TRZY NOWE PROCEDURY DORA – RTS ARTYKUŁ 15 ZARZĄDZANIE RYZYKIEM ICT BANKU

 

 

TRZY NOWE PROCEDURY DORA - RTS ARTYKUŁ 15 ZARZĄDZANIE RYZYKIEM ICT BANKU
TRZY NOWE PROCEDURY DORA – RTS ARTYKUŁ 15 ZARZĄDZANIE RYZYKIEM ICT BANKU

 

Aby zapewnić operacyjną odporność cyfrową, banki, o których mowa w RTS Artykuł 15 –  DALSZA HARMONIZACJA NARZĘDZI, METOD, PROCESÓW I POLITYK ZARZĄDZANIA RYZYKIEM ZWIĄZANYM Z ICT ZGODNIE Z ART. 15 ROZPORZĄDZENIA (UE) 2022/2554, powinny – w ramach swoich polityk, procedur, protokołów i narzędzi w zakresie bezpieczeństwa ICT – opracować i wdrożyć trzy nowe procedury:

1.      Polityka Ewidencji Zasobów ICT Banku

Polityka ta ma na celu systematyczne zarządzanie zasobami ICT, zapewniając ich pełną ewidencję oraz odpowiednią klasyfikację, co jest kluczowe dla zarządzania ryzykiem ICT i utrzymania odporności operacyjnej Banku.

2.      Procedura Dotycząca Operacji ICT w Banku

Procedura ta obejmuje szczegółowe wytyczne dotyczące zarządzania operacjami ICT, w tym monitorowanie, kontrolę oraz reakcję na incydenty związane z technologią informacyjną i komunikacyjną.

3.      Procedura Zarządzania Pojemnością i Wydajnością Zasobów ICT Banku

Celem tej procedury jest zapewnienie, że zasoby ICT Banku są wykorzystywane w sposób optymalny, a ich pojemność i wydajność są monitorowane i zarządzane zgodnie z najlepszymi praktykami oraz wymogami regulacyjnymi.

Te polityki i procedury są niezbędne do zapewnienia monitorowania stanu zasobów ICT przez cały ich cykl życia, tak aby aktywa te były efektywnie wykorzystywane i utrzymywane (zarządzanie zasobami ICT). Te polityki i procedury powinny również zapewniać optymalizację działania systemów ICT oraz zgodność wyników systemów ICT i ich zdolności z ustalonymi celami biznesowymi i celami w zakresie bezpieczeństwa informacji (zarządzanie pojemnością i wydajnością). Ponadto te polityki i procedury powinny zapewniać skuteczne i sprawne codzienne zarządzanie systemami ICT oraz ich działanie (operacje ICT), co pozwoli zminimalizować ryzyko utraty poufności, integralności i dostępności danych. Te polityki i procedury są zatem niezbędne do zapewnienia bezpieczeństwa sieci oraz odpowiednich zabezpieczeń przed włamaniami i wykorzystaniem danych niezgodnie z przeznaczeniem, a także do zachowania dostępności, autentyczności, integralności i poufności danych.

Zapraszamy Państwa do kontaktu z naszymi specjalistami.

Zapraszamy Państwa do zapoznania się z naszą ofertą:
https://premiumbank.zadbajobezpieczenstwo.pl

 

Zapraszamy do kontaktu. Chętnie odpowiemy na każde pytanie.

Servus Comp Data Security, Świętokrzyska 12/403  30-015 Kraków  
tel.  +48 608 407 668, +48 12 631 91 22   biuro@servus-comp.pl
PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!

JESTEŚ ZAINTERESOWANY? ZADZWOŃ, NAPISZ DO NAS

Dodaj komentarz