4.1. Planowanie ciągłości funkcjonowanie e-biznesu
Transkrypt
4.1. Planowanie ciągłości funkcjonowanie e-biznesu
Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 4.1. Planowanie ciągłości funkcjonowanie e-biznesu - Jakub A. Syta 4.1.1. Wstęp Elektroniczny biznes, jak mało która branża, jest wyjątkowo podatny na zagrożenia związane z dostępnością oferowanych usług. Wynika to przede wszystkim z faktu, że wszelkie nagłe zmiany wydajności łącz czy dostępności do usług zostaną natychmiast zauważone - zarówno przez klientów jak i konkurencję. Przyczyny takich sytuacji mogą leżeć wewnątrz każdej ze sfer działalności przedsiębiorstwa, często głęboko ukryte wśród pozornie niewinnych procesów, lecz które, w wyniku nieszczęśliwego zbiegu okoliczności, mogą doprowadzić do przerwania krytycznych procesów biznesowych. Pełne dopasowanie do siebie takich elementów jak kultura organizacyjna, gospodarka magazynowa, logistyka, promocja, oraz ich pełna zależność od elementów systemu teleinformatycznego mogą sprawić, że zarządzanie funkcjonującą w wirtualnym świecie firmą, okazuje się znacznie bardziej skomplikowanym procesem niż można by się spodziewać. Trzeba jednak wciąż pamiętać, że wszystkie te elementy są dodatkowo obarczone potężną presją czasu wynikającą z zastosowanego schematu pracy . e-biznes z założenia nie uznaje ani granic, ani różnic kulturowych, ani stref czasowych. Firmy prowadzące działalność poprzez Internet mają być dostępne nieustannie 24 godziny na dobę, 365 dni w roku, 7 dni w tygodniu. Duża konkurencja sprawia, że jednym z podstawowych elementów przewagi jest marka będąca gwarancją stabilności. Stabilność firmy jest między innymi wyrażana poprzez dostępność jej usług i gdy względnie krótka przerwa będzie skutkować wyłącznie ograniczonymi stratami finansowymi, dłuższa może trwale zepsuć renomę. Badania firmy Datamonitor [hacking.pl, 2003], które objęły 200 największych europejskich przedsiębiorstw z 7 krajów pokazały, że 40% z nich jest zainteresowanych wprowadzeniem usług oferowanych przez strony www. Pokazuje to dobitnie skalę rozwoju e-biznesu w najbliższych latach. Firmy na całym świecie rozumieją konieczność funkcjonowania równocześnie w świecie rzeczywistym i cyberprzestrzeni. Zdają sobie sprawę z faktu, że odpuszczenie czy też zignorowanie tego drugiego rynku, może mieć decydujący wpływ na przychody spółki w kolejnych latach. Można się spodziewać, że tendencja przenoszenia coraz większej części działalności w cyberprzestrzeń będzie stała, sprawiając, że coraz większe wysiłki trzeba będzie włożyć w zabezpieczanie funkcjonowania tej działalności. Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 Jak pokazują te same badania, tylko 38% spośród badanych firm zamierza w najbliższym czasie zwiększyć nakłady na bezpieczeństwo informacji. Tak niski wynik może znaczyć , że ciągle jeszcze istnieją firmy nie zdające sobie sprawy z rangi posiadanych informacji. Dostępność, integralność i poufność zbyt często funkcjonuję jako niewiele znaczące terminy. Szczególnie przykład e-biznesu pokazuje, że taka sytuacja jest niedopuszczalna. Rozwój rynku usług oferowanych za pośrednictwem sieci Internet, przy równoczesnym zaniechaniu inwestycji w bezpieczeństwo, może doprowadzić cyberbiznes do klęski znacznie większej niż to co miało miejsce na rynku dot-comów kilka lat temu. Lawina potencjalnych procesów o odszkodowania wytaczanych przez klientów, których dane (na przykład numery kart kredytowych) mogą zostać przejęte i wykorzystane przez komputerowych przestępców, coraz bardziej prawdopodobne gigantyczne straty, powodowane podsłuchiwaniem przez konkurentów poufnych rozmów między firmą a jej kooperantami, zagrożenia jakie może nieść (szczególnie na rynkach finansowych) opóźnianie rozchodzenia się informacji czy też nielegalne modyfikowanie treści informacji - to wszystko może doprowadzić do ponownego nadwątlenia reputacji e-biznesu. 4.1.2. Znaczenie ciągłości funkcjonowania „Czas to pieniądz”, mówiło się od dawien dawna, jednak dopiero teraz, w czasach gospodarki internetowej, widać jak potężne znaczenie może osiągnąć to powiedzenie. Wyniki badań zaprezentowanych przez IBM (Rysunek nr 1) pokazały do jakich wartości potrafi dojść strata spowodowane jednogodzinną przerwą w funkcjonowaniu rozmaitych firm – firm wymagających dużej dostępności oraz opierających swą działalność na technologiach internetowych. Okazuje się, że dla firm świadczących usługi brokerskie godzinna przerwa w funkcjonowaniu przedsiębiorstw może sięgać nawet 6,5 miliona dolarów, a kwoty rzędu 100 000 dolarów są powszechne na przykład dla firm świadczących usługi sprzedaży katalogowej czy sprzedających bilety lotnicze [Stepień, 2002]. Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 Koszty godzinnej przerwy (tys USD) operacje brokerskie 6500,0 autoryzacja kart kredytowych 2600,0 eBAY 227,0 AOL 125,0 Sprzedaż katalogowa 90,0 Rezerwacje lotnicze 89,6 Bankomaty 12,0 0,0 1000,0 2000,0 3000,0 4000,0 5000,0 6000,0 7000,0 Rysunek nr 1. Koszt godzinnej przerwy w funkcjonowaniu wg IBM (Opracowanie własne na podstawie [Stępień, 2002]) Zaprezentowane badania obrazują jak ważna dla funkcjonowania firmy jest praca bez żadnych niespodziewanych przerw, umożliwiające nieprzerwane funkcjonowanie procesów. Biorąc pod uwagę fakt, że należy raczej spodziewać się zwiększenia roli a tym samym i obrotów, firm świadczących usługi drogą elektroniczną, powyższe wartości mogą jeszcze w najbliższych latach znacznie wzrosnąć. Badania IBM, koncentrując się na wadze jednogodzinnego nieplanowanego postoju, nie pokazuję jeszcze jednego, bardzo ważnego aspektu – maksymalnego czasu przestoju. Maksymalny czas przestoju określa najdłuższą dopuszczalną przerwą dostępności poszczególnych procesów – przerwę, po upływie której dalsze kontynuowanie działalności będzie już niemożliwe, przynajmniej na dotychczasowych warunkach. Ten czas jest już indywidualny dla każdego z uczestników rynku – czasami są to tygodnie, czasami doby, lecz zdarza się, że wystarczą pojedyncze godziny. Dla e-biznesu tygodniowa czy dwutygodniowa przerwa w funkcjonowaniu, najprawdopodobniej nie skończy się wyłącznie bardzo znacznymi stratami finansowymi. W pewnym momencie straty powstałe w wyniku zdarzenia – finansowe oraz reputacji - osiągną taką wartość, że doprowadzą firmę do upadku. Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 Praca procesów może zostać przerwana na kilka sposobów. Jednym z najczęstszych jest przerwa wywołana awarią sprzętu. Awaria dysku, zasilacza, urządzeń sieciowych, może skutecznie uniemożliwić firmie oferowanie swych usług, odciąć ją od otoczenia – klientów, dostawców, konkurencji i partnerów. Innym groźną lecz prawdopodobną przyczyną upadku, lub przynajmniej potężnych kłopotów firmy, może okazać się utrata kluczowych pracowników. Nagłe odejście osoby posiadającej unikalną wiedzę o funkcjonowaniu przedsiębiorstwa może sprawić więcej kłopotów niż awaria nawet najważniejszych serwerów. Do najczęściej spotykanych zagrożeń mogących trwale wyłączyć firmę z rynku e-biznes należy również zaliczyć utratę posiadanych danych. Informacje osiągnęły takie znaczenie, jak żaden z innych posiadanych zasobów. Firmy są już sobie w stanie poradzić w sytuacji katastrofy niszczącej sprzęt komputerowy, pomieszczenia i budynki zajmowane przez firmy na przykład poprzez wybudowanie centrów zapasowych, skąd można prowadzić dalszą działalność. Odejście pracownika można załagodzić poprzez posiadanie dokładnej dokumentacji - instrukcji, procedur, schematów. Zabezpieczenie przed utratą danych, najprostsze z wymienionych – polegające na regularnym tworzeniu oraz przechowywaniu kopii, często jest jednak niedoceniane. Amerykańskie statystyki przedstawione przez US Labor Department pokazują, że z pośród firm, które utraciły dane w wyniku katastrofy, 43% jest zmuszone do natychmiastowego zaprzestania działalności. Spośród pozostałych około 29% kończy działalność w przeciągu 2 lat po katastrofie [Solidex, 2001]. Te z pośród firm, którym udaje się przetrwać ten 2-letni okres tuż po katastrofie, wychodzą z kryzysu, jednakże bardzo osłabione i po zdecydowanej utracie zajmowanej poprzednio pozycji na rynku. Zaprezentowane dane pokazują jak ważną rolę w prowadzeniu biznesu, niezależnie od jego specyfiki, odgrywa odpowiednie zabezpieczenie się oraz przygotowanie na rozmaite ewentualności, mogące mieć wpływ na firmę czy jej najbliższe otoczenie. Koniecznością staje się przygotowanie planów awaryjnych i tym samym próba zachowania ciągłości funkcjonowania niezależnie od sytuacji. Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 Następstwa katastrofy osłabienie lecz przetrwanie 28% natychmiastowe zaprzestanie działalności 43% upadek w przeciągu dwóch lat 29% Rysunek 2. Następstwa katastrofy. US Labor Department (Opracowanie własne na podstawie: [Solidex, 2001]) Planowanie ciągłości funkcjonowania koncentruje się na czynnościach, które należy wykonać w przypadku wystąpienia incydentów lub katastrof. Bazując na słownikowej definicji [Słownik, 2001], można napisać, że incydent jest przeważnie przykrym zdarzeniem, które w jakiś sposób oddziałuje na posiadany system. Katastrofa za to jest nagłym nieszczęściem, tragicznym w skutkach wypadkiem, klęską. Zarówno incydent jak i katastrofa mają zazwyczaj szybki, gwałtowny przebieg, różnica polega jednak na skali zjawiska katastrofa ma znacznie większą siłę oddziaływania oraz pociąga za sobą konieczność odtwarzania wielu systemu. Incydent może mieć nikły, lokalny charakter i często bywa nawet zupełnie ignorowany. Incydentem może być na przykład krótki zanik napięcia w sieci biurowej. Jeżeli jednak zanik zasilania dotknie niezabezpieczony we właściwy sposób serwer i w wyniku tego zdarzenia utracona zostanie znaczna część bazy danych, możemy mówić o katastrofie. Incydenty wymagają reakcji – przynajmniej polegającej na zarejestrowania tego faktu w osobno prowadzonym dzienniku oraz poinformowaniu, osoby odpowiedzialnej w firmie z zarządzanie incydentami, o zaistniałym fakcie. Katastrofa wymaga podjęcia szeregu, opracowanych i przetestowanych wcześniej czynności – uruchomienia planu, którego Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 realizacja, zgodnie z odpowiednimi procedurami, zabierze określoną ilość czasu i będzie wymagała pracy odpowiednio przygotowanego zespołu. 4.1.3. Rola planów ciągłości funkcjonowania Celem tworzenia planów ciągłości jest przeciwdziałanie przerwom w funkcjonowaniu krytycznych procesów biznesowych. Procesów, których brak w niedługim czasie może doprowadzić firmę do upadku, takich od których zależne jest funkcjonowanie firmy. Przeciwdziałanie powinno polegać zarówno na czynnościach zapobiegawczych, jak również i tych, minimalizujących szkody, w sytuacji gdy incydent miał miejsce. Plany ciągłości funkcjonowania mają w takiej sytuacji dostarczyć pracownikom wiedzę potrzebną do przetrwania rozmaitego typu incydentów mogących wpłynąć na pracę firmy. Informacje, których zadaniem będzie zapewnienie ciągłości pracy firmy, powinny mieć postać pisemną składać się z szeregu procedur i instrukcji dotyczących zabezpieczenia funkcjonowania podstawowych procesów w firmie, jak również ich odtwarzania w sytuacji gdy ich ciągłość została przerwana. Plany ciągłości funkcjonowania mają pomóc w sprawnym przywróceniu działalności przedsiębiorstwa, wyeliminować, lub przynajmniej starać się kontrolować skutki zagrożeń. A zagrożenia mogą przyjść praktycznie z każdej strony. Pożary, przepięcia linii energetycznych, katastrofy komunikacyjne, przerwy w łączności, wirusy komputerowe, niedbalstwo czy umyślne działania przestępcze – tak niestety wygląda codzienność i w takim środowisku należy nauczyć się normalnie i skutecznie funkcjonować. Bazując na informacjach zaprezentowanych przez Dataquest – widać, że znaczna część incydentów, które miały wpływ na funkcjonowanie systemów teleinformatycznych przedsiębiorstw w 2002 roku jest powodowana przez błędny działanie tych elementów systemu, które są jedynie używane przez pracowników [Solidex, 2001]. Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 Najczęstsze przyczyny incydentów teleinformatycznych Klęska żywiołowa 8% Inne 7% Awarie sprzętu 27% Błędy transmisji 17% Błąd ludzki 18% Awarie oprogramowania 23% Rysunek 3. Najczęstsze przyczyny incydentów teleinformatycznych, (Opracowanie własne na podstawie: [Solidex 2001]) Powyższy wykres pokazuje, że prawie co piąty z wszystkich incydentów, jest spowodowany przez niewłaściwe użytkowanie systemu przez osoby na nim pracujące. Te 18% błędów prawdopodobnie dałoby się znacznie zredukować poprzez odpowiednie szkolenie czy też instrukcje stanowiskowe. Trudno ocenić, ile z tych incydentów prowadziło do znacznych szkód, lecz wdrożenie odpowiednich planów i przygotowanie się na różne potencjalne scenariusze mogło by znacznie ograniczyć konsekwencje urzeczywistnianie się zdarzeń. 4.1.4. Budowa planu ciągłości funkcjonowania Peter Weill oraz Michel Vitale określają e-biznes jako „marketing, zakupy, sprzedaż, dostarczanie oraz płatności za produkty oraz informacje między firmami a ich klientami, dostawcami, konkurentami, sojusznikami oraz komplementariuszami” [Weill, Vitale, 2001]. Powyższa definicja pokazuje podstawowe procesy firm działających w „wirtualnym świecie” jak również określa grupy wchodzące w skład bliższego otoczenia przedsiębiorstwa. Z punktu widzenia planowania ciągłości funkcjonowania, definicja daje podstawę do rozpoczęcia identyfikacji krytycznych procesów – procesów których dłuższa przerwa mogłaby Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 doprowadzić przedsiębiorstwo do bardzo poważnych kłopotów. Firmy same muszą zadecydować, lub raczej wyliczyć, ile może wynosić najdłuższa dopuszczalna przerwa w prowadzeniu akcji marketingowych, która nie odbije się w znaczącym stopniu na wynikach, ile wynosi przerwa w zakupach czy w sprzedaży. Oczywisty jest fakt, że każda taka nieplanowana przerwa będzie generować straty, konieczne jest jednak oszacowanie ile czasu firma będzie w stanie przetrzymać. Określenie tych wartości powinno następnie mieć znaczący wpływ na wybór rodzaju zabezpieczeń: błędna analiza może albo spowodować nieproporcjonalnie wysokie wydatki na bezpieczeństwo w stosunku do spodziewanych strat lub też wręcz przeciwnie może zakończyć się dla firmy katastrofą, pomimo wynikającej z dokumentacji rezerwy. Fakt poprawnego przygotowania planu, przemyślenia rzeczywistych wielkości zagrożeń i strat, ma podstawowe znaczenie zarówno dla budowy planu ciągłości funkcjonowania, jak również i później, dla procesu odtwarzania działalności w wyniku katastrofy. Poprawnie przygotowany plan ciągłości funkcjonowania zawiera opracowane trzy zakresy czasowe: przed katastrofą, w momencie katastrofy oraz po katastrofie. Pierwszy zakres obejmuje całokształt czynności, które należy wykonać przygotowując się na wypadek katastrofy, organizując wszystkie elementy potrzebne by zapobiec eskalacji incydentu, by w poprawny sposób przygotować firmę do sytuacji odtwarzania swych procesów. Opisuje jak i kto ma tworzyć plan, jak przechowywać, w jaki sposób rozpoznawać potencjalne zagrożenia oraz jak przeprowadzać testy skuteczności planu. Firma na tym etapie określa najbardziej prawdopodobne zagrożenia, przygotowuje scenariusze oraz określa priorytety ochrony procesów. Drugi zakres zajmuje się zagadnieniem poprawnego zachowania w sytuacji wystąpienia incydentu. W tej części opisuje się podstawy właściwej pierwszej reakcji: rozpoznania incydentu, właściwego powiadamiania o sytuacji oraz poprawnej organizacji czynności odtwarzających funkcjonowanie krytycznych procesów. Pracownikom, którzy przystępują do czynności związanych z odtworzeniem działalności firmy należy dostarczyć wszystkie informacje, które będą im potrzebne, procedury opisujące podstawowe czynności, instrukcje wykonywania najbardziej skutecznych czynności czy formularze na których można prowadzić poprawne (kompletne) notatki. Na tym etapie należy również dokładnie określić Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 metody komunikacji oraz dokładnie zdefiniować role osób, w szczególności wyznaczając osobę posiadającą uprawnienia i kwalifikacje właściwe do szybkiego podejmowania decyzji. Zarządzanie kryzysowe, a dokładniej niewłaściwe zarządzanie prowadzące do chaosu informacyjnego i sporów kompetencyjnych, może mieć podstawowy wpływ na rezultat podejmowanych procedur awaryjnych. Trzeci z zakresów obejmuje czynności tuż po zażegnaniu bezpośredniego zagrożenia działalności firmy. Czynności mające na celu przywrócenie normalnego funkcjonowania wszystkich procesów, dokładną analizę powstałej sytuacji oraz propozycje koniecznych usprawnień. 4.1.5. Identyfikacja zagrożeń Poprawna identyfikacja zagrożeń również jest procesem trudnym. Polega na rozpoznaniu podatności, czyli tych właściwości, które mogą być wykorzystywane przez zagrożenia, wszystkich elementów systemu. Rozpoznanie wszystkich możliwych wydarzeń, które mogą zaszkodzić posiadanym zasobom, powinno być realizowane przez zespół składający się zarówno z własnych pracowników doskonale znających funkcjonowanie systemu jak również zewnętrznych specjalistów znających metody klasyfikacji incydentów, ich taksonomię oraz potrafiących połączyć wszystkie zebrane informacje w jeden system, zgodnie z zaleceniami firmy zamawiającej. Przykład takiej klasyfikacji, opracowane na podstawie [Bęczkowski, 1999], został pokazany w Tabeli nr 1. Firmy, które poprawie chcą się przygotować przed możliwymi stratami, powinny przygotować rozbudowane listy zagrożeń, przygotowane dokładnie pod kątem własnej działalności. Najważniejsze podczas tej czynności jest zwracanie uwagi na kompletność listy zidentyfikowanych incydentów. Braki mogą w późniejszym czasie doprowadzić do sytuacji w której firma nie będzie przygotowana na poprawną reakcję a któryś z incydentów. Bardzo pomocne w takich sytuacjach jest korzystanie z uproszczonych podziałów pozwalających na bardziej metodyczną pracę. Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 pożar uszkodzenia nośników zniszczenie nieumyślne zalanie wodą napad rabunkowy modyfikacja celowa brak zasilania, szantaż hakerstwo przekroczona temperatura wymuszenie oprogramowanie złośliwe nadmierna wilgotność porwanie wypadek zła jakość zasilania – poszkodowani ludzie kurz błędy oprogramowania podsłuchiwanie pole elektromagnetyczne niedostępność obiektu wandalizm (z przyczyn społecznych) wstrząsy niedostępność personelu kradzież awarie sprzętu błędy personelu sabotaż Tabela nr 1. Lista zagrożeń systemów teleinformatycznych, (Opracowanie własne na podstawie: [Bęczkowski, 1999]) Jeden z interesujących podziałów zagrożeń bezpieczeństwa przedstawia Rysunek 4. Rysunek 4. Podział zagrożeń (Źródło: Opracowanie własne) Wewnątrz zaprezentowanych grup powinny mieścić się wszystkie zagrożenia mogące mieć wpływ na ciągłość pracy systemu. Podana klasyfikacja pozwala na analizę incydentów pod kątem poprawnego przygotowywania się na przyszłość. Przygotowane na tej podstawie „katalogi zagrożeń” powinny następnie stać się podstawą prac nad procedurami Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 umożliwiającymi sprawną reakcję na incydenty. Procedurami, które opisują wszystkie ważne, chronologicznie uporządkowane czynności, ich organizację, warianty, uczestników oraz wszystkie niezbędne wymagania. 4.1.6. Organizacja Koniecznym elementów wszelkich planów ciągłości funkcjonowania jest przygotowanie odpowiednich struktur organizacyjnych, które będą odpowiedzialne zarówno za przygotowanie i wdrożenie planów jak również za ich realizację w przypadku katastrofy. Podstawowymi elementami, którymi należy się zająć są mianowanie osoby odpowiedzialnej za koordynowanie prac związanych z planami ciągłości funkcjonowania, powołanie zespołów kryzysowych, których zadaniem będzie zapobieganie eskalacji incydentów oraz zdefiniowanie zasad kompetencji osób zarządzających firmą, czy też poszczególnymi jej elementami, w przypadku wystąpienia katastrofy. Koordynator budowy planu ciągłości funkcjonowania Pierwszym z elementów, które należy określić jest ustanowienie osoby odpowiedzialnej za stworzenie planów. Osoba taka musi posiadać wiedzę o wszelkich aspektach pracy firmy, jak również musi charakteryzować się dużą solidnością oraz umiejętnością kompleksowego myślenia i tworzenia poprawnych procedur. Zadania tej osoby będą polegać na identyfikacji krytycznych procesów firmy, sporządzeniu jak najpełniejszej listy możliwych zagrożeń. Praca polegać będzie również na określeniu czynności mających na celu eliminację skutków incydentu, stworzeniu właściwych warunków pracy firmy w trakcie katastrofy oraz nadzorze nad poprawnym wdrożeniem i testowaniem rozwiązań. W przypadku e-biznesu, gdzie bardzo duża część zagrożeń płynie z faktu wykorzystywania nowych technologii, osoba pełniąca obowiązki koordynatora powinna charakteryzować się znaczną wiedzą z zakresu technologii informatycznych. Jednym z zadań koordynatora będzie również stworzenie tak zwanych „zespołów kryzysowych”. Zespoły kryzysowe Stworzenie procedur na tyle dokładnych by mogły na ich podstawie pracować jakiekolwiek osoby, bez wcześniejszego przygotowania, może się okazać zadaniem ponad siły. Procedury awaryjne muszą być na tyle dokładne oraz tyle razy sprawdzane, na ile to jest możliwe, należy jednak pamiętać o tym, by zachować rozsądną równowagę między czasem Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 przeznaczanym na tworzenie procedur a ich stopniem szczegółowości. Z tego też względu, poza przygotowaniem jak najbardziej dokładnej dokumentacji, wskazane jest utworzenie zespołów kryzysowych, które w przypadku wystąpienia incydentu będą w stanie w szybkim czasie zapobiec eskalacji i zminimalizować skutki strat oraz odtworzyć normalną funkcjonalność zagrożonego procesu. Ich wiedza dotycząca funkcjonowania systemu oraz możliwość poprawnego uporządkowania pracy zgodnie z posiadanymi procedurami, wspólnie powinny umożliwić zażegnanie wszelkich niebezpieczeństw. Zespoły kryzysowe tworzone są by każdej ze zdefiniowanych grup zagrożeń przypisać drużynę, która będzie w stanie „poradzić sobie z incydentem”. Tworzone są na przykład zespoły kryzysowe przygotowane do przeciwdziałania: pożarom, awariom sieci elektroenergetycznych awariom infrastruktury technicznej zagrożeniom bezpieczeństwa teleinformatycznego awarii sprzętu komputerowego i sieciowego awarii oprogramowania Do obsługi incydentów powinny również zostać powołane i włączone: Zespół bezpieczeństwa przeciwpożarowego, Zespół obsługi awarii sieci elektro-energetycznej, Zespół obsługi awarii infrastruktury technicznej, Zespół zabezpieczająco – ewakuacyjny, Dział zatrudnienia (do obsługi problemów i incydentów związanych z personelem), Dział finansowy (zabezpieczenie finansowej obsługi sytuacji kryzysowych), Zespół ochrony (zapewnienie bezpieczeństwa fizycznego i ochrony terenu firmy). W zależności od wielkości, możliwości finansowych i organizacyjnych struktura zespołów może mieć różną postać - często kompetencje poszczególnych grup nadają się do połączenia. W trakcie prac nad budową planów ciągłości funkcjonowania należy jednak rozważyć zasadność istnienia wszystkich z tych zespołów. e-biznes będzie najprawdopodobniej przykładał szczególną wagę do zespołu zajmującego się zagadnieniami Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 teleinformatycznymi, lecz trzeba pamiętać, że w trakcie kryzysu, współpraca i właściwa organizacja wszystkich z wymienionych grup, ma ogromne znaczenie. Powołanie zespołów obejmujących takie struktury, powinno, przy wprowadzeniu jasnych zasad zarządzania kryzysowego, doprowadzić do sprawnej i szybkiej eliminacji możliwych zagrożeń ciągłości funkcjonowania. Zarządzanie kryzysowe Funkcjonowanie w sytuacji katastrofy różni się zasadniczo od codziennej pracy firmy. Normalna praca wymaga przygotowania odpowiednich struktur nastawionych na wykonywanie codziennych obowiązków, zarządzanie firmą w przypadku katastrofy ma jednak inne cele. Po pierwsze zdecydowanie zmieniają się priorytety zarządzania. Zamiast zysków czy zdobycia pozycji na rynku pierwszą i podstawową sprawą powinno stać się zapewnienie bezpieczeństwa pracowników. Niektóre incydenty jak pożar czy katastrofa budowlana mogą również zagrozić zdrowiu a nawet życiu pracowników. Niezależnie od wielkości spodziewanych strat, co bardzo często jest trudne do zaakceptowania przez kadry kierownicze, najpierw trzeba zatroszczyć się o wartość najwyższą – ludzkie życie. W następnej dopiero kolejności zespoły kryzysowe walczące z zagrożeniem, powinny dbać o przetwarzane informacje i sprzęt – zasoby, których odtworzenie jest jednak tylko kwestią posiadania odpowiednich środków finansowych. Ta zmiana priorytetów pociąga za sobą zmiany organizacyjne, nagle może się okazać, że tak naprawdę firmą przestaje zarządzać (oczywiście na krótki okres) dyrektor, lecz zaczyna, specjalista potrafiący w odpowiedni sposób zorganizować ewakuację ludzi, informacji i sprzętu. Szybko, bezpiecznie, z dala od miejsca zagrożenia, czy też nawet do innej lokalizacji. Koordynator poza podjęciem decyzji o wprowadzeniu stanu awaryjnego, troszczy się o poinformowanie odpowiednich służb i zespołów kryzysowych o incydencie. Następnie, jeszcze w trakcie działań mających na celu zapobieganie eskalacji incydentu, rozpoczyna czynności mające na celu przywrócenie krytycznych procesów biznesowych. Osoba posiadające predyspozycje pozwalające jej na pełnienie obowiązków koordynatora akcji przeciwdziałaniu katastrofy powinna być dostępna przez cały czas trwania prac. Z tego też względu konieczne jest wprowadzenie odpowiedniego, określonego systemu zastępstw tego oraz innych kluczowych pracowników. Firmy zajmujące się wyłącznie e-biznesem, które pozostawiają wszystkie kwestie związane z produkcję, logistyką czy magazynowaniem innym podmiotom, mają tę Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 komfortową sytuację, że zasobami które są konieczne do przetrwania są tylko (czy też z drugiej strony aż) pracownicy oraz posiadane informacje. Brak