Menu principale

Business Continuity Audit

Business continuity 

 

 

La Secure Online Desktop S.r.l. è in grado di realizzare progetti di Audit di Business Continuity Plan (BCP) e Disaster Recovery Plan (DRP) al fine di verificarne la corretta stesura ed attuazione. Tali Audit possono essere necessari sia per una verifica esterna dei processi IT interni sia per un controllo dei fornitori in caso di outsourcing dell’IT.

 

VERIFICA PROCEDURE BUSINESS CONTINUITY PLAN/DISASTER RECOVERY PLAN

Dopo avere analizzato la documentazione fornita dal cliente o suo fornitore ed avere appresso le reali esigenze , vengono elencate le azioni che è consigliato svolgere per conformarsi alle corporate security policies ed i pre-requisiti minimi che tali attività devono soddisfare. In tale fase si verificano anche gli RPO e RTO in modo che siano conformi a quanto specificato nelle policy o nel contratto di fornitura (in caso di outsourcer).

Vengono elencati e descritti i finding per poter esaminare le eventuali contromisure.

 

CONTROMISURE E MIGLIORIE

Per i finding individuati e contrassegnati si fornisce una o più possibili contromisure. Queste informazioni consentono di intervenire sulla correzione dei BCP/DRP e sui relativi processi aziendali, forniscono le linee guide che il personale IT dovrà seguire per l’adeguamento.

 

DESTINATARI

Un Audit (verifica) dei piani di BCP e DRP è necessario a tutte quella aziende che vogliono una verificare esterna da un soggetto terzo dei loro piani di Business Continuity al fine di identificare eventuali problemi e per migliorarne la qualità. Il processo di Audit non si limita alla sola verifica documentale dei BCP e DRP ma verifica anche tecnicamente che le soluzioni tecnologiche dichiarate nelle documentazioni siano effettivamente in esercizio e che siano correttamente funzionanti. Non è raro infatti, a fronte di un “disastro”, constatare che sebbene il piano di DRP preveda una procedura di DR (Disaster Recovery) questa non abbiamo funzionato come ci si aspettava e che la stessa non sia stata mai verificata con l’esecuzione regolare e programma di piani di verifica.

 

Contattaci

Please follow and like us:

Project Date

Customers

Twitter FEED

Recent activity
  • SecureOnlineDesktop

    La sicurezza delle reti informatiche e' di vitale importanza per un'azienda. Con le tecnologie che fanno sempre piu… https://t.co/NJWcr9rpnz

  • SecureOnlineDesktop

    Small and medium-sized businesses have little room for maneuver when it comes to investment. Precisely for this rea… https://t.co/L675M5UWhz

  • SecureOnlineDesktop

    Piccole e medie imprese hanno poco spazio di manovra quando si parla di investimenti. Proprio per questo, ogni pass… https://t.co/y8Ft5SHW4x

  • SecureOnlineDesktop

    In the IT development process, sooner or later we come across API services, which stands for Application Programmin… https://t.co/WOKfe487af

  • SecureOnlineDesktop

    Il cloud computing consente alle aziende di accedere a server, archivi, database e servizi aggiuntivi (applicativi)… https://t.co/QY2L8jcD61

Newsletter

    Swite Tumblr

413