<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archiwa: Bezpieczeństwo - Mariusz Siek</title>
	<atom:link href="https://mariuszsiek.pl/category/itil/bezpieczenstwo/feed/" rel="self" type="application/rss+xml" />
	<link>https://mariuszsiek.pl/category/itil/bezpieczenstwo/</link>
	<description>Knowledge and Experience in ITSM and more</description>
	<lastBuildDate>Mon, 05 May 2025 16:09:29 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/cropped-Mariusz-Siek-small.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Archiwa: Bezpieczeństwo - Mariusz Siek</title>
	<link>https://mariuszsiek.pl/category/itil/bezpieczenstwo/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">108354078</site>	<item>
		<title>Jak praktyki ITIL wspierają wymagania zawarte w DORA?</title>
		<link>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/</link>
					<comments>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 06 May 2025 05:15:13 +0000</pubDate>
				<category><![CDATA[Bezpieczeństwo]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=979</guid>

					<description><![CDATA[<p>W obliczu rosnących zagrożeń cybernetycznych i coraz bardziej złożonych środowisk IT, organizacje muszą sprostać wymaganiom regulacyjnym, które mają na celu zapewnienie odpowiedniej odporności operacyjnej. Dyrektywa DORA (Digital Operational Resilience Act) <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/">Jak praktyki ITIL wspierają wymagania zawarte w DORA?</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" fetchpriority="high" decoding="async" data-attachment-id="981" data-permalink="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/dora-itil4/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?fit=1280%2C995&amp;ssl=1" data-orig-size="1280,995" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="DORA-ITIL4" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?fit=300%2C233&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?fit=1024%2C796&amp;ssl=1" class="aligncenter size-full wp-image-981" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?resize=1025%2C797" alt="" width="1025" height="797" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?resize=300%2C233&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?resize=1024%2C796&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?resize=768%2C597&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/DORA-ITIL4.jpg?resize=643%2C500&amp;ssl=1 643w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p>W obliczu rosnących zagrożeń cybernetycznych i coraz bardziej złożonych środowisk IT, organizacje muszą sprostać wymaganiom regulacyjnym, które mają na celu zapewnienie odpowiedniej odporności operacyjnej. Dyrektywa DORA (Digital Operational Resilience Act) to kluczowa regulacja Unii Europejskiej, która nakłada na organizacje szereg obowiązków w zakresie odporności cyfrowej.</p>
<p>Information Technology Infrastructure Library (ITIL) to zbiór najlepszych praktyk zarządzania usługami IT, który może znacząco wspierać organizacje w spełnianiu wymagań tych regulacji. Niniejszy dokument analizuje, w jaki sposób praktyki ITIL mogą pomóc organizacjom w realizacji wymagań DORA, identyfikując kluczowe obszary synergii i praktyczne zastosowania.</p>
<h2><strong>1. Praktyki i najważniejsze elementy ITIL</strong></h2>
<h3><strong>1.1 Czym jest ITIL?</strong></h3>
<p>ITIL (Information Technology Infrastructure Library) to zbiór szczegółowych praktyk zarządzania usługami IT, który koncentruje się na dostosowaniu usług IT do potrzeb biznesowych. ITIL 4, najnowsza wersja ram, wprowadza holistyczne podejście do zarządzania usługami IT i obejmuje 34 praktyki zarządzania podzielone na trzy kategorie:</p>
<p><strong>Praktyki zarządzania ogólnego</strong>:</p>
<ol>
<li>Zarządzanie architekturą</li>
<li>Ciągłe doskonalenie</li>
<li>Zarządzanie bezpieczeństwem informacji</li>
<li>Zarządzanie wiedzą</li>
<li>Pomiary i raportowanie</li>
<li>Zarządzanie zmianami organizacyjnymi</li>
<li>Zarządzanie portfelem</li>
<li>Zarządzanie projektami</li>
<li>Zarządzanie relacjami</li>
<li>Zarządzanie ryzykiem</li>
<li>Zarządzanie dostawcami</li>
<li>Zarządzanie strategią</li>
<li>Zarządzanie talentami</li>
<li>Zarządzanie finansami usług IT</li>
</ol>
<p><strong>Praktyki zarządzania usługami</strong>:</p>
<ol>
<li>Zarządzanie dostępnością</li>
<li>Analiza biznesowa</li>
<li>Zarządzanie potencjałem wykonawczym i wydajnością</li>
<li>Umożliwianie zmian</li>
<li>Zarządzanie incydentami</li>
<li>Zarządzanie zasobami IT</li>
<li>Monitorowanie i zarządzanie zdarzeniami</li>
<li>Zarządzanie problemami</li>
<li>Zarządzanie wydaniami</li>
<li>Zarządzanie katalogiem usług</li>
<li>Zarządzanie konfiguracją usług</li>
<li>Zarządzanie ciągłością usług</li>
<li>Projektowanie usług</li>
<li>Service Desk</li>
<li>Zarządzanie poziomem świadczenie usług</li>
<li>Zarządzanie wnioskami o usługi</li>
<li>Walidacja i testowanie usług</li>
</ol>
<p><strong>Praktyki zarządzania technicznego</strong>:</p>
<ol>
<li>Zarządzanie wdrożeniami</li>
<li>Zarządzanie infrastrukturą i platformą</li>
<li>Rozwój i zarządzanie oprogramowaniem</li>
</ol>
<p>ITIL 4 wprowadza również System Wartości Usług (Service Value System, SVS), który obejmuje: &#8211; Łańcuch wartości usług (Service Value Chain) &#8211; Cztery wymiary zarządzania usługami &#8211; Zasady przewodnie &#8211; Praktyki &#8211; Ciągłe doskonalenie</p>
<h3><strong>1.2 Kluczowe zasady ITIL 4</strong></h3>
<p>ITIL 4 opiera się na siedmiu zasadach przewodnich:</p>
<ol>
<li><strong>Koncentracja na wartości</strong>: Wszystkie działania powinny przyczyniać się do tworzenia wartości dla interesariuszy.</li>
<li><strong>Rozpoczynanie od aktualnego stanu</strong>: Wykorzystanie istniejących elementów i wprowadzanie zmian stopniowo.</li>