uzależnienia od konkretnego sprzętu czy surowców sprawia, że możliwe jest praktycznie natychmiastowe podjęcie działalności w innej, zapasowej lokalizacji. Przemieszczenie pracowników do innego budynku, gdzie czekają już podstawowe urządzenia jak komputery, telefony i media sprawia, że jeżeli tylko jest dostęp do zapasowych kopii danych, przełączenie nastąpi w sposób praktycznie niezauważalny dla otoczenia. Chaos i panika w sytuacji gdy miał miejsce incydent, mogą doprowadzić do jego potężnej eskalacji i w rezultacie to katastrofy. Gdy w wyniku wystąpienia zagrożenia konieczne będzie szybkie przeprowadzenie działań naprawczych wszystkie osoby biorące udział w pracach muszą sobie zdawać sprawę z tego kto podejmuje decyzje, kto odpowiada za przeprowadzenie poszczególnych faz jak również w jaki sposób zdobyć potrzebne informacje. Tak sprawne funkcjonowanie w sytuacji kryzysowej wymaga wcześniej dokładnego zaplanowania, podpisania umów z innymi firmami, przygotowania odpowiedniego systemu sporządzania kopii zapasowych, zabezpieczenia środków transportu, przełączenia numerów telefonicznych czy też łącz internetowych oraz wreszcie kilkukrotnego przećwiczenia poprawnych scenariuszy reakcji na możliwe zagrożenia. 4.1.7. Testowanie planów W trakcie tworzenia planów ciągłości funkcjonowania podstawowy nacisk należy kłaść na skuteczność oraz praktyczność proponowanych rozwiązań. Plan powinien być w taki sposób skonstruowany, by umożliwiał właściwe wykonywanie wszelkich czynności, zgodnie z zaplanowanym harmonogramem. Jedyną metodą pozwalającą na weryfikację zapisów planu z rzeczywistością jest przeprowadzanie odpowiednich testów. Metod testowania planów ciągłości funkcjonowania jest kilka, lecz generalnie można je podzielić na dwie główne grupy: testowanie poprawności funkcjonowania stworzonych rozwiązań na podstawie dokumentacji oraz symulacje. Pierwszy typ polega na przeprowadzeniu weryfikacji planu bez angażowania potężnych zasobów całej organizacji. Powinien być pierwszą czynnością tuż po przygotowaniu planu, która pozwoli na weryfikację zastosowanych procedur. Taka weryfikacja polega na przejrzeniu wszystkich koniecznych procedur w celu zbadania ich komplementarności - weryfikację zaproponowanych scenariuszy rozwiązań w celu Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 poszukiwania braków, „ślepych zaułków” lub też zapętleń. Ten rodzaj testowania, mimo że najprostszy i nie wymagający specjalnych nakładów, może dać bardzo wiele odpowiedzi dotyczących błędów planu, jak również niedociągnięć organizacyjnych. Pomyślna weryfikacja poszczególnych procedur, planowanej dostępności i kwalifikacji personelu daje podstawę do rozpoczęcia symulacji różnych incydentów. Symulacje można podzielić na dwie grupy. Pierwsze z nich przynajmniej początkowo nie powinny być szczególnie skomplikowane oraz w miarę możliwości powinny mieć miejsce poza normalnymi godzinami pracy. W miarę oswajania się pracowników z koniecznością właściwej reakcji na incydenty oraz w miarę dopracowania procedur, pod kątem rzeczywistości, należy stopniowo zwiększać skalę trudności testów a następnie po kilku przeprowadzonych i zakończonych sukcesem takich próbach, można rozpocząć bardziej skomplikowane symulacje w trakcie normalnej pracy i wymagające zaangażowania znacznej części personelu. Ten rodzaj symulacji powinien mieć już postawione inne cele. Wszelkie niedociągnięcia proceduralne, błędy rzeczowe, niewłaściwe czynności itp. Powinny zostać wyeliminowane we wcześniejszych fazach. Ten etap powinien mieć na celu weryfikację możliwości szybkiej i sprawnej realizacji procedur awaryjnych (np. przełączenie funkcjonowania na ośrodek zapasowy w godzinach szczytu z założeniem, że nieosiągalny jest prezes firmy) a także, co jeszcze ważniejsze, przećwiczenie u pracowników podstawowych zachowań. Nie chodzi tu bynajmniej o zachęcenie do rutynowych czynności koniecznych do przeprowadzenia w poszczególnych przypadkach – takie zachowanie byłoby nawet błędem. Chodzi o wyrobienie umiejętności odpowiedniego zadbania o bezpieczeństwo współpracowników, informacji i innych zasobów, oraz o umiejętność szybkiego poinformowania o zaistniałym fakcie. Kolejnymi nawykami, które powinny zostać wyrobione w trakcie tej fazy testów, jest sprawdzenie umiejętności poprawnego odszukania oraz korzystania z procedur awaryjnych, a