Szukaj
Close this search box.

Zarządzanie ciągłością działania

Picture of Krzysztof Tyl
Krzysztof Tyl
Prezes Zarządu

Coraz więcej firm świadczy usługi w modelu 24x7x365. Przerwa w działaniu może wiązać się z ogromnymi stratami dla przedsiębiorstwa. Straty mogą być tylko finansowe, ale też mogą mieć wpływ na wizerunek i wiarygodność lub wręcz zagrozić istnieniu firmy lub instytucji. Aby przeciwdziałać negatywnym skutkom mających wpływ na ciągłość działania, organizacje wprowadzają planowanie ciągłości działania (z ang. Business Continuity Planning – BCP). BCP to zbiór aktywności w zakresie tworzenia, weryfikacji i aktualizacji planów wznawiania działania w obszarze kluczowych procesów organizacji, w przypadku wystąpienia awarii lub katastrofy takiej jak:

  • zagrożenie naturalne (pożar, trzęsienie ziemi, epidemia/pandemia),
  • zagrożenie techniczne (powódź, katastrofa budowlana, skażenie chemiczne),
  • zagrożenie umyślne (sabotaż, terroryzm).
  • zagrożenie naturalne (pożar, trzęsienie ziemi, epidemia/pandemia),
  • more information
    zagrożenie naturalne (pożar, trzęsienie ziemi, epidemia/pandemia),

  • zagrożenie techniczne (powódź, katastrofa budowlana, skażenie chemiczne),
  • zagrożenie techniczne (powódź, katastrofa budowlana, skażenie chemiczne),

  • zagrożenie umyślne (sabotaż, terroryzm).
  • zagrożenie umyślne (sabotaż, terroryzm).

    Są to sytuacje o niskim prawdopodobieństwie zaistnienia, ale o potężnych skutkach.

    Kluczowe elementy BCP to:

    • Ustalenie, w jaki sposób zidentyfikowane ryzyka wpłyną na działanie organizacji,
    • Wdrożenie zabezpieczeń i procedur ograniczających ryzyko,
    • Testowanie procedur w celu upewnienia się, że działają,
    • Przegląd procesu, aby upewnić się, że jest aktualny.
  • Ustalenie, w jaki sposób zidentyfikowane ryzyka wpłyną na działanie organizacji,
  • Ustalenie, w jaki sposób zidentyfikowane ryzyka wpłyną na działanie organizacji,

  • Wdrożenie zabezpieczeń i procedur ograniczających ryzyko,
  • Wdrożenie zabezpieczeń i procedur ograniczających ryzyko

  • Testowanie procedur w celu upewnienia się, że działają,
  • Testowanie procedur w celu upewnienia się, że działają

  • Przegląd procesu, aby upewnić się, że jest aktualny.
  • Przegląd procesu, aby upewnić się, że jest aktualny

    Firmy wykorzystują normę ISO 22301:2019 do zarządzania ciągłością działania i tworzenia planów awaryjnych.

    Zarządzanie ciągłością działania – BCM

    Zarządzanie ciągłością działania – BCM

    Gdy przedsiębiorstwo lub instytucja nie może kontynuować działalności w podstawowej lokalizacji, dla zachowania ciągłości działania przenosi, do lokalizacji zapasowej kluczowe procesy w zakresie niezbędnym, do jej konturowania do czasu powrotu do lokalizacji podstawowej.

    Elementy procesu zarządzania ciągłością działania (BCM):

    • Analiza ryzyka.
    • Analiza procesów biznesowych.
    • Identyfikacja kluczowych procesów.
    • Utworzenie planów ciągłości działania.
    • Wdrożenie BCP
    • Testy wdrożonych rozwiązań i procedur.
    • Szkolenia.
  • Analiza ryzyka.
  • Analiza ryzyka.

  • Analiza procesów biznesowych.
  • Analiza procesów biznesowych.