<li><strong>Iteracyjne postępy z informacją zwrotną</strong>: Organizowanie pracy w mniejsze, możliwe do zarządzania części z możliwością uzyskania informacji zwrotnej.</li>
<li><strong>Współpraca i promowanie widoczności</strong>: Praca zespołowa i przejrzystość.</li>
<li><strong>Myślenie i praca holistyczne</strong>: Uwzględnienie całego systemu, a nie tylko jego części.</li>
<li><strong>Prostota i praktyczność</strong>: Eliminacja zbędnych złożoności.</li>
<li><strong>Optymalizacja i automatyzacja</strong>: Optymalizacja procesów przed ich automatyzacją.</li>
</ol>
<h2><strong>2. Wymagania DORA</strong></h2>
<h3><strong>2.1 Czym jest DORA?</strong></h3>
<p>DORA (Digital Operational Resilience Act) to rozporządzenie UE, które ustanawia zharmonizowane podejście do cyfrowej odporności operacyjnej w sektorze finansowym UE. DORA określa wymagania dotyczące bezpieczeństwa systemów sieciowych i informatycznych dla organizacji w sektorze finansowym oraz ich dostawców usług ICT.</p>
<h3><strong>2.2 Kluczowe obszary wymagań DORA</strong></h3>
<p><strong>Zarządzanie ryzykiem</strong>:</p>
<ul>
<li>Udokumentowane ramy zarządzania ryzykiem ICT</li>
<li>Możliwość szybkiego, efektywnego i kompleksowego reagowania na ryzyko ICT</li>
<li>Zapewnienie wysokiego poziomu cyfrowej odporności operacyjnej</li>
<li>Regularne testowanie</li>
</ul>
<p><strong>Zarządzanie incydentami</strong>:</p>
<ul>
<li>Proces zarządzania incydentami ICT</li>
<li>Wykrywanie, zarządzanie i powiadamianie o incydentach ICT</li>
<li>Odpowiednie procedury i procesy zapewniające spójne i zintegrowane monitorowanie, obsługę i śledzenie incydentów ICT</li>
</ul>
<p><strong>Bezpieczeństwo łańcucha dostaw</strong>:</p>
<ul>
<li>Zarządzanie ryzykiem związanym z dostawcami ICT</li>
<li>Umowy uwzględniające ryzyko stron trzecich</li>
<li>Rejestr dostawców usług i raportowanie do właściwych organów</li>
</ul>
<p><strong>Wymagania dotyczące umów</strong>:</p>
<ul>
<li>Określone wymagania dla umów między podmiotami finansowymi a dostawcami usług ICT</li>
<li>Ramy nadzoru dla krytycznych dostawców usług ICT</li>
</ul>
<p><strong>Współpraca i nadzór</strong>:</p>
<ul>
<li>Zasady współpracy między organami nadzorczymi</li>
<li>Nadzór i egzekwowanie przepisów</li>
</ul>
<h2><strong> 3. Jak praktyki ITIL wspierają wymagania DORA</strong></h2>
<h3><strong>3.1 Zarządzanie ryzykiem</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie ryzykiem</strong>: ITIL dostarcza strukturę do identyfikacji, oceny i zarządzania ryzykiem, co bezpośrednio wspiera wymagania DORA dotyczące ram zarządzania ryzykiem ICT.</p>
<p><strong>Zarządzanie bezpieczeństwem informacji</strong>: Ta praktyka ITIL koncentruje się na ochronie poufności, integralności i dostępności informacji, co jest kluczowe dla zapewnienia cyfrowej odporności operacyjnej.</p>
<p><strong>Zarządzanie strategią</strong>: Pomaga w dostosowaniu strategii IT do celów biznesowych, w tym do wymagań regulacyjnych.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wykorzystanie ram zarządzania ryzykiem ITIL do opracowania udokumentowanych ram zarządzania ryzykiem ICT wymaganych przez DORA.</li>
<li>Wdrożenie praktyk zarządzania bezpieczeństwem informacji ITIL, które wspierają szybkie, efektywne i kompleksowe reagowanie na ryzyko ICT.</li>
<li>Zastosowanie praktyk zarządzania strategią ITIL do zapewnienia, że zarządzanie ryzykiem ICT jest zintegrowane z ogólną strategią organizacji.</li>
</ul>
<h3><strong>3.2 Zarządzanie incydentami</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie incydentami</strong>: Dostarcza strukturę do wykrywania, klasyfikacji, reagowania i rozwiązywania incydentów, co bezpośrednio wspiera wymagania DORA dotyczące procesu zarządzania incydentami ICT.</p>
<p><strong>Zarządzanie problemami</strong>: Pomaga w identyfikacji przyczyn źródłowych incydentów i zapobieganiu ich ponownemu wystąpieniu.</p>
<p><strong>Monitorowanie i zarządzanie zdarzeniami</strong>: Umożliwia wczesne wykrywanie potencjalnych incydentów.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie procesu zarządzania incydentami ITIL, który obejmuje wykrywanie, zarządzanie i powiadamianie o incydentach ICT.</li>
<li>Wykorzystanie praktyk monitorowania i zarządzania zdarzeniami ITIL do zapewnienia spójnego i zintegrowanego monitorowania incydentów ICT.</li>
<li>Zastosowanie praktyk zarządzania problemami ITIL do analizy przyczyn źródłowych incydentów i zapobiegania ich ponownemu wystąpieniu.</li>
</ul>
<h3><strong>3.3 Bezpieczeństwo łańcucha dostaw</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie dostawcami</strong>: Dostarcza ramy do zarządzania relacjami z dostawcami, w tym oceny ryzyka i monitorowania wydajności dostawców.</p>
<p><strong>Zarządzanie relacjami</strong>: Pomaga w budowaniu i utrzymywaniu efektywnych relacji z dostawcami.</p>
<p><strong>Zarządzanie kontraktami</strong>: Zapewnia, że umowy z dostawcami zawierają odpowiednie klauzule dotyczące bezpieczeństwa.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie procesu zarządzania dostawcami ITIL, który obejmuje zarządzanie ryzykiem związanym z dostawcami ICT.</li>
<li>Wykorzystanie praktyk zarządzania kontraktami ITIL do zapewnienia, że umowy z dostawcami ICT uwzględniają ryzyko stron trzecich.</li>
<li>Zastosowanie praktyk zarządzania dostawcami ITIL do prowadzenia rejestru dostawców usług i raportowania do właściwych organów.</li>
</ul>
<h3><strong>3.4 Wymagania dotyczące umów</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie dostawcami</strong>: Dostarcza ramy do zarządzania relacjami z dostawcami, w tym negocjowania i zarządzania umowami.</p>
<p><strong>Zarządzanie poziomem usług</strong>: Pomaga w definiowaniu, monitorowaniu i raportowaniu poziomów usług dostarczanych przez dostawców (SLA).</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wykorzystanie praktyk zarządzania dostawcami ITIL do opracowania umów z dostawcami usług ICT, które spełniają wymagania DORA.</li>
