CAM00376

CAM00376



instrukcjo zorzgdzonig bezpieczeństwem systemu

Prace związane z opracowaniem planu ciągłości działania koordynowane przez administratora bezpieczeństwa inftwmacjL Poi43 brać w nich udział administrator systemu informatycznego, kierowi łub przedstawiciele komórek organizacyjnych, osoby odpowiedzialne* infrastrukturę techniczną (okablowanie, budynek), ewentualnie ze*.! nętrzni eksperci specjalizujący się w problematyce planowania ciągłofcf działania,

Podstawowym elementem niezbędnym do opracowania planu ciągłości działania jest przeprowadzenie analizy wpływu na biznes (ang. BIA-B* smess Impact Analysis). Proces ten ma na celu określenie dopuszczalnego przestoju poszczególnych komponentów informatycznych ze względu na realizację procesów biznesowych. Za przeprowadzenie BIA odpowiada administrator bezpieczeństwa informacji, niezbędne jest jednak wsparcie zarządu przedsiębiorstwa. Dane konieczne do oceny są zbierane od osób odpowiedzialnych za przebieg procesów biznesowych — z reguły są to kierownicy komórek organizacyjnych. W trakcie analizy określane są.

• Komponenty infrastruktury informatycznej niezbędne do realizacji procesów biznesowych

Dopuszczalnewynikające z przestoju systemu informatyce - implikuje to dopuszczalny czas przestoju    \

ŚBomponentów i określa kierunki zapewnienia właściwe P    ledmch

dostępności systemu informatycznego.    P°?aomu


* Straty spowodowane brakiem realizacji procesu biznesowego w określonej jednostce czasu, wynikające z niemożności korzystania z infrastruktury informatycznej. Pod uwagę należy wziąć:

- Straty bezpośrednie — związane z brakiem możliwości realizacji sprzedaży lub obsługi klientów, wynikające z niedostępności systemu informatycznego

Straty pośrednie — utrata dobrego imienia firmy, utrata klientów; straty te mogą wystąpić w przyszłości, ale ich wpływ na przedsiębiorstwo może być znacznie większy


****** ^ aiwierd ricapeseo tc&dłaofcr -aiego pra materia) u ninacoko! a-iniwy; mtm metc osoby zajn srzedsiębic

Drogim opracowyv możliwe je ków mogą przetwarza me kroków

Admini dynację pri ność prze W szczegć współprac'.

•    Prio nośt

•    Wyi

I cjon



Wyszukiwarka

Podobne podstrony:
CAM00361 Instrukcja zorzgdzonia bezpie< zeńłlwem systemu informatycznego •    Akty
CAM00359 Instrukcio zarządzania bezpieczeństwem systemu informatyczny Sienią właściwego poziomu ochr
CAM00365 r Instrukcjo zarządzania bezpieczeństwem systemu informatycznego 1.8. Pracownicy ochrony
CAM00371 Instrukcja zarządzania b#zpiacx»ń»lw*m systemu infoimtilyr*(!*«„ Sprzęt informatyczny, a
CAM00378 lotwwkcjo gflrjftjcbonla bezpieczeństwem systemu informatycznego Wymagania w zakresie trans
CAM00382 ___    Instrukcja zarządzania bezpieczeństwem tyttemu informotycytoo opisany
CAM00384 2 Instrukcjo zarządzania bezpieczeństwem syłlamu tnformołye*n«g0 finansowych firmy - rzeczy
mgr Janina Raszkowska z Działu Inwentaryzacji - za szczególne zaangażowanie w prace związane z wykon
CAM00315 6. Dokumentowanie systemu ochronyTabela 6.2. Typy planów zapewniania ciągłości działania we
CAM00375 % Plonowanie ciągłości działania TUtaeae w przedsiębiorstwie planu ciągłości działania
imgt965a425d m INSTRUKCJA BHPPRZY OBSŁUDZE BETONIARKI I. ZASADY BEZPIECZNEJ PRACY 1.   &nb
Instrukcja obslugi COLT CZ5 4 System opinania pasir-y bezpieczeństwa i system ograniczenia siły MM
Instrukcja obslugi COLT CZ5 4 Fotele i pasy bezpieczeństwu System kurtynowych poduszek powietrznyc
Pojęcia związane bezpieczeństwem systemów i sieci komputerowych poufność (ang. confidentiality)
W 1998 roku zakończono na forum IMO prace związane z ustanowieniem standardów eksploatacyjnych :.a s
Urządzenia (systemy) telcmatyczne związane z bezpieczeństwem i wygodą przewozu ludzi i towarów . >
194 Jan Madej Opracowanie polityki bezpieczeństwa SYSTEMU INFORMATYCZNEGO Polityka bezpieczeństwa

więcej podobnych podstron