Wyszukiwarka
Zarządzanie bezpieczeństwem danych w firmie
Dodał admin, 2007-10-06 Autor / Opracowanie: Ola_W
Większość firm w dzisiejszych czasach posiada plan zachowywania informacji i ich odtwarzania wraz z odpowiednimi procesami

1  2  3    >

Jednak, ponieważ nie można jednoznacznie stwierdzić, że procesy te w pełni odnoszą się do wymogów biznesowych, inwestycje w Business Continuity mogą być dalekie od wystarczających. Co więcej, procesy ochrony danych dla pojedynczych systemów niekoniecznie muszą składać się na plan chroniący całą firmę. Nawet najmniejszy przeoczony szczegół może zrujnować dobrze przygotowany plan. Do niedawna klasyczne podejście do odtwarzania po katastrofie koncentrowało się na odtworzeniu scentralizowanego Data Center, w przypadku zaistnienia katastrofy naturalnej lub spowodowanej działaniem człowieka. Pomijany był wątek zapewnienia ciągłości działania funkcjom biznesowym. Chociaż podejście tradycyjne jest nadal ważne, okazuje się ono niewystarczające w przypadku środowiska rozproszonego. W środowisku Internetu wymóg ciągłości działania nabiera zupełnie nowego wymiaru.
W latach 80-tych odtwarzanie w warunkach katastrofy (Disaster Recovery) zostało uznane za formalną dziedzinę oraz komercyjną działalność biznesową. Koncentrowano się głównie na ochronie centrów przetwarzania danych - serca przetwarzania danych firmy. Model ten, w latach 90., zaczął ewoluować w stronę rozproszonego przetwarzania danych oraz architektury klient/serwer. W tym samym czasie okazało się, że struktura IT jest integralną częścią nieomalże każdego aspektu prowadzenia biznesu. Przetwarzanie danych przestało być czymś, co odbywało się gdzieś w tle. Wręcz przeciwnie, krytyczne dane biznesowe mogły być rozsiane po całej firmie - na komputerach osobistych, sieciach działowych i centrach przetwarzania danych. Ta ewolucja trwa nadal. Kluczowe inicjatywy biznesowe, takie jak zarządzanie zasobami przedsiębiorstwa (ERP), zarządzanie łańcuchem dostaw (SCM) oraz e-biznes zainicjowały potrzebę nieprzerwanego dostępu do informacji. Oznacza to, że firma nie jest w stanie funkcjonować bez niezbędnej technologii informatycznej: danych, oprogramowania, sprzętu, sieci, call center - nawet komputerów przenośnych. Na przykład firma, która sprzedaje swoje wyroby przez Internet lub zapewnia klientom wsparcie rzy pomocy działającego całą dobę cali center, musi działać 24 godziny a dobę, 7 dni w tygodniu. W przeciwnym razie jej klienci odejdą do onkurencji, która zapewni im takie warunki. Firma, która wykorzystuje ozwiązania e-biznesowe do zakupu i dystrybucji części i produktów, nie est już zależna tylko od własnej technologii, ale również od niezawodności echnologii swoich dostawców. W rezultacie, ochrona krytycznych
procesów biznesowych wraz z ich skomplikowanymi współzależnościami tała się tak samo ważna jak ochrona danych. Celem firm, które nie mogą obie pozwolić na nawet najkrótszy przestój, jest osiągnięcie stanu iągłości działania, gdzie krytyczne systemy i sieci są zawsze dostępne,
niezależnie od tego, co się może wydarzyć. To zmusza do proaktywnego yślenia: należy włączyć dostępność, bezpieczeństwo i niezawodność w rocesy biznesowe, a nie zmieniać plany odtwarzania po katastrofie w taki posób, aby objęły procesy biznesowe. Ta sama technologia informatyczna, która zapewnia nam przewagę nad konkurencją, tworzy również nowe zagrożenia i wyzwania. W Internecie, firmy mają możliwość stworzenia natychmiastowego zadowolenia - lub niezadowolenia - wśród milionów ludzi. W środowiskach ERP i SCM organizacje mogą zbierać owoce zwiększonej wydajności lub odczuć wpływ awarii, która może zaistnieć w dowolnym miejscu tego zintegrowanego procesu. Obecnie osiągnęliśmy taki moment, gdzie krytyczne przerwanie działalności nie jest już mierzone w godzinach, a minutach. Firmy działające w Internecie bardziej boją się o możliwość obsłużenia nagłego wzrostu liczby klientów, niż ognia lub powodzi. I nie ma się tu, czemu dziwić. Przykładowo, jeśli infrastruktura nie jest w stanie obsłużyć nagłego wzrostu o 200% ruchu w sieci, spowodowanego udaną kampanią reklamową, może to oznaczać utracone szansę, niezrealizowane przychody, lub nawet nadszarpnięty wizerunek firmy. Ponieważ elektroniczne transakcje oraz komunikacja odbywają się tak szybko, ilość pracy i biznesu utraconego w trakcie godzinnej przerwy przekracza wszystko, czego doświadczaliśmy w poprzednich dekadach.  

1  2  3    >






WARTO PRZECZYTAĆ
  • Mobbing Mobbing to rodzaj terroru psychicznego ze strony pracodawcy, przełożonego, lub grupy pracowników, skierowany przeciwko jednemu pracownikowi lub wyodrębnionej grupie pracowników
  • Rozwój bankowości w Polsce Pierwszymi w Polsce bankami w ścisłym tego słowa zna¬czeniu były organizowane przez kościół banki pobożne - monter pietatis. Instytucje tego typu powstały we Włoszech w XV wieku.
  • Sztuka negocjacji W działalności gospodarczej pomiędzy współdziałającymi podmiotami powinna dominować współpraca.
  • Giełda papierów wartościowych Przyjęty w Polsce system giełdowy można scharakteryzować jako rynek kierowany zleceniami, tzn. rynek, na którym kursy ustalane są na podstawie zleceń składanych przez inwestorów.
NEWSY
  • Gadu-Gadu uruchamia kolejne komunikatory Strategia uruchamiania komunikatorów przez Gadu-Gadu na rynkach zagranicznych zakłada ich dostosowanie do warunków lokalnych.
  • Święto Muzyki w Polsce Święto Muzyki (fr. Fête de la Musique | ang. World Music Day) to cykliczna impreza odbywająca się na całym świecie 21 czerwca, pierwszego dnia lata Toruń - 21.VI.2007
  • Gdański samorząd wspiera finansowo służby mundurowe Gdański samorząd od wielu lat aktywnie wspiera finansowo powiatową administrację zespoloną – służby mundurowe. Dzięki środkom Urzędu Miejskiego zarówno gdańska Policja
Copyright © 2007-2009seoteka