Consejos para externalizar servicios de resiliencia empresarial
En la actualidad, muchas organizaciones subcontratan varios aspectos de la resiliencia, como el desarrollo de planes de continuidad empresarial y recuperación ante desastres, la realización de análisis de impacto empresarial y la realización de ejercicios de prueba. Las organizaciones que invierten de forma proactiva en resiliencia suelen realizar la mayoría o todas las funciones de resiliencia, como BC/DR, internamente. Para otros, la subcontratación es el nombre del juego para tareas como la planificación de BC/DR, los análisis de impacto comercial y la realización de ejercicios de prueba.
Es más probable que las organizaciones que no se han comprometido significativamente con la continuidad del negocio y la recuperación ante desastres, o que no han invertido en ellas, subcontraten ciertas funciones para sentirse marginalmente preparadas. Es posible que, por ejemplo, necesiten satisfacer los requisitos de los clientes actuales o potenciales que necesitan confirmación de las actividades de resiliencia existentes.
La externalización de servicios de resiliencia empresarial no es un concepto nuevo, pero en los últimos 10 años ha mejorado. Las ofertas de BC/DR de hoy en día son más sofisticadas que en años anteriores y, por lo general, están basadas en la nube, lo que las pone a disposición de la mayoría de las empresas. Los productos y servicios se adaptan fácilmente a las necesidades empresariales actuales. A continuación, reexaminamos los matices de la externalización de la resiliencia.
Empezando
Se ha demostrado que la subcontratación ahorra dinero y aumenta la productividad mediante la transferencia de funciones como las operaciones de TI a terceros experimentados. Las empresas de subcontratación pueden estar ubicadas prácticamente en cualquier lugar y utilizan cada vez más plataformas basadas en la nube para crear y brindar servicios de resiliencia comercial, como proporcionar continuidad comercial confiable y planificación de recuperación ante desastres. Todavía existen preocupaciones con respecto a dónde se realiza el trabajo subcontratado, particularmente si es en un país diferente. Sin embargo, muchas de estas preocupaciones pueden mitigarse mediante un control de gestión eficaz sobre los recursos subcontratados.
Se ha demostrado que la subcontratación ahorra dinero y aumenta la productividad mediante la transferencia de funciones como las operaciones de TI a terceros experimentados.
La subcontratación comienza definiendo lo que se debe hacer, identificando los recursos disponibles para realizar el trabajo, obteniendo financiamiento y asegurando el apoyo de la alta gerencia. Muchas empresas están disponibles para brindar servicios de BC/DR que van desde el desarrollo y ejercicio de programas hasta el respaldo/almacenamiento de datos y sitios de recuperación de emergencia. Algunas son físicas, mientras que otras son empresas de servicios gestionados basadas en la nube. Las firmas de consultoría de resiliencia pueden proporcionar evaluaciones, así como el desarrollo del plan, el ejercicio y el mantenimiento de forma única o continua.
Para requisitos comerciales más grandes, como copia de seguridad de datos/almacenamiento y recuperación de aplicaciones, centros de datos de copia de seguridad y espacios de trabajo alternativos, las principales empresas como IBM, Amazon, Microsoft y Regus ofrecen muchas opciones diferentes, generalmente con componentes en la nube.
Haga su debida diligencia
Antes de buscar posibles empresas de subcontratación de resiliencia, analice sus necesidades haciéndose las siguientes preguntas:
¿Cuáles son sus requisitos de resiliencia?
¿Qué hay que externalizar?
¿Qué tipo de acuerdo de subcontratación se necesita?
¿Qué productos/servicios se necesitan?
¿Qué fondos están disponibles?
¿Cuál es la posición de la alta gerencia sobre la subcontratación?
¿Qué riesgos están asociados con la subcontratación?
¿Qué proveedores están calificados y disponibles?
¿Qué pasos hay que dar?
Según las preguntas 1 y 2, los siguientes servicios mínimos de resiliencia empresarial deberían estar disponibles de proveedores, desde proveedores de servicios gestionados hasta empresas de consultoría:
Evaluaciones de operaciones existentes
Evaluaciones de planes existentes
Evaluaciones de riesgo
Análisis de impacto comercial
Desarrollo de estrategias
Desarrollo del plan BC/DR
Desarrollo de políticas
Plan de ejercicio
Concienciación sobre amenazas y formación
Mantenimiento del plan
Gestión de programas
Copia de seguridad y recuperación de datos
Espacio de oficina alternativo
Resiliencia de red/infraestructura
Selección de software/aplicación
Si no está totalmente seguro de sus requisitos, considere publicar una solicitud de información para conocer mejor a los posibles proveedores y sus ofertas. Si conoce sus requisitos de subcontratación, emita solicitudes de propuestas (RFP) para obtener cotizaciones de precios formales y haga que su departamento legal las revise.
En cualquier RFP, asegúrese de abordar lo siguiente:
Disponibilidad de las tecnologías y los servicios de gestión necesarios
Costos únicos y recurrentes
Capacidad para respaldar los objetivos del proyecto, los entregables, los requisitos de desempeño y cumplimiento, y los daños por liquidez
Perfil del proveedor, estrategia y misión
Evidencia de estabilidad y reputación del proveedor
Estado financiero del proveedor, como revisiones de estados financieros auditados
Capacidades del personal, como gestión de proyectos, experiencia técnica y credenciales de los empleados.
Evidencia de metodologías que abordan la calidad, el cumplimiento normativo y la seguridad
Ejemplos de proyectos exitosos; referencias de los clientes
Estabilidad de la infraestructura y capacidades de recuperación ante desastres
Controles de seguridad y auditoría
Cumplimiento legal y regulatorio, incluidas quejas o litigios
Política sobre el uso de subcontratistas
Cobertura de seguro, como responsabilidades, errores y omisiones
Políticas e iniciativas corporativas de proveedores para la resiliencia y la seguridad
A medida que avanzamos en la próxima década, los programas de resiliencia aún se enfocan en proteger al personal, los activos de la empresa y los intereses de los accionistas. Los servicios de resiliencia empresarial de terceros hoy en día son sofisticados, flexibles y adaptables. Los profesionales de la resiliencia deben asegurarse de que el negocio se mantenga en funcionamiento, manteniendo la continuidad del negocio durante las interrupciones y facilitando una recuperación rápida. A medida que el nivel de tiempo de inactividad aceptable se acerca a cero, la subcontratación de funciones de resiliencia como la continuidad del negocio y la recuperación ante desastres es una forma popular de garantizar la supervivencia del negocio mientras se mantiene al día con la dinámica empresarial cambiante.
Los artículos han sido redactados por un equipo internacional de especialistas técnologicos sobresalientes en su área
Las empresas confían en una serie de formularios para recopilar datos en el campo o de los empleados en la oficina: tiempo pagado … formularios de solicitud, formularios de solicitud de compra, encuestas y una
La cuestión: Las empresas subestiman el riesgo regulatorio derivado del incumplimiento de los contratos. Las empresas aceptan las fallas en el cumplimiento de los contratos como una realidad y lo han hecho durante años. Sin
El retargeting, también conocido como remarketing, es publicidad digital que presenta productos o servicios específicos y se dirige a una persona que los ha visto en línea. Los clientes y clientes potenciales que ya se
Un solo mensaje de correo electrónico de Microsoft Outlook puede verse afectado por varias reglas de Outlook a la vez. Cuando esto pasa,… el procesamiento de mensajes se ve afectado. La acción «Detener el procesamiento
Rasu Shrestha, MD, director de innovación del Centro Médico de la Universidad de Pittsburgh, se reunió con SearchHealthIT en RSNA 2016 discutir tecnologías innovadoras en imagenes medicas y salud informática. Shrestha también es vicepresidente ejecutivo
Si bien el término connota el futuro de la alta tecnología imaginado por los escritores de ciencia ficción, los productos, servicios y capacidades que facilitan las principales plataformas de aprendizaje automático son muy comunes. Por
Contentenido1 Dirigir un negocio de MSP Noticias1.1 Los servicios profesionales en la nube ven más inversión1.2 La iniciativa de seguridad de Kaseya incluye un nuevo CISO1.3 Servicios de TI Fusiones y adquisiciones, función de escisiones
Es comprensible que los líderes de la empresa que impulsan sus visiones de una empresa móvil quieran una ganancia rápida del desarrollo de aplicaciones móviles. Pero antes de que las organizaciones emprendan el largo, riguroso
Durante 19 años, Kristin Myers ha liderado los esfuerzos de TI en varios puestos en Mount Sinai Health System en Nueva York. Ahora, continuará impulsando la transformación de TI en su nuevo rol como CIO
ServiceMax ha lanzado Engage, una aplicación móvil llave en mano que conecta a sus usuarios de administración de servicios de campo con sus clientes, lo que les brinda a los usuarios una imagen más actualizada
Si de alguna manera está involucrado en lograr que los desarrolladores escriban un código más seguro, sin duda se ha topado con algunos obstáculos. Conseguir la aceptación de la seguridad y las prácticas de codificación
