{"id":4778,"date":"2024-08-01T12:00:21","date_gmt":"2024-08-01T10:00:21","guid":{"rendered":"http:\/\/adaptivenew.devversion.pl\/?post_type=articles&#038;p=4778"},"modified":"2025-03-10T14:05:50","modified_gmt":"2025-03-10T13:05:50","slug":"zarzadzanie-incydentami-ict-zgodnie-z-dora-wymagania-i-obowiazki","status":"publish","type":"articles","link":"https:\/\/adaptivenew.devversion.pl\/pl\/materialy\/artykuly\/zarzadzanie-incydentami-ict-zgodnie-z-dora-wymagania-i-obowiazki\/","title":{"rendered":"Zarz\u0105dzanie incydentami ICT zgodnie z DORA: Wymagania i obowi\u0105zki"},"content":{"rendered":"\n<p>Zagro\u017cenia w kwestii cyberbezpiecze\u0144stwa mog\u0105 mie\u0107 katastrofalne skutki nie tylko dla samej instytucji, ale r\u00f3wnie\u017c dla jej klient\u00f3w oraz szerzej poj\u0119tego rynku finansowego. Przerwy w dost\u0119pie do us\u0142ug ICT, utrata danych, a tak\u017ce spadek zaufania do instytucji p\u0142atniczych to tylko niekt\u00f3re z mo\u017cliwych konsekwencji. Dlatego kluczowym wymogiem, aby osi\u0105gn\u0105\u0107 wysoki poziom operacyjnej odporno\u015bci cyfrowej, jest sprawne zarz\u0105dzanie incydentami zwi\u0105zanymi z ICT oraz raportowanie ich do odpowiednich organ\u00f3w. W odpowiedzi na te wyzwania, Unia Europejska wprowadzi\u0142a Rozporz\u0105dzenie DORA (Digital Operational Resilience Act), kt\u00f3re ma na celu ujednolicenie podej\u015bcia do zarz\u0105dzania ryzykiem ICT w sektorze finansowym.<\/p>\n\n\n\n<p>Rozporz\u0105dzenie to nak\u0142ada na instytucje finansowe obowi\u0105zki zwi\u0105zane z identyfikacj\u0105 i klasyfikacj\u0105 incydent\u00f3w ICT oraz k\u0142adzie nacisk na zg\u0142aszanie powa\u017cnych incydent\u00f3w z tym zwi\u0105zanych. Przeczytaj artyku\u0142 i dowiedz si\u0119 o kluczowych definicjach zawartych w rozporz\u0105dzeniu oraz jakie s\u0105 wymagania i obowi\u0105zki podmiot\u00f3w finansowych.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kluczowe poj\u0119cia i definicje incydent\u00f3w zwi\u0105zanych z ICT&nbsp;<\/h2>\n\n\n\n<p>Zrozumienie kluczowych poj\u0119\u0107 i definicji zawartych w DORA jest niezb\u0119dne, aby odpowiednio zarz\u0105dza\u0107 incydentami zwi\u0105zanymi z ICT. Dzi\u0119ki temu organizacja mo\u017ce odpowiednio przygotowa\u0107 i wdro\u017cy\u0107 komplet wewn\u0119trznych procedur eskalacji, a tak\u017ce plan\u00f3w powiadamiania klient\u00f3w, je\u017celi taki incydent si\u0119 wydarzy.&nbsp;<\/p>\n\n\n\n<p>Rozporz\u0105dzenie DORA definiuje dwa rodzaje incydent\u00f3w zwi\u0105zanych z ICT:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Incydent zwi\u0105zany z ICT (zgodnie z art. 3 pkt 8 Rozporz\u0105dzenia DORA) \u2013<\/strong> to pojedyncze zdarzenie lub seria powi\u0105zanych ze sob\u0105 zdarze\u0144, nieplanowanych przez dany podmiot finansowy, kt\u00f3re zagra\u017caj\u0105 bezpiecze\u0144stwu sieci i system\u00f3w informatycznych oraz maj\u0105 negatywny wp\u0142yw na dost\u0119pno\u015b\u0107, autentyczno\u015b\u0107, integralno\u015b\u0107, poufno\u015b\u0107 danych lub na us\u0142ugi \u015bwiadczone przez ten podmiot finansowy.&nbsp;<\/li>\n\n\n\n<li><strong>Powa\u017cny incydent zwi\u0105zany z ICT (art. 3 pkt 10 Rozporz\u0105dzenia DORA) <\/strong>\u2013 incydent zwi\u0105zany z ICT o du\u017cym, negatywnym wp\u0142ywie na sieci i systemy informatyczne, kt\u00f3re wspieraj\u0105 krytyczne lub istotne funkcje podmiotu finansowego. Skutki powa\u017cnych incydent\u00f3w zwi\u0105zanych z ICT wp\u0142ywaj\u0105 bezpo\u015brednio na krytyczne us\u0142ugi oraz zdolno\u015b\u0107 instytucji do wywi\u0105zywania si\u0119 ze swoich obowi\u0105zk\u00f3w.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Rozporz\u0105dzenie Parlamentu Europejskiego i Rady (UE) definiuje tak\u017ce cyberzagro\u017cenie. Jest ono okre\u015blone jako ka\u017cde potencjalne zdarzenie, okoliczno\u015b\u0107 lub dzia\u0142anie, kt\u00f3re mo\u017ce zaszkodzi\u0107 lub zak\u0142\u00f3ci\u0107 dzia\u0142anie sieci i system\u00f3w informatycznych oraz wp\u0142yn\u0105\u0107 na u\u017cytkownik\u00f3w tych system\u00f3w. Znacz\u0105ce cyberzagro\u017cenie to takie, kt\u00f3re mo\u017ce spowodowa\u0107 powa\u017cny incydent zwi\u0105zany z ICT lub bezpiecze\u0144stwem, np. w kontek\u015bcie operacji p\u0142atniczych. Definicje te podkre\u015blaj\u0105 potencjalny charakter zagro\u017ce\u0144 oraz ich szeroki zakres, co jest kluczowe dla zrozumienia ich wp\u0142ywu na bezpiecze\u0144stwo cyfrowe.<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce rozporz\u0105dzenie parlamentu europejskiego DORA wprowadza tak\u017ce inne poj\u0119cia, kt\u00f3re maj\u0105 kluczowe znaczenie w zrozumieniu zakresu incydent\u00f3w zwi\u0105zanych z ICT. Te poj\u0119cia s\u0105 szczeg\u00f3\u0142owo zdefiniowane w DORA i s\u0105 to:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>sieci i systemy informatyczne <\/strong>\u2013 czyli ca\u0142o\u015b\u0107 infrastruktury informatycznej, kt\u00f3ra obejmuje sieci \u0142\u0105czno\u015bci elektronicznej, urz\u0105dzenia przetwarzaj\u0105ce dane oraz same dane cyfrowe.<\/li>\n\n\n\n<li><strong>bezpiecze\u0144stwo sieci i system\u00f3w informatycznych<\/strong> \u2013 oznacza zdolno\u015b\u0107 tych system\u00f3w do wytrzymania r\u00f3\u017cnych zagro\u017ce\u0144, kt\u00f3re mog\u0105 wp\u0142yn\u0105\u0107 na dost\u0119pno\u015b\u0107, integralno\u015b\u0107 lub poufno\u015b\u0107 danych i us\u0142ug.<\/li>\n\n\n\n<li><strong>krytyczna lub istotna funkcja<\/strong> \u2013 czyli taka, kt\u00f3rej zak\u0142\u00f3cenie mog\u0142oby powa\u017cnie wp\u0142yn\u0105\u0107 na dzia\u0142alno\u015b\u0107 instytucji finansowej, jej stabilno\u015b\u0107 finansow\u0105 lub na us\u0142ugi \u015bwiadczone klientom.<\/li>\n<\/ul>\n\n\n\n<p>Zrozumienie powy\u017cszych poj\u0119\u0107 pozwala lepiej przygotowa\u0107 si\u0119 na potencjalne ryzyka i wdro\u017cenie procedur reagowania w organizacji.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jaki jest proces zarz\u0105dzania incydentami zwi\u0105zanymi z ICT zgodnie z DORA?<\/h2>\n\n\n\n<p>Rozporz\u0105dzenie DORA w celu wykrywania incydent\u00f3w zwi\u0105zanych z ICT wskazuje na niezb\u0119dne elementy procesu zarz\u0105dzania incydentami. Wed\u0142ug art. 17 ust. 3 s\u0105 nimi:<\/p>\n\n\n\n<p>a) wprowadzenie wska\u017anik\u00f3w wczesnego ostrzegania;<\/p>\n\n\n\n<p>b) ustanowienie procedur identyfikowania, \u015bledzenia, rejestrowania, kategoryzowania i klasyfikowania incydent\u00f3w zwi\u0105zanych z ICT wed\u0142ug ich priorytetu i dotkliwo\u015bci oraz krytyczno\u015bci us\u0142ug, na kt\u00f3re incydenty te maj\u0105 wp\u0142yw, zgodnie z kryteriami okre\u015blonymi w art. 18 ust. 1 Rozporz\u0105dzenia DORA;<\/p>\n\n\n\n<p>c) przydzielenie r\u00f3l i obowi\u0105zk\u00f3w, kt\u00f3re nale\u017cy wprowadzi\u0107 w przypadku r\u00f3\u017cnych rodzaj\u00f3w incydent\u00f3w zwi\u0105zanych z ICT i odnosz\u0105cych si\u0119 scenariuszy;&nbsp;<\/p>\n\n\n\n<p>d) okre\u015blenie plan\u00f3w dzia\u0142a\u0144 informacyjnych skierowanych do pracownik\u00f3w, interesariuszy zewn\u0119trznych i medi\u00f3w zgodnie z art. 14 Rozporz\u0105dzenia DORA oraz plan\u00f3w powiadamiania klient\u00f3w, plan\u00f3w dotycz\u0105cych wewn\u0119trznych procedur eskalacji, w tym skarg klient\u00f3w zwi\u0105zanych z ICT, jak r\u00f3wnie\u017c, w stosownych przypadkach, dostarczania informacji podmiotom finansowym dzia\u0142aj\u0105cym jako kontrahenci;<\/p>\n\n\n\n<p>e) zapewnienie zg\u0142aszania co najmniej powa\u017cnych incydent\u00f3w zwi\u0105zanych z ICT w\u0142a\u015bciwej kadrze kierowniczej wy\u017cszego szczebla oraz informowanie organu zarz\u0105dzaj\u0105cego co najmniej o powa\u017cnych incydentach zwi\u0105zanych z ICT wraz z wyja\u015bnieniem wp\u0142ywu, reakcji i dodatkowych kontroli, kt\u00f3re nale\u017cy ustanowi\u0107 w wyniku takich incydent\u00f3w zwi\u0105zanych z ICT;&nbsp;<\/p>\n\n\n\n<p>f) ustanowienie procedur reagowania na incydenty zwi\u0105zane z ICT w celu z\u0142agodzenia wp\u0142ywu i zapewnienia przywr\u00f3cenia operacyjno\u015bci oraz bezpiecze\u0144stwa us\u0142ug w rozs\u0105dnym terminie.<\/p>\n\n\n\n<p>Podsumowuj\u0105c, Rozporz\u0105dzenie DORA nak\u0142ada na instytucje finansowe szereg obowi\u0105zk\u00f3w zwi\u0105zanych z zarz\u0105dzaniem incydentami ICT, kt\u00f3re maj\u0105 na celu skuteczne wykrywanie, klasyfikowanie i reagowanie na wszelkie zagro\u017cenia. Wprowadzenie wska\u017anik\u00f3w wczesnego ostrzegania, ustanowienie odpowiednich procedur oraz okre\u015blenie r\u00f3l i obowi\u0105zk\u00f3w \u2013 to kluczowe elementy tego procesu, a dbanie o odpowiedni\u0105 komunikacj\u0119 i reagowanie na incydenty pozwala nie tylko na z\u0142agodzenie ich skutk\u00f3w, ale tak\u017ce na zapewnienie ci\u0105g\u0142o\u015bci i bezpiecze\u0144stwa us\u0142ug.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Obowi\u0105zki podmiot\u00f3w finansowych w zarz\u0105dzaniu incydentami zwi\u0105zanymi z ICT&nbsp;<\/h2>\n\n\n\n<p>Rozporz\u0105dzenie Parlamentu Europejskiego i Rady UE w sprawie operacyjnej odporno\u015bci cyfrowej sektora finansowego nak\u0142ada na podmioty finansowe konkretne obowi\u0105zki w kontek\u015bcie zarz\u0105dzania incydentami ICT.&nbsp;<\/p>\n\n\n\n<p>Podmioty finansowe zobowi\u0105zane s\u0105 do szeregu dzia\u0142a\u0144, kt\u00f3re s\u0105 okre\u015blone w rozdziale III DORA i kt\u00f3re zosta\u0142y doprecyzowane w projektach regulacyjnych standard\u00f3w technicznych. S\u0105 to mi\u0119dzy innymi:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Przygotowanie plan\u00f3w dzia\u0142a\u0144 informacyjnych<\/h3>\n\n\n\n<p>Instytucje finansowe musz\u0105 opracowa\u0107 plany na wypadek sytuacji kryzysowych, kt\u00f3re umo\u017cliwi\u0105 odpowiedzialne ujawnianie powa\u017cnych incydent\u00f3w zwi\u0105zanych z ICT. Plany te powinny przewidywa\u0107 informowanie klient\u00f3w, kontrahent\u00f3w, a w razie potrzeby tak\u017ce opinii publicznej o zaistnia\u0142ych zagro\u017ceniach.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wprowadzenie mechanizm\u00f3w szybkiego wykrywania incydent\u00f3w<\/h3>\n\n\n\n<p>Kolejnym obowi\u0105zkiem jest stworzenie mechanizm\u00f3w pozwalaj\u0105cych na szybkie wykrywanie nietypowych dzia\u0142a\u0144 w systemach ICT, w tym problem\u00f3w zwi\u0105zanych z wydajno\u015bci\u0105 sieci oraz incydent\u00f3w, kt\u00f3re mog\u0105 prowadzi\u0107 do powa\u017cnych zak\u0142\u00f3ce\u0144. W ramach tych dzia\u0142a\u0144 instytucje musz\u0105 tak\u017ce identyfikowa\u0107 potencjalne kluczowe punkty awarii, kt\u00f3re mog\u0105 zagra\u017ca\u0107 ci\u0105g\u0142o\u015bci dzia\u0142ania.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Monitorowanie aktywno\u015bci u\u017cytkownik\u00f3w oraz wykrywanie nieprawid\u0142owo\u015bci<\/h3>\n\n\n\n<p>Instytucje finansowe s\u0105 zobowi\u0105zane do zapewnienia wystarczaj\u0105cych zasob\u00f3w i narz\u0119dzi do monitorowania dzia\u0142alno\u015bci u\u017cytkownik\u00f3w system\u00f3w ICT. Obejmuje to wykrywanie nieprawid\u0142owo\u015bci, takich jak nietypowe dzia\u0142ania czy cyberataki, oraz skuteczne reagowanie na takie incydenty.<\/p>\n\n\n\n<p>Dodatkowo, przepisy Rozporz\u0105dzenia DORA przewiduj\u0105, \u017ce niekt\u00f3re szczeg\u00f3\u0142y dotycz\u0105ce zarz\u0105dzania ryzykiem ICT, istotne dla zapobiegania i reagowania na incydenty, b\u0119d\u0105 doprecyzowane w regulacyjnych standardach technicznych opracowywanych przez Europejskie Urz\u0119dy Nadzoru. Te standardy maj\u0105 na celu usprawnienie proces\u00f3w zwi\u0105zanych z wykrywaniem i reakcj\u0105 na zagro\u017cenia ICT.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Jednym z kluczowych element\u00f3w odporno\u015bci cyfrowej jest transparentno\u015b\u0107 w raportowaniu incydent\u00f3w oraz zagro\u017ce\u0144. Dlatego instytucje finansowe s\u0105 zobowi\u0105zane do zg\u0142aszania powa\u017cnych incydent\u00f3w zwi\u0105zanych z ICT, co pozwala na lepsz\u0105 koordynacj\u0119 dzia\u0142a\u0144 naprawczych oraz zapobiegawczych na poziomie ca\u0142ego sektora, a tak\u017ce zintegrowane monitorowanie incydent\u00f3w zwi\u0105zanych z ICT.<\/p>\n\n\n\n<p>Rozporz\u0105dzenie DORA zach\u0119ca r\u00f3wnie\u017c do dobrowolnego informowania organ\u00f3w nadzoru o wszelkich cyberzagro\u017ceniach, kt\u00f3re mog\u0105 potencjalnie przerodzi\u0107 si\u0119 w powa\u017cne incydenty.<\/p>\n\n\n\n<p>Taka wymiana informacji jest nieoceniona dla budowania wsp\u00f3lnej odporno\u015bci cyfrowej z zewn\u0119trznymi dostawcami us\u0142ug ICT, poniewa\u017c w obliczu rosn\u0105cych zagro\u017ce\u0144 staje si\u0119 jednym z filar\u00f3w bezpiecze\u0144stwa sektora finansowego.<\/p>\n\n\n\n<p>Rozporz\u0105dzenie DORA to krok w stron\u0119 zintegrowanego podej\u015bcia do <a href=\"http:\/\/adaptivenew.devversion.pl\/pl\/rozwiazania-biznesowe\/zarzadzanie-ryzykiem\/\">zarz\u0105dzania ryzykiem cyfrowym<\/a> w sektorze finansowym. Instytucje finansowe musz\u0105 zatem wdro\u017cy\u0107 odpowiednie procedury i systemy, aby sprosta\u0107 tym wymaganiom i zapewni\u0107 ci\u0105g\u0142o\u015b\u0107 oraz bezpiecze\u0144stwo swoich us\u0142ug. W kontek\u015bcie zbli\u017caj\u0105cego si\u0119 terminu obowi\u0105zywania Rozporz\u0105dzenia DORA, czas na dostosowanie si\u0119 do nowych regulacji jest coraz kr\u00f3tszy. Dlatego te\u017c podmioty obj\u0119te tymi przepisami powinny niezw\u0142ocznie podj\u0105\u0107 dzia\u0142ania, kt\u00f3re zapewni\u0105 im pe\u0142n\u0105 zgodno\u015b\u0107 z wymaganiami tego aktu prawnego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;&nbsp;<\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Zagro\u017cenia w kwestii cyberbezpiecze\u0144stwa mog\u0105 mie\u0107 katastrofalne skutki nie tylko dla samej instytucji, ale r\u00f3wnie\u017c dla jej klient\u00f3w oraz szerzej poj\u0119tego rynku finansowego. Przerwy w&#8230;<\/p>\n","protected":false},"author":2,"featured_media":4779,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","inline_featured_image":false,"_uag_custom_page_level_css":"","footnotes":""},"tags":[273,298,275,274,276,272],"class_list":["post-4778","articles","type-articles","status-publish","format-standard","has-post-thumbnail","hentry","tag-dora","tag-ebookdora","tag-ict","tag-rozporzadzenie-dora","tag-wymagania-i-obowiazki-dora","tag-zarzadzanie-incydentami"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/adaptivenew.devversion.pl\/wp-content\/uploads\/2024\/09\/dora.jpg",800,300,false],"thumbnail":["https:\/\/adaptivenew.devversion.pl\/wp-content\/uploads\/2024\/09\/dora-150x150.jpg",150,150,true],"medium":["https:\/\/adaptivenew.devversion.pl\/wp-content\/uploads\/2024\/09\/dora-300x113.jpg",300,113,true],"medium_large":["https:\/\/adaptivenew.devversion.pl\/wp-content\/uploads\/2024\/09\/dora-768x288.jpg",640,240,true],"large":["https:\/\/adaptivenew.devversion.pl\/wp-content\/uploads\/2024\/09\/dora.jpg",640,240,false],"1536x1536":["https:\/\/adaptivenew.devversion.pl\/wp-content\/uploads\/2024\/09\/dora.jpg",800,300,false],"2048x2048":["https:\/\/adaptivenew.devversion.pl\/wp-content\/uploads\/2024\/09\/dora.jpg",800,300,false],"logo":["https:\/\/adaptivenew.devversion.pl\/wp-content\/uploads\/2024\/09\/dora-200x75.jpg",200,75,true]},"uagb_author_info":{"display_name":"Tomasz Zawisny","author_link":"https:\/\/adaptivenew.devversion.pl\/pl\/author\/tzaw\/"},"uagb_comment_info":0,"uagb_excerpt":"Zagro\u017cenia w kwestii cyberbezpiecze\u0144stwa mog\u0105 mie\u0107 katastrofalne skutki nie tylko dla samej instytucji, ale r\u00f3wnie\u017c dla jej klient\u00f3w oraz szerzej poj\u0119tego rynku finansowego. Przerwy w...","_links":{"self":[{"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/articles\/4778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/types\/articles"}],"author":[{"embeddable":true,"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/comments?post=4778"}],"version-history":[{"count":3,"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/articles\/4778\/revisions"}],"predecessor-version":[{"id":6556,"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/articles\/4778\/revisions\/6556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/media\/4779"}],"wp:attachment":[{"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/media?parent=4778"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adaptivenew.devversion.pl\/pl\/wp-json\/wp\/v2\/tags?post=4778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}