202

Wyzwania Informatyki Bankowej

Embed Size (px)

Citation preview

Page 1: Wyzwania Informatyki Bankowej
Page 2: Wyzwania Informatyki Bankowej
Page 3: Wyzwania Informatyki Bankowej

WyzwaniaInformatyki Bankowej– Materiał przygotowany na podstawie seminariów ITw Instytucjach Finansowych organizowanychprzez Gdańską Akademię Bankową

GDAŃSK 2 0 1 5

Page 4: Wyzwania Informatyki Bankowej

c© Copyright byInstytut Badań nad Gospodarką Rynkową– Gdańska Akademia Bankowa80-227 Gdańsk, ul. Do Studzienki 63tel. 58 524 49 01fax. 58 524 49 09www.gab.com.plwww.efcongress.come-mail: [email protected]

Redaktorzy: Andrzej Kawiński, Andrzej Sieradz

Opracowanie redakcyjne: Wojciech Gryciuk

Projekt graficzny: TOFU

Skład: Łukasz Sitko

ISBN 978-83-88835-24-7

Page 5: Wyzwania Informatyki Bankowej

Artykuły prezentują osobiste opinie i poglądy autorówi nie powinny być odbierane,

jako oficjalne stanowisko pracodawców.

Page 6: Wyzwania Informatyki Bankowej
Page 7: Wyzwania Informatyki Bankowej

Spis treści

Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Bartłomiej Nocoń, Bartosz ZborowskiBankowość mobilna i płatności mobilne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Andrzej Pyka, Andrzej SieradzBank Detaliczny ery „Digital” .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Maciej MajewskiBig Data w walce z atakami cyfrowymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Robert Gajda, Maciej Gawroński, Andrzej GibasCzas na chmurę w sektorze finansowym w Polsce! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Maciej KaniewskiMetodyki Agile – blaski, cienie i szare strefy .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Dina Dąbrowska, Bartłomiej OwczarekZwinne zarządzanie programami .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Aleksander P. CzarnowskiObecne zagrożenia w bankowych systemach IT .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Joanna Gałajda, Maciej GawrońskiAktualne trendy regulacji technologii bankowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Anna Baryła, Rafał Burzyński, Tomasz RzepaCommon Reporting Standard .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Grzegorz Kuliszewski, Andrzej SieradzBanki – platforma cyfrowa dla usług administracji państwowej? . . . . . . . . . . . . . . . . . . . 145

Marek GrajekUwierzytelnianie klienta banku w rozwoju cyfryzacjisektora publicznego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Andrzej KawińskiZarządzanie gotówką . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Page 8: Wyzwania Informatyki Bankowej
Page 9: Wyzwania Informatyki Bankowej

7

Wstęp

Oddajemy w Państwa ręce drugie opracowanie będące kontynuacją pomysłuz roku 2014, a zainspirowane wynikiem dorocznych dyskusji i spotkań środo-wiska przedstawicieli sektora finansowego oraz dostawców rozwiązań IT dlategoż sektora w ramach konferencji „IT – w instytucjach finansowych”, którepoprzedziło przygotowania do tego wydarzenia.

W tym roku konferencja odbyła się po raz dwudziesty, a w jej trakcie przed-stawiciele sektora finansowego spotkali się pod auspicjami Gdańskiej Akade-mii Bankowej w celu przedyskutowania najważniejszych wyzwań i zjawisk,przed jakimi stoją instytucje finansowe w Polsce. Ożywiona dyskusja i pre-zentacje, które inicjują tę dyskusję mają za zadanie zaadresowanie ważnychzagadnień i wypracowanie w toku dyskusji kilka rekomendacji dotyczącychtematów ważnych dla rozwoju usług finansowych w Polsce, co do których,stosownie do opinii uczestników konferencji, należałoby podjąć inicjatywysektorowe.

Dyskusja nad opracowaniem zagadnień w poprzednim wydaniu przeko-nała nas co do konieczności kontynuacji inicjatywy wydawania i rozsze-rzenia listy zagadnień, jakie wydają się być interesujące dla całego sektorafinansowego.

Podobnie, jak w zeszłym roku, cześć zagadnień jest ciągle aktualna i wyma-ga uaktualnienia, stąd też tegoroczna lista publikacji zawiera cześć artykułów,które są rozszerzoną wersją publikacji z zeszłego roku. Doszły też nowe zagad-nienia i tematy, które będą odgrywać coraz większe znaczenie w najbliższychlatach.

Przyglądając się, jak co roku, wyzwaniom, jakie stoją przed nowoczesnymsektorem finansowym, jak i nowym zjawiskom na rynku, zmieniającym w dy-namicznym stopniu w naszym przekonaniu dotychczasowy model biznesowy

Page 10: Wyzwania Informatyki Bankowej

8

tego sektora, doszliśmy do wniosku, że wiele z nich już staje się naszą rze-czywistością i dokonują się zmiany fundamentalne dla przyszłości sektorafinansowego. Współpraca i wzajemne zrozumienie zagadnień pomiędzy de-paratamentami biznesu, informatyki i bezpieczeństwa jest obecnie głównymmotorem jego rozwoju.

Cześć nowo obserwowanych produktów i usług finansowych, czasami ofe-rowanych niekoniecznie przez „typowe” i „tradycyjne” organizacje finansoweod dawna funkcjonujące na rynku, są konsekwencją dynamicznie rozwija-jących się usług opartych na nowych technologiach IT, a w szczególnościtechnologiach mobilnych.

Coraz powszechniej mówi się o konieczności zastosowania koncepcji cał-kowitej zmiany podejścia do klienta i przeniesienia usług finansowych doprzestrzeni określanej jako „digital”, podążając za klientami i współtworzącrazem z nimi nowe rozwiązania.

Postanowiliśmy zatem podjąć próbę problemowego zaadresowania sze-rokiego wachlarza zagadnień, które według naszej opinii będą decydowałyo dalszym rozwoju usług i produktów sektora finansowego. Naszym zamie-rzeniem nie było powtarzanie wniosków z dyskusji i prezentowanie potencjal-nych rozwiązań.

Podobnie, jak w pierwszej edycji opracowania, chcieliśmy raczej odnieść siędo szeregu wyzwań i potencjalnych problemów, z jakimi większość instytucjifinansowych w Polsce będzie musiała się zmierzyć w nadchodzących latach.

Intencją podjęcia prezentowanych zagadnień było zatem odniesienie się donich z punktu widzenia przyszłości usług finansowych, a nie pojedynczegouczestnika rynku. Znalazły się wśród nich takie zagadnienia, jak bankowośćmobilna, bezpieczeństwo transakcji płatniczych, współpraca spoza-bankowy-mi uczestnikami rynku płatniczego czy wymiana technologiczna związanaz wielokanałowością dystrybucji produktów i usług finansowych.

Funkcjonowanie instytucji finansowych obecnie nie jest możliwe bez infor-matyki. Aktualne trendy rynkowe i możliwe technologie umożliwiają jedno-cześnie zmniejszenie kosztów IT w instytucjach finansowych i przyspiesze-nie cyklu rozwoju produktów i usług oferowanych klientom. Tym bardziejważne jest i będzie coraz ważniejsze sprawne współdziałanie i wzajemnezrozumienie departamentów informatycznych z działami biznesowymi orazds. bezpieczeństwa.

Page 11: Wyzwania Informatyki Bankowej

Wstęp 9

Przygotowując tegoroczną publikację naszą intencją było przedstawienieskomplikowanych zagadnień, które omawiamy w wąskim gronie informatycz-nym, w sposób prosty i zrozumiały, adresując je szerszemu gronu odbiorców,szczególnie tym, którzy są użytkownikami tego typu rozwiązań.

Zależało nam, aby poruszone w publikacji zagadnienia stosunkowo szerokoomawiały wyzwania, które stoją przed informatyką bankową i mamy nadziejęże to się nam udało.

Chcemy bardzo serdecznie podziękować wszystkim autorom za włożo-ny trud i zaangażowanie w przygotowanie tegorocznej publikacji. Mamynadzieję, że zarówno wybór zagadnień, jak i lektura zamieszczonych artyku-łów będzie dla Państwa interesującą i pobudzającą do własnych przemyśleńi decyzji.

Wyrazy podziękowania chcielibyśmy przekazać prof. Leszkowi Pawłowi-czowi za wsparcie duchowe i cenne uwagi w czasie przygotowywania publi-kacji, a całemu zespołowi GAB za organizację całego projektu.

Andrzej KawińskiAndrzej Sieradz

Page 12: Wyzwania Informatyki Bankowej

Bartłomiej NocońDyrektor Zarządzający Departamentem Bankowości Elektronicznej w Pio-nie Bankowości Detalicznej Banku Pekao S.A. Absolwent AkademiiEkonomicznej w Krakowie (obecnie Uniwersytet Ekonomiczny) na kie-runku międzynarodowe stosunki gospodarcze i polityczne (specjalnośćhandel zagraniczny) oraz stypendysta The Swedish School of Economicsand Business Administration w Helsinkach.Z obszarem bankowości elektronicznej i mobilnej oraz zarządzaniem fi-nansami on-line związany od początku swojej kariery zawodowej. Naobecnym stanowisku od grudnia 2007 roku, odpowiedzialny za realizacjęstrategii wielokanałowej obsługi oraz rozwój bankowości elektroniczneji mobilnej Pekao24/PekaoFirma24 dla klientów indywidualnych oraz ma-łych i średnich przedsiębiorstw. Członek Rady Nadzorczej Contact Center– Centrum Bankowości Bezpośredniej Sp. z o.o.Posiada bogate doświadczenie w zarządzaniu projektami w sektorzeusług finansowych. Wielokrotny prelegent na krajowych i zagranicz-nych konferencjach poświęconych zagadnieniom z obszaru zarządzaniai sprzedaży w kanałach elektronicznych oraz aspektom związanymz nowoczesnymi technologiami IT i bezpieczeństwem w sektorze finan-sowym.

Bartosz ZborowskiDyrektor Biura Projektów Strategicznych w Pionie Bankowości Detalicz-nej Banku Pekao S.A. Absolwent Akademii Ekonomicznej w Krakowie nakierunku finanse i bankowość oraz studiów podyplomowych „Zarządza-nie Projektami Internetowymi” w Szkole Przedsiębiorczości i ZarządzaniaAE w Krakowie.Przez 14 lat kariery zawodowej uczestniczył w licznych projektach z ob-szaru bankowości detalicznej i działalności brokerskiej. Na obecnymstanowisku od 2007 roku, zaangażowany m.in. w połączenie BankówBPH i Pekao S.A., organizację aktywności Banku na EURO2012, wdro-żenie operacyjnego CRM i innowacyjnego systemu płatności mobilnychPeoPay.

Page 13: Wyzwania Informatyki Bankowej

11

Bartłomiej Nocoń, Bartosz Zborowski, Bank Pekao S.A.

Bankowość mobilnai płatności mobilne

Jeszcze dziesięć lat temu rozważając kierunki, w których rozwinie się korzy-stanie z telefonów komórkowych trudno byłoby przewidzieć, że urządzenia tebędą w stanie rzeczywiście oferować tak szerokie możliwości jak komputeryosobiste. To, co wówczas wydawało się mało prawdopodobne, stało się fak-tem w stosunkowo krótkim czasie. Wraz z prezentacją pierwszego iPhone’aprzez firmę Apple w 2007 roku zmianie uległ globalny wizerunek telefonu.Urządzenie postrzegane do tej pory jako narzędzie służące jedynie do pro-wadzenia rozmów i wysyłania wiadomości tekstowych zostało wzbogaconeo szerokie możliwości multimedialne i, przede wszystkim, wygodny dostępdo internetu. Telefon stał się smartfonem.

Na rozwój smartfonów złożyło się równolegle kilka czynników: postęptechnologiczny pozwalający oferować klientom coraz to szybsze, bardziejergonomiczne, wyposażone w technologię dotykową urządzenia, upowszech-nianie się szybkiego dostępu do internetu mobilnego, a także konkurencjapomiędzy dostawcami, powodująca obniżanie cen nowych technologii orazsamych smartfonów. W ciągu kilku lat historii smartfona zapomnieliśmy jużo osobnych budzikach, papierowych mapach, odtwarzaczach CD, dyktafo-nach, aparatach cyfrowych i zapewne kilku innych rzeczach, które pochłonęłoto małe, ale jakże wygodne urządzenie, które nosimy zawsze ze sobą.

Rozwój technologii mobilnych najlepiej obrazują statystyki dotyczące tegotypu urządzeń. Podczas gdy w 2008 roku sprzedano na świecie 139,3 mlnsmartfonów1, to w 2011 roku było to już 472 mln urządzeń i stanowiły one31% wszystkich sprzedanych telefonów, które trafiły na rynek2. W 2014 roku

1 http://www.gartner.com/newsroom/id/910112

2 http://www.gartner.com/newsroom/id/1924314

Page 14: Wyzwania Informatyki Bankowej

12 Bartłomiej Nocoń, Bartosz Zborowski

– na rynek trafiło 1,3 mld smartfonów, a więc prawie 30% więcej niż w rokupoprzednim.3

W Polsce w 2008 roku smartfony stanowiły zaledwie 3% rynku telefonów,podczas gdy w 2011 roku – 27,1%.4 W styczniu 2014 roku smartfony zdobyły44% rynku, a szacuje się, że w 2015 roku osiągną 60%.5

Mobilność w finansach – bankowość mobilna

Wraz z upowszechnieniem się technologii mobilnych również banki dostrze-gły możliwość wprowadzania do swojej oferty nowych rozwiązań. Zapropo-nowały klientom łatwiejszy dostęp do usług bankowych przez urządzeniamobilne i od tego czasu rozwiązania te są określane jako bankowość mobilna.

Czym jest bankowość mobilna? Mimo niedługiej historii, doczekała się onawielu definicji. Wspólnym mianownikiem tej formy bankowości jest umoż-liwienie klientowi dostępu do rachunków i wykonywania transakcji bezpo-średnio z urządzenia mobilnego. Do niedawna w skład bankowości mobilnejzaliczane były usługi SMS oraz WAP, jak również serwisy telefoniczne (np.automatyczna obsługa klienta IVR). Obecnie przez bankowość mobilną, nazy-waną po angielsku mobile banking lub m-banking, rozumie się zestaw narzędzi,które za pomocą telefonu lub innego urządzenia mobilnego z dostępem dointernetu (np. tabletu) umożliwiają korzystanie z usług bankowych poprzezdedykowaną aplikację mobilną lub mobilny serwis www.

Technologie mobilne w bankowości są wykorzystywane przez banki od po-nad dekady. Początkowo przybierały formę kontaktów telefonicznych z banko-wym call center (IVR) oraz operacji bankowych realizowanych poprzez SMS.Dopiero szersza dostępność mobilnego internetu spowodowała, że banki za-częły wprowadzać do swoich ofert bankowość mobilną w formie lekkich stroninternetowych i aplikacji mobilnych. Początkowo banki inwestowały w tworze-nie stron internetowych dostępnych przy pomocy protokołu WAP.

