
Püsiva kriisiülesandega asutuse riskianalüüs – et kriisiülesanne ei katkeks siis, kui seda kõige rohkem vajatakse.
Püsiva kriisiülesandega asutusel on üks eriline probleem: sinu töökoormus kasvab just siis, kui riskid realiseeruvad.
Me koostame riskianalüüsi nii, et see toetaks juhtimist, toimepidevust ja operatiivset tegutsemist – mitte ainult “vastavust”.
Miks riskianalüüs on oluline?
Riskianalüüsi eesmärk on vähendada olukordi, kus:
-
kriitilised otsused venivad, sest info ja prioriteedid pole ette läbi mõeldud,
-
võtmesõltuvus (inimene, IT, side, ruum, tarnija) kukub välja ja kogu võime läheb “põlvili”,
-
asutus ei suuda hoida teenustaset, kui samaaegselt kasvab töömaht ja väheneb ressurss.

Me teeme selle töö selleks, et sinu asutus suudaks kriisis HOIDA TEENUSTASET, SKALEERIDA ja TAASRIISTASTUDA kiiresti.
Metoodika ja raamistikud
Meie töö on üles ehitatud rahvusvahelise praktika järgi:
-
ISO 22301 – toimepidevuse juhtimissüsteemi loogika (eesmärgid, rollid, mõõdikud, parendused).
-
ISO 22317 – riskihindamise metoodika (stsenaariumid, haavatavused, kontrollimeetmed).
-
ISO 22320 – intsidentide juhtimise ja koordineerimise loogika (rollid, teabevood, koostöö).
Lisaks kasutame “teenusepõhist mõju” vaadet (BIA loogika), sest kriisiülesannete puhul loeb AEG: millal mõju läheb vastuvõetamatuks ja mis peab selleks ajaks juba töötama.
Mis on püsiva kriisiülesandega asutuse riskianalüüsis teistmoodi?
Siin ei piisa “tõenäosus × mõju” maatriksist.
Me vaatame riske läbi 3 prisma:
-
Võime säilitada teenustase (minimaalne toimivus + kvaliteet + õiguslik vastavus).
-
Võime skaleerida (mahu kasv, lisatöö, mitme intsidenti samaaegsus).
-
Võime juhtida (otsustusrütm, situatsioonipilt, kommunikatsioon, partnerid).
Kui üks neist kolmest murdub, siis risk “võidab”.
Tüüpilised riskiteemad (näited)
-
Juhtimis- ja koordineerimisvõime ülekoormus (samaaegsed sündmused, 24/7 töö).
-
Side ja situatsioonipildi katkemine (andmeside, raadio, situatsioonitarkvara, raportid).
-
IT ja küberintsidendid (ransomware, DDoS, identiteedihaldus, logimine/monitooring).
-
Personalirisk (haigestumine, väsimus, puhkused, võtmerollide asendused).
-
Füüsiline töökoht (ligipääs, elektri/soojustuse katkemine, tööruumi kasutuskõlbmatus).
-
Partnerite/tarnijate katkestus (välitööde võimekus, logistika, varuosad, hoolduslepingud).
-
Valeinfo ja usalduskriis (sõnumite kooskõla, “üks hääl”, kiiresti muutuv info).
Kriisis ei kuku läbi ainult tehnika. Kriisis kukub läbi süsteem.

Väljundid, mis on kasutatavad ka päris kriisis
Riskianalüüsi põhidokument
-
Riskistsenaariumid koos sündmuste ahelaga: mis juhtub, miks juhtub, kuidas eskaleerub.
-
Mõju hindamine teenustasemele, juhtimisele ja õiguslikule/maine riskile.
-
Kontrollimeetmete loogika: olemasolevad meetmed vs puudujäägid.
Kriitiliste funktsioonide ja teenustaseme kaart
-
Kriitilised funktsioonid/teenused (sh kriisiaegne “peak load”) ja minimaalsed teenustasemed.
-
Ajapiirid taastamiseks (nt RTO/RPO/MTP loogikas) – realistlikud ja põhjendatud.
-
Sõltuvused: inimesed, IT, side, ruumid, tarnijad, transport, kütus.
Riskimaatriks + prioriteetide otsustuspõhi
-
Riskide järjestus, mis arvestab teenuse katkestuse mõju ajas (mitte ainult “suured sõnad”).
-
Ühtsed hindamiskriteeriumid (elu/tervis, avalik kord, õigus, maine, finants, partnerimõju).
-
Top-riskid koos “mida see tähendab juhile esimesel tunnil” kokkuvõttega.
Haavatavuste ja “single point of failure” register
-
Üksikrikete loetelu: mis kukub välja ja võtab kaasa mitu võimet korraga.
-
Nõrgad kohad: võtmerollid, ühekordsed ligipääsud, kriitilised kontod, seadmed, sidekanalid.
-
Kiired parendused: mida saab parandada kohe (protsess/konfiguratsioon/leping).
Meetmete rakendusplaan
-
Ennetus, valmisolek, reageerimine, taastamine – iga meede “omanik + tähtaeg + ressurss”.
-
30/90/180 päeva plaan: kiired võidud, keskmise mahu muudatused, suuremad investeeringud.
-
Sõltuvused ja eeldused: mis peab enne valmis olema, et meede päriselt töötaks.
Operatiivne juhtimiskiht
-
0–24h juhtimisrütm: situatsioonipilt, otsused, eskaleerimine, teabevahetus.
-
Rollid ja asendused: kes juhib, kes koordineerib, kes suhtleb, kes dokumenteerib.
-
Kommunikatsiooniloogika: “üks hääl”, kinnitatud sõnumid, partnerite kooskõlastus.
Koostöö ja sõltuvuste protokoll (partnerid)
-
Kes on kriitilised partnerid ja mis on teenuslepped kriisiajal (SLA/OLAs põhimõttel).
-
Koordineerimise protsess: kontaktid, kontrollpunktid, ühine situatsioonipilt.
-
Asenduslahendused: mis juhtub, kui partner ei suuda teenust osutada.
Juurutuspakett (kasutuselevõtu tugi)
-
Ühest Top-riskist tehtud õppestsenaarium (sisendid, ajajoon, rollid).
-
Hindamiskriteeriumid: mida me mõõdame ja kuidas “läheb arvesse”.
-
Parendusregister: otsused, tegevused, tähtaeg, vastutaja – et õppus muudaks päriselt võimekust.

Ehitame süsteemi – mitte paberipaki
F1 – Lähteülevaade ja süsteemi pilt
Olemasolevad plaanid, rollid, IT ja side, lepingud, varud, varasemad intsidentsid.
F2 – Kriitiliste funktsioonide ja teenustaseme määratlemine
Lühidalt ja praktiliselt: mis peab kindlasti toimima ja mis ajas.
F3 – Stsenaariumid + haavatavused + riskihinnang
Mitte “teoreetiline”, vaid sinu asutuse päris sõltuvuste põhjal.
F4 – Meetmed + rakendusplaan + juhtimiskiht
Et analüüs muutuks võimeks, mitte slaidiks.
Me ei lõpeta siis, kui dokument on valmis. Me lõpetame siis, kui seda osatakse kasutada.

Kui sa tahad riskianalüüsi, mis aitab sul kriisiülesannet päriselt hoida ja skaleerida, siis alusta lihtsast sisendist:
-
mis on sinu asutuse kriisiülesanne,
-
millised on 5 kõige kriitilisemat funktsiooni,
-
mis on täna suurim “nõrk koht” (inimesed, IT, side, ruumid, partnerid).

Saadame pärast kõnet lühikokkuvõtte: soovitus töömahuks + järgmine samm.
