top of page

Połączenie informacji o ryzykach, incydentach i planach BCM

Im więcej informacji tym wiarygodniejsze szacunki i adekwatniejsza reakcja na zdarzenia

BCMLogic ONE posiada wszystko co potrzebne do Zarządzania Ryzykiem:​

  • listÄ™ zasobów, osób i procesów,

  • możliwość opisania przyczyn ryzyka,

  • wybór strategii,

  • przypisanie planów postÄ™powania

  • raportowanie i monitorowanie.

 

Oferuje jednak znacznie wiÄ™cej. Integracja z informacjami o incydentach, analizie BIA i planach BCP pozwala na jeszcze lepsze urealnienie oceny ryzyka. Poziom prawdopodobieÅ„stwa może być ustawiany na podstawie liczby incydentów, które dotyczyÅ‚y danego procesu czy zasobu.

Szeroki zakres zastosowań

ZarzÄ…dzanie ryzykami ERM

Ryzyka dotyczÄ…ce procesów i usÅ‚ug biznesowych, zazwyczaj obsÅ‚ugiwane na poziomie departamentów/pionów.

ZarzÄ…dzanie ryzykami BCM

Ryzyka pod kÄ…tem ciÄ…gÅ‚oÅ›ci dziaÅ‚ania, zazwyczaj obejmujÄ…ce kategorie: osoby, infrastruktura IT, lokalizacje, dostawcy. Badane zarówno na poziomie procesów jaki i zasobów.

ZarzÄ…dzanie ryzykami IT

Ryzyka dotyczÄ…ce systemów i aplikacji oraz kluczowej infrastruktury. Z jednej strony okreÅ›lenie zagrożeÅ„ za pomocÄ… checklist (w formie ankiety powiÄ…zanej z bazÄ… podatnoÅ›ci), z drugiej strony wspóÅ‚praca z dedykowanymi rozwiÄ…zaniami, takimi jak skanery podatnoÅ›ci. Możliwość okreÅ›lenia priorytetu usuwania dużej liczby podatnoÅ›ci dziÄ™ki wiedzy o tym ile i jak bardzo krytycznych procesów biznesowych oraz ile i jakie zbiory danych korzystajÄ… z danego urzÄ…dzenia.

Zarządzanie ryzykami niezgodności

ModuÅ‚ oferuje bibliotekÄ™ ryzyk, która może być zarzÄ…dzana z poziomu aplikacji lub importowana z zewnÄ™trznego źródÅ‚a.

Zarządzanie odstępstwami

JeÅ›li prowadzony projekt lub inna sytuacja wymaga odstÄ™pstwa od reguÅ‚ bezpieczeÅ„stwa, wykorzystywany jest formularz odstÄ™pstw. Pozwala na okreÅ›leni reguÅ‚y od której wnioskujÄ…cy chce odejść, wyrażenie opinii dziaÅ‚ów merytorycznych (np. prawny, bezpieczeÅ„stwo, IT itp.), okreÅ›lenie poziomu ryzyka zwiÄ…zanego z odstÄ™pstwem. W przypadku akceptacji okreÅ›la siÄ™ termin ważnoÅ›ci.

Rejestr zdarzeń operacyjnych

Rejestr zdarzeÅ„, które faktycznie wystÄ…piÅ‚y z możliwoÅ›ciÄ… okreÅ›lenia przewidywanych strat finansowych oraz niefinansowych (w dowolnej liczbie kategorii).

Kategoryzacja i monitorowanie podatności

Priorytetyzacja na podstawie wiedzy o powiązaniach pomiędzy procesami (i ich krytycznością) a zasobami. Mechanizmy do przydzielania oraz monitorowania realizacji zadań.

Kontrola nad planami postępowania

Przydzielanie, akceptacja i monitorowanie

Plany postępowania to praktycznie dodatkowy podmoduł. Z jednej strony zintegrowany z listą ryzyk, a z drugiej posiadający własny workflow, powiadomienia i przypomnienia, gwarantujący automatyzację pełnego cyklu życia od planu do gotowego zabezpieczenia, pozwalający na monitorowanie wykonania.

Funkcje i elementy modułu

Baza ryzyk

Podstawowe repozytorium, które dziÄ™ki elastycznoÅ›ci umożliwiaj równolegÅ‚Ä… obsÅ‚ugÄ™ wielu typów ryzyk. Podstawowym podziaÅ‚em jest kategoria ryzyka (definiowalny sÅ‚ownik), na podstawie, którego okreÅ›la siÄ™ jakie formularz aplikacji (tzw. zakÅ‚adki) majÄ… być dostÄ™pne dla danej kategorii. Dla każdego ryzyka można okreÅ›lić:

  • IstniejÄ…ce zabezpieczenia, obniżajÄ…ce poziom ryzyka

  • Poziom ryzyka – okreÅ›lany na podstawie macierzy wypeÅ‚nianej przez osobÄ™ analizujÄ…cÄ… (prawdopodobieÅ„stwo i dowolna liczba typów wpÅ‚ywu) lub na bazie numerycznych wartoÅ›ci przypisanych do podatnoÅ›ci

  • StrategiÄ™ postÄ™powania

  • Plany postÄ™powania z ryzykiem, jeÅ›li wymaga tego przyjÄ™ta strategia postÄ™powania

  • Procesy biznesowe, których ryzyko dotyczy

  • Zasoby (np. systemy informatyczne, infrastruktura, ale również dostawcy)

 

Baza ryzyk dziaÅ‚a w oparciu o workflow – opis w dalszej części. Uprawnienia do ryzyk nadawane sÄ… dynamicznie na podstawie takich elementów jak: kategoria ryzyka, przypisanie ryzyka do jednostki organizacyjne, zasobu, procesu oraz wszelkich innych atrybutów, które dostÄ™pne sÄ… w rozbudowanej bazie danych. Umożliwia to bardzo precyzyjnÄ… kontrolÄ™ dostÄ™pu. Dwóch użytkowników wchodzÄ…cych na tÄ… samÄ… listÄ™, może widzieć zupeÅ‚nie inny zestaw ryzyk, zależnie od peÅ‚nionej roli.

Formularz ryzyka - identyfikacja i ocena

Każde ryzyko opisane jest kartÄ… ryzyka, w ramach której istnieje możliwość m.in. zdefiniowania celów/wymagaÅ„, jakie należy osiÄ…gnąć/speÅ‚nić, aby uzyskać oczekiwany poziom ryzyka, możliwość wskazania skutków zmaterializowania siÄ™ ryzyka pod kÄ…tem wpÅ‚ywu na okreÅ›lony obszar w organizacji, a także funkcja okreÅ›lenia opcji i planu postÄ™powania z ryzykiem.

Karta ryzyka podzielona jest na zakÅ‚adki gromadzÄ…ce poszczególne funkcje. ZakÅ‚adki mogÄ… być wyÅ‚Ä…czane, udostÄ™pnione do podglÄ…du lub edycji w sposób dynamiczny, na podstawie kategorii, aktualnego statusu oraz roli w jakiej wystÄ™puje użytkownik.  Obecnie w aplikacji dostÄ™pnych jest kilkanaÅ›cie zakÅ‚adek.

 

W przypadku specyficznych potrzeb, w pierwszej kolejnoÅ›ci wprowadzamy modyfikacje w istniejÄ…cych zakÅ‚adkach, a jeÅ›li liczba zmian jest duża, tworzymy dedykowanÄ… zakÅ‚adkÄ™. Z poziomu ekranu możliwa jest zmiana statusu ryzyka (przyciski kontekstowe workflow w górnej lewej części) oraz generacja raportu – z wykorzystaniem szablony Word, który jest wypeÅ‚niany dynamicznie danymi aktualnego ryzyka.

PowiÄ…zanie ryzyka z zasobami i procesami

Dla każdego ryzyka możliwe jest zdefiniowanie wpÅ‚ywu na zasoby i procesy w ramach wspólnych dla caÅ‚ej platformy rejestrów. JednoczeÅ›nie możliwe jest przeprowadzanie dedykowanej analizy ryzyka dla konkretnego zasobu.

Analityka ryzyka

Identyfikacja i analiza ryzyka to początek procesu. Naszym zdaniem najważniejsze w procesie zarządzania ryzykiem jest odpowiednie wnioskowanie i wsparcie w podejmowaniu bieżących decyzji.
Temu służą narzędzia analityczne:

 

  • Biblioteka KRI z możliwoÅ›ciÄ… poÅ‚Ä…czenia wskaźników z danymi zbieranymi w ramach platformy (incydenty, awarie etc.) oraz z innych systemów

  • WartoÅ›ci wskaźników KRI mogÄ… być również wyliczane na podstawie informacji zbieranych od użytkowników

  • Raporty analityczne, wizualizacja danych i eksport do MS Excel

  • Pulpity ryzyka dedykowany dla roli/grupy (ZarzÄ…d, RN, dyrektorzy obszarów)

Baza zabezpieczeÅ„ i planów postÄ™powania z ryzykiem

Kolejny obiekt używany w module, ściśle powiązany z ryzykiem. Podstawowy podział zabezpieczeń to zabezpieczenia istniejące i planowane/realizowane.

Zabezpieczenia istniejÄ…ce to po prostu katalog dostÄ™pnych Å›rodków ogólnych (np. antywirus na stacji roboczej) lub dedykowanych dla konkretnego zasobu (np. system gaÅ›niczy w serwerowni, czy program motywacyjny dla pracowników, majÄ…cy zmniejszyć ryzyko odejÅ›cia kluczowego personelu).

Zabezpieczenia planowane/realizowane to po prostu plany postÄ™powania z ryzykiem, uruchamiane w sytuacji, gdy dane ryzyko ma nieakceptowalny poziom (np. zakup szybszego systemu backup jeÅ›li obecny nie pozwalaj na speÅ‚nienie czasów odtworzenia okreÅ›lonych podczas analizy BIA). Wykonany plan postÄ™powania staje siÄ™ aktywnym zabezpieczeniem.

Każde z zabezpieczeÅ„ może mieć przypisanÄ… wartość cyfrowÄ…, pozwalajÄ…cÄ… w sposób numeryczny ustalić aktualnÄ… wartość ryzyka po ich zastosowaniu/wyÅ‚Ä…czeniu.

Plany postępowania z ryzykiem

JeÅ›li podjÄ™ta strategia postÄ™powania z ryzykiem zakÅ‚ada wykonanie okreÅ›lonych dziaÅ‚aÅ„, wówczas w aplikacji przypisujemy do ryzyka wymaganÄ… liczbÄ™ Planów PostÄ™powania z Ryzykiem.

Plan postępowania z ryzykiem przedstawia, jakie zabezpieczenia będą zastosowane w celu ograniczenia zidentyfikowanego ryzyka oraz kto, w jakim zakresie oraz terminie jest odpowiedzialny za ich wdrożenie.

Mechanizmy kontrolne (zabezpieczenie) są to elementy systemu zarządzania ryzykiem mające ograniczyć prawdopodobieństwo wystąpienia ryzyka lub zniwelować skutki zaistniałego ryzyka.

Rejestr zdarzeń operacyjnych

GÅ‚ównym sposobem logowania do Platformy BCMLogic jest tzw. SSO, czyli dostÄ™p do aplikacji w oparciu o wczeÅ›niejsze uprawnienia uzyskane podczas logowania komputera użytkownika do domeny organizacji. Dla użytkownika oznacza to brak potrzeby pamiÄ™tania loginu i hasÅ‚a. Jest to bardzo wygodne szczególnie wtedy, kiedy użytkownik korzysta z systemu okazjonalnie – np. gdy dostanie powiadomienie o dziaÅ‚aniu do wykonania w ramach realizacji zaleceÅ„ poaudytowych. Klika wówczas w link dostarczony w powiadomieniu, aplikacja w tle weryfikuje uprawnienia i w przypadku pozytywnym, wyÅ›wietla odpowiedni ekran.