<li>Zastosowanie praktyk zarządzania poziomem usług ITIL do monitorowania zgodności dostawców z uzgodnionymi poziomami usług (SLA).</li>
<li>Wdrożenie ram nadzoru dla krytycznych dostawców usług ICT zgodnie z praktykami zarządzania dostawcami ITIL.</li>
</ul>
<h3><strong>3.5 Współpraca i nadzór (Governance)</strong></h3>
<p><strong>Elementy ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie relacjami</strong>: Pomaga w budowaniu i utrzymywaniu efektywnych relacji z organami nadzorczymi.</p>
<p><strong>Governance</strong>: Zapewnia, że organizacja spełnia wymagania regulacyjne.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wykorzystanie praktyk zarządzania relacjami ITIL do współpracy z organami nadzorczymi.</li>
<li>Zastosowanie Governance z Systemu Wartości Usług ITIL do zapewnienia zgodności z wymaganiami DORA.</li>
<li>Wdrożenie mechanizmów raportowania zgodnych z wymaganiami DORA dotyczącymi nadzoru i egzekwowania przepisów.</li>
</ul>
<h2><strong> 4. Praktyczne kroki wdrożenia ITIL dla zgodności z DORA</strong></h2>
<h3><strong>4.1 Ocena obecnego stanu</strong></h3>
<p><strong>Przeprowadzenie analizy luki</strong>: Porównanie obecnych praktyk z wymaganiami DORA oraz praktykami ITIL.</p>
<p><strong>Identyfikacja obszarów do poprawy</strong>: Określenie, które obszary wymagają największej uwagi.</p>
<p><strong>Priorytetyzacja działań</strong>: Ustalenie priorytetów działań na podstawie ryzyka i wymagań regulacyjnych.</p>
<h3><strong>4.2 Opracowanie planu wdrożenia</strong></h3>
<p><strong>Określenie celów</strong>: Zdefiniowanie jasnych celów wdrożenia ITIL dla zgodności z DORA.</p>
<p><strong>Identyfikacja zasobów</strong>: Określenie niezbędnych zasobów, w tym personelu, narzędzi i budżetu.</p>
<p><strong>Opracowanie harmonogramu</strong>: Ustalenie realistycznego harmonogramu wdrożenia.</p>
<p><strong>Określenie miar sukcesu</strong>: Zdefiniowanie wskaźników, które będą używane do mierzenia postępu i sukcesu.</p>
<h3><strong>4.3 Wdrożenie kluczowych praktyk ITIL</strong></h3>
<p><strong>Zarządzanie ryzykiem</strong>: Wdrożenie praktyk zarządzania ryzykiem ITIL, które</p>
<p>wspierają wymagania DORA.</p>
<p><strong>Zarządzanie incydentami</strong>: Wdrożenie procesu zarządzania incydentami ITIL, który obejmuje wykrywanie, reagowanie i raportowanie incydentów.</p>
<p><strong>Zarządzanie dostawcami</strong>: Wdrożenie praktyk zarządzania dostawcami ITIL, które wspierają bezpieczeństwo łańcucha dostaw.</p>
<p><strong>Zarządzanie ciągłością biznesową</strong>: Wdrożenie praktyk zarządzania ciągłością biznesową ITIL, które zapewniają odporność operacyjną.</p>
<p><strong>Zarządzanie zmianami</strong>: Wdrożenie procesu zarządzania zmianami ITIL, który minimalizuje ryzyko związane ze zmianami.</p>
<h3><strong>4.4 Monitorowanie i ciągłe doskonalenie</strong></h3>
<p><strong>Regularne przeglądy</strong>: Przeprowadzanie regularnych przeglądów wdrożonych praktyk ITIL.</p>
<p><strong>Audyty zgodności</strong>: Przeprowadzanie audytów zgodności z wymaganiami DORA.</p>
<p><strong>Ciągłe doskonalenie</strong>: Wdrożenie cyklu ciągłego doskonalenia ITIL do regularnego ulepszania praktyk.</p>
<h2><strong> 5. Wyzwania i najlepsze praktyki</strong></h2>
<h3><strong>5.1 Wyzwania</strong></h3>
<p><strong>Złożoność regulacji</strong>: DORA jest złożoną regulacją, która może być trudna do zrozumienia i wdrożenia.</p>
<p><strong>Ograniczone zasoby</strong>: Organizacje mogą mieć ograniczone zasoby do wdrożenia wszystkich wymaganych praktyk.</p>
<p><strong>Zmieniające się zagrożenia</strong>: Krajobraz zagrożeń cybernetycznych stale się zmienia, co wymaga ciągłej adaptacji praktyk.</p>
<p><strong>Integracja z istniejącymi procesami</strong>: Integracja praktyk ITIL z istniejącymi procesami może być wyzwaniem.</p>
<h3><strong>5.2 Najlepsze praktyki</strong></h3>
<ul>
<li><strong>Podejście oparte na ryzyku</strong>: Priorytetyzacja działań na podstawie oceny ryzyka.</li>
<li><strong>Zaangażowanie kierownictwa</strong>: Zapewnienie zaangażowania kierownictwa wyższego szczebla.</li>
<li><strong>Szkolenia i podnoszenie świadomości</strong>: Regularne szkolenia pracowników i kampanie podnoszące świadomość.</li>
<li><strong>Automatyzacja</strong>: Wykorzystanie narzędzi automatyzacji do zwiększenia efektywności.</li>
<li><strong>Współpraca między działami</strong>: Promowanie współpracy między działami IT, bezpieczeństwa i biznesu.</li>
<li><strong>Dokumentacja</strong>: Dokładna dokumentacja wszystkich procesów i procedur.</li>
<li><strong>Regularne przeglądy i audyty</strong>: Przeprowadzanie regularnych przeglądów i audytów w celu zapewnienia zgodności.</li>
</ul>
<h2><strong> 6. Podsumowanie</strong></h2>
<p>Praktyki ITIL mogą znacząco wspierać organizacje w spełnianiu wymagań DORA. Dzięki swojemu kompleksowemu podejściu do zarządzania usługami IT, ITIL dostarcza ramy, które mogą być wykorzystane do wdrożenia skutecznych procesów zarządzania ryzykiem, incydentami, dostawcami i ciągłością działania, które są kluczowe dla zgodności z tą regulacją.</p>
<p>Wdrożenie praktyk ITIL wymaga systematycznego podejścia, zaangażowania kierownictwa i odpowiednich zasobów, ale korzyści wykraczają poza samą zgodność regulacyjną. Organizacje, które skutecznie wdrażają praktyki ITIL, mogą również poprawić jakość usług IT, zwiększyć efektywność operacyjną i lepiej zarządzać ryzykiem, co prowadzi do większej odporności operacyjnej i konkurencyjności.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/">Jak praktyki ITIL wspierają wymagania zawarte w DORA?</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">979</post-id>	</item>
		<item>
		<title>Jak praktyki ITIL wspierają wymagania zawarte w NIS2?</title>
		<link>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/</link>
					<comments>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 05:15:06 +0000</pubDate>
				<category><![CDATA[Bezpieczeństwo]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=977</guid>

					<description><![CDATA[<p>W obliczu rosnących zagrożeń cybernetycznych i coraz bardziej złożonych środowisk IT, organizacje muszą sprostać wymaganiom regulacyjnym, które mają na celu zapewnienie odpowiedniego poziomu bezpieczeństwa. Dyrektywa NIS2 (Network and Information Security <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/">Jak praktyki ITIL wspierają wymagania zawarte w NIS2?</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" data-attachment-id="973" data-permalink="https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/nis2-itil4-2/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?fit=1531%2C1015&amp;ssl=1" data-orig-size="1531,1015" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="NIS2-ITIL4" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?fit=300%2C199&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?fit=1024%2C679&amp;ssl=1" class="aligncenter size-full wp-image-973" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=1025%2C680" alt="" width="1025" height="680" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?w=1531&amp;ssl=1 1531w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=300%2C199&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=1024%2C679&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=768%2C509&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=754%2C500&amp;ssl=1 754w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p>W obliczu rosnących zagrożeń cybernetycznych i coraz bardziej złożonych środowisk IT, organizacje muszą sprostać wymaganiom regulacyjnym, które mają na celu zapewnienie odpowiedniego poziomu bezpieczeństwa. Dyrektywa NIS2 (Network and Information Security 2) to kluczowa regulacja Unii Europejskiej, która nakłada na organizacje szereg obowiązków w zakresie cyberbezpieczeństwa.</p>
<p>Information Technology Infrastructure Library (ITIL) to zbiór najlepszych praktyk zarządzania usługami IT, który może znacząco wspierać organizacje w spełnianiu wymagań tej regulacji. Niniejszy artykuł analizuje, w jaki sposób praktyki ITIL mogą pomóc organizacjom w realizacji wymagań NIS2, identyfikując kluczowe obszary synergii i praktyczne zastosowania.</p>
<h2><strong> 1. Praktyki i najważniejsze elementy ITIL</strong></h2>
<h3><strong>1.1 Czym jest ITIL?</strong></h3>
<p>ITIL (Information Technology Infrastructure Library) to zbiór szczegółowych praktyk zarządzania usługami IT, który koncentruje się na dostosowaniu usług IT do potrzeb biznesowych. ITIL 4, najnowsza wersja ram, wprowadza holistyczne podejście do zarządzania usługami IT i obejmuje 34 praktyki zarządzania podzielone na trzy kategorie:</p>
<p><strong>Praktyki zarządzania ogólnego</strong>:</p>
<ol>
<li>Zarządzanie architekturą</li>
<li>Ciągłe doskonalenie</li>
<li>Zarządzanie bezpieczeństwem informacji</li>
<li>Zarządzanie wiedzą</li>
<li>Pomiary i raportowanie</li>
<li>Zarządzanie zmianami organizacyjnymi</li>
<li>Zarządzanie portfelem</li>
<li>Zarządzanie projektami</li>
<li>Zarządzanie relacjami</li>
<li>Zarządzanie ryzykiem</li>
<li>Zarządzanie dostawcami</li>
<li>Zarządzanie strategią</li>
<li>Zarządzanie talentami</li>
<li>Zarządzanie finansami usług IT</li>
</ol>
<p><strong>Praktyki zarządzania usługami</strong>:</p>
<ol>
<li>Zarządzanie dostępnością</li>
<li>Analiza biznesowa</li>
<li>Zarządzanie potencjałem wykonawczym i wydajnością</li>
<li>Umożliwianie zmian</li>
<li>Zarządzanie incydentami</li>
<li>Zarządzanie zasobami IT</li>
<li>Monitorowanie i zarządzanie zdarzeniami</li>
<li>Zarządzanie problemami</li>
<li>Zarządzanie wydaniami</li>
<li>Zarządzanie katalogiem usług</li>
<li>Zarządzanie konfiguracją usług</li>
<li>Zarządzanie ciągłością usług</li>
<li>Projektowanie usług</li>
<li>Service Desk</li>
<li>Zarządzanie poziomem świadczenie usług</li>
<li>Zarządzanie wnioskami o usługi</li>
<li>Walidacja i testowanie usług</li>
</ol>
<p><strong>Praktyki zarządzania technicznego</strong>:</p>
<ol>
<li>Zarządzanie wdrożeniami</li>
<li>Zarządzanie infrastrukturą i platformą</li>
<li>Rozwój i zarządzanie oprogramowaniem</li>
</ol>
<p>ITIL 4 wprowadza również System Wartości Usług (Service Value System, SVS), który obejmuje: &#8211; Łańcuch wartości usług (Service Value Chain) &#8211; Cztery wymiary zarządzania usługami &#8211; Zasady przewodnie &#8211; Praktyki &#8211; Ciągłe doskonalenie</p>
<h3><strong>1.2 Kluczowe zasady ITIL 4</strong></h3>
<p>ITIL 4 opiera się na siedmiu zasadach przewodnich:</p>
<ol>
<li><strong>Koncentracja na wartości</strong>: Wszystkie działania powinny przyczyniać się do tworzenia wartości dla interesariuszy.</li>
<li><strong>Rozpoczynanie od aktualnego stanu</strong>: Wykorzystanie istniejących elementów i wprowadzanie zmian stopniowo.</li>
<li><strong>Iteracyjne postępy z informacją zwrotną</strong>: Organizowanie pracy w mniejsze, możliwe do zarządzania części z możliwością uzyskania informacji zwrotnej.</li>
<li><strong>Współpraca i promowanie widoczności</strong>: Praca zespołowa i przejrzystość.</li>
<li><strong>Myślenie i praca holistyczne</strong>: Uwzględnienie całego systemu, a nie tylko jego części.</li>
<li><strong>Prostota i praktyczność</strong>: Eliminacja zbędnych złożoności.</li>
<li><strong>Optymalizacja i automatyzacja</strong>: Optymalizacja procesów przed ich automatyzacją.</li>
</ol>
<h2><strong>2. Wymagania dyrektywy NIS2</strong></h2>
<h3><strong>2.1 Czym jest dyrektywa NIS2?</strong></h3>
<p>Dyrektywa NIS2 (Network and Information Security 2) to unijne prawo mające na celu podniesienie poziomu cyberbezpieczeństwa we wszystkich państwach członkowskich. Stanowi ona aktualizację i rozszerzenie zakresu pierwotnej dyrektywy NIS z 2016 roku. NIS2 wprowadza surowsze wymagania dotyczące zarządzania ryzykiem cybernetycznym, zgłaszania incydentów oraz współpracy między krajami UE.</p>