W Polsce pierwsze tego typu rozwiązania pojawiły się w latach 2000–2002i umożliwiały sprawdzanie salda, historii operacji czy zlecenie zdefiniowanychprzelewów. Kolejnym krokiem były tzw. serwisy light, które są zredukowaną

3 http://www.idc.com/getdoc.jsp?containerId=prUS25407215

4 Natalia Hatalska, Penetracja smartfonów w Polsce – dane za 2011,http://hatalska.com/2012/02/13/penetracja-smartfonow-w-polsce-dane-za-2011/

5 Monika Mikowska, Raport Marketing mobilny w Polsce 2013/2014, mobee dick, s. 38

Page 15: Wyzwania Informatyki Bankowej

Bankowość mobilna i płatności mobilne 13

do podstawowych funkcjonalności bankowością internetową. Wprowadzenieserwisów light spowodowało wycofanie się przez banki z usług WAP.

Wraz z upowszechnieniem smartfonów i tabletów banki stopniowo wpro-wadzają rozwiązania oparte o aplikacje mobilne, które cieszą się coraz większąpopularnością. Obecnie większość z nich zarówno w Polsce, jak i na świeciedecyduje się na udostępnianie bankowości mobilnej właśnie w postaci dedy-kowanych aplikacji mobilnych. Aplikacje wykorzystują nowoczesne funkcjedostępne w urządzeniach mobilnych (np. GPS, kamerę czy czujniki poło-żenia), aby zaoferować klientom unikalne możliwości podczas korzystaniaz usług bankowych. Przykładem takich zastosowań jest możliwość geolo-kalizacji bankomatów lub placówek bankowych wraz ze wskazaniem ichpołożenia bezpośrednio na obrazie z kamery czy skanowania kodów QR dowykonywania płatności.6. Dziś aplikacje mobilne zapewniają użytkownikompraktycznie taki sam zakres operacji jak tradycyjna bankowość internetowa.

Mobilna bankowość przeżywa obecnie okres intensywnego rozwoju, głów-nie w formie aplikacji mobilnych. Nowoczesne „bankowanie” nie oznacza jużtylko korzystania z bankowości internetowej, gdyż dostęp do niej stał się stan-dardem rynkowym. Bankowość mobilna stanowi rozwinięcie aktualnej ofertybankowości elektronicznej i w perspektywie najbliższych lat ma szansę staćsię podstawowym kanałem dostępu do usług bankowych.

Kolejny krok – płatności mobilne

Płatności mobilne są naturalną konsekwencją i rozwinięciem bankowości mo-bilnej, opartym na założeniu, że również płacenie telefonem ma duży potencjałrozwoju. Obserwowana różnorodność wdrożonych dotychczas i testowanychna świecie sposobów dokonywania płatności mobilnych pokazuje, że wciążbrak jest konsensusu co do jednego rozwiązania, które znajdzie akceptacjęużytkowników.

Kolorytu tej sytuacji dodaje także fakt, że do walki o płatności mobilneprzystąpiły nie tylko banki i organizacje kartowe, ale także podmioty dotych-czas nie kojarzone z płatnościami: operatorzy telekomunikacyjni, producenciurządzeń mobilnych, dostawcy systemów operacyjnych, dostawcy usług inter-netowych czy duże sieci detaliczne. Dzięki ich zaangażowaniu powstało wielesystemów oraz aplikacji pozwalających płacić, zbierać punkty, przekazywać

6 Kod QR (Quick Response) – dwuwymiarowy kod kreskowy w formie białych i czarnych kwadra-tów, który może być nośnikiem informacji, np. w płatnościach mobilnych czy marketingu.

Page 16: Wyzwania Informatyki Bankowej

14 Bartłomiej Nocoń, Bartosz Zborowski

pieniądze pomiędzy użytkownikami telefonów czy też akceptować płatnościmobilne przy użyciu smartfona, stron internetowych czy terminali w sklepach.

Rodzaj technologii wykorzystanych w systemach płatności wynika m.in. zestopnia „mobilnego” rozwoju poszczególnych regionów świata, dostępnej in-frastruktury, a także ze stopnia dostępności usług bankowych. W Azji, StanachZjednoczonych czy w Europie dominują technologie zbliżeniowe NFC (NearField Communication – łączność bliskiego zasięgu) i kody QR. Na uwagę za-sługują projekty wdrożeń takich firm jak: NTT DoCoMo w Japonii, PayBoxw Austrii czy Starbucks w Stanach Zjednoczonych.

Z kolei w niektórych krajach afrykańskich płatności mobilne rozwinęłysię w oparciu o specjalną aplikację połączoną z rachunkiem na karcie SIMdostarczaną przez operatora, umożliwiającą przesyłanie pieniędzy czy opła-canie rachunków poprzez tzw. „bezpieczne SMS-y”. Ta forma rozliczeń (naprzykładzie M-PESA w Kenii) stała się bardzo popularna ze względu na sła-bo rozwiniętą infrastrukturę bankową, a stosunkowo dużą liczbę telefonówkomórkowych wśród społeczeństwa. Na przykład kenijski operator telefoniikomórkowej Safaricom ma19 mln użytkowników w swoim kraju.7 Dla porów-nania z rachunków bankowych korzystało w 2013 roku 5,4 mln Kenijczyków,a z płatności mobilnych 11,5 mln.8

Na osobną uwagę zasługuje istotne zaangażowanie w projekty płatnościmobilnych największych organizacji kartowych. Wdrażają one własne roz-wiązania oparte na kartach płatniczych: V.me oraz MasterPass. Współpracująrównież z firmami technologicznymi, operatorami i bankami przy budowiededykowanych rozwiązań. Przykłady współpracy z VISA to wdrożenie zbli-żeniowych płatności mobilnych w Hiszpanii wspólnie z bankiem La Caixaoraz operatorami Vodafone, Orange i Telefonica, we Francji usługi OrangeCash, projektu z bankiem Garanti w Turcji oraz operatorem komórkowymTurkcell.9 Natomiast w marcu 2014 roku MasterCard i węgierski OTP Bankogłosiły wprowadzenie OTPay – pierwszego w Europie elektronicznego port-fela korzystającego z rozwiązania MasterPass.

W tym kontekście warto zaznaczyć, że standard płatności zbliżeniowych,opartych na NFC, ze względu na swoją wygodę staje się jedną z najistotniej-

7 Rzeczpospolita, http://www.ekonomia.rp.pl/artykul/1009338.html

8 FinAccess, National Survey 2013, Profiling developments in financial access and usage in Kenya, Octo-ber 2013, s. 18.

9 VISA Polska, Płatności mobilne Visa w Europie nabierają rozmachu,http://prnews.pl/wiadomosci/platnosci-mobilne-visa-w-europie-nabieraja-rozmachu-6548665.html

Page 17: Wyzwania Informatyki Bankowej

Bankowość mobilna i płatności mobilne 15

szych metod płacenia telefonem. Płatności zbliżeniowe dokonywane za jegopomocą to naturalna konsekwencja udanego trendu zapoczątkowanego przezkarty zbliżeniowe.

Pierwszym krokiem łączącym telefon i kartę zbliżeniową były stickery, czylinaklejane na telefon mini-karty zbliżeniowe. Kolejnym etapem była integracjadanych zapisanych na chipie karty płatniczej z danymi na karcie SIM posiada-cza telefonu, co pozwoliło dokonywać płatności telefonem, bez koniecznościfizycznego posiadania karty. Tak powstała technologia SIM-centric10.

Rosnąca popularność technologii NFC sprawiła, że nawet firma Apple,która przez wiele lat opierała się wdrożeniu modułów tego typu w swoichurządzeniach, udostępniła usługę Apple Pay, która pozwoli użytkownikomnajnowszego iPhone’a 6 płacić zbliżeniowo z wykorzystaniem kart płatniczychwydanych przez banki w Stanach Zjednoczonych.

Chyba najważniejszego jednak kroku w rozwoju płatności zbliżeniowychdokonał Google, producent najpopularniejszego na świecie systemu opera-cyjnego na smartfony Android, który umożliwił jeszcze łatwiejszą metodętworzenia zbliżeniowych aplikacji płatniczych. Nowa technologia nazywa sięHCE (Host Card Emulation) i umożliwia przechowanie danych poufnych naserwerze Banku, co znacznie upraszcza proces realizowania płatności i unie-zależnia użytkownika od operatora telefonii komórkowej.

Rozwój płatności mobilnych w Polsce

Początkiem płatności mobilnych w Polsce była firma mPay, która zaczęła ofe-rować płatności mobilne w 2007 roku głównie w oparciu o technologię USSDi IVR oraz portmonetkę elektroniczną we współpracy z operatorem telefo-nii komórkowej sieci Plus. Zbliżone usługi udostępniła także firma SkyCashw oparciu o rozwiązanie aplikacyjne. Dzięki tym rozwiązaniom Polacy mo-gą opłacać parking, kupić bilet komunikacji miejskiej i kolejowej, doładowaćtelefon na kartę lub wypłacić pieniądze z bankomatu.

Duże znaczenie dla rozwoju płatności mobilnych w Polsce miała „zbliżenio-wa rewolucja”. W 2007 roku Polska, jako pierwszy kraj w Europie Centralnej,udostępniła karty płatnicze w technologii zbliżeniowej. Mimo, że początkowozarówno banki, jak i klienci podchodzili do płatności zbliżeniowych z dużą re-zerwą, dzięki licznym kampaniom edukacyjnym zarówno ze strony systemów

10 SIM-centric – rozwiązanie płatności mobilnych wykorzystujące element bezpieczny wbudowanyw kartę SIM wydawaną przez operatora

Page 18: Wyzwania Informatyki Bankowej

16 Bartłomiej Nocoń, Bartosz Zborowski

płatniczych, jak i banków – wydawców kart – płatności zbliżeniowe upo-wszechniły się na szeroką skalę. Masowe wdrożenia płatności zbliżeniowychmiały miejsce w latach 2010–2011. Z jednej strony rosła liczba zbliżeniowychinstrumentów płatniczych w portfelach klientów, a z drugiej zwiększała sięliczba urządzeń akceptujących te płatności. Na przestrzeni lat Polska stała sięliderem płatności zbliżeniowych w Europie, o czym świadczą statystyki. Nakoniec IV kwartału 2014 r. w obiegu znajdowało się ok. 25,7 mln kart z funkcjązbliżeniową, co stanowiło 71,3% wszystkich kart płatniczych.11

Rosnąca dostępność miejsc akceptujących płatności zbliżeniowe w połą-czeniu z pojawieniem się na rynku telefonów wyposażonych w technologięzbliżeniową NFC sprawiła, że pod koniec 2012 roku na rynku pojawiły sięusługi Cash Orange oraz MyWallet T-Mobile. W tych rozwiązaniach, klientposiadający odpowiedni model telefonu obsługujący standard NFC oraz spe-cjalną kartę SIM z zapisanymi danymi karty płatniczej może dokonywaćpłatności zbliżeniowych w terminalach POS. Mimo że płacenie zbliżeniowejest już standardem w polskich płatnościach kartowych, powyższe rozwiąza-nia nie osiągnęły dużej popularności przede wszystkim ze względu na wciążograniczoną liczbę smartfonów wyposażonych w moduł NFC, ograniczeniedostępności tylko do wybranego operatora i skomplikowaną procedurę uak-tywniania usługi, wynikającą z konieczności synchronizacji działań po stroniebanku i operatora.

Systemy płatnicze oprócz współpracy z bankami i telekomami rozwijająswoje własne rozwiązania. VISA promuje portfel elektroniczny V.me, w któ-rego rozwój zaangażowanych jest kilka banków członkowskich. MasterCardprzyczynił się natomiast do rozpowszechnienia usługi MasterCard Mobile,która jest obecna w czterech bankach w Polsce, a firmami współpracującymisą takie podmioty jak mPay, SkyCash czy uPaid. Rozwinięciem MasterCardMobile jest usługa MasterPass, która ma mieć zasięg globalny i pokrywać całye-commerce.

Znaczącym wydarzeniem 2013 roku na rynku płatności mobilnych w Pol-sce było niewątpliwie ogłoszenie startu czysto bankowych rozwiązań: PeoPay(Bank Pekao S.A.) i IKO (PKO Bank Polski).

Klienci korzystający z PeoPay czy IKO podłączają swoje aplikacje bezpo-średnio do rachunku bankowego, ale mają też możliwość zdalnego utworzeniarachunku prepaid. Po zakończeniu rejestracji uzyskują możliwość płacenia

11 Dane NBP, Informacja o kartach płatniczych IV kwartał 2014 r., s. 10,http://www.nbp.pl/systemplatniczy/karty/q 04 2014.pdf

Page 19: Wyzwania Informatyki Bankowej

Bankowość mobilna i płatności mobilne 17

w sklepach wyposażonych w terminal kartowy oraz w internecie, a także prze-kazywania pieniędzy pomiędzy użytkownikami używając jedynie numerutelefonu odbiorcy czy też wypłacania pieniędzy z bankomatów bez koniecz-ności posiadania karty.

Dodatkowo w przypadku PeoPay płatność możliwa jest nie tylko za po-mocą 6-cyfrowego kodu tymczasowego (używanego jako metoda autoryzacjiw IKO), ale też poprzez skanowanie kodu QR wyświetlanego na terminalukartowym, na stronie internetowej lub też bezpośrednio na smartfonie przed-siębiorcy wyposażonym w dedykowaną do akceptacji płatności mobilnychaplikację PeoPay mPOS.

W grudniu 2014 roku Bank Pekao S.A., jako pierwszy w Polsce i jedenz pierwszych na świecie, uruchomił mobilne płatności zbliżeniowe telefo-nem w technologii HCE. Nowe rozwiązanie pozwoliło użytkownikom PeoPaypłacić zbliżeniowo w terminalach z funkcją zbliżeniową PayPass12 bez koniecz-ności wiązania się z konkretnym operatorem komórkowym.

W kontekście płatności mobilnych należy wspomnieć o PSP (Polski Stan-dard Płatności sp. z o.o.) powołanym przez 6 banków: Alior Bank, BankMillennium, Bank Zachodni WBK, ING Bank Śląski, mBank oraz PKO BankPolski, którego celem jest tworzenie mobilnego standardu pod nazwą BLIK.System ma zapewnić możliwość podłączania aplikacji mobilnych różnych ban-ków oraz agentów rozliczeniowych.

Wszystkie powyższe rozwiązania charakteryzują się brakiem powszech-ności, która wynika z ograniczonej liczby punktów akceptujących tego typupłatności w porównaniu do kart płatniczych. Musi upłynąć jeszcze trochę cza-su zanim wyklarują się standardy, które będą zarówno wygodne w użyciu dlaklientów i sklepów, jak i szeroko akceptowane i to nie tylko tam, gdzie jużteraz można płacić kartami płatniczymi.

