Nowe obowiązki w zakresie zarządzania ciągłością działania wprowadzone przez DORA
Wraz z wejściem w życie regulacji DORA (Digital Operational Resilience Act) instytucje finansowe i dostawcy usług ICT stoją przed nowymi wyzwaniami w zakresie zarządzania ciągłością działania. Kluczowym elementem spełnienia wymagań DORA jest wdrożenie BCM (Business Continuity Management), które pozwala na zapewnienie odporności operacyjnej, poprzez skuteczne reagowanie na incydenty, cyberataki oraz inne zagrożenia technologiczne.
Wdrożenie BCM (Business Continuity Management) pozwala spełnić konkretne wymogi DORA i towarzyszącego jej RTS 2024/1774 (Regulatory Technical Standards) oraz zapewnić organizacji stabilność w sytuacjach kryzysowych. RTS 2024/1774 to uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/2554, określające regulacyjne standardy techniczne w zakresie narzędzi, metod, procesów i polityk zarządzania ryzykiem związanym z ICT oraz uproszczone ramy zarządzania tym ryzykiem. Dokument ten precyzuje szczegółowe wymagania dotyczące odporności cyfrowej, testowania systemów ICT oraz zarządzania ryzykiem operacyjnym.
Czym jest regulacja DORA?
DORA to unijne rozporządzenie, które ustanawia jednolite ramy zarządzania ryzykiem związanym z technologiami informacyjno-komunikacyjnymi (ICT) w sektorze finansowym. Jego celem jest zwiększenie odporności operacyjnej instytucji finansowych oraz ich kluczowych dostawców ICT, tak aby mogły skutecznie funkcjonować w warunkach kryzysowych, nawet podczas incydentów cybernetycznych, awarii technologicznych czy innych zakłóceń. Zakres regulacji DORA obejmuje:
- instytucje finansowe – banki, instytucje kredytowe, zakłady ubezpieczeń, fundusze inwestycyjne i firmy inwestycyjne,
- podmioty FinTech – instytucje płatnicze, operatorzy kryptoaktywów, dostawcy usług finansowych opartych na technologii,
- zewnętrznych dostawców usług ICT – dostawców chmury, systemów analitycznych, bezpieczeństwa IT i innych kluczowych technologii dla sektora finansowego.
DORA wykracza poza standardowe regulacje dotyczące cyberbezpieczeństwa, wprowadzając holistyczne podejście do odporności operacyjnej. Organizacje finansowe zostały zobligowane do wdrożenia kompleksowej strategii zarządzania ciągłością działania, obejmującej nie tylko zarządzanie incydentami ICT, ale także szeroko pojęte ryzyko operacyjne wynikające z awarii technologicznych, błędów ludzkich czy współzależności z dostawcami zewnętrznymi.
Właśnie w tym kontekście kluczową rolę odgrywa Business Continuity Management (BCM), który integruje wymogi DORA z praktykami zarządzania ciągłością działania, umożliwiając instytucjom finansowym nie tylko spełnienie regulacyjnych standardów, ale także realne zwiększenie odporności operacyjnej i bezpieczeństwa funkcjonowania.
Co to jest BCM i dlaczego jest istotny?
BCM (Business Continuity Management) to systemowe podejście do zarządzania ciągłością działania organizacji, mające na celu zapewnienie odporności operacyjnej oraz zdolności do kontynuowania kluczowych procesów w sytuacjach kryzysowych.
Wdrożenie BCM w ramach regulacji DORA wymaga opracowania szeregu strategii, polityk i procedur, które umożliwiają organizacji szybkie i skuteczne reagowanie na incydenty. Kluczowe elementy dokumentacji BCM obejmują m.in.:
- Strategię na rzecz ciągłości działania w zakresie ICT,
- Politykę ciągłości działania,
- Politykę zarządzania zasobami ICT,
- Analizę wpływu na biznes (BIA, Business Impact Analysis),
- Plan reagowania i przywracania sprawności ICT (DRP),
- Plan ciągłości działania (BCP),
- Plan działań informacyjnych,
- Plan testów planów ciągłości działania oraz testów strategii komunikacyjnych,
- Plany wyjścia i przejścia dla dostawców usług ICT,
Każdy z tych dokumentów znajduje swoje odzwierciedlenie w przepisach DORA oraz towarzyszących jej Regulacyjnych Standardach Technicznych (RTS), które precyzują szczegółowe wymagania dotyczące odporności cyfrowej oraz zarządzania incydentami i ciągłością działania. Kompleksowa dokumentacja w tym zakresie nie tylko umożliwia spełnienie regulacyjnych wymogów, ale także wzmacnia odporność organizacji na zakłócenia operacyjne i cyberzagrożenia, minimalizując ryzyko przestojów i ich konsekwencji.
Jak BCM wspiera odporność operacyjną wymaganą przez DORA?
Regulacja DORA nakłada szereg wymogów w zakresie zarządzania ryzykiem ICT i odporności operacyjnej, które organizacje finansowe muszą spełnić. Kluczową rolę w tym procesie odgrywa Zarządzanie Ciągłością Działania (BCM), które pozwala na skuteczne przeciwdziałanie zagrożeniom, minimalizację wpływu incydentów oraz utrzymanie kluczowych funkcji biznesowych w sytuacjach kryzysowych.
ᐅ Identyfikacja krytycznych funkcji – Analiza BIA
DORA nakłada obowiązek szczegółowej identyfikacji kluczowych procesów i ich zależności technologicznych (DORA art. 11.5). O tym, co oznacza „krytyczna funkcja biznesowa według” DORA można przeczytać w naszym artykule „Które funkcje biznesowe należy uznać za krytyczne?”
Wdrożenie Analizy Wpływu na Biznes (BIA) w ramach BCM umożliwia:
- określenie istotnych i krytycznych funkcji biznesowych oraz ich zasobów, w tym: personelu, lokalizacji, zasobów informacyjnych, infrastruktury IT oraz dostawców,
- mapowanie zależności między procesami wewnętrznymi a zewnętrznymi dostawcami usług ICT,
- identyfikację potencjalnych skutków przestoju dla działalności operacyjnej, sytuacji finansowej, zgodności regulacyjnej oraz reputacji organizacji.
Zgodnie z wymaganiami art. 8 DORA i art. 4 RTS 2024/1774, BIA powinna dostarczyć następujące kluczowe udokumentowane informacje:
- wykaz funkcji biznesowych wspieranych przez systemy ICT,
- rejestr zasobów ICT, ich konfiguracji oraz wzajemnych powiązań,
- lista procesów zależnych od dostawców usług ICT, kluczowych dla operacyjnej ciągłości działania.
Ponadto BIA stanowi podstawę do opracowania Planu Ciągłości Działania (BCP), Planu Odtworzenia po Awarii (DRP) oraz do przeprowadzenia analizy ryzyka ICT. Analiza ta umożliwia organizacjom skuteczne zarządzanie ryzykiem operacyjnym i minimalizację ryzyka zakłóceń ICT.
Więcej o Analizie BIA, jej kluczowych etapach i metodach wdrażania znajduje się w naszym artykule: „Analiza BIA – fundament zarządzania ciągłością działania”
ᐅ Wdrożenie dokumentacji BCM i regularne testowanie odporności operacyjnej
DORA wymaga, aby organizacje posiadały dokumenty dotyczące zarządzania ciągłością działania wymienione na początku tego artykułu. Każdy z tych dokumentów znajduje swoje odzwierciedlenie w konkretnych artykułach DORA oraz towarzyszących jej Regulacyjnych Standardach Technicznych (RTS 2024/1774), które szczegółowo określają zakres ich wdrożenia, testowania oraz aktualizacji.
Testowanie odporności operacyjnej stanowi kluczowy element BCM, który pozwala organizacjom finansowym zweryfikować skuteczność wdrożonych strategii, planów i procedur oraz zdolność do reakcji na różnorodne zagrożenia operacyjne i cybernetyczne. DORA oraz RTS 2024/1774 nakładają obowiązek cyklicznego testowania systemów ICT, ale także ogólnych mechanizmów zarządzania kryzysowego, aby zapewnić stabilność i ciągłość kluczowych procesów biznesowych.
W maju 2025 roku Europejski Urząd Nadzoru Bankowego (EBA) opublikował zaktualizowane wytyczne dotyczące zarządzania ryzykiem ICT i bezpieczeństwa. Choć dokument ten skupia się przede wszystkim na zarządzaniu ryzykiem i bezpieczeństwem informacji, jego zapisy – uzupełniające ramy regulacyjne DORA – podkreślają znaczenie mechanizmów testowania odporności operacyjnej, w tym planów ciągłości działania w obszarze ICT.
Zobacz raport EBA – Final report on amending Guidelines on ICT risk and security management
Wymagania dotyczące testowania odporności operacyjnej obejmują:
- przeprowadzanie testów symulacyjnych – obejmujących scenariusze rzeczywistych incydentów operacyjnych i cyberataków,
- testowanie przełączeniowe na systemy zapasowe – weryfikacja zdolności organizacji do przełączania się na alternatywne rozwiązania technologiczne,
- weryfikację skuteczności rozwiązań zawartych w dokumentach tj: Plan Ciągłości Działania (BCP), Plan Odtworzenia po Awarii (DRP), Procedura zarządzania incydentami ICT, Plany wyjścia i przejścia dla dostawców usług ICT,
- przegląd strategii komunikacyjnych w ramach Planu działań informacyjnych, zapewniających odpowiednią koordynację wymiany informacji i działań w czasie sytuacji kryzysowych,
- wdrożenie Programu testowania odporności cyfrowej, który obejmuje szeroki zakres analiz i testów bezpieczeństwa systemów ICT oraz scenariuszy ryzyka operacyjnego.
Testowanie odporności operacyjnej powinno być przeprowadzane:
- co najmniej raz w roku – dla wszystkich systemów i aplikacji ICT wspierających krytyczne funkcje,
- po każdej istotnej zmianie w infrastrukturze ICT, procesach operacyjnych lub strategiach zarządzania kryzysowego,
- w sposób dostosowany do skali i charakteru działalności organizacji – z uwzględnieniem specyfiki ryzyka, jakie może dotknąć dany podmiot.
DORA wymaga, aby wyniki testowania były dokumentowane i wykorzystywane do udoskonalenia strategii zarządzania ryzykiem oraz odporności operacyjnej. Obejmuje to:
- identyfikację i eliminację wykrytych słabych punktów w systemach i procedurach,
- zgłaszanie wyników testów organowi zarządzającemu oraz wdrażanie rekomendowanych działań naprawczych,
- przegląd strategii ciągłości działania na podstawie testowanych scenariuszy i realnych incydentów.
ᐅ Zarządzanie sytuacjami kryzysowymi
Skuteczne zarządzanie sytuacjami kryzysowymi w ramach BCM obejmuje koordynację działań operacyjnych, szybkie podejmowanie decyzji oraz zapewnienie sprawnej komunikacji wewnętrznej i zewnętrznej. DORA wymaga, aby organizacje posiadały jasno określone procedury zarządzania zakłóceniami, które obejmują nie tylko incydenty ICT, ale także inne sytuacje operacyjne wpływające na ciągłość działalności.
Kluczowe elementy zarządzania sytuacjami kryzysowymi w ramach DORA to:
- aktywacja planów kryzysowych – uruchamianie odpowiednich mechanizmów zarządzania w odpowiedzi na incydent,
- priorytetyzacja działań odtworzeniowych – identyfikacja kluczowych procesów i zasobów wymagających natychmiastowej reakcji,
- zarządzanie komunikacją – zapewnienie skutecznej wymiany informacji na wszystkich szczeblach organizacji oraz z interesariuszami zewnętrznymi. Wymaga jasno określonych procedur informowania o sytuacjach kryzysowych, w tym poważnych incydentach ICT, a także aktualnych list kontaktów wewnętrznych i zewnętrznych oraz mechanizmów eskalacji, które umożliwiają odpowiednią reakcję i skuteczną koordynację działań,
- dokumentacja i analiza skuteczności działań – prowadzenie ewidencji działań przed, w trakcie i po zakłóceniu, co umożliwia wyciągnięcie wniosków i wdrożenie działań usprawniających,
- testowanie procedur zarządzania kryzysowego – regularne przeprowadzanie ćwiczeń, w tym symulacji kryzysowych.
Ważnym aspektem jest rozróżnienie między zarządzaniem sytuacjami kryzysowymi a zarządzaniem incydentami ICT. Incydenty ICT są traktowane jako specyficzna kategoria zakłóceń, wymagająca dedykowanej Procedury zarządzania incydentami ICT, obejmującej m.in. identyfikację, śledzenie, rejestrowanie, kategoryzację oraz podejmowanie działań naprawczych. Natomiast zarządzanie kryzysowe obejmuje szeroki zakres zagrożeń operacyjnych, które mogą zakłócić działalność organizacji. Dotyczy to awarii infrastruktury ICT, utraty dostępu do kluczowych zasobów, awarii obiektów biurowych i ośrodków przetwarzania danych, problemów z personelem krytycznym oraz przerw w dostawie energii. Ponadto uwzględnia również zdarzenia losowe, takie jak klęski żywiołowe, pandemie, ataki fizyczne czy degradację środowiska. W przypadku organizacji korzystających z zewnętrznych dostawców usług ICT zarządzanie kryzysowe musi uwzględniać nagłe i nieprzewidziane zdarzenia wpływające na ciągłość działania, takie jak awarie infrastruktury dostawcy, jego niewypłacalność, nagłe zakończenie świadczenia usług czy przerwy w funkcjonowaniu kluczowych centrów danych. W takich sytuacjach konieczne jest szybkie uruchomienie planów awaryjnych, przełączenie na alternatywnych dostawców lub wdrożenie strategii wyjścia, aby zminimalizować wpływ zakłóceń na operacje organizacji.