Zonda
  • Produkty
    • Klienci Indywidualni
    • Klienci Biznesowi
    • Program Afiliacyjny
    • Zonda powered by ZEN
  • Kursy
    • Wszystkie waluty
  • Wiedza
    • Akademia
    • Aktualności
    • Blog

  • Zonda Pay
  • Więcej o Zondzie
    • Kim jesteśmy
    • Kariera
    • Legal
      • Zonda Exchange
      • Zonda Pay
    • Bezpieczeństwo
      • Zonda Exchange
      • Zonda Pay
  • Support
    • Zonda Exchange
    • Zonda Pay
English
Polski
Eesti
Deutsch
Français
Español
Italiano
Zonda
  • Produkty
    • Klienci Indywidualni
    • Klienci Biznesowi
    • Program Afiliacyjny
    • Zonda powered by ZEN
  • Kursy

      Promowane:

      -
      -
      -
      -
      -
      -
      Wszystkie waluty
  • Wiedza
    • Akademia
    • Aktualności
    • Blog
  • Support
    • Zonda Exchange
    • Zonda Pay
    • Regulamin Świadczenia Usług
  • Kwestie prawne
    • Giełda Zonda
    • Zonda Pay
  • Zaloguj
  • Zarejestruj
  1. Home
  2. Akademia
  3. 4.02 Operacyjna odporność cyfrowa (DORA)
  • 4.01 Rozporządzenie ws. rynków kryptowalut (MiCA)
  • 4.02 Operacyjna odporność cyfrowa (DORA)
  • 4.03 System pilotażowy
  • 4.04 Cyberprzestępczość w krypto
Poprzednia lekcja

4.02 Operacyjna odporność cyfrowa (DORA)

W tej lekcji dowiesz się więcej na temat Rozporządzenia w sprawie operacyjnej odporności cyfrowej sektora finansowego (DORA), będącego częścią regulacji związanych z cyfrowymi finansami, ustanawiającego wytyczne dla instytucji finansowych i określa zasady zarządzania incydentami informatycznymi.

article
Przemysław Kral
CEO at Zonda
20 lutego 2023
6 marca 2023


 

Rozporządzenie w sprawie operacyjnej odporności cyfrowej sektora finansowego (DORA), będące częścią regulacji związanych z cyfrowymi finansami, ustanawia wytyczne dla instytucji finansowych w zakresie zarządzania incydentami informatycznymi.

 

Treść

  • Co to jest DORA?
  • Jakie są główne cele DORA?
  • Które podmioty są objęte regulacjami DORA?
  • Jakie definicje są używane w DORA?
  • Kluczowe obszary objęte regulacją DORA
  • Jakie są spodziewane wyzwania związane z DORA?
  • Jakie działania powinny być podjęte przez podmioty finansowe?

 

Co to jest DORA?

DORA, czyli rozporządzenie Parlamentu Europejskiego i Rady w sprawie cyfrowej odporności operacyjnej sektora finansowego, jest częścią pakietu regulacji Digital Finance.

 

W skład pakietu wchodzą również:

  • rozporządzenie w sprawie rynków kryptowalut (MiCA),
  • rozporządzenie w sprawie pilotażowego systemu dla infrastruktur rynkowych opartych na technologii rozproszonego rejestru (DLT).

DORA weszła w życie 16 stycznia 2023 roku, a przepisy rozporządzenia będą stosowane od 17 stycznia 2025 roku.

Obecnie ogólne ramy cyberbezpieczeństwa na poziomie UE określa dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 (NIS - Network and Information Systems Directive). Jej nowelizacja, tzw. dyrektywa NIS 2, ma wejść w życie już wkrótce.

Oczekuje się, że DORA stanie się głównym punktem odniesienia w zakresie cyberbezpieczeństwa w sektorze finansowym.

 

Jakie są główne cele DORA?

Ogólnym celem jest zwiększenie operacyjnej odporności cyfrowej podmiotów sektora finansowego UE poprzez uproszczenie i poprawę istniejących regulacji, a także wprowadzenie nowych wymogów w obszarach, w których widoczne są luki. 

Rozporządzenie ma na celu konsolidację i aktualizację wymogów dotyczących ryzyka ICT (Information and Communications Technology) zawartych oddzielnie w poszczególnych rozporządzeniach i dyrektywach.

 

Które podmioty są objęte regulacjami DORA?

