4.1. Planowanie ciągłości funkcjonowanie e-biznesu

Transkrypt

4.1. Planowanie ciągłości funkcjonowanie e-biznesu
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
4.1. Planowanie ciągłości funkcjonowanie e-biznesu - Jakub A. Syta
4.1.1. Wstęp
Elektroniczny biznes, jak mało która branża, jest wyjątkowo podatny na zagrożenia
związane z dostępnością oferowanych usług. Wynika to przede wszystkim z faktu, że
wszelkie nagłe zmiany wydajności łącz czy dostępności do usług
zostaną natychmiast
zauważone - zarówno przez klientów jak i konkurencję. Przyczyny takich sytuacji mogą leżeć
wewnątrz każdej ze sfer działalności przedsiębiorstwa, często głęboko ukryte wśród pozornie
niewinnych procesów, lecz które, w wyniku nieszczęśliwego zbiegu okoliczności, mogą
doprowadzić do przerwania krytycznych procesów biznesowych. Pełne dopasowanie do
siebie takich elementów jak kultura organizacyjna, gospodarka magazynowa, logistyka,
promocja, oraz ich pełna zależność od elementów systemu teleinformatycznego mogą
sprawić, że zarządzanie funkcjonującą w wirtualnym świecie firmą, okazuje się znacznie
bardziej skomplikowanym procesem niż można by się spodziewać. Trzeba jednak wciąż
pamiętać, że wszystkie te elementy są dodatkowo obarczone potężną presją czasu wynikającą
z zastosowanego schematu pracy .
e-biznes z założenia nie uznaje ani granic, ani różnic kulturowych, ani stref
czasowych. Firmy prowadzące działalność poprzez Internet mają być dostępne nieustannie 24 godziny na dobę, 365 dni w roku, 7 dni w tygodniu. Duża konkurencja sprawia, że jednym
z podstawowych elementów przewagi jest marka będąca gwarancją stabilności. Stabilność
firmy jest między innymi wyrażana poprzez dostępność jej usług i gdy względnie krótka
przerwa będzie skutkować wyłącznie ograniczonymi stratami finansowymi, dłuższa może
trwale zepsuć renomę.
Badania firmy Datamonitor [hacking.pl, 2003], które objęły 200 największych
europejskich przedsiębiorstw z 7 krajów pokazały, że 40% z nich jest zainteresowanych
wprowadzeniem usług oferowanych przez strony www. Pokazuje to dobitnie skalę rozwoju
e-biznesu w najbliższych latach. Firmy na całym świecie rozumieją konieczność
funkcjonowania równocześnie w świecie rzeczywistym i cyberprzestrzeni. Zdają sobie
sprawę z faktu, że odpuszczenie czy też zignorowanie tego drugiego rynku, może mieć
decydujący wpływ na przychody spółki w kolejnych latach. Można się spodziewać, że
tendencja przenoszenia coraz większej części działalności w cyberprzestrzeń będzie stała,
sprawiając, że coraz większe wysiłki trzeba będzie włożyć w zabezpieczanie funkcjonowania
tej działalności.
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
Jak pokazują te same badania, tylko 38% spośród badanych firm zamierza w
najbliższym czasie zwiększyć nakłady na bezpieczeństwo informacji. Tak niski wynik może
znaczyć , że ciągle jeszcze istnieją firmy nie zdające sobie sprawy z rangi posiadanych
informacji. Dostępność, integralność i poufność zbyt często funkcjonuję jako niewiele
znaczące terminy. Szczególnie przykład e-biznesu pokazuje, że taka sytuacja jest
niedopuszczalna. Rozwój rynku usług oferowanych za pośrednictwem sieci Internet, przy
równoczesnym zaniechaniu inwestycji w bezpieczeństwo, może doprowadzić cyberbiznes do
klęski znacznie większej niż to co miało miejsce na rynku dot-comów kilka lat temu. Lawina
potencjalnych procesów o odszkodowania wytaczanych przez klientów, których dane (na
przykład numery kart kredytowych) mogą zostać przejęte i wykorzystane przez
komputerowych
przestępców,
coraz
bardziej
prawdopodobne
gigantyczne
straty,
powodowane podsłuchiwaniem przez konkurentów poufnych rozmów między firmą a jej
kooperantami, zagrożenia jakie może nieść (szczególnie na rynkach finansowych) opóźnianie
rozchodzenia się informacji czy też nielegalne modyfikowanie treści informacji - to wszystko
może doprowadzić do ponownego nadwątlenia reputacji e-biznesu.
4.1.2. Znaczenie ciągłości funkcjonowania
„Czas to pieniądz”, mówiło się od dawien dawna, jednak dopiero teraz, w czasach
gospodarki internetowej, widać jak potężne znaczenie może osiągnąć to powiedzenie. Wyniki
badań zaprezentowanych przez IBM (Rysunek nr 1) pokazały do jakich wartości potrafi dojść
strata spowodowane jednogodzinną przerwą w funkcjonowaniu rozmaitych firm – firm
wymagających dużej dostępności oraz opierających swą działalność na technologiach
internetowych.
Okazuje się, że dla firm świadczących usługi brokerskie godzinna przerwa w
funkcjonowaniu przedsiębiorstw może sięgać nawet 6,5 miliona dolarów, a kwoty rzędu 100
000 dolarów są powszechne na przykład dla firm świadczących usługi sprzedaży katalogowej
czy sprzedających bilety lotnicze [Stepień, 2002].
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
Koszty godzinnej przerwy (tys USD)
operacje brokerskie
6500,0
autoryzacja kart kredytowych
2600,0
eBAY
227,0
AOL
125,0
Sprzedaż katalogowa
90,0
