Business Continuity Management

Veel organisaties besteden veel geld aan de beveiliging van hun computer systemen. Daarbij wordt vooral gekeken naar de buitenkant....

Het belang van een BCMS

Veel organisaties besteden veel geld aan de beveiliging van hun computer systemen. Daarbij wordt vooral gekeken naar de buitenkant. Wie krijgt er toegang tot de bedrijfsinformatie en wie willen we buiten houden. Backups worden dagelijks gemaakt. Maar wie zet ze pur om te zien of het werkt ook terug? Weten we welke functies (en dus eigenlijk medewerkers) we nodig hebben bij een grootschalige uitval? Welke maatregelen hebben we genomen om zo snel mogelijk weer “up-and-running” te zijn?

Het Business Continuity Management System

Business Continuity Management
Business Continuity Management

Het heeft wat weg van een schaakspel. Allereerst moeten we uitzoeken wat de meest kritische bedrijfsprocessen zijn. Wat gebeurd er met het bedrijf wanneer die niet meer beschikbaar zijn? Zeker in grote bedrijven, met veel verschillende afdelingen is iedere manager ervan overtuigd dat zijn bedrijfsproces toch wel het belangrijkste bedrijfsproces van het bedrijf is. De afdeling Finance is een afdeling die vaak goed beeld heeft waar het grote geld rond gaat, uitgegeven wordt en verdiend wordt. Overigens geldt dit alles natuurlijk ook voor kleine bedrijven en non-profit organisaties.

Wat je dus als eerste moet doen wanneer je serieus over BCM gaat nadenken is, de organisatie in kaart brengen. De bedrijfsprocessen analyseren (of als dat er niet is, ze laten beschrijven)

Identify

Het eerste en vrijwel het belangrijkste onderdeel van het NIST Cyber Security Framework (en de daarvan afgeleide ISO/IEC 27103) is het hoofdstuk Identify. Identificeer en analyseer de omgeving. Breng de bedrijfsprocessen in kaart. Analyseer van welke data en ondersteunende IT en/of OT systemen die bedrijfsprocessen gebruik maken. Leg vast van welke fysieke locaties gebruik gemaakt wordt.

Business Impact Analyse

Het minste op risico analyse gebied wat je doen moet is voor de bedrijfsprocessen een Business Impact analyse (BIA) uitvoeren. De BIA, het woord business zegt het al, wordt uitgevoerd met vertegenwoordigers van de business. Dat zijn de gebruikers die dagelijks met de dat werken en zij weten als geen ander hoe erg het is als die data niet beschikbaar is. Mag het er een dag of een week uitliggen en doen we gedurende die tijd wat anders? Zitten 1500 medewerkers duimen te draaien als de data niet beschikbaar is? Kost het een miljoen Euro per uur als de data niet beschikbaar is? Dat zijn de facturen die de beveiligingsmaatregelen bepalen die je neemt om je risico’s zoveel mogelijk te beperken.

Blixt denkt hier graag over mee

Dit lijkt allemaal niet zo heel ingewikkeld. De praktijk is weerbarstig. Met ruime ervaring op dit gebied helpt Blixt Security Solutions je graag om de juiste aanpak te kiezen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.