Continuità di affari e recupero di disastro - analisi e
controllo di rischio
Nella fase di valutazione di rischio, ci sono un
certo numero di settori chiave che devono essere trattati. Uno
degli la più importanti deve capire le minacce probabili. In un
mondo ideale, che la maggior parte di noi hanno notato non esistiamo,
identificheremmo e ci proteggeremmo da tutte le minacce per accertarsi
che il nostro commercio continui a sopravvivere. Ovviamente,
siamo costretti da altri fattori quali i preventivi, tempo e priorità
e necessità applicare l'analisi di beneficio di costo per accertare
stiamo proteggendo le funzioni più critiche di affari.
Un secondo punto importante è di identificare tutte le
minacce probabili e dare la priorità loro. Le minacce, possono
essere classificate tipicamente in parecchi sensi quali
interno/esterno, man-made/natural, primary/secondary,
accidental/intentional, controllable/not controllabile, avvertimento
di warning/no, frequenza, durata, velocità dell'inizio ecc.
Mentre classificare le minacce è utile in termini di capire le
loro caratteristiche ed i comandi di potenziale, raggruppanti e
capenti dall'effetto di affari sono inoltre importanti.
Ovviamente, lo stesso effetto può derivare da un certo numero
di minacce differenti.
Identificare i processi ed i sistemi critici di affari di
missione è un altro blocchetto di costruzione fondamentale del
programma di continuità di affari. Dopo i vostri processi di
affari e sistemi critici e minacce probabili sono stabiliti, il punto
seguente è identificare le vulnerabilità ed il potenziale di
perdita. Ciò richiede una vasta esplorazione
dell'organizzazione identificare le vulnerabilità ed allora analisi
capire quelle vulnerabilità che avrebbero l'effetto più grande sui
vostri processi critici di affari e sull'organizzazione. Ciò
comincia chiarire e misurare le perdite potenziali, che contribuisce a
stabilire le priorità.
A seguito dell'identificazione delle minacce e delle
vulnerabilità più probabili, un'analisi dei comandi attuali è
necessaria. Ciò misura la sicurezza fisica così come la gente,
i processi, i dati, le comunicazioni e la protezione del bene.
Alcuni comandi quale il salvataggio fisico dati e di sicurezza
sono evidenti. Altri comandi richiesti sono spesso meno
evidenti, ma possono essere identificati con il processo di
valutazione di rischio.
Una volta i blocchetti di costruzione chiave delle
funzioni critiche di affari, della maggior parte delle minacce
probabili, delle vulnerabilità e dei comandi sono identificati, la
fase seguente deve sviluppare una comprensione della probabilità
delle minacce scomposte dalla severità o dall'effetto delle minacce.
Ciò conduce alla fase di analisi di effetto di affari che
stabilisce le priorità per protezione.
L'obiettivo è di minimizzare le minacce, gli effetti ed
il tempo morto e di attenuare tutte le perdite.
Fondamentalmente, l'obiettivo è di proteggere la vostra gente,
protegge i vostri dati, protegge le vostre comunicazioni vitali,
protegge i vostri beni e di proteggere la vostre marca e reputazione.
In generale, naturalmente, l'obiettivo è di accertare il vostro
commercio continua a funzionarlo e fare nei campioni redditizi di
riunione di senso di giudizio ragionevole e prudente.
Circa L'Autore
Robert Mahood ha esperienza significativa
dell'amministrazione e di tecnologia nelle comunicazioni di dati, in
Internet, nell'immagazzinaggio, nel recupero di disastro e nel
recupero di dati. È attualmente il presidente del recupero di
dati del Midwest.
www.midwestdatarecovery.combmahood@midwestdatarecovery.com,
312 907 2100 o 866 786 2595
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com