Rezerwacje lotnicze
89,6
Bankomaty
12,0
0,0
1000,0
2000,0
3000,0
4000,0
5000,0
6000,0
7000,0
Rysunek nr 1. Koszt godzinnej przerwy w funkcjonowaniu wg IBM (Opracowanie własne na
podstawie [Stępień, 2002])
Zaprezentowane badania obrazują jak ważna dla funkcjonowania firmy jest praca bez
żadnych niespodziewanych przerw, umożliwiające nieprzerwane funkcjonowanie procesów.
Biorąc pod uwagę fakt, że należy raczej spodziewać się zwiększenia roli a tym samym i
obrotów, firm świadczących usługi drogą elektroniczną, powyższe wartości mogą jeszcze w
najbliższych latach znacznie wzrosnąć.
Badania IBM, koncentrując się na wadze jednogodzinnego nieplanowanego postoju,
nie pokazuję jeszcze jednego, bardzo ważnego aspektu – maksymalnego czasu przestoju.
Maksymalny czas przestoju określa najdłuższą dopuszczalną przerwą dostępności
poszczególnych procesów – przerwę, po upływie której dalsze kontynuowanie działalności
będzie już niemożliwe, przynajmniej na dotychczasowych warunkach. Ten czas jest już
indywidualny dla każdego z uczestników rynku – czasami są to tygodnie, czasami doby, lecz
zdarza się, że wystarczą pojedyncze godziny. Dla e-biznesu tygodniowa czy dwutygodniowa
przerwa w funkcjonowaniu, najprawdopodobniej nie skończy się wyłącznie bardzo
znacznymi stratami finansowymi. W pewnym momencie straty powstałe w wyniku zdarzenia
– finansowe oraz reputacji - osiągną taką wartość, że doprowadzą firmę do upadku.
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
Praca procesów może zostać przerwana na kilka sposobów. Jednym z najczęstszych
jest przerwa wywołana awarią sprzętu. Awaria dysku, zasilacza, urządzeń sieciowych, może
skutecznie uniemożliwić firmie oferowanie swych usług, odciąć ją od otoczenia – klientów,
dostawców, konkurencji i partnerów. Innym groźną lecz prawdopodobną przyczyną upadku,
lub przynajmniej potężnych kłopotów firmy, może okazać się utrata kluczowych
pracowników. Nagłe odejście osoby posiadającej unikalną wiedzę o funkcjonowaniu
przedsiębiorstwa może sprawić więcej kłopotów niż awaria nawet najważniejszych serwerów.
Do najczęściej spotykanych zagrożeń mogących trwale wyłączyć firmę z rynku
e-biznes należy również zaliczyć utratę posiadanych danych. Informacje osiągnęły takie
znaczenie, jak żaden z innych posiadanych zasobów. Firmy są już sobie w stanie poradzić w
sytuacji katastrofy niszczącej sprzęt komputerowy, pomieszczenia i budynki zajmowane
przez firmy na przykład poprzez wybudowanie centrów zapasowych, skąd można prowadzić
dalszą działalność. Odejście pracownika można załagodzić poprzez posiadanie dokładnej
dokumentacji - instrukcji, procedur, schematów. Zabezpieczenie przed utratą danych,
najprostsze z wymienionych – polegające na regularnym tworzeniu oraz przechowywaniu
kopii, często jest jednak niedoceniane.
Amerykańskie statystyki przedstawione przez US Labor Department pokazują, że z
pośród firm, które utraciły dane w wyniku katastrofy, 43% jest zmuszone do
natychmiastowego zaprzestania działalności. Spośród pozostałych około 29% kończy
działalność w przeciągu 2 lat po katastrofie [Solidex, 2001]. Te z pośród firm, którym udaje
się przetrwać ten 2-letni okres tuż po katastrofie, wychodzą z kryzysu, jednakże bardzo
osłabione i po zdecydowanej utracie zajmowanej poprzednio pozycji na rynku.
Zaprezentowane dane pokazują jak ważną rolę w prowadzeniu biznesu, niezależnie od
jego specyfiki, odgrywa odpowiednie zabezpieczenie się oraz przygotowanie na rozmaite
ewentualności, mogące mieć wpływ na firmę czy jej najbliższe otoczenie. Koniecznością staje
się przygotowanie planów awaryjnych i tym samym próba zachowania ciągłości
funkcjonowania niezależnie od sytuacji.
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
Następstwa katastrofy
osłabienie lecz
przetrwanie
28%
natychmiastowe
zaprzestanie
działalności
43%
upadek w przeciągu
dwóch lat
29%
Rysunek 2. Następstwa katastrofy. US Labor Department (Opracowanie własne na
podstawie: [Solidex, 2001])
Planowanie ciągłości funkcjonowania koncentruje się na czynnościach, które należy
wykonać w przypadku wystąpienia incydentów lub katastrof. Bazując na słownikowej
definicji [Słownik, 2001], można napisać, że incydent jest przeważnie przykrym zdarzeniem,
które w jakiś sposób oddziałuje na posiadany system. Katastrofa za to jest nagłym
nieszczęściem, tragicznym w skutkach wypadkiem, klęską. Zarówno incydent jak i katastrofa
mają zazwyczaj szybki, gwałtowny przebieg, różnica polega jednak na skali zjawiska katastrofa ma znacznie większą siłę oddziaływania oraz pociąga za sobą konieczność
odtwarzania wielu systemu.
Incydent może mieć nikły, lokalny charakter i często bywa nawet zupełnie
ignorowany. Incydentem może być na przykład krótki zanik napięcia w sieci biurowej. Jeżeli
jednak zanik zasilania dotknie niezabezpieczony we właściwy sposób serwer i w wyniku tego
zdarzenia utracona zostanie znaczna część bazy danych, możemy mówić o katastrofie.
Incydenty wymagają reakcji – przynajmniej polegającej na zarejestrowania tego faktu w
osobno prowadzonym dzienniku oraz poinformowaniu, osoby odpowiedzialnej w firmie z
zarządzanie incydentami, o zaistniałym fakcie. Katastrofa wymaga podjęcia szeregu,
opracowanych i przetestowanych wcześniej czynności – uruchomienia planu, którego
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
realizacja, zgodnie z odpowiednimi procedurami, zabierze określoną ilość czasu i będzie
wymagała pracy odpowiednio przygotowanego zespołu.
4.1.3. Rola planów ciągłości funkcjonowania
Celem tworzenia planów ciągłości jest przeciwdziałanie przerwom w funkcjonowaniu
krytycznych procesów biznesowych. Procesów, których brak w niedługim czasie może
doprowadzić firmę do upadku, takich od których zależne jest funkcjonowanie firmy.
Przeciwdziałanie powinno polegać zarówno na czynnościach zapobiegawczych, jak również i
tych, minimalizujących szkody, w sytuacji gdy incydent miał miejsce. Plany ciągłości
funkcjonowania mają w takiej sytuacji dostarczyć pracownikom wiedzę potrzebną do
przetrwania rozmaitego typu incydentów mogących wpłynąć na pracę firmy. Informacje,
których zadaniem będzie zapewnienie ciągłości pracy firmy, powinny mieć postać pisemną składać się z szeregu procedur i instrukcji dotyczących zabezpieczenia funkcjonowania
podstawowych procesów w firmie, jak również ich odtwarzania w sytuacji gdy ich ciągłość
została przerwana.
Plany ciągłości funkcjonowania mają pomóc w sprawnym przywróceniu działalności
przedsiębiorstwa, wyeliminować, lub przynajmniej starać się kontrolować skutki zagrożeń. A
zagrożenia mogą przyjść praktycznie z każdej strony. Pożary, przepięcia linii energetycznych,
katastrofy komunikacyjne, przerwy w łączności, wirusy komputerowe, niedbalstwo czy
umyślne działania przestępcze – tak niestety wygląda codzienność i w takim środowisku
należy nauczyć się normalnie i skutecznie funkcjonować. Bazując na informacjach
zaprezentowanych przez Dataquest – widać, że znaczna część incydentów, które miały wpływ
na funkcjonowanie systemów teleinformatycznych przedsiębiorstw w 2002 roku jest
powodowana przez błędny działanie tych elementów systemu, które są jedynie używane przez
pracowników [Solidex, 2001].
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
Najczęstsze przyczyny incydentów teleinformatycznych
Klęska żywiołowa
8%
Inne
7%
Awarie sprzętu
27%
Błędy transmisji
17%
Błąd ludzki
18%
Awarie oprogramowania
23%
Rysunek 3. Najczęstsze przyczyny incydentów teleinformatycznych, (Opracowanie
własne na podstawie: [Solidex 2001])
Powyższy wykres pokazuje, że prawie co piąty z wszystkich incydentów, jest
spowodowany przez niewłaściwe użytkowanie systemu przez osoby na nim pracujące. Te
18% błędów prawdopodobnie dałoby się znacznie zredukować poprzez odpowiednie
szkolenie czy też instrukcje stanowiskowe. Trudno ocenić, ile z tych incydentów prowadziło
do znacznych szkód, lecz wdrożenie odpowiednich planów i przygotowanie się na różne
potencjalne scenariusze mogło by znacznie ograniczyć konsekwencje urzeczywistnianie się
zdarzeń.
4.1.4. Budowa planu ciągłości funkcjonowania
Peter Weill oraz Michel Vitale określają e-biznes jako „marketing, zakupy, sprzedaż,
dostarczanie oraz płatności za produkty oraz informacje między firmami a ich klientami,
dostawcami, konkurentami, sojusznikami oraz komplementariuszami” [Weill, Vitale, 2001].
Powyższa definicja pokazuje podstawowe procesy firm działających w „wirtualnym świecie”
jak również określa grupy wchodzące w skład bliższego otoczenia przedsiębiorstwa. Z punktu
widzenia planowania ciągłości funkcjonowania, definicja daje podstawę do rozpoczęcia
identyfikacji krytycznych procesów – procesów których dłuższa przerwa mogłaby
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
doprowadzić przedsiębiorstwo do bardzo poważnych kłopotów. Firmy same muszą
zadecydować, lub raczej wyliczyć, ile może wynosić najdłuższa dopuszczalna przerwa w
prowadzeniu akcji marketingowych, która nie odbije się w znaczącym stopniu na wynikach,
ile wynosi przerwa w zakupach czy w sprzedaży. Oczywisty jest fakt, że każda taka
nieplanowana przerwa będzie generować straty, konieczne jest jednak oszacowanie ile czasu
firma będzie w stanie przetrzymać. Określenie tych wartości powinno następnie mieć
znaczący wpływ na wybór rodzaju zabezpieczeń: błędna analiza może albo spowodować
nieproporcjonalnie wysokie wydatki na bezpieczeństwo w stosunku do spodziewanych strat
lub też wręcz przeciwnie może zakończyć się dla firmy katastrofą, pomimo wynikającej z
dokumentacji rezerwy. Fakt poprawnego przygotowania planu, przemyślenia rzeczywistych
wielkości zagrożeń i strat, ma podstawowe znaczenie zarówno dla budowy planu ciągłości
funkcjonowania, jak również i później, dla procesu odtwarzania działalności w wyniku
katastrofy.
Poprawnie przygotowany plan ciągłości funkcjonowania zawiera opracowane trzy
zakresy czasowe:

przed katastrofą,

w momencie katastrofy oraz

po katastrofie.
Pierwszy zakres obejmuje całokształt czynności, które należy wykonać przygotowując
się na wypadek katastrofy, organizując wszystkie elementy potrzebne by zapobiec eskalacji
incydentu, by w poprawny sposób przygotować firmę do sytuacji odtwarzania swych
procesów. Opisuje jak i kto ma tworzyć plan, jak przechowywać, w jaki sposób rozpoznawać
potencjalne zagrożenia oraz jak przeprowadzać testy skuteczności planu. Firma na tym etapie
określa najbardziej prawdopodobne zagrożenia, przygotowuje scenariusze oraz określa
priorytety ochrony procesów.
Drugi zakres zajmuje się zagadnieniem poprawnego zachowania w sytuacji
wystąpienia incydentu. W tej części opisuje się podstawy właściwej pierwszej reakcji:
rozpoznania incydentu, właściwego powiadamiania o sytuacji oraz poprawnej organizacji
czynności odtwarzających funkcjonowanie krytycznych procesów. Pracownikom, którzy
przystępują do czynności związanych z odtworzeniem działalności firmy należy dostarczyć
wszystkie informacje, które będą im potrzebne, procedury opisujące podstawowe czynności,
instrukcje wykonywania najbardziej skutecznych czynności czy formularze na których można
prowadzić poprawne (kompletne) notatki. Na tym etapie należy również dokładnie określić
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
metody komunikacji oraz dokładnie zdefiniować role osób, w szczególności wyznaczając
osobę posiadającą uprawnienia i kwalifikacje właściwe do szybkiego podejmowania decyzji.
Zarządzanie kryzysowe, a dokładniej niewłaściwe zarządzanie prowadzące do chaosu
informacyjnego i sporów kompetencyjnych, może mieć podstawowy wpływ na rezultat
podejmowanych procedur awaryjnych.
Trzeci z zakresów obejmuje czynności tuż po zażegnaniu bezpośredniego zagrożenia
działalności firmy. Czynności mające na celu przywrócenie normalnego funkcjonowania
wszystkich procesów, dokładną analizę powstałej sytuacji oraz propozycje koniecznych
usprawnień.
4.1.5. Identyfikacja zagrożeń
Poprawna identyfikacja zagrożeń również jest procesem trudnym. Polega na
rozpoznaniu podatności, czyli tych właściwości, które mogą być wykorzystywane przez
zagrożenia, wszystkich elementów systemu. Rozpoznanie wszystkich możliwych wydarzeń,
które mogą zaszkodzić posiadanym zasobom, powinno być realizowane przez zespół
składający się zarówno z własnych pracowników doskonale znających funkcjonowanie
systemu jak również zewnętrznych specjalistów znających metody klasyfikacji incydentów,
ich taksonomię oraz potrafiących połączyć wszystkie zebrane informacje w jeden system,
zgodnie z zaleceniami firmy zamawiającej. Przykład takiej klasyfikacji, opracowane na
podstawie [Bęczkowski, 1999], został pokazany w Tabeli nr 1.
Firmy, które poprawie chcą się przygotować przed możliwymi stratami, powinny
przygotować rozbudowane listy zagrożeń, przygotowane dokładnie pod kątem własnej
działalności. Najważniejsze podczas tej czynności jest zwracanie uwagi na kompletność listy
zidentyfikowanych incydentów. Braki mogą w późniejszym czasie doprowadzić do sytuacji w
której firma nie będzie przygotowana na poprawną reakcję a któryś z incydentów. Bardzo
pomocne w takich sytuacjach jest korzystanie z uproszczonych podziałów pozwalających na
bardziej metodyczną pracę.
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
pożar
uszkodzenia nośników
zniszczenie nieumyślne
zalanie wodą
napad rabunkowy
modyfikacja celowa
brak zasilania,
szantaż
hakerstwo
przekroczona temperatura
wymuszenie
oprogramowanie złośliwe
nadmierna wilgotność
porwanie
wypadek
zła jakość zasilania
–
poszkodowani
ludzie
kurz
błędy oprogramowania
podsłuchiwanie
pole elektromagnetyczne
niedostępność obiektu
wandalizm
(z przyczyn społecznych)
wstrząsy
niedostępność personelu
kradzież
