Business continuity planning is a fundamental regulatory requirement for all licensed financial firms in Hong Kong. Both the SFC and IA expect firms to have comprehensive, tested, and regularly updated business continuity plans that ensure the firm can continue its critical operations during and after disruptive events. The lessons learned from recent global events, including pandemics, severe weather events, and cyber incidents, have further underscored the importance of robust BCP frameworks.

This guide provides a practical roadmap for developing, implementing, and maintaining a BCP that meets regulatory expectations while genuinely protecting your business operations.

1. Regulatory Requirements for BCP

SFC Requirements

The SFC requires licensed corporations to maintain adequate and effective business continuity plans as part of their internal control systems. Key regulatory references include:

  • The Management, Supervision and Internal Control Guidelines for Persons Licensed by or Registered with the SFC require firms to have documented BCP covering all critical business functions
  • The Code of Conduct requires licensed firms to organise and control their internal affairs responsibly, which encompasses business continuity preparedness
  • Circular to Licensed Corporations on Business Continuity Planning provides specific guidance on BCP expectations, including the need for regular testing and updating
  • The SFC's cybersecurity guidelines include specific requirements for IT disaster recovery as part of the broader BCP framework

IA Requirements

The Insurance Authority similarly requires licensed insurance intermediaries to maintain business continuity plans. The IA's expectations include:

  • BCP documentation covering continuity of policyholder services
  • Plans for maintaining claims processing capabilities during disruptions
  • Protection of policyholder data and records
  • Communication plans for policyholders and insurers during incidents

2. Essential BCP Components

A comprehensive business continuity plan should include the following core components:

Component Description Key Contents
Governance Structure BCP ownership and management BCP committee, roles, responsibilities, escalation procedures
Business Impact Analysis Assessment of disruption impact Critical functions, RTOs, RPOs, dependencies
Risk Assessment Identification of threats Threat catalogue, likelihood, impact, mitigation measures
Recovery Strategies Plans for resuming operations Alternative sites, remote working, manual procedures
IT Disaster Recovery Technology recovery plans System recovery, data restoration, failover procedures
Communication Plan Stakeholder communications Contact lists, notification procedures, templates
Testing Programme Regular BCP validation Test schedule, scenarios, results documentation

3. Risk Assessment Methodology

An effective BCP begins with a thorough risk assessment that identifies the threats most likely to disrupt your operations. A structured risk assessment should consider:

Natural Disasters

  • Typhoons and severe weather (particularly relevant in Hong Kong with Typhoon Signal No. 8 and above)
  • Flooding, especially for ground-floor or basement server rooms
  • Earthquakes (lower probability but should be considered)

Technology Failures

  • Hardware failure (servers, networking equipment, storage)
  • Software failures and system outages
  • Cybersecurity incidents (ransomware, data breaches, DDoS attacks)
  • Internet and telecommunications outages
  • Power failures

Human-Related Disruptions

  • Pandemic events affecting staff availability
  • Loss of key personnel
  • Labour disputes or staff shortages
  • Civil unrest affecting access to premises

Third-Party Disruptions

  • Failure of critical service providers (custodians, brokers, IT providers)
  • Banking service disruptions
  • Market infrastructure outages (exchange systems, clearing systems)

Each identified risk should be assessed for likelihood and potential impact, and prioritised accordingly. The risk assessment should be reviewed and updated at least annually or whenever there are significant changes to the business or its operating environment.

4. Critical Business Functions Identification

The Business Impact Analysis (BIA) is the foundation of your recovery planning. It identifies which business functions are critical and establishes recovery priorities. For each critical function, you should determine:

  • Recovery Time Objective (RTO): The maximum acceptable time before the function must be restored. For trading firms, this may be hours; for advisory firms, it may be days.
  • Recovery Point Objective (RPO): The maximum acceptable amount of data that can be lost, measured in time. This determines backup frequency.
  • Minimum Resources Required: The minimum staff, systems, and facilities needed to operate the function at an acceptable level during recovery.
  • Dependencies: Internal and external dependencies, including IT systems, third-party service providers, and other business units.

