Wyobraź sobie sytuację, w którym duża awaria systemu IT w jednym z banków wstrzymuje obsługę transakcji lub blokuje dostęp do kont klientów. Nawet jeżeli awaria trwa tylko godzinę, to straty finansowe rosną z każdą minutą, klienci tracą zaufanie, a regulatorzy natychmiast wymagają wyjaśnień dotyczących gotowości operacyjnej.
Przykładem może być niedawna awaria usług Amazon Web Services (AWS) z 20 października 2025 r., która na kilka godzin wstrzymała dostęp do kont klientów m.in. w Lloyds, Halifax i Bank of Scotland. To wydarzenie po raz kolejny pokazało, jak bardzo współczesne organizacje, szczególnie z sektora finansowego, są zależne od nieprzerwanego działania infrastruktury IT oraz dostawców usług chmurowych.
- 1. Czym jest zarządzanie ciągłością działania (BCM)?
- 2. Najważniejsze komponenty systemu zarządzania ciągłością działania (BCM)
- 3. Identyfikacja zasobów i kluczowych procesów biznesowych
- 4. Rola kierownictwa i struktura odpowiedzialności
- 5. Zarządzanie ciągłością działania a NIS2 i Krajowy System Cyberbezpieczeństwa
- 6. Zarządzanie ciągłością działania w praktyce – integracja i doskonalenie
- 7. Podsumowanie
Niestety, takie sytuacje zdarzają się częściej, niż mogłoby się wydawać – raporty FEMA pokazują, że blisko 40% instytucji finansowych, które doświadczyły poważnej awarii, nie wróciły do pełnej działalności w ciągu roku. Dlatego teraz bardziej niż kiedykolwiek zarządzanie ciągłością działania (ang. Business Continuity Management – BCM) staje się jednym z filarów odporności organizacyjnej, a coraz więcej instytucji traktuje zarządzanie ciągłością działania nie jako formalny wymóg regulacyjny, lecz jako realne narzędzie budowania zaufania, bezpieczeństwa i stabilności.
Czym jest zarządzanie ciągłością działania (BCM)?
Zarządzanie ciągłością działania to systematyczny i całościowy proces, który pozwala organizacjom identyfikować zagrożenia, analizować ich potencjalny wpływ na kluczowe procesy oraz opracowywać plany i strategie umożliwiające utrzymanie działalności nawet w sytuacjach kryzysowych.
W praktyce BCM łączy elementy zarządzania ryzykiem, reagowania kryzysowego i planowania operacyjnego, tworząc spójny system reagowania na incydenty. Jego podstawowym celem jest zapewnienie odporności organizacji, czyli zdolności do kontynuowania działalności na akceptowalnym poziomie po wystąpieniu zakłócenia, niezależnie od jego przyczyny: cyberataku, awarii technologicznej, błędu ludzkiego czy zdarzenia losowego. Utrzymanie krytycznych procesów biznesowych i minimalizacja skutków incydentów mierzona jest w organizacji zarówno na poziomie technicznym, jak i organizacyjnym.
W praktyce BCM obejmuje takie zagadnienia jak analizę wpływu na biznes (Business Impact Analysis – BIA), ocenę ryzyka, opracowanie strategii i planów ciągłości działania oraz testy, szkolenia i regularne przeglądy.
Najważniejsze komponenty systemu zarządzania ciągłością działania (BCM)
Skuteczne zarządzanie ciągłością działania (BCM) nie sprowadza się do pojedynczego dokumentu czy zestawu procedur, to spójny system, którego każdy element odgrywa określoną rolę w budowaniu odporności organizacyjnej. Dobrze zaprojektowany system BCM obejmuje kilka ściśle powiązanych elementów.
Identyfikacja zasobów i kluczowych procesów biznesowych
Pierwszym krokiem w budowie skutecznego systemu ciągłości działania jest precyzyjna identyfikacja zasobów (assetów) oraz procesów, które mają kluczowe znaczenie dla funkcjonowania organizacji. W sektorze finansowym, a zwłaszcza w bankowości, wymaga to uwzględnienia nie tylko klasycznych elementów infrastruktury technicznej, ale także aktywów informacyjnych, systemów transakcyjnych, procesów regulacyjnych oraz zależności między jednostkami organizacyjnymi. Na tym etapie istotne jest zmapowanie wszystkich procesów i ustalenie, które z nich są krytyczne z punktu widzenia klientów, regulatora oraz stabilności finansowej instytucji.
Analiza wpływu na biznes (BIA)
Gdy mamy już zbudowany katalog zasobów i powiązań można przejść do pogłębionej analizy wpływu na biznes (Business Impact Analysis – BIA) i oceny potencjalnych skutków zakłóceń. Jej celem jest zidentyfikowanie procesów krytycznych, czyli takich, których zatrzymanie w krótkim czasie mogłoby doprowadzić do znaczących strat finansowych, prawnych lub reputacyjnych. We wspomnianym już sektorze finansowym do takich procesów należą m.in. obsługa transakcji płatniczych, dostęp do systemów bankowości elektronicznej, rozliczenia międzybankowe czy zarządzanie płynnością.
BIA pomaga ustalić maksymalny dopuszczalny czas przestoju (Maximum Acceptable Outage – MAO), utraty danych (Recovery Point Objective – RPO) oraz docelowy czas odzyskania (Recovery Time Objective – RTO) dla każdego procesu. Dzięki temu organizacja może priorytetyzować swoje działania podczas incydentu i skoncentrować zasoby tam, gdzie ryzyko jest największe.
Ocena ryzyka i scenariusze zakłóceń
Trzecim elementem systemu BCM jest ocena ryzyka (Risk Assessment), która pozwala zrozumieć, jakie zagrożenia mogą zakłócić działalność organizacji. W branży finansowej obejmuje m.in. analizę ryzyka technologicznego (np. cyberataki, awarie infrastruktury IT, błędy aktualizacji oprogramowania), ryzyka operacyjnego (błąd ludzki, utrata danych, przerwy w łańcuchu dostaw) oraz ryzyka zewnętrznego (np. katastrofy naturalne, awarie dostawców usług chmurowych).
Kluczowe jest nie tylko określenie prawdopodobieństwa wystąpienia danego zdarzenia, ale również ocena jego potencjalnych skutków dla ciągłości kluczowych procesów. Dzięki temu BCM przestaje być abstrakcyjnym pojęciem, a staje się narzędziem operacyjnym – umożliwiającym precyzyjne planowanie reakcji na konkretne scenariusze, takie jak utrata centrum danych czy długotrwała niedostępność usług zewnętrznych.
Tworzenie strategii i planów ciągłości działania
Na podstawie wyników analizy BIA i oceny ryzyka opracowuje się strategię ciągłości działania, czyli zestaw decyzji określających, jak organizacja będzie funkcjonować w przypadku zakłóceń. W praktyce oznacza to przygotowanie planów ciągłości działania (ang. Business Continuity Plans – BCP) i planów odzyskiwania po awarii (ang. Disaster Recovery Plans – DRP), które definiują:
- sposób utrzymania dostępu do krytycznych systemów IT (np. systemów płatniczych, CRM, hurtowni danych),
- lokalizacje zapasowe i możliwości pracy zdalnej,
- procedury komunikacji kryzysowej z pracownikami, klientami i regulatorami,
- strukturę odpowiedzialności zespołów reagowania na incydenty.
W instytucjach finansowych strategie BCM są również powiązane z wymaganiami prawnymi i regulacyjnymi, w tym dyrektywą NIS2. Spełnienie tych wymogów nie tylko zwiększa odporność organizacji, ale też ułatwia uzyskanie zgodności z przepisami o bezpieczeństwie informacji (ISO 27001) i zarządzaniu ryzykiem (ISO 31000).
Testowanie, szkolenia i utrzymanie systemu
System BCM jest jak mięsień – nie ćwiczony z czasem traci sprawność. Regularne testy to swoisty trening kondycyjny organizacji, który pozwala utrzymać gotowość operacyjną w najlepszej formie. Symulacje awarii systemów czy testy przywracania danych to jak sparingi przed prawdziwym meczem – lepiej popełnić błąd na treningu niż w trakcie rozgrywki o wysoką stawkę. Równie ważne są szkolenia pracowników, które budują świadomość i zaangażowanie, bo nawet najlepszy plan nie zadziała, jeśli zespół nie będzie wiedział jak z niego korzystać.
Co więcej, po każdym incydencie lub istotnej zmianie w organizacji (np. migracji do chmury, fuzji, wdrożeniu nowego systemu) system zarządzania ciągłością działania powinien być aktualizowany i doskonalony, zgodnie z zasadą ciągłego doskonalenia (ang. Plan-Do-Check-Act).
Rola kierownictwa i struktura odpowiedzialności
Skuteczne BCM wymaga zaangażowania najwyższego kierownictwa – to zarząd odpowiada za decyzje dotyczące strategii, ustanowienie polityki, wyznaczenie celów oraz zapewnienie zasobów. Zgodnie z wytycznymi normy ISO 22301, odpowiedzialność kierownictwa obejmuje m.in.: wyznaczenie celów BCM i zatwierdzenie polityki ciągłości działania, zapewnienie odpowiednich zasobów (finansowych, technologicznych, kadrowych), ustanowienie zespołu ds. zarządzania ciągłością działania, okresowe przeglądy skuteczności systemu czy promowanie kultury odporności w całej organizacji.
Niezwykle ważny elementem komunikacja kryzysowa, czyli jasne procedury informowania w momencie wystąpienia incydentu, które pozwalają ograniczyć chaos i straty reputacyjne. Przejrzysta i szybka komunikacja z interesariuszami: klientami, partnerami, mediami i nadzorem, może zadecydować o tym, czy kryzys zostanie opanowany czy przerodzi się w kryzys reputacyjny.
Komunikacja kryzysowa jako element zarządzania ciągłością działania (BCM)
Odpowiednie procedury powinny precyzyjnie określać:
- kto jest uprawniony do publikowania informacji zewnętrznych,
- jak szybko należy powiadomić kluczowe grupy interesariuszy,
- jakie kanały komunikacji są wykorzystywane (np. komunikatory szyfrowane, systemy SMS, portale wewnętrzne).
W dobie powszechności mediów społecznościowych nawet drobne opóźnienie w przekazaniu informacji może spowodować eskalację nieprawdziwych doniesień. Dlatego w ramach BCM opracowuje się scenariusze komunikacyjne, które pozwalają organizacji działać spójnie i transparentnie, minimalizując ryzyko reputacyjne.
Norma ISO 22301 jako standard odporności operacyjnej
Podstawowym punktem odniesienia dla organizacji wdrażających system zarządzania ciągłością działania (BCM) jest norma ISO 22301. Określa ona wymagania dotyczące planowania, wdrażania, utrzymywania i doskonalenia systemu BCM. Organizacje, które wdrożą ten system zgodnie z ISO 22301, zyskują nie tylko większą dojrzałość operacyjną, ale też przewagę konkurencyjną i łatwiejszą zgodność z wymaganiami regulatorów, w tym w zakresie NIS2 i krajowych przepisów o cyberbezpieczeństwie.
Zarządzanie ciągłością działania a NIS2 i Krajowy System Cyberbezpieczeństwa
Dyrektywa NIS2 (Network and Information Security Directive), która zacznie obowiązywać w Polsce wraz z nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) rozszerza obowiązki organizacji w zakresie zarządzania ryzykiem i zapewnienia ciągłości działania.
Zgodnie z art. 21 NIS2, podmioty kluczowe i ważne (m.in. banki, instytucje płatnicze, operatorzy infrastruktury krytycznej, dostawcy usług cyfrowych) muszą wdrożyć środki techniczne i organizacyjne zapewniające odporność operacyjną, w tym m.in.:
- procedury ciągłości działania i odzyskiwania po incydencie,
- zarządzanie ryzykiem w obszarze cyberbezpieczeństwa,
- plany reagowania na incydenty,
- testowanie i audytowanie skuteczności tych środków.
W praktyce oznacza to, że BCM jest bezpośrednim narzędziem realizacji wymagań NIS2 – stanowi ramy, w których można opracować i utrzymywać procedury reagowania, odtwarzania systemów i utrzymania kluczowych usług.
BCM w kontekście ustawy o Krajowym Systemie Cyberbezpieczeństwa
Projekt nowelizacji ustawy o KSC wdraża zapisy NIS2 i rozszerza obowiązki w zakresie odporności operacyjnej. Dla podmiotów sektora finansowego oznacza to m.in. konieczność:
- opracowania i utrzymania planów BCP i DRP,
- prowadzenia testów i ćwiczeń,
- raportowania poważnych incydentów,
- współpracy z CSIRT-em sektorowym (np. CSIRT KNF).
Posiadanie dojrzałego systemu zarządzania ciągłością działania nie tylko ułatwia spełnienie wymogów prawnych, ale również chroni przed sankcjami finansowymi, które zgodnie z NIS2 mogą sięgać nawet 10 mln euro lub 2% globalnego obrotu!
Zarządzanie ciągłością działania w praktyce – integracja i doskonalenie
Nowoczesny system BCM nie działa w izolacji, a wręcz nie powinien działać samodzielnie. Jego siła polega na integracji z innymi systemami do zarządzania:
- bezpieczeństwem informacji (ISO 27001),
- ryzykiem (ISO 31000),
- jakością (ISO 9001),
- oraz z procesami zarządzania kryzysowego i cyberbezpieczeństwem.
Współdziałanie tych systemów tworzy spójne ramy odporności organizacyjnej, na przykład: analiza ryzyka w ramach ISO 31000 dostarcza danych wejściowych do BCM, a wyniki BIA mogą być wykorzystane przy projektowaniu zabezpieczeń w systemie bezpieczeństwa informacji (ISO 27001). Dzięki temu organizacja unika dublowania działań, zyskuje lepszą kontrolę nad procesami i może efektywniej reagować na incydenty.
Podsumowanie
Awaria AWS z października 2025 roku była dla wielu organizacji zimnym prysznicem – przypomnieniem, że nawet najlepsi dostawcy technologii nie gwarantują stuprocentowej dostępności, a każda minuta przestoju może kosztować miliony. Dlatego zarządzanie ciągłością działania (BCM) staje się nie tylko narzędziem bezpieczeństwa, ale wręcz warunkiem przetrwania.
Dojrzały system BCM pozwala nie tyle reagować, co działać z wyprzedzeniem – przewidywać ryzyka, testować scenariusze i utrzymywać gotowość organizacyjną. A jeśli historia ostatnich awarii nauczyła nas czegokolwiek to tego, że pytanie nie brzmi „czy” wystąpi zakłócenie, ale „czy będziemy gotowi, gdy to się stanie”.