Lo más interesante de este documento son los últimos apartados, desde el 10 hasta el 15.
En el punto 10 analiza los riesgos que puede llegar a tener la empresa y la importancia de protección por niveles (algunos contenidos son más importantes que otros, por lo que necesitan más protección).
En el punto 11 evalua el impacto de los procesos críticos para la continuación del servicio, calificandolos de mayor a menor nivel de impacto.
En el punto 12 realiza la estructura de la red de información, dividiendolos en especificaciones, técnicas los servicios soportados y el tipo de equipo.
En el punto 13 identifica los riesgos y los planes de contingencia, donde explica los pasos que debes seguir, el tiempo que vas a tardar aproximadamente en realizarlo y los recursos que necesitas para hacerlo.
En el punto 15 habla sobre el historial.
En el punto 10 analiza los riesgos que puede llegar a tener la empresa y la importancia de protección por niveles (algunos contenidos son más importantes que otros, por lo que necesitan más protección).
En el punto 11 evalua el impacto de los procesos críticos para la continuación del servicio, calificandolos de mayor a menor nivel de impacto.
En el punto 12 realiza la estructura de la red de información, dividiendolos en especificaciones, técnicas los servicios soportados y el tipo de equipo.
En el punto 13 identifica los riesgos y los planes de contingencia, donde explica los pasos que debes seguir, el tiempo que vas a tardar aproximadamente en realizarlo y los recursos que necesitas para hacerlo.
En el punto 15 habla sobre el historial.
Comentarios
Publicar un comentario