<h3><strong>2.2 Kluczowe obszary wymagań NIS2</strong></h3>
<p><strong>Zarządzanie ryzykiem cyberbezpieczeństwa</strong>:</p>
<ul>
<li>Kompleksowy i systematyczny proces identyfikacji, oceny i postępowania z ryzykiem</li>
<li>Regularne przeprowadzanie ocen ryzyka</li>
<li>Wdrażanie adekwatnych i proporcjonalnych środków technicznych i organizacyjnych</li>
<li>Regularne przeglądy i aktualizacje ocen ryzyka</li>
</ul>
<p><strong>Środki techniczne i organizacyjne</strong>:</p>
<ul>
<li>Kontrola dostępu Szyfrowanie danych Segmentacja sieci</li>
<li>Systemy wykrywania i zapobiegania włamaniom (IDS/IPS) Zaawansowane zabezpieczenia punktów końcowych (EDR) Mechanizmy uwierzytelniania wieloskładnikowego (MFA)</li>
<li>Polityki bezpieczeństwa Procedury reagowania na incydenty</li>
<li>Plany ciągłości działania i odtwarzania po awarii</li>
</ul>
<p><strong>Zgłaszanie incydentów</strong>:</p>
<ul>
<li>Informowanie właściwych organów o poważnych incydentach w ciągu 24 godzin Jednolity format zgłaszania incydentów</li>
<li>Prowadzenie wewnętrznych rejestrów incydentów</li>
</ul>
<p><strong>Bezpieczeństwo łańcucha dostaw</strong>:</p>
<ul>
<li>Zarządzanie ryzykiem związanym z dostawcami i podwykonawcami Polityka bezpieczeństwa łańcucha dostaw</li>
<li>Klauzule bezpieczeństwa w umowach z dostawcami</li>
<li>Rejestr dostawców i podwykonawców</li>
</ul>
<p><strong>Szkolenia i podnoszenie świadomości</strong>:</p>
<ul>
<li>Program szkoleń dla pracowników Regularne szkolenia odświeżające</li>
<li>Kampanie podnoszące świadomość cyberbezpieczeństwa</li>
</ul>
<p><strong>Nadzór i egzekwowanie przepisów</strong>:</p>
<ul>
<li>Wyznaczenie organów odpowiedzialnych za monitorowanie i egzekwowanie Audyty podmiotów kluczowych</li>
<li>Sankcje za nieprzestrzeganie przepisów</li>
</ul>
<h2><strong> 3. Jak praktyki ITIL wspierają wymagania NIS2</strong></h2>
<h3><strong>3.1 Zarządzanie ryzykiem cyberbezpieczeństwa</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie ryzykiem</strong>: ITIL dostarcza strukturę do identyfikacji, oceny i zarządzania ryzykiem, co bezpośrednio wspiera wymagania NIS2 dotyczące kompleksowego procesu zarządzania ryzykiem.</p>
<p><strong>Zarządzanie bezpieczeństwem informacji</strong>: Ta praktyka ITIL koncentruje się na ochronie poufności, integralności i dostępności informacji, co jest kluczowe dla spełnienia wymagań NIS2.</p>
<p><strong>Ciągłe doskonalenie</strong>: ITIL promuje regularne przeglądy i doskonalenie procesów, co wspiera wymagania NIS2 dotyczące regularnych przeglądów i aktualizacji ocen ryzyka.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wykorzystanie ram zarządzania ryzykiem ITIL do przeprowadzania regularnych ocen ryzyka cyberbezpieczeństwa.</li>
<li>Wdrożenie procesu zarządzania bezpieczeństwem informacji zgodnie z ITIL, który obejmuje kontrole bezpieczeństwa wymagane przez NIS2.</li>
<li>Zastosowanie cyklu ciągłego doskonalenia ITIL do regularnego przeglądu i aktualizacji środków bezpieczeństwa.</li>
</ul>
<h3><strong>3.2 Środki techniczne i organizacyjne</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie dostępnością</strong>: Zapewnia, że usługi IT są dostępne i niezawodne, co wspiera wymagania NIS2 dotyczące odporności systemów.</p>
<p><strong>Zarządzanie aktywami IT</strong>: Pomaga w identyfikacji i zarządzaniu wszystkimi aktywami IT, co jest podstawą do wdrożenia odpowiednich środków bezpieczeństwa.</p>
<p><strong>Zarządzanie konfiguracją usług</strong>: Zapewnia dokładne informacje o konfiguracji systemów, co jest kluczowe dla zarządzania podatnościami i wdrażania zabezpieczeń. <strong>Zarządzanie zmianami</strong>: Zapewnia, że zmiany w systemach są odpowiednio oceniane, autoryzowane i wdrażane, co minimalizuje ryzyko związane ze zmianami.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie kontroli dostępu i mechanizmów uwierzytelniania wieloskładnikowego zgodnie z praktykami zarządzania dostępem ITIL.</li>
<li>Wykorzystanie bazy danych zarządzania konfiguracją (CMDB) do śledzenia wszystkich aktywów IT i ich zależności.</li>
<li>Zastosowanie procesu zarządzania zmianami ITIL do oceny wpływu zmian na bezpieczeństwo przed ich wdrożeniem.</li>
</ul>
<h3><strong>3.3 Zgłaszanie incydentów</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie incydentami</strong>: Dostarcza strukturę do wykrywania, klasyfikacji, reagowania i rozwiązywania incydentów, co bezpośrednio wspiera wymagania NIS2 dotyczące zgłaszania incydentów.</p>
<p><strong>Zarządzanie problemami</strong>: Pomaga w identyfikacji przyczyn źródłowych incydentów i zapobieganiu ich ponownemu wystąpieniu.</p>
<p><strong>Monitorowanie i zarządzanie zdarzeniami</strong>: Umożliwia wczesne wykrywanie potencjalnych incydentów bezpieczeństwa.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie praktyki zarządzania incydentami ITIL, który obejmuje procedury zgłaszania incydentów do właściwych organów w wymaganym czasie.</li>
<li>Wykorzystanie systemu zarządzania incydentami do prowadzenia wewnętrznych rejestrów incydentów.</li>
<li>Zastosowanie praktyk zarządzania problemami ITIL do analizy przyczyn źródłowych incydentów i zapobiegania ich ponownemu wystąpieniu.</li>
</ul>
<h3><strong>3.4 Bezpieczeństwo łańcucha dostaw</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie dostawcami</strong>: Dostarcza ramy do zarządzania relacjami z dostawcami, w tym oceny ryzyka i monitorowania wydajności.</p>
<p><strong>Zarządzanie relacjami</strong>: Pomaga w budowaniu i utrzymywaniu efektywnych relacji z</p>
<p>dostawcami.</p>
<p><strong>Zarządzanie kontraktami</strong>: Zapewnia, że umowy z dostawcami zawierają odpowiednie klauzule dotyczące bezpieczeństwa.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie praktyki zarządzania dostawcami ITIL, który obejmuje ocenę ryzyka związanego z dostawcami.</li>
<li>Wykorzystanie praktyk zarządzania kontraktami ITIL do zapewnienia, że umowy z dostawcami zawierają odpowiednie klauzule bezpieczeństwa.</li>
<li>Zastosowanie praktyk zarządzania relacjami ITIL do regularnego monitorowania i audytu dostawców.</li>
</ul>
<h3><strong>3.5 Szkolenia i podnoszenie świadomości</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie wiedzą</strong>: Pomaga w gromadzeniu, organizowaniu i udostępnianiu wiedzy na temat bezpieczeństwa.</p>
<p><strong>Zarządzanie talentami</strong>: Wspiera rozwój kompetencji pracowników w zakresie bezpieczeństwa.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie systemu zarządzania wiedzą ITIL do gromadzenia i udostępniania informacji o zagrożeniach i najlepszych praktykach bezpieczeństwa</li>
<li>Wykorzystanie praktyk zarządzania talentami ITIL do opracowania programów szkoleniowych z zakresu cyberbezpieczeństwa</li>
<li>Zastosowanie praktyk zarządzania wiedzą ITIL do prowadzenia kampanii podnoszących świadomość cyberbezpieczeństwa</li>
</ul>
<h2><strong> 4. Praktyczne kroki wdrożenia ITIL dla zgodności z NIS2</strong></h2>
<h3><strong>4.1 Ocena obecnego stanu</strong></h3>
<p><strong>Przeprowadzenie analizy luki</strong>: Porównanie obecnych praktyk z wymaganiami NIS2 oraz praktykami ITIL.</p>
<p><strong>Identyfikacja obszarów do poprawy</strong>: Określenie, które obszary wymagają największej uwagi.</p>
<p><strong>Priorytetyzacja działań</strong>: Ustalenie priorytetów działań na podstawie ryzyka i wymagań regulacyjnych.</p>
<h3><strong>4.2 Opracowanie planu wdrożenia</strong></h3>
<p><strong>Określenie celów</strong>: Zdefiniowanie jasnych celów wdrożenia ITIL dla zgodności z NIS2.</p>
<p><strong>Identyfikacja zasobów</strong>: Określenie niezbędnych zasobów, w tym personelu, narzędzi i budżetu.</p>
<p><strong>Opracowanie harmonogramu</strong>: Ustalenie realistycznego harmonogramu wdrożenia.</p>
<p><strong>Określenie miar sukcesu</strong>: Zdefiniowanie wskaźników, które będą używane do mierzenia postępu i sukcesu.</p>
<h3><strong>4.3 Wdrożenie kluczowych praktyk ITIL</strong></h3>
<p><strong>Zarządzanie ryzykiem</strong>: Wdrożenie praktyk zarządzania ryzykiem ITIL, które</p>
<p>wspierają wymagania NIS2.</p>
<p><strong>Zarządzanie incydentami</strong>: Wdrożenie procesu zarządzania incydentami ITIL, który obejmuje wykrywanie, reagowanie i raportowanie incydentów.</p>
<p><strong>Zarządzanie dostawcami</strong>: Wdrożenie praktyk zarządzania dostawcami ITIL, które wspierają bezpieczeństwo łańcucha dostaw.</p>
<p><strong>Zarządzanie ciągłością biznesową</strong>: Wdrożenie praktyk zarządzania ciągłością biznesową ITIL, które zapewniają odporność operacyjną.</p>
<p><strong>Zarządzanie zmianami</strong>: Wdrożenie procesu zarządzania zmianami ITIL, który minimalizuje ryzyko związane ze zmianami.</p>
<h3><strong>4.4 Monitorowanie i ciągłe doskonalenie</strong></h3>
<p><strong>Regularne przeglądy</strong>: Przeprowadzanie regularnych przeglądów wdrożonych praktyk ITIL.</p>
<p><strong>Audyty zgodności</strong>: Przeprowadzanie audytów zgodności z wymaganiami NIS2 i DORA.</p>
<p><strong>Ciągłe doskonalenie</strong>: Wdrożenie cyklu ciągłego doskonalenia ITIL do regularnego ulepszania praktyk.</p>
<h2><strong> 5. Wyzwania i najlepsze praktyki</strong></h2>
<h3><strong>5.1 Wyzwania</strong></h3>
<p><strong>Złożoność regulacji</strong>: NIS2 jest złożoną regulacją, która może być trudna do zrozumienia i wdrożenia.</p>
<p><strong>Ograniczone zasoby</strong>: Organizacje mogą mieć ograniczone zasoby do wdrożenia wszystkich wymaganych praktyk.</p>
<p><strong>Zmieniające się zagrożenia</strong>: Krajobraz zagrożeń cybernetycznych stale się zmienia, co wymaga ciągłej adaptacji praktyk.</p>
<p><strong>Integracja z istniejącymi procesami</strong>: Integracja praktyk ITIL z istniejącymi procesami może być wyzwaniem.</p>
<h3><strong>5.2 Najlepsze praktyki</strong></h3>
<ul>
<li><strong>Podejście oparte na ryzyku</strong>: Priorytetyzacja działań na podstawie oceny ryzyka. <strong>Zaangażowanie kierownictwa</strong>: Zapewnienie zaangażowania kierownictwa wyższego szczebla.</li>
<li><strong>Szkolenia i podnoszenie świadomości</strong>: Regularne szkolenia pracowników i kampanie podnoszące świadomość.</li>
<li><strong>Automatyzacja</strong>: Wykorzystanie narzędzi automatyzacji do zwiększenia efektywności.</li>
<li><strong>Współpraca między działami</strong>: Promowanie współpracy między działami IT, bezpieczeństwa i biznesu.</li>
<li><strong>Dokumentacja</strong>: Dokładna dokumentacja wszystkich procesów i procedur.</li>
<li><strong>Regularne przeglądy i audyty</strong>: Przeprowadzanie regularnych przeglądów i audytów w celu zapewnienia zgodności.</li>
</ul>
<h2><strong> 6. Podsumowanie</strong></h2>
<p>Praktyki ITIL mogą znacząco wspierać organizacje w spełnianiu wymagań NIS2. Dzięki swojemu kompleksowemu podejściu do zarządzania usługami IT, ITIL dostarcza ramy, które mogą być wykorzystane do wdrożenia skutecznych procesów zarządzania ryzykiem, incydentami, dostawcami i ciągłością działania, które są kluczowe dla zgodności z tą regulacją.</p>
<p>Wdrożenie praktyk ITIL wymaga systematycznego podejścia, zaangażowania kierownictwa i odpowiednich zasobów, ale korzyści wykraczają poza samą zgodność regulacyjną. Organizacje, które skutecznie wdrażają praktyki ITIL, mogą również poprawić jakość usług IT, zwiększyć efektywność operacyjną i lepiej zarządzać ryzykiem, co prowadzi do większej odporności operacyjnej i konkurencyjności.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/">Jak praktyki ITIL wspierają wymagania zawarte w NIS2?</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">977</post-id>	</item>
