Rozporządzenie DORA – najważniejsze informacje w pigułce

Rozporządzenie DORA, czyli Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/2554, to kompleksowy akt prawny dotyczący operacyjnej odporności cyfrowej w sektorze finansowym Unii Europejskiej. Od 17 stycznia 2025 r. podmioty finansowe oraz dostawcy usług ICT muszą w pełni stosować jego przepisy, co oznacza fundamentalną zmianę w podejściu do zarządzania ryzykiem związanym z ICT.

Rozporządzenie obejmuje pięć kluczowych obszarów: zarządzanie ryzykiem ICT, zgłaszanie incydentów związanych z ICT, testowanie operacyjnej odporności cyfrowej (w tym zaawansowane testy TLPT), nadzór nad zewnętrznymi dostawcami usług ICT oraz wymianę informacji o cyberzagrożeniach. To kompleksowe podejście ma zapewnić, że podmioty finansowe będą w stanie skutecznie reagować na zakłócenia i utrzymywać ciągłość działania w obliczu rosnących zagrożeń cybernetycznych.

Niniejszy przewodnik skierowany jest do instytucji finansowych i dostawców usług ICT działających na rzecz sektora finansowego w Polsce i całej UE. Niezależnie od tego, czy reprezentujesz bank, zakład ubezpieczeń, firmę inwestycyjną czy dostawcę usług chmurowych – znajdziesz tu praktyczne informacje niezbędne do osiągnięcia zgodności z DORA.

Warto podkreślić, że rozporządzenie stosuje się bezpośrednio we wszystkich państwach członkowskich UE, bez potrzeby transpozycji do prawa krajowego. każda instytucja podlegająca regulacjom DORA musi dostosować swoje procesy, systemy i dokumentację do nowych wymogów.

W dalszej części artykułu szczegółowo omówimy konkretne wymagania DORA, terminy wdrożenia, potencjalne sankcje za nieprzestrzeganie przepisów oraz praktyczne wskazówki, które pomogą Twojej organizacji przygotować się do nowej rzeczywistości regulacyjnej.

Cyfrowa odporność operacyjna – definicja i znaczenie w DORA

Operacyjna odporność cyfrowa w rozumieniu DORA oznacza zdolność podmiotu finansowego do budowania, zapewniania i weryfikowania swojej integralności oraz niezawodności operacyjnej. Chodzi o gwarancję ciągłości i jakości usług finansowych wspieranych przez korzystanie z usług  zewnętrznych dostawców usług technologii informacyjno-komunikacyjnych, nawet w przypadku wystąpienia incydentów, awarii czy ataków cybernetycznych.

Zakres pojęcia odporności cyfrowej jest znacznie szerszy niż tradycyjnie rozumiane cyberbezpieczeństwo. Obejmuje nie tylko ochronę przed cyberatakami takimi jak ransomware czy DDoS, ale również:

    • awarie centrów danych i infrastruktury chmurowej
    • błędy konfiguracji systemów krytycznych
    • błędy ludzkie w procesach operacyjnych
    • problemy u zewnętrznych dostawców usług ICT
    • zakłócenia łańcucha dostaw technologicznych

Praktyczne scenariusze, którym DORA ma przeciwdziałać, obejmują sytuacje dobrze znane z nagłówków mediów: wielogodzinna niedostępność bankowości elektronicznej dotykająca milionów klientów, wyciek danych osobowych i finansowych klientów instytucji finansowych, czy paraliż systemów płatniczych wpływający na sprawne świadczenie usług finansowych w całym regionie. Według wstępnych danych, w 2021 roku ponad 22% przedsiębiorstw w UE (zatrudniających więcej niż 10 pracowników) doświadczyło incydentów związanych z ICT.

Kluczowym elementem koncepcji odporności cyfrowej jest holistyczne podejście obejmujące cały cykl zarządzania: identyfikację ryzyka, działania prewencyjne, reagowanie na incydenty, przywracanie normalnego funkcjonowania oraz wyciąganie wniosków z każdego zdarzenia. Regularne przeprowadzanie analiz ryzyka staje się fundamentem tego procesu.

Rozporządzenie DORA wyraźnie nakłada odpowiedzialność za odporność cyfrową na najwyższy szczebel zarządzania organizacją. Na podstawie art. 5 ust. 2 DORA organ zarządzający podmiotem finansowym (zarząd, rada dyrektorów) ponosi bezpośrednią odpowiedzialność za przyjęcie strategii dotyczącej ryzyka ICT i nadzór nad jej wdrożeniem. Ponadto, z art. 5 ust. 4 DORA wynika obowiązek członków organu zarządzającego do aktywnego aktualizowania wiedzy i umiejętności wystarczających do zrozumienia i oceny ryzyka związanego z ICT i jego wpływu na funkcjonowanie podmiotu finansowego. Jako jedną z form realizacji powyższego obowiązku rozporządzenia wskazuje regularny udział w specjalnych szkoleniach.  To nie jest już wyłącznie domena działu IT czy zespołu bezpieczeństwa – to strategiczna kwestia biznesowa.

Powstanie i cel Rozporządzenia (UE) 2022/2554 (DORA)

Rozporządzenie DORA stanowi element szerszego pakietu legislacyjnego Komisji Europejskiej znanego jako „Digital Finance Package”, ogłoszonego 24 września 2020 roku. Pakiet ten miał na celu stworzenie ram prawnych odpowiadających na wyzwania cyfrowej transformacji sektora finansowego, w tym rosnące uzależnienie od technologii ICT i nasilające się zagrożenia cybernetyczne.

