<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bankowość, ubezpieczenia i rynki kapitałowe | JT Weston</title>
	<atom:link href="https://www.jtweston.pl/category/bankowosc-ubezpieczenia-i-rynki-kapitalowe/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jtweston.pl/category/bankowosc-ubezpieczenia-i-rynki-kapitalowe/</link>
	<description>Advisory &#124; Software &#124; Outsourcing</description>
	<lastBuildDate>Wed, 03 Apr 2024 12:03:08 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>DORA – cisza przed burzą w finansach</title>
		<link>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dora-cisza-przed-burza-w-finansach</link>
					<comments>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Sat, 19 Nov 2022 10:50:10 +0000</pubDate>
				<category><![CDATA[Banking, insurance & capital markets]]></category>
		<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Business consulting]]></category>
		<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Regulatory compliance]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=14785</guid>

					<description><![CDATA[<p>Od wielu miesięcy ma forach dotyczących usług finansowych oraz cyberbezpieczeństwa pojawia się DORA. Brzmi jak nazwa jednego z cyklonów, którym do lat 70-tych XX wieku nadawano żeńskie imiona (później zaczęto stosować imiona żeńskie i męskie na przemian). Skojarzenie wydaje się dość trafione, ponieważ DORA zrobi spore zamieszanie w sektorze finansowym, a więc dotknie w praktyce [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/">DORA – cisza przed burzą w finansach</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Krajowy System Cyberbezpieczeństwa (cyberustawa) z punktu widzenia instytucji finansowych</title>
		<link>https://www.jtweston.pl/krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych</link>
					<comments>https://www.jtweston.pl/krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Fri, 12 Apr 2019 12:38:48 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[CyberUstawa]]></category>
		<category><![CDATA[Krajowy System Cyberbezpieczeństwa]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=2274</guid>

					<description><![CDATA[<p>Praktyczne wdrożenie wymogów ustawy o krajowym systemie cyberbezpieczeństwa (cyberustawy), uwzględniające funkcjonujące procesy bezpieczeństwa w instytucji finansowej Ustawa o krajowym systemie cyberbezpieczeństwa adresuje zadania oraz obowiązki, które muszą zostać podjęte w celu organizacji krajowego systemu cyberbezpieczeństwa. Zgodnie z jej założeniami w skład tego systemu wchodzić mają m.in. podmioty z sektora bankowości i infrastruktury rynków finansowych uznane [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych/">Krajowy System Cyberbezpieczeństwa (cyberustawa) z punktu widzenia instytucji finansowych</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zapewnienie zgodności z ustawą o krajowym systemie cyberbezpieczeństwa</title>
		<link>https://www.jtweston.pl/zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 19 Nov 2018 15:24:03 +0000</pubDate>
				<category><![CDATA[Administracja publiczna]]></category>
		<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Budownictwo i nieruchomości]]></category>
		<category><![CDATA[Energetyka, górnictwo i metalurgia]]></category>
		<category><![CDATA[Opieka zdrowotna]]></category>
		<category><![CDATA[Produkcja, handel i usługi]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Transport i logistyka]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[CyberUstawa]]></category>
		<category><![CDATA[Krajowy System Cyberbezpieczeństwa]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=2149/</guid>

					<description><![CDATA[<p>Dnia 28.08.2018 r. weszła w życie ustawa z dnia 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa implementująca Dyrektywę 2016/1148(1). Jest ona pierwszym przekrojowym aktem prawnym, który bezpośrednio adresuje zadania oraz obowiązki, które muszą zostać podjęte w celu organizacji krajowego systemu cyberbezpieczeństwa. Zgodnie z jej założeniami w skład tego systemu wchodzić mają m.in. podmioty uznane za operatorów [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa/">Zapewnienie zgodności z ustawą o krajowym systemie cyberbezpieczeństwa</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT KNF &#8211; aktualny stopień zgodności i stan prac</title>
		<link>https://www.jtweston.pl/aktualny-stopien-zgodnosci-i-stan-prac/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aktualny-stopien-zgodnosci-i-stan-prac</link>
		
