W 2002 roku Cynthia Cooper (Worldcom), Sherron Watkins (Enron) oraz Coleen Rowley (FBI) otrzymały tytuł Człowieka Roku tygodnika „Time”. Pierwsze
REKOMENDACJA D KNF
Cel
Komisja Nadzoru Finansowego wymagała osiągnięcie pełnej zgodności z Rekomendacją D do dnia 31 grudnia 2014 r. Jednakże polityki, procesy i procedury wdrożone w ramach działań dostosowawczych do Rekomendacji D powinny być realizowane stale. Ponadto, zgodnie z wymaganiami dokumentu, bank powinien przeprowadzać okresowy audyt technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego.
Firma JT Weston oferuje usługi związane z audytem obecnego poziomu realizacji wytycznych Rekomendacji D, okresowe audyty środowiska IT i bezpieczeństwa oraz wprowadzania działań korygujących.
Główne zadania
- Audyt obecnego stopnia zgodności z Rekomendacją D połączony z audytem środowiska IT i bezpieczeństwa środowiska teleinformatycznego
- Opracowanie planu wdrożenia produktów lub działań uzupełniających
- Przeprowadzenie implementacji produktów lub działań uzupełniających
Kluczowe korzyści
- Osiągnięcie pełnej zgodności z Rekomendacją D
- Osiągnięcie korzyści związanych ze wzrostem skuteczności zarządzania obszarem IT i bezpieczeństwa środowiska teleinformatycznego
Chcesz wiedzieć więcej?
Opisz nam swój problem, stojące przed Tobą wyzwanie lub zadaj nurtujące Cię pytania, a niezwłocznie udzielimy Ci rzetelnej odpowiedzi i przedstawimy wstępne propozycje rozwiązań. Jeśli będziesz zainteresowany dalszą współpracą przedstawimy Ci skrojoną na miarę Twoich potrzeb ofertę naszego profesjonalnego wsparcia.
Zgodność regulacyjna - aktualności
Unia Europejska zmierza do regulacji sztucznej inteligencji
Pod koniec kwietnia 2021, Komisja Europejska opublikowała projekt Rozporządzenia Parlamentu Europejskiego i Rady UE dotyczącego stworzenia i przyjęcia ujednoliconych norm
Krajowy System Cyberbezpieczeństwa (cyberustawa) z punktu widzenia instytucji finansowych
Praktyczne wdrożenie wymogów ustawy o krajowym systemie cyberbezpieczeństwa (cyberustawy), uwzględniające funkcjonujące procesy bezpieczeństwa w instytucji finansowej
Ustawa o krajowym systemie cyberbezpieczeństwa
Jest wiele powodów, by porozmawiać – czekamy na Ciebie! | Formularz kontaktowy |