Trendy i przyszłość

Trudno jest jednoznacznie rozstrzygać, jakie zmiany czekają nas w najbliż-szych latach w świecie technologii mobilnych. Mamy bowiem do czynieniaz dynamicznie rozwijającym się rynkiem, oferującym wiele rozwiązań, za-równo w zakresie stosowanych technologii, jak również oprogramowania.Obecnie rozwijanych jest wiele różnych technologii, takich jak chociażby:

12 Rozwiązanie dostępne dla posiadaczy smartfonów z systemem operacyjnym Android min. 4.4(KitKat) oraz wyposażonych w antenę NFC.

Page 20: Wyzwania Informatyki Bankowej

18 Bartłomiej Nocoń, Bartosz Zborowski

wearable devices (np. inteligentne zegarki typu smartwatch, okulary HoloLensMicrosoftu), usługi osobistych asystentów (Siri firmy Apple, Cortana firmyMicrosoft) czy wreszcie technologie biometryczne, coraz śmielej stosowanew urządzeniach mobilnych (np. Apple Touch ID, czytnik linii papilarnychw Samsungu Galaxy S5/6). Do nowinek technologicznych dołączyło takżewspomniane wcześniej HCE.

Ze względu na fakt, że trendy i rozwiązania stosowane na rynku mobilnymsą bardzo dynamiczne, problemem jest także jednoznaczne wskazanie kierun-ków rozwoju bankowości mobilnej. W ostatnim czasie obserwujemy wzrostzainteresowania głównie w zakresie:

• wykorzystania geolokalizacji w celu prezentowania użytkownikom ofert napodstawie informacji o miejscu, w jakim użytkownik się znajduje (np. zniżkina kawę w pobliskiej restauracji przy płatności kartą danego banku),

• sterowania głosowego, czyli wykorzystania mechanizmów rozpoznawaniamowy do obsługi bankowości mobilnej, a także biometrii do logowania czyautoryzacji operacji np. odcisku palca w ramach płatności mobilnych (ApplePay),

• dedykowanych aplikacji dla tabletów – w odróżnieniu od aplikacji dostęp-nych na smartfony tablety pozwalają na wykorzystanie większej powierzch-ni ekranu i zaprezentowanie informacji w bardziej atrakcyjnej i czytelnejformie, a oprócz tego oferują użytkownikowi możliwość korzystania z in-ternetu w sposób daleko bardziej wygodny zarówno od komputerów, jaki smartfonów, dzięki czemu klienci coraz częściej zaczynają używać ich jakopodstawowych urządzeń nie tylko do bieżącej obsługi, ale także do zarzą-dzania swoimi finansami,

• m-commerce – co trzeci kupujący w internecie korzysta ze smartfona, a copiąty – z tabletu13, co stwarza szerokie możliwości rozwoju bankowości mo-bilnej (głównie w obszarze płatności mobilnych), która ma szansę stać sięjednym z głównych filarów m-commerce łącząc ofertę, możliwość dokona-nia za nią zakupu i program lojalnościowy w ramach jednej aplikacji – takjak czynią to obecnie sklepy tradycyjne.

Interesujące wyzwania dla bankowości mobilnej niosą wspomniane już we-arable devices czyli technologie wykorzystujące inteligentne okulary czy zegarkitypu smartwatch. Wybrane banki już zaczynają przygotowywać rozwiązania

13 Gemius Polska, E-commerce w Polsce 2014. Gemius dla e-Commerce Polska,http://www.infomonitor.pl/download/e-commerce-w-polsce-2014.pdf, s. 144

Page 21: Wyzwania Informatyki Bankowej

Bankowość mobilna i płatności mobilne 19

dedykowane dla tych urządzeń, np. nowozelandzki Bank Westpac, który udo-stępnił rozwiązanie dla inteligentnych zegarków (Cash Tank dla zegarka SonySmartWatch).

To, co jest pewne, to fakt, że instytucje finansowe, a w szczególności bankimuszą stale monitorować rynek i przewidywać trendy rozwoju technologiimobilnych.

Podsumowanie

Bankowość mobilna i płatności mobilne na stałe wpisały się w krajobraz usługbankowych i coraz częściej stanowią podstawę strategii rozwoju instytucjifinansowych. Wraz z rosnącą popularnością smartfonów i tabletów bankibardzo szybko dostrzegły konieczność zbudowania wygodnych dla klientarozwiązań opartych na technologiach mobilnych. Bankowość mobilna, jeszczedo niedawna postrzegana jedynie jako ciekawostka, zaczyna stanowić podsta-wowy element oferty banków. Wśród klientów instytucji finansowych rośnieteż świadomość możliwości, jakie oferuje ten rodzaj bankowości. Dla klientów,którzy oczekują nowoczesności i preferują kontakt poprzez nowe technologieo wyborze oferty konkretnego banku decyduje posiadanie przez niego wy-godnej i funkcjonalnej bankowości mobilnej.

Naturalnym krokiem rozwoju w obszarze usług finansowych opartycho technologie mobilne stają się płatności mobilne. Na świecie prognozujesię wysoką dynamikę wzrostu m-payments, dzięki czemu w rozwój płatnościmobilnych zaangażowały się firmy nie mające do tej pory żadnego związkuz rynkiem płatności. Obecnie zarówno w Polsce, jak i na świecie rozwija-nych jest wiele inicjatyw w tym zakresie. Systemy płatności mobilnych działająw oparciu o różne technologie: w systemach zamkniętych z udziałem opera-torów telefonii komórkowej czy też na platformach otwartych. Trudno jest natym etapie jednoznacznie określić, które staną się powszechnie obowiązują-cym standardem, a które pozostaną jedynie eksperymentem.

Pewne natomiast jest to, że w najbliższych latach rozbudowana sieć akcepta-cji płatności i wypracowanie wiodącego rozwiązania zdecydują o upowszech-nieniu się płatności mobilnych wśród użytkowników. Banki mają dużą rolę doodegrania w tym procesie, gdyż to one są najbliżej obszaru płatności i mająszerokie możliwości edukacji klientów.

Mając na uwadze dynamiczny wzrost liczby urządzeń mobilnych i pro-gnozy dotyczące tego rynku możemy być pewni, że przyszłość mobilnościw usługach finansowych będzie niezwykle interesująca.

Page 22: Wyzwania Informatyki Bankowej

Andrzej PykaDyrektor Pionu Consulting and Systems Integration odpowiedzialny zaklientów z sektora finansowego w Europie Środkowo-Wschodniej w fir-mie Atos, gdzie pracuje od października 2013 roku. Z wykształceniainżynier po Wydziale Elektroniki i Telekomunikacji na Politechnice Wro-cławskiej i University of Nottingham. Jest też absolwentem IESE BusinessSchool na Uniwersytecie w Nawarze.Może się pochwalić 20-letnim doświadczeniem w prowadzeniu pro-jektów transformacyjnych, implementacji systemów oraz konsultinguoperacyjnym. Wcześniej pracował w Accenture (1999–2013) i AndersenConsulting (1995–99), obsługując wiele instytucji z sektora bankowego,ubezpieczeń oraz telekomunikacji.

dr Andrzej SieradzWiceprezes Zarządu Banku BGŻ. Doktor nauk ekonomicznych Uniwersy-tetu Gdańskiego. Ukończył Politechnikę Warszawską w 1983. Uzyskałrównież tytuł MBA Business International School w Warszawie orazukończył studia podyplomowe z zakresu finansów i bankowości w Szko-le Głównej Handlowej. Zanim związał się z Bankiem BGŻ, w latach2006–2010 był dyrektorem operacyjnym i członkiem zarządu ING To-warzystwo Ubezpieczeń na Życie S.A. oraz członkiem zarządu ING UsługiFinansowe S.A., gdzie odpowiadał za dział informatyki, obsługę klientaoraz zarządzanie projektami. W latach 2002–2006 związany z ING BankŚląski S.A., najpierw jako dyrektor zarządzający. W latach 1997–2002 pra-cował w Coca-Cola HBC w Polsce i w centrali w Wiedniu.

Page 23: Wyzwania Informatyki Bankowej

21

Andrzej Pyka, Andrzej Sieradz

Bank Detaliczny ery „Digital”

Jednoczesny rozwój technologii i zmiana nawyków konsumentów oraz wej-ście w wiek dojrzały Pokolenia Y i Pokolenia Z1 wykształciły nowy modelklienta banku – klienta ery cyfrowej.

Jego oczekiwania i przyzwyczajenia zostały ukształtowane przez wszech-obecny mobilny internet, popularność smartfonów i mediów społecznościach.Branża bankowa nie jest pionierem rewolucji cyfrowej. Klient ery cyfrowejzostał ukształtowany przez firmy takie jak Amazon.com, branżę telekomu-nikacyjną i firmy usługowe.

Amazon.com od wielu lat potrafi w ułamku sekundy podpowiedzieć klien-towi produkty odpowiadające jego profilowi, przeprowadzić transakcję i (je-żeli są to książki, filmy czy muzyka) dostarczyć je natychmiast klientowi naczytnik Kindle lub inne urządzenie.

Firmy telekomunikacyjne stale przygotowują nowe pakiety usług i promująje w czasie rzeczywistym w zależności od profilu i kontekstu klienta (np. pa-kiet roamingowy przy przekroczeniu granicy) oraz aktywują je i deaktywująw trybie natychmiastowym 24 x 7.

Linie lotnicze odeszły od papierowych biletów i kart pokładowych. Umoż-liwiają przeprowadzenie całego procesu rezerwacji, zakupu biletu i check-inza pomocą smartfona, przy okazji sprzedają ubezpieczenia, oferują hotele i za-pisują punkty frequent flyer.

„Wychowany” w ten sposób klient ery cyfrowej ma następujące nawykii oczekiwania:

• nieograniczona interakcja z dostawcą produktów i usług w trybie 24x7 zapośrednictwem smartfona i/lub internetu,

• oczekiwanie spersonalizowanej oferty i mała tolerancja na „spam” (czylipropozycje nietrafione),

1 Opisane w artykule: Pokolenie Y: Nowy rodzaj pracowników – szanse i zagrożenia

Page 24: Wyzwania Informatyki Bankowej

22 Andrzej Pyka, Andrzej Sieradz

• samodzielne poszukiwanie, ocena i porównywanie ofert od wielu konku-rujących dostawców,

• pozyskiwanie opinii i rekomendacji od „znajomych”,• natychmiastowa realizacja (dostawa) lub aktywacja usługi,• prostota i wygoda.

Współczesny bank musi dostosować sposób interakcji z klientami, swojewewnętrzne procesy, technologię oraz pracowników do zmieniających się wy-magań klienta i swojego otoczenia. Innymi słowy – musi stać się bankiem erycyfrowej.

Definicja

„Cyfrowa Bankowość” to nowa koncepcja w obszarze bankowości elektronicznej,która ma na celu wzbogacenie standardowych usług online i bankowości mo-bilnej poprzez integrację technologii cyfrowych, na przykład strategicznych na-rzędzi interakcji analityki mediów społecznych, innowacyjnych rozwiązań płat-niczych, technologii mobilnych i skupienie się na doświadczeniu użytkownika.

Rola banku i klienta

Oczekiwanie współczesnych klientów, co do możliwości nabywania produk-tów i usług bankowych oraz realizowania dostępu do tych zasobów, wskazująna potrzebę dostosowywania ich w tzw. Modelu Omni-Channel (czytaj: wielo-kanałowość) co oznacza, że klienci mogą realizować te same funkcjonalnościwe wszystkich kanałach, jakie bank oferuje. Dzisiejsza technologia umożli-wia realizację pełnej interakcji z klientami przy pomocy kanałów zdalnychza pomocą dowolnych urządzeń, zarówno mobilnych, jak i stacjonarnych. Doklienta należy decyzja, w jaki sposób chce realizować tę interakcję. Podob-nie dzieje się z bankami. Tradycyjna transakcyjna (i nie tylko) bankowośćw oddziale banku znika z rynku. Klienci przyzwyczajeni do bankowościinternetowej dziś oczekują pełnego zakresu produktowego i serwisowegow kanale mobilnym. Dzieje się tak dlatego, że rewolucja mobilna polegają-ca na powszechnym wykorzystywaniu smartfonów i tabletów czyni z tychurządzeń swoistego rodzaju „cockpit” dla każdego konsumenta. Nie ma od-wrotu, wcześniej czy później urządzenia mobilne będą w 100% w użyciudzisiejszych konsumentów. To kwestia 2–3 lat i kolejnej fazy zmiany technolo-gicznej w grupie urządzeń mobilnych. Niedługo przestaniemy pamiętać, jak

Page 25: Wyzwania Informatyki Bankowej

Bank Detaliczny ery „Digital” 23

wyglądał „telefon” tylko do wykonywania połączeń telefonicznych. Zmianafunkcjonalności urządzeń mobilnych jest nieunikniona, a wraz z nią wręcznieograniczone możliwości wykorzystywania tych urządzeń w życiu codzien-nym konsumentów, w tym bankowości.

Nowe funkcje mobilne oferują nowe formy integracji z użytkownikiem––klientem: zupełnie inny dostęp do danych informacji i zupełnie inne zacho-wania klientów. Powoduje to zatem zupełnie inne oczekiwania konsumentów„mobilności” co do usług udostępnianych na platformach mobilnych. Oczeki-wana jest pełna funkcjonalność: „on-line” w trybie 7/24/365. Usługa mobilnapo prostu zawsze towarzyszy konsumentowi tam, gdzie w danej chwili sięznajduje. Oczekiwana jest mobilność połączona z prostotą obsługi, co czyniwyzwanie „digital banking” jeszcze większym. Jednocześnie oczekiwana jestzminimalizowana interakcja z samym urządzeniem mobilnym. Bez zbędne-go wpisywania danych, logowania, naciskania klawiszy, po prostu, jeśli tylkosię da, usługa ma być „one click away”. Era cyfrowa będzie wymagać prostotyna poziomie dwulatka połączonej z zakresem funkcjonalności odpowiadającejwymagającemu konsumentowi–użytkownikowi.

Udział respondentów, którzy obecnie używają lub rozważają używaniekanałów bankowych typu „mobile” lub „on-line” (w proc.)

Źródło: PWC Digital Tipping Point Survey 2011.

Page 26: Wyzwania Informatyki Bankowej

24 Andrzej Pyka, Andrzej Sieradz

Implikacje dla banków

Oczekiwania klientów oznaczają dla banków zupełnie inne podejście do wieluaspektów nie tylko oferowania produktów i usług, ale również do przeorga-nizowania dostępu do danych i zmianę procesów biznesowych.

Główne aspekty, które będą definiować tzw. „Digital Banking” to:

• mobilność i ciągła dostępność,• łatwość obsługi i prostota rozwiązań,• zapewnienie bezpieczeństwa,• indywidualna oferta produktowo-serwisowa na dowolnym urządzeniu,

zgodna z zachowaniem klienta,• decyzje klientów w czasie rzeczywistym,• połączenie usług bankowych z szeroką grupą usług innych dostawców,• możliwości e-commerce,• wszystkie czynności bankowe łącznie z pełną obsługą wniosków kredyto-

wych,• łączenie karty bankowej, karty zdrowia, kart lojalnościowych i prawa jazdy,• zestawy aplikacji, które pozwolą urządzeniom mobilnym zastąpić kasjerów

banku.