Spójne zarzÄ…dzanie ryzykiem w organizacji

Od oceny zasobu po globalne ryzyka w całej organizacji

BCMLogic to analiza ryzyka na różnych poziomach: od systemu IT, czy lokalizacji, poprzez różne systemy zarzÄ…dzania (BCM, Zgodność, BezpieczeÅ„stwo informacji itd.), po ryzyka operacyjne na poziomie jednostek, caÅ‚ej firmy lub miÄ™dzynarodowej korporacji.

 

System zapewnia izolacjÄ™ poszczególnych poziomów i kategorii, ale nie wyklucza spójnego przepÅ‚ywu na wyższe poziomy. JeÅ›li administrator kluczowej lokalizacji zdiagnozuje poważne ryzyko majÄ…ce wpÅ‚yw na procesy biznesowe, wówczas informacja ta może być propagowana dalej. W zależnoÅ›ci od rodzaju i poziomu ryzyka użytkownicy korzystajÄ… z najbardziej odpowiednich formularzy i ekranów aplikacji.

Rejestry

SÅ‚owniki i rejestry

ModuÅ‚ ryzyka korzysta z wbudowanych sÅ‚owników i rejestrów. Rejestry sÅ‚użą do budowania wewnÄ™trznych bibliotek danych z poziomu aplikacji lub mogÄ… być importowane z innych źródeÅ‚.

Rejestr zagrożeń

Rozbudowywalna biblioteka zagrożeń oraz przypisanych do nich podatności. Dla zagrożenia można określić jego numeryczną wartość.

Rejestr podatności

Umożliwia ustalenie grup ryzyk na potrzeby biblioteki ryzyka. Dla każdej grupy okreÅ›lana jest kategoria ryzyka (sÅ‚ownikowana, możliwość dodania nowych) oraz typ ryzyka (również sÅ‚ownikowany).

Rejestry grup i kategorii ryzyk

Każda podatność ma okreÅ›lony status oraz wartość numerycznÄ…, która może być wykorzystywana do obliczania poziomu ryzyka w bardziej zaawansowany sposób.

Biblioteka zabezpieczeń

Umożliwia okreÅ›lenie standardowych Planów PostÄ™powania z Ryzykiem, które mogÄ… być automatycznie przypisane (np. do systemu, aplikacji) po wykryciu podatnoÅ›ci. Możliwe jest okreÅ›lenie domyÅ›lnej osoby, do której przypisany bÄ™dzie PPR, strategia postÄ™powania z ryzykiem, czy zastosowanie (zabezpieczenie, kontrola). Zastosowanie biblioteki pokazano w kolejnym rejestrze.

Mapowanie pytań na potrzeby samooceny ryzyk

Do każdego ryzyka może zostać dodana ankieta, na którÄ… odpowiada wÅ‚aÅ›ciciel procesu, administrator lokalizacji, administrator systemu, szef HR itd., w zależnoÅ›ci od kategorii i typu ryzyka. Każde z pytaÅ„ może mieć zamkniÄ™te odpowiedzi, majÄ…ce przydzielonÄ… wartość numerycznÄ… i kod.

Jeżeli dla danego pytania zostanie wskazana dana odpowiedź to może to oznaczać potrzebÄ™ utworzenia/edycji ryzyka dla badanego zasobu/procesu i dodania do niego tej podatnoÅ›ci. Opcjonalnie można wskazać, że po utworzeniu podatnoÅ›ci należy od razu przypisać do ryzyka PPR dotyczÄ…cy tejże podatnoÅ›ci (0-N PPRów). Parametry te wykorzystywane sÄ… przez aplikacjÄ™ podczas fazy automatycznej analizy ryzyka.

Kategoryzacja i monitorowanie podatności

Priorytetyzacja na podstawie wiedzy o powiązaniach pomiędzy procesami (i ich krytycznością) a zasobami. Mechanizmy do przydzielania oraz monitorowania realizacji zadań.

Automatyzacja procesu i spójność

bottom of page