BCM词汇表

业务连续性的敏捷词汇表是由我们的主题专家创建的,以收集和存储业务连续性行业中使用的术语的定义。此页面定期更新,以推广一组通用的普遍术语,并在整个多个资源中创建一致性。  

为了使业务顺利运行,您需要确保任何计划内发生或严重的挫折不会影响关键业务功能和业务运营。由于此字段充满了技术术语,因此我们创建了从多个来源中拉出的以下业务连续性词汇表,以帮助您和您的业务。 

可接受的停机时间 

也称为最大允许停机时间是系统可以在没有直接或间接后果对组织的最大时间的最大时间。 

警报 

正式通知迫在眉睫或发生的潜在危险情况。它通常包括员工的指令,以便可能激活。 

全危害 

一种方法,预防,响应,减缓,连续性和恢复,将解决一系列威胁和危害,所有这些都包括自然,技术造成的和人为造成的。 

替代网站 

当主要功能下降时,备用站点是商业功能使用的单独操作位置。 

资产 

资产是公司拥有价值的任何东西,例如设备或劳动力。 

审计 

审计是检查是否正确遵循的标准或指南的正式检查和确认,记录是准确的,并且正在满足效率和有效性目标。  

 

备份 

备份是将数据复制到另一个位置的过程,因此如果原始数据丢失或销毁,则还有另一个副本。 

黑天鹅 

黑天鹅是一个不可预测的事件,可能会带来超过预期的情况,并具有潜在的影响。黑色天鹅事件的特点是他们的极端罕见,严重的影响,并且在后智之都很明显的广泛断言。 

业务连续性 

业务连续性是正在进行的过程,确保采取必要步骤,以维持组织恢复力,确定潜在的损失及其影响,并保持可行的恢复战略,计划和服务的连续性。 

业务连续性管理(BCM) 

全面的业务连续性管理流程确定了对公司的威胁以及可能导致的影响。此过程提供了一个组织恢复力的结构,具有有效的反应,可保护业务的主要利益相关者,声誉,品牌和价值创造活动。 

业务连续性管理计划 

通过顶级管理层支持的正在进行的管理和管理流程得到适当的资助,以确保将采取必要的步骤来确定损失的影响。此外,它通过培训,锻炼,维护和审查确保可行的恢复策略和产品和服务的连续性。 

业务连续性管理系统(BCMS) 

业务连续性管理系统是一般管理系统的一部分,将建立,实施,运营,监控,审查,维护和改善业务连续性。 

业务连续性成熟模型(BCMM) 

业务连续性成熟度模型是用于测量BCM活动已成为标准的水平和程度的工具,并在组织的业务实践中确保。 

业务连续性计划(BCP) 

在事件发生的情况下,开发,编译,记录和维护,编制,记录和维护的程序和信息集合,使组织能够在可接受的预定义级别下继续提供关键产品和服务。 

业务连续性规划 

业务连续性计划涉及开发事先安排,使组织能够响应一个事件,以便关键业务职能可以在计划的中断水平内继续。此过程将导致BCP。 

业务连续性计划 

最高管理层支持的正在进行的管理和管理流程,并适当地重新资源实施和维护BCM。 

业务连续性战略 

业务连续性战略是企业采取的方法,以确保面对灾难或其他重大事件和业务中断的恢复和连续性。 

业务影响分析(BIA) 

BIA是一个定义关键业务职能的过程,并以满足上层管理宣布的整体战略业务连续性战略目标的顺序确定优先级和恢复。 BIA的结果为有效连续性规划提供了基础,重点是业务优先事项。 

业务中断 

业务中断是一个扰乱商业位置的正常运营过程的活动。 

 

呼叫树 

呼叫树是在紧急情况下用于警告特定人员并协调恢复的分层通信模型。它也是一个图表,描绘了用于联系管理,员工,客户,供应商和其他密钥联系人的呼叫职责和订单。  

成本效益分析 

在风险评估后,成本效益分析是一个过程,使不同的BCM选项能够实现不同的BCM选项,并使潜在节省的潜在节省能力。 

危机 

危机是一个关键的事件,可能会显着影响业务的声誉,盈利能力,以及如果没有正确处理的情况。  

危机管理 

危机管理是本组织的方法,并以有效和及时的方式处理紧急情况。目标是避免或最大限度地减少对业务的声誉,盈利能力和运营能力的停机,损害。 

网络攻击 

网络攻击是一种通过网络空间尝试,破坏,损坏或获得对计算机,计算机系统或电子通信网络的访问。这是一种恶意尝试,用于针对公司使用网络空间以禁用,销毁或控制计算基础设施的禁用。此外,销毁数据或窃取受控信息。 

