Plán kontinuity podnikania
Hlavné zložky plánu:
• Tím pre kontinuitu podnikania
• Zoznam základných služieb
• Faktor kritickosti základných služieb
• Akčný plán na udržanie základnej služby
• Kľúčoví zákazníci
• Kritickí dodávatelia
• Kritickí obchodní partneri alebo poskytovatelia podpory
• Kontrolný zoznam plánu kontinuity podnikania
Kľúčové výhody plánu kontinuity podnikania sú v proaktívnosti. Nikto nevie spoľahlivo predpovedať budúcnosť, ale môžeme byť pripravení so spoľahlivým plánom kontinuity podnikania. Zavedením plánu preukážeme zamestnancom, akcionárom a zákazníkom, že organizácia je proaktívna a vieme zabezpečiť chod počas vážneho narušenia.
|
• Collection of data and events • Data normalization • Correlation • Log management • Monitoring of users and applications • Audit reporting
Source: it-portal
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Source: it.portal
show all
Japonská agentúra pre vesmírny prieskum (JAXA) tento týždeň informovala, že toto leto zaznamenala kybernetický incident, ktorý pramenil z narušenia Microsoft Active Direc... viac...
show all
Before installing, carefully consider whether you really need the application in question, or whether you were just driven by curiosity or convinced by advertising. Remov... viac...
Source: KCCKB
▪ Cyber resilience ▪ ▪ Proactively suppress breaches and attacks ▪ Operational resistance ▪ ▪ Avoid costly downtime for employees and customers ▪ Financ... viac...
Source: it.portal
show all
A specialized center designed primarily to increase the cyber security of the GOVNET network. show link
show all
Vyhláška Národného bezpečnostného úradu o personálnej bezpečnosti show link
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú znalostné štandardy v oblasti kybernetickej bezpečnosti show link
show all
Information technology — Security techniques — Guidelines for the assessment of information security controls
Source: ISO
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
viac...
Source: ISO
show all
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
show link
 Certifications
|
0 |
 Acreditations
|
0 |
Contact us by e-mail
|