Typical critical functions for licensed financial firms include:

  • Client order execution and trade processing
  • Client money and asset safeguarding
  • Regulatory reporting and compliance monitoring
  • Financial Resources Rule (FRR) calculations and reporting
  • Client communications and service
  • Risk management and position monitoring
  • Settlement and reconciliation
  • IT systems and data integrity

5. Recovery Strategies

Based on the BIA results, develop appropriate recovery strategies for each critical function:

Workplace Recovery

  • Remote Working: Ensure staff can work remotely with secure access to critical systems. This includes VPN infrastructure, remote desktop solutions, and secure communication tools.
  • Alternative Site: Identify an alternative office location that can be activated if the primary site is unavailable. This could be a disaster recovery site, a partner's office, or a serviced office arrangement.
  • Split Operations: Consider splitting critical teams across multiple locations to reduce single-point-of-failure risk.

Data and Systems Recovery

  • Backup Strategy: Implement a robust backup strategy following the 3-2-1 rule (three copies of data, on two different media types, with one copy off-site)
  • Cloud-Based Recovery: Consider cloud-based disaster recovery solutions that can provide rapid system restoration
  • System Failover: For critical systems, implement failover capabilities that allow automatic switching to backup systems

Personnel Recovery

  • Cross-Training: Ensure critical functions can be performed by more than one person through cross-training programmes
  • Succession Planning: Identify successors for key personnel, including Responsible Officers and the compliance officer
  • External Resources: Identify external resources (temporary staff, outsourced service providers) that can be mobilised during extended disruptions

6. IT Disaster Recovery

IT disaster recovery is a critical subset of the overall BCP. Given the technology-dependent nature of financial services, IT DR plans must be detailed and thoroughly tested:

  • System Classification: Classify all IT systems by criticality (Tier 1: mission-critical, must be restored within hours; Tier 2: important, restore within 24 hours; Tier 3: necessary, restore within 72 hours)
  • Recovery Procedures: Document detailed step-by-step recovery procedures for each critical system, including server configurations, application settings, and network requirements
  • Backup Verification: Regularly verify backup integrity through test restores. Backups that have never been tested provide false assurance
  • DR Site: Maintain a disaster recovery site (physical or cloud-based) with the necessary infrastructure to support critical system recovery
  • Network Recovery: Plan for network recovery including internet connectivity, VPN access, and internal network restoration

7. Communication Plans

Effective communication during a disruption is essential. Your communication plan should address:

  • Internal Communications: How to notify and coordinate with staff during an incident, including out-of-hours contact procedures and status update mechanisms
  • Regulatory Notifications: Procedures and templates for notifying the SFC or IA of significant disruptions. The SFC expects to be notified of material business disruptions as soon as practicable.
  • Client Communications: How to inform clients about service disruptions, expected recovery times, and alternative contact methods
  • Third-Party Notifications: Procedures for notifying critical service providers, counterparties, and business partners
  • Media and Public Communications: If the disruption is significant enough to attract media attention, have pre-prepared statements and a designated spokesperson

Maintain up-to-date emergency contact lists for all key stakeholders, stored in multiple accessible locations (not solely on systems that may be affected by the disruption).

8. Pandemic Planning

The global pandemic experience has elevated pandemic planning from a theoretical exercise to a practical necessity. Your BCP should include specific pandemic provisions:

  • Remote Working Readiness: Ensure all critical functions can be performed remotely with appropriate security controls
  • Health and Safety Measures: Plans for implementing health screening, social distancing, sanitisation, and other protective measures in the workplace
  • Staff Availability Planning: Plans for operating with significantly reduced staff levels (e.g., 50% or more staff absent)
  • Technology Infrastructure: Ensure VPN capacity, collaboration tools, and communication systems can support large-scale remote working
  • Regulatory Flexibility: Understand any regulatory accommodations that may be available during pandemic events and how to apply for them
  • Phased Return: Plans for safely returning to normal office operations, including hybrid working arrangements

9. Testing and Review Schedule

A BCP that has never been tested is essentially a theoretical document. Both the SFC and IA expect firms to test their BCP regularly. A comprehensive testing programme should include:

Test Type Frequency Description
Tabletop Exercise Semi-annually Walk-through of BCP scenarios with key staff to validate procedures and identify gaps
Communication Test Quarterly Test of emergency contact procedures and notification systems
IT DR Test Annually Full or partial restoration of critical systems from backups at the DR site
Remote Working Test Semi-annually Staff work remotely for a day to validate remote access and productivity
Full Simulation Annually Comprehensive simulation of a major disruption scenario, activating all BCP components

After each test, document the results, identify lessons learned, and update the BCP accordingly. Test results should be reported to senior management and retained as evidence of testing for regulatory purposes.