  • Identyfikacja kluczowych procesów.
  • Identyfikacja kluczowych procesów.

  • Utworzenie planów ciągłości działania.
  • Utworzenie planów ciągłości działania.

  • Wdrożenie BCP
  • Wdrożenie BCP

  • Testy wdrożonych rozwiązań i procedur.
  • Testy wdrożonych rozwiązań i procedur.

  • Szkolenia.
  • Szkolenia.

    W jednym z wcześniejszych postów pisaliśmy o myśleniu o IT w kontekście zarządzania ryzykiem. Zarządzanie ciągłością działania jest kontynuacją tego podejścia. Dzięki niemu możemy zmitygować ryzyko związane z mało prawdopodobnymi, ale brzemiennymi w skutkach zdarzeniami. BCP są zaprojektowane w celu ochrony personelu i aktywów oraz zapewnienia, że szybko mogą wrócić do funkcjonowania po katastrofie.

    Masz pytania?
    Skontaktuj się z autorem
    Picture of Krzysztof Tyl
    Krzysztof Tyl
    Prezes Zarządu

    Podobne artykuły

    BLOG
    Krzysztof Tyl

    Październik – miesiącem bezpieczeństwa

    Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.  Postanowienia noworoczne, to deklaracje zmiany zachowań lub osiągnięcia celów, które często formułujemy podczas rozpoczęcia nowego roku. Choć stanowią tradycyjny element kalendarza noworocznego, rzadko udaje się je zrealizować.   Podobnie jest z kończącym się dzisiaj Cybersecurity Awareness Month, który już po raz dwudziesty jest obchodzony w październiku. Inicjatywa powstała w 2004 r. w ramach wspólnego wysiłku amerykańskiego rządu i przemysłu, którego celem jest zapewnienie każdemu Amerykaninowi zasobów potrzebnych do zapewnienia większego bezpieczeństwa w Internecie. Od lat jest trwale wpisany w kalendarz nie tylko amerykański, ale europejski i wreszcie polski. W ramach działań różnych firm i organizacji powstaje wiele cennych inicjatyw budujących wiedzę na temat cyberbezpieczeństwa i podnoszących świadomość na temat cyberzagrożeń. Odbyły się konferencje, wykłady, w Internecie powstało wiele wartościowych artykułów, postów, filmików, audiobooków. I pewnie każdy z nas z zaciekawieniem wsłuchiwał się w treści płynące z aktywności, które miały miejsce w tym tygodniu. I być może każdy z nas mówił sobie: Faktycznie, to ma sens! I z przekonaniem myślał, że trzeba by coś zmienić w swoim cyberzachowaniu. Tylko czy z tymi postanowieniami nie będzie tak, jak z naszymi postanowieniami noworocznymi?  Statystycznie większość z nas trzyma się swoich postanowień noworocznych około trzy miesiące. Zastanówmy się co zrobić, aby nasze postanowienia październikowe, mające na celu podnieść nasze osobiste bezpieczeństwo  ale i naszych rodzin i firm, w których pracujemy było trwałe.   Postanawiaj konkretnie  Najłatwiej zarzucić postanowienia, które są zbyt ogólne. Łatwo obejść obietnicę, że np. muszę mieć lepsze hasła. Bo co to znaczy lepsze hasła? O jakich hasłach mówię? Wszystkich? Do banku? Przy ogólnie opisanym wyzwaniu, dużo trudniej na zacząć od zaraz. A w postanowieniach dotyczących bezpieczeństwa czas jest bardzo ważny.   To może spróbuj tak: „Już dziś zmienię wszystkie hasła w aplikacjach, z których korzystam na dwunastoznakowe!” W październiku na pewno się spotkałaś/łeś z informacją jak ważna jest długość hasła oraz jakie są „przyjazne” metody tworzenia i zapamiętywania dłuższych haseł. Jak tych haseł będzie sporo to zainstaluj manager haseł. Nie jutro, ale konkretnie dziś!.  