas adicionais provenientes de

Impactos Financeiros uma paralisação temporária do negócio. Ex.: equipamento alugado ajuda

temporária, etc.

Perda devido à interrupção do negócio. Ex.: perda da capacidade de prestar


Impactos Operacionais
serviços ao cliente ou perda de confiança.

Análise qualitativa: em que momento a unidade de negócios estaria violando os


Obrigações Legais
compromissos legais?

Análise qualitativa: em que momento ocorreria à falta de confiança do cliente e a


Danos à Reputação
perda de clientes para os concorrentes?

Identifica a dependência a cada sistema, como hardware, software, aplicativos,


Dependência Tecnológica
informações, redes, etc.

Identifica a interdependência com outros processos de negócios, entre deptos,


Interdependências
aplicativos e sistemas.

Medidas de PCN existentes Identifica qualquer plano documentado.

Opções Alternativas Identifica outras opções para o processo e os custos associados.


24

Perguntas narrativas identificando o Impacto financeiro, impacto operacional,


Questões Customizadas
obrigações legais e danos à reputação da empresa.

Fonte: TISafe, 2012

Tabela 3 - Tempo de recuperação

Categorias de funções de negócios críticas. Modelo 1


Item Tempo de recuperação requerido após um acidente
Não Essencial 30 dias
Normal 7 dias
Importante 72 horas
Urgente 24 horas
Crítico / Essencial 1-4 horas
Fonte: TISafe, 2012

Tabela 4 - Tempo de recuperação

Categorias de funções de negócios críticas. Modelo 2


Nível de Prioridade Tempo de recuperação requerido após um acidente
Muito alta 00-12 horas
Alta 12-24 horas
Moderada 24-72 horas
Baixa 72+ horas
Fonte: TISafe, 2012

Segundo Brasiliano (2009), o gestor da área de aplicação deverá realizar a

priorização dos processos em sua área de negócio ou atividade utilizando dois critérios,

Impacto no Negócio e Tempo de Tolerância.

O autor demonstra uma maneira prática de como calcular os pesos e uma divisão em

sub critérios dos impactos causados. Segue:


25

Figura 7 - Ilustração de pesos de impacto.


Fonte : Brasiliano (2009)

Imagem diz respeito ao nome da empresa, financeiro a questões financeiras,

legislação sobre as leis intervindas e operacional sobre a produção, ambientes internos e

demais adentres sobre o conjunto operacional.

Os níveis de graduação com os descritores de referência de cada subcritério são:

Tabela 5 - Demonstrativo de pesos em Imagem

IMAGEM – PESO 4
Descritor Pontuação
DE CARÁTER INTERNACIONAL 5
DE CARÁTER NACIONAL 4
REGIONAL 3
LOCAL 2
DE CARÁTER INDIVIDUAL 1
Fonte : Brasiliano, 2009
26

Tabela 6 - Demonstrativo de pesos em Financeiro

FINANCEIRO – PESO 3
Descritor Pontuação
MASSIVO 5
SEVERO 4
MODERADO 3
LEVE 2
INSIGNIFICANTE 1
Fonte : Brasiliano, 2009

Tabela 7 - Demonstrativo de pesos em Legislação

LEGISLAÇÃO – PESO 2
Descritor Pontuação
PERTUBAÇÕES MUITO GRAVES 5
GRAVES 4
LIMITADAS 3
LEVES 2
MUITO LEVES 1
Fonte : Brasiliano, 2009

Tabela 8 - Demonstrativo de pesos em Operacional

OPERACIONAL – PESO 2
Descritor Pontuação
PERTUBAÇÕES MUITO GRAVES 5
GRAVES 4
LIMITADAS 3
LEVES 2
MUITO LEVES 1
Fonte : Brasiliano, 2009

Tendo em conta as tabelas e os demonstrativos de dados, podemos demonstrar o

nível de impacto conforme a fórmula abaixo (média):


27

4  imagem  3  financeiro  2  legislação  2  operaciona l


Nível de impacto 
11

Equação 2 - Nível de Impacto


Fonte : Brasiliano, 2009

Obs.: Os números quatro, três, dois e dois dos numeradores correspondem ao peso

de cada variável (imagem, financeiro e etc.) e o valor 11, no denominador, é a soma dos

pesos.

Com resultado adquirido pela média apresentada, podemos criar uma tabela de

criticidade:

Tabela 9 - Classificação de Impactos por nível.

Grau de Nível de
Interpretação
Impacto Impacto

4,51 A 5,00 Catastrófico Eventos que causam impactos nas operações, de maneira a

paralisar os processos críticos e imperativos da EMPRESA.

Atingindo o fluxo de caixa, imagem e com consequências

gravíssimas com os Órgãos Reguladores.

3,51 A 4,50 Severo Eventos que também causam impactos extremos nas

operações. Atingindo o fluxo de caixa e imagem da

EMPRESA.

2,51 A 3,50 Moderado Eventos que causam impactos significantes não atingindo

as operações.

1,51 A 2,50 Leve Eventos que causam impactos leves.

1,00 A 1,50 Desprezível Eventos que causam poucos impactos.

Fonte : Brasiliano, 2009


28

O autor ainda apresenta uma aplicação através dos dados da classificação de

impactos pelo nível. A tabela ainda está de acordo com a apresentada no modelo dois da

tabela de recuperação de tempo. A consideração dos níveis de tolerância é analisada

conforme os níveis de impacto.

Tabela 10 - Tempo de recuperação por nível de tolerância.

Níveis de tolerância Tempo


6 0 – 4 horas
5 4 horas – 01 dia
4 01 dia – 02 dias
3 02 dias – 07 dias
2 07 dias – 14 dias
1 Maior que 14 dias
Fonte : Brasiliano, 2009

Assim, tendo em mãos os dados das duas tabelas indicadas, temos como

transcrever em uma matriz, conforme apresentado pelo autor, chamada Matriz de

Vulnerabilidade. Ela demonstra o nível de criticidade de cada processo e propõe a

classificação entre Hot, Warm e Cold (Quente, morno e frio), dando critérios ao gestor para

reativação dos processos.


29

Figura 8 - Matriz de Vulnerabilidade.


Fonte : Brasiliano, 2009

2.5 Estratégias de Continuidade

Nessa fase, são abordados os métodos para uma recuperação mais eficiente do

negócio.

Segundo Brasiliano (2009), a estratégia para a implantação do plano de continuidade

se baseia no resultado da análise de impacto dos negócios dos processos da área e na

localização do site.

Os requisitos são tirados da matriz do BIA, já apresentado, por estarem definidos os

processos que devem ser priorizados.

As estratégias de continuidade devem apresentar os seguintes passos, segundo a

TISafe (2012):

 Documentar todos os custos para cada alternativa, tendo assim a noção geral e

especificada de todos os custos envolvidos.


30

 Obter custos de quaisquer serviços externos, como através do envio de uma RFP

(Request for Proposal ou Pedido de Proposta) para os fornecedores.

 Desenvolver acordos escritos incluindo definições, termos, responsabilidades,

requerimentos de recuperação, custos e opções de testes.

 Avaliar a redução de riscos e estratégias de recuperação baseada em uma perda

total das facilidades.

 Identificar medidas de redução de risco e revisar as prioridades de recuperação e

seus prazos.

 Documentar as estratégias de recuperação e apresentá-las para comentários e

aprovação da gerência.

Obs.: A RFP é o convite enviado a um grupo de fornecedores para apresentarem

propostas de venda de produtos ou serviços.

É imprescindível ao negócio que exista uma maneira prática e segura de

recuperação de dados. Assim, existem métodos seguros que auxiliam ao gestor a

recuperação destes.

Pela TISafe (2012), a seguinte relação representa alguns dos métodos mais famosos

aplicados para recuperação de dados:

 Recuperação de data Center

 Plano de recuperação de rede e comunicação de dados

 Recuperação de telecomunicações

 Serviços de subscrição

 Acordos de ajuda mútua ou recíproca.

 Múltiplos centros de processamento.

 Bureau de serviços.

 Hot Site: Sites destinados a atender os processos críticos cuja atividade pode

parar, causando impactos classificados como severos e catastróficos. Estes

processos terão estações de trabalho compartilhadas, ou seja, processos que são


31

considerados Cold cederão lugar para que estes processos tenham condições

operacionais de trabalho em outras instalações da empresa. Cabe à área definir

seus sites compartilhados, negociando com os facilitadores das áreas.

 Warm Site: Um warm site é um local onde uma organização pode facilmente

transferir após um desastre, como incêndio, inundação, terrorista ameaça ou outro

evento perturbador.

 Cold Site: Um Cold Site é o tipo mais barato de site de backup para uma

organização operar. Ele não inclui cópias de backup de dados e informações da

localização original da organização, nem inclui hardware já está configurado. A

falta de hardware contribui para as despesas mínimas de inicialização do Cold

Site, mas necessita de mais tempo após o desastre para a recuperação das

funções.

 Site Espelho: Um mirror ou espelho, em terminologia computacional, é uma cópia

exata de um conjunto de dados (data set). Na Internet, um mirror site é uma cópia

exata de outro site.

 Site Móvel: Um Mobile Site é um site que é projetado especificamente para

aperfeiçoar o desempenho quando não visto em uma tela de computador normal,

mas em um dispositivo móvel de pequenas dimensões, como um telefone celular,

um PDA (Personal digital assistant), etc.


32

Figura 9 - Ilustrativo de estratégias tomadas baseados no impacto e tempo.


Fonte : Brasiliano, 2009

Em um PCN, é de extrema importância que se tenha definidos os métodos

estratégicos para a recuperação do banco de dados. Assim são adotadas duas maneiras de

salvaguardar as informações de um ambiente. Backup e Armazenamento de dados fora do

site, à segunda complementando extensivamente a primeira.

Após a série de análises, pode-se definir a frequências dos backups e os tipos de

informação que este deve conter. Conforme a TIsafe (2012), definimos os backups em

alguns tipos diferentes, conforme abaixo:

 Backup Completo: Captura todos os dados. Sua vantagem é a segurança, pois

todas as fitas são um backup completo do seu sistema a desvantagem é o tempo,

que é muito longo.

 Backup Incremental: Captura todos os dados que foram alterados desde o backup

total ou incremental mais recente. Um backup incremental marca todos os

arquivos como tendo sido submetidos ao backup. A restauração de dados é mais

complexa e demanda tempo, mas o backup tem a vantagem de ser rápido.


33

 Backup Diferencial: Captura os dados que foram alterados desde o último backup

total. Tem como desvantagem o volume, mas sua restauração é muito rápida.

Também esbarramos no mesmo problema do backup incremental: a fita do

backup total deve estar em boas condições, caso contrário o seu backup estará

comprometido.

 Quanto ao armazenamento destes dados, temos os seguintes tópicos:

 Cofre eletrônico (Electronic vaulting): é a transferência segura de backups de

dados para sites (locais) alternativos e inclui três tipos:

 Backup em fita online: transmissão eletrônica de dados para uma unidade de

armazenamento ou local alternativo.

 Remote Journaling: transmissão de logs de transações (journal ou diário) para um

local externo.

 Espelhamento de banco de dados: o sistema cria uma atualização para o banco

de dados de produção, cria o Journal e o transfere para um computador fora do

site. No site de produção, um registro do Journal é aplicado junto a uma cópia do

banco de dados de produção;

 Serviços em Standby: representa a operação de sistemas críticos e aplicativos em

um site alternativo quando chamados.

 Software Escrow: é quando um fabricante armazena uma cópia do código fonte de

seu software crítico com um terceiro confiável de maneira que este possa ser

obtido caso o fabricante saia do negócio.

2.6 Ações Operacionais: O que? Quem? Como? Porque Fazer?

Segundo Brasiliano (2009), nesta fase é relacionada ações a serem tomadas a partir

do início de uma situação de crise ou em uma contingência, ou mesmo um teste,

ocasionando a ativação de um Plano de Continuidade de Negócios.


34

Portanto, o autor considera importante a adoção de frases curtas e objetivas,

correspondentes aos procedimentos operacionais. Assim, o ideal é que sejam escritos na

formatação 3W 1H, ou seja, What (O que?), Who (Quem?), When (Quando) e How (Como).

Segue exemplo:

 O que: O que fazer. Exemplo: Comunicar o Sr. Roberto sobre a falha no sistema

ou abrir chamado no Help Desk.

 Quem: Nesta pergunta vemos quem é o responsável por procedimentos e/ou

ações, podendo ser individual ou um grupo. Exemplo: José Antonio – Segurança.

 Quando: Nesta pergunta respondemos o horizonte temporal que devemos aplicar

cada variável ou sistema. Exemplo: Substituição – 3 dias.

 Como: Aqui definimos de que forma procederemos. Exemplo: Pessoalmente, e-

mail, etc.

2.7 Relações dos Colaboradores

Visa auxiliar e gerenciar as crises. Segundo Brasiliano (2009), devemos possuir a

relação completa de todos os colaboradores das áreas, incluindo telefones para contatos,

inclusive pessoais em situações onde é necessário o Plano de Continuidade de negócios.

2.8 Relações das Funções Críticas

Visa listar as funções e ou atividades críticas do departamento. Segundo Brasiliano

(2009), são funções que operacionalizam os processos considerados Hot. Deve conter os

telefones para contatos em situação de exceção.


35

2.9 Relações dos Recursos do Site Original

Segundo Brasiliano (2009), O Site Original é o espaço físico já existente onde se

desenvolve as atividades diárias e se encontram todos os recursos e pessoal necessário

para esta finalidade. Devem ser listados todos os aplicativos, equipamentos e acessórios.

2.10 Relações dos Recursos do Site de Contingência

O considerado site de contingência são todos os sites relacionados nas estratégias

de continuidade. Segundo Brasiliano (2009), é composto por um espaço físico contendo kits

básicos para o trabalho. Como exemplos, computadores, sistemas de comunicação e etc.

Os recursos necessários para o site de contingência e seu respectivo endereço devem ser

responsabilidade do facilitador da área.

Os recursos ficarão disponíveis somente após a ativação do plano.

2.10.1 Critério para a escolha da localização do site de contingência

Segundo Brasiliano (2009), a localização do site deve considerar os itens abaixo:

 Deve estar distante o suficiente para não sofrer os efeitos da causa da interrupção

no site principal. O site não poderia estar no prédio principal ao ocorrido, por

exemplo.

 Deve ser acessível ao ponto de poder ser acionado para ativação do plano de

continuidade de negócios, considerando dificuldades logísticas implícitas.


36

2.11 Relações dos Fornecedores Críticos

Segundo Brasiliano (2009), a empresa deve listar seus fornecedores, internos e

externos.