Główne cele DORA można podsumować następująco:

Cel Opis
Harmonizacja
wymogów
Ujednolicenie standardów w zakresie zarządzania ryzykiem ICT w całej UE, eliminując wprowadzanych rozbieżnych przepisów krajowych
Wyrównanie
standardów
Zapewnienie spójnych wymogów dla różnych typów podmiotów finansowych – od banków po fintechy
Ochrona
stabilności
Zabezpieczenie stabilności unijnego systemu finansowego przed skutkami poważnych incydentów ICT
Wzmocnienie
nadzoru
Ustanowienie ram nadzoru nad kluczowymi zewnętrznymi dostawcami usług ICT

Harmonogram przyjęcia rozporządzenia przedstawia się następująco: Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/2554 zostało formalnie przyjęte 14 grudnia 2022 r., opublikowane w Dzienniku Urzędowym UE 27 grudnia 2022 r., a weszło w życie 20 dni później, czyli 16 stycznia 2023 r. Przewidziano 24-miesięczny okres vacatio legis, co oznacza pełne stosowanie od 17 stycznia 2025 r.

DORA zastępuje dotychczasową mozaikę wytycznych i rekomendacji wydawanych przez Europejski Urząd Nadzoru Bankowego (EBA), ESMA i Europejski Urząd Nadzoru Ubezpieczeń oraz Pracowniczych Programów Emerytalnych (EIOPA) jednolitym, prawnie wiążącym aktem. Eliminuje to nieefektywnego kosztowo stosowania nakładających się wymogów różnych regulatorów.

Rozporządzenie funkcjonuje w ścisłym powiązaniu z innymi aktami prawa UE: dyrektywą NIS2 (UE) 2022/2555 dotyczącą bezpieczeństwa sieci i systemów informatycznych, projektowanym Cyber Resilience Act oraz rozporządzeniami sektorowymi takimi jak CRR/CRD dla banków, Solvency II dla ubezpieczycieli czy EMIR dla kontrahentów centralnych.

Zakres podmiotowy – kogo dotyczy rozporządzenie DORA?

DORA obejmuje ponad 20 tysięcy podmiotów finansowych w Unii Europejskiej oraz określonych dostawców usług ICT. Szerokiego zakresu stosowania przewidzianego w rozporządzeniu nie da się przecenić – regulacja dotyka praktycznie wszystkich uczestników ekosystemu finansowego, stosując przy tym zasadę proporcjonalności względem wielkości i złożoności organizacji.

Wśród instytucji objętych rozporządzeniem znajdują się: instytucje kredytowe (banki), instytucje płatnicze, instytucje pieniądza elektronicznego, firmy inwestycyjne, zakłady ubezpieczeń i reasekuracji, pośredników ubezpieczeniowych spełniających określone kryteria wielkości, towarzystwa funduszy inwestycyjnych wraz z zarządzającymi alternatywnymi funduszami inwestycyjnymi, centralne depozyty papierów wartościowych, izby rozliczeniowe (CCP), dostawcy usług kryptoaktywów (CASP) zgodnie z rozporządzeniem MiCA, a także dostawców usług finansowania społecznościowego. Rozporządzenie obejmuje również instytucje pracowniczych programów emerytalnych, z wyjątkiem tych obsługujących mniej niż 15 uczestników, oraz administratorów kluczowych wskaźników referencyjnych.

Kluczowym rozszerzeniem zakresu stosowania niniejszego rozporządzenia jest objęcie nim dostawców usług ICT świadczących usługi na rzecz sektora finansowego. Dotyczy to w szczególności dostawców usług chmurowych (IaaS, PaaS, SaaS), operatorów centrów danych, dostawców świadczących usługę dostępu do sieci, firm oferujących usługi w zakresie cyberbezpieczeństwa oraz dostawców oprogramowania krytycznego dla procesów finansowych.

W przypadku pozostałych podmiotów finansowych o mniejszej skali działalności, takich jak mikroprzedsiębiorstwa, DORA przewiduje uproszczone ramy zarządzania ryzykiem ICT. Nie oznacza to jednak całkowitego zwolnienia z obowiązków – podstawowe wymogi odporności cyfrowej dotyczą wszystkich objętych podmiotów, choć stopnia złożoności realizowanych usług wymogi te mogą być różnicowane.

Każda organizacja powinna przeprowadzić krótką analizę własnej sytuacji pod kątem pytania „czy DORA mnie dotyczy?”. Analiza ta powinna uwzględniać nie tylko bezpośredni status regulacyjny, ale również rolę w łańcuchu dostaw usług finansowych – w tym relacje outsourcingowe i podwykonawstwo w obszarze ICT. Na poziomie zewnętrznych dostawców usług weryfikacja ta jest szczególnie istotna.

Pięć filarów DORA: zarządzanie ryzykiem ICT, incydenty cyberbezpieczeństwa i nadzór nad dostawcami technologii

Główne obowiązki w ramach DORA – pięć filarów

Rozporządzenie DORA można praktycznie podzielić na pięć filarów tworzących kompleksowe ram zarządzania ryzykiem związanym z technologiami informacyjno-komunikacyjnymi. Każdy z tych filarów nakłada konkretne obowiązki na podmioty finansowe i wymaga wdrożenia określonych procesów, procedur oraz dokumentacji.

