6 parties d'un plan de reprise après sinistre informatique efficace
Comme vous vous préparez à développer et documenter les plans de reprise après sinistre informatique pour les composants qui supportent les processus critiques de l'entreprise, vous devez savoir ce qui se passe exactement dans un plan de reprise après sinistre, comment structurer, et la façon de gérer le contenu du plan.
Plans de reprise après sinistre doivent contenir
Procédures de déclaration de catastrophe.
Listes de contacts d'urgence.
Le leadership d'urgence et la sélection de rôle.
Les procédures d'évaluation des dommages.
La récupération du système et les procédures de redémarrage.
Procédure sur la façon de faire la transition à des opérations normales.
Conserver les documents du régime sous contrôle de version, utilisez la mise en forme cohérente, ont experts en la matière examiner le plan, tester l'efficacité du régime, et de distribuer les documents à tous les membres du personnel susceptibles de l'équipe de récupération après sinistre.
Après vous écrivez le plan de DR, publier dans les formes qui en font la disposition du personnel de récupération: Distribuez-les dans de multiples formes (papier, sur CD-ROM, clé USB, etc.) pour permettre au personnel d'intervention d'urgence peuvent effectivement accéder à ces plans de où qu'ils se trouvent, sans avoir à compter sur les mêmes systèmes informatiques qu'ils peuvent être attendus pour récupérer.
A propos Auteur
La planification des catastrophes pour les réseaux informatiques La planification des catastrophes est une partie intégrante de la gestion d'un réseau informatique, peu importe comment grand ou petit. Prévoir le pire des situations garantit que les informations du réseau demeure sécuritaire et que les…
Il catastrophe planification de la reprise pour les nuls Si vous ne disposez pas d'un plan très détaillé de reprise après sinistre informatique (DRP) en ce moment, puis mettre en œuvre un intérimaire plan de reprise après sinistre (IDRP) que vous développez votre filet de sécurité à long terme.…
En regardant les avantages et les inconvénients de l'utilisation d'un réseau de zone de stockage Tout le monde aime de nouveaux jouets, et une zone de stockage réseaux (SAN) sont assez cool. Ceci, cependant, ne devrait pas être la principale raison pour installer un SAN. Découvrez si vous devez faire le déplacement ou non.Raisons d'utiliser…
Dimensionnement votre cluster hadoop Dimensionnement tout système de traitement de données est autant une science car elle est un art. Avec Hadoop, vous considérez les mêmes informations que vous le feriez avec une base de données relationnelle, par exemple. Plus important encore,…
Sauvegarde des données avec Unicenter TNG ARCserveCE, le segment de la gestion du stockage de la composante de gestion d'entreprise de Unicenter TNG, fournit le logiciel nécessaire pour produire des sauvegardes, restaurer des données, et de gérer les médias. Les sauvegardes peuvent…
Comment restaurer à partir d'une sauvegarde complète de PC de Windows Vista Supposons que vous perdez tout sur votre ordinateur Windows Vista. Si vous étiez sage, vous avez utilisé le PC sauvegarde complète. Maintenant, tout ce que vous avez à faire est de restaurer. Vous revenez à l'état de la sauvegarde et de la…
Linux: 2 notes sur la sécurité Ici, examiner deux mécanismes hôte sécurité, vous devez être familier avec lorsque vous travaillez dans Linux, la sécurité de mot de passe et la réponse aux incidents. Apprenez à réaliser des audits de sécurité informatique la façon de…
Audits de sécurité informatique: Linux De nombreux types de vérifications existent, et l'un d'entre eux relatif à Linux est un audit de sécurité informatique. Le but d'un audit de sécurité de l'ordinateur, dans sa forme la plus simple, est de tester votre système et la sécurité…
Planification pour les services Web: constituer une équipe Si vous voulez avoir du succès en faisant quelque chose dans la vie, vous devez planifier. Avec l'immobilier, vous entendez la phrase souvent citée, «emplacement, emplacement, emplacement." Eh bien, de même, pour tout projet de logiciels…
Comment créer un disque de récupération de rt Microsoft Surface Parce que la RT de surface ne peut pas exécuter des programmes traditionnels de bureau Windows, il est essentiel que vous créez un lecteur de récupération - une clé USB de 4 Go (ou plus) lecteur flash contenant tous les fichiers Windows RT a…
Catégories E-découverte de l'information stockée électroniquement Dans l'e-discovery, l'information stockée électroniquement (ESI) est divisé en cinq catégories, qui sont regroupés en deux catégories basées sur l'effort et le coût nécessaire pour accéder à ESI. Gardez ces catégories à l'esprit lors de…
L'évaluation des systèmes d'information et l'examen de CPA Toutes les APC travaillent en étroite collaboration avec la technologie. L'environnement et les concepts d'affaires de l'examen de CPA (BEC) test porte sur les concepts d'un comptable utilise pour évaluer les besoins en TI et de décider sur les…
Comment protéger vos biens de la Loi sur la reprise de la succession La Loi sur le recouvrement Estate est techniquement pas une taxe, mais elle implique le gouvernement de prendre l'argent de votre succession après votre décès. En fait, la Loi sur la reprise immobilière peut avoir un impact beaucoup plus…
Des plans de gestion de projet et d'exécution, contrôle et clôture des processus pour l'examen de certification PMP Après vous comprenez où l'information qui contribue au plan de gestion de projet provient pour l'examen de certification PMP, vous devez savoir où il va. Le plan de gestion de projet, y compris les composants spécifiques inclus en elle, sera…