Współczesne instytucje finansowe stoją przed wyzwaniem jednoczesnej zgodności z wieloma ramami regulacyjnymi. Kluczowe pytanie brzmi: czy jeden proces, jeden zestaw dowodów i jeden playbook mogą pokryć wymagania DORA, NIS2 i ISO? Odpowiedź jest twierdząca, pod warunkiem połączenia struktur ładu i odpowiedzialności, identyfikacji usług krytycznych i dostawców, zintegrowania BIA z analizą zagrożeń oraz skoordynowania testów odporności w jeden spójny program zgodności eliminujący dublowanie pracy.
Niniejszy przewodnik przedstawia metodykę budowy przejrzystej mapy kontroli (crosswalk), wyznaczania nad-kontroli oraz jasnych matryc RACI dla zarządu, CISO i właścicieli usług. Omówione zostaną zasady klasyfikacji usług i ich zależności z konkretnymi parametrami RTO/RPO, scalania ryzyka operacyjnego, cyber i łańcucha dostaw z miernikami MTTD/MTTR, a także porządkowania tieringu dostawców, klauzul umownych i ćwiczeń TLPT. Całość dopełniają praktyczne playbooki raportowania, plan 12-miesięczny oraz zestaw metryk i artefaktów zapewniających sprawny przebieg audytu.
Integracja wymagań DORA, NIS2 i ISO w jednolitym programie zgodności
Budowa jednolitego programu zgodności wymaga opracowania mapy kontroli (crosswalk) łączącej wymagania DORA, NIS2 oraz standardów ISO 27001/22301/20000-1. Proces obejmuje pięć kroków: określenie zakresu obejmującego usługi finansowe, IT/OT i dostawców; zebranie wymagań z poszczególnych ram regulacyjnych; mapowanie do wspólnych domen, takich jak governance, risk, incydenty, ciągłość działania, dostawcy i testy; ustalenie nad-kontroli pokrywających wszystkie trzy ramy; oraz przypisanie właścicieli i wymaganych dowodów zgodności.
Kluczowe domeny wymagające mapowania obejmują governance i nadzór (odpowiadające przepisom DORA dotyczącym oversight i polityk, wymaganiom NIS2 w zakresie zarządzania ryzykiem oraz klauzulom ISO 5, 6 i A.5), incydenty i raportowanie (zgłaszanie ICT według DORA, wczesne ostrzeganie i raporty według NIS2, klauzule ISO A.5.24, A.5.25, A.8.16), ciągłość i testy (BC/DR i TLPT według DORA, odporność operacyjna według NIS2, ISO 22301 i klauzule A.5.30-A.5.31), oraz zarządzanie dostawcami (ICT third-party według DORA, łańcuch dostaw według NIS2, ISO 27036 i klauzule A.5.19-A.5.23).
Przykładem nad-kontroli jest zarządzanie incydentami, które obejmuje jeden proces, jeden playbook i jeden system zgłoszeń z polami do wymaganego raportowania zgodnego z DORA i NIS2 oraz dowodami audytowalnymi według ISO. Jeden rejestr ryzyka może obsługiwać trzy ramy poprzez tagowanie ryzyk według źródła i dołączenie matrycy oceny, zapewniając komplet materiałów pod audyt, przegląd zarządczy i raporty do regulatora.
Praktyczne korzyści wdrożenia crosswalku obejmują redukcję duplikatów kontroli nawet o 30-40% oraz znaczące skrócenie czasu raportowania incydentów ICT. Zastosowanie jednej klauzuli kontraktowej zgodnej z DORA, NIS2 i ISO 27036 pozwala na efektywne zarządzanie ryzykiem łańcucha dostaw.

Ład i odpowiedzialności: rola zarządu, CISO i właścicieli procesów
Efektywny ład bezpieczeństwa wymaga precyzyjnego określenia ról i odpowiedzialności. Matryca RACI stanowi narzędzie umożliwiające szybkie podejmowanie decyzji i zapewnienie rozliczalności. Przykładowe przypisanie odpowiedzialności: zatwierdzenie apetytu na ryzyko leży po stronie zarządu (Accountable), przy konsultacji z CISO i informowaniu właścicieli usług oraz działu zakupów. W przypadku klasyfikacji dostawcy krytycznego odpowiedzialność operacyjna (Responsible) spoczywa na CISO, zatwierdza ją dział zakupów, a zarząd i właściciele usług są informowani.