10. Documentation Requirements

The BCP must be properly documented and maintained. Key documentation requirements include:

  • Formal BCP document approved by senior management or the board
  • Business Impact Analysis with RTOs and RPOs for each critical function
  • Risk assessment with threat identification and mitigation measures
  • Detailed recovery procedures for each critical function
  • IT disaster recovery plan with system recovery procedures
  • Emergency contact lists (regularly updated)
  • Communication templates and procedures
  • Testing schedule, results, and lessons learned
  • BCP review and update log showing version history
  • Staff training records related to BCP

11. Common Deficiencies

Based on regulatory inspection findings and our consulting experience, the most common BCP deficiencies include:

  • Outdated Plans: BCPs that have not been reviewed or updated in over a year, containing outdated contact information, systems references, or procedures
  • Insufficient Testing: Plans that have never been tested or are tested only with tabletop exercises without practical validation
  • Generic Content: BCPs copied from templates without customisation to the firm's specific operations, systems, and risks
  • Missing IT DR: Lack of detailed IT disaster recovery procedures, particularly backup verification and system restoration testing
  • Incomplete BIA: Business impact analyses that fail to identify all critical functions or establish realistic RTOs and RPOs
  • No Pandemic Planning: Despite recent experience, some firms still lack specific pandemic provisions in their BCP
  • Poor Communication Plans: Inadequate communication procedures, outdated contact lists, or lack of pre-prepared communication templates
  • Third-Party Gaps: Failure to consider the continuity plans of critical third-party service providers

12. Practical Template Guidance

When developing your BCP, structure it in a way that is practical and actionable during an actual disruption. Here is a recommended structure:

  1. Executive Summary: One-page overview of the BCP, including scope, key contacts, and activation criteria
  2. BCP Governance: Roles, responsibilities, and decision-making authority during a disruption
  3. Activation Procedures: Clear criteria for activating the BCP and step-by-step activation procedures
  4. Scenario-Based Response Plans: Specific response plans for the most likely disruption scenarios (e.g., loss of premises, IT failure, pandemic, cyber incident)
  5. Recovery Procedures: Detailed procedures for recovering each critical business function
  6. IT Disaster Recovery: Technical procedures for system and data recovery
  7. Communication Plans: Contact lists, notification procedures, and communication templates
  8. Appendices: Supporting documents including vendor contacts, system inventories, floor plans, and insurance information

Key Takeaway

The best BCP is one that is simple enough to follow under stress, comprehensive enough to address real threats, and regularly tested to ensure it actually works. Invest time in making your BCP practical and actionable rather than creating a lengthy document that no one can follow during an actual crisis.

"A business continuity plan is like insurance - you hope you never need it, but when you do, its quality determines whether your business survives. The firms that weathered recent disruptions most successfully were those that had invested in practical, tested, and up-to-date BCPs."

Need Help Developing Your BCP?

We help licensed firms develop practical, regulation-compliant business continuity plans. From business impact analysis to testing and review, we provide end-to-end BCP support.

Chat with Us on WhatsApp

業務持續計劃是香港所有持牌金融機構的基本監管要求。證監會和保監局均期望機構擁有全面的、經過測試且定期更新的業務持續計劃,以確保機構能在破壞性事件期間和之後繼續其關鍵業務。近年全球事件的經驗教訓,包括疫情大流行、惡劣天氣事件和網絡事故,進一步凸顯了穩健BCP框架的重要性。

本指南為制定、實施和維護符合監管期望、同時真正保護您業務運營的BCP提供實用路線圖。

1. BCP的監管要求

證監會要求

證監會要求持牌法團在其內部監控系統中維護充足和有效的業務持續計劃。主要監管參考包括:

  • 《適用於證監會持牌人或註冊人的管理、監督及內部監控指引》要求機構有涵蓋所有關鍵業務功能的書面BCP
  • 《操守準則》要求持牌機構負責任地組織和控制其內部事務,這包含業務持續性準備
  • 關於業務持續計劃的持牌法團通函提供了BCP期望的具體指導,包括定期測試和更新的需要
  • 證監會的網絡安全指引包含IT災難恢復作為更廣泛BCP框架一部分的特定要求

保監局要求

保險業監管局同樣要求持牌保險中介人維護業務持續計劃。保監局的期望包括:

  • 涵蓋保單持有人服務持續性的BCP文件
  • 在中斷期間維持理賠處理能力的計劃
  • 保護保單持有人數據和記錄
  • 在事件期間與保單持有人和保險人的溝通計劃

2. BCP的基本組成部分

全面的業務持續計劃應包括以下核心組成部分:

組成部分 描述 主要內容
治理結構 BCP的擁有權和管理 BCP委員會、角色、職責、升級程序
業務影響分析 中斷影響評估 關鍵功能、RTO、RPO、依賴關係
風險評估 威脅識別 威脅目錄、可能性、影響、緩解措施
恢復策略 恢復運營的計劃 替代場所、遠程工作、人工處理程序
IT災難恢復 技術恢復計劃 系統恢復、數據還原、故障切換程序
溝通計劃 利益相關者溝通 聯繫名單、通知程序、模板
測試計劃 定期BCP驗證 測試計劃、場景、結果記錄

3. 風險評估方法

有效的BCP從全面的風險評估開始,識別最可能中斷業務運營的威脅。結構化的風險評估應考慮:

自然災害

  • 颱風和惡劣天氣(在香港特別相關,尤其是八號或以上颱風信號)
  • 水浸,尤其是地面層或地庫伺服器機房
  • 地震(概率較低但應加以考慮)

技術故障

  • 硬件故障(伺服器、網絡設備、存儲設備)
  • 軟件故障和系統停機
  • 網絡安全事件(勒索軟件、數據外洩、DDoS攻擊)
  • 互聯網和電訊中斷
  • 電力故障

人為相關中斷

  • 影響員工可用性的疫情事件
  • 關鍵人員流失
  • 勞資糾紛或人手不足
  • 影響進入場所的社會動盪

第三方中斷

  • 關鍵服務供應商故障(託管人、經紀、IT供應商)
  • 銀行服務中斷
  • 市場基礎設施停機(交易所系統、結算系統)

每個已識別的風險都應評估其可能性和潛在影響,並據此確定優先次序。風險評估應至少每年審查和更新,或在業務或其運營環境發生重大變化時進行。

4. 關鍵業務功能識別

業務影響分析(BIA)是恢復計劃的基礎。它識別哪些業務功能是關鍵的,並確立恢復優先次序。對於每個關鍵功能,您應確定:

  • 恢復時間目標(RTO):功能必須恢復前的最長可接受時間。對於交易型機構,這可能是數小時;對於諮詢型機構,可能是數天。
  • 恢復點目標(RPO):可接受的最大數據丟失量,以時間衡量。這決定了備份頻率。
  • 最低所需資源:在恢復期間以可接受水平運行功能所需的最少員工、系統和設施。
  • 依賴關係:內部和外部依賴,包括IT系統、第三方服務供應商和其他業務單位。

持牌金融機構的典型關鍵功能包括:

  • 客戶訂單執行和交易處理
  • 客戶資金和資產保障
  • 監管報告和合規監察
  • 財政資源規則(FRR)計算和報告
  • 客戶溝通和服務
  • 風險管理和持倉監控
  • 結算和對帳
  • IT系統和數據完整性

5. 恢復策略

根據BIA結果,為每個關鍵功能制定適當的恢復策略:

工作場所恢復

  • 遠程工作:確保員工能夠通過安全存取關鍵系統進行遠程工作。這包括VPN基礎設施、遠程桌面解決方案和安全通訊工具。
  • 替代場所:確定一個替代辦公地點,在主要場所不可用時可以啟用。這可以是災難恢復站點、合作夥伴的辦公室或服務式辦公室安排。
  • 分散運營:考慮將關鍵團隊分散到多個地點,以減少單點故障風險。

數據和系統恢復

  • 備份策略:實施遵循3-2-1規則的穩健備份策略(三份數據副本,在兩種不同的媒體類型上,其中一份在異地)
  • 基於雲端的恢復:考慮基於雲端的災難恢復解決方案,可以提供快速的系統還原
  • 系統故障切換:對於關鍵系統,實施故障切換能力,允許自動切換到備份系統

人員恢復

  • 交叉培訓:通過交叉培訓計劃確保關鍵功能可由多人執行
  • 繼任計劃:為關鍵人員識別繼任者,包括負責人員和合規主任
  • 外部資源:確定在長期中斷期間可以調動的外部資源(臨時員工、外包服務供應商)

6. IT災難恢復

IT災難恢復是整體BCP的關鍵子集。鑑於金融服務對技術的依賴性,IT DR計劃必須詳細且經過徹底測試:

  • 系統分類:按關鍵程度分類所有IT系統(第1級:任務關鍵型,必須在數小時內恢復;第2級:重要,24小時內恢復;第3級:必要,72小時內恢復)
  • 恢復程序:為每個關鍵系統記錄詳細的逐步恢復程序,包括伺服器配置、應用程式設置和網絡要求
  • 備份驗證:通過測試還原定期驗證備份完整性。從未測試過的備份提供的是虛假的保證
  • DR站點:維護一個災難恢復站點(實體或基於雲端),具備支持關鍵系統恢復所需的基礎設施
  • 網絡恢復:規劃網絡恢復,包括互聯網連接、VPN存取和內部網絡還原

7. 溝通計劃

中斷期間的有效溝通至關重要。您的溝通計劃應涵蓋:

  • 內部溝通:如何在事件期間通知和協調員工,包括工作時間以外的聯繫程序和狀態更新機制
  • 監管通知:通知證監會或保監局重大中斷的程序和模板。證監會期望在切實可行的情況下盡快收到重大業務中斷的通知。
  • 客戶溝通:如何告知客戶服務中斷、預期恢復時間和替代聯繫方式
  • 第三方通知:通知關鍵服務供應商、交易對手和業務合作夥伴的程序
  • 媒體和公眾溝通:如果中斷嚴重到引起媒體關注,應有預先準備的聲明和指定的發言人

維護所有主要利益相關者的最新緊急聯繫名單,存儲在多個可訪問的位置(不僅僅在可能受中斷影響的系統上)。

8. 疫情規劃

全球疫情經驗已將疫情規劃從理論演練提升為實際必需。您的BCP應包括特定的疫情條款:

  • 遠程工作準備:確保所有關鍵功能都能在適當的安全控制下遠程執行
  • 健康和安全措施:在工作場所實施健康篩查、社交距離、消毒和其他保護措施的計劃
  • 人員可用性規劃:在員工大幅減少(例如50%或以上員工缺勤)的情況下運營的計劃
  • 技術基礎設施:確保VPN容量、協作工具和通訊系統能支持大規模遠程工作
  • 監管靈活性:了解疫情事件期間可能提供的任何監管彈性安排及如何申請
  • 分階段回歸:安全恢復正常辦公室運營的計劃,包括混合工作安排

9. 測試和審查時間表

從未測試過的BCP本質上是一份理論文件。證監會和保監局均期望機構定期測試其BCP。全面的測試計劃應包括:

測試類型 頻率 描述
桌面演練 每半年 與關鍵員工一起演練BCP場景以驗證程序並識別差距
溝通測試 每季度 測試緊急聯繫程序和通知系統
IT DR測試 每年 在DR站點從備份進行關鍵系統的全部或部分還原
遠程工作測試 每半年 員工遠程工作一天以驗證遠程存取和生產力
全面模擬 每年 全面模擬一個重大中斷場景,啟動所有BCP組成部分

每次測試後,記錄結果、識別經驗教訓,並相應更新BCP。測試結果應向高級管理層報告,並作為監管目的的測試證據保留。

10. 文件記錄要求

BCP必須適當記錄和維護。主要文件記錄要求包括:

  • 經高級管理層或董事會批准的正式BCP文件
  • 包含每個關鍵功能RTO和RPO的業務影響分析
  • 包含威脅識別和緩解措施的風險評估
  • 每個關鍵功能的詳細恢復程序
  • 包含系統恢復程序的IT災難恢復計劃
  • 緊急聯繫名單(定期更新)
  • 溝通模板和程序
  • 測試計劃、結果和經驗教訓
  • 顯示版本歷史的BCP審查和更新日誌
  • 與BCP相關的員工培訓記錄

11. 常見缺陷

根據監管視察發現和我們的諮詢經驗,最常見的BCP缺陷包括:

  • 過時的計劃:超過一年未審查或更新的BCP,包含過時的聯繫資訊、系統參考或程序
  • 測試不足:從未測試過的計劃或僅通過桌面演練測試而沒有實際驗證的計劃
  • 通用內容:從模板複製而未針對機構特定運營、系統和風險進行定製的BCP
  • 缺少IT DR:缺乏詳細的IT災難恢復程序,特別是備份驗證和系統還原測試
  • 不完整的BIA:未能識別所有關鍵功能或建立現實RTO和RPO的業務影響分析
  • 無疫情規劃:儘管有近期的經驗,一些機構的BCP仍缺乏特定的疫情條款
  • 溝通計劃薄弱:不充分的溝通程序、過時的聯繫名單或缺乏預先準備的溝通模板
  • 第三方差距:未考慮關鍵第三方服務供應商的持續性計劃

12. 實用模板指導

在制定BCP時,應以實用且在實際中斷時可執行的方式進行結構化。以下是推薦的結構:

  1. 執行摘要:BCP的一頁概述,包括範圍、主要聯繫人和啟動標準
  2. BCP治理:中斷期間的角色、職責和決策權
  3. 啟動程序:啟動BCP的明確標準和逐步啟動程序
  4. 基於場景的應對計劃:針對最可能的中斷場景的特定應對計劃(如場所損失、IT故障、疫情、網絡事件)
  5. 恢復程序:恢復每個關鍵業務功能的詳細程序
  6. IT災難恢復:系統和數據恢復的技術程序
  7. 溝通計劃:聯繫名單、通知程序和溝通模板
  8. 附件:支持文件,包括供應商聯繫方式、系統清單、平面圖和保險資訊

重點總結

最好的BCP是在壓力下足夠簡單以便遵循、足夠全面以應對真正的威脅,並定期測試以確保實際有效的計劃。投入時間使您的BCP實用且可執行,而不是創建一份在實際危機中無人能遵循的冗長文件。

「業務持續計劃就像保險一樣——你希望永遠不需要用到它,但當你需要時,它的質量決定了你的企業能否存活。在近期中斷中表現最成功的機構,正是那些投資於實用、經測試且最新的BCP的機構。」

需要制定BCP方面的協助?

我們協助持牌機構制定實用、符合法規的業務持續計劃。從業務影響分析到測試和審查,我們提供端到端的BCP支持。

透過 WhatsApp 聯繫我們

业务持续计划是香港所有持牌金融机构的基本监管要求。证监会和保监局均期望机构拥有全面的、经过测试且定期更新的业务持续计划,以确保机构能在破坏性事件期间和之后继续其关键业务。近年全球事件的经验教训,包括疫情大流行、恶劣天气事件和网络事故,进一步凸显了稳健BCP框架的重要性。

本指南为制定、实施和维护符合监管期望、同时真正保护您业务运营的BCP提供实用路线图。

1. BCP的监管要求

证监会要求

证监会要求持牌法团在其内部监控系统中维护充足和有效的业务持续计划。主要监管参考包括:

  • 《适用于证监会持牌人或注册人的管理、监督及内部监控指引》要求机构有涵盖所有关键业务功能的书面BCP
  • 《操守准则》要求持牌机构负责任地组织和控制其内部事务,这包含业务持续性准备
  • 关于业务持续计划的持牌法团通函提供了BCP期望的具体指导,包括定期测试和更新的需要
  • 证监会的网络安全指引包含IT灾难恢复作为更广泛BCP框架一部分的特定要求

保监局要求

保险业监管局同样要求持牌保险中介人维护业务持续计划。保监局的期望包括:

  • 涵盖保单持有人服务持续性的BCP文件
  • 在中断期间维持理赔处理能力的计划
  • 保护保单持有人数据和记录
  • 在事件期间与保单持有人和保险人的沟通计划

2. BCP的基本组成部分

全面的业务持续计划应包括以下核心组成部分:

组成部分 描述 主要内容
治理结构 BCP的拥有权和管理 BCP委员会、角色、职责、升级程序
业务影响分析 中断影响评估 关键功能、RTO、RPO、依赖关系
风险评估 威胁识别 威胁目录、可能性、影响、缓解措施
恢复策略 恢复运营的计划 替代场所、远程工作、人工处理程序
IT灾难恢复 技术恢复计划 系统恢复、数据还原、故障切换程序
沟通计划 利益相关者沟通 联系名单、通知程序、模板
测试计划 定期BCP验证 测试计划、场景、结果记录

