Disaster recovery planning: a strategy for data security

Artikeleigenschaften
Abstrakt
Zitieren
Hawkins, Steve M., et al. “Disaster Recovery Planning: A Strategy for Data Security”. Information Management &Amp; Computer Security, vol. 8, no. 5, 2000, pp. 222-30, https://doi.org/10.1108/09685220010353150.
Hawkins, S. M., Yen, D. C., & Chou, D. C. (2000). Disaster recovery planning: a strategy for data security. Information Management &Amp; Computer Security, 8(5), 222-230. https://doi.org/10.1108/09685220010353150
Hawkins SM, Yen DC, Chou DC. Disaster recovery planning: a strategy for data security. Information Management & Computer Security. 2000;8(5):222-30.
Beschreibung

Wie können sich Unternehmen im Falle einer Katastrophe vor Datenverlust schützen? Der Artikel betont, dass die Migration von zentralisierten Mainframe-Computern zu verteilten Client/Server-Systemen Bedenken hinsichtlich der Datensicherheit hervorgerufen hat, und erörtert die Bedeutung der Entwicklung eines effektiven Notfallwiederherstellungsplans, um das Risiko eines Verlusts zu mindern. Datensicherheit ist erforderlich. Dieser Artikel schlägt eine mögliche Lösung vor. Wenn ein Unternehmen eine Katastrophe erleidet, die einen Server oder das gesamte Netzwerk zerstört, kann sich ein Unternehmen möglicherweise nicht von dem Verlust erholen. Die Entwicklung eines effektiven Notfallwiederherstellungsplans wird einem Unternehmen helfen, sich vor Datenverlust zu schützen. Die Implementierung eines robusten Notfallwiederherstellungsplans ist von entscheidender Bedeutung, um die Geschäftskontinuität sicherzustellen und die Auswirkungen unvorhergesehener Ereignisse zu minimieren. Der Artikel bietet einen praktischen Leitfaden für Unternehmen, die ihre Datensicherheit stärken wollen.

Auffrischen
Zitate
Zitationsanalyse
Die erste Studie, die diesen Artikel zitiert hat, trug den Titel E‐mail viruses: how organizations can protect their e‐mails und wurde in 2004. veröffentlicht. Die aktuellste Zitierung stammt aus einer 2023 Studie mit dem Titel E‐mail viruses: how organizations can protect their e‐mails Seinen Höhepunkt an Zitierungen erreichte dieser Artikel in 2009 mit 3 Zitierungen.Es wurde in 17 verschiedenen Zeitschriften zitiert.. Unter den verwandten Fachzeitschriften wurde diese Forschung am häufigsten von Information Management & Computer Security zitiert, mit 3 Zitierungen. Die folgende Grafik veranschaulicht die jährlichen Zitationstrends für diesen Artikel.
Zitate verwendeten diesen Artikel für Jahr