Bankowość cyfrowa staje się rzeczywistością

Przykład pionierskiego rozwiązania daje słynący z innowacyjności Common-wealth Bank of Australia, który klientom poszukującym nowej nieruchomościoferuje app znacznie upraszczający proces zakupu i pozyskania kredytu hipo-tecznego. Przy jego użyciu klient banku może kierując kamerę smartfona nadaną nieruchomość zidentyfikować ją, pozyskać informacje o jej stanie praw-nym i poprzednich transakcjach zakupu oraz natychmiast uzyskać od bankuofertę finansowania dostosowaną do swojej zdolności kredytowej. W ten spo-sób klient oszczędza czas potrzebny na pozyskiwanie informacji od agentanieruchomości, czytanie ksiąg wieczystych oraz przygotowywanie wnioskukredytowego. Przy tym otrzymuje od banku ofertę na kluczowy produkt do-kładnie w chwili i w miejscu, kiedy emocjonalnie jest najbardziej gotowy naskorzystanie z niej.

Innym przykładem jest iberyjski potentat BBVA, który całkowicie prze-projektował format placówki i wielokanałową interakcję z klientem. Kanał

Page 27: Wyzwania Informatyki Bankowej

Bank Detaliczny ery „Digital” 25

cyfrowy jest podstawowym kanałem komunikacji klienta z bankiem. Wszyst-kie urządzenia – smartfony, tablety, bankomaty i stanowiska samoobsługowew placówkach działają i wyglądają w sposób jednolity. W placówce zamiast ty-powych stanowisk kasjerskich i doradczych znajdują się loże do samodzielnejpracy klienta z dużym ekranem dotykowym. Pracownicy placówki przestalibyć „dysponentami” i pomagają klientom w korzystaniu z cyfrowych środkówkomunikacji lub doradzają z w złożonych zagadnieniach planowania finanso-wego. Możliwy jest także kontakt wideo z ekspertami z centrali banku.

Źródła wartości „digital banking”

Dlaczego, „digital banking” jest koniecznością dla banków? Pomijając zmie-niające się zachowania klientów, pierwsze banki realizujące takie podejście jużobserwują korzyści. Z analizy porównawczej firmy McKinsey wynika, że li-czyć się będą dla banków w przyszłości główne: innowacje w zakresie nowychproduktów i modeli biznesowych oraz doskonałość operacyjna wynikającaz dalszego postępu automatyzacji.

Wpływ transformacji cyfrowej jako % zysku netto banku

Źródło: Analiza McKinsey

Page 28: Wyzwania Informatyki Bankowej

26 Andrzej Pyka, Andrzej Sieradz

Banki te obserwują nawet 2,5-krotny wzrost interakcji klientów z wyko-rzystaniem urządzeń mobilnych a to stwarza większe możliwości sprzedażyproduktów i usług. Dodatkowy strumień dochodów pojawia się w obszarzezwiększonego wolumenu płatności o małej wartości, a do tego nowe możli-wości przychodowe w obszarze aktywności przed- i posprzedażnych.

Banki osiągające wysokie marże przodują w wybranych obszarachcyfryzacji i analityki

Źródło: Analiza dostarczona przez McKinsey Horison360

Zmieniają się zasady gry na rynku bankowym wynikające ze zmieniającychsię zachowań klientów. Według PwC2 61% konsumentów chce i poszukuje ak-tywnie nowych usług w przestrzeni cyfrowej, a 42% chce kupować te usługii produkty samodzielnie, bez doradztwa. Ten sam raport ostrzega przed złąobsługą w świecie cyfrowym. Na podstawie badań z każdych pięciu nieza-dowolonych klientów banku dwóch zmieni bank na inny, a aż 45% będzieaktywnie odradzać propozycje banku wykorzystując serwisy i media społecz-nościowe w świecie cyfrowym.

2 Raport PwC, Retail BANKING 2020.

Page 29: Wyzwania Informatyki Bankowej

Bank Detaliczny ery „Digital” 27

Źródło: McKinsey iConsumer (Europa 2011)

Miejsce banku w cyfrowym ekosystemie

Gospodarka ery cyfrowej to sieć połączonych w trybie on-line dostawcówusług, dostawców łączności, mediów społecznościach i mechanizmów płatno-ści. Przyszła rola banku detalicznego w ekosystemie nie jest ustalona. Wydajesię, że banki mogą zajmować różne w nim różne miejsca i będzie to kluczowywybór strategiczny.

Jedną z opcji jest wyjście banku poza rolę instytucji finansowej i ekspansjado roli „agregatora wartości” i stanie się „one-stop-shop” dla klienta. W tejroli bank, który:

• jest obecny przy każdej czynności ekonomicznej, gdyż obsługuje skojarzonąz nią płatność,

• ma dostęp do bardzo bogatych danych o kliencie, zwłaszcza o jego opera-cjach finansowych,

• cieszy się zaufaniem klienta

będzie starał się obsługiwać maksymalnie dużo potrzeb klienta angażującinnych uczestników ekosystemu i aranżując ich cząstkowe usługi w sposóbdogodny i optymalny dla klienta.

Page 30: Wyzwania Informatyki Bankowej

28 Andrzej Pyka, Andrzej Sieradz

Inną opcją jest pozostanie banku w tradycyjnej roli. Niektóre jego usługibędą wtedy zastępowane przez analogiczne usługi instytucji nie-bankowych(finansowanie, płatności) lub będą oferowane rynkowi na zasadzie white-la-bel, gdyż aranżerem transakcji będzie inny uczestnik ekosystemu.

Zadania dla banku w czasach „digital”

Jednym z głównych elementów, z którym banki będą musiały się zmierzyćto integracja danych ze wszystkich podsystemów bankowych, prowadząca dozwiększenia możliwości decyzyjnych klienta i umożliwiająca mu podejmowa-nie decyzji „poparte danymi” przy jednoczesnym zachowaniu bezpieczeństwai poufności danych. Nie będzie to łatwe zadanie. Dzisiejsze procesy prze-twarzania danych w bankach ewaluowały zgodnie z procesami biznesowymiwewnątrz bankowymi. Obecny świat mobilny i „cyfrowość w bankach” bę-dzie wymagała znacznego procesu przebudowy rozwiązań IT. Dodatkowosame procesy biznesowe i decyzyjne będą musiały ulec zmianie: inne modeleprzychodowe i cenowe adresujące zmiany w zachowaniu się klientów i innakultura w postrzeganie usług bankowych. Muszą się pojawić również innemodele szacowania ryzyka kredytowego oparte o informacje, jak klienci sięzachowują, co ich interesuje oraz kim są, które w połączeniu z analizą DeepData, będą w stanie sprostać rosnącym oczekiwaniom klientów. Dzisiaj niewszystkie banki są w stanie sprostać tym wyzwaniom.

Dodatkowo banki będą musiały zaakceptować lub pogodzić się w niektó-rych relacjach biznesowych, zarówno po stronie klienta, jak i po stronie firmz nimi współpracującymi, z nie zawsze główną rolą w dostarczaniu wartościdodanej. W świecie cyfrowym wiele podmiotów zaczyna odgrywać w za-leżności od sytuacji biznesowej rolę dostawcy i jednocześnie rolę odbiorcyw połączonych łańcuchach wartości budowanych dla klienta końcowego. Tarola czasami będzie limitowana w przypadku banku do niewielkiego udzia-łu. Podstawowym pytaniem jest czy banki mentalnie są gotowe na przyjęciew świecie „digital” takiej podwójnej roli.

Czy banki są gotowe na cyfrową rewolucję?

Według badań PwC, obecne 75% banków ponosi znaczne inwestycje w obsza-rze zmian modelu biznesowego, dążąc do modelu całkowicie zorientowanegona klienta, ale jednocześnie tylko 17% organizacji uważa w opinii menedże-rów, że są już dostatecznie przygotowane.

Page 31: Wyzwania Informatyki Bankowej

Bank Detaliczny ery „Digital” 29

W szczególności era cyfrowa wymagać będzie:• rozbudowy zdolności analitycznych (real-time advanced analytics), tak by

w móc czasie rzeczywistym analizować sygnały o zachowaniach klientai w sposób oszczędny, tj. unikając zalewania ich bodźcami, proponować imprzez właściwy kanał „next best action”,

• zmiany sposobu współpracy Działów Marketingu i IT – przejścia na mo-del „agile”, tak by umożliwić stałą innowację i częste eksperymentowaniez pomysłami na kampanie,

• efektywnej współpracy między silosami organizacyjnymi, takimi jak kanałydystrybucji, marketing, zakupy, IT,

• budowy kompetencji w zakresie transformacji cyfrowej (częściowo poprzezprzejęcie z rynku ekspertów wykształconych przez inne branże, częściowopoprzez kształcenie własnych kadr „w walce” i częściowo poprzez współ-pracę z firmami doradczymi),

• sponsorowania transformacji cyfrowej przez CEO.Niezależnie od tego, czy dany bank uważa się za lidera w obszarze „digi-

tal”, czy też podąża ze swoimi rozwiązaniami za rynkiem elementy sukcesupozostają te same:• doskonałość operacyjna,• przejrzysta wartość dodana dla konsumenta,• kultura organizacji zorientowana na klienta,• ciągłe doskonalenie produktów i usług, obecnie razem z klientami.

Era „Digital” wkroczyła w nasze życie i tego procesu nie da się igno-rować. Nowy model interakcji z klientami, nie tylko bankowymi, zmieniaprzestrzeń biznesową wręcz na naszych oczach. Czy i jak ten model zostaniezaakceptowany przez sektor bankowy jest tylko kwestą czasu i jego wyobraźnibiznesowej. Oby tylko nie trwało to zbyt długo, bo konkurenci wyręczą bankiw zapewnieniu potrzeby bankowania dla klientów mobilnych.

Źródła:

The rise of the digital bank – McKinsey & CompanyThe digital battle that banks must win – McKinsey & CompanyThe bank of the future – McKinsey & CompanyRetail Banking 2020 – PwCThe Everyday Bank – AccentureMcKinsey iCustomer Europe, 2011PwC Digital Tipping Point Survey, 2011

Page 32: Wyzwania Informatyki Bankowej

dr Maciej MajewskiPrezes Zarządu Pentacomp S.A.Posiada 40 lat doświadczenia zawodowego zdobytego na kilku kon-tynentach w realizacji i zarządzaniu projektami informatycznymi. Przezwiele lat pracował w firmach doradczych. Wcześniej, pracując za gra-nicą u producentów wysokich technologii IT, współtworzył bezpiecznerozwiązania bazodanowe oraz techniczne zastosowania sztucznej inte-ligencji. Od lat specjalizuje się w sektorach bankowości, finansów orazsprzedaży detalicznej.Obecnie kieruje firmą specjalizującą się w projektowaniu i wdrożeniuzłożonych rozwiązań informatycznych oraz bezpiecznych rozwiązań opar-tych na biometrii i PKI. Jest audytorem wiodącym ISO 27001..

Page 33: Wyzwania Informatyki Bankowej

31

dr Maciej Majewski, Pentacomp

Big Data w walcez atakami cyfrowymi

Skok wart miliard dolarów

New York Times z 14 lutego 2015 roku publikuje obszerny artykuł opar-ty o raport firmy Kaspersky Lab. Według niego w ostatnim roku grupacyberprzestępców zrealizowała największy w historii schemat przestępczyskierowany przeciwko bankom. Ponad 100 instytucji finansowych w 30 kra-jach poniosło straty szacowane na miliard dolarów!

Cyberprzestępcy stosowali skomplikowane metody wirtualnej obserwacjiposzczególnych banków. Do systemów komputerowych wprowadzano „koniatrojańskiego” – oprogramowanie o nazwie Carbanak, pozwalające na śledzeniemechanizmów ich działania. Następnie, wzorując się na procedurach stoso-wanych przez normalnych pracowników banków, przestępcy transferowalipieniądze z kont, które wytypowali do okradzenia. Każdy akt kradzieży po-przedzała uważna obserwacja wirtualna, trwająca zwykle od 2 do 4 miesięcy.Podkreślam, że zaatakowane banki przez wiele miesięcy nie zidentyfikowa-ły zagrożenia! Według raportu z każdego banku skradziono od 2,5 do ponad10 mln dolarów. Poszkodowane są instytucje finansowe w Europie Wschod-niej, Rosji, USA i w Azji.

Polskie instytucje nie mają zwyczaju publikować danych o atakach, ale au-tor ma powody aby sądzić, że nad Wisłą i Odrą podobne incydenty równieżmiały miejsce. Jest oczywiste, że banki nie są zainteresowane publikacją infor-macji o incydentach tego rodzaju. Typowe komunikaty marketingowe starająsię raczej utwierdzać klientów w przekonaniu, że wszystkie produkty i kanałydostępu są absolutnie bezpieczne. Przykładem może być ubiegłoroczna dys-kusja na temat screen-scrapingu. Przedstawiciele banków używających tego

Page 34: Wyzwania Informatyki Bankowej

32 Maciej Majewski

mechanizmu zapewniali, że przy zachowaniu pewnych reguł jest to w pełnibezpieczny mechanizm wirtualnego zakładania lokat. Jednak z punktu wi-dzenia zarządzania bezpieczeństwem nie może być prawdziwe założenie, żemasowy konsument trzyma się procedury. Doświadczenie uczy, że w dużejgrupie znajdzie się pokaźna liczba ludzi, którzy postąpią wbrew ustalonymregułom. Dlatego bezpieczeństwo musi być wbudowane w proces i być utrzy-mane niezależnie od dobrej woli czy samopoczucia użytkowników.

Świadomość i odporność

Rosnąca liczba doniesień medialnych o atakach cyfrowych powoduje, że po-woli rośnie poziom świadomości zagrożeń zarówno wśród konsumentów, jaki decydentów instytucji finansowych.

Nie dziwi więc, że 62% prezesów badanych1 polskich firm postrzega cy-berbezpieczeństwo jako główne wyzwanie biznesowe na bieżący rok. I to jestnaprawdę dobra wiadomość, jako że świadomość zagrożeń jest powszechnieuważana za główny czynnik zapobiegania i ochrony przed skutkami tych-że. Jej wagę potwierdza najnowsza norma ISO 27001:2013, która mówi, że„najwyższe kierownictwo powinno wykazywać przywództwo i zaangażowanie w od-niesieniu do systemu zarządzania bezpieczeństwem informacji”2.

Świadomość powinna być siłą sprawczą wypracowania skutecznej strategiiobrony przed zagrożeniami. To dzięki niej organizacja zdobywa się na podjęcieinwestycji w narzędzia, wiedzę i niezbędne działania.

Zgodnie z systematyką proponowaną przez firmę Deloitte,3 skuteczna stra-tegia w obszarze ryzyka cyfrowego to zdobywanie kolejnych stopni dojrzałościod bezpieczny poprzez czujny aż do odporny.

