Bedrijfs Continuïteit en de Terugwinning van de Ramp - de
Analyse en de Controle van het Risico
 
	
	
In de fase van de risicoevaluatie, zijn er een aantal zeer
belangrijke gebieden die moeten worden behandeld. Één van het 
belangrijkst moet waarschijnlijke bedreigingen begrijpen. In een
ideale wereld, die de meesten van ons hebben opgemerkt bestaat niet, 
zouden wij zouden zouden ons tegen alle bedreigingen identificeren en 
beschermen om ervoor te zorgen dat onze zaken blijven overleven. 
Duidelijk, worden wij beperkt door andere factoren zoals 
begrotingen, tijd en prioriteiten en moeten kosten-batenanalyse 
toepassen om te verzekeren wij de kritiekste bedrijfsfuncties 
beschermen.
Een tweede belangrijke stap is alle waarschijnlijke 
bedreigingen te identificeren en aan hen voorrang te geven. De 
bedreigingen, typisch, kunnen op verscheidene manieren zoals 
interne/externe, kunstmatige/natuurlijke, primaire/secundaire, 
toevallige/opzettelijke, controleerbare/niet controleerbare, 
waarschuwende/geen waarschuwing, frequentie, duur, snelheid van begin 
enz. worden geclassificeerd. Terwijl het classificeren is de 
bedreigingen nuttig in termen van het begrip van hun kenmerken en de 
potentiële controles die, die en zich door bedrijfseffect groeperen 
begrijpen is ook belangrijk. Duidelijk, kan het zelfde effect 
uit een aantal verschillende bedreigingen voortvloeien.
Het identificeren van opdracht kritieke bedrijfsprocessen 
en systemen is een andere fundamentele bouwsteen van het 
bedrijfscontinuïteitsplan. Nadat uw kritieke bedrijfsprocessen 
en systemen en waarschijnlijke bedreigingen worden opgezet, de 
volgende stap is kwetsbaarheid en verliespotentieel te identificeren. 
Dit vereist een uitgebreid aftasten van de organisatie om 
kwetsbaarheid en dan analyse te identificeren om die kwetsbaarheid te 
begrijpen die de grootste invloed op uw kritieke bedrijfsprocessen en 
organisatie zou hebben. Dit begint om potentiële verliezen te 
verduidelijken en te kwantificeren, wat helpt om prioriteiten vast te 
leggen.
Na de identificatie van de waarschijnlijkste bedreigingen 
en de kwetsbaarheid, is een analyse van bestaande controles nodig. 
Dit overspant fysieke veiligheid evenals mensen, processen, 
gegevens, mededelingen en activabescherming. Sommige controles 
zoals fysieke veiligheid en gegevenssteun zijn duidelijk. Andere
vereiste controles zijn vaak minder duidelijk, maar zij kunnen door 
het proces van de risicoevaluatie worden geïdentificeerd.
Eens worden de belangrijkste bouwstenen van kritieke 
bedrijfsfuncties, meeste waarschijnlijke bedreigingen, kwetsbaarheid 
en de controles geïdentificeerd, is het volgende stadium een inzicht 
in de waarschijnlijkheid van bedreigingen te ontwikkelen factored door
de strengheid of het effect van de bedreigingen. Dit leidt tot 
de fase van de bedrijfseffectanalyse die prioriteiten voor bescherming
vastlegt.
Het doel is bedreigingen, effecten en onderbreking te 
minimaliseren en om het even welke verliezen te verlichten. 
Fundamenteel, het doel is uw mensen te beschermen, uw gegevens 
te beschermen, uw essentiële mededelingen te beschermen, uw activa te
beschermen en uw merk en reputatie te beschermen. Globaal, 
natuurlijk, het doel is te verzekeren uw zaken het in werking stellen 
en blijven doen in normen van een de rendabele maniervergadering van 
redelijk en voorzichtig oordeel.
Ongeveer de Auteur
Robert Mahood heeft significante technologie en 
beheerservaring in gegevensmededelingen, Internet, opslag, 
rampenterugwinning en gegevensterugwinning. Hij is momenteel de 
voorzitter van de Terugwinning van de Gegevens van Midwesten. 
www.midwestdatarecovery.combmahood@midwestdatarecovery.com, 
312.907.2100 of 866.786.2595
Artikel Bron: Messaggiamo.Com
 
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster krijgen html code
Voeg dit artikel aan uw website!
Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!