Zarządzanie ciągłością działania (BCM) Renata Davidson

Slides:



Advertisements
Podobne prezentacje
Słabe strony administracji publicznej wg Narodowej Strategii Spójności 2007
Advertisements

Lublin, 5 lipca 2006 r..
ZARZĄDZANIE ZAPASAMI.
SKUTECZNOŚĆ i EFEKTYWNOŚĆ SYSTEMU
Plan gospodarowania wodami – harmonogram i planowane prace

Analiza ryzyka projektu
Zarządzanie Ryzykiem Operacyjnym
w Bankach Spółdzielczych z wykorzystaniem rozwiązań Wdrożenie wymagań NUK w Bankach Spółdzielczych z wykorzystaniem rozwiązań Asseco Poland S.A. Zawiercie,
Hotel Courtyard – Warszawa
Warsztat z pomysłem, cz. III
Zarządzanie projektami – pojęcia
Platformy na żądanie (ASP) element wdrożenia rozwiązania e-learning
Dyskusja strategiczna Podsumowanie oraz ocena skuteczności i efektywności polityki spójności w okresie programowania dr Piotr Żuber Dyrektor.
Wytyczne Ministra Rozwoju Regionalnego w zakresie wyboru projektów w trybie konkursowym Szkolenie, maja 2007 r. Departament Koordynacji i Zarządzania.
Kryteria wyboru projektów
Zamówienia publiczne a małe i średnie przedsiębiorstwa
1 Stan rozwoju Systemu Analiz Samorządowych czerwiec 2009 Dr Tomasz Potkański Z-ca Dyrektora Biura Związku Miast Polskich Warszawa,
SYSTEM ZARZĄDZANIA JAKOŚCIĄ
Rzeszów, 2 sierpnia 2006 r.. Tomasz Orczyk Departament Zarządzania EFS Ministerstwo Rozwoju Regionalnego Doświadczenia wdrażania Europejskiego Funduszu.
Od pomysłu do realizacji projektu - procedury. 2. Jakie są źródła finansowania naszego projektu?
Mapowanie procesów pracy i organizacja stanowisk
Urząd Marszałkowski Województwa Świętokrzyskiego
Narodowa Strategia Spójności
Jakość systemów informacyjnych (aspekt eksploatacyjny)
RYZYKO OPERACYJNE Jak przeciwdziałać mu w praktyce?
Współpraca tłumacza z BT przed zdobyciem i po zdobyciu certyfikatu normy PN:EN Autor: Magdalena Gałczyńska Firma: BTInfo Biuro Tłumaczeń Informatycznych.
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Bardzo ważnym elementem metodologii projektowania systemów informatycznych jest PMBoK PMBoK (ang. Project Management Body of Knowledge) jest zbiorem standardów.
Wdrożenie MiFID – nowe obowiązki dla domów maklerskich
Nowa Konstrukcja Rynku uwzględniająca wytyczne Dyrektywy MiFID Zakopane, marca Wytyczne Dyrektywy MiFID Maria Dobrowolska Prezes Zarządu.
Zarządzanie projektami
Innowacje organizacyjne w usługach
BCMS czyli……… 1.
AKREDYTACJA LABORATORIUM Czy warto
1. Założenia do przygotowania Strategii Inwestycyjnej Wydział Rozwoju Gospodarczego Wrocław, 2 czerwca 2009.
Wewnętrzny system zapewniania jakości PJWSTK - główne założenia i kierunki działań w ramach projektu „Kaizen - japońska jakość w PJWSTK” Projekt współfinansowany.
Microsoft Solution Framework
Zidentyfikowane problemy brak usług publicznych online, brak zintegrowanego programu do elektronicznego obiegu dokumentów i archiwizacji danych, bazy.
Rozwiązania informatyczne dla przedsiębiorstw
Metodyki zarządzania projektami
Elektroniczne Biuro Obsługi Interesanta Tamara Ossowska Zakopane, 21 czerwca 2001.
7-8 listopada 2007 Central European Outsourcing Forum
JAK SKUTECZNIE WDROŻYĆ SYSTEM ZARZĄDZANIA JAKOŚCIĄ
Usługi BDO - odpowiedź na realne potrzeby rynku
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VII Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat.
Program Operacyjny Kapitał Ludzki
WSPARCIE POTENCJAŁU ORGANIZACJI POZARZĄDOWYCH
1 Optymalizacja modelu IT do potrzeb biznesowych w firmie Międzyzdroje, Maja 2014r.
PROCESY W SYSTEMACH SYSTEMY I PROCESY.
Rozwój regionów – rola biznesu Marek Kłoczko Sekretarz Generalny Warszawa, 22 maja 2009 r.
Ocena projektów inwestycyjnych
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
Business Consulting Services © 2005 IBM Corporation Confidential.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
TY: TALENT RAZEM: HARMONIA RAZEM. KIEDY JEDNO SŁOWO ZMIENIA TWOJĄ KARIERĘ.
Wdrażanie SYSTEMU Jacek WĘGLARCZYK.
Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy.
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
ZARZĄDZANIE KRYZYSOWE W POWIECIE
Karolina Muszyńska. Spis zagadnień Wprowadzenie Znaczenie zarządzania komunikacją dla powodzenia projektu Praktyki zarządzania komunikacją w zespołach.
Moduł e-Kontroli Grzegorz Dziurla.
Sektorowe Rady ds. Kompetencji Ocena Strategiczna Warszawa, 1 grudnia 2015 roku.
2015 Koncepcja weryfikacji wymagań dotyczących jakości usług świadczonych za pośrednictwem Rejestru Usług Rozwojowych.
Zintegrowany monitoring infrastruktury IT w Budimex
Zarządzanie wdrożeniem oprogramowania w organizacji w oparciu o metodykę ITIL Michał Majewski s4440 Praca magisterska napisana pod kierunkiem dr inż. Tomasza.
Zintegrowane systemy informatyczne
POMIAR PROCESÓW – GWARANCJA SZYBKIEGO PODNIESIENIA EFEKTYWNOŚCI
CIS Polska - mgr inż. Mirosław Pułyk
Piotr Jóśko Z-ca Dyrektora
Zapis prezentacji:

Zarządzanie ciągłością działania (BCM) Renata Davidson

Agenda Podejście procesowe do MiFID – założenia Opis metodyki analizy i modelowania procesów MiFID a Business Continuity Management Etapy budowy programu BCM Wartość dodana płynąca podejścia procesowego i programu BCM

Wpływ MiFIDu Organizacja Procesy

Podejście procesowe do MiFID – założenia Wszystkie kwestie związane z MiFID dotyczą przede wszystkim procesów i organizacji Nie można zmienić czegoś, czego nie możemy zobaczyć – stąd przydatność map rzeczywistych procesów Należy jednak pamiętać o własnych ograniczeniach: Czas Zasoby Budżet

Mapy procesów – diagram kontekstowy

Mapy procesów – diagram realizacji procesu

Mapy procesów – diagram realizacji procedury

Mapy procesów - przydatność doskonalenie procesów biznesowych Corporate Governance wdrażanie „najlepszych praktyk” zarządzanie ryzykiem operacyjnym zarządzanie zmianami zarządzanie ciągłością działania zarządzanie jakością planowanie i mapowanie IT integracja po fuzjach i przejęciach wdrażanie systemów (ERP, CRM, etc.) symulacje IT City Planning Planowanie Service Oriented Architecture Budowanie strategii IT wdrażanie nowych technologii

Ogólne wymogi organizacyjne - Business Continuity DYREKTYWA 2006/73/WE Artykuł 5 (Artykuł 13 ust. 2–8 dyrektywy 2004/39/WE) ust. 2. Państwa członkowskie wymagają, by przedsiębiorstwa inwestycyjne ustanowiły, wprowadziły i utrzymywały systemy i procedury, które zapewniają właściwy stopień bezpieczeństwa, integralności i poufności informacji, uwzględniając przy tym charakter takich informacji. ust. 3. Państwa członkowskie wymagają, by przedsiębiorstwa inwestycyjne ustanowiły, wprowadziły i utrzymywały odpowiednią politykę utrzymywania ciągłości działalności gospodarczej, której celem jest zachowanie najważniejszych danych i funkcji oraz utrzymanie usług i działalności inwestycyjnej w razie przerwy w funkcjonowaniu systemów i procedur – a jeśli nie jest to możliwe – możliwie szybkie przywrócenie takich danych i funkcji oraz możliwie szybkie wznowienie usług i działalności inwestycyjnej.

Zakres BCM Identyfikacja kluczowych procesów i ich zasobów Analiza ryzyka Analiza wpływu zdarzenia na przedsiębiorstwo (Business Impact Analysis - BIA) Lista procesów krytycznych Budowa Strategii Przetrwania Budowa Minimalnej Akceptowalnej Konfiguracji Analiza dostępnych i brakujących rozwiązań Opracowanie Strategii Przetrwania (wybrane rozwiązania, harmonogram, budżet) Budowa procedur awaryjnych i odtworzeniowych Testowanie i aktualizacja Planu Wdrożenie Planu (budowa świadomości pracowników, audyt, program szkoleń, etc.)

Identyfikacja kluczowych procesów biznesowych W oparciu o: Aktualny Regulamin Organizacyjny DM Wiedzę i doświadczenie kierowników jednostek organizacyjnych Metody: Ankietowanie (szybsza, ale dająca mniej precyzyjne wyniki) Pogłębione wywiady (bardziej pracochłonna, ale dająca więcej informacji)

Identyfikacja kluczowych procesów biznesowych c.d. W oparciu o wstępnie uzgodnioną skalę krytyczności (poniższe wartości są przykładowe): Brak wpływu na funkcjonowanie jednostki. Proces może zostać zawieszony do odwołania. Zauważalny wpływ na funkcjonowanie jednostki. Proces może zostać wstrzymany do 48h. Istotny wpływ na funkcjonowanie jednostki. Proces może zostać wstrzymany do 24h. Proces krytyczny. Konieczność utrzymania ciągłości lub wznowienie procesu przed upływem 4h.

Analiza BIA Business Impact Analysis – analiza wpływu zdarzenia na przedsiębiorstwo Straty policzalne Straty niepoliczalne

Straty niepoliczalne: Analiza BIA c.d. Straty policzalne: bezpośrednie straty finansowe (np. utrata przychodów, prowizji, etc.) + ewentualne kary (np. umowne, administracyjne, karne odsetki, etc.) + koszty dodatkowe (np. usługi zakupione na zewnątrz, praca w nadgodzinach, etc.) = maksymalna potencjalna strata. Straty niepoliczalne: wpływ na wizerunek instytucji utrata zaufania klientów lub partnerów biznesowych

Analiza BIA c.d. Straty finansowe Proces 4h 24h 48h 72h   Straty finansowe Proces 4h 24h 48h 72h Przyjmowanie i realizacja zleceń k/s jednostek funduszy inwestycyjnych ?zł Obsługa zleceń na rynku pierwotnym Obsługa zleceń na rynku wtórnym Rozliczanie transakcji Rachunkowość i sprawozdawczość Razem

Lista procesów krytycznych Lista procesów krytycznych, zbudowana w oparciu o wyniki analizy BIA. Wymagane jest formalne zatwierdzenie przez Zarząd listy procesów objętych planami ciągłości działania. Lista procesów krytycznych definiuje zakres Planu, a tym samym zakres prac na dalszych etapach projektu.

Identyfikacja kluczowych procesów biznesowych c.d. Wejście Funkcja 2 1 3 4 5 Wyjście Proces XYZ

Identyfikacja kluczowych zasobów Kluczowe zasoby: Ludzie Infrastruktura/lokalizacje Systemy IT Sprzęt biurowy Krytyczni dostawcy i usługi zewnętrzne Dokumentacja Krytyczne dane kontaktowe inne

Identyfikacja kluczowych zasobów c.d. Wejście Funkcja 2 1 3 4 5 Wyjście Zespół Awaryjny Krytyczne zasoby IT Krytyczne zasoby biurowe

Identyfikacja kluczowych zasobów c.d. W wyniku tego etapu powstają: Baza krytycznych pracowników Baza krytycznych zasobów IT Baza krytycznych dostawców i usług (w tym przegląd obowiązujących umów serwisowych i SLA) Lista zasobów biurowych Lista krytycznych dokumentów Listy kontaktowe Na tym etapie warto wdrożyć mechanizmy kontroli zmiany dla zidentyfikowanych procesów i zasobów.

Zagrożenia wewnętrzne: Analiza Zagrożeń Zagrożenia wewnętrzne: Infrastruktura Ludzie Systemy IT Zagrożenia zewnętrzne: Otoczenie Dostawcy i usługodawcy Partnerzy

Analiza Zagrożeń c.d. Wejście Funkcja 2 1 3 4 5 Wyjście Proces XYZ Analiza istniejących środków kontroli (zabezpieczeń) i badanie potencjalnego wpływu zidentyfikowanych zagrożeń na poszczególne funkcje krytyczne.

Budowa Strategii Przetrwania W oparciu o: Formalną Listę procesów krytycznych Zidentyfikowany akceptowalny poziom ryzyka Najgorszy, prawdopodobny scenariusz Czasy odtworzenia dla krytycznych procesów biznesowych (wynik analizy BIA) Powstają: Strategia Przetrwania Minimalna Akceptowalna Konfiguracja (we współpracy z pracownikami Departamentu IT i kluczowymi dostawcami) Szkic struktury zarządzania kryzysowego (Sztab Kryzysowy)

Najgorszy, prawdopodobny scenariusz Utrata lub niedostępność głównej siedziby organizacji wraz z całą znajdującą się w niej infrastrukturą; Niedostępność pracowników DM na poziomie 50%; Zakłócenia w funkcjonowaniu transportu publicznego; Dostępność rozwiązań zapasowych, w tym lokalizacji i zasobów zdefiniowanych w Minimalnej Akceptowalnej Konfiguracji

Analiza dostępnych rozwiązań Analiza rozwiązań dostępnych w ramach organizacji Analiza rozwiązań dostępnych na rynku (pod kątem spełnienia wymogów Strategii Przetrwania) Analiza ekonomiczna dostępnych rozwiązań Opracowanie budżetu dla propozycji rozwiązań awaryjnych Wybór docelowych rozwiązań awaryjnych

Opracowanie rekomendacji Projekty techniczne (w tym projekt zabezpieczenia infrastruktury IT) Lista rekomendacji dotyczących: Zmian organizacyjnych Zmian prawnych (w zakresie umów z dostawcami i usługodawcami) Wdrożenia niezbędnych środków kontroli (zabezpieczeń) Harmonogram wdrożenia rekomendacji i zatwierdzenie budżetu Propozycja struktury zarządzania kryzysowego

Weryfikacja procedur Incident Management Analiza istniejących procedur powiadamiania o incydentach Uzupełnienie procedur o wyniki projektu (zgodnie z projektem struktury Sztabu Kryzysowego) Uzupełnienie procedur w zakresie współpracy ze służbami publicznymi Uzupełnienie procedur w zakresie PR i kontaktów z instytucjami/osobami o znaczeniu strategicznym

Budowa procedur awaryjnych i odtworzeniowych zespołowo, często w zespołach interdyscyplinarnych, we współpracy z krytycznymi dostawcami Procedury odpowiadają na pytania: Kto ma wykonać dane zadanie? Co należy zrobić? Kiedy? W jaki sposób?

Produkty projektu Lista procesów krytycznych Raporty z Analizy Ryzyka i BIA Minimalna Akceptowalna Konfiguracja (w tym baza krytycznych zasobów informatycznych) Struktury Zarządzania Kryzysowego Procedury powiadamiania, awaryjne i odtworzeniowe Pełna dokumentacja projektu (jako baza wiedzy na temat metodologii BCP)

Dodatkowe korzyści Opisanie procesowe krytycznych obszarów działalności instytucji (możliwość wykorzystania w wielu innych projektach) Przygotowanie organizacji do wdrożenia Business Services Management Wdrożenie systemu kontroli zmiany Ułatwienie wyliczenia ROI dla inwestycji IT Precyzyjne wymagania do umów SLA z dostawcami Poprawa zarządzania personelem (zidentyfikowani kluczowi pracownicy) Poprawa komunikacji między departamentami merytorycznymi a służbami IT

Czynniki sukcesu Wsparcie Zarządu Formalny Zespół Projektowy Osoby kontaktowe w poszczególnych jednostkach organizacyjnych Ścisła współpraca kluczowych dostawców z Zespołem Projektowym

Wymagania organizacyjne Szacowana wielkość stałego Zespołu Projektowego – ok. 2-3 osób Szacowana liczba osób zaangażowana w prace projektowe po stronie DM – po 1-2 osoby z każdej kluczowej jednostki organizacyjnej

Szacowany czas trwania projektu