Tradycyjnie zarządzanie bezpieczeństwem koncentruje się na obronie przedznanymi i możliwymi do przewidzenia zagrożeniami. Ważna jest też zgod-ność z regulacjami i standardami bezpieczeństwa. Pozwala to zameldowaćzarządowi, że jesteśmy organizacją bezpieczną. Niestety, poziom bezpiecznyto za mało w dzisiejszym, przesyconym technologią informatyczną, świecie,w którym atak może być zainicjowany na przykład przez „inteligentną” kli-matyzację. Lawinowo rosnąca liczba rzeczy podłączonych do Internetu oraz

1 Raport badania „CEO Survey 2015” firmy doradczej PWC.

2 Polski Komitet Normalizacyjny „PN-ISO/IEC 27001: 2014-12”.

3 Raport „Transforming security” z lutego 2014 firmy doradczej Deloitte.

Page 35: Wyzwania Informatyki Bankowej

Big Data w walce z atakami cyfrowymi 33

związane z tym ogromne nasycenie cyfrowe wszystkiego co robimy w pra-cy, domu i w czasie wolnym powoduje, że źródłem ataku może być najmniejpodejrzewany obiekt w naszym otoczeniu, np. pilot, telewizor czy zabawkadziecka4.

Czujna jest organizacja, która dzięki wysokiemu poziomowi świadomościi nieustannemu monitoringowi potrafi szybko wykryć anomalie i potencjal-ne zagrożenia. Jeżeli uwzględnić fakt, że 50% ataków odnosi sukces w ciąguminut a pozostałe 50% w ciągu godzin i porównać to ze zdolnością organiza-cji do jego wykrycia, co z reguły zajmuje dni a nawet miesiące, to widać, żez czujnością nie jest najlepiej. Potwierdziły to wyniki symulacji, w której bra-ły udział polskie urzędy związane z bezpieczeństwem cyfrowym oraz firmysektora telekomunikacyjnego5. Szczególnie niepokoi niezdolność części orga-nizacji biorących udział w ćwiczeniu do przeprowadzenia szybkiej i skutecznejanalizy złośliwego oprogramowania. Jeżeli zespół fachowców zmobilizowa-nych i działających w warunkach „laboratoryjnych” ma problem z bardzoszybkim diagnozowaniem, to jak wygląda to w warunkach „normalnych”?O tym, jak jest źle świadczy średni czas potrzebny na wykrycie zaawansowa-nego ataku, który wynosi ok. 200 dni6. Jakie straty mogą być spowodowaneprzez szkodliwy software, który działa w ukryciu przez ponad pół roku? Toretoryczne pytanie powinno dać impuls do radykalnej zmiany podejścia dokwestii bezpieczeństwa. Pokażemy, jak metody analityczne stosowane w za-gadnieniach Big Data mogą być pomocne w osiągnięciu poziomu czujny.

Odporność – to najwyższy stopień dojrzałości, którego podstawą jest zdol-ność do przewidywania i takiego działania w trybie awaryjnym, które za-pewnia kontynuację działania nawet w sytuacji złożonego ataku. Osiągnięciestopnia odporny należy traktować jako długofalowy cel. Szybko zmieniającesię metody ataków oraz ogromne korzyści, jakie te udane przynoszą prze-stępcom powodują, że organizacja odporna dzisiaj może stracić odpornośćw obliczu nowego rodzaju ataku. Dlatego należy przyjąć, że zachowanie naj-wyższego stopnia odporności jest procesem ciągłego doskonalenia i rozwojumetod przewidywania i reakcji na atak. A trwałe utrzymanie odporności po-winno być wspieranie działaniami z zakresu Big Data.

4 Michael R. Porter, James E. Heppelman „How Smart, Connected Products Are TransformingCompetition”, Harvard Business Review, November 2014.

5 Raport „Cyber-exe Polska 2014”, Fundacja Bezpieczna Cyberprzestrzeń, 2015.

6 Raport „Mandiant M-Trends”, FireEye, 2013 r.

Page 36: Wyzwania Informatyki Bankowej

34 Maciej Majewski

Nie ma odporności bez szybkiej reakcji

Masowe stosowanie inteligentnych urządzeń powoduje gwałtowny wzrostliczby źródeł potencjalnych zagrożeń. Jednocześnie urządzenia te wytwarzajądane na niewyobrażalną do tej pory skalę co prowadzi prostą drogą do zja-wiska Big Data. Dlatego naturalne jest sięgnięcie do metod Big Data w celuuzyskania odporności. Dodatkowym argumentem jest duża dynamika wieluataków, która może być zaadresowana w kategorii zmienności.

Zjawisko Big Data zostało dostrzeżone już kilkanaście lat temu, gdy w 2001roku META Group (obecnie Gartner) opublikowała raport7, który definiujeBig Data jako bardzo duże zbiory danych spełniające kryterium nazwane 3V.Te trzy V to:

• Volume – duża ilość danych,• Variety – duża różnorodność danych,• Velocity – duża zmienność danych.

Dla banków, które już od ponad dziesięciu lat realizują zalecenia NowejUmowy Kapitałowej, znanej jako Bazylea 2, pierwsze z kryteriów nie jest trud-ne do spełnienia. Większość stworzyła bowiem hurtownie danych, w którychprzechowuje historie transakcji klientów. Zasilane są one codziennie lub nawetczęściej przez bankowe systemy transakcyjne. Hurtownie osiągające wielkośćnawet setek terabajtów są na ogół posadowione na relacyjnych bazach danych,które zapewniają spójność oraz bezpieczeństwo oparte o prawa dostępu. Dzię-ki relacyjnej organizacji danych można z niewielkim opóźnieniem (kilkanaściesekund do kilku minut) udzielić odpowiedzi na standardowe zapytania, np.o możliwość uzyskania kredytu przez klienta.

Znacznie trudniej spełnić bazom bankowym kryterium dużej różnorodno-ści. W zasadzie wszystkie aplikacje finansowe oparte są o statyczne modeledanych, dzięki czemu każde użyte pole zawierające informację jest dobrze zde-finiowane i opisane. Numer IBAN ma 26 znaków i dla Polski zawsze zaczynasię od dwóch znaków: PL. Dla zapewnienia blisko 100% spójności, integral-ności i zgodności stosuje się różnego rodzaju dodatkowe mechanizmy: sumysprawdzające, listy dopuszczalnych wartości itp.

Dzięki temu osiąga się wysoką wiarygodność, co jest absolutnie niezbędnezarówno w relacjach z klientami, jak i w sprawozdaniach dla regulatora. Ce-ną za dokładność są sztywne schematy danych. A te są wręcz zaprzeczeniem

7 Laney Douglas, 3D Data Management: Controlling Data Volume, Velocity and Variety, Gartner, 6.02.2001.

Page 37: Wyzwania Informatyki Bankowej

Big Data w walce z atakami cyfrowymi 35

różnorodności. Tymczasem różnorodność danych Big Data nie stoi w sprzecz-ności z podstawowym mechanizmem korzystania z nich, jakim są analizystatystyczne. Wynikiem analizy jest zwykle wartość określonej funkcji praw-dopodobieństwa, która wyliczana jest w oparciu o wielką (Big) liczbę działańna wielkiej liczbie danych. Dla tak obliczanej funkcji nie wszystkie dane wej-ściowe muszą być kompletne, spójne i dokładne. Pewne dane mogą zostaćodrzucone a mimo to będziemy w stanie podjąć poprawną decyzję, gdy wspie-ra ją najwyższe prawdopodobieństwo osiągnięcia pożądanego skutku. Tegorodzaju podejście nie jest akceptowane w raportach finansowych, często zestratą dla ich jakości, czytelności i wartości.

Statystyki realizowane na Big Data przy tych samych statystykach na da-nych w typowej hurtowni to jak delektowanie się widokiem „Słoneczników”Vincenta van Gogha przy oglądaniu tysiąca pikseli wyjętych z tego obrazu.

Na podkreślenie zasługuje fakt, że czas oczekiwania na tradycyjne rapor-ty nie jest czynnikiem krytycznym. Odwrotnie jest w wielu zastosowaniachBig Data, gdy analiza służy wsparciu decyzji, które muszą być podjęte na-tychmiast. Aby uwzględnić ten główny obszar zastosowania technik Big Dataw roku 2012 Gartner uzupełnił podaną wcześniej definicję 3V wskazując,iż: „Big Data to zbiory informacji o dużej objętości, dużej zmienności i/lub dużejróżnorodności, które wymagają nowych form przetwarzania w celu wspomagania po-dejmowania decyzji, odkrywania nowych zjawisk oraz optymalizacji procesów”8.

Te nowe zjawiska to zarówno poszlaki dotyczące oszustw, jak i sytuacjinadzwyczajnych, jakimi są ataki cyfrowe. A trafione decyzje podjęte szybkopozwalają uniknąć strat lub ograniczyć ich wielkość. W kolejnych rozdziałachrozwiniemy temat nowych metod stosowanych w analizie i diagnozowaniuzagrożeń.

Z ostatnim kryterium „dużej zmienności” polskie instytucje finansowe sty-kają się jedynie marginalnie. Wyjątkiem jest warszawska Giełda PapierówWartościowych, która od 15 kwietnia 2013 roku działa w oparciu o nowy sys-tem informatyczny.

Duża zmienność to przede wszystkim ogromne tempo, z jakim powsta-ją, a więc muszą też być zapisywane, nowe dane. Duża zmienność jest teżwyzwaniem dla analityków, którzy muszą błyskawicznie przeliczać szybkonarastające stosy nowych danych.

8 Laney Douglas: The Importance of ’Big Data’: A Definition, Gartner, 21.06.2012.

Page 38: Wyzwania Informatyki Bankowej

36 Maciej Majewski

Ekstremalną ilustracją kryterium zmienności jest HFT – High FrequencyTrading – prowadzony przykładowo na giełdach amerykańskich. Poszczegól-ne rynki rozsyłają swoje zlecenia przez zbiorczy mechanizm CQS (Conso-lidated Quote System), który charakteryzuje się określoną przepustowością,w chwili obecnej sięgającą ponad 580 tys. notowań na sekundę.

Duża zmienność jest również wyzwaniem dla analityków pracujących w ze-społach reagowania na ataki cyfrowe. Duża liczba potencjalnych źródeł atakuoraz lawinowo rosnący wolumen danych przesyłanych poprzez Internet kom-plikują szybkie ich rozpoznanie.

Dlatego obecnie osiągany czas rozpoznania rzędu godzin musi ulec rady-kalnej redukcji. Nieuprawnione zajęcie wolnych zasobów w czasie ataku typuDDoS (Distributed Denial of Service) powoduje, że każda sekunda braku do-stępności kosztuje krocie!

Aby móc stosować metody Big Data, banki potrzebują kompetencji techno-logicznych odpowiadających nowej generacji narzędzi. Jednak to nie kwestietechniczne stanowią główne wyzwanie. Do osiągnięcia odporności potrzebaludzi z wyobraźnią i odwagą naukowca stawiającego nietypowe pytania. I szu-kających odpowiedzi na te pytania w języku rachunku prawdopodobieństwa.Ten nowy gatunek ludzi wspierających odporność firmy na nietypowe ata-ki nosi nazwę „naukowcy danych” – data scientists9. Naukowcy potrzebująlaboratorium wyposażonego w przyrządy i tym specyficznym dla Big Datawyposażeniem zajmiemy się poniżej.

Big Data jest synonimem ultra szybkiego przetwarzania

Kilkanaście lat temu duża zmienność danych stanowiła wyzwanie i jednocze-śnie okazję biznesową wykorzystaną najpierw przez firmy oferujące wyszu-kiwarki internetowe a wkrótce potem firmy tworzące media społecznościowe.Dla tych pierwszych optymalizacji podlegały trafność wyszukiwania oraz czasodpowiedzi. Dla drugich do dziś dnia wyzwaniem jest wolumen nowych wpi-sów przekraczający 100 megabajtów na sekundę. Te nowe wpisy muszą byćzapisane a w chwilę później dostępne dla milionów użytkowników na całymświecie.

Nic dziwnego, że firmy musiały stworzyć nowe narzędzia technologiczne,które pomogły im pokonać bariery przetwarzania wynikające z dużej liczby

9 Thomas Davenport and D.J.Patil: Data Scientist: the Sexiest Job of the 21st Century, HarvardBusiness Review, October 2012.

Page 39: Wyzwania Informatyki Bankowej

Big Data w walce z atakami cyfrowymi 37

danych połączone z ich zmiennością. Co charakterystyczne, dla firm rozwi-jających nowe narzędzia ważniejsze od zachowania własności intelektualnejbyło szybkie pozyskanie jak największej liczby utalentowanych programi-stów. Dzięki temu wiele narzędzi było tworzone jako software ogólnodostępnyw domenie publicznej. Pozostają one również otwarte dzisiaj.

Dobrym przykładem jest MapReduce – stworzona przez firmę Googleplatforma do przetwarzania równoległego bardzo dużych zbiorów danychw klastrach komputerów. Nazwa była zainspirowana funkcjami „map” i „re-duce” z programowania funkcyjnego. Operacje realizowane są podczas dwóchkroków. W kroku „map” główny program (master node) pobiera dane z wej-ścia i dzieli je na mniejsze podproblemy, po czym przesyła je do robotników(worker nodes). Każdy z robotników może albo dokonać kolejnego podziałuna podproblemy, albo przetworzyć problem i zwrócić odpowiedź do główne-go programu.

W kroku „reduce” główny program bierze odpowiedzi na wszystkie pod-problemy i łączy je w jeden wynik stanowiący odpowiedź na główny problem.

Główną zaletą MapReduce jest umożliwienie łatwego rozproszenia opera-cji. Zakładając, że każda z operacji „map” jest niezależna od pozostałych, możebyć ona realizowana na osobnym serwerze. Dzięki temu rozwiązaniu Googlezdobył dominującą pozycję wśród wyszukiwarek! Podobne zrównolegleniemożna co do zasady zastosować również dla przyspieszenia diagnozy atakucyfrowego.

Część platformy została opatentowana w USA10, ale istnieje jej otwarta im-plementacja jaką jest Apache Hadoop11. Umożliwia ona tworzenie działającychw rozproszeniu aplikacji, które przeprowadzają obliczenia na dużych ilościachdanych. Jest jednym z projektów rozwijanych przez fundację Apache. Jeszczezanim osiągnęła wydanie stabilne, była już wykorzystywana w poważnych za-stosowaniach (Amazon, AOL, Facebook, Yahoo). Autorem projektu jest DougCutting.

Obok Hadoop fundacja Apache może być źródłem szeregu innych otwar-tych rozwiązań przydatnych w opanowaniu Big Data. Polecanym rozwią-zaniem jest baza danych Cassandra pozwalająca błyskawicznie zapisywaći poddawać analizie wielkie ilości danych. Aby uzyskać nieosiągalną do tejpory szybkość, musiano zrezygnować z relacyjności, w tym z języka SQL, co

10 US Patent 7,650,331: „System and method for efficient large-scale data processing”

11 http://hadoop.apache.org/#What+Is+Apache+Hadoop%3F

Page 40: Wyzwania Informatyki Bankowej

38 Maciej Majewski

jest pierwszą skuteczną na taką skalę próbą podważenia prawie absolutnegodo tej pory paradygmatu.

