English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Continuidad del negocio y recuperación del desastre - análisis y control del riesgo

Recuperación de datos RSS Feed





En la fase de la evaluación del riesgo, hay un número de áreas dominantes que deben ser cubiertas. Uno del más importante debe entender amenazas probables. En un mundo ideal, que la mayoría de nosotros han notado no existimos, identificaríamos y nos protegeríamos contra todas las amenazas para asegurarnos de que nuestro negocio continúa sobreviviendo. Obviamente, otros factores tales como presupuestos nos obligamos, tiempo y las prioridades y necesidad de aplicar análisis de ventaja de coste para asegurar nos estamos protegiendo las funciones más críticas del negocio.

Un segundo paso importante es identificar todas las amenazas probables y darles la prioridad. Las amenazas, se pueden clasificar típicamente de varias maneras tales como interno y externo, man-made/natural, primary/secondary, accidental/intentional, controllable/not controlable, advertencia de warning/no, frecuencia, duración, velocidad del inicio etc. Mientras que clasificar amenazas es provechoso en términos de entender sus características y los controles del potencial, agrupando y entendiendo por impacto del negocio son también importantes. Obviamente, el mismo impacto puede resultar de un número de diversas amenazas.

Identificar procesos y sistemas críticos del negocio de la misión es otro bloque de edificio fundamental del plan de la continuidad del negocio. Después de sus procesos del negocio y sistemas críticos y amenazas probables se establecen, el paso siguiente es identificar vulnerabilidades y potencial de la pérdida. Esto requiere una exploración extensa de la organización identificar vulnerabilidades y después análisis entender esas vulnerabilidades que tendrían el impacto más grande en sus procesos críticos del negocio y la organización. El comienza a clarificar y a cuantificar pérdidas potenciales, que ayuda a establecer prioridades.

Después de la identificación de las amenazas y de las vulnerabilidades más probables, un análisis de controles existentes es necesario. Esto atraviesa seguridad física así como la gente, procesos, datos, comunicaciones y la protección del activo. Algunos controles tales como reserva física de la seguridad y de datos son obvios. Otros controles requeridos son a menudo menos obvios, pero pueden ser identificados con el proceso de la evaluación del riesgo.

Una vez los bloques de edificio dominantes de las funciones críticas del negocio, de la mayoría de las amenazas probables, de vulnerabilidades y de controles se identifican, la etapa siguiente es desarrollar una comprensión de la probabilidad de las amenazas descompuestas en factores por la severidad o el impacto de las amenazas. Esto conduce a la fase de análisis del impacto del negocio que establece las prioridades para la protección.

La meta es reducir al mínimo amenazas, impactos y tiempo muerto y atenuar cualquier pérdida. Fundamental, la meta es proteger a su gente, protege sus datos, protege sus comunicaciones vitales, protege sus activos y proteger su marca de fábrica y reputación. Total, por supuesto, la meta es asegurar su negocio continúa funcionándolo y haciendo en estándares rentables de una reunión de la manera del juicio razonable y prudente.

Sobre El Autor

Roberto Mahood tiene experiencia significativa de la tecnología y de la gerencia en comunicaciones de datos, Internet, almacenaje, la recuperación del desastre y la recuperación de los datos. Él es actualmente el presidente de la recuperación de los datos de Cercano oeste. www.midwestdatarecovery.com

bmahood@midwestdatarecovery.com, 312 907 2100 o 866 786 2595

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu