SlideShare a Scribd company logo
1 of 13
Download to read offline
1 
Mateusz Górnisiewicz Departament Inspekcji Bankowych, Instytucji Płatniczych i Spółdzielczych Kas Oszczędnościowo-Kredytowych Urząd Komisji Nadzoru Finansowego IV Edycja IT BREAKFAST for FIN Warszawa, 28 sierpnia 2014 r. Ankieta „IT i bezpieczeństwo w bankach” Podsumowanie przez UKNF
2 
Agenda 
1)Zdalna weryfikacja tożsamości 
2)Pieniądz elektroniczny 
3)Karty przedpłacone 
4)Cyberprzestępczość – ataki DDoS 
5)Outsourcing 
6)Cloud computing 
7)BYOD 
8)Niewspierane oprogramowanie 
9)End-User Computing
3 
Ok. połowy banków 
250 000 rachunków 
Rekomendacje ZBP: 
Integralność procesu 
Tytuł przelewu 
Przelew zwrotny 
... Zdalna weryfikacja tożsamości
4 
> 15% banków – deklaracje 
Głównie karty przedpłacone / elektroniczne portmonetki 
Potencjalna niezgodność z definicją pieniądza elektronicznego Pieniądz elektroniczny
5 
> 30% banków 
Ok. 1 500 000 wydanych kart 
Możliwość identyfikacji po NRB w 5 bankach 
W niektórych przypadkach deklarowany brak limitów salda Karty przedpłacone
6 
Maksymalnie 9 ataków w ciągu roku 
Niedostępność od 8 do 345 minut (średnio 120 minut) 
Identyfikacja w ciągu 5-30 minut 
W większości przypadków nieznane przyczyny Cyberprzestępczość – ataki DDoS
7 
Budżet utrzymaniowy: średnio 35 000 000 PLN 
Budżet rozwojowy: średnio 20 000 000 PLN 
Główni dostawcy to firmy telekomunikacyjne 
Nie zawsze określone zasady doboru dostawców 
Główne problemy i ryzyka: 
Jakość świadczonych usług 
Zagrożenie naruszeniem poufności danych 
Zagrożenia dla ciągłości działania 
Uzależnienie od dostawców 
Niekiedy brak uwzględnienia outsourcingu w zarządzaniu incydentami 
Outsourcing
8 
< 10% banków 
Kolejne banki rozważają 
Rzadkie wykorzystanie w zakresie do istotnych usług 
Zagrożenia: 
Wydajność 
Obsługa incydentów 
Naruszenia poufności 
Ciągłość działania Cloud computing
9 
> 10% banków 
Głównie poczta elektroniczna 
Przeprowadzono analizy ryzyka 
Głównie przez VPN/dostęp terminalowy 
Niekiedy wsparcie MDM BYOD
10 
> 60% banków 
> 600 systemów 
Używane również w istotnych procesach: 
Księgowość 
Obsługa płatności 
Obsługa transakcji skarbowych 
Bankowość elektroniczna 
... Niewspierane oprogramowanie
11 
Korzystanie przez banki: 
> 80% banków 
Głównie komputery i bankomaty 
Znaczna skala w 25% przypadków 
Korzystanie przez klientów: 
Większość banków deklaruje podejmowanie działań edukacyjnych Niewspierane oprogramowanie – Windows XP
12 
> 80% banków wprowadziło zasady (identyfikacja, logowanie dostępów, właścicielstwo, ...) 
Od 1 do ponad 300 narzędzi 
Wspierane procesy: 
Raportowanie 
Zarządzanie sprzedażą 
... End-User Computing
13 
Omówione tematy będą przedmiotem zainteresowania UKNF 
Jednocześnie należy pamiętać o już wcześniej sygnalizowanych obszarach: 
Zarządzania architekturą i jakością danych 
Planowania strategicznego IT i współpracy pomiędzy obszarami biznesowymi i technicznymi 
Systemu informacji zarządczej w zakresie IT i bezpieczeństwa IT Podsumowanie

More Related Content

Viewers also liked

Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterPrzemysław Federowicz
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Adam Ziaja
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyEYPoland
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!irasz
 
Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Adam Ziaja
 
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?PwC Polska
 
Sexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiSexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiAZERİ AZERBAYCAN
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEYPoland
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”EYPoland
 

Viewers also liked (12)

Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact Center
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!
 
Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)
 
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
 
Sexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiSexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasieti
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa Informacji
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”
 
Bitcoin a polskie prawo
Bitcoin a polskie prawoBitcoin a polskie prawo
Bitcoin a polskie prawo
 

Similar to It breakfast fin_28.08.2014_knf

EY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEYPoland
 
Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Grzegorz DLUGAJCZYK
 
Pbw 19 -_gradzi_-_polska_wersja (1)
Pbw 19 -_gradzi_-_polska_wersja (1)Pbw 19 -_gradzi_-_polska_wersja (1)
Pbw 19 -_gradzi_-_polska_wersja (1)AdamTobola
 
Cyber ruletka po polsku
Cyber ruletka po polskuCyber ruletka po polsku
Cyber ruletka po polskuPwC Polska
 
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...Comarch SA
 

Similar to It breakfast fin_28.08.2014_knf (9)

EY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecie
 
ATMdrive.pl
ATMdrive.plATMdrive.pl
ATMdrive.pl
 
Płatności mobilne
Płatności mobilnePłatności mobilne
Płatności mobilne
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Płatności p2p
Płatności p2pPłatności p2p
Płatności p2p
 
Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )Bezpieczenstwo Kanalow elektronicznych (generic )
Bezpieczenstwo Kanalow elektronicznych (generic )
 
Pbw 19 -_gradzi_-_polska_wersja (1)
Pbw 19 -_gradzi_-_polska_wersja (1)Pbw 19 -_gradzi_-_polska_wersja (1)
Pbw 19 -_gradzi_-_polska_wersja (1)
 
Cyber ruletka po polsku
Cyber ruletka po polskuCyber ruletka po polsku
Cyber ruletka po polsku
 
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
 

More from Foundation IT Leader Club Poland

IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichIT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichFoundation IT Leader Club Poland
 
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichIT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichFoundation IT Leader Club Poland
 
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichIT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichFoundation IT Leader Club Poland
 

More from Foundation IT Leader Club Poland (6)

IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichIT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
 
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichIT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
 
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac SobańskichIT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
IT Breakafst for FIN 28 sierpnia 2014, Warszawa, Pałac Sobańskich
 
Prezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
Prezentacja - IT BREAKFAST - 30.05.2014 - WarszawaPrezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
Prezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
 
Prezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
 Prezentacja - IT BREAKFAST - 30.05.2014 - Warszawa  Prezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
Prezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
 
Prezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
Prezentacja - IT BREAKFAST - 30.05.2014 - WarszawaPrezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
Prezentacja - IT BREAKFAST - 30.05.2014 - Warszawa
 

It breakfast fin_28.08.2014_knf

  • 1. 1 Mateusz Górnisiewicz Departament Inspekcji Bankowych, Instytucji Płatniczych i Spółdzielczych Kas Oszczędnościowo-Kredytowych Urząd Komisji Nadzoru Finansowego IV Edycja IT BREAKFAST for FIN Warszawa, 28 sierpnia 2014 r. Ankieta „IT i bezpieczeństwo w bankach” Podsumowanie przez UKNF
  • 2. 2 Agenda 1)Zdalna weryfikacja tożsamości 2)Pieniądz elektroniczny 3)Karty przedpłacone 4)Cyberprzestępczość – ataki DDoS 5)Outsourcing 6)Cloud computing 7)BYOD 8)Niewspierane oprogramowanie 9)End-User Computing
  • 3. 3 Ok. połowy banków 250 000 rachunków Rekomendacje ZBP: Integralność procesu Tytuł przelewu Przelew zwrotny ... Zdalna weryfikacja tożsamości
  • 4. 4 > 15% banków – deklaracje Głównie karty przedpłacone / elektroniczne portmonetki Potencjalna niezgodność z definicją pieniądza elektronicznego Pieniądz elektroniczny
  • 5. 5 > 30% banków Ok. 1 500 000 wydanych kart Możliwość identyfikacji po NRB w 5 bankach W niektórych przypadkach deklarowany brak limitów salda Karty przedpłacone
  • 6. 6 Maksymalnie 9 ataków w ciągu roku Niedostępność od 8 do 345 minut (średnio 120 minut) Identyfikacja w ciągu 5-30 minut W większości przypadków nieznane przyczyny Cyberprzestępczość – ataki DDoS
  • 7. 7 Budżet utrzymaniowy: średnio 35 000 000 PLN Budżet rozwojowy: średnio 20 000 000 PLN Główni dostawcy to firmy telekomunikacyjne Nie zawsze określone zasady doboru dostawców Główne problemy i ryzyka: Jakość świadczonych usług Zagrożenie naruszeniem poufności danych Zagrożenia dla ciągłości działania Uzależnienie od dostawców Niekiedy brak uwzględnienia outsourcingu w zarządzaniu incydentami Outsourcing
  • 8. 8 < 10% banków Kolejne banki rozważają Rzadkie wykorzystanie w zakresie do istotnych usług Zagrożenia: Wydajność Obsługa incydentów Naruszenia poufności Ciągłość działania Cloud computing
  • 9. 9 > 10% banków Głównie poczta elektroniczna Przeprowadzono analizy ryzyka Głównie przez VPN/dostęp terminalowy Niekiedy wsparcie MDM BYOD
  • 10. 10 > 60% banków > 600 systemów Używane również w istotnych procesach: Księgowość Obsługa płatności Obsługa transakcji skarbowych Bankowość elektroniczna ... Niewspierane oprogramowanie
  • 11. 11 Korzystanie przez banki: > 80% banków Głównie komputery i bankomaty Znaczna skala w 25% przypadków Korzystanie przez klientów: Większość banków deklaruje podejmowanie działań edukacyjnych Niewspierane oprogramowanie – Windows XP
  • 12. 12 > 80% banków wprowadziło zasady (identyfikacja, logowanie dostępów, właścicielstwo, ...) Od 1 do ponad 300 narzędzi Wspierane procesy: Raportowanie Zarządzanie sprzedażą ... End-User Computing
  • 13. 13 Omówione tematy będą przedmiotem zainteresowania UKNF Jednocześnie należy pamiętać o już wcześniej sygnalizowanych obszarach: Zarządzania architekturą i jakością danych Planowania strategicznego IT i współpracy pomiędzy obszarami biznesowymi i technicznymi Systemu informacji zarządczej w zakresie IT i bezpieczeństwa IT Podsumowanie