 

伤害评估 

损害评估是定义自然,意外或人为灾难引起的中断的性质和程度的过程。损伤评估提供了关于事件类型,范围和严重性的情境感知和关键信息。 

数据恢复 

数据恢复是在无法以通常的方式访问存储在其中的数据时,可以从替代存储,可移动媒体或文件中挽救不可用,丢失,损坏或格式化数据的过程。  

宣言 

预先授权的正式宣布预测了事件或严重的中断。此动作触发预先安排缓解措施。 

灾难恢复(DR) 

灾难恢复是通过恢复访问数据,网络设备,物理位置,电源和连接而在中断后恢复业务操作的过程。灾难恢复响应团队应始终遵循灾难恢复计划。  

灾难恢复计划 

为准备组织在中断后尽快恢复,包括恢复网络系统,劳动力安全性和物理恢复的书面流程或一组程序。 

灾难/紧急管理 

灾害管理是一个持续的过程,可以防止,减少,准备,响应,保持连续性,并从威胁员工生命,业务财产,公司业务或环境的事件中恢复。 

停机时间 

停机时间是业务运营暂停或不再正常运作的一段时间。如果参考信息技术服务/系统,也称之为中断。 

 

紧急情况 

紧急情况是一个意想不到的情况,可能导致生命,伤害和财产破坏,可能导致需要立即采取行动。这也可能是业务正常运营的干扰,损失或中断,以至于它构成威胁。 

紧急管理  

应急管理是处理各个方面的资源和责任的组织和管理 an紧急情况,包括准备,反应,缓解和恢复。目标是最大限度地减少所有灾害的有害影响,包括灾难。 

应急准备 

组织或社区应对不可预见的情况的能力。这应及时,协调,有效的方式完成,以防止丧失生命和伤害或财产损失。 

紧急响应计划 

一项经济良好的计划,促进并组织了在任何可能发生的紧急情况下参与局势的反应和反应。 

企业风险管理(ERM) 

企业风险管理(ERM)是一项基于计划的业务战略,旨在识别,评估和准备任何危险,危险和灾害 - 既有物理和比喻的潜力 - 可能会干扰组织的运营和目标。 

企业风险管理是一项以规划为基础的公司范围策略,寻求识别,评估,准备和减轻任何潜在中断的结果。 ERM通常涉及识别与公司目标(风险和机会)相关的事件和情况。这些将在似然和影响程度方面进行评估,确定战略和监测进展。 

通过实现这一目标 - 识别和主动解决风险和机会,业务可以保护和创造利益相关者的价值,可以包括所有者,员工,客户,监管机构,甚至社会。 

运动计划 

练习计划是一个计划,旨在评估在业务连续性计划中定期记录的任务,团队和程序,以确保计划是可行的。  

其中一个例子称为表格顶级练习测试,在此期间参与者审查和讨论每个员工和组织成员所采取的行动。  

 

急救人员 

第一个响应者是一个紧急服务的成员,是第一个到达事件现场的员工。这通常是警察部队,消防队或救护人员的人。 

 

缺口分析 

差距分析是一个比较,以确定实际和所需结果之间的差异。 

 

热点网站 

一个不同的设施,组织可以在灾难之后搬迁。此备用位置必须具有所有必要的基础架构,例如恢复业务功能或信息系统所需的设备,电信和环境元素。 

 

事件管理计划(IMP) 

事件管理计划是在事件时使用明确规定的和良好记录的行动计划。它涵盖了关键人员,资源,服务以及实施事件管理进程所需的步骤。 

事件管理过程 

这是一系列采取响应和解决事件的行动。它包括如何检测和沟通事件,谁负责不同的行动,该工具需要解决这一目标,以及需要采取哪些步骤来减轻事件。 

事件管理系统(IMS) 