O autor aconselha que, assim como a empresa possui seu próprio Plano de

Continuidade de Negócios, os fornecedores também devem tê-los e isto deve ser uma

cláusula nos contratos vigentes. Como alternativa, pode-se considerar a substituição de um

fornecedor por outro, já previamente definido, em caso de descontinuidade dos processos

do mesmo.

2.12 Roteiros de Testes

Esta é a fase em que verificará a confiabilidade do Plano de continuidade de

negócios. Além disto, é nesta fase que o plano passa a ser de conhecimento de

colaboradores envolvidos. Esta fase deve se repetir com certa periodicidade para verificação

da eficácia do plano atual e para possíveis atualizações do PCN, conforme TISafe.

2.12.1 Estratégia dos Testes

Segundo Brasiliano (2009), os testes podem ser divididos em duas camadas

estratégicas.

A primeira delas diz respeito a validar como os processos críticos serão

operacionalizados. Os gestores e colaboradores das áreas de negócio devem praticar seus

processos críticos em situações anormais, inclusive com efetivo reduzido a cerca de 30%.

Um treinamento é feito de maneira modular, e segue os seguintes tópicos:

 Processos imperativos e críticos da área afetada

 Edificação onde estão os processos.


37

 Tempo de tolerância (MTD) do processo crítico.

Os testes modulares para as áreas de negócio serão feito em paralelo, com as

funções do dia a dia, através de simulações. O objetivo é verificar a viabilidade da

continuidade.

A segunda camada abrange o treinamento. O autor aconselha a criação de um

comitê de crise, que é um grupo formado com integrantes das áreas de suporte, que são

responsáveis ao apoio ao plano de contingencia, quando o mesmo for necessário.

A sugestão é que seja feito um teste de mesa, onde os membros se reúnem para

percorrerem os procedimentos do plano, de acordo com o cenário selecionado para o teste.

O objetivo é confirmar a documentação e encontrar falhas, que deverão ser

reestruturadas.

2.12.2 Teste Modular

Segundo Brasiliano (2009), os objetivos de um teste modular para as áreas de

negócio são:

 Homologar os processos em situação de contingência e com efetivos na ordem de

30%.

 Homologar o MTD dos processos críticos.

Assim, os testes visam à identificação de problemas.

O cenário para o teste modular nas áreas da empresa, deve seguir algumas

diretrizes, já definida previamente.

Brasiliano (2009) propõe uma identificação de locais e métodos de aplicação. O

responsável da área receberá no dia do teste, previamente programado, um aviso,

informando que sua área se encontra em contingência. Assim, ele deverá acionar o grupo

de decisão (comitê da crise) e a partir deste momento ativar o plano e seu efetivo. Os
38

demais colaboradores permanecerão em suas tarefas, como se não houvesse solução ao

problema de continuidade, reduzindo assim os prejuízos.

O autor aconselha que a área tenha duas horas de tempo limite para estar operando

com os processos críticos, identificados no BIA. O teste inicia-se pela manhã e de tarde os

processos as atividades devem estar sendo iniciadas pelo site de contingência.

A estratégia é contingenciar doze áreas da empresa por dia e um cenário nas

regionais, da forma que em dois dias sejam testados a operação dos processos críticos na

sede e em três dias nos regionais.

Em fim de prioridades, o teste será focado a principio em processos catastróficos e

severos da empresa. O teste é avaliado em relação aos objetivos específicos que os

colaboradores devem executar

Segundo Brasiliano (2009), para que o teste possa ser considerado válido deve

atingir os seguintes objetivos:

 Possuir os aplicativos necessários

 Realizar os processos críticos com o tempo de 2 horas, conforme proposto no

teste.

Devem ser avaliados ainda os seguintes aspectos:

 Conhecimento do plano por parte dos colaboradores

 Ações tomadas pelo comitê

 Funcionamento dos equipamentos e a infraestrutura

 Adaptação dos colaborados aos processos críticos.

 Desmobilização dos colaboradores

 Processos de comunicação

 Preparação do Relatório

Após os testes, pode-se ainda considerar a realização de novos testes. Para isto,

critérios devem ser usados:


39

 Falha no procedimento de contingência proveniente de alguma fonte, como

colaboradores ou instrumentais, que venha a comprometer significantemente a

eficiência do teste.

2.12.3 Teste de Mesa

Para Brasiliano (2009), os objetivos de um teste de mesa para as áreas de negócio é

fazer com que os componentes das diferentes equipes das áreas percorram os

procedimentos do Plano de Continuidade de Negócios de acordo com o cenário selecionado

para o teste.

Assim pode-se confirmar a adequação dos procedimentos documentados e

identificar lacunas que existam na estruturação do plano.

Tendo em vista o descrito, podemos definir assim os objetivos do teste:

 Testar a funcionalidade dos procedimentos

 Capacitar o pessoal e as equipes

 Identificar pontos obsoletos

 Identificar falhas

 Testar procedimentos de resposta emergencial

 Manter o nível de conscientização

Os cenários para aplicação devem levar em conta as equipes envolvidas. A adoção

do cenário varia, de acordo com o critério dos aplicadores, podendo ser, como exemplo, um

incêndio ou mesmo a queda de uma aeronave na empresa.

