Continuidad del negocio y recuperación del desastre - 
análisis y control del riesgo
 
	
	
En la fase de la evaluación del riesgo, hay un 
número de áreas dominantes que deben ser cubiertas. Uno del 
más importante debe entender amenazas probables. En un mundo 
ideal, que la mayoría de nosotros han notado no existimos, 
identificaríamos y nos protegeríamos contra todas las amenazas para 
asegurarnos de que nuestro negocio continúa sobreviviendo. 
Obviamente, otros factores tales como presupuestos nos 
obligamos, tiempo y las prioridades y necesidad de aplicar análisis 
de ventaja de coste para asegurar nos estamos protegiendo las 
funciones más críticas del negocio.
Un segundo paso importante es identificar todas las 
amenazas probables y darles la prioridad. Las amenazas, se 
pueden clasificar típicamente de varias maneras tales como interno y 
externo, man-made/natural, primary/secondary, accidental/intentional, 
controllable/not controlable, advertencia de warning/no, frecuencia, 
duración, velocidad del inicio etc. Mientras que clasificar 
amenazas es provechoso en términos de entender sus características y
los controles del potencial, agrupando y entendiendo por impacto del 
negocio son también importantes. Obviamente, el mismo impacto 
puede resultar de un número de diversas amenazas.
Identificar procesos y sistemas críticos del negocio de 
la misión es otro bloque de edificio fundamental del plan de la 
continuidad del negocio. Después de sus procesos del negocio y 
sistemas críticos y amenazas probables se establecen, el paso 
siguiente es identificar vulnerabilidades y potencial de la pérdida. 
Esto requiere una exploración extensa de la organización 
identificar vulnerabilidades y después análisis entender esas 
vulnerabilidades que tendrían el impacto más grande en sus procesos 
críticos del negocio y la organización. El comienza a 
clarificar y a cuantificar pérdidas potenciales, que ayuda a 
establecer prioridades.
Después de la identificación de las amenazas y de las 
vulnerabilidades más probables, un análisis de controles existentes 
es necesario. Esto atraviesa seguridad física así como la 
gente, procesos, datos, comunicaciones y la protección del activo. 
Algunos controles tales como reserva física de la seguridad y 
de datos son obvios. Otros controles requeridos son a menudo 
menos obvios, pero pueden ser identificados con el proceso de la 
evaluación del riesgo.
Una vez los bloques de edificio dominantes de las 
funciones críticas del negocio, de la mayoría de las amenazas 
probables, de vulnerabilidades y de controles se identifican, la etapa
siguiente es desarrollar una comprensión de la probabilidad de las 
amenazas descompuestas en factores por la severidad o el impacto de 
las amenazas. Esto conduce a la fase de análisis del impacto 
del negocio que establece las prioridades para la protección.
La meta es reducir al mínimo amenazas, impactos y tiempo 
muerto y atenuar cualquier pérdida. Fundamental, la meta es 
proteger a su gente, protege sus datos, protege sus comunicaciones 
vitales, protege sus activos y proteger su marca de fábrica y 
reputación. Total, por supuesto, la meta es asegurar su negocio
continúa funcionándolo y haciendo en estándares rentables de una 
reunión de la manera del juicio razonable y prudente.
Sobre El Autor
Roberto Mahood tiene experiencia significativa de 
la tecnología y de la gerencia en comunicaciones de datos, Internet, 
almacenaje, la recuperación del desastre y la recuperación de los 
datos. Él es actualmente el presidente de la recuperación de 
los datos de Cercano oeste. 
www.midwestdatarecovery.combmahood@midwestdatarecovery.com,
312 907 2100 o 866 786 2595
Artículo Fuente: Messaggiamo.Com
 
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!