事件管理系统是在组织结构中运行的设备,设施,人员,程序和通信的组合,以帮助管理事件期间的资源。  

事件管理团队 

事件管理团队是一群负责制定和实施完整和彻底的事故响应计划的个人。该团队将由一群训练有素的决策者组成,并准备回应可能出现的任何情况。 

事件响应计划 

事件响应计划是制定预定一组指令和程序的文件集合,以检测,响应和限制事件对业务信息技术系统的影响。  

保险 

保险是为任何预先计算风险的成本提供资金的合同。如果出现风险事件,保险合同将支付持有人合同金额。 

保险类型 

保险对于任何企业来说都非常重要。保险是有助于从可能发生的任何无法预料的事件中获得成本。没有保险,企业所有者可能需要支付任何损害或法律索赔的口袋,这可能变得非常昂贵。下面我们概述了三种不同类型的保险,这些保险派往运营。 

商业中断保险 

商业中断保险是一种保险范围,取代由于与灾害有关的闭合或重建而取代收入的损失。  

偶然的商业中断保险  

CBI保险是对其他保险的延伸,可弥补客户或供应商处所中断业务中断的利润和额外费用。 

 

恶意代码(恶意软件) 

恶意代码是旨在获得未经授权访问程序的软件,以造成广泛的损失,破坏数据或危及其可用性,完整性和机密性。它可能会对操作系统及其应用产生不利影响。恶意软件由多种恶意软件变体组成,包括病毒,勒索,间谍软件和蠕虫。 

恶意软件的类型 

勒索制造器:潜入类型的恶意软件,可通过加密其硬盘系统来阻止用户访问重要文件。在用户支付赎金以重新获得对他/她的系统的访问权限之后,将发生文件的解密。 

间谍软件:一种可恶意代码,其隐蔽地安装在信息系统中。如果没有他们知道,它会获得有关组织或个人的信息。  

病毒:安装了一个恶意软件程序,没有用户的知识,可以复制自己。它有时可以通过电子邮件程序传播到其他计算机,并且可以损坏或删除计算机硬盘驱动器上的数据和信息。 

:通过计算机网络复制和传播自己的独立程序。它不必将自己附加到软件程序中以损坏并复制本身而无需任何人类干扰。一旦进入计算机系统,它就可以执行恶意行为。 

最大可容忍的停机(MTD) 

在对组织的使命产生不利影响之前,业务流程的总时间可能无法操作。 

动员 

对激活组织恢复的灾难声明的响应。它涉及将设备和人员迁移到替代网站,这允许完全实施业务连续性计划以维持每个基本业务流程的最低服务水平。  

  

场地位置 

用于关键数据(计算机或纸张)或设备的存储站点。它通常是距主位置的安全距离,并且在任何事件期间提供对存储数据的访问,导致原始数据或设备的不可用或破坏。 

操作 

允许组织在关键事件或灾难后继续运作的活动。它涉及短期计划,日常活动或交付业务流程或IT服务管理程序。它是三个规划和交付级别的最低,这也包括战略和战术。 

中断 

业务功能,服务,过程或系统中断或无法访问的时间长度,并影响组织实现其目标的能力。 

  

准备 

主动步骤放置到最大限度地减少破坏的影响。这些活动协助组织在中断后响应或支持恢复。它也被称为准备。 

恢复 

快速恢复对于灾难后恢复业务功能至关重要。它优先考虑运行稳定性所需的行动,并在灾难发生后支持功能和过程。恢复是业务连续性计划的三个组成部分之一,也包括弹性和应急。 

恢复点目标(RPO) 

应该恢复工作的点或恢复的数据(在指定的非现场位置)以允许活动在中断后运行。 

恢复时间目标(RTO) 