		<dc:creator><![CDATA[Tomasz Ziółkowski]]></dc:creator>
		<pubDate>Thu, 19 May 2016 18:42:03 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=828</guid>

					<description><![CDATA[<p>Zostało ok. 6 miesięcy na zapewnienie przez podmioty sektora finansowego (zakłady ubezpieczeń i reasekuracji, towarzystwa funduszy inwestycyjnych, biura maklerskie, towarzystwa emerytalne, podmioty infrastruktury rynku kapitałowego) zgodności z Wytycznymi IT KNF. To niewiele czasu dla podmiotów, które prace wdrożeniowe planują dopiero rozpocząć. Należy bowiem pamiętać, że ostatnie tygodnie roku powinny zostać przeznaczone na audyt zamknięcia i realizację ewentualnych działań [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/aktualny-stopien-zgodnosci-i-stan-prac/">Wytyczne IT KNF &#8211; aktualny stopień zgodności i stan prac</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT KNF &#8211; na co zwrócić szczególną uwagę?</title>
		<link>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage</link>
					<comments>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 17 Dec 2015 08:36:44 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=787</guid>

					<description><![CDATA[<p>Przy wdrażaniu Wytycznych IT KNF należy pamiętać, że są one ściśle ze sobą powiązane i tworzą logiczną całość, a sama struktura oparta jest na tzw. cyklu Deminga (w wolnym tłumaczeniu: planuj, wykonuj, sprawdź, działaj). KNF tworząc Wytyczne wzorowała się na zapisach znanych standardów, dobrych praktyk i norm, m.in.: norm ISO z grupy 27000, ISO 20000, [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/">Wytyczne IT KNF &#8211; na co zwrócić szczególną uwagę?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wytyczne IT Komisji Nadzoru Finansowego (3/3)</title>
		<link>https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-33/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-komisji-nadzoru-finansowego-33</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 19 Mar 2015 11:31:07 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=764</guid>

					<description><![CDATA[<p>Faza 2: Opracowanie planu realizacji działań dostosowawczych do Wytycznymi IT KNF W wyniku audytu obecnego stanu zgodności z Wytycznymi IT KNF powstaje powiązana z poszczególnymi wytycznymi lista produktów niezbędnych do wdrożenia oraz lista zadań, których wykonanie jest kluczowe dla pomyślnego opracowania i implementacji zdefiniowanych produktów. Kolejnym krokiem jest pogrupowanie zdefiniowanych produktów i zadań w taki sposób, aby [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-33/">Wytyczne IT Komisji Nadzoru Finansowego (3/3)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT Komisji Nadzoru Finansowego (2/3)</title>
		<link>https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-23/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-komisji-nadzoru-finansowego-23</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Wed, 11 Feb 2015 13:15:04 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=745</guid>

					<description><![CDATA[<p>Jak rozpocząć implementację Wytycznych IT KNF?  Podobnie jak w przypadku Rekomendacji D dla banków, czas na implementację Wytycznych IT został wyznaczony na 2 lata. W celu mobilizacji podmiotów objętych nowymi regulacjami Urząd Komisji Nadzoru Finansowego zdecydował się na okresowe śledzenie postępów prac z wykorzystaniem ankiet samooceny rozsyłanych do uzupełnienia co 6 miesięcy. Pierwsze badanie stopnia zgodności zostanie [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-23/">Wytyczne IT Komisji Nadzoru Finansowego (2/3)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT Komisji Nadzoru Finansowego (1/3)</title>
		<link>https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-komisji-nadzoru-finansowego</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 08 Jan 2015 15:08:18 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=240</guid>

					<description><![CDATA[<p>W styczniu 2013 r. Komisja Nadzoru Finansowego opublikowała „Rekomendację D dotyczącą zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego skierowaną dla Banków”. Po konsultacjach z rynkiem Regulator opublikował 16 grudnia 2014 r. bardzo zbliżony dokument pt. „Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego” (dalej „Wytyczne IT KNF”) skierowany do prawie 200 podmiotów [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego/">Wytyczne IT Komisji Nadzoru Finansowego (1/3)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