		<item>
		<title>Zarządzanie dostępem zwiększa bezpieczeństwo</title>
		<link>https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/</link>
					<comments>https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz Siek]]></dc:creator>
		<pubDate>Tue, 03 Apr 2018 05:00:17 +0000</pubDate>
				<category><![CDATA[Bezpieczeństwo]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[ZarządzanieDostępem]]></category>
		<guid isPermaLink="false">http://mariuszsiek.pl/?p=492</guid>

					<description><![CDATA[<p>W każdej organizacji dla pracowników zakładane są konta i nadawane, zmieniane lub odbierane uprawnienia, do różnych aplikacji i danych. To element bezpieczeństwa w danej organizacji i bardzo ważny aspekt zarządzania <a href="https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/">Zarządzanie dostępem zwiększa bezpieczeństwo</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="embed-wrap"><iframe title="Zarządzanie dostępem zwiększa bezpieczeństwo" width="1025" height="577" src="https://www.youtube.com/embed/o2RLXthK8AM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="493" data-permalink="https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/padlock-597495_1920/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?fit=1920%2C1280&amp;ssl=1" data-orig-size="1920,1280" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie dostępem" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?fit=1024%2C683&amp;ssl=1" class="aligncenter size-large wp-image-493" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920-1024x683.jpg?resize=1024%2C683" alt="Zarządzanie dostępem" width="1024" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?resize=1024%2C683&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?resize=750%2C500&amp;ssl=1 750w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/padlock-597495_1920.jpg?w=1920&amp;ssl=1 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />W każdej organizacji dla pracowników zakładane są konta i nadawane, zmieniane lub odbierane uprawnienia, do różnych aplikacji i danych. To element bezpieczeństwa w danej organizacji i bardzo ważny aspekt zarządzania usługami IT. ITIL, również nie pomija tego zagadnienia i w wersji 3, zwraca nie niego szczególną uwagę. Powołany jest dedykowany proces zarządzanie dostępem, który odpowiada, za obszar nadawania dostępu i uprawnień. W organizacjach różnie może być nazywany: zarządzanie dostępem, zarządzanie uprawnienia lub zarządzanie tożsamością. Zobaczmy jakie elementy wskazuje jako kluczowe.</span></span></span></p>
<h1 class="western"><span style="font-family: 'Segoe Print';">Cele</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Głównym cele procesu zarządzania dostępem jest, zapewnienie nadania uprawnień dla użytkowników do określonej usługi lub grupy usług. Proces odpowiada za wykonanie polityk i działań zdefiniowanych w procesie zarządzania bezpieczeństwem informacji, który funkcjonuje na etapie projektowania usługi. Dla porządku podam, że proces zarządzania dostępem, funkcjonuje na etapie utrzymania operacyjnego usługi. Cele szczegółowe procesu zarządzania dostępem to:</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zarządzanie dostępem do usług w oparciu o polityki i procedury, określone jest w procesie zarządzania bezpieczeństwem informacji. Musimy zadbać aby wszystkie zasady, reguły i wymagania były zapisane w odpowiednich politykach, które znajdą następnie odzwierciedlenie w procedurach i instrukcjach operacyjnych.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Efektywna obsługa żądań o nadanie dostępu do usług, zmiany nadanych uprawnień lub ich odebranie, mająca na celu poprawne nadanie, zmianę lub odebranie uprawnień. Dostęp do aplikacji lub danych może być kluczowym elementem dla działania organizacji, dlatego trzeba zapewnić aby procedury i instrukcje były sprawnie i efektywnie wykonywane, szczególnie w zakresie odbierania uprawnień.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Nadzorowanie dostępu do usług i zapewnienie właściwego wykorzystania nadanych uprawnień. Nie wystarczy tylko nadać uprawnienia. Trzeba jeszcze pilnować i kontrolować czy są one odpowiednio nadawane i wykorzystywane zgodnie z przeznaczeniem.</span></span></span></li>
</ul>
<h1 class="western"><span style="font-family: 'Segoe Print';">Zakres procesu</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Proces zarządzania dostępem:</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Wykonuje polityki określone w procesie zarządzania bezpieczeństwem informacji w celu zarządzania poufnością, dostępnością i integralnością danych organizacji.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia nadanie odpowiednich uprawnień do usług ale nie zapewnia dostępności tych usług dla użytkowników. Za to odpowiada proces zarządzania dostępnością.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Wykorzystuje do nadawania uprawnień Service Desk lub zespół utrzymania. Przełożeni użytkowników składają zgłoszenia (service request) o nadanie uprawnień.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Oprócz nadawania uprawnień bardzo częstymi zgłoszeniami od użytkowników jest resetowanie lub zmiana hasła do istniejących kont. To jest bardzo absorbujące zajęcie, ponieważ mimo polityki haseł, którą wszyscy powinni znać oraz komunikatów, przypominających o zmianie hasła, część użytkowników nie stosuje się do nich. Niestety później zwraca się o reset hasła do Service Desku. Można oczywiście wdrożyć automatyczny system, który w bezpieczny sposób będzie resetował hasła użytkowników aby zmniejszyć ilość zgłoszeń do Service Desk.</span></span></span></li>
</ul>