Przepisy DORA mają zastosowanie w działalności następujących podmiotów:

  • instytucje kredytowe,
  • instytucje płatnicze,
  • instytucje pieniądza elektronicznego,
  • firmy inwestycyjne,
  • dostawcy usług w zakresie aktywów kryptograficznych, emitenci aktywów kryptograficznych, emitenci tokenów powiązanych z aktywami oraz emitenci tokenów powiązanych z istotnymi aktywami,
  • centralne depozyty papierów wartościowych,
  • partnerzy centralni,
  • systemy obrotu,
  • repozytoria transakcji,
  • zarządzający alternatywnymi funduszami inwestycyjnymi,
  • spółki zarządzające,
  • dostawcy usług w zakresie raportowania danych,
  • zakłady ubezpieczeń i zakłady reasekuracji,
  • pośrednicy ubezpieczeniowi i reasekuracyjni,
  • instytucje zajmujące się pracowniczymi programami emerytalnymi,
  • agencje ratingowe,
  • biegli rewidenci i firmy audytorskie,
  • administratorzy krytycznych wskaźników referencyjnych,
  • dostawcy usług crowdfundingowych,
  • repozytoria sekurytyzacyjne,
  • dostawcy usług dla stron trzecich w zakresie technologii informacyjno-komunikacyjnych.

 

Jakie definicje są używane w DORA?

  • Cyfrowa odporność operacyjna oznacza zdolność podmiotu finansowego do budowania, zapewniania i kontrolowania swojej integralności operacyjnej z technologicznego punktu widzenia poprzez zapewnienie – bezpośrednio lub pośrednio, poprzez korzystanie z usług zewnętrznych dostawców TIK – pełnego zakresu zdolności związanych z TIK niezbędnych do zapewnienia bezpieczeństwa sieci i systemów informatycznych, z których korzysta podmiot finansowy i które wspierają ciągłe świadczenie usług finansowych oraz ich jakość.
  • Incydent związany z ICT oznacza nieprzewidziane zidentyfikowane zdarzenie w sieci i systemach informatycznych, niezależnie od tego, czy jest ono wynikiem złośliwego działania, czy nie, które zagraża bezpieczeństwu sieci i systemów informatycznych, informacji przetwarzanych, przechowywanych lub przekazywanych przez te systemy, lub ma niekorzystny wpływ na dostępność, poufność, ciągłość lub autentyczność usług finansowych świadczonych przez podmiot finansowy.
  • Ryzyko związane z technologiami informacyjno-komunikacyjnymi oznacza każdą racjonalnie możliwą do określenia okoliczność związaną z korzystaniem z systemów sieciowych i informatycznych, w tym nieprawidłowe działanie, przekroczenie zdolności, awarię, zakłócenie, uszkodzenie, niewłaściwe użycie, utratę lub inny rodzaj złośliwego lub niezłośliwego zdarzenia, które w przypadku urzeczywistnienia może zagrozić bezpieczeństwu sieci i systemów informatycznych, wszelkich narzędzi lub procesów zależnych od technologii, operacji i przebiegu procesów lub świadczenia usług (...).
  • Dostawca usług zewnętrznych ICT oznacza przedsiębiorstwo świadczące usługi cyfrowe i usługi w zakresie danych, w tym dostawców usług przetwarzania w chmurze, oprogramowania, usług analizy danych, centrów danych, ale z wyłączeniem dostawców komponentów sprzętowych i przedsiębiorstw upoważnionych na mocy prawa Unii, które świadczą usługi komunikacji elektronicznej.

 

Kluczowe obszary objęte regulacją DORA

DORA składa się z 5 kluczowych obszarów:


 

