Continuidad del negocio y recuperación del desastre -
análisis y control del riesgo
En la fase de la evaluación del riesgo, hay un
número de áreas dominantes que deben ser cubiertas. Uno del
más importante debe entender amenazas probables. En un mundo
ideal, que la mayoría de nosotros han notado no existimos,
identificaríamos y nos protegeríamos contra todas las amenazas para
asegurarnos de que nuestro negocio continúa sobreviviendo.
Obviamente, otros factores tales como presupuestos nos
obligamos, tiempo y las prioridades y necesidad de aplicar análisis
de ventaja de coste para asegurar nos estamos protegiendo las
funciones más críticas del negocio.
Un segundo paso importante es identificar todas las
amenazas probables y darles la prioridad. Las amenazas, se
pueden clasificar típicamente de varias maneras tales como interno y
externo, man-made/natural, primary/secondary, accidental/intentional,
controllable/not controlable, advertencia de warning/no, frecuencia,
duración, velocidad del inicio etc. Mientras que clasificar
amenazas es provechoso en términos de entender sus características y
los controles del potencial, agrupando y entendiendo por impacto del
negocio son también importantes. Obviamente, el mismo impacto
puede resultar de un número de diversas amenazas.
Identificar procesos y sistemas críticos del negocio de
la misión es otro bloque de edificio fundamental del plan de la
continuidad del negocio. Después de sus procesos del negocio y
sistemas críticos y amenazas probables se establecen, el paso
siguiente es identificar vulnerabilidades y potencial de la pérdida.
Esto requiere una exploración extensa de la organización
identificar vulnerabilidades y después análisis entender esas
vulnerabilidades que tendrían el impacto más grande en sus procesos
críticos del negocio y la organización. El comienza a
clarificar y a cuantificar pérdidas potenciales, que ayuda a
establecer prioridades.
Después de la identificación de las amenazas y de las
vulnerabilidades más probables, un análisis de controles existentes
es necesario. Esto atraviesa seguridad física así como la
gente, procesos, datos, comunicaciones y la protección del activo.
Algunos controles tales como reserva física de la seguridad y
de datos son obvios. Otros controles requeridos son a menudo
menos obvios, pero pueden ser identificados con el proceso de la
evaluación del riesgo.
Una vez los bloques de edificio dominantes de las
funciones críticas del negocio, de la mayoría de las amenazas
probables, de vulnerabilidades y de controles se identifican, la etapa
siguiente es desarrollar una comprensión de la probabilidad de las
amenazas descompuestas en factores por la severidad o el impacto de
las amenazas. Esto conduce a la fase de análisis del impacto
del negocio que establece las prioridades para la protección.
La meta es reducir al mínimo amenazas, impactos y tiempo
muerto y atenuar cualquier pérdida. Fundamental, la meta es
proteger a su gente, protege sus datos, protege sus comunicaciones
vitales, protege sus activos y proteger su marca de fábrica y
reputación. Total, por supuesto, la meta es asegurar su negocio
continúa funcionándolo y haciendo en estándares rentables de una
reunión de la manera del juicio razonable y prudente.
Sobre El Autor
Roberto Mahood tiene experiencia significativa de
la tecnología y de la gerencia en comunicaciones de datos, Internet,
almacenaje, la recuperación del desastre y la recuperación de los
datos. Él es actualmente el presidente de la recuperación de
los datos de Cercano oeste.
www.midwestdatarecovery.combmahood@midwestdatarecovery.com,
312 907 2100 o 866 786 2595
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!