Zapisz swoje postanowienia  Samo myślenie raczej nie wystarczy, warto spisać swoje postanowienia, a najlepiej  napisać konkretny plan z datami –  harmonogram. To pomoże Ci uczynić swoje plany bardziej realnymi i trudniej będzie przymykać oko na opóźnienia w realizacji planu/harmonogramu.  To może spróbuj tak: „Wypisz obszary, które po Cybersecurity Awareness Month wymagają poprawy, np., hasła – musze mieć w każdej aplikacji inne hasło – i wpisuje deadline, wiedza – muszę znaleźć szkolenie z zakresu przeciwdziałania atakom socjotechnicznym jak phishing – i wpisuje deadline, bezpieczeństwo urządzeń mobilnych  – muszękupić oprogramowanie do ochrony urządzeń mobilnych – i deadline.   Wprowadź swój własny system motywacyjny  Niestety najczęściej w zakresie cybezbezpieczeństwa najbardziej motywują udane cyberataki. I choć wtedy znajduje się czas, pieniądze, ponadstandardowa motywacja to jednak nie jest to delikatnie mówiąc miła sytuacja. Dlatego warto spróbować opracować sobie system nagród za sukcesy w realizacji postanowień i ewentualnie kar za odpuszczenie postanowienia. To dodatkowa motywacja, a także sposób na uświadomienie sobie, w jakim punkcie jesteśmy oraz jak ważne  są te postanowienia dla nas. Każdy z nas jest w stanie zrobić szybką analizę ryzyka i skutków zaniechań w zakresie cyberbezpieczeństwa. Myślę, że wszyscy mamy świadomość, że lepiej jest motywować się analizą ryzyka niż realną stratą np. finansową.  Poniżej przestawiam Wam  10 popularnych działań poprawiających cyberbezpieczeństwo, które warto wziąć pod uwagę robiąc październikowe postanowienie Secuirty Awareness Month:  W artykule tym skupiam się na kilku podstawowych zmianach w cyberzachowaniach. Wybrałem działania, które można wykonać od razu i które nie wymagają kosztownych inwestycji. Według mnie są to działania, które każdy nie tylko może zrobić, ale powinien zrobić w dobie rosnących ataków. Pamiętajcie człowiek jest głównym wektorem ataków, a według raportów ponad 80% ataków zaczyna się od człowieka i wykorzystaniu jego podatności, lenistwa, roztargnienia, wygody, zmęczenia i wielu innych stanów i sytuacji, w których bywamy każdego dnia.  W Internecie znajdziecie wiele artykułów analizujących przyczyny niskiej skuteczności obietnic noworocznych, wydobywając na światło dzienne psychologiczne i behawioralne mechanizmy, które wpływają na ich niepowodzenie. Mam nadzieje, że postanowienia październikowe poprzedzone miesiącem „indoktrynacji” przez świat cyberbezpieczników okażą się trwałe a Securty Awareness Month 2024 będzie tylko okazją do utrwalenia dobrych praktyk i podjęcia kolejnych postanowień październikowych, czego Wam i sobie życzę! 😊 

    Wideo
    Konrad Pogódź

    Święta Wielkanocne

    Trzeci odcinek świąteczny – Weosłych Świąt Wielkanocnych

    Aktualności
    Anna Maciocha

    Mistrzostwa Polski Full Contact 2024 

    IT Challenge wspiera Beskid Dragon Bielsko Biała, drużynę Kick Boxingu 👏 Szymon Salachna, nasz pracownik, trener, zajął 🥈 2 miejsce na Mistrzostwach Polski Full Contact 2024 🥈🎖 Piąty tytuł Wicemistrza Polski Full Contact w karierze. Na ręce Szymona składamy gratulacje. Życzymy powodzenia w kolejnych zawodach. Trzymamy kciuki za złoto 🏅 👍 🏅

    Zgłoszenie serwisowe

    Dane firmy

    Masz pytanie? Napisz do nas