Wyszukiwarka
Zarządzanie bezpieczeństwem danych w firmie
Dodał admin, 2007-10-06 Autor / Opracowanie: Ola_W
Większość firm w dzisiejszych czasach posiada plan zachowywania informacji i ich odtwarzania wraz z odpowiednimi procesami

1  2  3    >

Jednak, ponieważ nie można jednoznacznie stwierdzić, że procesy te w pełni odnoszą się do wymogów biznesowych, inwestycje w Business Continuity mogą być dalekie od wystarczających. Co więcej, procesy ochrony danych dla pojedynczych systemów niekoniecznie muszą składać się na plan chroniący całą firmę. Nawet najmniejszy przeoczony szczegół może zrujnować dobrze przygotowany plan. Do niedawna klasyczne podejście do odtwarzania po katastrofie koncentrowało się na odtworzeniu scentralizowanego Data Center, w przypadku zaistnienia katastrofy naturalnej lub spowodowanej działaniem człowieka. Pomijany był wątek zapewnienia ciągłości działania funkcjom biznesowym. Chociaż podejście tradycyjne jest nadal ważne, okazuje się ono niewystarczające w przypadku środowiska rozproszonego. W środowisku Internetu wymóg ciągłości działania nabiera zupełnie nowego wymiaru.
W latach 80-tych odtwarzanie w warunkach katastrofy (Disaster Recovery) zostało uznane za formalną dziedzinę oraz komercyjną działalność biznesową. Koncentrowano się głównie na ochronie centrów przetwarzania danych - serca przetwarzania danych firmy. Model ten, w latach 90., zaczął ewoluować w stronę rozproszonego przetwarzania danych oraz architektury klient/serwer. W tym samym czasie okazało się, że struktura IT jest integralną częścią nieomalże każdego aspektu prowadzenia biznesu. Przetwarzanie danych przestało być czymś, co odbywało się gdzieś w tle. Wręcz przeciwnie, krytyczne dane biznesowe mogły być rozsiane po całej firmie - na komputerach osobistych, sieciach działowych i centrach przetwarzania danych. Ta ewolucja trwa nadal. Kluczowe inicjatywy biznesowe, takie jak zarządzanie zasobami przedsiębiorstwa (ERP), zarządzanie łańcuchem dostaw (SCM) oraz e-biznes zainicjowały potrzebę nieprzerwanego dostępu do informacji. Oznacza to, że firma nie jest w stanie funkcjonować bez niezbędnej technologii informatycznej: danych, oprogramowania, sprzętu, sieci, call center - nawet komputerów przenośnych. Na przykład firma, która sprzedaje swoje wyroby przez Internet lub zapewnia klientom wsparcie rzy pomocy działającego całą dobę cali center, musi działać 24 godziny a dobę, 7 dni w tygodniu. W przeciwnym razie jej klienci odejdą do onkurencji, która zapewni im takie warunki. Firma, która wykorzystuje ozwiązania e-biznesowe do zakupu i dystrybucji części i produktów, nie est już zależna tylko od własnej technologii, ale również od niezawodności echnologii swoich dostawców. W rezultacie, ochrona krytycznych
procesów biznesowych wraz z ich skomplikowanymi współzależnościami tała się tak samo ważna jak ochrona danych. Celem firm, które nie mogą obie pozwolić na nawet najkrótszy przestój, jest osiągnięcie stanu iągłości działania, gdzie krytyczne systemy i sieci są zawsze dostępne,
niezależnie od tego, co się może wydarzyć. To zmusza do proaktywnego yślenia: należy włączyć dostępność, bezpieczeństwo i niezawodność w rocesy biznesowe, a nie zmieniać plany odtwarzania po katastrofie w taki posób, aby objęły procesy biznesowe. Ta sama technologia informatyczna, która zapewnia nam przewagę nad konkurencją, tworzy również nowe zagrożenia i wyzwania. W Internecie, firmy mają możliwość stworzenia natychmiastowego zadowolenia - lub niezadowolenia - wśród milionów ludzi. W środowiskach ERP i SCM organizacje mogą zbierać owoce zwiększonej wydajności lub odczuć wpływ awarii, która może zaistnieć w dowolnym miejscu tego zintegrowanego procesu. Obecnie osiągnęliśmy taki moment, gdzie krytyczne przerwanie działalności nie jest już mierzone w godzinach, a minutach. Firmy działające w Internecie bardziej boją się o możliwość obsłużenia nagłego wzrostu liczby klientów, niż ognia lub powodzi. I nie ma się tu, czemu dziwić. Przykładowo, jeśli infrastruktura nie jest w stanie obsłużyć nagłego wzrostu o 200% ruchu w sieci, spowodowanego udaną kampanią reklamową, może to oznaczać utracone szansę, niezrealizowane przychody, lub nawet nadszarpnięty wizerunek firmy. Ponieważ elektroniczne transakcje oraz komunikacja odbywają się tak szybko, ilość pracy i biznesu utraconego w trakcie godzinnej przerwy przekracza wszystko, czego doświadczaliśmy w poprzednich dekadach.  

1  2  3    >






WARTO PRZECZYTAĆ
  • Koszt kapitału własnego Banki powinny oferować swoim akcjonariuszom, obecnym i potencjalnym inwestorom, konkurencyjną rentowność inwestycji. Oznacza to, że stopa zwrotu z kapitału powinna być wyższa niż stopa inflacji
  • Prawo Gospodarcze Pierwszym aktem prawnym, który w sposób odmienny od dotychczasowego regulował działalność gospodarczą była ustawa z 23.XII.1988r.
  • Kredyt Dyskontowy Kredyt udzielany w operacji dyskontowania weksli przez bank, polegającej na zakupie weksla przed terminem jego płatności.
  • Inwentaryzacja w firmie Inwentaryzacja obejmuje ogół czynności zmierzających do ustalenia faktycznego stanu majątku jednostek gospodarczych.
NEWSY
  • Inter Cars z JC Auto Spółki Inter Cars i JC Auto, zajmujące się dystrybucją części samochodowych, podpisały porozumienie o połączeniu.
  • Notebook ICom Prestige Book 7320 na najnowszej platformie Santa Rosa Firma ICom wprowadziła na rynek nowy model komputera przenośnego – Prestige Book 7320, opartego na najnowszej platformie mobilnej firmy Intel pod nazwą kodową „Santa Rosa”.
  • Energia przyjazna środowisku Utworzenie konsorcjum badawczo-naukowego, skupionego wokół bioenergii, jednego z tematów 7. Programu Ramowego, zaproponowała firma biotechnologiczna DANKO - Hodowla Roślin.
Copyright © 2007-2009seoteka
"));