awarie sprzętu
błędy personelu
sabotaż
Tabela nr 1. Lista zagrożeń systemów teleinformatycznych, (Opracowanie własne na
podstawie: [Bęczkowski, 1999])
Jeden z interesujących podziałów zagrożeń bezpieczeństwa przedstawia Rysunek 4.
Rysunek 4. Podział zagrożeń (Źródło: Opracowanie własne)
Wewnątrz zaprezentowanych grup powinny mieścić się wszystkie zagrożenia mogące
mieć wpływ na ciągłość pracy systemu. Podana klasyfikacja pozwala na analizę incydentów
pod kątem poprawnego przygotowywania się na przyszłość. Przygotowane na tej podstawie
„katalogi zagrożeń” powinny następnie stać się podstawą prac nad procedurami
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
umożliwiającymi sprawną reakcję na incydenty. Procedurami, które opisują wszystkie ważne,
chronologicznie
uporządkowane czynności, ich organizację, warianty, uczestników oraz
wszystkie niezbędne wymagania.
4.1.6. Organizacja
Koniecznym
elementów
wszelkich
planów
ciągłości
funkcjonowania
jest
przygotowanie odpowiednich struktur organizacyjnych, które będą odpowiedzialne zarówno
za przygotowanie i wdrożenie planów jak również za ich realizację w przypadku katastrofy.
Podstawowymi elementami, którymi należy się zająć są mianowanie osoby odpowiedzialnej
za koordynowanie prac związanych z planami ciągłości funkcjonowania, powołanie zespołów
kryzysowych,
których
zadaniem
będzie
zapobieganie
eskalacji
incydentów
oraz
zdefiniowanie zasad kompetencji osób zarządzających firmą, czy też poszczególnymi jej
elementami, w przypadku wystąpienia katastrofy.
Koordynator budowy planu ciągłości funkcjonowania
Pierwszym
z
elementów,
które
należy
określić
jest
ustanowienie
osoby
odpowiedzialnej za stworzenie planów. Osoba taka musi posiadać wiedzę o wszelkich
aspektach pracy firmy, jak również musi charakteryzować się dużą solidnością oraz
umiejętnością kompleksowego myślenia i tworzenia poprawnych procedur. Zadania tej osoby
będą polegać na identyfikacji krytycznych procesów firmy, sporządzeniu jak najpełniejszej
listy możliwych zagrożeń. Praca polegać będzie również na określeniu czynności mających
na celu eliminację skutków incydentu, stworzeniu właściwych warunków pracy firmy w
trakcie katastrofy oraz nadzorze nad poprawnym wdrożeniem i testowaniem rozwiązań. W
przypadku e-biznesu, gdzie bardzo duża część zagrożeń płynie z faktu wykorzystywania
nowych technologii, osoba pełniąca obowiązki koordynatora powinna charakteryzować się
znaczną wiedzą z zakresu technologii informatycznych. Jednym z zadań koordynatora będzie
również stworzenie tak zwanych „zespołów kryzysowych”.
Zespoły kryzysowe
Stworzenie procedur na tyle dokładnych by mogły na ich podstawie pracować
jakiekolwiek osoby, bez wcześniejszego przygotowania, może się okazać zadaniem ponad
siły. Procedury awaryjne muszą być na tyle dokładne oraz tyle razy sprawdzane, na ile to jest
możliwe, należy jednak pamiętać o tym, by zachować rozsądną równowagę między czasem
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
przeznaczanym na tworzenie procedur a ich stopniem szczegółowości. Z tego też względu,
poza przygotowaniem jak najbardziej dokładnej dokumentacji, wskazane jest utworzenie
zespołów kryzysowych, które w przypadku wystąpienia incydentu będą w stanie w szybkim
czasie zapobiec eskalacji i zminimalizować skutki strat oraz odtworzyć normalną
funkcjonalność zagrożonego procesu. Ich wiedza dotycząca funkcjonowania systemu oraz
możliwość poprawnego uporządkowania pracy zgodnie z posiadanymi procedurami, wspólnie
powinny umożliwić zażegnanie wszelkich niebezpieczeństw.
Zespoły kryzysowe tworzone są by każdej ze zdefiniowanych grup zagrożeń przypisać
drużynę, która będzie w stanie „poradzić sobie z incydentem”. Tworzone są na przykład
zespoły kryzysowe przygotowane do przeciwdziałania:

pożarom,

awariom sieci elektroenergetycznych

awariom infrastruktury technicznej

zagrożeniom bezpieczeństwa teleinformatycznego

awarii sprzętu komputerowego i sieciowego

awarii oprogramowania
Do obsługi incydentów powinny również zostać powołane i włączone:

Zespół bezpieczeństwa przeciwpożarowego,

Zespół obsługi awarii sieci elektro-energetycznej,

Zespół obsługi awarii infrastruktury technicznej,

Zespół zabezpieczająco – ewakuacyjny,

Dział zatrudnienia (do obsługi problemów i incydentów związanych z
personelem),

Dział finansowy (zabezpieczenie finansowej obsługi sytuacji kryzysowych),

Zespół ochrony (zapewnienie bezpieczeństwa fizycznego i ochrony terenu
firmy).
W zależności od wielkości, możliwości finansowych i organizacyjnych struktura
zespołów może mieć różną postać - często kompetencje poszczególnych grup nadają się do
połączenia. W trakcie prac nad budową planów ciągłości funkcjonowania należy jednak
rozważyć
zasadność
istnienia
wszystkich
z
tych
zespołów.
e-biznes
będzie
najprawdopodobniej przykładał szczególną wagę do zespołu zajmującego się zagadnieniami
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
teleinformatycznymi, lecz trzeba pamiętać, że w trakcie kryzysu, współpraca i właściwa
organizacja wszystkich z wymienionych grup, ma ogromne znaczenie. Powołanie zespołów
obejmujących takie struktury, powinno, przy wprowadzeniu jasnych zasad zarządzania
kryzysowego, doprowadzić do sprawnej i szybkiej eliminacji możliwych zagrożeń ciągłości
funkcjonowania.
Zarządzanie kryzysowe
Funkcjonowanie w sytuacji katastrofy różni się zasadniczo od codziennej pracy firmy.
Normalna
praca
wymaga
przygotowania
odpowiednich struktur
nastawionych na
wykonywanie codziennych obowiązków, zarządzanie firmą w przypadku katastrofy ma
jednak inne cele. Po pierwsze zdecydowanie zmieniają się priorytety zarządzania. Zamiast
zysków czy zdobycia pozycji na rynku pierwszą i podstawową sprawą powinno stać się
zapewnienie bezpieczeństwa pracowników. Niektóre incydenty jak pożar czy katastrofa
budowlana mogą również zagrozić zdrowiu a nawet życiu pracowników. Niezależnie od
wielkości spodziewanych strat, co bardzo często jest trudne do zaakceptowania przez kadry
kierownicze, najpierw trzeba zatroszczyć się o wartość najwyższą – ludzkie życie. W
następnej dopiero kolejności zespoły kryzysowe walczące z zagrożeniem, powinny dbać o
przetwarzane informacje i sprzęt – zasoby, których odtworzenie jest jednak tylko kwestią
posiadania odpowiednich środków finansowych.
Ta zmiana priorytetów pociąga za sobą zmiany organizacyjne, nagle może się okazać,
że tak naprawdę firmą przestaje zarządzać (oczywiście na krótki okres) dyrektor, lecz
zaczyna, specjalista potrafiący w odpowiedni sposób zorganizować ewakuację ludzi,
informacji i sprzętu. Szybko, bezpiecznie, z dala od miejsca zagrożenia, czy też nawet do
innej lokalizacji. Koordynator poza podjęciem decyzji o wprowadzeniu stanu awaryjnego,
troszczy się o poinformowanie odpowiednich służb i zespołów kryzysowych o incydencie.
Następnie, jeszcze w trakcie działań mających na celu zapobieganie eskalacji incydentu,
rozpoczyna czynności mające na celu przywrócenie krytycznych procesów biznesowych.
Osoba posiadające predyspozycje pozwalające jej na pełnienie obowiązków koordynatora
akcji przeciwdziałaniu katastrofy powinna być dostępna przez cały czas trwania prac. Z tego
też względu konieczne jest wprowadzenie odpowiedniego, określonego systemu zastępstw
tego oraz innych kluczowych pracowników.
Firmy zajmujące się wyłącznie e-biznesem, które pozostawiają wszystkie kwestie
związane z produkcję, logistyką czy magazynowaniem innym podmiotom, mają tę
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
komfortową sytuację, że zasobami które są konieczne do przetrwania są tylko (czy też z
drugiej strony aż) pracownicy oraz posiadane informacje. Brak uzależnienia od konkretnego
sprzętu czy surowców sprawia, że możliwe jest praktycznie natychmiastowe podjęcie
działalności w innej, zapasowej lokalizacji. Przemieszczenie pracowników do innego
budynku, gdzie czekają już podstawowe urządzenia jak komputery, telefony i media sprawia,
