机房360首页
当前位置:首页 » 战略技术 » IT组织备灾的八个步骤

IT组织备灾的八个步骤

来源:机房360 作者:Harris编译 更新时间:2016-5-30 6:33:13

摘要:当人们为灾难做好准备时,首席信息官乔纳森•费尔德曼为公共安全专业人士提供了线索:他们针对对各种可能的情况进行训练,即使他们不能预见所有可能发生的情况。

  当人们为灾难做好准备时,首席信息官乔纳森•费尔德曼为公共安全专业人士提供了线索:他们针对对各种可能的情况进行训练,即使他们不能预见所有可能发生的情况。

  “他们有一定的准备,并具有协议和计划。”来自北卡罗来纳州阿什维尔市的首席信息官费尔德曼说。费尔德曼表示,他的灾难恢复和业务连续性规划遵循这一逻辑。因此,该计划包含了防范各类事件的程序,其中包括数据泄露,尽管他的IT团队无法提前或准确地预见事件将如何展开。

  费尔德曼的做法与灾难恢复和业务连续性规划的最新思想路线一致。同样灵活的数据破坏计划应该考虑到这些关键点:

  1.开始进行风险评估。伯克利研究集团网络安全咨询总经理戴维•菲利普斯表示,首席信息官和其他高管需要确定哪些业务功能是最重要的,使他们可以优先恢复哪些系统。

  2.设置阈值。德勤咨询公司战略风险服务主管达米安•威露士表示,并非所有的数据泄露产生的影响都具有相同的水平,一些违规行为可能只会导致最小的中断。数据破坏计划应设置阈值并匹配相应的响应级别。

  3.演练不发生意外。来自北卡罗来纳州阿什维尔市的首席信息官乔纳森•弗莱德曼表示,在演练前,他们做好计划,这意味着他们的资源优先。

  计划分流。详细的IT团队将如何确定哪些系统会受到违约的影响,以及这种影响的范围和哪些系统是最关键的,因此首先需要注意的问题是如何封锁和保护数据,并预计中断将持续多久。

  4.建立灵活的计划。数据破坏计划应该是颗粒状,而且模块化的。“要建立灵活的计划,以便企业能以最好的方式作出回应。”威尔逊•埃尔瑟律师事务所数据隐私和安全主管,律师梅丽莎•温特罗恩表示。

  5.确定哪些人会处理哪些角色。每个人都应该知道自己的角色,以及在组织中的角色。”菲利普斯说。联系人名册应列出每个具体的功能和他人的联系信息,以及组织的名称(最好是固定的,以保证及时的反应)。

  6.法律法规要求。建立执行危机管理团队,可以便满足对数据泄露相应的法律和法规要求,而企业的公关人员可以帮助正确地告知客户和消费者,温特罗恩说。

  7.建立替代系统。有些企业的替代系统总是在准备,有的计划恢复到手动流程,而其他公司会建立替代系统。“企业需要有一个详细的计划,如果这个系统受到损害,没有系统的运作,行业人士们如何继续经营业务,因此需要建议采用IT替代系统。”菲利普斯说。

  8.运行演练。根据特定类型的灾害和违规来设置模拟事件。每个组织都必须确定他们是否需要外部帮助来进行演练,如何经常进行演练和如何测试。但是费尔德曼表示,制定完成这些测试的计划和规定是至关重要的。“为了演习不发生意外,需要有备用的计划,并优先考虑保护他们的资源,”费尔德曼说,并指出组织应该定期运行演练。

  编辑:Harris

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2016530/n363282552.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片