<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Wytyczne IT KNF | JT Weston</title>
	<atom:link href="https://www.jtweston.pl/tag/wytyczne-it-knf/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jtweston.pl/tag/wytyczne-it-knf/</link>
	<description>Advisory &#124; Software &#124; Outsourcing</description>
	<lastBuildDate>Thu, 10 Aug 2023 10:50:54 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>6 najczęściej popełnianych błędów przy wdrażaniu Data Governance</title>
		<link>https://www.jtweston.pl/6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance</link>
					<comments>https://www.jtweston.pl/6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Tue, 15 Jan 2019 15:04:37 +0000</pubDate>
				<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Dane]]></category>
		<category><![CDATA[Data]]></category>
		<category><![CDATA[Data Governance]]></category>
		<category><![CDATA[Data Quality Management]]></category>
		<category><![CDATA[IT Governance]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[Zarządzanie jakością danych]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=2221/</guid>

					<description><![CDATA[<p>Wiele organizacji podejmuje wyzwanie implementacji modelu Data Governance, jednak sukces i realne korzyści w tym obszarze odnosi niewielka część z nich. Dlaczego? W niniejszym artykule opisujemy 6 najczęściej popełnianych błędów. Jakość danych, ich dostępność oraz spójność we wszystkich miejscach w organizacji to czynniki, które mają istotny wpływ na kierunek podejmowanych decyzji biznesowych oraz efektywność przeprowadzanych działań. [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance/">6 najczęściej popełnianych błędów przy wdrażaniu Data Governance</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Integracja procesów wynikających z RODO z funkcjonującymi procesami zarządzania bezpieczeństwem informacji w instytucjach finansowych</title>
		<link>https://www.jtweston.pl/integracja-procesow-wynikajacych-rodo-funkcjonujacymi-procesami-zarzadzania-bezpieczenstwem-informacji-instytucjach-finansowych/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=integracja-procesow-wynikajacych-rodo-funkcjonujacymi-procesami-zarzadzania-bezpieczenstwem-informacji-instytucjach-finansowych</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 20 Aug 2018 12:01:37 +0000</pubDate>
				<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[dane osobowe]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[RODO]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=1927/</guid>

					<description><![CDATA[<p>25 maja br. upłynął termin na dostosowanie się organizacji do wymogów wynikających z Rozporządzenia o ochronie danych osobowych (w skrócie ,,RODO”). W wielu instytucjach był to okres intensywnych prac, których celem było przygotowanie dokumentacji i wdrożenie procesów zapewniających zgodność z konkretnymi zapisami RODO. W mniejszym stopniu podejmowano próby integracji nowych procesów oraz dokumentów z już [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/integracja-procesow-wynikajacych-rodo-funkcjonujacymi-procesami-zarzadzania-bezpieczenstwem-informacji-instytucjach-finansowych/">Integracja procesów wynikających z RODO z funkcjonującymi procesami zarządzania bezpieczeństwem informacji w instytucjach finansowych</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT KNF &#8211; aktualny stopień zgodności i stan prac</title>
		<link>https://www.jtweston.pl/aktualny-stopien-zgodnosci-i-stan-prac/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aktualny-stopien-zgodnosci-i-stan-prac</link>
		
		<dc:creator><![CDATA[Tomasz Ziółkowski]]></dc:creator>
		<pubDate>Thu, 19 May 2016 18:42:03 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=828</guid>

					<description><![CDATA[<p>Zostało ok. 6 miesięcy na zapewnienie przez podmioty sektora finansowego (zakłady ubezpieczeń i reasekuracji, towarzystwa funduszy inwestycyjnych, biura maklerskie, towarzystwa emerytalne, podmioty infrastruktury rynku kapitałowego) zgodności z Wytycznymi IT KNF. To niewiele czasu dla podmiotów, które prace wdrożeniowe planują dopiero rozpocząć. Należy bowiem pamiętać, że ostatnie tygodnie roku powinny zostać przeznaczone na audyt zamknięcia i realizację ewentualnych działań [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/aktualny-stopien-zgodnosci-i-stan-prac/">Wytyczne IT KNF &#8211; aktualny stopień zgodności i stan prac</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT KNF &#8211; na co zwrócić szczególną uwagę?</title>
		<link>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage</link>
					<comments>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 17 Dec 2015 08:36:44 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=787</guid>

					<description><![CDATA[<p>Przy wdrażaniu Wytycznych IT KNF należy pamiętać, że są one ściśle ze sobą powiązane i tworzą logiczną całość, a sama struktura oparta jest na tzw. cyklu Deminga (w wolnym tłumaczeniu: planuj, wykonuj, sprawdź, działaj). KNF tworząc Wytyczne wzorowała się na zapisach znanych standardów, dobrych praktyk i norm, m.in.: norm ISO z grupy 27000, ISO 20000, [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/">Wytyczne IT KNF &#8211; na co zwrócić szczególną uwagę?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wytyczne IT Komisji Nadzoru Finansowego (3/3)</title>
		<link>https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-33/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-komisji-nadzoru-finansowego-33</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 19 Mar 2015 11:31:07 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=764</guid>

					<description><![CDATA[<p>Faza 2: Opracowanie planu realizacji działań dostosowawczych do Wytycznymi IT KNF W wyniku audytu obecnego stanu zgodności z Wytycznymi IT KNF powstaje powiązana z poszczególnymi wytycznymi lista produktów niezbędnych do wdrożenia oraz lista zadań, których wykonanie jest kluczowe dla pomyślnego opracowania i implementacji zdefiniowanych produktów. Kolejnym krokiem jest pogrupowanie zdefiniowanych produktów i zadań w taki sposób, aby [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-33/">Wytyczne IT Komisji Nadzoru Finansowego (3/3)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT Komisji Nadzoru Finansowego (2/3)</title>
		<link>https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-23/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-komisji-nadzoru-finansowego-23</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Wed, 11 Feb 2015 13:15:04 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=745</guid>

					<description><![CDATA[<p>Jak rozpocząć implementację Wytycznych IT KNF?  Podobnie jak w przypadku Rekomendacji D dla banków, czas na implementację Wytycznych IT został wyznaczony na 2 lata. W celu mobilizacji podmiotów objętych nowymi regulacjami Urząd Komisji Nadzoru Finansowego zdecydował się na okresowe śledzenie postępów prac z wykorzystaniem ankiet samooceny rozsyłanych do uzupełnienia co 6 miesięcy. Pierwsze badanie stopnia zgodności zostanie [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-23/">Wytyczne IT Komisji Nadzoru Finansowego (2/3)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT Komisji Nadzoru Finansowego (1/3)</title>
		<link>https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-komisji-nadzoru-finansowego</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 08 Jan 2015 15:08:18 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=240</guid>

					<description><![CDATA[<p>W styczniu 2013 r. Komisja Nadzoru Finansowego opublikowała „Rekomendację D dotyczącą zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego skierowaną dla Banków”. Po konsultacjach z rynkiem Regulator opublikował 16 grudnia 2014 r. bardzo zbliżony dokument pt. „Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego” (dalej „Wytyczne IT KNF”) skierowany do prawie 200 podmiotów [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego/">Wytyczne IT Komisji Nadzoru Finansowego (1/3)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