także sprawdzenie umiejętności komunikacji i współpracy pracowników, członków zespołów kryzysowych oraz innych zewnętrznych firm. Testowanie procedur wymaga dużej staranności, dokładności podczas analizy poszczególnych zapisów. Symulacje wymagają dodatkowych środków finansowych, konieczne jest zatrzymywanie pracowników poza normalnymi godzinami pracy i niekiedy wielogodzinne sprawdzanie poszczególnych elementów. Oczywiście wszystkie czynności powinny być dokładnie rejestrowane w celu naniesieniu koniecznych poprawek. Symulacje mogą odbywać się w trakcie normalnej pracy i tym samym odrywać pracowników od ich obowiązków. Zazwyczaj również wymagają współpracy z zewnętrznymi Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 organizacjami jak na przykład strażą pożarną, pogotowiem, firmami świadczącymi usługi – na przykład telekomunikacyjne, a niekiedy również i klientami. W przypadku e-biznesu może to mieć na przykład formę wyłączania zasilania serwerów, nagłej ewakuacji całego budynku, symulacji odkrycia aktywnego ataku penetracyjnego... Takie symulacje są bardzo trudne do zorganizowania lecz dają unikalną możliwość poznania faktycznej współpracy wszystkich zaangażowanych stron. Niezależnie jak skomplikowane by się nie okazały, ważne jest by co pewien czas je przeprowadzać oraz co ważne, by nauczy c się wyciągać z nich poprawne wnioski. Testowanie jest potrzebne, ponieważ potrafi nauczyć właściwych zachowań koniecznych w sytuacji kryzysowej – sytuacji ciągłego stresu, zamieszania i brak czasu Bardzo ważne jest jednak by było przeprowadzane z umiarem. Testowanie ma na celu umożliwienie pracy firmy w trudnych chwilach, a nie destabilizację jej codziennego funkcjonowania. Cotygodniowa ewakuacja całych budynków jest możliwa, lecz najprawdopodobniej niepotrzebna. Umiar konieczny jest również w tym celu, by nie zniechęcić pracowników do wykonywania swych obowiązków, by w sytuacji katastrofy nie doszli do wniosku, że jest to kolejne ćwiczenie, które odrywa ich od ważnych zajęć oraz nie zignorowali sygnału alarmowego. 4.1.8. Zalecenia Tworzenie planów ciągłości funkcjonowania a następnie ich właściwe testowanie wdrażanie i utrzymywania jest procesem długotrwałym, wymagającym. Bardzo ważne jest uświadomienie sobie, że celem tworzenia planów ciągłości funkcjonowania nie jest posiadanie samego planu sensus stricto, planu, którym można się pochwalić, czy też odłożyć na półkę. Celem tworzenia takich planów jest zapewnienie przetrwania przez firmę trudnych chwil. Plany nie powinny być tworzone w oderwaniu od rzeczywistości – przygotowywane przez zewnętrznych konsultantów nie znających specyfiki funkcjonowania organizacji, bez odpowiedniej współpracy w firmą zamawiającą, czy też bezmyślnie kopiowane z innych gotowych rozwiązań. Powinno się je przygotować pod kątem konkretnego przedsiębiorstwa, z uwzględnieniem specyfiki jego działalności, funkcjonujących procedur, warunków lokalizacyjnych jak również możliwości finansowych i kadrowych. Nie powinno się również tworzyć planów na wyrost – zawierających informacje na temat stanu pożądanego, stanu do którego firma dąży, lecz który pozostaje daleko od jej możliwości. Plan ma być możliwy do Syta J., Waćkowski K., Planowanie ciągłości funkcjonowanie e-biznesu. Ekonomika nr 1(12) 2005. Prace naukowe Waćkowski K. [red.], Politechnika Radomska im K. Pułaskiego ISSN 1230-6347. Radom 2005 , str. 174-181 uruchomienia w każdej chwili, tu i teraz, przez tych pracowników, którzy aktualnie pracują w firmie, przy wykorzystaniu takich zasobów, jaki leżą z możliwościach firmy w dowolnym momencie wystąpienia katastrofy. Prewencja jest tańsza od usuwania skutków. Literatura [Bęczkowski, 1999], Jerzy Bęczkowski, „Krytyczne systemy teleinformatyczne przedsiębiorstwa”, Enigma 1999 [Hacking.pl, 2003], „Europa niezabezpieczona”, iceluck, www.hacking.pl/news.php?id=2173 [Słownik, 2001], „Słownik Wyrazów Obcych”, pod redakcją naukową prof. Ireny Kamińskiej-Szmaj, Europa 2001. [Solidex, 2001], „Disaster Recovery – temat coraz bardziej na czasie”, Integrator Wydanie: Nr 11-12/2001 (50) [Stępień, 2002], Tomasz Stępień “Procedury awaryjne”, http://www-5.ibm.com/pl/services/portfolio/its/security/docs/procedury_awaryjne.pdf [Weill, Vitale, 2001], Peter Weill & Michael Vitae „Place to Space: Migrating to Ebusiness Models”, Harvard Business School Press 2001