Wyszukiwarka
Zarządzanie bezpieczeństwem danych w firmie
Dodał admin, 2007-10-06 Autor / Opracowanie: Ola_W
Większość firm w dzisiejszych czasach posiada plan zachowywania informacji i ich odtwarzania wraz z odpowiednimi procesami

1  2  3    >

Jednak, ponieważ nie można jednoznacznie stwierdzić, że procesy te w pełni odnoszą się do wymogów biznesowych, inwestycje w Business Continuity mogą być dalekie od wystarczających. Co więcej, procesy ochrony danych dla pojedynczych systemów niekoniecznie muszą składać się na plan chroniący całą firmę. Nawet najmniejszy przeoczony szczegół może zrujnować dobrze przygotowany plan. Do niedawna klasyczne podejście do odtwarzania po katastrofie koncentrowało się na odtworzeniu scentralizowanego Data Center, w przypadku zaistnienia katastrofy naturalnej lub spowodowanej działaniem człowieka. Pomijany był wątek zapewnienia ciągłości działania funkcjom biznesowym. Chociaż podejście tradycyjne jest nadal ważne, okazuje się ono niewystarczające w przypadku środowiska rozproszonego. W środowisku Internetu wymóg ciągłości działania nabiera zupełnie nowego wymiaru.
W latach 80-tych odtwarzanie w warunkach katastrofy (Disaster Recovery) zostało uznane za formalną dziedzinę oraz komercyjną działalność biznesową. Koncentrowano się głównie na ochronie centrów przetwarzania danych - serca przetwarzania danych firmy. Model ten, w latach 90., zaczął ewoluować w stronę rozproszonego przetwarzania danych oraz architektury klient/serwer. W tym samym czasie okazało się, że struktura IT jest integralną częścią nieomalże każdego aspektu prowadzenia biznesu. Przetwarzanie danych przestało być czymś, co odbywało się gdzieś w tle. Wręcz przeciwnie, krytyczne dane biznesowe mogły być rozsiane po całej firmie - na komputerach osobistych, sieciach działowych i centrach przetwarzania danych. Ta ewolucja trwa nadal. Kluczowe inicjatywy biznesowe, takie jak zarządzanie zasobami przedsiębiorstwa (ERP), zarządzanie łańcuchem dostaw (SCM) oraz e-biznes zainicjowały potrzebę nieprzerwanego dostępu do informacji. Oznacza to, że firma nie jest w stanie funkcjonować bez niezbędnej technologii informatycznej: danych, oprogramowania, sprzętu, sieci, call center - nawet komputerów przenośnych. Na przykład firma, która sprzedaje swoje wyroby przez Internet lub zapewnia klientom wsparcie rzy pomocy działającego całą dobę cali center, musi działać 24 godziny a dobę, 7 dni w tygodniu. W przeciwnym razie jej klienci odejdą do onkurencji, która zapewni im takie warunki. Firma, która wykorzystuje ozwiązania e-biznesowe do zakupu i dystrybucji części i produktów, nie est już zależna tylko od własnej technologii, ale również od niezawodności echnologii swoich dostawców. W rezultacie, ochrona krytycznych
procesów biznesowych wraz z ich skomplikowanymi współzależnościami tała się tak samo ważna jak ochrona danych. Celem firm, które nie mogą obie pozwolić na nawet najkrótszy przestój, jest osiągnięcie stanu iągłości działania, gdzie krytyczne systemy i sieci są zawsze dostępne,
niezależnie od tego, co się może wydarzyć. To zmusza do proaktywnego yślenia: należy włączyć dostępność, bezpieczeństwo i niezawodność w rocesy biznesowe, a nie zmieniać plany odtwarzania po katastrofie w taki posób, aby objęły procesy biznesowe. Ta sama technologia informatyczna, która zapewnia nam przewagę nad konkurencją, tworzy również nowe zagrożenia i wyzwania. W Internecie, firmy mają możliwość stworzenia natychmiastowego zadowolenia - lub niezadowolenia - wśród milionów ludzi. W środowiskach ERP i SCM organizacje mogą zbierać owoce zwiększonej wydajności lub odczuć wpływ awarii, która może zaistnieć w dowolnym miejscu tego zintegrowanego procesu. Obecnie osiągnęliśmy taki moment, gdzie krytyczne przerwanie działalności nie jest już mierzone w godzinach, a minutach. Firmy działające w Internecie bardziej boją się o możliwość obsłużenia nagłego wzrostu liczby klientów, niż ognia lub powodzi. I nie ma się tu, czemu dziwić. Przykładowo, jeśli infrastruktura nie jest w stanie obsłużyć nagłego wzrostu o 200% ruchu w sieci, spowodowanego udaną kampanią reklamową, może to oznaczać utracone szansę, niezrealizowane przychody, lub nawet nadszarpnięty wizerunek firmy. Ponieważ elektroniczne transakcje oraz komunikacja odbywają się tak szybko, ilość pracy i biznesu utraconego w trakcie godzinnej przerwy przekracza wszystko, czego doświadczaliśmy w poprzednich dekadach.  

1  2  3    >






WARTO PRZECZYTAĆ
  • Kredyty bankowe Polskie prawo bankowe uzależnia przyznanie kredytu od zdolności kredytowej kredytobiorcy, rozumianej jako zdolność do spłaty zaciągniętego kredytu wraz z odsetkami z umownych terminach
  • Wsparcie zagraniczne dla Polski wschodniej Szczególnie korzystnie Polska Wschodnia została potraktowana w programie PHARE SSG, którego środki były początkowo kierowane tylko do wybranych województw
  • Przestępstwa bankowe Przez ostatnie lata nastąpił gwałtowny wzrost przestępczości gospodarczej, jak również jej zmian jakościowych.
  • Kredyt Dyskontowy Kredyt udzielany w operacji dyskontowania weksli przez bank, polegającej na zakupie weksla przed terminem jego płatności.
NEWSY
  • Peugeot 407 Po ośmiu latach obecności na rynku model 406 przechodzi do historii. W jego miejsce wiosną przyszłego roku Peugeot wprowadzi \
  • Wybory prezydenckie w Gruzji Prezydent Gruzji Micheil Saakaszwili ma szansę na reelekcję w pierwszej turze, jeśli potwierdzą się wyniki sondaży exit polls.
  • Polskie nanodruty Stosując znane od lat chemikom techniki elektrochemicznej syntezy można z łatwością produkować różnego rodzaju nanomateriały, w tym nanodruty o ciekawych właściwościach elektromagnetycznych.
Copyright © 2007-2009seoteka