Menu principale

Business Continuity Audit

Business continuity 

 

 

La Secure Online Desktop S.r.l. è in grado di realizzare progetti di Audit di Business Continuity Plan (BCP) e Disaster Recovery Plan (DRP) al fine di verificarne la corretta stesura ed attuazione. Tali Audit possono essere necessari sia per una verifica esterna dei processi IT interni sia per un controllo dei fornitori in caso di outsourcing dell’IT.

 

VERIFICA PROCEDURE BUSINESS CONTINUITY PLAN/DISASTER RECOVERY PLAN

Dopo avere analizzato la documentazione fornita dal cliente o suo fornitore ed avere appresso le reali esigenze , vengono elencate le azioni che è consigliato svolgere per conformarsi alle corporate security policies ed i pre-requisiti minimi che tali attività devono soddisfare. In tale fase si verificano anche gli RPO e RTO in modo che siano conformi a quanto specificato nelle policy o nel contratto di fornitura (in caso di outsourcer).

Vengono elencati e descritti i finding per poter esaminare le eventuali contromisure.

 

CONTROMISURE E MIGLIORIE

Per i finding individuati e contrassegnati si fornisce una o più possibili contromisure. Queste informazioni consentono di intervenire sulla correzione dei BCP/DRP e sui relativi processi aziendali, forniscono le linee guide che il personale IT dovrà seguire per l’adeguamento.

 

DESTINATARI

Un Audit (verifica) dei piani di BCP e DRP è necessario a tutte quella aziende che vogliono una verificare esterna da un soggetto terzo dei loro piani di Business Continuity al fine di identificare eventuali problemi e per migliorarne la qualità. Il processo di Audit non si limita alla sola verifica documentale dei BCP e DRP ma verifica anche tecnicamente che le soluzioni tecnologiche dichiarate nelle documentazioni siano effettivamente in esercizio e che siano correttamente funzionanti. Non è raro infatti, a fronte di un “disastro”, constatare che sebbene il piano di DRP preveda una procedura di DR (Disaster Recovery) questa non abbiamo funzionato come ci si aspettava e che la stessa non sia stata mai verificata con l’esecuzione regolare e programma di piani di verifica.

 

[btnsx id=”2929″]


Project Date

Customers

Twitter FEED

Recent activity
  • SecureOnlineDesktop

    Cyber threat intelligence identify dangers before they cause damage Find threats before they become a problem… https://t.co/eoT3Mfmi7g

  • SecureOnlineDesktop

    Analisi di Sicurezza Procedurale Verifica che le operazioni in azienda rispettino gli standard imposti per il trat… https://t.co/HYs4UsX3mP

  • SecureOnlineDesktop

    VPN Aziendali connessioni protette sempre e dovunque Gran parte del lavoro ormai passa per la rete,la sicurezza dev… https://t.co/ZreMXSsS17

  • SecureOnlineDesktop

    Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita' Tor Vergata ha subito un attacco… https://t.co/oHVilx0VXx

  • SecureOnlineDesktop

    There have been critical cases of ransomware of note lately. Tor Vergata University suffered an attack that knocked… https://t.co/FQYuyKdAv6

Newsletter

   

324