że jeżeli tylko jest dostęp do zapasowych kopii danych, przełączenie nastąpi w sposób
praktycznie niezauważalny dla otoczenia.
Chaos i panika w sytuacji gdy miał miejsce incydent, mogą doprowadzić do jego
potężnej eskalacji i w rezultacie to katastrofy. Gdy w wyniku wystąpienia zagrożenia
konieczne będzie szybkie przeprowadzenie działań naprawczych wszystkie osoby biorące
udział w pracach muszą sobie zdawać sprawę z tego kto podejmuje decyzje, kto odpowiada za
przeprowadzenie poszczególnych faz jak również w jaki sposób zdobyć potrzebne informacje.
Tak sprawne funkcjonowanie w sytuacji kryzysowej wymaga wcześniej dokładnego
zaplanowania, podpisania umów z innymi firmami, przygotowania odpowiedniego systemu
sporządzania kopii zapasowych, zabezpieczenia środków transportu, przełączenia numerów
telefonicznych czy też łącz internetowych oraz wreszcie kilkukrotnego przećwiczenia
poprawnych scenariuszy reakcji na możliwe zagrożenia.
4.1.7. Testowanie planów
W trakcie tworzenia planów ciągłości funkcjonowania podstawowy nacisk należy
kłaść na skuteczność oraz praktyczność proponowanych rozwiązań. Plan powinien być w taki
sposób skonstruowany, by umożliwiał właściwe wykonywanie wszelkich czynności, zgodnie
z zaplanowanym harmonogramem. Jedyną metodą pozwalającą na weryfikację zapisów planu
z rzeczywistością jest przeprowadzanie odpowiednich testów.
Metod testowania planów ciągłości funkcjonowania jest kilka, lecz generalnie można
je podzielić na dwie główne grupy: testowanie poprawności funkcjonowania stworzonych
rozwiązań na podstawie dokumentacji oraz symulacje.
Pierwszy typ polega na przeprowadzeniu weryfikacji planu bez angażowania
potężnych zasobów całej organizacji. Powinien być pierwszą czynnością tuż po
przygotowaniu planu, która pozwoli na weryfikację zastosowanych procedur. Taka
weryfikacja polega na przejrzeniu wszystkich koniecznych procedur w celu zbadania ich
komplementarności - weryfikację zaproponowanych scenariuszy rozwiązań w celu
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
poszukiwania braków, „ślepych zaułków” lub też zapętleń. Ten rodzaj testowania, mimo że
najprostszy i nie wymagający specjalnych nakładów, może dać bardzo wiele odpowiedzi
dotyczących błędów planu, jak również niedociągnięć organizacyjnych.
Pomyślna
weryfikacja
poszczególnych
procedur,
planowanej
dostępności
i
kwalifikacji personelu daje podstawę do rozpoczęcia symulacji różnych incydentów.
Symulacje można podzielić na dwie grupy. Pierwsze z nich przynajmniej początkowo
nie powinny być szczególnie skomplikowane oraz w miarę możliwości powinny mieć miejsce
poza normalnymi godzinami pracy. W miarę oswajania się pracowników z koniecznością
właściwej reakcji na incydenty oraz w miarę dopracowania procedur, pod kątem
rzeczywistości, należy stopniowo zwiększać skalę trudności testów a następnie po kilku
przeprowadzonych i zakończonych sukcesem takich próbach, można rozpocząć bardziej
skomplikowane symulacje w trakcie normalnej pracy i wymagające zaangażowania znacznej
części personelu.
Ten rodzaj symulacji powinien mieć już postawione inne cele. Wszelkie
niedociągnięcia proceduralne, błędy rzeczowe, niewłaściwe czynności itp. Powinny zostać
wyeliminowane we wcześniejszych fazach. Ten etap powinien mieć na celu weryfikację
możliwości szybkiej i sprawnej realizacji procedur awaryjnych (np. przełączenie
funkcjonowania na ośrodek zapasowy w godzinach szczytu z założeniem, że nieosiągalny jest
prezes firmy) a także, co jeszcze ważniejsze, przećwiczenie u pracowników podstawowych
zachowań. Nie chodzi tu bynajmniej o zachęcenie do rutynowych czynności koniecznych do
przeprowadzenia w poszczególnych przypadkach – takie zachowanie byłoby nawet błędem.
Chodzi
o
wyrobienie
umiejętności
odpowiedniego
zadbania
o
bezpieczeństwo
współpracowników, informacji i innych zasobów, oraz o umiejętność szybkiego
poinformowania o zaistniałym fakcie. Kolejnymi nawykami, które powinny zostać wyrobione
w trakcie tej fazy testów, jest sprawdzenie umiejętności poprawnego odszukania oraz
korzystania z procedur awaryjnych, a także sprawdzenie umiejętności komunikacji i
współpracy pracowników, członków zespołów kryzysowych oraz innych zewnętrznych firm.
Testowanie procedur wymaga dużej staranności, dokładności podczas analizy
poszczególnych zapisów. Symulacje wymagają dodatkowych środków finansowych,
konieczne jest zatrzymywanie pracowników poza normalnymi godzinami pracy i niekiedy
wielogodzinne sprawdzanie poszczególnych elementów. Oczywiście wszystkie czynności
powinny być dokładnie rejestrowane w celu naniesieniu koniecznych poprawek.
Symulacje mogą odbywać się w trakcie normalnej pracy i tym samym odrywać
pracowników od ich obowiązków. Zazwyczaj również wymagają współpracy z zewnętrznymi
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
organizacjami jak na przykład strażą pożarną, pogotowiem, firmami świadczącymi usługi –
na przykład telekomunikacyjne,
a niekiedy również
i klientami.
W przypadku
e-biznesu może to mieć na przykład formę wyłączania zasilania serwerów, nagłej ewakuacji
całego budynku, symulacji odkrycia aktywnego ataku penetracyjnego... Takie symulacje są
bardzo trudne do zorganizowania lecz dają unikalną możliwość poznania faktycznej
współpracy wszystkich zaangażowanych stron. Niezależnie jak skomplikowane by się nie
okazały, ważne jest by co pewien czas je przeprowadzać oraz co ważne, by nauczy c się
wyciągać z nich poprawne wnioski.
Testowanie jest potrzebne, ponieważ potrafi nauczyć właściwych zachowań
koniecznych w sytuacji kryzysowej – sytuacji ciągłego stresu, zamieszania i brak czasu
Bardzo ważne jest jednak by było przeprowadzane z umiarem. Testowanie ma na celu
umożliwienie pracy firmy w trudnych chwilach, a nie destabilizację jej codziennego
funkcjonowania.
Cotygodniowa
ewakuacja
całych
budynków
jest
możliwa,
lecz
najprawdopodobniej niepotrzebna. Umiar konieczny jest również w tym celu, by nie
zniechęcić pracowników do wykonywania swych obowiązków, by w sytuacji katastrofy nie
doszli do wniosku, że jest to kolejne ćwiczenie, które odrywa ich od ważnych zajęć oraz nie
zignorowali sygnału alarmowego.
4.1.8. Zalecenia
Tworzenie planów ciągłości funkcjonowania a następnie ich właściwe testowanie
wdrażanie i utrzymywania jest procesem długotrwałym, wymagającym. Bardzo ważne jest
uświadomienie sobie, że celem tworzenia planów ciągłości funkcjonowania nie jest
posiadanie samego planu sensus stricto, planu, którym można się pochwalić, czy też odłożyć
na półkę. Celem tworzenia takich planów jest zapewnienie przetrwania przez firmę trudnych
chwil.
Plany nie powinny być tworzone w oderwaniu od rzeczywistości – przygotowywane
przez zewnętrznych konsultantów nie znających specyfiki funkcjonowania organizacji, bez
odpowiedniej współpracy w firmą zamawiającą, czy też bezmyślnie kopiowane z innych
gotowych rozwiązań. Powinno się je przygotować pod kątem konkretnego przedsiębiorstwa, z
uwzględnieniem
specyfiki
jego
działalności,
funkcjonujących procedur,
warunków
lokalizacyjnych jak również możliwości finansowych i kadrowych. Nie powinno się również
tworzyć planów na wyrost – zawierających informacje na temat stanu pożądanego, stanu do
którego firma dąży, lecz który pozostaje daleko od jej możliwości. Plan ma być możliwy do
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.],
Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181
uruchomienia w każdej chwili, tu i teraz, przez tych pracowników, którzy aktualnie pracują w
firmie, przy wykorzystaniu takich zasobów, jaki leżą z możliwościach firmy w dowolnym
momencie wystąpienia katastrofy. Prewencja jest tańsza od usuwania skutków.
Literatura

[Bęczkowski, 1999], Jerzy Bęczkowski, „Krytyczne systemy teleinformatyczne
przedsiębiorstwa”, Enigma 1999

[Hacking.pl, 2003], „Europa niezabezpieczona”, iceluck,
www.hacking.pl/news.php?id=2173

[Słownik, 2001], „Słownik Wyrazów Obcych”, pod redakcją naukową prof. Ireny
Kamińskiej-Szmaj, Europa 2001.

[Solidex, 2001], „Disaster Recovery – temat coraz bardziej na czasie”, Integrator
Wydanie: Nr 11-12/2001 (50)

[Stępień, 2002], Tomasz Stępień “Procedury awaryjne”,
http://www-5.ibm.com/pl/services/portfolio/its/security/docs/procedury_awaryjne.pdf

[Weill, Vitale, 2001], Peter Weill & Michael Vitae „Place to Space: Migrating to
Ebusiness Models”, Harvard Business School Press 2001

Podobne dokumenty