3. 风险评估方法

有效的BCP从全面的风险评估开始,识别最可能中断业务运营的威胁。结构化的风险评估应考虑:

自然灾害

  • 台风和恶劣天气(在香港特别相关,尤其是八号或以上台风信号)
  • 水浸,尤其是地面层或地下室服务器机房
  • 地震(概率较低但应加以考虑)

技术故障

  • 硬件故障(服务器、网络设备、存储设备)
  • 软件故障和系统停机
  • 网络安全事件(勒索软件、数据泄露、DDoS攻击)
  • 互联网和电信中断
  • 电力故障

人为相关中断

  • 影响员工可用性的疫情事件
  • 关键人员流失
  • 劳资纠纷或人手不足
  • 影响进入场所的社会动荡

第三方中断

  • 关键服务供应商故障(托管人、经纪、IT供应商)
  • 银行服务中断
  • 市场基础设施停机(交易所系统、结算系统)

每个已识别的风险都应评估其可能性和潜在影响,并据此确定优先次序。风险评估应至少每年审查和更新,或在业务或其运营环境发生重大变化时进行。

4. 关键业务功能识别

业务影响分析(BIA)是恢复计划的基础。它识别哪些业务功能是关键的,并确立恢复优先次序。对于每个关键功能,您应确定:

  • 恢复时间目标(RTO):功能必须恢复前的最长可接受时间。对于交易型机构,这可能是数小时;对于咨询型机构,可能是数天。
  • 恢复点目标(RPO):可接受的最大数据丢失量,以时间衡量。这决定了备份频率。
  • 最低所需资源:在恢复期间以可接受水平运行功能所需的最少员工、系统和设施。
  • 依赖关系:内部和外部依赖,包括IT系统、第三方服务供应商和其他业务单位。

持牌金融机构的典型关键功能包括:

  • 客户订单执行和交易处理
  • 客户资金和资产保障
  • 监管报告和合规监察
  • 财政资源规则(FRR)计算和报告
  • 客户沟通和服务
  • 风险管理和持仓监控
  • 结算和对账
  • IT系统和数据完整性

5. 恢复策略

根据BIA结果,为每个关键功能制定适当的恢复策略:

工作场所恢复

  • 远程工作:确保员工能够通过安全访问关键系统进行远程工作。这包括VPN基础设施、远程桌面解决方案和安全通信工具。
  • 替代场所:确定一个替代办公地点,在主要场所不可用时可以启用。
  • 分散运营:考虑将关键团队分散到多个地点,以减少单点故障风险。

数据和系统恢复

  • 备份策略:实施遵循3-2-1规则的稳健备份策略(三份数据副本,在两种不同的媒体类型上,其中一份在异地)
  • 基于云端的恢复:考虑基于云端的灾难恢复解决方案,可以提供快速的系统还原
  • 系统故障切换:对于关键系统,实施故障切换能力,允许自动切换到备份系统

人员恢复

  • 交叉培训:通过交叉培训计划确保关键功能可由多人执行
  • 继任计划:为关键人员识别继任者,包括负责人员和合规主任
  • 外部资源:确定在长期中断期间可以调动的外部资源(临时员工、外包服务提供商)

6. IT灾难恢复

IT灾难恢复是整体BCP的关键子集。鉴于金融服务对技术的依赖性,IT DR计划必须详细且经过彻底测试:

  • 系统分类:按关键程度分类所有IT系统(第1级:任务关键型,必须在数小时内恢复;第2级:重要,24小时内恢复;第3级:必要,72小时内恢复)
  • 恢复程序:为每个关键系统记录详细的逐步恢复程序
  • 备份验证:通过测试还原定期验证备份完整性
  • DR站点:维护一个灾难恢复站点,具备支持关键系统恢复所需的基础设施
  • 网络恢复:规划网络恢复,包括互联网连接、VPN访问和内部网络还原

7. 沟通计划

中断期间的有效沟通至关重要。您的沟通计划应涵盖:

  • 内部沟通:如何在事件期间通知和协调员工,包括工作时间以外的联系程序
  • 监管通知:通知证监会或保监局重大中断的程序和模板
  • 客户沟通:如何告知客户服务中断、预期恢复时间和替代联系方式
  • 第三方通知:通知关键服务供应商、交易对手和业务合作伙伴的程序
  • 媒体和公众沟通:如果中断严重到引起媒体关注,应有预先准备的声明和指定的发言人