Komercyjna wersja narzędzi Apache umożliwiających szybkie przetwarza-nie oferowana jest poprzez firmę HortonWorks (www.hortonworks.com).

Zwracamy uwagę na ogromną przydatność tych rozwiązań dla tworzeniabaz, w których możliwe jest rejestrowanie wszystkich zdarzeń systemowychtradycyjnie przechowywanych w logach systemowych. Dzięki ogromnej szyb-kości dostępu możliwe jest powiązanie zdarzeń systemowych ze zdarzeniamiwystępującymi w różnorodnych aplikacjach biznesowych. Przykładem możebyć powiązanie danych aplikacji rejestrującej czas pracy z informacją doty-czącą adresów portali odwiedzanych przez pracownika. Pracownik, któryw nietypowych godzinach odwiedza poradniki, które uczą jak zbudować bot-net powinien co najmniej wzbudzić zainteresowanie.

Nasze laboratorium prócz narzędzi szybkiego przetwarzania potrzebujejeszcze narzędzi służących do analizy statystycznej, bardzo wydajnego silnikaprzetwarzania reguł i przyjaznej wizualizacji wyników.

R jak reguły

Naukowcy danych cenią Nową Zelandię nie tylko za witaminy dostarczanew owocach kiwi.

Drugim ważnym powodem sympatii jest otwarta biblioteka R12 zawierającaogromne bogactwo gotowych funkcji stosowanych w analizie danych.

R zostało stworzone w 1993 przez Rossa Ihaka i Roberta Gentlemana z Uni-wersytetu Auckland. Nazwa odpowiada imionom twórców. Panowie R wy-myślili nowy język, który miał ułatwić ich studentom naukę analizy danych.Język rozprzestrzenił się bardzo szybko do innych ośrodków akademickichi już w 1995 roku twórcy podjęli decyzję o powszechnym udostępnieniu go nazasadach Fundacji Wolnego Oprogramowania: GNU General Public Licence.

Zastosowania R w ubezpieczeniach sięgają końca lat 90., kiedy to dzięki sta-tystyce znacznie ulepszono proces akceptacji umów pokrywających określoneryzyka.

Wokół R szybko powstało grono entuzjastów statystyków i programistów,którzy pochodzili z różnych ośrodków na świecie. Warto podkreślić, że nieza-leżny pomiar popularności pokazał, że R jest dwukrotnie częściej cytowana

12 http://www.r-project.org/

Page 41: Wyzwania Informatyki Bankowej

Big Data w walce z atakami cyfrowymi 39

i używana niż jakakolwiek inna biblioteka lub pakiet komercyjny. Dziękikoncepcji otwartego software’u R rozprzestrzenia się jak „wirus”. Dzisiaj tawspólnota składa się z wielu tysięcy autorów oraz milionów użytkownikówna całym świecie.

Wspólnota R jest źródłem niebywałego sukcesu w zastosowaniu metodanalizy statystycznej do problemów biznesowych takich jak bezpośredni mar-keting, badanie nastrojów klientów i konsumentów oraz w zarządzaniu ryzy-kiem.

Z naszego punktu widzenia szczególnie interesująca jest możliwość two-rzenia niesłychanie szybko działających drzew decyzyjnych13. Drzewa takie sąpodstawą reguł pozwalających diagnozować poszlaki dotyczące podejrzanegozachowania pracowników i systemów oraz diagnozować ataki cyfrowe. R za-wiera również bardzo potężny pakiet funkcji wizualizacyjnych, dzięki którymanalitycy przedstawiają uzyskane wyniki w łatwy do interpretacji a więc prze-konywujący sposób.

Komercyjna wersja R, która zawiera szereg interfejsów umożliwiających ła-twą integrację z innymi elementami wyposażenia laboratorium dostępna jestpoprzez www.revolutionanalytics.com.

Dobrze wyposażone laboratorium pomoże skutecznie dobrać się do wiedzytkwiącej w danych. Właściwą metodą ich stosowania jest analizy predykcyjna14.

Analiza predykcyjna

Wszystkie zastosowania analizy predykcyjnej zaczynają się od sformułowanianośnego pytania, na które aplikacja ma udzielić odpowiedzi. Zacznijmy odrelatywnie prostego przykładu związanego z ryzykiem kredytowym.

Pytanie: co skłania kredytobiorcę kredytu hipotecznego do przedtermino-wej spłaty całości (refinansowania)? Właściwa odpowiedź ma dla kredytujące-go banku dużą wartość równą wielkości utraconych przyszłych odsetek. Jeżeliznajdziemy właściwą odpowiedź to dla uniknięcia negatywnych skutków nie-zbędne będzie konkretne działanie.

Tak więc predykcję można sprowadzić do dwóch elementów zrozumiałychdla każdego menedżera: co chcemy przewidzieć i jakie działanie wykonamyzdobywszy tę wiedzę.

13 Revolution Analytics White Paper, „Big Data Decision Trees with R”, 2012

14 Eric Siegel: Predictive Analytics, John Wiley & Sons, 2013

Page 42: Wyzwania Informatyki Bankowej

40 Maciej Majewski

Aby wykonać analizę naukowiec danych musi zbudować model predykcyj-ny, który przetwarzając dostępne dane dokona oceny (skoringu) poszczegól-nych opcji. Model ten stara się odwzorować zachowanie pojedynczej osoby,np. uchylenie się od spłaty, oszustwo, zemsta na pracodawcy czy współpracaz cyfrowym przestępcą.

Model pobiera wartości zmiennych opisujących osobę i na tej podstawiewylicza prawdopodobieństwo (skore) określonego zachowania. W naszymprzykładzie model predykcyjny wykazał, że najistotniejszym zagrożeniemzachowania polegającego na przedterminowej spłacie jest wysokość oprocen-towania kredytu. Jeżeli jest ona niższa niż 7,94% (wartość przykładowa) toryzyko jest równe 3,8%, a przeciwnym przypadku to 19,2%. Jak widać, odkry-cie tylko jednego kryterium otwiera drogę do pięciokrotnego(!) zmniejszeniaprawdopodobieństwa wystąpienia tego ryzyka.

Dobry model predykcyjny ma również zdolność do uczenia się. Kolejnerekordy danych przetwarzane przez model prowadzą do jego doskonaleniasię, zarówno jeżeli chodzi o głębię analizy, jak i wartości progowe dotycząceposzczególnych kryteriów. W naszym przykładzie okazuje się, że przy opro-centowaniu poniżej progu 7,94% drugim z kolei czynnikiem jest wysokośćzarobków kredytobiorcy. Natomiast powyżej progu 7,94% decyduje nie przy-chód kredytobiorcy lecz całkowita wartość kredytu. Kredyty o dużej wartościi dużym oprocentowaniu obarczone są nawet 36% prawdopodobieństwemprzedterminowej spłaty. To jest co trzeci kredyt!

Dzięki wbudowanej funkcji uczenia się nasz model może się dalej rozwijać(uczyć) przyjmując kształt potężnie rozbudowanego drzewa binarnego. Danespoza bankowych systemów transakcyjnych mogą znacznie rozszerzyć zakresmodelu i jego moc przewidywania.

Ważną cechą modeli analizy predykcyjnej jest ich addytywność. Pracę nadmodelem można podzielić pomiędzy niewielkie zespoły. Model końcowy, bę-dący sumą modeli opracowanych przez poszczególne zespoły, odznacza sięzawsze wyższą jakością i trafnością skoringu aniżeli modele składowe. W tymprzypadku „tłum” jest zawsze mądrzejszy od najmądrzejszej jednostki.

Gdy naukowcy przedstawią fakty, kolej na decyzje menedżerów. To onimuszą podjąć działanie w oparciu o pozyskaną wiedzę. Czy są gotowi zre-zygnować z marży przez obniżenie oprocentowania poniżej 7,94% mając nauwadze możliwość całkowitej utraty przyszłych odsetek? Gdzie leży próg ich

Page 43: Wyzwania Informatyki Bankowej

Big Data w walce z atakami cyfrowymi 41

apetytu na ryzyko? Odpowiedzi na te pytania nie da się zautomatyzować – tociągle domena ludzi15.

Analiza predykcyjna nie jest sztuką dla sztuki. Jej wykorzystanie w biznesiejest bardzo opłacalne, gdyż znakomicie uzupełnia doświadczenie i naturalneodruchy w sytuacjach, w których intuicja oparta na doświadczeniu nie jestdobrym doradcą. Poniżej przytaczam kilka wybranych przypadków zastoso-wania z dziedziny bezpieczeństwa.

Odporność dzięki działaniom opartym na przewidywaniu

Zacznijmy od przykładu, w którym analizowane jest fizyczne bezpieczeństwoplacówek bankowych. Analiza wielu tysięcy zdarzeń wykazała, że bandy-ci chętnie uderzają w tej samej okolicy. Analiza geograficznego rozkładunapadów na placówki prowadzona z użyciem technik Big Data pokazujejednoznacznie, że udany (z punktu widzenia przestępcy) napad na jedną pla-cówkę znacznie zwiększa prawdopodobieństwo powtórzenia napadu na innąplacówkę w tej samej okolicy. Warto podkreślić, że wynik analizy przeczyobiegowej „mądrości”.

Wniosek do działania jest oczywisty i dotyczy wzmożenia fizycznej ochronyplacówek sąsiadujących z miejscem popełnienia udanego napadu oraz częst-szych patroli policji.

Następny bardziej złożony przykład związany jest z przygotowaniem naataki typu APT (Advanced Persistent Threat), w których instytucja atakowanajest w sposób zdecydowany i zarządzany przez nieznaną centralę przestępczą.Analiza dowodzi, że ataki takie bardzo często wspomagane są przez osobypracujące wewnątrz organizacji. Osoby te są albo delegowane przez przestęp-ców albo rekrutowane spośród pracowników podatnych na współpracę.

Nie należy się spodziewać, że kolaboranci sami zgłoszą się do działu bezpie-czeństwa. To w praktyce oznacza, że każdy pracownik może być podejrzany.Nie chodzi też o to, by w instytucji tworzyć psychozę zagrożenia i podejrzeń.Aby ograniczyć listę podejrzanych, należy dyskretnie łączyć ze sobą wszelkieinformacje o sytuacjach i zachowaniu pracowników, sprzyjające współpracyz przestępcami, z informacjami pochodzącymi z zapisów zdarzeń systemówi aplikacji. W ten sposób tworzymy reguły pozwalające na identyfikację za-chować oraz zdarzeń, które można zakwalifikować jako poszlaki. Przykładem

15 Andrew McAfee and Erik Brynjolfsson: Big Data: The Management Revolution, Harvard BusinessReview, October 2012

Page 44: Wyzwania Informatyki Bankowej

42 Maciej Majewski

sytuacji może być pominięcie w awansie, brak podwyżki, nagana, sygnalizo-wana chęć zmiany pracodawcy. Typowe zdarzenia to logowanie o nietypowychporach, dostęp z zewnątrz do chronionych aktywów IT, częste tworzenie i usu-wanie kont w ramach grup uprawnień.

Mogą to więc być sytuacje i zdarzenia takie jak: pracownik w okresie wypo-wiedzenia ściąga duże pliki na swoje urządzenie mobilne lub podczas urlopukopiuje pliki zawierające dane klienta. Niektóre sytuacje mogą być prawdzi-wym zaskoczeniem. Okazuje się, że zmiana stanu cywilnego też zwiększapodatność na współpracę z przestępcami.

Innowacyjność zaprezentowanego podejścia polega na powiązaniu wiedzyzdobytej z analizy danych personalnych, danych z systemów rejestracji czasupracy, kontroli dostępu do aplikacji i typowych danych o zdarzeniach syste-mowych uzyskiwanych z logów systemu operacyjnego, baz danych i aplikacjiinternetowych. Różnorodność formatów, bardzo duża liczba rekordów oraztempo z jakim nowe sytuacje i zdarzenia muszą być filtrowane przez zestawreguł wymagają przetwarzania typowego dla Big Data.

Powyższe przykłady można uzupełnić długą listą zastosowań analizy pre-dykcyjnej w zwalczaniu oszustw kredytowych, kartowych, ubezpieczeń ma-jątkowych i zdrowotnych. Zagadnienia te są tak wartościowe dla biznesu, żekoszty utrzymania laboratorium będą wielokrotnie spłacone dzięki podjętymdziałaniom.

Adaptacja organizacji do Big Data

W oparciu o doświadczenia liderów możemy sformułować trzy tezy ważne dlainstytucji chcących wykorzystać zjawisko Big Data dla uzyskania wyższegostopnia bezpieczeństwa.

Po pierwsze, wykorzystanie Big Data jest typowym projektem badawczo--rozwojowym a nie projektem informatycznym. Głównym wyzwaniem dlaorganizacji jest stworzenie odpowiednich warunków działania dla naukow-ców danych zatrudnionych w laboratorium.

Idealnym miejscem dla laboratorium jest SOC – Security Operations Center.W organizacji SOC naukowcy danych stanowiliby jeden z zespołów analitycz-nych obsługujących SIEM czyli Security Information and Event Management.Naukowcy stawiając pytania i poszukując odpowiedzi pracują w trybie zasad-niczo różnym od monitoringu, do jakiego przywykły zespoły zajmujące siębezpieczeństwem. Obok pokoju sytuacyjnego, w którym czeka się na alarmy,

Page 45: Wyzwania Informatyki Bankowej

Big Data w walce z atakami cyfrowymi 43

pojawia się laboratorium. Zespół analityczny przekazywałby spostrzeżeniai wyniki analiz do zespołów reagowania.

Niestety, większość polskich instytucji ciągle jest na etapie dyskutowaniacelowości poniesienia wydatków na SOC z prawdziwego zdarzenia.

Po drugie, bardzo trudno jest o wiedzę i kwalifikacje związane z nowymzjawiskiem, jakim jest Big Data. Aby móc prognozować i wyprzedzać rozwójwypadków potrzebni są naukowcy danych, których brak jest na rynku pracy.

Po trzecie, potrzeba decydentów, którzy w oparciu o zaprezentowane wy-niki analizy podejmą odpowiednie decyzje, nawet jeżeli są one sprzecznez intuicją.

Wnioski dla banków

Stosowanie technik analitycznych i narzędzi z dziedziny Big Data nie jest wy-raźnie rekomendowane w Rekomendacji D Komisji Nadzoru Finansowego16.Rekomendacja mówi jedynie o obowiązku stosowania automatycznych zabez-pieczeń, które w zaproponowanej powyżej skali odpowiadają najniższemustopniowi – bezpieczny. Wprawdzie mówi ona również o tym, by zapewnić„odpowiednią ochronę środowiska teleinformatycznego”, ale nie mówi jakinterpretować słowo „odpowiednią”.

