6.3, Plan zapewniania ciągłości działania
rnizagj pracy; k' mestrwej dolokaw |
biznesowych (angi^i. procesach luytycaiKt ;h oraz dopuszczali^ w przykładzie 6,4. T4
lia działania elcmeiCj
Tabela P6.4.2. Specyfikacja skutków dla krytycznych procesów biznesowych zależnych od wsparcia informatycznego systemu XY
Krytyczny proces biznesowy |
Kategoria skutków |
Skutek łączny | ||
Tkj <AŁ |
Integralność |
Dostępność | ||
Komunikacja z klientami za pomocą poczty elektronicznej |
W: |
S |
w |
W |
Dtbela P6.4.3. Specyfikacja oczekiwanych czasów KTO i R PO dla systemu XY z perspektywy czasu MDA wspieranego procesu krytycznego
Krytyczny proces biznesowy |
MTD |
KTO |
HPO* |
Komunikacja z klientami za pomocą poczty elektronicznej |
48 godzin |
24 godziny |
12 godzin |
* Liczba godzin pomiędzy wykonaniami kopii bezpieczeństwa
mentu
Tabela P6.4.4. Zasoby systemu teleinformatycznego XY
Zasób systemowy |
Plalfoma/OS/wcrsja |
Opis |
Serwer pocztowy El |
Ezchangr 2003, Windows Sewer 2003 |
W poczta eleJdnhgB h ot 1500j
[ Do czynności identyfikacji kluczowych i krytycznych procesów biznesowych oraz Wspierających je procesów przetwarzania informacji należą:
1) zidentyfikowanie procesów klu. zowych; dla różnych typów organizacji (finansowe, naukowe, handlowe, produkcyjne) różne będą procesy kluczowe;
2) określenie dla zidentyfikowanych procesów kluczowych dopuszczalnych czasów przestoju;
3) określenie dla zidentyfikowanych procesów kluczowych ich wrażliwości na zakłócenia we wspierających je procesach przetwarzania informacji;
IIA w tabelach” dla v tabeli P6.4.2 hienę skutku łącznego rnzdz.8.1 niniejszej
Tabela P6.4.5. Priorytety odtwarzania zasobów systemu teleinformatycznego XY
Priotyfet* |
Zasób systemowy |
RTO |
1 |
Serwer pocztowy El |
< 24 godztny |
Im mniejsza liczba, tym wyższy priorytet.
arei* informi tranem