Rejestr ryzyk ICT – jak zrobić go dobrze (i nie zwariować)
Rejestr ryzyk to nie dokument regulacyjny do szuflady. To żywe narzędzie zarządzania, które pomaga identyfikować, oceniać i łagodzić zagrożenia, zanim staną się incydentami.
Dlaczego rejestr ryzyk (i dlaczego nie może być martwy)
W większości organizacji rejestr ryzyk powstaje pod presją audytu lub wymagań regulacyjnych (DORA, ISO 27001, NIS2). Problem: po stworzeniu ląduje w SharePoint i nikt go nie aktualizuje przez rok. Rezultat: dokument oderwany od rzeczywistości, który nie pomaga w podejmowaniu decyzji.
Dobrze zrobiony rejestr ryzyk:
- Priorytetyzuje działania: Wiesz, co zrobić najpierw i gdzie dać budżet.
- Uzasadnia inwestycje: "Wdrożyć EDR" → "ryzyko ransomware jest wysokie, koszt zabezpieczenia 40 tys. zł, potencjalna strata 800 tys. zł".
- Ułatwia rozmowę z zarządem: Lista 5 najważniejszych ryzyk, jasne wskaźniki i konkretne decyzje.
Anatomia ryzyka — co musi zawierać każdy wpis
Każdy wpis musi być konkretny: co może się wydarzyć, jak często, jak duży będzie wpływ i kto za to odpowiada. Poniżej skrócony, praktyczny zestaw pól.
RISK-ICT-001 — "Ransomware na serwer plików"
Scenariusz: phishing → przejęcie konta → szyfrowanie danych.
Skala 1-5 (np. 4 = prawdopodobne w roku).
Skala 1-5 (np. 5 = przestój krytyczny).
P × W przed kontrolami oraz po kontrolach.
Co już jest? Co wdrażamy? Termin i budżet.
Imię i rola, np. "Kierownik IT".
Kwartalny standard (np. 2026-05-31).
Metodologia oceny ryzyka — prosta matryca 5×5
Ocena jest prosta: prawdopodobieństwo (1-5) × wpływ (1-5) = wynik 1-25. Im wyżej, tym wyższy priorytet działań.
Przykładowe ryzyka — 4 krótkie scenariusze
Krótka lista startowa. Dopasuj do swoich systemów i dostawców.
Wysokie ryzyko, kluczowe kontrole: EDR, kopie offline, MFA dla adminów.
Ryzyko długiego przestoju. Działania: RTO/RPO, testy odtworzeń.
Ryzyko przestoju i braku wsparcia. Działania: umowa, eskalacja, plan wyjścia.
Średnio-wysokie ryzyko. Działania: MFA, szkolenia, filtrowanie poczty.
Cykl życia ryzyka — od identyfikacji do zamknięcia
Ryzyko to proces. W praktyce wystarczą cztery kroki i regularny rytm.
Incydenty, audyty, zmiany, nowe systemy i dostawcy.
Prawdopodobieństwo × wpływ, przed i po kontrolach.
Plan, właściciel, termin i budżet.
Kwartalnie + po każdym większym incydencie.
Narzędzia — prosto i adekwatnie do skali
Wybierz narzędzie, które pasuje do wielkości organizacji. Najważniejsze to regularna aktualizacja, nie „idealny system”.
Typowe błędy (i jak ich unikać)
Widziałem dziesiątki rejestrów ryzyk. Oto powtarzające się problemy, które sprawiają, że rejestr jest martwy lub bezużyteczny.
Integracja z procesami IT — rejestr ryzyk jako hub
Rejestr ryzyk powinien być spięty z codziennymi procesami IT.
Szablon rejestru ryzyk — minimum
Minimalny zestaw kolumn, który wystarcza w większości organizacji.
Status: Nowe / W realizacji / Zakończone / Zarchiwizowane
Kolory: 1-5 niskie, 6-12 średnie, 13-25 wysokie.
Skrót dla zarządu — 1 slajd kwartalnie
Zarząd potrzebuje krótkiej informacji: co jest najważniejsze i co wymaga decyzji.
- Top 5 ryzyk z oceną i właścicielem
- Trend: ile ryzyk wysokich vs poprzedni kwartał
- Postęp działań: % zrealizowanych / opóźnionych
- Decyzje do zatwierdzenia (budżet, polityki)
Przegląd kwartalny — krótka checklista
Spotkanie kwartalne nie musi być długie. Wystarczy przejść przez poniższe punkty.
Czy oceny się zmieniły? Czy działania idą zgodnie z planem?
Zmiany, nowi dostawcy, nowe systemy, incydenty.
Ryzyka nieaktualne lub zredukowane do akceptowalnego poziomu.
Co wymaga finansowania w kolejnym kwartale?
Checklista — czy zarządzanie ryzykiem ICT jest dojrzałe?
Zaznacz punkty, które już realizujesz. Jeśli masz ≥80% zaznaczone — gratulacje, masz dojrzałe zarządzanie ryzykiem. Jeśli <50% — czas na systematyzację.
- 10-12 zaznaczonych (83-100%): Dojrzałe zarządzanie ryzykiem, systematyczny proces.
- 7-9 zaznaczonych (58-75%): Solidne podstawy, kilka luk do uzupełnienia.
- 4-6 zaznaczonych (33-50%): Rejestr działa, ale nieregularnie. Priorytet: przeglądy i plan działań.
- <4 zaznaczone (<33%): Zarządzanie ryzykiem chaotyczne lub nieistniejące.