Zgodność z DORA, NIS2 i ISO 27001/22301 wymaga jasnego podziału kompetencji. Zarząd zatwierdza poziomy RTO/RPO dla usług krytycznych raz w roku oraz określa limit akceptowalnych przestojów. CISO definiuje wymagania kontrolne dla dostawców ICT, prowadzi klasyfikację ryzyka i uruchamia plany naprawcze. Właściciel usługi odpowiada operacyjnie za ciągłość działania i zgodność z uzgodnionym SLA. Dział zakupów wymusza w umowach klauzule zgodne z DORA/NIS2, prawo do audytu, testy BCP/DR i raportowanie incydentów.
Kroki do wdrożenia efektywnego ładu:
- Wyznaczenie roli zarządu: akceptacja ryzyka, definicja apetytu, decyzja o budżecie bezpieczeństwa
- Określenie odpowiedzialności CISO/BCM/Procurement w politykach i KPI bez pozostawiania szarych stref
- Ustalenie ścieżki eskalacji z wymaganymi podpisami (incydenty wysokie do CISO w 2h, do zarządu w 24h)
- Wprowadzenie cyklu przeglądów kwartalnych: status ryzyka, wyniki testów DR, audyty dostawców, aktualizacja RTO/RPO
Krytyczne usługi i zasoby: identyfikacja, klasyfikacja i pomiar
Odporność operacyjna wymaga precyzyjnej identyfikacji usług o największym znaczeniu dla organizacji. Proces rozpoczyna się od sporządzenia listy usług biznesowych generujących przychód lub ryzyko. Dla każdej usługi należy przypisać systemy, dane, zespoły i dostawców, aby jednoznacznie określić elementy warunkujące jej funkcjonowanie. Następnie buduje się klasy krytyczności (1-4), gdzie Poziom 1 oznacza wpływ systemowy lub ryzyko nadzorcze, Poziom 2 duży wpływ finansowy, Poziom 3 średni wpływ, a Poziom 4 niski wpływ.
Procedura klasyfikacji usług:
- Wypisanie usług generujących przychód lub ryzyko
- Dla każdej usługi wskazanie systemów, danych, zespołów i dostawców
- Ustalenie klas krytyczności 1-4 zgodnie z polityką organizacji
- Nadanie parametrów RTO, RPO i MBCO w mierzalnych wartościach
- Weryfikacja z właścicielami ryzyka i formalne zatwierdzenie
Przykładowy łańcuch zależności: Płatności detaliczne (P1) zależą od systemu core banking, gateway płatniczego i HSM, które z kolei wymagają dostawcy chmury (Region A) oraz PSP. Taka mapa pozwala zidentyfikować pojedyncze punkty awarii i miejsca wymagające redundancji lub wzmocnionej kontroli dostawców.

Kluczowe mierniki do monitorowania:
- Odsetek usług z określonym RTO/RPO (cel: 100% dla P1-P2)
- Kompletność CMDB dla usług P1-P2 (relacje system-dane-dostawca wypełnione w minimum 95%)
- Zgodność klasyfikacji z polityką (brak rozbieżności między poziomami 1-4 a kryteriami wpływu)
Zintegrowane zarządzanie ryzykiem i ciągłością: BIA, TRA, plany, wskaźniki
Zarządzanie ryzykiem w sektorze finansowym osiąga pełną skuteczność, gdy analiza wpływu biznesowego (BIA) i analiza zagrożeń (TRA) są zintegrowane. BIA określa wpływ na usługi krytyczne, natomiast TRA identyfikuje prawdopodobieństwo i wektory ataku. Połączenie obu analiz w jedną macierz decyzji pozwala precyzyjnie określić priorytety inwestycyjne.
Operacyjne elementy zintegrowanego podejścia:
- Jedna taksonomia ryzyk obejmująca ryzyka operacyjne, cyber i łańcucha dostaw, eliminująca silosy i niespójne słownictwo
- BIA dla usług P1-P2 uwzględniająca RTO/RPO, zależności oraz skutki prawne i regulacyjne
- TRA na poziomie usługi i dostawcy obejmująca wektory, scenariusze i ekspozycję
- Plany BC/DR z testami i protokołami eskalacji, z dowodami przechowywanym w repozytorium
- Dashboard KRI/KPI dla zarządu prezentujący stan bezpieczeństwa w jednym widoku
Scenariusze testowe budują odporność organizacji. Przykładowe scenariusze obejmują: ransomware w segmencie płatności (P1), gdzie kontrole obejmują kopie offline, EDR i segregację sieci, a test polega na odtworzeniu w czterech krokach: izolacja, przywrócenie z offline, walidacja integralności, wznowienie płatności. Drugi przykład to awaria regionu chmurowego, gdzie kontrole obejmują multi-AZ/region, IaC i standaryzację buildów, a test polega na przełączeniu aktywne-pasywne z weryfikacją RTO/RPO.
Rekomendowane wartości docelowe wskaźników:
- MTTD (Mean Time To Detect): poniżej 15 minut
- MTTR (Mean Time To Recover): poniżej 4 godzin dla P1
- Sukces odtworzeń: powyżej 98%
- Pokrycie MFA: powyżej 99%
Zasada operacyjna: jeden scenariusz równa się jeden właściciel, jeden plan testów i jeden zestaw dowodów. Takie podejście zapewnia spójność z wymaganiami DORA, NIS2 i ISO 22301/27001.
Dostawcy i testy odporności: tiering, umowy, TLPT, scenariusze ćwiczeń
Tiering dostawców (T1/T2/T3) stanowi podstawę mapy ryzyka łańcucha dostaw. T1 obejmuje dostawców krytycznych wpływających na ciągłość i dane wrażliwe. T2 to dostawcy o wysokim znaczeniu, ale z dostępnymi buforami. T3 obejmuje pozostałych dostawców. Zarządzanie opiera się na trzech filarach: due diligence proporcjonalnym do ryzyka, twardych klauzulach umownych oraz monitoringu ciągłym.
Minimalny zestaw wymagań umownych:
- Prawo audytu
- Raportowanie incydentów z określonym SLA i czasem reakcji
- Exit plan z migracją danych
- Lokalizacja danych z preferencją UE
- Konkretne RTO/RPO z karami za naruszenia
Wymagania według kategorii dostawców. Dla T1: audyt na miejscu plus raporty SOC/ISO, umowa obejmująca audyt, SLA, exit i dane w UE, testy TLPT/purple team i DR failover cyklicznie. Dla T2: kwestionariusz bezpieczeństwa plus atesty, umowa z SLA, raportowaniem incydentów i kontrolą podwykonawców, ukierunkowane pen-testy. Dla T3: kontrola podstawowa, klauzule standardowe, testy według potrzeb.
Przykład praktyczny: dostawca usług płatniczych (PSP) z dostępem do danych kart klasyfikowany jest jako T1 z wymogiem przełączenia centrum danych raz w roku oraz demonstracją RTO/RPO na produkcyjnym wolumenie. Rekomenduje się monitoring dostawców w trybie ciągłym (telemetria, alerty, wskaźniki SLA) połączony z harmonogramem ćwiczeń z udziałem T1, od TLPT po scenariusze incydentowe dla łańcucha dostaw.
Operacyjne wdrożenie i audytowalność: raportowanie incydentów, automatyzacja, plan 12 miesięcy
Raportowanie incydentów w sektorze finansowym wymaga precyzyjnego zarządzania czasem i dowodami. Niezbędne jest przygotowanie dwóch progów eskalacji: dla DORA (wpływ na krytyczne usługi, utrata dostępności, naruszenie poufności) oraz dla NIS2 (skala oddziaływania, sektorowość, transgraniczność). Playbook incydentowy powinien zawierać jasne kryteria klasyfikacji, kanały komunikacji, szablony zgłoszeń i dane kontaktowe do regulatora oraz CSIRT.
Minimalna checklista pól do każdego zgłoszenia incydentu:
- Identyfikator zdarzenia
- Data i czas detekcji
- Zakres systemów
- Wpływ na usługi P1/P2
- Typ zagrożenia
- Źródło detekcji (SIEM/SOAR)
- Wektor ataku
- Dane osobowe lub świadczenia krytyczne
- Status ciągłości (BC/DR)
- Działania tymczasowe
- Właściciel ryzyka
- Eskalacja wewnętrzna
- Komunikacja do interesariuszy
- Decyzja o zgłoszeniu do organu (tak/nie z podstawą)
- Metryki czasu reakcji
Automatyzacja i dowody stanowią fundament audytowalności. System GRC/IRM służy do mapowania kontroli i przechwytywania dowodów, w tym repozytorium decyzji ryzyk, logów zmian polityk, protokołów testów, wyników ćwiczeń i potwierdzeń komunikacji do interesariuszy. CMDB spinający zależności usług z krytycznością i dostawcami oraz SIEM/SOAR przyspieszający detekcję i reakcję uzupełniają narzędzie BCM utrzymujące plany i testy BC/DR.