Brasiliano (2009) descreve maneiras para o teste de mesa. A estratégia, segundo o

mesmo, é testar a equipe como se fosse uma situação real. Para isso, usa-se do artifício de

informar a equipe em tempo real. As informações são entregues pelo coordenador de

treinamento em períodos em torno de vinte minutos, totalizando uma hora e meia. Ao


40

término do período, a equipe estará com o cenário completo da descontinuidade, isto, a

exemplo da progressão que ocorre na realidade.

Assim, a equipe terá de raciocinar com a pressão do tempo e dos acontecimentos e

descrever os procedimentos para mitigar o impacto e suportar a crise. Depois da entrega da

solução, esta será avaliada pelos coordenadores do treinamento através de debates sobre

os erros e acertos.

2.13 Ativação do Plano de Continuidade de Negócios

Esta última fase do processo trata da ativação do Plano de Continuidade de

Negócios para casos contingenciais. Brasiliano (2009) apresenta um roteiro com os passos

necessários para a aplicação devida do plano.

2.13.1 Identificando o Incidente

O incidente é ocorrido. Então os passos seguintes ocorrem:

 O gestor recebe o comunicado do incidente

 Avalia a necessidade da ativação do plano.

2.13.2 Ativando o Plano de Continuidade de Negócios

Constatada a necessidade de ativação do plano em detrimento ao incidente, o gestor

deverá tomar as seguintes medidas:

 Comunicar o coordenador do comitê de crise

 Aciona a equipe nomeada como núcleo operacional (responsáveis pelos

procedimentos de contingência)

 Aciona o Plano de Chamada


41

 Coordenador do comitê de crise acionará então os demais integrantes do grupo

 Núcleo Operacional opera em regime de contingência, conforme descrito no

plano.

 Recuperação dos ativos após conclusão da crise e retorno as atividades em

regime normal.

2.13.3 Plano de Chamada

É denominado Plano de Chamada um conjunto de ações que visa à distribuição da

informação no momento de uma crise para os devidos responsáveis, de maneira

organizada. Brasiliano (2009) define como objetivos de um plano de chamada:

 Acionar os meios humanos internos, por núcleo, para agir e reagir a uma

ocorrência de crise ou emergência.

 Orientar funcionários e contratados sobre os procedimentos adotados nas

contingências

 Manter a empresa informada sobre o status da situação.

No plano de chamada, ocorre a divisão em grupos, que são responsáveis pelas

funções do plano de chamada. Estes grupos de chamadas existem na mesma quantidade

de áreas da empresa. Cada grupo possuirá seu líder, que será responsável por acionar as

células de chamada. Célula de chamada é a divisão dada aos grupos de chamada. Cada

célula tem no máximo 15 pessoas. A divisão em células tem função organizacional. Sendo

mais fácil a fluidez da informação em células. O Líder deverá sempre ter, de maneira

acessível, a relação dos integrantes de cada célula e o contato de cada.

O acionamento do grupo de chamada é feito através do gestor da área, juntamente

com o comitê e o núcleo operacional, quando assim for verificada a necessidade da

chamada, de acordo com o incidente, e assim, o líder do grupo de chamada passará para os

coordenadores, que irão assim passar para suas respectivas células a informação.
42

2.13.4 Processo de Constituição dos Grupos e Células de Chamada

De acordo com Brasiliano (2009), o processo de constituição dos grupos e células de

chamada apresenta os seguintes passos:

 O RH (Recursos Humanos) e Segurança deverão enviar para cada gestor da

área, eletronicamente, uma planilha para formação das células e grupos de

chamada.

 A área deve nomear um líder para o grupo e um coordenador para cada célula. O

líder repassará a planilha aos coordenadores

 Os coordenadores retornarão a planilha ao RH e Segurança com todas as

informações relativas e relevantes ao seu grupo, que os arquivará.

 Líderes e coordenadores deverão se manter com a relação de integrantes e

contatos de cada grupo.

Além disso, deverá haver suplentes para os líderes e coordenadores. O autor

aconselha que o suplente do líder seja um coordenador e do coordenador um funcionário,

que deverá estar na primeira posição da planilha de funcionários.

Durante a continuidade do plano de chamada, o RH e a Segurança deverão ser

informados sobre as ausências dos funcionários, bem como casos de não serem

encontrados em situações de contingência.

2.13.5 Distribuição do Plano de Chamada

A distribuição dos documentos deve seguir os seguintes tópicos:

 Uma cópia completa a cada um dos diretores

 Uma cópia nas Gerências que coordenam a Central de Comunicação


43

 Um extrato por Grupo de Chamada com Líder de Grupo

 Uma cópia de cada célula com cada Coordenador e cada suplente.

Brasiliano (2009) informa ainda que os líderes e coordenadores deverão ter uma

cópia pessoal do plano, além das cópias no local de trabalho.


44

3 JUSTIFICATIVA PARA APLICAÇÃO DE UM PCN

Rosemary (2002 apud, A Importância de um Plano de Continuidade do Negócio na

Organização, 2002, p. 15) defende que plano de Continuidade do Negócio tem por objetivo

garantir a operação da organização com o mínimo impacto aos clientes em situações de

contingência. Uma vez implantado o plano, é importante que as organizações também

exijam de seus parceiros e principais fornecedores o plano de continuidade para que uma

possível ameaça não afete seu negócio por estarem relacionados.

Assim, os fatores que causam uma parada nos processos também são o principal

motivo de um PCN em um negócio.

Existem vários tipos de fatores que podem ocasionar ou contribuir para uma parada

nos processos.

Com base nas causas, o conjunto de fatores será dividido em três conjuntos

distintos: causas naturais, causas humanas e causas técnicas.

As naturais são fatores provindos de fenômenos naturais. Estes fogem do controle

do homem, portanto, inevitáveis em situações imprevistas. Um PCN deve, portanto

considerar também estes fatores em seu planejamento. Temos como exemplos, terremotos,

explosões vulcânicas, inundações, tornados, furacões, entre outros.

As causas humanas são aquelas provenientes diretamente do fator humano. Temos

como exemplo, terrorismo, greves, bloqueios, empregados insatisfeitos, empregados mal

preparados, sabotagem, hacking, distúrbios sociais entre outros.

As causas técnicas são aquelas provenientes de falhas de equipamentos, sem a

interferência direta humana. Temos como exemplo, falhas em um equipamento de

computação/periférico, falhas em um equipamento de suporte, falha no fornecimento de

energia, falha de equipamento de telecomunicações ou de rede, ataque de vírus, entre

outros.
45

3.1 PCN VS. Preços de implantação

O principal objetivo de um plano de continuidade de negócios é garantir a operação

da empresa com o mínimo impacto aos clientes em situações de contingência.

No atentado de 11 de setembro de 2001 as Torres Gêmeas do World Trade Center

de Nova Iorque, as empresas que tinham PCN bem estruturados reiniciaram suas

operações poucas horas depois do atentado terrorista.

Algumas empresas subestimam os riscos de um desastre e não investem em PCN,

muitas vezes justificando com os altos custos de sua aplicação. Porém, isto não é

necessariamente uma verdade.

O custo de um PCN pode variar indo do ínfimo ao astronômico. Isto depende do

valor mensurado pela parada dos Processos de Negócios executados pela empresa, que

farão parte do escopo do PCN. Porém, é sempre válido lembrar que por embora muitas

vezes os custos sejam altos, o problema que este previne muitas vezes é prova-se inúmeras

vezes mais caro que sua aplicação.

Em muitos casos as áreas de negócios das empresas dependem fortemente do

processamento de dados para suas atividades e uma paralisação do processamento para o

negócio da empresa. Um exemplo foi a paralisação do serviço de e-mail do provedor de

Internet Terra por dois dias, devido a um problema no subsistema de armazenamento de

dados, em abril de 2003. O site Terra teve que abonar dois dias da mensalidade dos seus

800 mil assinantes com um prejuízo de mais de R$ 400 mil.

O PCN não é uma despesa aliada a um evento improvável. É um investimento que

garante a continuidade e a redução de prejuízos, frente às possíveis ocorrências. Caro não

é o investimento em um seguro. Cara é a reposição de um bem que venhamos a perder,

adicionado ao custo de aquisição de um novo.


46

3.2 11/09/2001 - Um marco na história e conceitos de PCN

O mais famoso caso de terrorismo da história, o World Trade Center foi destruído em

11/09/2001, pela colisão de dois aviões de transporte, ocasionado por terroristas sob o

comando de Osama Bin Laden.

Além da inestimável perda humana ocorrida por tal evento e em seu marco na

história como o pior caso de terrorismo já ocorrido até o momento, ele também marcou os

conceitos econômicos e administrativos, em praticamente todo seu conceito de abrangência.

Muitas empresas sofreram danos irreparáveis devido à perda de informações, que,

excluindo toda a parte trágica do fato, poderia ter sido evitada com aplicações dos conceitos

de PCN, ou por uma melhor estruturação de seus conceitos.

3.3 Normas & Padronização

Existem algumas normas que cobrem o processo de PCN das empresas, dentre

elas, podemos citar:

 ISO 22399 – Pelo ISO (International Organization for Standardization).

 BS 25999 – Pelo BSI (British Standards Institution).

Ambos os institutos fornecem padrões que orientam as organizações, em como

proceder com o PCN e oferecem certificados para as empresas que cumprem essas

normas. Tal padronização é baseada em diversos pontos, entre eles:

 Compreender o contexto geral da organização;

 Identificar objetivos essenciais, e os riscos que podem interrompê-los;

 Desenvolver procedimentos de resposta as emergências;

 Definir papéis, responsabilidades e recursos, bem como promover uma mudança

cultural dentro da organização.