Filar 1: Ramy zarządzania ryzykiem ICT obejmuje obowiązek ustanowienia kompleksowych ram zarządzania ryzykiem związanym z ICT na poziomie całej organizacji. Wymaga to opracowania strategii i polityk bezpieczeństwa ICT, prowadzenia rejestru zasobów informatycznych, przeprowadzania regularnych analiz ryzyka oraz przygotowania planów ciągłości działania (BCP) i odzyskiwania po awarii (DRP). Skuteczne zarządzanie ryzykiem związanym z ICT staje się fundamentem operacyjnej odporności cyfrowej.[

Filar 2: Zarządzanie incydentami ICT nakłada obowiązek wdrożenia procedur wykrywania, klasyfikacji i rejestrowania incydentów. Rozporządzenie wprowadza jednolite kryteria klasyfikacji oraz szczegółowe obowiązki w zakresie zgłaszania incydentów do właściwych organów nadzoru. Wstępne powiadomienie o poważnym incydencie powinno nastąpić w ciągu 4 godzin, sprawozdanie śródokresowe w 72 godziny, a sprawozdanie końcowe w ciągu 1 miesiąca. Podmioty mogą również dobrowolnie informować organy nadzory o znaczących cyberzagrożeniach

Filar 3: Testowanie odporności operacyjnej wymaga przeprowadzania regularnych testów technicznych i organizacyjnych – od podstawowych testów bezpieczeństwa po zaawansowane testy penetracyjne oparte na analizie zagrożeń (TLPT) dla podmiotów o kluczowym znaczeniu systemowym. Testowanie odporności operacyjnej musi być prowadzone jako ciągły program, nie jednorazowy projekt.

Filar 4: Zarządzanie ryzykiem zewnętrznych dostawców ICT obejmuje strategię outsourcingu IT, szczegółowe wymogi umowne, obowiązek prowadzenia rejestru umów, ocenę ryzyka koncentracji oraz identyfikację kluczowych zewnętrznych dostawców usług. To odpowiednie monitorowanie zagrożeń wynikających z zależności od podmiotów trzecich.

Filar 5: Wymiana informacji o cyberzagrożeniach daje podmiotom finansowym możliwość tworzenia zaufanych społeczności do dzielenia się danymi o zagrożeniach i podatnościach. Działania te muszą być prowadzone z poszanowaniem przepisów RODO w kontekście przetwarzania danych osobowych oraz prawa konkurencji.

Termin stosowania DORA i harmonogram przygotowań

Rozporządzenie DORA obowiązuje w całościod 17 stycznia 2025 r. – to data, od której organy nadzoru mogą w pełni egzekwować zgodność z rozporządzeniem i nakładać sankcje za nieprzestrzeganie jego wymogów. Dla wielu organizacji oznacza to zakończenie intensywnego okresu przygotowawczego.

Okres od 16 stycznia 2023 r. do 16 stycznia 2025 r. stanowił czas przeznaczony na projektowanie i wdrażanie niezbędnych zmian w procesach, systemach i dokumentacji. Instytucje, które wykorzystały ten czas efektywnie, powinny być teraz gotowe do wykazania pełnej zgodności. Dla tych, które są w trakcie wdrożenia, pozostałe tygodnie wymagają intensyfikacji prac.

Optymalny harmonogram przygotowań do DORA obejmował następujące etapy:

Etap Zakres prac Priorytet
Audyt luki Porównanie stanu obecnego z wymogami DORA, identyfikacja braków Krytyczny
Ramy zarządzania
ryzykiem ICT
Opracowanie lub aktualizacja strategii, polityk, procedur Wysoki
Aktualizacja umów
z dostawcami
Renegocjacja postanowień umownych, dodanie klauzul wymaganych przez DORA Wysoki
Wdrożenie narzędzi
monitoringu
Systemy SIEM, narzędzia do wykrywania incydentów Średni
Przygotowanie
do testów TLPT
Dla większych instytucji – wybór partnerów, planowanie scenariuszy Dla wybranych podmiotów

Na początku 2025 r. nadzorcy – w tym KNF w Polsce oraz Europejskie Urzędy Nadzoru na poziomie UE – będą oczekiwać, że instytucje wykażą nie tylko plany i deklaracje, ale realne, udokumentowane wdrożenie wymogów. Nadzór będzie prowadzony pod kątem wyszukiwania zagrożeń i weryfikacji faktycznej gotowości.

Organizacje, które jeszcze nie zakończyły wdrożenia, powinny skoncentrować się na działaniach priorytetowych: kompletnej identyfikacji zasobów ICT, wdrożeniu procedur zarządzania incydentami oraz przeglądzie kluczowych umów z dostawcami. W celu nadzorowania ustaleń umownych z dostawcami konieczne jest również stworzenie odpowiednich mechanizmów kontrolnych.

Struktura wymogów DORA – szczegółowe obszary regulacji

Rozporządzenie DORA jest bardzo szczegółowe – zawiera 64 artykuły, obowiązuje także pakiet 12 rozporządzeń delegowanych i wykonawczych, które je uzupełniają i wskazują sposoby jego realizacj. W praktyce wymogi można jednak pogrupować w kilka bloków tematycznych, co ułatwia planowanie i wdrażanie zgodności.

Blok: Zarządzanie i organizacja obejmują kwestie związane z rolą organu zarządzającego w zapewnieniu odporności cyfrowej. Członkowie zarządu ponoszą osobistą odpowiedzialność za nadzór nad ryzykiem ICT i muszą posiadać odpowiednią wiedzę w tym zakresie – rozporządzenie wymaga regularnych szkoleń. System zarządzania ryzykiem ICT musi być zintegrowany z ogólnym systemem zarządzania ryzykiem instytucji i uwzględniany przy określaniu ogólnego budżetu podmiotu finansowego.

Blok: Zarządzanie zasobami ICT wymaga kompleksowej inwentaryzacji systemów informatycznych, klasyfikacji funkcji krytycznych i ważnych, wdrożenia procesów zarządzania zmianą oraz zarządzania podatnościami. Rozporządzenie nakłada szczegółowe wymagania dotyczące logowania zdarzeń i monitoringu aktywności w systemach, co ma wspierać zarówno prewencję, jak i reagowanie na incydenty.

Blok: Ciągłość działania obejmuje plany BCP/DRP specyficzne dla ICT, opracowane scenariusze awaryjne, określenie maksymalnych dopuszczalnych czasów przerwy (RTO) i akceptowalnej utraty danych (RPO). W celu przetrwania przestojów operacyjnych instytucje muszą przeprowadzać regularne ćwiczenia i przeglądy planów, dokumentując wyniki i wnioski.

Blok: Raportowanie i dokumentacja definiuje wymagane polityki, rejestry (incydentów, umów outsourcingowych, zasobów ICT), formaty raportów do organów nadzoru oraz okresy przechowywania danych. Informowania właściwych organów krajowych dotyczy nie tylko incydentów, ale również istotnych zmian w infrastrukturze ICT czy relacjach z dostawcami.

Wiele szczegółów technicznych jest doprecyzowywanych w regulacyjnych standardach technicznych (RTS) i wykonawczych standardach technicznych (ITS) opracowywanych wspólnie przez EBA, ESMA i EIOPA. Monitorowanie publikacji tych aktów jest niezbędne dla pełnej zgodności.

Dowiedz się więcej
Sprawdź, jak anonimizacja danych z Soflab G.A.L.L. pomaga spełnić wymagania DORA.

Incydenty ICT – klasyfikacja i obowiązki zgłaszania

DORA wprowadza spójny w całej UE system klasyfikacji i raportowania incydentów ICT, co ma ułatwić organom nadzoru reagowanie na poważne zdarzenia i budowanie wspólnej świadomości sytuacyjnej w zakresie cyberbezpieczeństwa w sektorze finansowym.

Każda instytucja finansowa musi posiadać wdrożony proces zarządzania incydentami obejmujący wszystkie etapy: wykrywanie, rejestrację, kategoryzację według ustalonych kryteriów, eskalację do odpowiednich osób i zespołów, reakcję operacyjną, analizę przyczyn źródłowych oraz wdrożenie działań naprawczych. Poddawania wdrażania planów reagowania regularnym przeglądom jest wymagane dla zapewnienia ich aktualności.

Klasyfikacja incydentów ICT odbywa się według określonych kryteriów ilościowych i jakościowo konsekwencji ryzyka związanego z danym zdarzeniem:

    • liczba lub znaczenie dotkniętych klientów lub kontrahentów, w określonych przypadkach kwota lub liczba transakcji których dotyczy incydent
    • czas trwania incydentu i przerwy w świadczeniu usług
    • zasięg geograficzny zdarzenia, w szczególności, jeśli dotyczy więcej niż 2 państw członkowskich UE
    • utrata dostępności, integralności, autentyczności lub poufności danych
    • skutki finansowe dla instytucji i jej klientów

Poważne incydenty ICT podlegają obowiązkowemu raportowaniu do właściwego organu nadzoru (np. KNF w Polsce) w określonych ramach czasowych. System raportowania przewiduje trzy etapy: wstępne powiadomienie, sprawozdanie śródokresowe z aktualizacją informacji oraz sprawozdanie końcowe zawierający pełną analizę zdarzenia i podjętych działań.

DORA zachęca również do dobrowolnego raportowania istotnych cyberzagrożeń – nawet tych, które nie doprowadziły do faktycznego incydentu. Ma to wspierać budowanie szerszej świadomości zagrożeń w sektorze i ograniczać ryzyko rozpowszechnienia lokalnych podatności na skalę europejską. W zakresie zgłaszania incydentów istotne jest zachowanie proporcjonalności i unikanie nadmiernego raportowania zdarzeń o marginalnym znaczeniu.

Testowanie operacyjnej odporności cyfrowej – w tym testy TLPT

Testowanie odporności cyfrowej w DORA nie jest jednorazowym projektem, lecz stałym programem obejmującym zarówno testy techniczne, jak i organizacyjne. Regularność i systematyczność testów ma kluczowe znaczenie dla utrzymania rzeczywistej gotowości na incydenty.

Podstawowe testy wymagane przez rozporządzenie obejmują:

    • testy bezpieczeństwa aplikacji (w tym analiza kodu źródłowego)
    • testy przywracania systemów z kopii zapasowych
    • ćwiczenia planów BCP/DRP w warunkach zbliżonych do rzeczywistych
    • testy scenariuszowe z udziałem kluczowych interesariuszy biznesowych
    • oceny podatności infrastruktury i systemów

Szczególne znaczenie mają testy TLPT (Threat-Led Penetration Testing) – zaawansowane testy penetracyjne prowadzone co najmniej raz na 3 lata dla większych i bardziej krytycznych systemowo instytucji. TLPT wykorzystują realistyczne scenariusze zagrożeń opracowane na podstawie aktualnych informacji wywiadowczych o metodach działania rzeczywistych grup atakujących. Są to testy wykraczające daleko poza standardowe skanowanie podatności.

TLPT może obejmować również kluczowych dostawców usług ICT obsługujących testowaną instytucję. Rozporządzenie dopuszcza prowadzenie testów w modelu „wspólnym” – kilka instytucji korzystających z tego samego dostawcy może skoordynować testy, pod warunkiem zapewnienia poufności i bezpieczeństwa danych każdej z nich.