En este podcast de Security School, Johna Till Johnson, CEO y fundadora de Nemertes Research, explica las 10 cosas principales que necesita saber sobre el análisis de amenazas comerciales en tiempo real. Johnson explora la
¿Podría informarme los pasos obligatorios clave que deben seguirse al convertir un modelo de datos lógicos … en un modelo de datos físicos? Para una comunidad en la que la semántica es de gran importancia,
El correo electrónico que desaparece es un mensaje enviado mediante un tipo de herramienta de administración de distribución para el correo electrónico. Un mensaje enviado con uno de estos productos puede desaparecer de la bandeja
Samsung anunció Notebook 7 y Notebook 7 Force, dos nuevas computadoras portátiles construidas con gráficos de próxima generación y almacenamiento expandible, diseñadas específicamente para creadores de contenido y consumidores. El Samsung Notebook 7 está disponible
Contentenido1 Problemas de políticas federales de atención médica y reforma de la atención médica Noticias2 Problemas de políticas federales de atención médica y reforma de la atención médica Empezar3 Evaluar Problemas de políticas federales de
Un objetivo de nivel de servicio (SLO) es la parte de un acuerdo de nivel de servicio (SLA) que documenta los indicadores clave de rendimiento (KPI) que el cliente debe esperar de un proveedor. Además
El proveedor de software de gestión y monitoreo remoto SolarWinds N-able – «N-able de SolarWinds» hasta esta semana – ha presentado N-central 10, la última versión de su plataforma RMM para proveedores de servicios administrados
En tecnología de la información, SOHO es un término para el entorno de la pequeña oficina o la oficina en casa y la cultura empresarial. Actualmente existen varias organizaciones, empresas y publicaciones para ayudar a
Aras Innovator está destinado a ofrecer capacidades de gestión del ciclo de vida del producto, como el seguimiento del sistema y el soporte para el ciclo de vida del producto de un extremo a otro,
La mala calidad de los datos puede costar a las empresas entre el 15% y el 25% (o más) de su presupuesto operativo, según el experto internacionalmente reconocido Larry English, fundador de Information Impact International,
Las guerras de contenedores continúan, pero un alto el fuego de dos años estandarizará los componentes más básicos de los contenedores. La mayoría de las empresas no se entretienen con la plomería de contenedores de
Los productos de monitoreo remoto, IoT y dispositivos portátiles han aumentado indiscutiblemente en popularidad hasta el punto en que ahora están despertando el interés de muchos ejecutivos de TI del cuidado de la salud. Estas
La tecnología de IoT ha alcanzado una masa crítica. En la actualidad, hay más de 10 mil millones de dispositivos IoT en uso en todo el mundo. Aproximadamente 127 dispositivos nuevos se conectan por segundo,
Una mujer de 56 años, madre de tres hijos, fue al hospital por visión disminuida y dolores de cabeza inexplicables. Terminó siendo referida al Instituto Vascular Gates de Kaleida Health en Buffalo, Nueva York, donde
Contentenido1 ¿Qué es un cazador de amenazas cibernéticas?2 ¿Por qué es importante la caza de amenazas de ciberseguridad?3 ¿Qué tareas están involucradas en la búsqueda de amenazas cibernéticas?4 Metodologías de caza de amenazas cibernéticas5 Herramientas
El año pasado, los profesionales de TI combinaron sus planes con los objetivos comerciales y las arquitecturas de nube integradas e hicieron todo por el bien de la aplicación. Preguntamos a expertos de la industria,
Imagine una inteligencia artificial incorporada en un automóvil que puede alertar a un pasajero de Uber de que está a punto de salir del vehículo olvidándose de su bolso. O un automóvil autónomo que cambia
El ecosistema hospitalario está cada vez más conectado y es más complejo. Los profesionales de la salud pueden tratar a pacientes en ubicaciones remotas gracias a los avances en telesalud, y los médicos tienen una
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Esta web usa cookies propias para que funcione correctamente, anónimas de analítica y publicitarias. Nuestros socios (incluido Google) pueden almacenar, compartir y gestionar tus datos para ofrecer anuncios personalizados. Puedes aceptarlas, revocarlas o personalizar tu configuración para este sitio en cualquier momento desde la política de cookies. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones. Desde el Footer de la página o desde aquí también puedes consultar el Aviso legalPolitica de privacidad o el Descargo de responsabilidad.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.