服务设计 容量 可用性 连续性 安全 供应商商业课件.ppt

服务设计 容量 可用性 连续性 安全 供应商商业课件.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
输入: 业务信息:来自组织的业务战略、计划和财务计划,以及当前和未来的需求信息。 IT信息:来自IT战略、计划和当前预算。 业务连续性战略和业务连续性计划:根据业务的所有方面。 服务信息:来自服务管理(SLM)流程,包括基于服务组合、服务目录、SLA和SLR中的服务级别目标的服务的详细信息。 财务信息: 来自财务管理流程,包括提供服务的成本、资源和组件的成本。 变更信息:来自变更管理流程的变更安排,并需要评估变更对所有ITSCM计划的影响。 配置管理系统 (CMS):包含业务、服务、支持服务以及技术之间的关系的信息。 业务连续性管理和可用性管理测试表。 来自供应商和合作伙伴的IT服务连续性计划和测试报告。 输出: 改进的 ITSCM 政策和战略。 ITSCM 计划集,包括所有危机管理、紧急响应计划和灾难恢复计划,连同一套支持计划和与恢复服务提供商的合同。 业务影响分析作业和报告,要同时考虑业务容量管理 (BCM)和业务。 风险分析、管理评审和报告,要同时考虑业务、可用性管理和安全管理。 ITSCM 测试安排。 ITSCM 测试场景。 ITSCM 测试报告和评审。 对现有和新服务进行业务影响分析; 依据组织业务连续性管理流程的主体要求,实施和维护IT服务连续性管理流程,并展现业务连续性管理流程中的IT服务功能; 在成本合理和可行的状况下,进行风险评估和风险管理,以抵御灾难; 开发和维护组织连续性策略; 确保所有IT服务连续性管理计划、风险和支持活动与所有业务连续性管理计划、风险和活动相一致,在任何状况下都能满足约定的目标; 评估潜在服务的连续性问题,若必须,引用服务连续性计划; 管理运营中的服务连续性计划,包括故障转移到的位置和恢复的位置; 采取事后审查服务连续性测试和调用,并研究所需的纠正措施; 开发和管理IT服务连续性管理计划,确保在任何时间业务的恢复目标都可以实现; 确保所有的IT服务领域都能够响应连续性计划的调用; 维护全面的IT测试程序,包括在每个主要业务变化后测试所有连续性计划是否与业务需求相一致; 对所有流程进行质量审查,确保将其纳入测试计划; 交流和维持业务领域内支持和IT服务领域内的IT服务连续性管理的目标意识; 至少每年一次定期审查连续性计划与业务,确保计划准确反映业务需求; 协商、管理第三方恢复服务提供方的合同; 评估变更对服务连续性和连续性计划的影响; 在合适的时机,参加变更顾问委员会会议。 @使用课件讲解 信息安全管理-1\-2 输入: 业务信息:来自组织的业务战略、计划和财务计划,以及当前和未来的需求信息。 组织治理和业务安全政策和方针,安全计划、风险分析和应对措施。 IT 信息:来自IT战略、计划和当前预算信息。 服务信息:来自服务级别管理(SLM)流程,包括服务的详细信息。这些服务来自服务组合与服务目录,还包括SLA和SLR内的服务级别目标,服务信息还可能来自对SLA的监控,服务评审以及违反SLA的信息。 风险分析流程和报告:来自信息安全管理、可用性管理和IT服务连续性管理。 所有安全事件和问题的详细信息:来自IT和服务管理的各个方面,特别是故障管理和问题管理。 变更信息:来自变更管理流程,包括变更管理安排,以及变更对安全政策、计划和控制的影响。 配置管理系统 (CMS):包括业务、服务、支持服务和技术之间关系的信息。 合作伙伴和供应商访问的详细信息:从外部访问系统和服务所产生的供应商管理和可用性管理的信息。 输出: 全面的信息安全管理政策,连同一套特定的安全策略。 一个安全管理信息系统(SMIS), 包括了所有与信息安全管理(ISM)相关的信息。 改进的安全风险评估流程和报告。 安全控制集合,包括了运营、维护以及相关风险的详细信息。 安全审计和审计报告。 安全测试安排和计划,包括安全渗透测试、其它的安全测试和报告。 安全分类集合和分类的信息资产。 主要安全问题的评审和报告。 管理合作伙伴和供应商以及他们访问服务和信息的政策、流程和程序。 支持开发、维护信息安全政策及具体政策的措施,确保高级IT管理和业务管理获得适当的授权、承诺和支持; 发布信息安全政策,并与相关的各方进行沟通; 确保信息安全政策得到执行和贯彻; 识别并分类IT和信息资产(配置项),实现控制水平和所要求的保护级别; 辅助业务影响分析; 结合可用性管理和IT服务持续性管理,进行安全风险分析和风险管理; 设计安全控制和开发安全计划; 开发和记录实施和维护安全控制的程序; 监控和管理所有安全违规,处理安全故障,尽可能采取纠正措施防止再发生; 结合问题管理,汇报、分析和降低所有安全故障的影响和范围; 提

文档评论(0)

a13355589 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档