Saltar al contenido principal

8.3. Estrategia de continuidad del negocio

8.3. Estrategia de continuidad del negocio

 

8.3.1 Determinación y selección

 

La determinación y selección de la estrategia se basarán en los resultados del análisis de impacto en el negocio y evaluación de riesgos.

 

La empresa debe determinar una estrategia de continuidad de negocio apropiado para:

 

  • La protección de actividades priorizadas
  • La estabilización, reanudando y recuperando actividades priorizadas en las dependencias y apoyar los recursos
  • La mitigación y la gestión de impactos

 

La determinación de la estrategia deberá incluir la aprobación de los marcos de tiempo priorizados para la reanudación de las actividades.

 

La empresa llevará a cabo evaluaciones de las capacidades de continuidad de negocio de los proveedores.

 

8.3.2 Establecimiento de los requerimientos de recursos

 

La empresa debe determinar las necesidades de recursos para implantar las estrategias seleccionadas. Los tipos de recursos considerados deberán incluir, pero no se limita a una persona:

 

  • Información y datos
  • Medio ambiente, trabajado y servicios asociados
  • Tecnología de la información y la comunicación TIC
  • Transporte
  • Finanzas
  • Los socios y proveedores

 

8.3.3 Protección y mitigación

 

Para los riesgos identificados que requiere tratamiento, la empresa debe considerar las siguientes medidas:

 

  • Reducir la probabilidad de interrupción
  • Acortar el período de interrupción
  • Limitar el impacto de las perturbaciones sobre los productos y servicios clave de la empresa

 

La empresa debe elegir y aplicar los tratamientos adecuados de riesgos.

 

Artículos relacionados

Artículos relacionados

Robo y suplantación de identidad

Qué es el robo y suplantación de identidad en internet

El robo y suplantación de identidad en internet se ha convertido en una de las amenazas más frecuentes para cualquier…

Ataque de phishing

Cómo detectar y detener un ataque de phishing

Detectar y detener un ataque de phishing exige combinar conciencia, método y tecnología para frenar fraudes que buscan tus credenciales,…

Robo de credenciales

¿Cómo protegerse ante el robo de credenciales?

Proteger tus cuentas frente al robo de credenciales se ha convertido en una prioridad estratégica para cualquier organización conectada. Los…

Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba