Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
26
Analizaryzykaiochronainformacjiwsystemachkomputerowych
różneodzasobówmaterialnych,tj.surowców).Czynnościsterowanezapomocą
ustalonychreguł.Doosiągnięciarezultatuwymaganeokreślonezasoby(także
wpostacimechanizmówprzetwarzającychinformacje,np.komputerów,lubwytwa-
rzającychdobramaterialne,np.obrabiarek),comożnazobrazowaćzapomocąkostki
ICOM(Input,Controll,Output,Mechanizmpor.rys.2.1).Symboltenwystarczy
wraziepotrzebydosporządzeniakompletnej,poprawnejmapyprocesówbiznesowych.
Rysunek2010KostkaICOM
2.1.
Procesybiznesowewanalizieryzyka
Rozpoznaniezakresuanalizyryzyka(por.rys.2.2)wymagawykonanianastępu-
jącychczynności:
1.
Zidentyfikowaniakluczowychprocesówbiznesowych.Dlaróżnychtypóworga-
nizacji(finansowe,naukowe,handlowe,produkcyjne)różnebędąprocesyklu-
czowe.„Kluczowe”oznacza,żeprocesymajązasadniczeznaczeniedlapod-
stawowejdziałalnościbiznesowejfirmy,aichzakłóceniejest(lubmożebyć)
przyczynąznacznychstrat,ponoszonychnietylkobezpośrednioprzezfirmę,ale
równieżprzezusługobiorcóworazwszczególnychwypadkachprzezśrodo-
wisko,wktórymteprocesyprzebiegają.
2.
Określenia,dlazidentyfikowanychprocesówkluczowych,dopuszczalnychcza-
sówprzestoju(czasytewykorzystywanetakżeprzyopracowywaniuplanów
odtwarzaniadziałania).
3.
Określenia,dlazidentyfikowanychprocesówkluczowych,ichwrażliwościnaza-
kłóceniawewspierającychjeprocesachprzetwarzaniainformacji.
4.
Znalezieniawśródprocesówzpunktu1procesówkrytycznych.„Krytyczność”
procesuokreśla: