DORA RTS ARTYKUŁ 15 ZARZĄDZANIE RYZYKIEM ICT

DORA RTS ARTYKUŁ 15 ZARZĄDZANIE RYZYKIEM ICT BANKU
DORA RTS ARTYKUŁ 15 ZARZĄDZANIE RYZYKIEM ICT BANKU

Na podstawie RTS 15 DALSZA HARMONIZACJA NARZĘDZI, METOD, PROCESÓW I POLITYK ZARZĄDZANIA RYZYKIEM ZWIĄZANYM Z ICT ZGODNIE Z ART. 15 ROZPORZĄDZENIA (UE) 2022/2554, czyli Rozporządzenia Delegowanego Komisji (UE) 2024/1774, które uzupełnia rozporządzenie (UE) 2022/2554, dotyczącego regulacyjnych standardów technicznych (RTS) dla zarządzania ryzykiem związanym z ICT w bankach, Bank Spółdzielczy będzie musiał opracować szereg nowych procedur, instrukcji oraz polityk. Poniżej przedstawiam kluczowe z nich, które wynikają z wytycznych RTS 15 dla zarządzania ryzykiem ICT Banku.

  1. Instrukcja Bezpieczeństwa ICT
    Instrukcja ta musi obejmować elementy takie jak zapewnienie bezpieczeństwa sieci, ochrona danych za pomocą technik kryptograficznych, zarządzanie incydentami ICT, oraz monitoring wdrażania tych instrukcji.
  2. Procedury zarządzania ryzykiem ICT
    Należy opracować i wdrożyć procedury identyfikacji, oceny i zarządzania ryzykiem ICT, które obejmują metody oceny podatności i zagrożeń, wdrażania środków zaradczych, oraz monitorowania i przeglądów resztkowego ryzyka związanego z ICT.
  3. Instrukcja zarządzania zasobami ICT
    Obejmuje procedury dotyczące monitorowania i zarządzania cyklem życia zasobów ICT, klasyfikacji zasobów ICT, oraz ich ewidencji, klasyfikacji, monitorowanie wsparcia technicznego oraz zarządzanie powiązaniami z funkcjami biznesowymi.
  4. Instrukcja zarządzania pojemnością i Wydajnością
    Instrukcje zarządzania muszą zapewniać optymalizację zasobów ICT oraz utrzymanie dostępności i wydajności systemów, z zapobieganiem niedoborom pojemności.
  5. Instrukcje i procedury operacji ICT
    Należy uwzględnić zarządzanie pojemnością i wydajnością systemów ICT, kontrole operacyjne, monitorowanie systemów, zarządzanie środowiskami produkcyjnymi i testowymi, oraz procedury zarządzania incydentami ICT.
  6. Instrukcja szyfrowania i zarządzania kluczami kryptograficznymi 
    Instrukcja ta powinna określać zasady szyfrowania danych w spoczynku, w tranzycie i podczas użytkowania, zarządzania kluczami kryptograficznymi oraz aktualizacji technologii kryptograficznych zgodnie z postępem w kryptoanalizie.
  7. Procedury zarządzania podatnościami i poprawkami
    Bank powinien opracować procedury regularnego skanowania i oceny podatności zasobów ICT, zarządzania poprawkami, oraz monitorowania działań naprawczych i łagodzących zagrożenia.
  8. Procedury zarządzania incydentami
    Bank powinien opracować procedury zarządzania incydentami.
  9. Procedury zarządzania projektami ICT i zmianami
    Wymagane będzie stworzenie polityk i procedur, które obejmują zarządzanie projektami ICT, w tym ich rozwój, wdrażanie, testowanie oraz zarządzanie zmianami w systemach ICT.
  10. Strategia ciągłości działania ICT
    Bank musi opracować strategie zarządzania incydentami oraz plany awaryjne, które pozwolą na zachowanie ciągłości działania w przypadku zakłóceń lub awarii systemów ICT, w tym testowanie planów ciągłości działania i przywracania sprawności.
  11. Szkolenia i Podnoszenie Świadomości
    Bank musi opracować harmonogram szkoleń dla pracowników banku w odniesieniu do funkcji przez nich sprawowanych.

Zapraszamy Państwa do kontaktu z naszymi specjalistami.

Zapraszamy Państwa do zapoznania się z naszą ofertą:
https://premiumbank.zadbajobezpieczenstwo.pl

 

Zapraszamy do kontaktu. Chętnie odpowiemy na każde pytanie.

Servus Comp Data Security, Świętokrzyska 12/403  30-015 Kraków  
tel.  +48 608 407 668, +48 12 631 91 22   biuro@servus-comp.pl
PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!

JESTEŚ ZAINTERESOWANY? ZADZWOŃ, NAPISZ DO NAS

Dodaj komentarz