Szansą jest odnotowane17 większe zainteresowanie tematyką bezpieczeń-stwa ze strony zarządów, które ponoszą przecież odpowiedzialność przedakcjonariuszami. Zachętą powinny być coraz liczniejsze doniesienia o kolej-nych rekordowych stratach banków ponoszonych w wyniku ataków cyfro-wych. Rachunek zysków i strat powinien być również przekonywujący dlaakcjonariuszy, którzy w końcu przestaną akceptować wzrastające koszty bra-ku odpowiednich zabezpieczeń.

Jeżeli znajdą się interesujące pytania dotyczące bezpieczeństwa, to znajdąsię sposoby i środki na poprowadzenie innowacyjnych inicjatyw i projektówanalitycznych. Jak już wspomniałem wcześniej, banki posiadają znaczne za-soby danych na temat zdarzeń, zachowań i transakcji. Dane te z pewnościąmogą być wykorzystane do analizy predykcyjnej, która pozwoli zwiększyćodporność na zagrożenia.

16 Komisja Nadzoru Finansowego, „Rekomendacja D: dotycząca zarządzania obszarami technologiiinformacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach”, Warszawa, styczeń2013.

17 Raport badania „CEO Survey 2015” firmy doradczej PWC.

Page 46: Wyzwania Informatyki Bankowej

44 Maciej Majewski

Historia dowodzi, że z innowacją nie warto czekać. Jeden dobrze umoco-wany pracownik Nick Leeson był w stanie doprowadzić do upadku najstarszybrytyjski bank inwestycyjny. Przy okazji bankructwa Banku Baringsa wy-sokie straty poniosła również rodzina królewska. Można sobie wyobrazićjakie szkody jest w stanie spowodować celny atak przeprowadzony drogąelektroniczną.

A historia lubi się powtarzać, choć na ogół w zmodyfikowanej postaci.

Page 47: Wyzwania Informatyki Bankowej
Page 48: Wyzwania Informatyki Bankowej

Andrzej GibasDyrektor Sprzedaży do Sektora Finansowego w polskim oddziale Micro-soft. Z wykształcenia inżynier po Wydziale Elektrotechniki i AutomatykiPolitechniki Świętokrzyskiej w Kielcach. Ukończył studia podyplomowew dziedzinie handlu zagranicznego w Szkole Głównej Handlowej w War-szawie oraz Client Executive Program w INSEAD w Fontainebleau, weFrancji.Od 20 lat związany z branżą informatyczną. Jego główny obszar działaniato współpraca w zakresie rozwiązań informatycznych dla sektora finan-sowego. W latach 1999–2010 związany z IBM, gdzie pełnił m.in. funkcjęDyrektora Sektora Finansowego (2004–2009). Z kolei w latach 2010–2013pracował na stanowisku Dyrektora ds. Sprzedaży w Oracle Polska.W swojej działalności na rzecz sektora finansowego w Polsce pełniłm.in. funkcję Członka Prezydium Forum Technologii Bankowych przyZwiązku Banków Polskich (w latach 2007–2010), był też członkiem mRa-dy doradzającej Zarządowi pierwszego polskiego banku internetowego– mBanku (w latach 2002–2005), publikował artykuły nt. zastosowańrozwiązań informatycznych w sektorze finansowym, był uczestnikiemi organizatorem wielu branżowych konferencji.

Maciej GawrońskiPartner zarządzający Bird & Bird. Ma 20-letnie doświadczenie w doradz-twie z zakresu prawa nowych technologii, IT, jak również outsourcinguoraz bankowości i finansów. Doradzał przy kilkuset projektach wdro-żeń informatycznych, w tym przy największym wdrożeniu w sektorzefinansowym w Polsce. Od 2009 roku zajmuje się zagadnieniami cloud

computingu i jest jednym z najbardziej poważanych ekspertów w tymobszarze w Polsce. Ekspert Komisji Europejskiej ds. Kontraktów CloudComputingowych i konsultant Grupy Roboczej Artykułu 29. Redaktori współautor Raportu Związku Banków Polskich „Cloud Computing w sek-torze finansowym – regulacje i standardy” (2011), współautor raportuZwiązku Banków Polskich „Cloud computing 2013”. Autor publikacji„Aspekty prawne cloud computingu w odniesieniu do sektora banko-wego (regulacje EU)” (2014). Współautor analizy wykonalności wdrożeniacloud computingu w administracji publicznej w Polsce (2014). Jest takżewykładowcą studiów podyplomowych Szkoły Głównej Handlowej „Zasto-sowanie technologii cloud computingu w modelowaniu biznesowym”.

Robert GajdaOdpowiedzialny za sprzedaż i rozwój rynku w obszarze zaawansowanychtechnologii w sektorze dużych przedsiębiorstw, rynku finansowego i sek-tora publicznego w polskim oddziale Microsoft. Posiada ponad 20 letniedoświadczenie w branży IT. Absolwent Akademii Górniczo-Hutniczej im.Stanisława Staszica w Krakowie oraz Wyższej Szkoły Zarządzania i Prawaw Warszawie. Posiada tytuł MBA University of Illinois.

Page 49: Wyzwania Informatyki Bankowej

47

Andrzej Gibas, Maciej Gawroński, Robert Gajda

Czas na chmuręw sektorze finansowym w Polsce!

Od co najmniej pięciu lat temat przetwarzania w chmurze (z ang. cloud com-puting) jest tematem stale dyskutowanym w środowisku związanym z infor-matyką w sektorze finansowym w Polsce. Ta wieloletnia dyskusja przyczyniłasię do pogłębienia wiedzy na ten temat. Koncepcja dostarczania usług infor-matycznych w trybie przetwarzania w chmurze oraz liczne korzyści wypły-wające z implementacji takich rozwiązań są dzisiaj powszechnie zrozumiałenie tylko wśród informatyków, ale także wśród menedżerów biznesowych, za-rządzających ryzykiem, bezpieczeństwem czy wreszcie finansami w bankachi innych instytucjach sektora finansowego.

Awersja do ryzyka i wynikające z niej opóźnienia

Pomimo znacznego wzrostu świadomości oraz gwałtownego rozwoju tech-nologii chmurowych we wspomnianym okresie, sektor finansowy w Polscewciąż z wielką ostrożnością podchodzi do rzeczywistej implementacji mode-lu chmurowego. Z jednej strony jest to zrozumiałe, gdyż akceptacja chmuryw pierwszej kolejności następuje wśród konsumentów, następnie wśród ma-łych i średnich firm, a dopiero na końcu wśród największych przedsiębiorstw.Z drugiej jednak strony sektor finansowy w Polsce prezentuje pewne opóź-nienie w tym obszarze zarówno w porównaniu do innych branż w Polsce, jaki do podobnych organizacji w Europie czy Ameryce Północnej.

Wydaje się, że przyczyn należy szukać w dwóch źródłach. Pierwsze to ge-neralnie niższa akceptacja koncepcji przetwarzania w chmurze przez polskieprzedsiębiorstwa na tle innych krajów. Przykładowo, wg. Eurostat jedynie 6%polskich przedsiębiorstw korzystało w 2014 r. z takiego modelu, co na tle

Page 50: Wyzwania Informatyki Bankowej

48 Andrzej Gibas, Maciej Gawroński, Robert Gajda

średniej europejskiej – 18% – plasuje Polskę na końcu całej stawki z wielki-mi zaległościami do lidera, Finlandii, gdzie chmura jest używana przez ponadpołowę przedsiębiorstw.

Rys. 1.Korzystanie z usług cloud computingu w 2014 roku(jako % przedsiębiorstw)

Źródło: Eurostat (isoc cicce use)

Być może przyczyną wstrzemięźliwości polskich przedsiębiorstw we wdra-żaniu rozwiązań chmurowych jest paradoksalnie dobra, zwłaszcza na tleinnych krajów, sytuacja polskiej gospodarki. Być może nieźle radzące sobiepolskie przedsiębiorstwa wciąż nie odczuwają potrzeby wdrożenia nowych,innowacyjnych i oszczędnych rozwiązań, które jednak w pierwszym okresiewymagają wysiłku wdrożenia, reorganizacji procesów czy wręcz zmianę kor-poracyjnej kultury.

W przypadku instytucji sektora finansowego na ogólną wstrzemięźliwośćpolskich przedsiębiorstw nakłada się dodatkowa trudność – chętnie wspomi-nana przez przedstawicieli tej branży – związana z obowiązkiem zgodnościz wymagającymi regulacjami tego rynku.

Idą trudne czasy – czas na zmiany

Bez wątpienia sektor finansowy jest poddany bardziej rygorystycznym wymo-gom regulacji niż inne branże w Polsce. Wydaje się jednak, że w przypadkuniektórych instytucji z tego sektora wymóg zgodności z obowiązującymi prze-pisami był dotychczas wykorzystywany jako swoiste usprawiedliwienie brakupodejmowania wysiłku w przygotowaniu wdrożenia rozwiązań chmurowych.W wielu miejscach można usłyszeć takie argumenty, jak: „popatrzymy jak się

Page 51: Wyzwania Informatyki Bankowej

Czas na chmurę w sektorze finansowym w Polsce! 49

uda innym”, „nie chcemy być pionierami”, „nie dostaniemy zgody od działubezpieczeństwa” itp.

Rok 2015 i lata kolejne będą trudnym okresem dla sektora bankowegow Polsce. Banki między innymi będą musiały zmierzyć się z następującymiwyzwaniami:

• drastyczne podwyższenie składki na Bankowy Fundusz Gwarancyjny –konsekwencja upadku SKOK-ów,

• spadająca marża odsetkowa,• kryzys „frankowy” – powszechne oczekiwanie zarówno ze strony konsu-

mentów, jak i sporej grupy polityków, aby banki finansowo partycypowaływ kwestii rozwiązania problemu spłaty kredytów hipotecznych udzielo-nych we frankach szwajcarskich z dużym prawdopodobieństwem odbijesię negatywnie na wyniku sektora,

• stała presja na koszty, związana ze strategią poprawy wskaźnika C/I takżew kontekście przygotowania się banków do kolejnej fali konsolidacji rynku,

• wzrost wewnętrznej konkurencyjności na rynku bankowym w Polsce, w tymzwiązana z kurczeniem się rezerw prostych; znaczny wzrost „ubankowie-nia” polskiego społeczeństwa; dalsze pozyskiwanie klientów jest związanez ich przejęciem od konkurentów,

• pojawienie się konkurencji w postaci ofert usług finansowych z instytucjiz innych branż,

• wzrost wymagań ze strony klientów, w tym związanych ze zmianami kultu-ry i metod komunikacji w konsekwencji powszechności użycia technologiiinternetowych.

Wydaje się, że czas „strategii na przeczekanie” mija – dotychczasowe me-tody poszukiwania oszczędności związane np. z optymalizacją, konsolidacjąi wirtualizacją zasobów informatycznych nie przyniosą dalszych znaczącychefektów. Wydaje się także, że nadchodzi czas na bardziej zdecydowane ruchyi wdrożenia kolejnych innowacyjnych rozwiązań. Przetwarzanie w chmu-rze może być właśnie takim znaczącym krokiem, umożliwiającym dalszeznaczne redukcje kosztów przy jednoczesnej poprawie efektywności proce-sów biznesowych instytucji finansowej, poprawie wydajności zatrudnianychpracowników, poprawie oferowanego doświadczenia klienta oraz poprawiewskaźników finansowych banków, w tym C/I i ROE.

Oczekiwane korzyści wynikające z implementacji rozwiązań chmurowych,zwłaszcza w kontekście wyzwań rynkowych, przyczynią się do podjęcia trudu

Page 52: Wyzwania Informatyki Bankowej

50 Andrzej Gibas, Maciej Gawroński, Robert Gajda

wdrożeń spełniających wszystkie wymogi obowiązujących przepisów. Nagro-dą za ten trud będzie umocnienie pozycji rynkowej instytucji i zbudowanieprzewag konkurencyjnych na nadchodzące lata w stosunku do tych instytucjifinansowych, które tego trudu nie podejmą.

Główne wyzwania regulacyjne

Mając na uwadze możliwość wykorzystania usług opartych o przetwarzaniew chmurze mierzymy się z reguły z następującymi wyzwaniami:

• ochrona prywatności, w tym ochrona danych osobowych,• przetwarzanie danych za granicą,• zasady leżące u podstaw umowy na usługi w chmurze,• rola dostawcy i podwykonawcy usług w chmurze,• bezpieczeństwo – w tym zabezpieczenie ciągłości działania, zgodność z mię-

dzynarodowymi standardami, itp.

W przypadku sektora finansowego w Polsce zagadnienia związane z wy-korzystaniem usług przetwarzania w chmurze regulowane są między innymiprzez następujące dokumenty:

• przepisy Unii Europejskiej,• prawo bankowe, ustawa z dnia 29 sierpnia 1997 r. (tekst jednolity Dz. U. z

2012 r. Nr 0, poz. 1376),◦ w tym przepisy dot. outsourcingu czynności bankowych,

• rekomendacja D KNF.

Ochrona prywatności stanowi jeden z głównych aspektów do dyskusji, po-jawiający się w momencie rozważania wykorzystania przetwarzania w chmu-rze. Zagadnienie to zostało opisane Dyrektywą UE o ochronie danych (95/46/WE), która określa ścisłe wymagania dotyczące obsługi danych osobowychw Unii Europejskiej. Zgodnie z prawem europejskim usługobiorca jest kontro-lerem danych klientów, a usługodawca pełni funkcję organizacji przetwarza-jącej dane. Aby umożliwić ciągły przepływ informacji niezbędny do prowa-dzenia międzynarodowej działalności gospodarczej (w tym transfer danychosobowych przez granice), firmy działają zgodnie z zasadami bezpieczne-go transferu danych (z ang. Safe Harbor Framework) między USA i UEna podstawie porozumienia Komisji Europejskiej z Departamentem HandluUSA. Certyfikat Safe Harbor umożliwia zgodne z prawem przesyłanie danych

Page 53: Wyzwania Informatyki Bankowej

Czas na chmurę w sektorze finansowym w Polsce! 51

osobowych z Unii Europejskiej poza obszar Unii Europejskiej do ośrodkówprzetwarzania danych usługodawcy w celu ich przetwarzania.

Aspekt ochrony i przekazywania danych osobowych do podmiotów prze-twarzających dane, które mają siedzibę w państwach trzecich, decyzją KomisjiEuropejskiej z dnia 5 lutego 2010 r. został określony na podstawie tzw. stan-dardowych klauzul umownych na mocy Dyrektywy 95/46/WE ParlamentuEuropejskiego i Rady1.