Testerzy – zarówno wewnętrzni, jak i zewnętrzni – muszą posiadać odpowiednie certyfikaty, udokumentowane doświadczenie oraz być niezależni od obszarów podlegających testowaniu. Ma to eliminować konflikt interesów i zapewniać obiektywność wyników. Wyniki testów powinny być raportowane do organu zarządzającego i stanowić podstawę do poddawania wdrażania planów reagowania niezbędnym korektom.

Operacyjna odporność cyfrowa w sektorze finansowym zgodnie z regulacją DORA

Zarządzanie ryzykiem zewnętrznych dostawców usług ICT

Jednym z kluczowych elementów DORA jest przeniesienie uwagi z samej organizacji na cały łańcuch dostaw ICT. Rozporządzenie uznaje, że w erze chmury obliczeniowej i powszechnego outsourcingu odpowiedzialność za odporność cyfrową nie kończy się na granicach organizacji – powodują narażenie podmiotów finansowych na ryzyko także problemy u ich dostawców.

Każda instytucja finansowa powinna posiadać strategię zarządzania zewnętrznymi dostawcami ICT obejmującą pełny cykl życia relacji: kryteria wyboru i oceny potencjalnych partnerów, bieżące monitorowanie jakości i bezpieczeństwa usług oraz strategię wyjścia (exit strategy) na wypadek konieczności zmiany dostawcy lub przejęcia usług wewnętrznie. Potrzeby pokrycia ryzyka związanego z zależnością od dostawców wymagają kompleksowego podejścia.

Rozporządzenie nakłada na podmioty finansowe korzystające z zewnętrznych usług ICTobowiązek prowadzenia rejestru umów z dostawcami usług ICT. Rejestr musi zawierać:

    • pełną identyfikację dostawcy i zakresu świadczonych usług
    • oznaczenie usług krytycznych lub ważnych dla funkcjonowania instytucji
    • mapowanie zależności między usługami i procesami biznesowymi
    • ocenę ryzyka koncentracji (nadmierna zależność od jednego dostawcy)

Umowy z zewnętrznymi dostawcami muszą zawierać obowiązkowe klauzule: precyzyjny zakres usług, mierzalne poziomy SLA, szczegółowe wymogi bezpieczeństwa, informacje o lokalizacji danych i centrów przetwarzania, prawo do przeprowadzania audytów i inspekcji, zapisy dotyczące zarządzania incydentami, plany awaryjne oraz warunki wypowiedzenia i przeniesienia usług do innego dostawcy.

Szczególną uwagę należy poświęcić ocenie ryzyka lokalizacji danych i centrów przetwarzania, zwłaszcza gdy dane przetwarzane są poza UE. Przepisy dotyczące usług finansowych oraz regulacje o ochronie danych osobowych nakładają dodatkowe ograniczenia, które muszą być uwzględnione przy wyborze dostawców usług chmurowych i outsourcingowych. Zarządzania ryzykiem związanym z lokalizacją wymaga szczegółowej analizy prawnej i technicznej.

Nadzór nad kluczowymi zewnętrznymi dostawcami usług ICT (CTPP)

DORA tworzy odrębne, bezprecedensowe ramy nadzoru nad tzw. kluczowymi zewnętrznymi dostawcami usług ICT (Critical Third-Party Providers – CTPP). Dotyczy to przede wszystkim dużych, globalnych dostawców usług chmurowych, od których zależy funkcjonowanie znacznej części europejskiego sektora finansowego.

Europejskie Urzędy Nadzoru (EBA, ESMA, EIOPA) będą wyznaczać kluczowych zewnętrznych dostawców na podstawie kryteriów systemowego znaczenia:

Kryterium Opis
Skala
zależności
Liczba instytucji finansowych korzystających z usług danego dostawcy
Substytucyjność Trudność w zastąpieniu dostawcy innymi podmiotami na rynku
Znaczenie
usług
Wpływ usług na stabilność systemu finansowego i integralności unijnych rynków finansowych
Koncentracja Stopień koncentracji usług ICT u pojedynczego dostawcy

Dla każdego wyznaczonego kluczowego dostawcy zostanie określony wiodący organ nadzorczy na poziomie UE, odpowiedzialny za opracowanie planu nadzoru, przeprowadzanie kontroli, żądanie informacji oraz wydawanie zaleceń. Wiodący organ nadzorczy będzie działał w ścisłej współpracy z krajowymi organami nadzoru finansowego oraz z organami odpowiedzialnymi za kwestii odporności podmiotów krytycznych w ramach innych regulacji (np. NIS2).

Wiodący organ nadzorczy będzie posiadał szerokie uprawnienia: prawo do przeprowadzania inspekcji na miejscu lub zdalnie, nakładania środków naprawczych, a także – w określonych sytuacjach – administracyjnych kar finansowych. To nowy wymiar nadzoru, wykraczający poza tradycyjne relacje regulator-instytucja finansowa.

Kluczowe jest jednak zrozumienie, że choć nadzór skierowany jest bezpośrednio do dostawców, odpowiedzialność za wybór i kontrolę dostawców pozostaje po stronie instytucji finansowych. Organizacje nie mogą „przekazać” ryzyka regulatorowi ani oczekiwać, że nadzór nad CTPP zwalnia je z własnych obowiązków w zakresie zarządzania ryzykiem ICT.

Rola organów nadzoru krajowych i europejskich

DORA opiera się na współpracy dwóch poziomów nadzoru: krajowego (np. KNF w Polsce) i unijnego (EBA, ESMA, EIOPA), z jasno określonymi kompetencjami każdego z nich. Ta dwupoziomowa struktura ma zapewnić zarówno spójność wymogów w całej UE, jak i uwzględnienie specyfiki lokalnych rynków.

Właściwe organy krajowe odpowiadają za bezpośredni nadzór nad większością podmiotów finansowych na swoim terytorium. W ramach prowadzenia działalności finansowej w Polsce instytucje będą podlegać kontrolom KNF w zakresie wdrożenia DORA, raportować incydenty do Komisji oraz podlegać jej jurysdykcji w zakresie nakładania sankcji. Szybkich mechanizmów koordynacji działań między organami krajowymi wymaga również transgraniczny charakter wielu podmiotów.

Europejskie Urzędy Nadzoru pełnią rolę koordynacyjną: opracowują wytyczne interpretacyjne, przygotowują regulacyjne i wykonawcze standardy techniczne, prowadzą nadzór nad kluczowymi zewnętrznymi dostawcami ICT oraz ułatwiają wymianę informacji o zagrożeniach i incydentach między państwami członkowskimi. EBA koncentruje się na sektorze bankowym, ESMA na rynkach kapitałowych, a EIOPA na ubezpieczeniach i pracowniczych programów emerytalnych.

Organy nadzoru współpracują również w ramach struktur ustanowionych przez dyrektywę NIS2, zapewniając spójność wymogów w zakresie bezpieczeństwa sieci i systemów informatycznych. Dla sprawnego funkcjonowania rynku wewnętrznego kluczowe jest unikanie dublowania i sprzecznych wymogów między różnymi reżimami regulacyjnymi.

W praktyce sektor finansowy będzie podlegał kilku nakładającym się systemom regulacyjnym (DORA, NIS2, RODO). Organy nadzoru deklarują dążenie do koordynacji wymogów i ograniczenia kosztów przestrzegania przepisów dla podmiotów objętych wieloma regulacjami. Celem jest ograniczenie nieefektywnego raportowania i unikanie zbędnych obciążeń administracyjnych przy zachowaniu wysokiego poziomu ochrony.

Wymiana informacji o cyberzagrożeniach

DORA dostrzega wartość współpracy międzyinstytucjonalnej w obszarze cyberbezpieczeństwa i aktywnie zachęca do tworzenia zaufanych społeczności wymiany informacji o zagrożeniach cybernetycznych. To podejście wynika z przekonania, że konieczności zwalczania poważnych zagrożeń skuteczniej dokonuje się wspólnymi siłami niż w izolacji.

Podmioty finansowe mogą uczestniczyć w strukturach wymiany informacji o zagrożeniach (threat intelligence sharing) obejmujących dane o:

    • kampaniach phishingowych i socjotechnicznych
    • nowych wariantach malware i ransomware
    • lukach zero-day w popularnym oprogramowaniu
    • taktykach, technikach i procedurach (TTP) grup atakujących
    • wskaźnikach kompromitacji (IoC)

W zakresie wymiany informacji dostosowanych do potrzeb sektora finansowego kluczowe jest zachowanie odpowiednich ram prawnych. Takie inicjatywy muszą przestrzegać przepisów o ochronie danych osobowych (RODO), zasad tajemnicy zawodowej oraz regulacji antymonopolowych – nie mogą służyć wymianie wrażliwych danych rynkowych ani ograniczaniu konkurencji. Prawnie uzasadnionych interesów realizowanych przez uczestników nie można mylić z potencjalnie zakazaną współpracą konkurentów.

Instytucje finansowe mają obowiązek informowania właściwych organów nadzoru o przystąpieniu do porozumień o wymianie informacji lub rezygnacji z udziału w nich. Pozwala to nadzorcom monitorować ekosystem współpracy i oceniać jego skuteczność dla potrzeb zintegrowanego systemu finansowego w zakresie cyberbezpieczeństwa.

W praktyce instytucje powinny rozważyć przystąpienie do krajowych lub branżowych CERT/CSIRT oraz inicjatyw udostępnianych przez organizacje sektorowe (np. związki banków, izby ubezpieczeniowe). Dla innowacyjnego europejskiego sektora finansowego budowanie wspólnej odporności na zagrożenia cybernetyczne staje się koniecznością, nie opcją.

Sankcje i odpowiedzialność za nieprzestrzeganie DORA

DORA pozostawia państwom członkowskim pewną swobodę w ustalaniu szczegółowych ram sankcji, ale wyraźnie zakłada, że kary muszą być skuteczne, proporcjonalne i wywierające efekt odstraszający. Nieprzestrzeganie wymogów rozporządzenia może wiązać się z poważnymi konsekwencjami finansowymi i reputacyjnymi.

W Polsce za egzekwowanie wymogów DORA odpowiada przede wszystkim Komisja Nadzoru Finansowego (KNF), która nakłada sankcje w oparciu o krajowe przepisy sektorowe – ustawę o nadzorze nad rynkiem finansowym, ustawę Prawo bankowe, ustawę o obrocie instrumentami finansowymi, ustawę o działalności ubezpieczeniowej i reasekuracyjnej oraz inne akty regulujące działalność poszczególnych typów instytucji finansowych.

Na podstawie art. 18zm ustawy o nadzorze nad rynkiem finansowym, KNF za nieprzestrzeganie przepisów DORA może nałożyć na podmiot kary w następujących kwotach:

Kategoria podmiotu Maksymalna kwota
Osoby prawne lub jednostki
organizacyjne nieposiadające
osobowości prawnej
Do 20 869 500 zł lub 10% całkowitego rocznego przychodu; w przypadku zakładu ubezpieczeń lub zakładu reasekuracji – 10% składki przepisanej brutto
Osoby fizyczne odpowiedzialne
za naruszenie, które w czasie
naruszenia pełniły funkcję członka
zarządu albo innego organu
zarządzającego
Do 3 042 410 zł (w przypadku osoby innej niż członek zarządu do sześciokrotności kwoty otrzymywanego wynagrodzenia)
Kluczowi dostawcy ICT (CTPP) Do 1% średniego dziennego światowego obrotu za za każdy dzień nieprzestrzegania przepisów po poinformowaniu dostawcy przez ogran nadzoru o nałożeniu kary

Poza karami finansowymi istotnym ryzykiem jest wymiar reputacyjny – organy nadzoru mają prawo do publicznego ogłaszania decyzji o nałożeniu kar, co może negatywnie wpływać na zaufanie klientów i partnerów biznesowych. Dodatkowo możliwe są ograniczenia działalności, nakazy naprawcze, a nawet wymóg ograniczenia lub zakończenia współpracy z określonym dostawcą ICT. Dla kosztów zakłóceń funkcjonowania ICT i szacunkowych łącznych rocznych kosztów związanych z incydentami sankcje administracyjne są często tylko częścią całkowitego bilansu strat.

W niektórych przypadkach naruszenia wymogów bezpieczeństwa ICT mogą również stanowić podstawę odpowiedzialności karnej lub cywilnej. Klienci i akcjonariusze mogą dochodzić roszczeń odszkodowawczych za straty poniesione w wyniku incydentów wynikających z nieadekwatnych zabezpieczeń, niezależnie od sankcji administracyjnych nałożonych przez nadzorcę. Przepisy dotyczące ryzyka operacyjnego coraz częściej są interpretowane przez sądy w kontekście odpowiedzialności za cyberbezpieczeństwo.

Dowiedz się więcej
Sprawdź, jak anonimizacja danych z Soflab G.A.L.L. pomaga spełnić wymagania DORA.

DORA a inne regulacje unijne w obszarze cyberbezpieczeństwa

DORA nie funkcjonuje w próżni regulacyjnej – jest elementem szerszej strategii UE w zakresie cyberbezpieczeństwa i cyfrowych finansów, tworzącej spójny ekosystem wymogów dla obniżenia kosztów pośrednictwa finansowego przy jednoczesnym wzmocnieniu bezpieczeństwa.

Najważniejszą regulacją współistniejącą z DORA jest dyrektywa NIS2 (UE) 2022/2555 dotycząca bezpieczeństwa sieci i systemów informatycznych. NIS2 obejmuje szerokie spektrum podmiotów kluczowych i ważnych w różnych sektorach gospodarki – energetyce, ochronie zdrowia, transporcie, wodociągach. DORA natomiast jest wyspecjalizowana dla sektora finansowego i stanowi lex specialis względem NIS2. W wielu instytucjach oba reżimy będą działały równolegle, wymagając skoordynowanego podejścia do compliance. Rozporządzenie w zakresie operacyjnej odporności cyfrowej uzupełnia, nie zastępuje wymogów NIS2.

Cyber Resilience Act (CRA) to kolejny akt prawny UE, który dotyczy bezpieczeństwa produktów z elementami cyfrowymi – urządzeń IoT, oprogramowania, komponentów sprzętowych. Instytucje finansowe jako użytkownicy tych produktów będą pośrednio korzystać z wymogów CRA nakładanych na producentów i dystrybutorów. W zakresie technologii finansowej wykorzystywanej przez sektor finansowy CRA będzie komplementarny względem DORA.

DORA harmonizuje i w wielu miejscach zastępuje wcześniejsze wytyczne sektorowych organów nadzoru (EBA Guidelines on ICT and Security Risk Management, EIOPA Guidelines on ICT Security and Governance). To uproszczenie krajobrazu regulacyjnego ma służyć ograniczeniu mozaiki różnych wymogów i ułatwić instytucjom transgraniczne prowadzenie działalności przy jednolitych standardach.

Dla instytucji działających transgranicznie – a w dobie cyfrowych usług finansowych jest to większość istotnych graczy – konsekwencją jest konieczność spójnego podejścia do zarządzania ryzykiem ICT we wszystkich krajach działalności, z zachowaniem wymogów lokalnych organów nadzoru. Różnice w interpretacjach i praktykach nadzorczych będą stopniowo niwelowane, ale w okresie przejściowym wymagają szczególnej uwagi.

Raportowanie incydentów ICT w instytucjach finansowych zgodnie z rozporządzeniem DORA

Jak przygotować organizację do zgodności z DORA – praktyczne kroki

Wdrożenie DORA wymaga połączenia perspektywy prawnej, technologicznej i organizacyjnej. To nie jest projekt wyłącznie dla działu IT czy compliance – prace powinny być prowadzone jako program międzydziałowy angażujący IT, bezpieczeństwo informacji, zarządzanie ryzykiem, compliance, działy biznesowe oraz zarząd.

Krok 1: Analiza luk (gap analysis) – punkt wyjścia stanowi kompleksowy przegląd obecnego stanu względem wymogów DORA. Należy przeanalizować istniejące polityki i procedury bezpieczeństwa ICT, inwentarz zasobów informatycznych, umowy z dostawcami, plany ciągłości działania oraz mechanizmy raportowania incydentów. Wynikiem jest mapa luk do uzupełnienia wraz z priorytetyzacją działań.

Krok 2: Opracowanie ram zarządzania ryzykiem ICT – na podstawie analizy luk należy opracować lub zaktualizować dokumenty strategiczne: politykę zarządzania ryzykiem ICT, mapy zasobów i zależności, procesy oceny i akceptacji ryzyka, matryce ról i odpowiedzialności. Kluczowe jest formalne zaangażowanie organu zarządzającego i udokumentowanie jego odpowiedzialności.

Krok 3: Wzmocnienie zarządzania incydentami – wdrożenie ujednoliconych procedur wykrywania, klasyfikacji i eskalacji incydentów zgodnych z kryteriami DORA. Wymaga to odpowiednich narzędzi (systemy SIEM, monitoringu, automatycznego powiadamiania), przeszkolonych zespołów oraz przygotowania do raportowania w formatach i terminach wymaganych przez rozporządzenie.

Krok 4: Przegląd umów z dostawcami ICT – identyfikacja wszystkich dostawców usług ICT, klasyfikacja usług jako krytyczne lub ważne, weryfikacja zapisów umownych względem wymagań DORA. W przypadku braków – negocjacja aneksów lub nowych umów. Utworzenie i bieżące prowadzenie centralnego rejestru umów.

Krok 5: Program testów odporności – zaplanowanie regularnego programu testów bezpieczeństwa i ciągłości działania. Dla większych instytucji obejmuje to również ocenę, czy organizacja podlega wymogom TLPT, oraz wybór odpowiednich partnerów testowych i scenariuszy odzwierciedlających realne zagrożenia.

Korzyści biznesowe z wdrożenia DORA

Choć DORA postrzegana jest przede wszystkim jako regulacyjny obowiązek, odpowiednio przeprowadzone wdrożenie może przynieść wymierne korzyści operacyjne i konkurencyjne, wykraczające daleko poza uniknięcie sankcji.

Korzyść 1: Ograniczenie ryzyka przestojów – systematyczne podejście do odporności cyfrowej przekłada się na mniejszą częstotliwość i krótszy czas trwania przerw w świadczeniu usług. Dla bankowości internetowej, systemów płatniczych czy platform inwestycyjnych każda godzina niedostępności oznacza straty finansowe, utratę klientów i szkody reputacyjne. Wymierne zmniejszenie kosztów zakłóceń to bezpośredni zwrot z inwestycji w zgodność.

Korzyść 2: Uporządkowanie krajobrazu IT – proces wdrożenia DORA wymusza pełną inwentaryzację zasobów ICT, co często ujawnia nieznane wcześniej systemy, zależności i redundancje. Efektem jest przejrzystsza architektura, spójniejsze procesy zarządzania zmianą i łatwiejsze planowanie inwestycji technologicznych.

Korzyść 3: Silniejsza pozycja wobec dostawców – standardowe wymagania umowne wynikające z DORA wzmacniają pozycję negocjacyjną instytucji finansowych. Dostawcy usług chmurowych i outsourcingowych muszą dostosować swoje oferty do regulacyjnych wymogów klientów, co przekłada się na lepszą jakość usług i bardziej transparentne warunki współpracy.

Korzyść 4: Wzrost zaufania interesariuszy – wykazanie zgodności z DORA buduje zaufanie klientów, partnerów biznesowych i organów nadzoru. Dla fintechów i nowych graczy na rynku może to być szczególnie istotny wyróżnik konkurencyjny, ułatwiający nawiązywanie współpracy z tradycyjnymi instytucjami finansowymi.

Podsumowanie – co dalej z DORA po 17 stycznia 2025 r.?

Data 17 stycznia 2025 r. nie jest końcem procesu, lecz początkiem nowej ery ciągłego doskonalenia odporności cyfrowej w sektorze finansowym. DORA będzie podlegać dalszym doprecyzowaniom technicznym, przeglądom skuteczności i adaptacjom do ewoluującego krajobrazu zagrożeń.

Instytucje finansowe powinny systematycznie monitorować kolejne akty wykonawcze Komisji Europejskiej oraz standardy techniczne publikowane przez EBA, ESMA i EIOPA. Dokumenty te uszczegóławiają wymagania raportowe, techniczne i nadzorcze, a ich ignorowanie może prowadzić do niezgodności mimo formalnego wdrożenia podstawowych wymogów rozporządzenia.

Zarządy organizacji muszą traktować ryzyko ICT jako integralny element ryzyka biznesowego, uwzględniany w strategii korporacyjnej, budżetowaniu i planowaniu inwestycji technologicznych. To nie jest „projekt IT” – to fundamentalna zmiana w podejściu do zarządzania organizacją działającą w cyfrowym świecie.

Po wdrożeniu podstawowych wymogów instytucje powinny zaplanować regularne przeglądy zgodności z DORA, audyty wewnętrzne, testy scenariuszowe oraz aktualizacje dokumentacji w odpowiedzi na nowe zagrożenia cyfrowe i zmiany w otoczeniu regulacyjnym. Statyczny compliance szybko stanie się niewystarczający.

W ramach wykonywania obowiązków wynikających z DORA lub uczestnictwa w dobrowolnych systemach wymiany informacji istotną rolę pełni zachowanie bezpieczeństwa danych – często poprzez ich anonimizację. Art. 45 DORA, który dotyczy właśnie wymiany informacji przez podmioty finansowe wyraźnie wskazuje, że wszelka wymiana informacji musi odbywać się zgodnie z wymogami RODO. Oznacza to, że dane przed wymianą z innymi podmiotami muszą zostać odpowiednio zanonimizowane lub pseudonimizowane.

Działaj teraz: Jeśli Twoja organizacja nie zakończyła jeszcze przygotowań do DORA, skup się na priorytetach – inwentaryzacji zasobów ICT, procedurach incydentów i przeglądzie umów z kluczowymi dostawcami. Jeśli wdrożenie zostało zakończone, rozpocznij planowanie regularnych przeglądów i programu ciągłego doskonalenia. Traktuj DORA nie jako obciążenie regulacyjne, lecz jako szansę na trwałe podniesienie poziomu cyberodporności Twojej organizacji.