Enter your keyword

Moduły biznesowe

Ciągłość Działania

Efektywne zarządzanie ciągłością działania biznesu, które umożliwia organizacji zaplanowanie, przetestowanie i uruchomienie każdego scenariusza, który może mieć wpływ na biznes oraz technologię IT. Moduł gromadzi i udostępnia w jednym miejscu i w trybie online, wszystkie informacje potrzebne do efektywnej reakcji na zdarzenia wpływające na biznes.

WIĘCEJ INFORMACJI

Moduł prowadzi zespół BCM od początku do końca, istotnie pomagając wdrożyć lub zoptymalizować wszystkie fazy związane z obsługą BCM. Osią, której używają wszystkie elementy modułu, jest świetne odwzorowanie modelu relacji Biznes (procesy, usługi) – ZasobyTechnologia.

  • Analiza BIA
  • Analiza ryzyka BCM
  • Plany i procedury BCM
  • Scenariusze awaryjne
  • Wykonywanie testów
  • Planowanie i monitorowanie usprawnień
  • Koordynacja sytuacji awaryjnych

PRZECZYTAJ WIĘCEJ

  • Rekomendacje “D” KNF
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • Wytyczne European Bank Authority w sprawie outsourcingu
  • RODO

Incydenty Bezpieczeństwa

BCMLogic Incydenty to moduł dedykowany do obsługi incydentów bezpieczeństwa. Pozwala w łatwy sposób podłączać różne źródła informacji o zdarzeniach, definiować fazy obsługi, korzysta z list powiadomień, predefiniowanych zadań, ewidencjonuje podjęte działania i gromadzi załączone informacje oraz generuje na podstawie szablonów gotowe raporty.

WIĘCEJ INFORMACJI

Moduł zapewnia możliwość obsługi incydentów zgłaszanych przez pracowników, partnerów oraz zewnętrzne systemy. Zgłoszenia mogą być wysyłane różnymi kanałami (online, mail, mobile, API) a następnie są automatycznie klasyfikowane na podstawie wyboru obszaru i kategorii. Każde zgłoszenie otrzymuje priorytet, i jest przypisywane do właściwych jednostek organizacyjnych i wskazanych osób. Głównym sercem jest Rejestr Incydentów, prezentujący podstawowe informacje i pozwalający na dostęp do szczegółów oraz zmiany statusu.

  • Kokpit incydentów
  • Gotowe plany postępowania dostosowane do kategorii
  • Wiele kanałów rejestracji incydentu
  • Scenariusze awaryjne
  • Integracja z systemami wykrywającymi incydenty cyberbezpieczeństwa
  • Definiowanie i śledzenie SLA
  • Definiowanie workflow i ścieżek akceptacji
  • Ewidencja przebiegu obsługi tym gromadzenie dowodów

PRZECZYTAJ WIĘCEJ

  • Rekomendacja “D” KNF
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO

Zarządzanie Dostawcami

Moduł wykorzystujący wcześniejsze funkcje BCMLogic ONE. Pozwala na ewidencję oraz aktualizację informacji o kluczowych dostawcach i umowach, ze szczególnym uwzględnieniem aspektów bezpieczeństwa. 

WIĘCEJ INFORMACJI

Usługa zewnętrzna, na równi z innymi zasobami, może stanowić o tym, czy organizacja przywróci kluczowe procesy biznesowe w wymaganym czasie. Dostawca podlega analizie ryzyka przed rozpoczęciem współpracy oraz jest oceniany w regularnych ostępach czasu. Niektóre regulacje, takie jak RODO, wymagają oceny ryzyka związanego z powierzeniem realizacji części procesu podmiotom zewnętrznym.

Moduł prowadzi zespół BCM od początku do końca, istotnie pomagając wdrożyć lub zoptymalizować wszystkie fazy związane z obsługą BCM. Osią, której używają wszystkie elementy modułu, jest świetne odwzorowanie modelu relacji Biznes (procesy, usługi) – ZasobyTechnologia.

  • Identyfkacja funkcji krytycznych i istotnych
  • Zarzadzanie ryzykiem
  • Identyfikacja i ograniczenie konfliktu interesów
  • Planowanie Ciągłości Działania
  • Proces zatwierdzania nowych umów
  • Dokumentacja i rejestr umów
  • Audyt wewnętrzny zarządzania dostawcami

PRZECZYTAJ WIĘCEJ

  • Rekomendacja “D” KNF
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO

Zarządzanie Ryzykiem

Najlepsze efekty uzyskasz stosując do zarządzania oraz ograniczania ryzyka, nasze podejście oparte na danych. Łącząc wewnętrzne oraz zewnętrzne źródła informacji, kalkulujemy metryki ryzyka, pokazujące aktualny przegląd sytuacji, a tym samym wspieramy Twoją decyzję.

WIĘCEJ INFORMACJI

BCMLogic posiada wszystko co potrzebne do Zarządzania Ryzykiem: listę zasobów, osób i procesów, możliwość opisania przyczyn ryzyka, wybór strategii, przypisanie planów postępowania oraz raportowanie i monitorowanie. Oferuje jednak znacznie więcej. Integracja z informacjami o incydentach, analizie BIA i planach BCP pozwala na jeszcze lepsze urealnienie oceny ryzyka. Poziom prawdopodobieństwa może być ustawiany na podstawie liczby incydentów, które dotyczyły danego procesu czy zasobu. Zarejestrowane skutki incydentów umożliwiają weryfikację wcześniej przyjętych skutków materializacji ryzyka. BIA daje nam informację co tak naprawdę jest kluczowe dla organizacji pod kątem oceny ryzyk.

