Potęga mapowania danych w opiece zdrowotnej: korzyści, przypadki użycia i przyszłe trendy. W miarę jak branża opieki zdrowotnej i wspierające ją technologie szybko się rozwijają, generowana jest ogromna ilość danych i informacji. Statystyki pokazują, że około 30% światowego wolumenu danych przypisuje się branży opieki zdrowotnej, z przewidywaną stopą wzrostu wynoszącą prawie 36% do 2025 roku. Wskazuje to, że tempo wzrostu jest znacznie wyższe niż w innych branżach, takich jak produkcja, usługi finansowe oraz media i rozrywka.

Nawigacja po DORA: rozporządzenie UE w sprawie odporności cyfrowej w finansach

Siarhei Sukhadolski
12 maja 2025 r. 10 minut

Od momentu wejścia w życie, ustawa Digital Operational Resilience Act (DORA) stała się siłą definiującą sposób, w jaki sektor finansowy odnosi się do ryzyka ICT, bezpieczeństwa i zależności od stron trzecich. Podczas gdy znaczenie DORA jest jasne w teorii - ujednolicone ramy mające na celu wzmocnienie odporności cyfrowej - zastosowanie go w systemach, dostawcach i operacjach nadal pozostawia wiele instytucji w niepewności.

To nie jest kolejne podsumowanie regulacji DORA. Rozumiesz już stawkę. Prawdziwe pytanie brzmi: czy Twoje systemy, partnerzy i kontrole wewnętrzne są naprawdę dostosowane do ram DORA i jaka jest Twoja strategia długoterminowej, zrównoważonej zgodności?

Zajmij więc miejsce - przeprowadzę Cię przez to, czego DORA naprawdę oczekuje od Twojej firmy, a co ważniejsze, jak spełnić te oczekiwania bez zwalniania tempa.

Ramy DORA i dążenie do ujednoliconego zarządzania ryzykiem cyfrowym

DORA, formalnie znana jako Rozporządzenie (UE) 2022/2554Jest to wiążące rozporządzenie UE, które weszło w życie 16 stycznia 2023 r. i zaczęło obowiązywać 17 stycznia 2025 r. Jego wprowadzenie nie było teoretycznym posunięciem. Była to bezpośrednia odpowiedź na eskalację cyberzagrożeń w sektorze finansowym. Ponieważ instytucje finansowe w coraz większym stopniu polegają na infrastrukturze chmurowej, platformach SaaS i innych partnerach zewnętrznych w celu świadczenia usług cyfrowych, stały się one również bardziej podatne na wzajemnie powiązane zagrożenia, które są trudne do przewidzenia, powstrzymania i odzyskania.

Liczby mówią same za siebie: w 2024 r. średni koszt naruszenia bezpieczeństwa danych w sektorze finansowym wyniósł $6.08 mlnczyli 22% wyższa niż globalna średnia wynosząca $4,88 mln we wszystkich branżach.

Rzeczywiste incydenty tylko wzmocniły potrzebę większej odporności. W 2018 r. TSB podjął próbę migracji głównej platformy bankowej. Słabe zarządzanie ryzykiem, nieodpowiednie testy i nieskuteczna obsługa incydentów doprowadziły do powszechnych awarii, blokując tysiące klientów z ich kont. W rezultacie organy regulacyjne nałożyły grzywnę TSB 48,65 mln GBP za ryzyko operacyjne i błędy w zarządzaniu.

Podobnie w 2019 r, Capital One doznał poważnego naruszenia z powodu błędnie skonfigurowanej zapory sieciowej w infrastrukturze chmury, narażając dane ponad 100 milionów klientów. Następstwa obejmowały $80 milionów w karach i znacznych kosztach rekultywacji.

Na tym problemy się nie skończyły. The Awaria CrowdStrike w lipcu 2024 roku boleśnie uwidoczniła wzajemne powiązania infrastruktury cyfrowej. Wywołana przez wadliwą aktualizację, rozprzestrzeniła się na krytyczne systemy - uziemiając loty, zamrażając operacje bankowe i wstrzymując profesjonalne usługi. Nie była to tylko usterka techniczna; był to kryzys ciągłości działania na pełną skalę, pokazujący, w jaki sposób awarie ICT stron trzecich mogą mieć konsekwencje systemowe.

Tak więc, DORA pojawiła się jako odpowiedź UE: kompleksowe, egzekwowalne rozporządzenie stworzone w celu wypełnienia luki w odporności cyfrowej z jasną odpowiedzialnością, zharmonizowanymi standardami i ramami dostosowanymi do dzisiejszej wzajemnie połączonej gospodarki.

Dlaczego zgodność z przepisami DORA jest obecnie priorytetem biznesowym?

Pomyśl o tym w ten sposób: cyberbezpieczeństwo było kiedyś czymś, co można było sprawdzić za pomocą corocznych audytów, kilku podręczników incydentów i garści silosowych polityk schowanych w kącie IT. Ale dzięki DORA ten model nie jest już wystarczająco dobry. Teraz za bezpieczeństwo DORA odpowiadają wszyscy - od inżynierów po kadrę kierowniczą.

Nie chodzi tylko o udowodnienie, że masz zaporę ogniową - chodzi o udowodnienie, że cały cyfrowy łańcuch dostaw może wytrzymać uderzenie i nadal działać. DORA przenosi cyberbezpieczeństwo z cienia do sali posiedzeń zarządu, zmuszając firmy do traktowania ryzyka cyfrowego jako kwestii o kluczowym znaczeniu dla biznesu, a nie tylko kwestii technicznej.

Kto musi się podporządkować?

Rozporządzenie DORA EU ma zastosowanie do ponad 20 kategorii podmiotów finansowych w całej UE, w tym:

  • Banki, ubezpieczyciele i firmy inwestycyjne
  • Instytucje płatnicze i pieniądza elektronicznego
  • Dostawcy usług związanych z kryptoaktywami
  • Systemy obrotu, izby rozliczeniowe i centralne depozyty papierów wartościowych
  • Agencje ratingowe, platformy finansowania społecznościowego i nie tylko

Znaczenie DORA wykracza jednak poza tradycyjne finanse. Rozporządzenie nakłada również na dostawców krytycznych usług ICT obowiązek zachowania zgodności z przepisami. Oznacza to, że jeśli dostarczasz technologię, która obsługuje dowolną podstawową funkcję podmiotu finansowego - niezależnie od tego, czy jest to infrastruktura chmurowa, analiza danych, SaaS do płatności lub onboardingu, narzędzia KYC/AML, wykrywanie oszustw oparte na sztucznej inteligencji, czy nawet platformy API, które łączą podstawowe systemy - jesteś teraz częścią łańcucha zgodności.

Ryzyko niezgodności z przepisami

Nieprzestrzeganie standardów DORA stanowi ryzyko dla działalności, reputacji i długoterminowej strategii. Zgodnie z DORA Europejskie organy nadzoru (EBA, ESMA i EIOPA) mają teraz uprawnienia do nakładania sankcji finansowych, publicznych nagan i wiążących środków naprawczych. Co ważniejsze, w przypadkach, gdy zewnętrzny dostawca ICT zostanie uznany za zagrożenie dla stabilności operacyjnej, DORA umożliwia organom regulacyjnym wymuszenie rozwiązania umów, nawet z tymi dostawcami, którzy zapewniają podstawową infrastrukturę lub podstawowe usługi cyfrowe.

Konsekwencje regulacyjne to jednak tylko część obrazu sytuacji. Rzeczywisty koszt nieprzestrzegania przepisów jest wielowymiarowy:

  • Reputacja regulacyjna: Instytucje, które nie spełniają wymogów DORA, mogą zostać oznaczone jako obarczone wysokim ryzykiem, co prowadzi do ściślejszego nadzoru, większej liczby inspekcji i mniejszej elastyczności w interakcjach regulacyjnych.
  • Reputacja regulacyjna: Instytucje, które nie spełniają wymogów DORA, mogą zostać oznaczone jako obarczone wysokim ryzykiem, co prowadzi do ściślejszego nadzoru, większej liczby inspekcji i mniejszej elastyczności w interakcjach regulacyjnych.
  • Odpowiedzialność na poziomie zarządu: DORA określa odporność operacyjną jako kwestię zarządzania. Zarządy muszą ustalać progi ryzyka, zatwierdzać ramy ICT i nadzorować traktowanie ryzyka z potencjalną osobistą odpowiedzialnością za poważne awarie.
  • Ciągłość działania: Pojedyncza awaria ICT, wewnętrzna lub zewnętrzna, może spowodować rozległe zakłócenia i naruszenia zgodności, które niszczą zaufanie i reputację.
  • Kontrola inwestorów i mediów: Publiczne awarie ICT mogą trafić na pierwsze strony gazet i wpłynąć na wyceny, wywierając długotrwały wpływ na zaufanie klientów, nastroje inwestorów i morale zespołu.

Dlatego instytucje finansowe nie tylko szukają dostawców - szukają partnerów w zakresie odporności. Chcą dostawców technologii, którzy rozumieją wymogi zgodności z DORA, oferują rozwiązania podlegające audytowi i dzielą się odpowiedzialnością poprzez solidne umowy SLA, przejrzyste procesy i wspólne testy.

Chroń swoją firmę. Zapewnij zgodność z przepisami DORA.

Prawdziwa przewaga regulacji finansowych DORA

Dla instytucji finansowych ramy DORA oznaczają fundamentalną zmianę w sposobie, w jaki odporność operacyjna definiuje wiodącą pozycję na rynku. Sama zgodność z przepisami już nie wystarcza. DORA zmusza firmy finansowe do udowodnić, że są w stanie utrzymać krytyczne usługi w przypadku poważnych zakłóceń ICT - Nawet jeśli awarie występują w zewnętrznych ekosystemach poza ich bezpośrednią kontrolą.

To właśnie tutaj pojawia się wartość strategiczna:

  • Odporność jako poświadczenie rynkowe: Instytucje, które dostosowują się do standardów DORA i mogą wykazać rzeczywistą odporność operacyjną - przetestowaną, podlegającą audytowi i stale monitorowaną - mają lepszą pozycję do zdobywania zaufania klientów, zabezpieczania partnerstw B2B i przyciągania zaufania inwestorów. W sektorze finansowym w coraz większym stopniu definiowanym przez cyfrowe doświadczenie i ciągłość, sprawdzona odporność staje się wyróżnikiem równie silnym jak ceny lub innowacje produktowe.
  • Szybszy powrót do zdrowia jako przewaga strategiczna: Rozważmy dwóch dostawców usług płatniczych dotkniętych tą samą awarią usługi w chmurze. Firma, która przekierowuje transakcje w ciągu kilku minut, dzięki przetestowanym systemom awaryjnym i solidnemu planowaniu awaryjnemu stron trzecich, zachowuje klientów i reputację rynkową. Firma, która potrzebuje godzin, aby odzyskać sprawność, ryzykuje utratę klientów, kary regulacyjne i publiczną kontrolę.
  • Kontrola strony trzeciej jako stabilność operacyjna: DORA zmusza firmy do rozszerzenia nadzoru nad outsourcowanymi funkcjami ICT i wymaga pełnych praw umownych do audytu, monitorowania i interwencji w operacje stron trzecich. Instytucje, które proaktywnie zarządzają tymi zależnościami, mogą uniknąć poważnych zagrożeń wynikających z nieustrukturyzowanych relacji z dostawcami.
  • Integracja na poziomie zarządu jako sygnał zaufania: Odporność nie jest już funkcją IT ukrytą w działach technicznych. Zgodnie z unijnym rozporządzeniem DORA, zarządy muszą aktywnie zarządzać ryzykiem ICT. Instytucje, które włączają kluczowe wskaźniki odporności do ram ryzyka korporacyjnego, obok kapitału, płynności i ryzyka kredytowego, pokazują organom regulacyjnym, klientom i partnerom, że poważnie podchodzą do trwałości operacyjnej.

W efekcie regulacja finansowa DORA przekształca odporność z defensywnego ćwiczenia zgodności w proaktywną strategię biznesową. Instytucje, które traktują DORA jako szansę, będą działać szybciej, odzyskają silniejszą pozycję i zbudują większe zaufanie niż konkurenci, którzy nadal koncentrują się wyłącznie na technicznych środkach bezpieczeństwa.

"W Innowise dokładnie przeanalizowaliśmy wymagania DORA i wzmocniliśmy nasze zaangażowanie w cyfrową odporność na każdym poziomie. Niezależnie od tego, czy potrzebujesz doradztwa, integracji DevSecOps, testowania odporności, czy pełnego wsparcia w zakresie zgodności, posiadamy wiedzę specjalistyczną, która zapewni Ci przewagę. Zapewniamy również odpowiednie narzędzia i dyscyplinę operacyjną, aby pomóc w budowaniu przyszłości bezpiecznych finansów".

Dzianis Kryvitski

Delivery Manager w FinTech

Standardy DORA a istniejące ramy cyberbezpieczeństwa

Być może zastanawiasz się: skoro przepisy takie jak NIS (dyrektywa w sprawie bezpieczeństwa sieci i informacji) 2 i RODO (ogólne rozporządzenie o ochronie danych) zostały już wprowadzone, dlaczego DORA była w ogóle potrzebna? Słuszna uwaga - w rzeczywistości NIS 2 i RODO nadal odgrywają ważną rolę we wzmacnianiu cyberbezpieczeństwa i ochrony danych w całej UE. Zasadnicza różnica polega jednak na tym, że ramy DORA wykraczają poza ochronę informacji. Koncentrują się one na zapewnieniu ciągłości świadczenia krytycznych usług finansowych, nawet w przypadku poważnych zakłóceń ICT.

Aby rozróżnienie było jasne, zebrałem główne różnice w poniższej tabeli:

Opis DORA NIS 2 GDPR
ZakresDotyczy podmiotów finansowych i krytycznych zewnętrznych dostawców ICT w całym sektorze finansowym UE.Dotyczy kluczowych i ważnych podmiotów w krytycznych sektorach w UE.Ma globalne zastosowanie do organizacji przetwarzających dane osobowe obywateli UE.
CelWzmocnienie zarządzania ryzykiem ICT, nadzoru stron trzecich i odporności operacyjnej w celu nieprzerwanego świadczenia usług finansowych.Poprawa ogólnych standardów cyberbezpieczeństwa w podstawowych usługach, w tym w energetyce, transporcie, opiece zdrowotnej i infrastrukturze cyfrowej.Ochrona danych osobowych i praw do prywatności obywateli UE
Zgłaszanie incydentówPoważne incydenty związane z ICT muszą być zgłaszane bez zbędnej zwłoki przy użyciu standardowych szablonów.Istotne incydenty cyberbezpieczeństwa muszą być zgłaszane organom krajowym w ciągu 24 godzin.Naruszenia ochrony danych osobowych należy zgłaszać organowi nadzorczemu w ciągu 72 godzin.
Zarządzanie ryzykiem stron trzecichObowiązkowy nadzór umowny, monitorowanie i strategie wyjścia dla krytycznych zewnętrznych dostawców ICTZarządzanie ryzykiem cyberbezpieczeństwa w łańcuchu dostaw jest zalecane, ale mniej nakazowe w porównaniu do DORAPodmioty przetwarzające dane muszą zapewnić bezpieczeństwo danych osobowych, ale wymogi dotyczące odporności operacyjnej dla sprzedawców nie zostały zdefiniowane.
Wymagania dotyczące testów i audytówWymaga okresowych testów odporności, w tym zaawansowanych testów penetracyjnych opartych na zagrożeniach (TLPT) co trzy lata dla podmiotów o znaczeniu krytycznym.Wymaga oceny ryzyka i ogólnych środków cyberbezpieczeństwa, ale nie ma obowiązkowych standardów odporności ani testów penetracyjnych.Wymaga odpowiednich technicznych i organizacyjnych środków bezpieczeństwa, ale nie wymaga obowiązkowego testowania odporności.
Zarządzanie i odpowiedzialnośćZarząd i organ zarządzający muszą zdefiniować, zatwierdzić, nadzorować i ponosić odpowiedzialność za zarządzanie ryzykiem ICT.Kierownictwo musi zatwierdzić środki cyberbezpieczeństwa, ale zarządzanie odpornością operacyjną jest mniej szczegółowe.Administratorzy danych i podmioty przetwarzające dane są odpowiedzialni za ochronę danych, ale nie ma konkretnego wymogu zarządzania odpornością operacyjną.
karyNie określono stałych kar; krajowe i unijne organy nadzoru są uprawnione do nakładania grzywien, nakazów naprawczych lub nakazania rozwiązania krytycznych umów z podmiotami zewnętrznymi.Istotne podmioty: do 10 mln EUR lub 2% globalnego obrotu; Ważne podmioty: do 7 mln EUR lub 1,4% globalnego obrotu.Poważne naruszenia: do 20 mln EUR lub 4% globalnego obrotu; Mniej poważne naruszenia: do 10 mln EUR lub 2% globalnego obrotu

Przekształcanie wymogów zgodności z przepisami DORA w działania biznesowe

Zgodność z DORA opiera się na pięciu filarach. Filary te razem stanowią wyzwanie dla instytucji finansowych, aby przemyśleć sposób zarządzania ryzykiem cyfrowym jako podstawową zdolność biznesową. Przejdźmy przez to, co jest najważniejsze i jak Innowise może pomóc w podjęciu właściwych kroków w kierunku pełnej zgodności.

1. Zarządzanie ryzykiem ICT: budowanie cyfrowej odporności w ramach podstawowych operacji

DORA wymaga od instytucji finansowych budowania odporności cyfrowej w każdej części ich działalności - od identyfikacji ryzyka po ochronę, wykrywanie, reagowanie i odzyskiwanie. Nie chodzi o reagowanie, gdy coś pójdzie nie tak. Chodzi o bycie o krok do przodu, minimalizowanie zakłóceń i wzmacnianie systemów, zanim pojawią się kłopoty.

Jak Innowise może wspierać

  • Systemy krytyczne i mapowanie ryzyka: Mapujemy podstawowe funkcje biznesowe i zasoby ICT, aby wykryć słabe punkty, zanim staną się kryzysami.
  • Wykrywanie zagrożeń w czasie rzeczywistym: Nasze zespoły konfigurują i dostosowują platformy SIEM i SOAR, aby zapewnić ciągłe monitorowanie zgodne z zasadami bezpieczeństwa DORA.
  • Integracja z platformą GRC: Pomagamy wybrać, dostosować i połączyć narzędzia GRC z przepływami pracy oraz sprawić, by śledzenie ryzyka stało się częścią codziennej działalności.
  • Ciągłe testowanie i monitorowanie ryzyka: Regularnie przeprowadzamy modelowanie zagrożeń, testy penetracyjne i zautomatyzowane skanowanie kodu, aby wcześnie wychwytywać zagrożenia i wzmacniać mechanizmy obronne.
  • Najlepsze praktyki DevSecOps: Osadzamy kontrole bezpieczeństwa bezpośrednio w potokach programistycznych, dzięki czemu odporność jest wbudowana, a nie przykręcona.

2. Zgłaszanie incydentów: usprawnienie wykrywania i powiadomień regulacyjnych

Instytucje finansowe muszą szybko wykrywać, klasyfikować i zgłaszać organom regulacyjnym incydenty związane z ICT, przestrzegając ścisłych szablonów i terminów. Zdezorganizowana lub opóźniona reakcja może prowadzić do utraty reputacji, kar regulacyjnych lub, co gorsza, utraty zaufania rynku. Aby sprostać wymaganiom DORA, firmy muszą przekształcić procesy ad hoc w usprawnione, podlegające audytowi przepływy pracy.

Jak Innowise może wspierać

  • Zautomatyzowane wykrywanie i reagowanie: Tworzymy inteligentne systemy, które oznaczają, klasyfikują i eskalują incydenty natychmiast na podstawie ich krytyczności.
  • Narzędzia do raportowania gotowe na regulacje prawne: Nasi eksperci budują lub dostosowują systemy raportowania do automatycznego generowania raportów spełniających wymagania DORA.
  • Ćwiczenia symulacyjne i testy na stole: Organizujemy ćwiczenia na żywo, aby przetestować procesy reagowania na incydenty i raportowania.
  • Szybkie wsparcie w przypadku incydentów: Nasze zespoły są tutaj, aby przeprowadzić Cię przez rzeczywiste eskalacje incydentów i terminy raportowania bez paniki.
  • Wykrywanie incydentów oparte na bezpieczeństwie: Doradzamy również w zakresie wdrażania praktyk bezpiecznego kodowania i monitorowania w czasie rzeczywistym, aby wychwytywać problemy wcześniej, a nie po wyrządzeniu szkód.

3. Cyfrowe testy odporności operacyjnej: testowanie systemów w warunkach skrajnych przed ich awarią

DORA nie tylko wymaga, aby firmy twierdziły, że są odporne. Wymaga od nich udowodnienia tego poprzez regularne, oparte na zagrożeniach testy cyfrowej odporności operacyjnej (TLPT). Instytucje muszą poddawać krytyczne systemy ekstremalnym, realistycznym scenariuszom, aby ujawnić ukryte słabe punkty i zweryfikować możliwości odzyskiwania danych.

Jak Innowise może wspierać

  • Testowanie penetracyjne i red teaming: Symulujemy rzeczywiste cyberataki i awarie systemów, aby znaleźć słabe punkty, zanim zrobią to atakujący.
  • Programy testowe oparte na zagrożeniach: Nasi specjaliści projektują programy TLPT dostosowane do ryzyka biznesowego i potrzeb regulacyjnych.
  • Testowanie planu odzyskiwania po awarii: Przeprowadzamy pełne ćwiczenia odzyskiwania danych po awarii i testowanie punktów odzyskiwania, aby sprawdzić, czy Twoja firma może powrócić do normalnego funkcjonowania w ważnych sytuacjach. .
  • Zautomatyzowane ramy testowania: Pomagamy zautomatyzować testy odporności i śledzić wyniki, dzięki czemu można pokazać organom regulacyjnym rzeczywiste dowody.
  • Bezpieczny rozwój i odporność: Doradzamy również w zakresie bezpiecznych praktyk tworzenia oprogramowania, modelowania zagrożeń i oceny ryzyka w celu wzmocnienia systemów przed ich przetestowaniem.

4. Zarządzanie ryzykiem ICT ze strony osób trzecich: kontrolowanie ryzyka poza granicami firmy

Zgodnie z DORA instytucje finansowe są bezpośrednio odpowiedzialne za odporność swoich zewnętrznych dostawców ICT - od usług w chmurze i dostawców oprogramowania po outsourcowanych partnerów IT. Awaria dostawcy może natychmiast przerodzić się w kryzys regulacyjny. Właśnie dlatego przepisy finansowe DORA wymagają ciągłego nadzoru i udokumentowanej kontroli wszystkich partnerów ICT.

Jak Innowise może wspierać

  • Tworzenie inwentaryzacji ryzyka dostawców: Innowise tworzy scentralizowane systemy, które śledzą wszystkich dostawców ICT, zależności i luki w odporności.
  • Audyty i oceny przeprowadzane przez strony trzecie: Nasze zespoły przeprowadzają szczegółowe audyty odporności kluczowych dostawców - od zabezpieczeń cybernetycznych po gotowość do reagowania na incydenty.
  • Monitorowanie stron trzecich w czasie rzeczywistym: Integrujemy inteligentne narzędzia, które stale śledzą ryzyko związane z dostawcami, zgodność z umowami i wczesne sygnały ostrzegawcze. .
  • Kontraktowe doradztwo w zakresie odporności: Nasi eksperci weryfikują i wzmacniają umowy z dostawcami technologii informacyjno-komunikacyjnych z wbudowanymi klauzulami ograniczającymi ryzyko, przejrzystości i wyjścia.
  • Dostosowanie DevSecOps przez strony trzecie: Pomagamy upewnić się, że kluczowi dostawcy spełniają bezpieczne standardy rozwoju i operacyjne już na etapie wdrażania.

5. Wymiana informacji: wspólne wzmacnianie odporności całego sektora

Rozporządzenie w sprawie cyberbezpieczeństwa DORA zachęca podmioty finansowe do aktywnego dzielenia się informacjami na temat cyberzagrożeń, podatności i incydentów, nie jako formalności, ale jako strategicznego mechanizmu obronnego. Przyczyniając się do tworzenia zaufanych sieci, organizacje wzmacniają zbiorową odporność i uzyskują informacje wczesnego ostrzegania, które mogą zapobiec poważnym zakłóceniom.

Jak Innowise może wspierać

  • Konfiguracja platformy analizy zagrożeń: Łączymy systemy z zaufanymi sieciami wywiadowczymi i integrujemy źródła zagrożeń z wewnętrznymi systemami ochrony.
  • Bezpieczne przepływy pracy związane z udostępnianiem informacji: Nasi konsultanci tworzą bezpieczne, zgodne z przepisami sposoby udostępniania i odbierania informacji o zagrożeniach bez narażania wrażliwych danych.
  • Analiza cybernetyczna: Pomagamy przekształcić przychodzące informacje o zagrożeniach w jasne, przydatne informacje, które poprawiają poziom ryzyka..
  • Wsparcie dla współpracy publiczno-prywatnej: Pomagamy w tworzeniu ram technicznych i prawnych, aby ściśle współpracować z organami regulacyjnymi i programami odporności sektorowej.
  • Proaktywne modelowanie ryzyka: Pomagamy również modelować ryzyko w oparciu o informacje o zagrożeniach zewnętrznych, dzięki czemu przygotowujesz się na to, co nadchodzi, a nie reagujesz na to, co już się wydarzyło.

Zbuduj niepowstrzymaną odporność i bądź na bieżąco z Innowise.

Rozpoczęcie podróży w kierunku pełnego bezpieczeństwa DORA

Spełnienie wymogów zgodności z DORA wymaga jasnego, ustrukturyzowanego podejścia, które łączy zarządzanie ryzykiem, reagowanie na incydenty, nadzór stron trzecich i testy operacyjne. Przedstawiłem najważniejsze kroki, które pomogą Ci przejść od zgodności na papierze do odporności w praktyce.

01
Przegląd ram zarządzania ryzykiem teleinformatycznym
Sprawdź, czy posiadasz formalne ramy zarządzania ryzykiem ICT. Jeśli nie, pierwszym krokiem powinno być ich stworzenie. Użyj ustalonych standardów jako podstawy i dostosuj je do pełnego cyklu życia ryzyka DORA.
02
Identyfikacja luk w stosunku do wymagań DORA
Oceń, czy obecne ramy w pełni spełniają oczekiwania DORA. Skoncentruj się na testy bezpieczeństwa, wskaźniki KPI dotyczące odporności, zarządzanie ryzykiem stron trzecich i zarządzanie w celu kształtowania bezpośrednich priorytetów.
03
Lepsze reagowanie na incydenty i raportowanie
Oceń wykrywanie incydentów, eskalację i raportowanie. Potwierdź, że spełniają one harmonogramy i wymagania DORA dotyczące treści. W razie potrzeby zaktualizuj przepływy pracy, szablony raportów i ścieżki eskalacji.
04
Tworzenie programu testowania opartego na zagrożeniach
Zbuduj plan testowania odporności. Określ, jakie systemy będziesz testować, jak często i w jaki sposób będą dokumentowane wyniki. W stosownych przypadkach uwzględnij testy penetracyjne, ćwiczenia oparte na scenariuszach i red teaming.
05
Opracowanie planu działania w zakresie zgodności z przepisami DORA
Stwórz ustrukturyzowaną mapę drogową obejmującą wymagane inwestycje, aktualizacje systemu, zmiany w zarządzaniu i szkolenia personelu. W pierwszej kolejności należy nadać priorytet krytycznym obszarom i dostosować harmonogramy do etapów regulacyjnych.
06
Automatyzacja monitorowania ryzyka i raportowania zgodności
Automatyzacja oceny ryzyka, śledzenia incydentów i raportowania zgodności. Niestandardowe oprogramowanie, praktyki DevSecOps i zintegrowane narzędzia do monitorowania sprawiają, że zgodność jest skalowalna, powtarzalna i możliwa do skontrolowania.
01 Przegląd ram zarządzania ryzykiem teleinformatycznym
Sprawdź, czy posiadasz formalne ramy zarządzania ryzykiem ICT. Jeśli nie, pierwszym krokiem powinno być ich stworzenie. Użyj ustalonych standardów jako podstawy i dostosuj je do pełnego cyklu życia ryzyka DORA.
02 Identyfikacja luk w stosunku do wymagań DORA
Oceń, czy obecne ramy w pełni spełniają oczekiwania DORA. Skoncentruj się na testy bezpieczeństwa, wskaźniki KPI dotyczące odporności, zarządzanie ryzykiem stron trzecich i zarządzanie w celu kształtowania bezpośrednich priorytetów.
03 Lepsze reagowanie na incydenty i raportowanie
Oceń wykrywanie incydentów, eskalację i raportowanie. Potwierdź, że spełniają one harmonogramy i wymagania DORA dotyczące treści. W razie potrzeby zaktualizuj przepływy pracy, szablony raportów i ścieżki eskalacji.
04 Tworzenie programu testowania opartego na zagrożeniach
Zbuduj plan testowania odporności. Określ, jakie systemy będziesz testować, jak często i w jaki sposób będą dokumentowane wyniki. W stosownych przypadkach uwzględnij testy penetracyjne, ćwiczenia oparte na scenariuszach i red teaming.
05 Opracowanie planu działania w zakresie zgodności z przepisami DORA
Stwórz ustrukturyzowaną mapę drogową obejmującą wymagane inwestycje, aktualizacje systemu, zmiany w zarządzaniu i szkolenia personelu. W pierwszej kolejności należy nadać priorytet krytycznym obszarom i dostosować harmonogramy do etapów regulacyjnych.
06 Automatyzacja monitorowania ryzyka i raportowania zgodności
Automatyzacja oceny ryzyka, śledzenia incydentów i raportowania zgodności. Niestandardowe oprogramowanie, praktyki DevSecOps i zintegrowane narzędzia do monitorowania sprawiają, że zgodność jest skalowalna, powtarzalna i możliwa do skontrolowania.

Chociaż te kroki stanowią solidny punkt wyjścia, droga każdej firmy do bezpieczeństwa DORA będzie wyglądać nieco inaczej. Możesz potrzebować szerszego zakresu, głębszego skupienia lub po prostu większej pewności, że nic nie zostało pominięte. W takich przypadkach najmądrzejszym posunięciem jest posiadanie eksperci ds. cyberbezpieczeństwa profesjonalistów, którzy przeprowadzą Cię przez cały proces i zagłębią się w kluczowe obszary.

Doświadczenie Innowise w zakresie zgodności z DORA

Osiągnięcie zgodności z DORA wymaga sprawdzonej wiedzy specjalistycznej w zakresie cyberbezpieczeństwa, odporności operacyjnej i gotowości regulacyjnej. W Innowise wnosimy solidne podstawy uznanych standardów, ram i rzeczywistych możliwości technicznych, które są bezpośrednio zgodne z Wymagania DORA.

Nasze doświadczenie w zakresie zgodności i odporności obejmuje

  • Certyfikat ISO 27001 (system zarządzania bezpieczeństwem informacji)

Stosujemy najlepsze praktyki ISO 27001 w celu budowania silnych ram zarządzania ryzykiem, ładu korporacyjnego i reagowania na incydenty, które stanowią krytyczne podstawy zgodności z DORA.

  • Zgodność z ramami cyberbezpieczeństwa NIST

Tworzymy nasze programy odpornościowe w oparciu o zasady NIST, obejmujące identyfikację zagrożeń, ochronę, wykrywanie, reagowanie i odzyskiwanie, w pełni zgodne z podejściem DORA do ryzyka operacyjnego.

  • Zgodność z normą SOC 2 typu II (dla usług w chmurze i usług zarządzanych)

Dostarczając usługi w chmurze lub usługi zarządzane, nasza zgodność z SOC 2 zapewnia solidną kontrolę nad bezpieczeństwem, dostępnością i poufnością danych, aby wspierać wymagania DORA w zakresie nadzoru stron trzecich.

  • Zaawansowane zarządzanie bezpieczeństwem Cloud (CSPM)

Używamy wiodących narzędzi CSPM (takich jak Chef Compliance, tfsec, OpenSCAP, CloudBots) do wykrywania i naprawiania błędnych konfiguracji w środowiskach chmurowych, zmniejszając w ten sposób ryzyko operacyjne.

  • Ciągłe monitorowanie zgodności i raportowanie

Narzędzia takie jak ELK, Nagios, Prometheus, Grafana i Kibana pozwalają nam dostarczać w czasie rzeczywistym status zgodności, wgląd w incydenty i trendy odporności, które mają kluczowe znaczenie dla oczekiwań DORA w zakresie monitorowania i raportowania.

  • Wbudowane mechanizmy kontroli zgodności

Nasze praktyki rozwojowe i operacyjne obejmują wstępnie zatwierdzone kontrole zgodności za pomocą narzędzi takich jak Terraform i Ansible, zapewniając gotowość do regulacji na każdym etapie cyklu życia technologii.

  • Zautomatyzowane audyty zgodności

Regularne audyty odporności przy użyciu platform takich jak Lynis, Wazuh, Checkov, OpenSCAP i CIS-CAT zapewniają aktualność praktyk w zakresie odporności operacyjnej i gotowość do kontroli regulacyjnej.

Przyszłościowa zgodność z przepisami dzięki specjalistycznej wiedzy Innowise.

DORA i przyszłość cyberbezpieczeństwa finansowego

DORA wstrząsa światem finansów - i to nie po cichu. Regulacja jest już w pełnym rozkwicie, ale dla wielu instytucji i sprzedawców sytuacja nadal wydaje się nieco niepewna. Ostatnio odbyłem niezliczone rozmowy z liderami technologicznymi, zespołami ds. zgodności i członkami zarządu, próbując rozpakować znaczenie DORA w rzeczywistych warunkach operacyjnych. Przedstawiam więc najczęstsze pytania, które otrzymuję - i jak widzę, jak to wszystko się rozwija.

DORA jest tutaj. Co teraz?

Teraz, gdy DORA jest już dostępna, większość instytucji finansowych przeszła od planowania do działania. Ale rzeczywistość jest taka, że wiele firm wciąż nie jest w pełni gotowych. Według badania McKinsey od połowy 2024 r., tylko około jedna trzecia firm była przekonana, że spełni wszystkie wymagania DORA do stycznia 2025 r. Nawet ci, którzy byli pewni, że będą dopracowywać procesy jeszcze w tym roku. Nawet te pewne siebie przyznały, że będą dopracowywać procesy jeszcze w tym roku. Największa bolączka? Zarządzanie ryzykiem stron trzecich na dużą skalę. Dla wielu samo ustalenie, którzy dostawcy liczą się jako "krytyczni" w ramach DORA, było projektem samym w sobie.

Co właściwie dzieje się w terenie? Zespoły stają się coraz lepiej zorganizowane. Firmy tworzą dedykowane programy DORA, angażując osoby z działów IT, prawnego, zgodności i zaopatrzenia oraz inwestując w platformy, które łączą wszystko pod jednym dachem. Coraz częściej odchodzi się również od traktowania DORA jako "kolejnej kwestii IT" na rzecz uczynienia z niej rozmowy na poziomie zarządu. Jednym z powtarzających się wyzwań jest współpraca z mniejszymi dostawcami technologii, którzy po prostu nie mają zasobów, aby spełnić wszystkie wymogi zgodności. Oznacza to, że niektóre instytucje finansowe działają teraz jako partnerzy wspierający, a nie tylko klienci.

A presja nie kończy się na DORA. W UE, NIS 2 zaostrza przepisy dotyczące infrastruktury krytycznej, a ustawa o cyberodporności ma zamiar umieścić bezpieczeństwo na poziomie produktu pod lupą. Tymczasem organy regulacyjne spoza UE bacznie obserwują sytuację. Brytyjskie FCA i PRA wdrożyły już własne zasady dotyczące odporności, a w USA SEC oczekuje teraz od spółek publicznych ujawnienia, w jaki sposób radzą sobie z ryzykiem cybernetycznym. Jeśli myślisz długoterminowo, regulacja finansowa DORA to nie tylko europejska zasada - to globalny punkt wyjścia.

Czy sztuczna inteligencja i automatyzacja sprawią, że zgodność z przepisami będzie mniejszym bólem głowy?

Sztuczna inteligencja dla zgodności z przepisami zdecydowanie odegra większą rolę - nie tylko w teorii, ale także w codziennych operacjach. Wiele zespołów korzysta już z narzędzi do przetwarzania języka naturalnego (NLP), aby przeglądać ogromne stosy umów i porozumień z dostawcami. Narzędzia te pomagają automatycznie wykrywać sygnały ostrzegawcze, takie jak brakujące prawa do audytu lub niejasne gwarancje czasu odzyskiwania. Zamiast polegać na prawnikach lub kierownikach ds. zgodności z przepisami, którzy ręcznie skanują każdą linię, firmy podłączają sztuczną inteligencję, aby z góry oznaczać ryzyko i utrzymywać ścisłą dokumentację od pierwszego dnia.

Po stronie automatyzacji sprawy toczą się szybko. Narzędzia takie jak SOAR - Security Orchestration, Automation, and Response - znacznie ułatwiają obsługę incydentów bez chaosu. Powiedzmy, że coś się zepsuje. Platformy te mogą wyzwalać alerty, blokować rzeczy, a nawet generować wstępny raport zgodny z DORA dla organów regulacyjnych, a wszystko to bez udziału człowieka. Platformy GRC, takie jak ServiceNow czy MetricStream, również podnoszą poziom. Dodają one inteligentne pulpity nawigacyjne, zautomatyzowane testy odporności i boty, które przypominają zespołom, kiedy należy przeprowadzić ćwiczenia lub sprawdzić wskaźniki KPI innych firm.

Jak DORA wpływa na outsourcing rozwoju oprogramowania?

DORA nie reguluje bezpośrednio dostawców technologii, ale nakłada na instytucje finansowe pełną odpowiedzialność za odporność oprogramowania, z którego korzystają. To wielka sprawa. Oznacza to, że banki, ubezpieczyciele i fintechy nie mogą już po prostu wybierać zespołu programistów na podstawie szybkości lub budżetu. Jeśli twój kod trafia do czegokolwiek krytycznego - takiego jak płatności, onboarding, platformy transakcyjne - to twój klient musi udowodnić, że oprogramowanie jest bezpieczne, przetestowane i identyfikowalne od końca do końca.

Jak to wygląda w praktyce? Zespoły ds. zamówień publicznych proszą teraz o takie rzeczy, jak bezpieczna dokumentacja SDLC, dzienniki zautomatyzowanych testów i raporty ze skanowania luk w zabezpieczeniach. Umowy są aktualizowane o klauzule dotyczące odporności, które obejmują wszystko, od czasu odzyskiwania kopii zapasowych po obowiązki związane z reagowaniem na incydenty. Niektóre firmy przeprowadzają nawet wspólne sesje testowe ze swoimi dostawcami, aby przetestować czasy reakcji. Podsumowując, jeśli budujesz oprogramowanie finansowe dla klienta, jesteś teraz częścią jego historii zgodności.

Podsumowując

Mam nadzieję, że po przeczytaniu tego wpisu poczujesz się nieco pewniej w kwestii DORA - a przynajmniej zadasz sobie właściwe pytania. Szczerze mówiąc, to już duży krok. Niezależnie od tego, czy dopiero zaczynasz rozpakowywać przepisy, czy jesteś na etapie ich wdrażania, droga do zgodności nie musi być przytłaczająca.

W Innowise jesteśmy tutaj, aby pomóc Ci zrozumieć labirynt DORA, zbudować prawdziwą cyfrową odporność i chronić Twoją firmę nie tylko teraz, ale także w przyszłości.

Udostępnij:
Siarhei Sukhadolski

Ekspert FinTech

Siarhei kieruje naszym kierunkiem FinTech dzięki dogłębnej wiedzy branżowej i jasnemu spojrzeniu na to, dokąd zmierzają finanse cyfrowe. Pomaga klientom w poruszaniu się po złożonych przepisach i wyborach technicznych, kształtując rozwiązania, które są nie tylko bezpieczne - ale także stworzone z myślą o rozwoju.

Spis treści

Skontaktuj się z nami

Umów się na rozmowę lub wypełnij poniższy formularz, a my skontaktujemy się z Tobą po przetworzeniu Twojego zgłoszenia. 

    Wyślij nam wiadomość głosową
    Załącz dokumenty
    Prześlij plik

    Można załączyć 1 plik o rozmiarze do 2 MB. Prawidłowe formaty plików: pdf, jpg, jpeg, png.

    Klikając przycisk Wyślij, użytkownik wyraża zgodę na przetwarzanie przez Innowise jego danych osobowych zgodnie z naszą polityką prywatności. Politykę Prywatności w celu dostarczenia użytkownikowi odpowiednich informacji. Podając swój numer telefonu, użytkownik wyraża zgodę na kontaktowanie się z nim za pośrednictwem połączeń głosowych, wiadomości SMS i aplikacji do przesyłania wiadomości. Mogą obowiązywać opłaty za połączenia, wiadomości i transmisję danych.

    Możesz również przesłać nam swoje zapytanie
    na adres contact@innowise.com

    Dlaczego Innowise?

    2000+

    specjalistów ds. IT

    93%

    klientów powracających

    18+

    lat doświadczenia

    1300+

    udanych projektów

    Спасибо!

    Cобщение отправлено.
    Мы обработаем ваш запрос и свяжемся с вами в кратчайшие сроки.

    Dziękuję!

    Wiadomość została wysłana.
    Przetworzymy Twoją prośbę i skontaktujemy się z Tobą tak szybko, jak to możliwe.

    Dziękuję!

    Wiadomość została wysłana. 

    Przetworzymy Twoją prośbę i skontaktujemy się z Tobą tak szybko, jak to możliwe.

    strzałka