8. 疫情规划

全球疫情经验已将疫情规划从理论演练提升为实际必需。您的BCP应包括特定的疫情条款:

  • 远程工作准备:确保所有关键功能都能在适当的安全控制下远程执行
  • 健康和安全措施:在工作场所实施健康筛查、社交距离、消毒和其他保护措施的计划
  • 人员可用性规划:在员工大幅减少的情况下运营的计划
  • 技术基础设施:确保VPN容量、协作工具和通信系统能支持大规模远程工作
  • 监管灵活性:了解疫情事件期间可能提供的任何监管弹性安排及如何申请
  • 分阶段回归:安全恢复正常办公室运营的计划,包括混合工作安排

9. 测试和审查时间表

从未测试过的BCP本质上是一份理论文件。证监会和保监局均期望机构定期测试其BCP。全面的测试计划应包括:

测试类型 频率 描述
桌面演练 每半年 与关键员工一起演练BCP场景以验证程序并识别差距
沟通测试 每季度 测试紧急联系程序和通知系统
IT DR测试 每年 在DR站点从备份进行关键系统的全部或部分还原
远程工作测试 每半年 员工远程工作一天以验证远程访问和生产力
全面模拟 每年 全面模拟一个重大中断场景,启动所有BCP组成部分

每次测试后,记录结果、识别经验教训,并相应更新BCP。测试结果应向高级管理层报告,并作为监管目的的测试证据保留。

10. 文件记录要求

BCP必须适当记录和维护。主要文件记录要求包括:

  • 经高级管理层或董事会批准的正式BCP文件
  • 包含每个关键功能RTO和RPO的业务影响分析
  • 包含威胁识别和缓解措施的风险评估
  • 每个关键功能的详细恢复程序
  • 包含系统恢复程序的IT灾难恢复计划
  • 紧急联系名单(定期更新)
  • 沟通模板和程序
  • 测试计划、结果和经验教训
  • 显示版本历史的BCP审查和更新日志
  • 与BCP相关的员工培训记录

11. 常见缺陷

根据监管视察发现和我们的咨询经验,最常见的BCP缺陷包括:

  • 过时的计划:超过一年未审查或更新的BCP,包含过时的联系信息、系统引用或程序
  • 测试不足:从未测试过的计划或仅通过桌面演练测试而没有实际验证的计划
  • 通用内容:从模板复制而未针对机构特定运营、系统和风险进行定制的BCP
  • 缺少IT DR:缺乏详细的IT灾难恢复程序,特别是备份验证和系统还原测试
  • 不完整的BIA:未能识别所有关键功能或建立现实RTO和RPO的业务影响分析
  • 无疫情规划:尽管有近期的经验,一些机构的BCP仍缺乏特定的疫情条款
  • 沟通计划薄弱:不充分的沟通程序、过时的联系名单或缺乏预先准备的沟通模板
  • 第三方差距:未考虑关键第三方服务供应商的持续性计划

12. 实用模板指导

在制定BCP时,应以实用且在实际中断时可执行的方式进行结构化。以下是推荐的结构:

  1. 执行摘要:BCP的一页概述,包括范围、主要联系人和启动标准
  2. BCP治理:中断期间的角色、职责和决策权
  3. 启动程序:启动BCP的明确标准和逐步启动程序
  4. 基于场景的应对计划:针对最可能的中断场景的特定应对计划
  5. 恢复程序:恢复每个关键业务功能的详细程序
  6. IT灾难恢复:系统和数据恢复的技术程序
  7. 沟通计划:联系名单、通知程序和沟通模板
  8. 附件:支持文件,包括供应商联系方式、系统清单、平面图和保险信息

重点总结

最好的BCP是在压力下足够简单以便遵循、足够全面以应对真正的威胁,并定期测试以确保实际有效的计划。投入时间使您的BCP实用且可执行,而不是创建一份在实际危机中无人能遵循的冗长文件。

"业务持续计划就像保险一样——你希望永远不需要用到它,但当你需要时,它的质量决定了你的企业能否存活。在近期中断中表现最成功的机构,正是那些投资于实用、经测试且最新的BCP的机构。"

需要制定BCP方面的协助?

我们协助持牌机构制定实用、符合法规的业务持续计划。从业务影响分析到测试和审查,我们提供端到端的BCP支持。

通过 WhatsApp 联系我们