Business Impact Analyse: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 65: Zeile 65:
|}
|}


==== TMP ====
= TMP =
[[File:bia.png|600px]]
[[File:bia.png|600px]]



Version vom 19. August 2024, 07:48 Uhr

Beschreibung

Übersicht
Nr Themenfeld  Beschreibung
6 BIA-Vorfilter und BIA 5
6 Erläuterung des Zusammenspiels des BIA-Vorfilters und der BIA - Vorstellung und Erläuterung der wesentlichen Parameter
6 Erläuterung der unterschiedlichen Vorauswahlmöglichkeiten des BIA-Vorfilters: - anhand von Geschäftsprozessen - anhand von Organisationseinheiten - anhand von Produkten und Services
6 Vorbereitung und Durchführung der BIA - Planung und Vorbereitung der Ressourcencluster, BIA-Hilfsmittel und der BIA-Durchführung - Identifizierung zeitkrittischer Geschäftsprozesse - Identifizierung der Prozessabhängigkeiten - Identifizierung der Ressourcenabhängigkeiten
6 Kurzerläuterung des Soll-Ist-Vergleichs

Business Impact Analyse

Grundlage für eine Sicherheitsstrategie für Notfälle und Krisen

  • Zusammen mit Risikoanalysen
Ermittlung von
  • Prozessen mit hohem Schadenspotential
  • Zugrundeliegenden Ressourcen
  • Abhängigkeiten zwischen Prozessen
  • Auswirkungen von Ausfällen
  • Wiederanlaufplänen

Vorbereitung

Schritt
1 Geschäftsprozesse erheben
2 Parameter und Zeithorizonte festlegen
3 Ressourcenkategorien und -cluster festlegen
4 Organisatorische Planung
5 Hilfsmittel vorbereiten

Durchführung

Schritt Beschreibung
1 Zeitkritische Prozesse erfassen
2 Prozessabhängigkeiten erfassen
3 Ressourcenabhängigkeiten erfassen
4 Single Points of Failure erfassen

Auswertung

Schritt
Qulitätssicherung und Gesamtübersicht

TMP

Datei:Bia.png

Die BIA stellt dabei einen wesentlichen Bestandteil des BSI-Standards 200–4 dar, der sich mit dem Aspekt des Notfallmanagement auseinandersetzt.

  • Sammlung und Identifizierung von Prozessen und Funktionen innerhalb einer Organisation
  • Prozesse und zugrundeliegende Ressourcen erfassen
  • Abhängigkeiten zwischen Prozessen aufgezeigt und bewerten
  • Auswirkungen bei Ausfällen bewerten
  • Wiederanlaufzeit aufdecken

Grundlage für eine Sicherheitsstrategie

  • Zusammen mit Risikoanalysen
  • Notfällen und Krisen