<h1 class="western"><span style="font-family: 'Segoe Print';">Wartość dla biznesu</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Jakie korzyści i wartość dla biznesu daje prawidłowe funkcjonowanie procesu zarządzania dostępem?</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia kontrolowany dostęp do usług, pozwalający na zachowanie poufności danych</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia wymagane uprawnienia dla użytkowników, niezbędne do realizacji ich obowiązków zawodowych</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zmniejsza ilość błędów we wprowadzaniu danych lub korzystaniu z krytycznych systemów przez pracowników o niewystarczających kompetencjach</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia możliwość audytu wykorzystania usług lub śledzenia ich nadużyć</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia możliwość odebrania uprawnień, w krótkim czasie (ważne ze względu bezpieczeństwa)</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zapewnia zgodność z regulacjami (np. <a href="https://pl.wikipedia.org/wiki/Ustawa_Sarbanesa-Oxleya">SOX</a>, <a href="https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act">HIPAA</a>, <a href="https://pl.wikipedia.org/wiki/COBIT">COBIT</a>)</span></span></span></li>
</ul>
<h1 class="western"><span style="font-family: 'Segoe Print';">Co powinna zawierać polityka zarządzania dostępem?</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Najważniejsze elementy, jakie powinny znaleźć się w polityce zarządzania dostępem to:</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Administrowanie dostępem i związane z tym aktywności powinny być ściśle określone i wynikać z polityk zarządzania bezpieczeństwem informacji</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Logowanie i śledzenie wszystkich prób dostępu do usług, w celu weryfikacji czy usługi są wykorzystywane zgodnie z przeznaczeniem. Należy zapewnić mechanizmy, które będą rejestrować zdarzenia, w przypadku nieautoryzowanego dostępu lub nadużycia usług.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zarządzanie dostępem powinno odbywać się w bliskiej współpracy z działem HR, który odpowiada za zmiany kadrowe. Wymagana jest bardzo dobra komunikacja pomiędzy HR i IT aby przekazywać na czas informacje o nadaniu, zmianie lub odebraniu uprawnień.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Określenie zasad zarządzania historią zdarzeń. Kto miał dostęp lub próbował mieć dostęp do usług. Są to niezbędne działania w celach audytowych. Należy również przechowywać informację, jakie uprawnienia zostały nadane, do jakich usług, przez kogo i kiedy.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Zdefiniowanie jasnych i zrozumiałych procedur związanych z obsługą, eskalacją i komunikowaniem o zdarzeniach bezpieczeństwa.</span></span></span></li>
</ul>
<h1 class="western"><span style="font-family: 'Segoe Print';">Podstawowe zasady</span></h1>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Najważniejsze zasady, których powinniśmy przestrzegać.</span></span></span></p>
<ul>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Uprawnienia powinny być nadawane do usług zdefiniowanych w <a href="http://mariuszsiek.pl/katalog-uslug-co-powinien-zawierac-czesc-1/">katalogu usług</a>. W samym <a href="http://mariuszsiek.pl/katalog-uslug-co-powinien-zawierac-czesc-2/">katalogu usług</a>, należy umieścić informacje związane z dostępem do usługi, polityką haseł itp.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Dostęp odnosi się do poziomu i zakresu funkcjonalności usługi lub danych, do którego użytkownik jest uprawniony. Ważne jest, aby na etapie projektowania usługi, pamiętać o zasadach i wymaganiach bezpieczeństwa, które później pozwolą prawidłowo i z odpowiednią gradacją zarządzać dostępem do usługi.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Tożsamość związana jest z informacjami o użytkowniku i powinna go jednoznacznie identyfikować w organizacji. Wymagane jest zdefiniowanie atrybutów użytkownika, które będą dla niego unikalne.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">Uprawnienia odnoszą się do aktualnych ustawień, na podstawie których użytkownik ma dostęp do usługi lub grupy usług. Typowe uprawnienia lub poziom dostępu to odczyt, zapis, wykonywalność, zmiana, usuwanie.</span></span></span></li>
<li><span style="color: #000000;"><span style="font-family: 'Segoe Print';"><span style="font-size: large;">W zarządzaniu dostępem i uprawnieniami należy wspierać się narzędziami, które pozwolą zastosować obowiązujące polityki i sprawnie nadawać, zmieniać lub odbierać uprawnienia. Nie są to łatwe zagadnienia. Nie efektywnie działające narzędzie może znacznie utrudnić i wydłużyć proces zarządzania uprawnieniami, a co gorsza może wpływać na obniżenie poziomu bezpieczeństwa w organizacji.</span></span></span></li>
</ul>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><span style="color: #000000;">Bezpieczeństwo w IT zawsze było bardzo ważne a w ostatnim czasie jego rola jeszcze wzrosła. Zarządzanie dostępem do aplikacji i danych, to jego bardzo ważny element. Należy na niego zwrócić szczególna uwagę. Dzięki podjętym wysiłkom, możemy zwiększyć poziom bezpieczeństwa w organizacji oraz uniknąć zagrożeń, które są jak najbardziej realne i częstsze niż kiedykolwiek przedtem.</span></span></span></p>
<p><span style="font-family: 'Segoe Print';"><span style="font-size: large;"><b><span style="color: #000000;">Pytanie: </span><span style="color: #000000;"><u>Na jaki aspekt bezpieczeństwa zwracasz szczególną uwagę w zarządzaniu dostępem?</u></span></b></span></span></p>
<p>Artykuł <a href="https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/">Zarządzanie dostępem zwiększa bezpieczeństwo</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/zarzadzanie-dostepem-zwieksza-bezpieczenstwo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">492</post-id>	</item>
	</channel>
</rss>
