CAM00378

CAM00378





lotwwkcjo gflrjftjcbonla bezpieczeństwem systemu informatycznego

Wymagania w zakresie transferu danych Wymagania w zakresie sprzętu peryferyjnego

Wymagania w zakresie systemu operacyjnego i ewentualnie systemu zarządzania bazą danych

Możliwość współpracy z innymi aplikacjami na tym samym sprzęcie

*    Powyżej sprecyzowane wymagania dla różnych poziomów funt (.jonowania aplikacji, a w szczególności:

Poziom minimalny - realizowane są funkcje aplikacji niezbęd-. ne do utrzymania realizacji procesu biznesowego przez minimalną liczbę użytkowników

Poziom średni ~ realizowane są funkcje aplikacji umożliwi ąjące w miarę efektywną realizację procesu biznesowego przez ograniczoną liczbę użytkowników, jednakże stan talu jest dopuszczalny tylko przez określony czas Poziom normalny - przywrócenie normalnego funkcjonowania aplikacji

*    Techniczno-organizacyjne możliwości kontynuowania działania aplikacji priorytetowych w sytuacji kryzysowej w zależności od tóżnyeh scenariuszy wydarzeń, z uwzględnieniem:

~ Możliwości przeniesienia aplikacji na działający w przedsiębiorstwie sprzęt informatyczny, na którym funkcjonują inne aplikacje

Możliwości przeniesienia aplikacji na działający sprzęt informatyczny, będący własnością podmiotu zewnętrznego, w ramach umowy o wzajemnej pomocy74

Umowa o wzajemnej współpracy pomiędzy dwoma przedsiębiorstwami stanów" ' w y>rrvpadku awarii tyniemu Informatycznego w jednym z nich, drugie przedś' h* siwo udostępni część infrastruktury informatycznej na potrzeby partnera. W umowy takie rzadko ipełniaja poatawiony cel - aby go osiągnąć, oba przed tnuazą dyapotwwać znacznym nadmiarem mocy obliczeniowej w swoich iyM

i Możliwo! nego pop

-    Możliwo

-    Możliwe W zakręt

-    Możliw odpowi

-    Możiiw czenie

Administrator b aębiorstwa winien

określającego i vv<

sytuacji kryzysów prac tego zespołu funkcjonowanie ii wych, jak równie świadczenie w zs

jOpracowywa w sytuacjach kr • W fazie p VJzn Zas o z; lś'|r . Ala i' - Ok w i



\$6


Wyszukiwarka

Podobne podstrony:
CAM00359 Instrukcio zarządzania bezpieczeństwem systemu informatyczny Sienią właściwego poziomu ochr
CAM00365 r Instrukcjo zarządzania bezpieczeństwem systemu informatycznego 1.8. Pracownicy ochrony
jak również zagadnienia w zakresie zarządzania i planowania bezpieczeństwa systemów informatycznych,
CAM00358 1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego1.1.
CAM00387 2 ntgo fraaafcgc zorząrfzonło bezpieczeństwem systemu informatyc**    Osób
41 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS -► PN-ISO/IEC 27002:2014-12
43 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS -> dostęp do aplikacji SZB
45 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS3. Użytkowanie modelu
47 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS 1 maja 2004 r. w Dz.U.2004.100.1
49 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS6.    Audyt
O511 ELEMENTARZ BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH
Ogólne własności bezpieczeństwaCIA BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH
Bezpieczeństwo w Systemów Informatycznych Osoba prowadząca zajęcia: dr Tomasz Lech Punktów ECTS
Liczba egz. F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych ISBN
Franciszek Wołowski Bezpieczeństwo systemów informacyjnych . ™ cena
Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi (edycja: jesień

więcej podobnych podstron