47

4 ESTUDO DE CASO WORLD TRADE CENTER

Como demonstra Luciana (Estudo de caso World Trade center. UNICEUB, 2011)

alguns pontos nestes eventos são forma notáveis e podem ser ressaltados, justificando o

pequeno caso de uso abordado. Aqui demonstra como é importante uma boa estruturação

de um PCN:

 Alguns planos falharam porque eles presumiam que estariam submetidos à

destruição de apenas um prédio. Muitas empresas elaboraram seus planos e

colocaram suas cópias de informações na outra torre.

 Alguns planos não estavam imediatamente disponíveis. As cópias não estavam à

mão das pessoas, no qual muitas morreram no evento. As que não morreram não

poderiam agilmente reestruturar os processos.

 Viu-se que no mínimo em uma organização membros essenciais da equipe de

resposta a emergências não estavam preparados para lidar com os efeitos

traumáticos do pós-desastre e não estavam efetivamente em seus papéis.

 Os planos não estavam atualizados. Um plano desatualizado algumas vezes é

pior do que não ter plano nenhum. A consequência das ações em detrimento a

planos desatualizados pode ser catastrófica.

 Alguns planos não foram suficientemente testados, portanto, muitos deles eram

incompatíveis.

 Algumas organizações não possuíam espaço alternativo para continuar as

operações rapidamente. Mesmo de posse de informações vitais, estas eram

inúteis, pois não havia mais local onde ser aplicadas.

 Registros vitais em papel foram perdidos.


48

Os danos causados pelo ataque foram tão grandes que mudou os conceitos inclusive

de dispersão geográfica:

 A concentração de tantas organizações, incluindo seus sistemas operacionais de

retaguarda, dentro da relativamente concentrada área do World Trade Center

encorajou muitas organizações e corporações a reconsiderar o aumento de risco

atribuível à concentração geográfica.

 Desde 11 de Setembro algumas grandes organizações têm revisto

favoravelmente o processo de descentralização e de redução da concentração do

staff em locações individuais.

 Tecnologias como a videoconferência que facilitam a dispersão do staff têm sido

estimulantes. O e-work (trabalho à distância) também está nesta categoria. A

provisão de acesso remoto eficaz para sistemas de TI é agora vista como

prioridade por algumas organizações.


49

CONCLUSÃO

Com a globalização, o mundo tornou-se altamente competitivo. Assim, qualquer

impacto na produção de uma empresa pode ocasionar perdas significativas no faturamento

e, principalmente, na reputação da indústria para com o mercado. O custo de retrabalho por

perda de informações de projetos pode afetar todo o planejamento estratégico das

atividades críticas da empresa e naturalmente é muito maior que um investimento em

políticas de prevenção e correção.

A Tecnologia da Informação deve ser empregada de modo a maximizar a

disponibilidade, mas mantendo sempre coerente a relação entre custo e benefício

Casos como o World Trade Center demonstram como mesmo os eventos mais

drásticos e improváveis podem ocorrer, e estando o negócio despreparado para

eventualidades, o impacto pode ser desastroso. Empresas que possuíam um bem

estruturado Plano de Continuidade de Negócios conseguiram se reestruturar após o

ocorrido. Outras empresas que não tinham ou não possuíam o adequando Plano de

Continuidade, fecharam pelas perdas estruturais e financeiras.

A maioria dos problemas que ocorrem com frequência não é grandes desastres, mas

erros de fácil prevenção ou recuperação quando se usa a tecnologia adequada.

Assim, o emprego do Plano de Continuidade de Negócios é essencial para garantir a

sustentabilidade e até mesmo a sobrevivência da empresa.


50

REFERÊNCIAS BIBLIOGRÁFICAS

BRASILIANO, Antonio Celso Ribeiro. Processo da gestão de continuidade de negócios

pgcn plano de continuidade de negócios - BCP & BIA – Business Impact Analisys.

Disponível em < http://www.brasiliano.com.br>. Acesso em 15 de março de 2011

CANTIDIO, Sandro. Solução de Problemas com o uso do PDCA e das Ferramentas da

Qualidade, 2009. Disponível em < http://sandrocan.wordpress.com/tag/diagrama-de-causa-

e-efeito/>. Acesso em 26 de abril de 2012.

CANTIDIO, Sandro. Wordpress – Solução de Problemas com uso do PDCA e das

Ferramentas da Qualidade. Disponível em <http://sandrocan.wordpress.com>. Acessado

em 11 de novembro de 2011.

ENEGEP. XXXII National Meeting of Product Engineering. Disponível em

<http://www.abepro.org.br/biblioteca/ENEGEP2002_TR10_0451.pdf, página 3>. Acesso em

26 de abril de 2012.

FEPAM. Fundação Estadual de Proteção Ambiental Henrique Luiz Roessler – RS.

Disponível em < www.fepam.rs.gov.br> Acessado em 12 de novembro de 2011.