Plan 12-miesięczny:
- Q1: Ocena luk, mapa kontroli, priorytety usług P1 i plan dowodów
- Q2: Wdrożone playbooki i umowy z T1, inwentaryzacja i CMDB powyżej 90%
- Q3: Testy BC/DR, ćwiczenia z dostawcami, pilotaż TLPT, dashboard KRI/KPI
- Q4: Audyt wewnętrzny, korekty, przegląd zarządu, decyzje budżetowe
Mierniki sukcesu:
- Kompletność dowodów powyżej 95%
- Zgodność kontroli powyżej 90%
- Czasy raportowania w granicach progów regulacyjnych
- Brak krytycznych niezgodności
Połączenie DORA, NIS2 i ISO w jednym operacyjnym ekosystemie wymaga dyscypliny danych i automatyzacji. Bez tych elementów organizacja nie osiągnie pełnej wiarygodności ani odporności regulacyjnej.
Najczęściej zadawane pytania
Jakie minimalne artefakty dokumentacyjne są wymagane do wykazania zgodności jednocześnie z DORA, NIS2 i ISO?
Minimalny zestaw obejmuje: rejestr ryzyk z mapowaniem do usług i dostawców, politykę nadzoru i apetytu na ryzyko, procedurę zarządzania incydentami z szablonami raportów, BIA i plany BC/DR z wynikami testów, rejestr dostawców z tieringiem i klauzulami oraz mapę kontroli (crosswalk) z przypisanymi właścicielami i dowodami.
Od czego rozpocząć przy braku kompletnej CMDB i klasyfikacji usług?
Należy rozpocząć od identyfikacji 5-10 najbardziej krytycznych usług biznesowych (P1), przypisać im podstawowe zależności (systemy, dane, zespoły, dostawcy T1) i tymczasowe RTO/RPO. Równolegle buduje się lekką CMDB dla tych usług, a następnie rozszerza zakres.
Jak często aktualizować mapę kontroli i rejestr ryzyk dla zachowania audytowalności?
Mapa kontroli wymaga przeglądu kwartalnego lub po istotnej zmianie regulacyjnej. Rejestr ryzyk wymaga cyklu miesięcznego dla P1-P2 oraz aktualizacji po każdym incydencie lub znaczącej zmianie w łańcuchu dostaw.
Czy małe instytucje finansowe muszą realizować TLPT?
Wymogi zależą od profilu istotności i jurysdykcji. Mniejsze podmioty mogą stosować podejście proporcjonalne (ukierunkowane pen-testy i ćwiczenia techniczno-procesowe). Dla usług P1 z wysoką ekspozycją płatniczą rekomenduje się zaplanowanie TLPT lub równoważnego scenariusza purple-team według ryzyka.
Jak pogodzić różne progi i czasy raportowania incydentów między DORA a NIS2?
Należy ustalić wewnętrzne progi niższe niż regulacyjne i jeden playbook z matrycą progów. Konfiguracja szablonów zgłoszeń powinna automatycznie wypełniać wymagane pola dla obu reżimów, a narzędzie GRC/SOAR powinno wyzwalać właściwe kanały i terminy raportowania.
Źródła
https://coe.biz.pl/uslugi/centrum-certyfikacji-qscert/iso-27001-certyfikacja/
https://coe.biz.pl/uslugi/centrum-certyfikacji-qscert/iso-22301-certyfikacja/
Zobacz także:
- Gdy biznes staje w obliczu kryzysu – kluczowe elementy efektywnego zarządzania ciągłością działania
- Spieki kwarcowe a normy jakości i trwałości – co warto wiedzieć?
- ISO 28000 – System Zarządzania Bezpieczeństwem Łańcucha Dostaw
- ISO 19011: Wytyczne dotyczące audytowania systemów zarządzania
- Śruby pasowane ISO 7379 – Precyzja i Wytrzymałość w Elementach Maszyn