Szybkie zmiany w architekturze IT stanowią szczególne wyzwanie, ponieważ koncepcje bezpieczeństwa muszą być stale aktualizowane i dostosowywane.

Ten artykuł został napisany przez Davida Hauera, starszego konsultanta w BOC Austria ds. zarządzania architekturą korporacyjną oraz Christopha Mosera, menedżera produktu ds. zarządzania architekturą korporacyjną i narzędzia ITSM ADOIT.

Rewolucja cyfrowa dotknęła wszystkie branże. Megatrendy, takie jak big data, Industry 4.0 czy internet mobilny, szybko zmieniają otoczenie biznesowe. Adaptacja modeli biznesowych – czy to poprzez cyfryzację produktów, rozwój nowych kanałów klientów czy automatyzację procesów – wymaga niezawodnych usług IT. W tym kontekście scenariusze takie jak zarządzanie ryzykiem, zarządzanie bezpieczeństwem i zarządzanie ciągłością działania (BCM) stają się jeszcze ważniejsze. W uproszczeniu ważne jest, aby identyfikować zagrożenia w związku z nowymi modelami biznesowymi i skutecznie im przeciwdziałać.

Jednak ważne jest nie tylko opracowanie odpowiednich planów ciągłości, ale także ich bieżące aktualizowanie i testowanie. Wbudowanie w odpowiedni cykl zarządzania zapewnia, że ​​plany awaryjne są stale aktualizowane i przekazywane. BCM nie postrzega siebie jako odrębnej dyscypliny, ale jako część procesów transformacji strategicznej, taktycznej i operacyjnej. Pozwala to zaoszczędzić czas, pieniądze i zasoby.

Międzynarodowa norma ISO 22301 jest jedną z norm określających wymagania dla takiego systemu zarządzania. Dalszą pomoc można znaleźć w serii norm ISO 27000. Ciągłość działania i planowanie awaryjne są integralną częścią usług IT. Wiele uwagi poświęcają temu tematowi znane ramy i standardy, takie jak TOGAF dla zarządzania architekturą korporacyjną, ITIL dla zarządzania usługami IT i COBIT dla zarządzania IT.

David Hauer Starszy konsultant BOC Austria https://at.boc-group.com Zdjęcie: BOC „Nie wymyślaj koła na nowo. Zintegrowany widok oszczędza czas i pieniądze”

Aby móc lepiej ocenić ryzyka związane z BCM, musi być jasne m.in. w jakich procesach biznesowych wykorzystywane są usługi IT i jak krytyczne są one dla działalności operacyjnej. Ocena ta musi być dokonana wspólnie z ekspertami ds. ryzyka, działami specjalistycznymi i ostatecznie przez kierownictwo firmy. Gdy znane jest znaczenie usług IT, oceny krytyczności mogą zostać przeniesione do środowiska aplikacji, gdzie aplikacje, ich wzajemne interfejsy i podstawowa infrastruktura IT muszą być dokładniej analizowane. Bardzo ważne są również obiekty biznesowe – podstawowe elementy danych, które są przetwarzane w środowisku IT.