  • Zarządzanie ryzykiem ICT – kompleksowe i dobrze udokumentowane ramy zarządzania ryzykiem ICT (strategie, polityki, protokoły i narzędzia niezbędne do właściwej i skutecznej ochrony infrastruktury), które podlegają przeglądowi co najmniej raz w roku.
    • Identyfikacja, klasyfikacja i dokumentacja funkcji biznesowych związanych z ICT,
    • Opracowanie polityki bezpieczeństwa informacji,
    • Posiadanie mechanizmów pozwalających na szybkie wykrywanie nieprawidłowych działań,
    • Wdrożenie kompleksowej polityki ciągłości działania w zakresie ICT,
    • Polityka tworzenia kopii zapasowych,
    • Wnioski z testów i incydentów,
    • Obowiązkowe szkolenia dla personelu (pracowników i kadry kierowniczej),
    • Plany komunikacyjne umożliwiające odpowiedzialne ujawnienie incydentów związanych z ICT lub poważnych podatności klientom i kontrahentom.
  • Incydenty związane z ICT – zarządzanie, klasyfikacja i raportowanie – procesy zapewniające monitorowanie incydentów związanych z ICT i działania naprawcze.
    • Klasyfikacja incydentów i określenie ich wpływu w oparciu o określone kryteria (w tym czas trwania incydentu, liczba użytkowników, których dotyczy incydent, krytyczność usług, których dotyczy incydent),
    • zgłaszanie poważnych incydentów do odpowiedniego właściwego organu (wstępne zgłoszenie, sprawozdanie pośrednie i końcowe).
  • Testowanie cyfrowej odporności operacyjnej – sprawdzanie wszystkich kluczowych systemów i aplikacji teleinformatycznych co najmniej raz w roku. Program testowania obejmuje:
    • Analizę open source,
    • Oceny bezpieczeństwa sieci,
    • Testowanie scenariuszy,
    • Testowanie wydajności,
    • Testy penetracyjne (podmioty inne niż mikroprzedsiębiorstwa powinny co najmniej raz na trzy lata przeprowadzić zaawansowane testy z wykorzystaniem testów penetracyjnych do wyszukiwania zagrożeń - dokumentacja testów ma być zatwierdzona przez odpowiednie organy).
  • Zarządzanie ryzykiem stron trzecich w branży ICT – wszystkie procesy związane ze współpracą z zewnętrznymi dostawcami.
    • Ocena dostawcy,
    • Wdrożenie strategii wyjścia (możliwość wycofania się z ustaleń umownych z dostawcą usług ICT) oraz opracowanie planu przejścia, który nie spowoduje zakłócenia pracy systemów oraz naruszenia ciągłości i jakości świadczonych usług,
    • Umowy z dostawcami usług ICT (w formie pisemnej) zawierające umowy o poziomie usług,
    • Określenie kluczowych zewnętrznych dostawców usług teleinformatycznych, 
    • Okresowe kary pieniężne dla kluczowych zewnętrznych dostawców usług teleinformatycznych.
  • Ustalenia dotyczące wymiany informacji – możliwość dzielenia się przez podmioty finansowe informacjami o zagrożeniach cybernetycznych oraz wynikami analizy takiego zagrożenia, w tym:
    • Oznaki naruszenia integralności systemu,
    • Taktyki,
    • Techniki i procedury,
    • Ostrzeżenia dotyczące cyberbezpieczeństwa,
    • Narzędzia konfiguracyjne.

 

W ramach każdego z kluczowych obszarów, DORA wymaga od podmiotów finansowych spełnienia szeregu wymogów w odniesieniu do różnych aspektów w ramach ICT i bezpieczeństwa cyfrowego. W ten sposób wytycza kompleksowe* ramy dla cyfrowej odporności podmiotów finansowych.

* Europejskie organy nadzoru mają przygotować i opublikować regulacyjne standardy techniczne dotyczące wytycznych zawartych w rozporządzeniu w celu skonkretyzowania wymogów.

 

Jakie są spodziewane wyzwania związane z DORA?

  • Wyeliminowanie nakładających się na siebie regulacji oraz niespójności i luk prawnych,
  • Zwiększenie wymiany informacji i współpracy w zakresie analizy zagrożeń cybernetycznych w celu umożliwienia poszczególnym podmiotom finansowym właściwej oceny, monitorowania, obrony przed zagrożeniami cybernetycznymi i reagowania na nie,
  • Standaryzacja wymogów dotyczących zgłaszania incydentów w zakresie technologii informacyjno-komunikacyjnych, tak aby organy nadzoru miały pełny obraz charakteru, częstotliwości, znaczenia i wpływu incydentów,
  • Zmniejszenie kosztów przestrzegania przepisów dla podmiotów finansowych, w szczególności dla podmiotów finansowych prowadzących działalność transgraniczną.

 

Jakie działania powinny być podjęte przez podmioty finansowe?

  • Dostosowanie procesów i praktyk do wytycznych rozporządzenia, w tym polityk dotyczących bezpieczeństwa informacji, ciągłości działania, reagowania na incydenty i odzyskiwania danych po awarii,
  • Przygotowanie się do przeprowadzania okresowych ocen i sprawozdań,
  • Zidentyfikowanie i dokonanie przeglądu wszystkich dostawców usług ICT, powiązanych umów i dokumentacji.

 

ZASTRZEŻENIE

Niniejszy materiał nie stanowi porady inwestycyjnej, nie jest też ofertą ani zachętą do zakupu jakichkolwiek aktywów kryptowalutowych.

Niniejszy materiał służy wyłącznie ogólnym celom informacyjnym i edukacyjnym,i w tym zakresie BB Trade Estonia OU nie udziela żadnych gwarancji. Niniejszy artykuł powinien być służyć wyłącznie celom informacyjnym, jeżeli chodzi o jego wiarygodność, dokładność, kompletność lub poprawność materiałów lub opinii w nim zawartych.

Pewne stwierdzenia zawarte w niniejszym materiale edukacyjnym mogą odnosić się do przyszłych oczekiwań, które są oparte na naszych obecnych poglądach i założeniach oraz wiążą się z niepewnością, która może spowodować, że rzeczywiste wyniki, rezultaty lub zdarzenia będą się różnić od tych stwierdzeń.

BB Trade Estonia OU i jej przedstawiciele oraz osoby współpracujące bezpośrednio lub pośrednio z BB Trade Estonia OU nie ponoszą żadnej odpowiedzialności wynikającej z niniejszego artykułu.

Należy pamiętać, że inwestowanie w aktywa kryptowalutowe niesie ze sobą ryzyko oprócz możliwości opisanych powyżej.

Następna lekcja

4.03 System pilotażowy

4.03 System pilotażowy
Poprzednia lekcja
14 / 3 / 23
Bezpieczeństwo
Regulacje

4.04 Cyberprzestępczość w krypto

W tej lekcji przedstawiamy i podsumowujemy najnowsze statystyki dotyczące cyberprzestępczości, pochodzące z ...

Czytaj więcej
4.04 Cyberprzestępczość w krypto
6 / 3 / 23
Ekonomia
Regulacje

4.03 System pilotażowy

Rozporządzenie Parlamentu Europejskiego i Rady w sprawie systemu pilotażowego na potrzeby infrastruktur rynkowych ...

Czytaj więcej
4.03 System pilotażowy
15 / 2 / 23
Ekonomia
Regulacje

4.01 Rozporządzenie ws. rynków kryptowalut (MiCA)

W tej lekcji dowiesz się więcej o MiCA, który chce być pierwszym kompleksowym zestawem przepisów prawnych, ...

Czytaj więcej
4.01 Rozporządzenie ws. rynków kryptowalut (MiCA)
16 / 1 / 22
Podstawowe
Ekonomia
Inwestowanie

2.04 Zrozumieć kapitalizację rynkową

W tej lekcji skoncentrujemy się na zrozumieniu czym jest kapitalizacja rynkowa kryptowalut.

Czytaj więcej
2.04 Zrozumieć kapitalizację rynkową
14 / 1 / 22
Bitcoin
Ekonomia

1.09 Jak zmienia się cena Bitcoin

Ta lekcja pomoże Ci zrozumieć, co decyduje o cenie Bitcoina.

Czytaj więcej
1.09 Jak zmienia się cena Bitcoin

Dostępne waluty


Produkty

  • Klienci indywidualni
  • Klienci biznesowi
  • Program afiliacyjny
  • Zonda powered by ZEN

Kursy

  • Lista walut

Wiedza

  • Akademia
  • Blog
  • Aktualności
Zonda Pay

Support

  • Zonda Exchange
  • Zonda Pay

Legal

  • Zonda Exchange
  • Zonda Pay

Bezpieczeństwo

  • Zonda Exchange
  • Zonda Pay
Kim jesteśmy Kariera Kontakt Tabela opłat i prowizji Wpłaty i wypłaty Wtyczka API Materiały graficzne Charts Listing Application

Zmiana języka

English
Polski
Eesti
Deutsch
Français
Español
Italiano
Regulamin Świadczenia Usług
Polityka Prywatności
Polityka Cookie
Facebook Twitter Instagram LinkedIn


Zonda Global - Szczegóły o adresie siedziby

VAT Number: EE102200164

Używamy plików cookie, aby spersonalizować Twoje doświadczenia na Zonda
Zarządzaj Plikami Cookies
Accept Cookies

Jak sama nazwa wskazuje, pewne pliki cookie na naszej stronie są niezbędne. Są niezbędne do zapamiętania Twoich ustawień przy korzystaniu z Zondy (np. ustawienia dot. prywatności lub języka), aby chronić platformę przed atakami. Możesz je odrzucić, zablokować lub usunąć, ale wpłynie to znacząco na Twoje wrażenia przy korzystaniu z tej witryny, a nawet uniemożliwi użytkowanie pewnych naszych usług. See details

Akceptuj
Marketing cookies

Takich plików cookie i podobnych technologii używamy do zbierania informacji, w czasie gdy użytkownicy przeglądają naszą witrynę, aby dowiedzieć się więcej o tym, jak jest używana, i odpowiednio ulepszać nasze usługi. Służą także do pomiaru ogólnej wydajności naszej witryny. Dane, jakie one generują, wykorzystujemy w sposób zbiorczy i anonimowy. Zablokowanie tych plików cookie i narzędzi nie wpływa na działanie naszych usług, ale znacznie utrudnia nam dalsze doskonalenie wrażenia ich użytkowników. See details

Akceptuj