Управление фирмой, оказывающей профессиональные услуги. Дэвид Майстер

maisterЭто весьма специфическая книга по узкой теме — работа фирм, оказывающих консалтинг другим фирмам. Такие фирмы существуют, и это не только E&Y, McKinsey и т.п.

Думаю, любому, задумывающемуся о создании консалтинг фирмы, имеет смысл прочитать Майстера. Остальным можно ознакомиться с отдельными главами — чтобы понять, что такое качественный консалтинг, и посоветовать своим консалтерам)

Что под капотом:

  • Внутренняя организация консалтинговой фирмы, понятия партнера, менеджера и младшего сотрудника
  • Структура проектов — мозги (супер проекты), седина (требуется небольшое участие партнеров), процедуры (стандартные проекты, выполняются мл. сотрудниками по процедуре)
  • Работа с клиентом, с собственным персоналом, оценка и оплата работы партнеров, и многие многие нюансы работы

В целом, структура книги несколько рваная, вероятно п.ч. составлена из отдельных статей, написанных автором ранее. Но от этого мы ничего не теряем. Просто пользоваться можно как справочником — открываешь где нужно и вперед.

Некоторые мысли из книги:

  • Прибыльность важнее для консалтинг фирмы, чем доходность (т.е. суть не в объемах продаж, высоких ставках и пр.) Нужно мотивировать партнеров тупо на прибыль, а не ставки, оплаченные часы и пр. Может и кэп, но вот немного выстраивают бизнес именно так.
  • Искусство выстраивания структуры работы партнера — делегировать что нужно делегировать, фокус на прибыльности, важность занятия маркетингом. Много нюансов — перечитывать как столкнешься.
  • Нужно обслуживать не только проблему клиента, но и самого клиента. Это млин важно, п.ч. мы проффи решаем проблемы, а клиент почему-то чувствует себя г*вном. Уделять своим клиентам внимание. Настроить обратную связь, по-настоящему узнавать о чем думают клиенты.
    Меня сильно трогает эта тема, п.ч. вижу в этом системную проблему всего постсовкого пространства:-/
  • Семинары — не более 25 чел, на кажд. 5 чел должен быть выделен партнер, заранее проработать каждого посетителя. Сказка, но почему бы не поставить ориентиром?
  • Одна из величайших ошибок — недостаточное инвестирование времени и внимания в существующих клиентов.
  • Каждый партнер должен иметь личный карьерный план. Вообще удивительно, как партнеры (по сути, совладельцы фирмы) могут уживаться вместе, при наличии своих собственных планов. Вероятно, нужен лидер, который сможет разруливать многочисленные проблемы (об этом тоже много пишет Майстер). Лидер, могущий создать атмосферу динамизма, поддержки амбиций.
  • Настоящий проффи — неврастеник, постоянно сомневающийся в своих способностях. Поэтому ведом достигаторством)
  • Руководитель фирмы, одиноко сидящий в своем кабинете — ничем не управляет) Речь о том, что нужно работать «на полях».
  • Лучший лидер — не лучший проффи. Но тот, кто способен всегда находить и созидать лучшее в людях.
  • Лучший лидер легко отдает честь победы другим. Думаю это транспонируется на любые области. Профессионализм всегда заметят, его особо не нужно защищать.
  • Стратегия фирмы — должна разрабатываться снизу вверх, вплоть до включения в личные планы партнеров. Единственно значимая часть в этих стратегиях — план конкретных мероприятий.
  • Делать быструю стратегию — не на 5 лет, а на 3 мес. И постоянный пересмотр. Об этом кстати хорошо писала Карен Фелан, «Простите, я разрушил вашу компанию».
  • Так за что же отвечает партнер? Все просто и логично:
    • перед клиентом — в рамках проекта
    • перед фирмой — прибыль
    • перед другими сотрудниками — обучение учеников
  • Соответственно, критерии успеха партнера: прибыльность, удовлетворенность клиента, развитие навыков (своих и учеников)
  • Компенсация работы партнера? Это жесть, все делают по разному. Но в идеале, должна строиться на оценке, а не на измерениях (т.е. не тупые метрики, а количественный и качественный анализ).
    Один топ-менеджер сказал — оценка работы партнеров в консалтинговых фирмах либо работает плохо, либо отсутвует.

Резюмируем.
Книга весьма достойная, маст рид для консалтеров. Несмотря на то, что описываемый автором опыт — это опыт США аж 90х лет, но для нас смотрится свежаком. Труднодостижимым.

PS В 2010 году Майстер вот что написал в своем блоге:

After nearly 30 years of advising and writing about professional services, I have decided to retire. I no longer plan to consult, speak or write.

от как нужно жить)

от как нужно жить)

Он пишет далее, что достиг многого, помог многим. Совсем как ап. Павел:)
«2Тим 4:7 Подвигом добрым я подвизался, течение совершил, веру сохранил».
А потом понял, как классно проводить время со своей женой, путешествовать, участвовать во всяких «кружках», и быть учеником а не учителем.
И с тех пор (уже более 6 лет) — ни строчки по профессии.

Очень интересный чел, и мне кажется — достоин подражания.

Оценка:
Сложность чтения: средняя (местами сложная)
Полезность: высокая
Оценка: 9/10 (не 10, п.ч. иногда «не про нас», и местами повторяется)

Тренинг: Решение проблем с помощью RCA. Методики и инструменты.

Недавно провел тренинг по Root Cause Analysis (RCA). Презентация: Решение проблем с помощью RCA. Методики и инструменты.

Тема RCA или по-русски, анализ корневой причины – достаточно широкое понятие.

Если обобщенно, то RCA — это подход к решению проблемы через выявление ее причин. Причем, требуется выявить основную причину — из-за которой все и началось.

rca1

Применение RCA

Как запустить RCA?

По большому счету, не существует четкого порядка. В процесс RCA пихают все что кажется приемлемым для решения конкретного класса проблем.

Для правильного RCA необходимо уметь задавать правильные вопросы и правильно обрабатывать исходную информацию. 

Хочется добавить — еще нужно правильно жить)

Дадим наиболее подходящий (субъективно, с моей точки зрения) набор шагов по осуществлению RCA:

  • Выявить и определить проблему.
  • Собрать информацию о проблеме.
  • Выявить связи между всеми возможными причинами проблемы (например, рекурсивно задавая вопрос «почему»)
  • Выяснить, какие причины следует убрать, чтобы устранить проблему
  • Определить решения, наиболее эффективные для устранения проблемы. Решения должны поддаваться вашему контролю.
  • Реализовать решения
  • Наблюдать следствия решений и повторить RCA при необходимости

Для того, чтобы продвигаться по этим шагам, используют различные хитрые инструменты. См. описание некоторых из них в презентации. Вот еще больше по ссылке. Что мне кажется наиболее релевантным/применимым для «простых людей», т.е. нас:

  • Начать стоит, думаю, с метода 5W2H — чтобы собрать больше информации по ситуации
  • Далее, несомненно — метод 5Why — для простого, буквально 10-ти минутного анализа проблемы
  • Запускаем серьезную артилерию — Диаграмма рыбья кость. Возможно покажется сложным, но ты только попробуй — очень качественно сортирует проблемы и вправляет мозг
  • Также, метод блок-схем. Это очень банально — описать ситуацию/процесс блок-схемой, но мало кто делает. Зря.

Остальные методы не упоминаю, их дофига, и смысл их использовать, если не осилил даже перечисленные)

В заключение, должен упомянуть, RCA — это лишь один из элементов системного мышления, которое в свою очередь — один из способов познания мира, который в свою очередь ведет к вопросу о смысле жизниСистемное мышление

Т.е. коснувшись RCA, можно докопаться и до смысла собственного бытия) В презентации даны обзоры некоторых концепций системного мышления, и даны ссылки на книги.

Презентация: Решение проблем с помощью RCA. Методики и инструменты.

 

В деле реализации себя — о пользе лени

o-polze-i-vrede-leni

Алгоритм нифиганеделания

Сколько не загружай себя, главное все же не это.

Более важно — принимать верные решения, достигать новых вершин, реализовывать свой потенциал.

И оказывается, имеется особое состояние мозга — так называемое сеть состояния покоя, в котором случаются озарения, сдвиг парадигмы и глобальные изменения наших жизней.

Звучит заумно — сеть состояния покоя, но по факту означает нифиганеделание.

Итак, рекомендуется к прочтению, см. детальный обзор — О пользе лени. Эндрю Смарт.

Также, по теме еще можно почитать:

BIS Summit Minsk 2016

Небольшой отчет по посещению ИБ конференции – BIS Summit Minsk http://bis-expert.ru/bis-summit-minsk

2016-05-31 14.23.05

Команда ИБ Exadel и я (справа) — на BIS Summit

Организация – отлично, просто супер.

Доклады – в целом ок, с небольшим перекосом в продукты InfoWatch. Впрочем было достаточно ненавязчиво. Конференция была бесплатной, и понятно кто платил за банкет, поэтому организаторам — респект за сбалансированный подход.

Хотел бы отметить доклады:

  • Александр Сушко, начальник управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Республики Беларусь — Расследование киберпреступлений в условиях виртуальной реальности.
    Классное выступление, интересное, четкое, с реальными примерами. Не ожидал со стороны госорганов (простите) такого уровня.
Александр Сушко презентует свой доклад

Александр Сушко презентует свой доклад

  • Николай Дмитриев, руководитель отдела внедрения компании InfoWatch, Россия. Доклад «Подводные камни при внедрении ИБ-решений«.
    Живой докладчик, много энергетики, позитива. Хорошие примеры, из жизни так сказать:)

Сам выступал с докладом ISO 27001: внедрение технических защитных мер. Про технарей и про технические контролы, за которые эти самые технари отвечают в рамках общего проекта по внедрению СМИБ. Тема получилось развесистой. Постарался запаковать материал в выделенные 20 минут:)

В РБ совсем мало ИБ событий, поэтому еще раз выражу благодарность организаторам —  http://bis-expert.ru/

Компания Exadel — сертифицирована по стандарту ИСО 27001!

Друзья, делюсь успехом — сертификация ИСО 27001 в компании Exadel свершилась!

Об этом официально сообщили в блоге компании, см. ISO Certifies Exadel for Information Security.  Значит и я могу уже говорить:)

В этот проект я вложил больше года профессиональной жизни, применил все что знал, научил команду всему что знал, ну и сам также научился многому.

На мой субъективный взгляд, проект удался!

Мы разработали и внедрили классическую методику управления рисками, качественно прошлись по им всем, разработали фигову тучу защитных мер.

Риски были действительно обработаны, и на это ушло часов 200 от ключевых людей компании — замы директора, руководители отделов, проектов. По результатам анализа рисков были приняты взвешенные решения — что внедрять, до какой степени, чтобы не мешало бизнесу и нужный уровень защиты обеспечивался.
2015-11-25 14.07.45

ИБ — тема веселая)

2015-11-25 14.08.13

2016-03-28 09.14.34

..но серьезная

Создали классную программу для управления рисками — см . скрин ниже. Прога может делать с рисками все — от активов до SoA, контролов и разнообразных отчетов.rts

Занимались кучей разных под-проектов.

Часть отчета по пентесту сети

Часть отчета по пентесту сети

Играем в шпионов - что там видно через окно?

Играем в шпионов — что там видно через окно?

Тренируемся перед процедурой уничтожения HDD

Тренируемся перед процедурой уничтожения HDD

Веник уничтожен. И не говорите что это нетехнологический способ. Знаю) Просто будем считать это начальным этапом)

Веник уничтожен.
И не говорите что это нетехнологический способ. Знаю) Просто будем считать это начальным этапом)

Провели множество тренингов, как целевых, так и на всю компанию.

DSC_8219

Тренинг в помщении инкубатора ПВТ, отличное место

DSC02250

Мне (нам) сильно повезло — в проекте было заинтересованно руководство, от вице-президентов компании, до линейных менеджеров. Причем, люди были заинтересованы в результате, в эффективных процессах. Поэтому все получилсь хорошо.

Сейчас в Exadel создана отличная ИБ команда, ребята прогрессивные и мотивированные.
Команда ИБ Exadel (ну кроме меня, того что в пиджачке:)

Команда ИБ Exadel (я слева, в пиджачке:)

После сертификации может сложиться впечатление, что все, проект закрыт, людей можно распускать:) Но по факту, только сейчас и начинается реальная работа. Обработка рисков в динамике, работа с инцидентами, анализ метрик (их еще нужно выбрать, чтобы живыми были), обучение персонала. Я набросал как-то список.

СМИБ развивается и пытается  помогать бизнесу. Сейчас это главный приоритет.

 

Тренинг «ИСО 27001 и СМИБ . Теория и практика»

Ну что же, 3-х дневный тренинг по ИСО 27001 и внедрению СМИБ — проведен!

Вложил в тренинг все что знал, постарался сделать максимально практичным.

На первый тренинг собралась достаточно разношерстная публика: ИТ компания и госконторы. Был определенный «челендж» в разъяснении теории для разнородных организаций.

Для интересующихся, см. обзорную презентацию по тренингу — Обзорная презентация по тренингу СМИБ и ИСО 27001.Training cover

Training program

 

Из субъективных ощущений — подготавливать курсы на несколько дней — неимоверно тяжело! Спал я мало в ту неделю:)

Зато, вроде бы понравилось людям. По крайней мере, оценки в опросной анкете выставили высокие:)

Для заинтересованных в будущих тренингах — записывайтесь у softline (следующая сессия планируется 8-10 июня). Либо контактируйте со мной — возможно организовать тренинг на базе организации, с учетом вашей специфики. 

Конференция IT Security Conference 2016

IT Security Conference 2016  — одна из немногоих ИБ конференций в РБ.

Рассказал там немного (что можно было вместить в 40 минут) про ИСО 27001. Как внедрять, пара хинтов, в целом ничего особенного.
Правда интересно получается, бывает что на всякие банальности тратится куча времени. В этот раз я убил неимоверно много времени на как раз вот простые вещи.

Ссылка на презентацию: ИСО 27001 на практике или будни внедренца СУИБ.2016-04-03_01-17-07

Picture1Я поприсутствовал только на небольшой части докладов, во второй день, после обеда.

То что увидел/услышал — произвело тягостное впечатление. Говорящие головы среди отечественных спецов (в основном госорганы), печально-откровенная реклама — ничего блин не изменилось со времен прошлогодней конференции. Ну а редкая аудитория реагирует соответствующе:)2016-03-30 16.01.29_it conf20162

 

Business Continuity Management — аццкая тема II

0. Начало

Управление непрерывностью бизнеса (BCM — business continuity management) — большая тема, достойная отдельной книги.

В этой статье я приведу базовый подход к BCM, который может пригодиться небольшим и средним компаниям, например работающим в ИТ области.

Классическая структура документации BCM:

BCP-structure2

Чтобы ориентироваться в терминах, см. BCM — термины, примеры disruptions.

1. Политика управления непрерывностью бизнеса

Для совсем небольших компаний политику можно совместить с процедурой. Но для компаний побольше, а также компаний, имеющих постоянный контакт с зарубежными партнерами — лучше иметь краткую и лаконичную политику.

В Политике BCM нужно прописать:

  • роли, ответственности, область действия;
  • правила — что должен сделать каждый из офисов компании, либо каждое из подразделений (если речь идет о компании с одним офисом);
    вот примерный список обязательных действий: определить что защищать, до какого уровня, определить общую стратегию по защите, разработать собственно сами процедуры по защите;
  • желательно упомянуть про необходимость соответствовать локальному законодательству, об интеграции с BCP планами поставщиков и вендоров;

2. Процедура управления непрерывностью бизнеса

В процедуре расписываем детали, как же мы будем все внедрять.

Я предлагаю упрощенный процесс BCM:BCP workflow2

 

2.1 Business Impact Analysis — BIA

Первым шагом BIA является определение критичных бизнес-процессов и активов. 

Это анализ, и результат анализа — информация для определения, что же на самом деле стоит защищать от прерываний.  См. пример результата BIA:BIA-1

BCP активности — чрезвычайно доргостоящи, и поэтому важно точно определить границы нашей защиты, и приоритет защищаемых активов. Когда начинаешь просчитывать MTD, RTO (см. BCM — термины, примеры disruptions), отвечать на вопросы про количество затронутых пользователей, то мозги прочищаются, и вырисовывается четкая картинка — что же реально важно для бизнеса.

Некоторые рекомендации по проведению грамотного BIA: 

  • Необходимо организовать совещание с участием ключевых руководителей со стороны бизнеса и поддерживающих подразделений (сотрудники HR и IT отделов, менеджер ИБ, юрист и т.п.)
  • Организатор совещания (лучше всего, если это будет кто-то из ключевых руководителей) готовит предварительную версию документа BIA, заполнив список критических бизнес-процессов и активов офиса на свое усмотрение;
  • Во время совещания, участники уточняют данный список, проводят детальный анализ для каждого из пунктов.
  • По результатам, принимается решение о необходимости разработки защитных/превентивных мер. В случае положительного решения, данный бизнес-процесс/актив в дальнейшем обрабатывается в Плане обеспечения непрерывности бизнеса офиса Компании.

Как правило, требуется несколько подобных совещаний для завершения BIA.

2.2 Risk Analysis — RA

Анализ рисков (RA) относится к области технической защиты информации, в отличие от BIA. BIA анализирует прерывания с точки зрения бизнеса и позволяет выработать стратегию по управлению непрерывностью бизнеса.

А процесс RA в свою очередь, основывается на результатах BIA и осуществляет технический анализ, что позволяет определить технические особенности внедрения.

Что делаем в рамках RA:

  • оценивается стоимость активов;
  • идентифицируются угрозы и уязвимости активов;
  • разрабатываются защитные/превентивные меры для выбранных активов (которые в дальнейшем могут быть включены в Планы по обеспечению непрерывности бизнеса).

Если в компании уже имеется внедренный процесс управления рисками, то нужно полностью задействовать его. Если нет, то — внедрить:) Вообще, сейчас даже ИСО 9001 требует внедренного процесса управления рисками.

В процессе RA необходимо ориентироваться на предпочтительный уровень риска (risk appetite, см. BCM — термины, примеры disruptions). 

2.3 Стратегия управления непрерывностью бизнеса

Имея результаты проведенных BIA и RA, руководство принимает решение по каким ситуациям (бизнес-процессам/активам и соответствующим рискам) следует разрабатывать Планы по обеспечению непрерывности.

В общем случае существуют две стратегии:

  • использование различных защитных/превентивных мер;
  • дублирование ИС (в том числе использование альтернативных площадок).

Помните понятия RTO и MTD?

Так вот, если RTO = 8 ч., то сотрудники ИТ отдела скорее всего успеют переустановить системное ПО и восстановить данные из резервных копий. Если RTO = 1ч., то здесь наверняка потребуются дублирующие системы и компоненты (что гораздо дороже, чем восстановление данных из резервных копий).

Бывает, что руководство выставляет RTO в пару часов, но узнав стоимость мер по поддержанию такой цифры, быстро сдувается до 8-24 часов:)

Итак, определив стратегию, приступаем к написанию самих планов BCP.

2.4 Разработка и внедрение планов BCP

После предыдущих шагов, обычно в голове складывается список необходимых действий. Лучше создать стандартную структуру (шаблон)  плана BCP, и разложить в ней всю накопившуюся информацию.

В планах BCP должны быть рассмотрены:

  • первоначальные шаги по реагированию на любые кризисные события (когда еще неизвестно, какую конкретно процедуру плана BCP нужно будет запускать); обычно это сбор ключевых сотрудников (команды BCP), информирование руководства и др.
  • критерии активации и деактивации плана;
  • детальные процедуры по восстановлению для каждого из кризисных событий; можно разместить их в виде приложений к плану;
  • критерии успешности процедуры восстановления;
  • процедура тестирования плана BCP;
  • полезные контакты, практики, ссылки и т.д.

Пример содержимого документа:

TOC

Не забудьте про требования локального законодательства — оно всегда имеет приоритет перед любыми политиками компании. Если у компании тесные связи с вендорами/подрядчиками, то лучше бы добиться существования планов BCP и у них, и синхронизировать общие действия.

Разработанный план должен быть утвержден (буквально подписан) руководством компании. Хранить документ лушче не только в эл. виде, но и в бумажном, размещенным в надежных местах (сейф в кабинете директора, в бухгалтерии). В случае необходимости, каждый вовлеченный член команды BCP должен иметь беспрепятственный доступ к документу.

После разработки, план BCP должен быть внедрен (!) А то ведь некоторые забывают:)

Как внедрять? Я рекомендую на проектной основе. См. об этом в посте Внедрение процессов и практик.

2.5 Тестирование и мониторинг планов BCP

Планы по обеспечению непрерывности бизнеса можно считать надежными, только в случае их регулярного тестирования и актуализации.

При тестировании планов, выявляются несостыковки в инструкциях, проводится обучение персонала, повышается уровень взаимодействия и компетентности задействованных сотрудников.

Возможные подходы по тестированию планов BCP:

  • Опрос (checklist test) — проводится методом анкетирования подразделений, задействованных сотрудников компании;
  • Проход по плану (structured walk-through) — пошаговое ролевое чтение планов BCP членами команды BCP, вирутальное выполнение процедур планов BCP;
  • Моделирование (simulation test) — виртуальное моделирование прерывания выбранных бизнес-процессов или сбоя активов;
  • Тестирование на реальном объекте (interruption test) — реальная остановка бизнес-процесса/актива и выполнение комплекса работ по ее восстановлению согласно планам BCP.

Чем серьезнее бизнес, тем более серьезным должно быть тестирование. В идеале — проводятся реальные прерывания бизнес-процессов, с прогоном по всем шагам плана BCP. Я нечастно видел такое, но эффект классный — план становится реальным.

Ну а чаще всего, разыгрываются ролевые игры, когда за общим столом каждый из членов команды BCP «проигрывает» свои действия.

По результатам тестирования должен быть создан отчет, на основании которого принимаются решения об обновлении плана, применении доп. защитных мер и т.п. Кроме того, данный отчет требуется стандартом.

Еще хотел написать О создании культуры компании, о встраивании практик BCM в культуру компании. Но это же фантастика для славян, не будем:)

3. Заключение

Как бы ни банально звучало, эффективность планирования непрерывности бизнеса напрямую зависит от степени заинтересованности руководства.

А что по поводу сложности внедрения — тут все просто: глаза боятся, руки делают:)

cows-9

4. Полезные ссылки:

 

 

О сахарных экспертах

2906955-R3L8T8D-600-dCP7T2HS5CkПод сахарным экспертом я понимаю спеца, который хочет быть правильным.

Пытается говорить правильно, выстраивать политику партии. правильную теорию путает с реальнстью.

и живой человек за этим мрет, затухает.

блевотина.

BCM — термины, примеры disruptions

krestnyy-otec_6981365_orig_

 

 

 

 

 

 

 

 

Этот пост — приложение к основной статье Business Continuity Management — аццкая тема II.

Источников для терминов в области business continuity management (BCM) немало. Вот некоторые из них:

  • Серия стандартов ISO 22300:
    • ISO 22300:2012 Societal security – Terminology,
    • ISO 22301:2012 Societal security – Business continuity management systems – Requirements, —  Можно найти в нете на русском, см. например Гост ISO_22301_2014
    • ISO 22313:2012 Societal security – Business continuity management systems – Guidance,
  • Серия стандартов ISO 27001
  • Словарь терминов и аббревиатур ITIL, текущая версия аж за 2011г.

Однако так сложилось, что лично мне либо не подходил единый источник, либо вообще не нравилось ни одно из определений. Приходилось докручивать на свое усмотрение.

 

Вот что получилось:

    • Непрерывность бизнеса (Business Continuity, BC) — способность организации, в случае инцидента и нарушения ее деятельности, продолжать предоставление услуг и разработку продкутов на установленном примемлемом уровне
    • Управление непрерывностью бизнеса (Business Continuity Management, BCM) — процесс управления, предусматривающий идентификацию потенциальных угроз и их воздействия на деятель­ность организации. Данный процесс повышает устойчивость организации к инцидентам и прерываниям бизнеса, и направлен на реализацию эффективных ответных мер. Результат функционирования процесса обеспечивает защиту интересов ключевых причастных сторон, репутации организации, ее бренда и деятельности, добавляющей цен­ность.
    • План обеспечения непрерывности бизнеса, план BCP (Business Continuity Plan, BCP) — набор документированных процедур и информации, позволяющий, в случае возникновения инцидента или прерывания бизнеса, обеспечить продолжение выполнения организацией критически важных для нее видов деятельности на установленном прием­лемом уровне.
    • Анализ воздействия на бизнес (Business Impact Analysis, BIA) — процесс исследования функционирования бизнеса и последствий воздействия на него разрушающих факторов (факторов, вызывающих прерывание бизнеса).
    • Прерывание, кризисное событие (Disruption) — любой инцидент (нарушение, прерывание, кризис, катастрофа) которые угрожают персоналу, строениям, инфраструктуре или выполнению бизнес-процессов компании, и требующий специальных мер по восстановлению нормального функционирования. См. примеры прерываний бизнес процессов и возникающих при этом потерь в Приложении А (см. в конце страницы)
    • Оценка риска (Risk Assessment, RA) — процесс, охватывающий идентификацию риска, анализ риска и сравнительную оценку риска.
    • Аппетит риска, предпочтительный риск (Risk Appetite) — общая величина риска, который организация готова принять, перенести или действию которого готова подвергнуться в любой момент времени.
    • Тестирование (Exercise / Testing) — процесс проверки (репетиции) сценариев планов непрерывности бизнеса (BCP). Включает в себя обучение, проверку ролей, сценариев, времени и степени восстановления и т.п.
    • MTD (Maximum Tolerable Downtime) — максимально приемлемый период нарушения. Время, по истечении которого неблагоприятные последствия, возникшие в результате необеспечения поставок продукции/услуг или невыполнения деятельности, становятся неприемлемыми.
    • RTO (Recovery Time Objective) — время доступное для восстановления работоспособности систем и ресурсов, необходимых для выполнения критически важных видов деятельности, включая персонал и ИТ сервисы, до нормального уровня;
    • RPO (Recovery Point Objective) — относительная точка во времени (в прошлом), возврат на которую должен быть произведен в случае восстановления системы, иными словами, этот показатель определяет объём данных, представленный в виде временного интервала, утеря которого допустима в случае прерывания деятельности.

Приложение 1. Понятия RTO, RPO и MTDBCP

Приложение 2. Примеры прерываний и рисков

 

 

INTERNAL

              TECHNICAL                                                                      ECONOMIC  

 

EXTERNAL

  • Technology failure
  • IT systems breakdown
  • 􀂃Workplace accident, Fire Contamination or Water flood
  • 􀂃Virus/Malware
  • Industrial accidents
  • 􀂃Utilities / communications failure
  • Natural disasters
  • 􀂃Local/Global crisis
  • 􀂃Supplier failure
  • On site tampering or vandalism
  • Malicious acts
  • 􀂃Organisational failure
  • Epidemy
  • Sabotage
  • 􀂃Terrorism
  • 􀂃Off site product tampering
  • 􀂃Labour action; Strike demonstrations
            PEOPLE                                                                                  SOCIAL

These risks can be resulting in:  

  • Loss or damage to a primary business facilities or service utilities resulting in extended denial of access;
  • Loss of employees;
  • Loss of access to remote or co-located technology services/IT Systems;  
  • Loss of a critical 3rd party supplier/service;  
  • Loss of data/information;
  • Loss of reputation.