Bedrijfs Continuïteit en de Terugwinning van de Ramp - de
Analyse en de Controle van het Risico
In de fase van de risicoevaluatie, zijn er een aantal zeer
belangrijke gebieden die moeten worden behandeld. Één van het
belangrijkst moet waarschijnlijke bedreigingen begrijpen. In een
ideale wereld, die de meesten van ons hebben opgemerkt bestaat niet,
zouden wij zouden zouden ons tegen alle bedreigingen identificeren en
beschermen om ervoor te zorgen dat onze zaken blijven overleven.
Duidelijk, worden wij beperkt door andere factoren zoals
begrotingen, tijd en prioriteiten en moeten kosten-batenanalyse
toepassen om te verzekeren wij de kritiekste bedrijfsfuncties
beschermen.
Een tweede belangrijke stap is alle waarschijnlijke
bedreigingen te identificeren en aan hen voorrang te geven. De
bedreigingen, typisch, kunnen op verscheidene manieren zoals
interne/externe, kunstmatige/natuurlijke, primaire/secundaire,
toevallige/opzettelijke, controleerbare/niet controleerbare,
waarschuwende/geen waarschuwing, frequentie, duur, snelheid van begin
enz. worden geclassificeerd. Terwijl het classificeren is de
bedreigingen nuttig in termen van het begrip van hun kenmerken en de
potentiële controles die, die en zich door bedrijfseffect groeperen
begrijpen is ook belangrijk. Duidelijk, kan het zelfde effect
uit een aantal verschillende bedreigingen voortvloeien.
Het identificeren van opdracht kritieke bedrijfsprocessen
en systemen is een andere fundamentele bouwsteen van het
bedrijfscontinuïteitsplan. Nadat uw kritieke bedrijfsprocessen
en systemen en waarschijnlijke bedreigingen worden opgezet, de
volgende stap is kwetsbaarheid en verliespotentieel te identificeren.
Dit vereist een uitgebreid aftasten van de organisatie om
kwetsbaarheid en dan analyse te identificeren om die kwetsbaarheid te
begrijpen die de grootste invloed op uw kritieke bedrijfsprocessen en
organisatie zou hebben. Dit begint om potentiële verliezen te
verduidelijken en te kwantificeren, wat helpt om prioriteiten vast te
leggen.
Na de identificatie van de waarschijnlijkste bedreigingen
en de kwetsbaarheid, is een analyse van bestaande controles nodig.
Dit overspant fysieke veiligheid evenals mensen, processen,
gegevens, mededelingen en activabescherming. Sommige controles
zoals fysieke veiligheid en gegevenssteun zijn duidelijk. Andere
vereiste controles zijn vaak minder duidelijk, maar zij kunnen door
het proces van de risicoevaluatie worden geïdentificeerd.
Eens worden de belangrijkste bouwstenen van kritieke
bedrijfsfuncties, meeste waarschijnlijke bedreigingen, kwetsbaarheid
en de controles geïdentificeerd, is het volgende stadium een inzicht
in de waarschijnlijkheid van bedreigingen te ontwikkelen factored door
de strengheid of het effect van de bedreigingen. Dit leidt tot
de fase van de bedrijfseffectanalyse die prioriteiten voor bescherming
vastlegt.
Het doel is bedreigingen, effecten en onderbreking te
minimaliseren en om het even welke verliezen te verlichten.
Fundamenteel, het doel is uw mensen te beschermen, uw gegevens
te beschermen, uw essentiële mededelingen te beschermen, uw activa te
beschermen en uw merk en reputatie te beschermen. Globaal,
natuurlijk, het doel is te verzekeren uw zaken het in werking stellen
en blijven doen in normen van een de rendabele maniervergadering van
redelijk en voorzichtig oordeel.
Ongeveer de Auteur
Robert Mahood heeft significante technologie en
beheerservaring in gegevensmededelingen, Internet, opslag,
rampenterugwinning en gegevensterugwinning. Hij is momenteel de
voorzitter van de Terugwinning van de Gegevens van Midwesten.
www.midwestdatarecovery.combmahood@midwestdatarecovery.com,
312.907.2100 of 866.786.2595
Artikel Bron: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster krijgen html code
Voeg dit artikel aan uw website!
Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!