FEPAM. Fundação Estadual de Proteção Ambiental Henrique Luiz Roessler. Disponível

em < http://www.fepam.rs.gov.br/>. Acesso em 15 de março 2012

FRANCISCO, Rosemary. A Importância de um Plano de Continuidade do Negócio na

Organização, Joinville 2004. Instituto Superior Tupy.


51

ISO/IEC - 17799:2001. Tecnologia da informação - Código de prática para a gestão da

segurança da informação. Disponível em

<http://www.procedimentosemti.com.br/downloads/NBR17799.pdf>. Acessado em 26 de

abril de 2011.

KETTINGER, William J.; James T. C. Teng, Subashish Guha. Business Process Change:

A Study of Methodologies, Techniques, and Tools. MIS Quarterly 21(1): 55-98 (1997).

LUGLI. Diagrama de causa-efeito (Ishikawa) - Disponível em

<http://www.lugli.com.br/2009/08/diagrama-de-causa-efeito-ishikawa/>. Acesso em 12 de

maio de 2012.

MICROSOFT. Compreendendo a Disciplina de Gerenciamento de Riscos. Disponível

em

<http://www.microsoft.com/brasil/security/guidance/prodtech/win2000/secmod134.mspx>.

Acesso em 20 de março de 2012.

MICROSOFT. Aplicando a Disciplina de Gerenciamento de Riscos de Segurança.

Disponível em

<http://www.microsoft.com/brasil/security/guidance/prodtech/win2000/secmod135.mspx>

Acesso em 30 de agosto de 2004.

PEREIRA, Luciana Vieira. Estudo de caso do world trade center.

Disponível em

<https://www.passeidireto.com/arquivo/5849134/estudo-de-caso-do-world-trade-center>

Acesso em 30 de junho de 2011


52

PMIMG. PMI Capítulo de Minas Gerais, 2002. PMBOOK 2000. Disponível em

<http://www.pmimg.org.br>. Acesso em: 02 de setembro de 2011.

TI SAFE. Segurança da Informação. Disponível em <http://www.tisafe.com>. Acesso em 8

de agosto de 2011.

RAMOS, F.F. Análise de Risco: O que se diz, o que se faz, e o que realmente é.

Disponível em <http://www.axur.com.br>. Acesso em 30 de junho de 2011.

REYES, André. Universidade de São Paulo, 2003. Disponível em <www.ciagri.usp.br>.

Acesso em 26 de abril de 2012.

RODRIGUES, Déborah. Logística Reversa – Conceitos e Componentes do Sistema.

XXII Encontro Nacional de Engenharia de Produção Curitiba – PR, 23 a 25 de outubro

de 2002. Disponível em

<http://www.abepro.org.br/biblioteca/ENEGEP2002_TR11_0543.pdf>. Acesso em 26 de abril

de 2012.

VICINO, Silvana R. DME-ESALQ/USP - Disponível em

<www.esalq.usp.br/qualidade/ishikawa/pag1.htm>. Acesso em 20 de janeiro de 2012.


53

BIBLIOGRAFIA CONSULTADA

CLAVIS. Segurança da Informação. Disponível em <http://www.clavis.com.br>. Acessado

em 14 de setembro de 2011.

COCAMAR. Cooperativa Agroindustrial – PCN – Plano de Continuidade de Negócios.

Disponível em < http://www.it7.com.br>. Acessado em 15 de novembro de 2011.

COMCORP. Plano de Continuidade de Negócios. Disponível em

<http://www.cimcorp.com.br>. Acesso em 03 de novembro de 2011.

CSO. Security and Risk. Disponível em <http://blogs.csoonline.com>. Acesso em 05 de

novembro de 2011.

EFAGUNDES.COM. Disaster Recovery Plan (DRP). Disponível em <

http://www.efagundes.com>. Acesso em 08 de agosto de 2011.

IBM. Análise de impactos de negócios. Disponível em < http://www.ibm.com> Acesso em

10 de setembro de 2011.

ISO. International Organization for Standardization. Disponível em <http://www.iso.org>.

Acesso em 01 de novembro de 2011.

KPMG. Planejamento da Continuidade dos Negócios. Disponível em <

http://www.kpmg.com.br>. Acessado em 08 de novembro de 2011.

OS. Engenharia de Produção – Engenharia de Continuidade de Negócios

<http://www.contingencia.com.br>. Acessado em 15 de novembro de 2011.


54

RHO. Empreendedor – Negócios & E-Commerce. Disponível em

<http://www.rhoempreendedor.com.br>. Acesso em 12 de setembro de 2011.

SAMORA. Kwari. Mapeamento de Processo: Uma Abordagem para Análise de

Processo de Negócio, ENEGEP 2002.

VARGAS, Ricardo. Gerenciamento de Projetos: estabelecendo diferenciais

competitivos.

Rio de Janeiro: Brasport, 2003.

X-DATABACKUP. Disaster Recovery and Business Management. Disponível em

<http://www.xbackup.net/>. Acesso em 15 de setembro de 2011.

Potrebbero piacerti anche