  • Identyfikacja i ocena ryzyka
  • Powiązanie ryzyka z zasobami i procesami
  • Plany postępowania z ryzykiem
  • Raportowanie ryzyka
  • Wykonywanie testów
  • Biblioteka ryzyk
  • Biblioteka KRI
  • Rekomendacje “D” KNF
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • Wytyczne European Bank Authority w sprawie outsourcingu
  • RODO

Zarządzanie Kryzysowe

Głównym elementem modułu jest Centrum Zarządzania Sytuacją – panel, na którym w zależności od pełnionej roli, użytkownik ma dostęp do różnych informacji i działań. Wykorzystywane są elementy zgromadzone i zbudowane w innych modułach: historia incydentów, procedury awaryjne, krytyczność i powiązanie procesów oraz zasobów.

WIĘCEJ INFORMACJI

Istotne funkcje modułu to:

  • Możliwość zdefiniowania wielu różnych pulpitów
  • Dostęp do pulpitów na bazie ról
  • Role wspierające macierz RACI
  • Konfigurowalne klipy
  • Workflow i powiadomienia
  • Dynamiczne raporty

Przykłady klipów, składających się na pulpity

  • Wpływ zdarzenia na zasoby
  • Wpływ zdarzenia na procesy biznesowe
  • Przegląd sytuacji – historia podjętych działań
  • Podgląd informacji o powiązanym incydencie
  • Artefakty incydentu kryzysowego
  • Plany i procedury
  • Współpraca grupowa – konfiguracja i uruchomienie wideokonferencji
  • Przydzielanie i koordynacja działań
  • Mapa sytuacyjna

PRZECZYTAJ WIĘCEJ

  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO

Zarządzanie Audytem

 Audyt jest nieodłącznym elementem weryfikującym procesy zarządzania bezpieczeństwem. Celem modułu jest wsparcie audytorów od planowania, poprzez rejestrację przebiegu, po przygotowanie i uzgadnienie raportu z audytu. Ważnym elementem jest możliwość rejestracji i monitorowania realizacji zaleceń poaudytowych.

WIĘCEJ INFORMACJI

Informacje o wszystkich audytach znajdują się w jednym rejestrze, dostęp do poszczególnych rekordów jest kontrolowany za pomocą uprawnień. Rejestr pozwala pracować i przeglądać audyty na wszystkich etapach cyklu życia: od zaplanowania, poprzez uruchomienie i wykonanie, po zatwierdzenie i archiwizację.
Każdy z rekordów audytu podzielony jest na zakładki, grupujące funkcje, takie jak: informacje organizacyjne, plan i lista działań, znaleziska i rekomendacje poaudytowe. Wśród funkcji i elementów modułu:

  • Biblioteka planów audytowych
  • Karta audytu
  • Rejestr działań audytowych
  • Ankiety
  • Tworzenie dokumentów na bazie szablonów i danych
  • Workflow i schematy akceptacji
  • Powiadomienia i przypomnienia o działaniach

WIĘCEJ O MODULE AUDYTU ZNAJDZIESZ TUTAJ

Materiały do pobrania:

Automatyzacja i wsparcie audytu

Audyt w kontekście Ustawy o Krajowym Systemie Cyberbezpieczeństwa

  • Wytyczne European Bank Authority w sprawie outsourcingu
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO

Zarządzanie Odstępstwami

Ponieważ bezpieczeństwo staje się coraz ważniejsze, liczba ograniczeń i zabezpieczeń rośnie. Jeśli jakieś zabezpieczenie ogranicza realizację działań biznesowych, organizacja może podjąć decyzję o czasowym odstąpieniu  od przyjętych zasad bezpieczeństwa. Moduł Odstępstw pozwala na złożenie i uzasadnienie wniosku, wskazanie przyczyn, zebranie opinii i ocenę ryzyka związanego z propozycją. Na tej podstawie podejmowana jest decyzja. Wszystkie działania są udokumentowane i łatwe do weryfikacji.

WIĘCEJ INFORMACJI

Istotne funkcje modułu to:

  • Określenie zasady/wymagania, od którego wnioskowane jest odstępstwo
  • Daty obowiązywania odstępstwa, z możliwością powiadomienia o zbliżających się terminach
  • Opiniowanie wniosku przez działy merytoryczne
  • Wielowymiarowa ocena skutków i określenie poziomu ryzyka
  • Możliwość akceptacji na różnych szczeblach organizacji w zależności od poziomu ryzyka
  • Workflow i powiadomienia
  • Dynamiczne raporty
  • Wytyczne European Bank Authority w sprawie outsourcingu
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO

Bezpieczeństwo informacji

Zarządzanie oraz klasyfikacja informacji wraz z pulpitami prezentującymi kompletny zestaw danych na temat bezpieczeństwa. Wpieramy ISO 27001 na każdym kroku procesu. Moduł Bezpieczeństwa Informacji jest zbudowany na bazie tych samych modeli danych i funkcji analitycznych, które używane są do zarządzania incydentami, ryzykiem, ciągłością działania i audytem.

WIĘCEJ INFORMACJI

  • Rejestr aktywów (na bazie zasobów i procesów w ramach wspólnych dla wszystkich modułów katalogów)
  • Klasyfikacja aktywów Informacyjnych (lub ich grup) na podstawie analizy wrażliwości na utratę Poufności, Integralności i Dostępności
  • Formularze rejestracyjne aktywów oraz budowanie relacji pomiędzy aktywami
  • Zarządzanie dokumentacją i zapisami w oparciu o ISO27001 (na bazie modułu zarządzania dokumentacją)
  • Wytyczne European Bank Authority w sprawie outsourcingu
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa
  • RODO
  •