停电后函数或资源的恢复和恢复时间。它包括基于可接受的停机时间的评估,执行和验证性能水平。 

恢复时间表 

恢复活动的临界路径,恢复在中断后恢复可接受的业务水平。它概述了恢复过程的优先级和速度,并且可以在几分钟到周内,具体取决于恢复要求。  

弹力 

组织承受和应对包括自然灾害,事故或攻击的事件的能力。它标识了从运营中断恢复所需的流程和程序。它包括远程访问和最终用户支持等关键服务。 

响应计划 

开发和维护的文档为入器准备概述要使用的信息和程序的事件。 

响应时间 

评估事件的影响需要的反应时间。它决定了控制或包含情况所需的活动水平。 

风险 

发生事件可能影响组织实现其目标的能力的可能性。它可以使用定量或定性措施来确定。它考虑了发生的威胁的概率,资产对威胁的易感性以及威胁发生的影响。有三种类型的风险 - 商业,灾难和运营。 

风险的类型 

企业风险:由于内部和外部因素,组织将遇到意外损失的风险,例如降低或无法提供产品或服务的需求或无法提供。 

灾害风险:在特定时间内可能发生在特定社会或社区可能发生的灾难,伤害,生命丧失或损失的可能性。它通常很难量化;但是,可以根据现有危害,人口模式和社会经济发展的知识以广泛的争议进行灾害风险。 

操作风险:由于控制和程序的低效导致意外损失的风险。它可以包括与基础设施和技术相关的内部失败,与员工有关的问题或商业中断或监管变化等外部因素。  

风险接受  

管理层承认,特定风险的潜在损失是最小的,因此不需要任何行动。 

风险评估 

确定可能损害组织的风险因素的过程,分析可能损坏组织的事件,并确定组织在发生事件时继续进行业务所需的关键功能。它还涉及评估与减轻风险相关的成本。评估事件发生的概率是风险分析中涉及的关键因素之一。 

风险缓解 

实施减少和响应组织风险的措施。它确保了业务运营的连续性,并检查减少风险严重程度所需的活动。风险管理过程涉及优先级排序,评估和实施适当的措施,以降低风险。 

  

设想 

一组既定的业务连续性条件和事件,定义了可能影响组织业务运营的中断,中断或任何损失。它有助于预先规划和支持业务影响分析(BIA)绩效,制定连续性战略和连续性和锻炼计划。方案不是预测或预测。 

服务级别协议(SLA) 

服务提供商和客户之间的官方协议(任何一方都可以是内部或外部)。它包括服务提供商服务的特殊方面 - 性质,范围,质量,可用性和服务交付的及时性。 SLA应涵盖灾害期间服务的变化以及日常情况的变化。 

单点失败(SPOF) 

SPOF是系统的独特部分,如果功能失调会导致整个系统崩溃。通常没有替代或对策,因此任何元素的丢失会导致任务关键函数或活动失败。 SPOF可以是进程或活动,一个人或IT基础架构的组件或部分的步骤。看到失败 

对情况的意识 

对可能影响组织的环境要素的看法,包括其在一定时间和空间内的安全姿势和威胁。它包括一起(风险)的含义及其未来的地位。 

  

测试计划 

概述了旨在测试组织业务连续性计划,系统,流程和人员的工作时间表。 

威胁评估 

一种正式确定对组织或信息系统潜在威胁的严重性的过程,并描述了威胁的性质。 

训练 

培训的目标是制定提高熟练程度的技能和知识,了解更好的工作表现。它比具有特定责任和职责的员工更正式。意识更普遍,涉及所有员工。但是,培训是提高认识和教育学习序列的一部分。  

  

重要的记录 

计算机或纸张记录对于在紧急情况下继续运行的组织至关重要。它们对于保护本组织的财务和法律权利以及直接受本组织活动影响的人的权利至关重要。 

漏洞评估  

漏洞评估是评估任何缺点的产品或信息系统的过程。它确定安全措施是否足够,并通过为它们分配严重性级别来识别安全缺陷。评估提供了可以评估计划安全措施的有效性并在实施后确认其充分性的数据。它建议在需要时改进。 

  

走路 

步行是一个测试,该测试执行业务连续性计划中概述的恢复步骤。步行者的目标是确定计划的可行性,揭示设计缺陷,并确定遗漏以改善业务连续性计划。 

温暖的网站 

温暖的网站是一个配备的备用处理网站,以允许组织恢复基本业务活动,以避免对其运营的任何不利长期影响。它必须具有电源,硬件和通信组件,可在软件自定义和附加配置后提供备份操作支持。