Powyższe opisuje stan prawny rozważanego zagadnienia w kontekścieprzepisów europejskich. Czy przepisy obowiązujące w Polsce narzucają jakieśszczególne, dodatkowe ograniczenia w zakresie przetwarzania danych osobo-wych w chmurze? Obecnie nie ma takich ograniczeń, które stanowiłyby istotnyproblem dla korzystania z cloud computingu. Ścieżki w tym obszarze zosta-ły już przetarte w Unii Europejskiej i w Polsce. Pewien kłopot organizacyjnysprawiać może wymaganie złożenia podpisu na papierowej umowie o powie-rzeniu przetwarzania danych osobowych. Jednak w relacjach B2B trudnośćtaką można zaakceptować i jej sprostać. Niesprostanie temu wymogowi teżnie będzie rodzić bezpośrednich negatywnych konsekwencji, o ile umowao powierzenie przetwarzania danych zostanie zawarta w jakikolwiek sposób,bo pozostanie ona ważna. Wreszcie liczymy, że w końcu w roku 2015 wej-dą w życie w Polsce przepisy o formie dokumentowej, wymagającej jedynieutrwalenia oświadczenia woli i że wymóg formy pisemnej względem umowyo powierzenie przetwarzania danych zostanie zastąpiony wymogiem formydokumentowej.

Również w zakresie eksportu danych poza Europejski Obszar Gospodar-czy nastąpiły w Polsce zmiany eliminujące wcześniejsze bariery. Do niedawnaeksport danych do państw, które nie zapewniają adekwatnej ochrony wy-magał w każdym przypadku zgody wydanej przez GIODO. Obecnie, od 1stycznia 2015 roku zgoda taka nie jest wymagana przy zawarciu przez stro-ny standardowych klauzul umownych, o których mowa powyżej. W innychprzypadkach, np. przy zawarciu wiążących reguł korporacyjnych (ang. bin-ding corporate rules) zgoda GIODO na eksport danych nadal jest wymagana.

To, co wyróżnia Polskę na tle innych krajów Unii Europejskiej to regulacjedotyczące outsourcingu istotnych czynności bankowych. Polskie Prawo Ban-kowe zakazuje ograniczania odpowiedzialności outsourcerów. Podobny zakazspotykamy w przepisach ustawy o funduszach inwestycyjnych i o obrocie

1 (http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2010:039:0005:0018:EN:PDF).

Page 54: Wyzwania Informatyki Bankowej

52 Andrzej Gibas, Maciej Gawroński, Robert Gajda

instrumentami finansowymi (w obu tych ustawach zakaz nie dotyczy outso-urcingu nieistotnego). Zakaz ograniczenia odpowiedzialności dostawcy niepojawia się w żadnej zachodnioeuropejskiej regulacji. Przepisy unijne niezezwalają instytucjom finansowym na powołanie się na outsourcing dla zwol-nienia się z odpowiedzialności. Polski ustawodawca rozszerzył ten wymógna dostawców sektora. Wydaje się, że przeniesienie odpowiedzialności nadostawcę usług jest ogranicznikiem rozwoju rynku. Zakaz ograniczenia od-powiedzialności outsourcera (dostawcy chmury w naszym przypadku) stoina przeszkodzie pełnego wykorzystania usług cloud computingu przez polskisektor bankowy. Globalna kultura prawna usług informatycznych opiera się nazałożeniu ograniczonej odpowiedzialności. Takie podejście wydaje się szcze-gólnie uzasadnione w przypadku usług chmurowych. Globalni dostawcy,co do zasady nie akceptują nieograniczonej odpowiedzialności. Jednocześnieuwzględniając ich pozycję rynkową oraz możliwość utraty reputacji podejmu-ją wszelkie możliwe działania ograniczające do minimum ryzyka związanez wykorzystaniem usług w modelu chmurowym.

Zamiast zakładać pełną odpowiedzialność dostawcy chmury, tworzącą ilu-zoryczne poczucie bezpieczeństwa po stronie banku, należałoby raczej skupićsię na zapewnieniu bezpieczeństwa operacyjnego dla procesu powierzonegodostawcy chmury i przewidzeniu planu alternatywnego na wypadek utratyciągłości działania dostawcy. Na nic bankowi odszkodowanie a tym bardziejdoprowadzenie do upadłości swojego dostawcy. Nie zrekompensuje to a wręczdodatkowo nadszarpnie reputację banku, która jest jego głównym kapitałem.

Wraz z uregulowaniem kwestii outsourcingu w Prawie bankowym w Polscew 2004 r. pojawiły się wątpliwości co do dopuszczalności podoutsourcingu.Doprowadziło to do tworzenia skomplikowanych struktur tzw. outsourcingugwiaździstego. Co gorsza, w związku z zakazem ograniczeń odpowiedzial-ności outsourcerów, drastycznie utrudniło i przedłużyło to proces zawieraniatych umów. Po nowelizacji Prawa Bankowego w 2011 r. podoutsourcing zostałuregulowany ustawowo. Nie może on obejmować całości świadczeń objętychumową a dodatkowo powinien być przewidziany w umowie outsourcingowej.Bank powinien wyrazić na piśmie zgodę na konkretne podzlecenie, bądź mo-że ono nastąpić incydentalnie dla odwrócenie skutków katastrofy lub innegoprzypadku siły wyższej. Inne ustawy sektorowe nie regulują podoutsourcin-gu wprost. Z chwilą, gdy w Prawie bankowym uregulowano podoutsourcing,prawnicy z sąsiednich subsektorów dostrzegli u siebie lukę i zaczęło domi-nować przekonanie o tym, że w tych podsektorach podoutsourcing nie jest

Page 55: Wyzwania Informatyki Bankowej

Czas na chmurę w sektorze finansowym w Polsce! 53

dozwolony. Rodzi to spore problemy interpretacyjne i analityczne przy „wtła-czaniu” poszczególnych usług cloudowych w ramy przepisów. Czasami się toudaje, a czasami nie.

PRZYKŁADY WYMOGÓW DOTYCZĄCYCH PRZETWARZANIA W CHMURZEW SEKTORZE FINANSOWYM W POLSCE

Obowiązek Podstawa prawna Trudności w realizacji / możliwe rozwiązania

Umowa powierze-nia przetwarzaniadanych musi byćpodpisana

Ustawa o ochroniedanych osobowych

Trzeba uzyskać podpis dostawcy chmury.

Zakaz ograniczeńodpowiedzialnościoutsourcera

UstawaPrawo bankowe

Ogranicza możliwość korzystania z największychchmur obliczeniowych; tworzy preferencję dla lokal-nych rozwiązań o większym ryzyku operacyjnym;rodzi ryzyko „zakażenia” w przypadku sporu mię-dzy jednym klientem chmury a dostawcą – upadłośćdostawcy pozbawi usług wszystkich klientów („toosmall to fail”).Zaadresowanie tego wyzwania regulacyjnego niejest proste. Wymagałoby, aby dostawca chmury niemiał dostępu do danych klienckich przetwarzanychw chmurze przez bank a równocześnie, żeby bankposiadał awaryjne rozwiązanie niezależne od do-stawcy chmury na wypadek problemów z jegociągłością działania.W naszej ocenie potrzebna jest ingerencja usta-wodawcy i deregulacja – usunięcie zakazu ogra-niczeń odpowiedzialności, który jest nadregulacjąwzględem wymogów UE. W obecnym stanie praw-nym rozwiązaniem mogłaby być pseudonimizacjalub szyfrowanie danych umieszczanych w chmurzekluczami posiadanymi tylko przez bank – klientachmury.

Podoutsourcingbankowy

UstawaPrawo bankowe

Prawo bankowe zezwala jedynie na tzw. podoutso-urcing pomocniczy i podoutsourcing awaryjny. Niemożna natomiast podzlecić wykonania części głów-nego świadczenia. Rodzi to wątpliwości w przypad-ku, gdy elementem usługi miałaby być współpracakilku centrów danych. Rozwiązaniem tego proble-mu, trafnym w naszej ocenie, byłoby przyjęcie, żeskoro jedno CPD jest w stanie zapewnić usługę, todrugie CPD pełni rolę podoutsourcera, zwiększają-cego tylko pewność usługi.

Page 56: Wyzwania Informatyki Bankowej

54 Andrzej Gibas, Maciej Gawroński, Robert Gajda

Obowiązek Podstawa prawna Trudności w realizacji / możliwe rozwiązania

Zakaz ograniczeniaodpowiedzialnościoutsourcera istotnego

Ustawa o funduszachinwestycyjnych

Jeśli fundusz całość swojego istotnego procesu chciał-by w pełni oprzeć na zewnętrznej chmurze, umowanie mogłaby ograniczać odpowiedzialności dostaw-cy tej chmury. Jednak jeśli fundusz posiadałby roz-wiązanie awaryjne niezależne od dostawcy chmurypodstawowej, można byłoby rozważać, że nie zacho-dzi tzw. outsourcing istotny.

Brak regulacji pod-outsourcingu

Ustawa o działalnościubezpieczeniowej;Ustawa o funduszachinwestycyjnych;Ustawa o organi-zacji i funkcjono-waniu funduszyemerytalnych

Z interpretacji przepisów wysnuwa się wniosek, żeinstytucja finansowa musi zawrzeć umowy bezpo-średnio z podwykonawcami bezpośredniego outso-urcera. Rodzi to poważne problemy organizacyjnedla modelu cloud computingu. Możliwe rozwiąza-nia: (i) obstawać przy „starej” wykładni, że brak re-gulacji nie oznacza zakazu; (ii) tworzyć skompliko-wane struktury umowne tzw. „outsourcingu gwiaź-dzistego” – czyli podpisywać umowy ze wszystkimiuczestnikami łańcucha dostawy (niekiedy podej-ście to może być uzasadnione względami bezpie-czeństwa operacyjnego, szczególnie przy usługachSaaS); (iii) dokonać szczegółowej analizy konkret-nej usługi w celu oceny, w jakich rolach uczestnicząw niej poszczególne podmioty, czy jest to rolapodwykonawcy, wsparcia technicznego niebędące-go podwykonawstwem czy potencjalnego wsparcia(”podwykonawca uśpiony”).

WYBRANE ZAGADNIENIA ZWIĄZANE Z PRZETWARZANIEMW CHMURZE I ICH REGULACJA W POLSCE

W ROZBICIU NA POSZCZEGÓLNE SUBSEKTORY

Outsourcing Podoutsourcing Tajemnica sektorowa Ograniczenieodpowiedzialności

Banki Uregulowany Uregulowany,dozwolone są:podoutsourcingpomocniczyi podoutsourcingawaryjny

Zobowiązanie dozachowania tajemnicy(art. 104 ust. 2 pkt. 2a)

Zakaz ograniczeniaodpowiedzialnościoutsourcera (art. 6b)

Page 57: Wyzwania Informatyki Bankowej

Czas na chmurę w sektorze finansowym w Polsce! 55

Outsourcing Podoutsourcing Tajemnica sektorowa Ograniczenieodpowiedzialności

Ubezpieczyciel Uregulowany Nieuregulowany Zobowiązanie dozachowania tajemnicy(art.19 ust.1)

Brak możliwościwyłączeniaodpowiedzialnościzakładu ubezpieczeńwynikającejz powierzeniaprzetwarzania danych,ale istnieje możliwośćograniczeniaodpowiedzialnościprzetwarzającego(art. 19 ust. 3).

Funduszeinwestycyjne

Uregulowany Nieuregulowany Zobowiązanie dozachowania tajemnicy

Brak zakazu wyłącze-nia odpowiedzialności.Nie dotyczyoutsourcingunieistotnego.

Funduszeemerytalne

Uregulowany Nieuregulowany Zobowiązanie dozachowania tajemnicy

Brak zakazu wyłącze-nia odpowiedzialności.

Co na to dostawcy Cloud Computing?

Aby skutecznie oferować usługi w modelu chmurowym trzeba dyspono-wać nie tylko odpowiednimi kompetencjami, produktami, infrastrukturą, aleprzede wszystkim skalą, czyli potencjałem organizacyjnym i finansowym.Takim dysponują firmy działające w skali globalnej, które, ze względu naatrakcyjność potencjalnego rynku, w pierwszej kolejności starają sprostać wy-tycznym Komisji Europejskiej. Przykładem jest chociażby firma Microsoft.Inspektorzy ochrony danych osobowych z 28 krajów UE – tzw. Grupa Robo-cza Art. 29 (w tym polski Generalny Inspektor Ochrony Danych Osobowych),którzy kontrolują firmy prowadzące działalność biznesową na terenie Unii Eu-ropejskiej opublikowali wspólne stanowisko, wyrażając swoje poparcie dlaprawidłowych rozwiązań kontraktowych firmy Microsoft w zakresie usługchmurowych dla biznesu.

W skrócie, w tym konkretnym przypadku dla usługobiorców, oznacza toaprobatę unijnego regulatora dla podejścia Microsoftu do ochrony prywat-ności i bezpieczeństwa danych obywateli europejskich oraz zapewnienie, żejakiekolwiek zmiany w innych standardach ochrony (takich jak umowa Safe

Page 58: Wyzwania Informatyki Bankowej

56 Andrzej Gibas, Maciej Gawroński, Robert Gajda

Harbor pomiędzy UE i USA odnośnie przypływu danych) nie wpłyną na moż-liwość używania biznesowych usług chmurowych Microsoftu. Po drugie, jestto uznanie dla w/w zobowiązań kontraktowych dotyczących transferów da-nych na całym świecie (podczas gdy umowa Safe Harbor dotyczy specyficznietylko transferów danych między Europą a USA). Dodatkowo niektórzy usłu-godawcy oferują możliwość wyboru regionu geograficznego, na którym będąprzetwarzane dane dla poszczególnych usług chcąc zawęzić go np. do UniiEuropejskiej.

Firmy zajmujące się dostarczaniem usług opartych na przetwarzaniuw chmurze dążą do zachowania przejrzystości swoich działań w zakresieprywatności, udostępniania klientom możliwości wyboru opcji związanychz ochroną prywatności oraz odpowiedzialnego zarządzania przechowywany-mi danymi. Jako gwarancję tych działań przyjmuje się odpowiednie proceduryoraz politykę bezpieczeństwa wdrożone po stronie usługodawcy potwierdzo-ne niezależnymi certyfikatami (np. zgodności z normą 27001/27002: 2013,która jest powszechnie stosowaną międzynarodową normą dotyczącą zarzą-dzania bezpieczeństwem informacji, ISO/IEC 27018 w aspekcie ochrony da-nych PII czy atest Cloud Security Alliance (CSA) Cloud Controls Matrix (CCM)opisujący podstawowe zasady zabezpieczeń, którymi powinni kierować siędostawcy) oraz procedurami audytorskimi zgodnymi ze światowymi standar-dami (np. SOC 1 typu 2 i SOC 2 typu 2 w obszarze audytu).

Kierując się najlepszymi praktykami oraz standardami rynkowymi zwią-zanymi z zarządzaniem bezpieczeństwem informacji usługodawcy zwracająszczególną uwagę na następujące mechanizmy zabezpieczeń:

• fizyczne systemy sprzętowe monitorowane przez 24 godziny na dobę,• zasady bezpieczeństwa dotyczące tożsamości federacyjnych i logowania

jednokrotnego po stronie klienta, uwierzytelniania dwuskładnikowego orazizolacje danych klientów,

• zautomatyzowana obsługa,• szyfrowanie danych i bezpieczeństwo infrastruktury logicznej,• ochrona przed złośliwym oprogramowaniem.

Starając się w sposób jak najbardziej efektywny doskonalić mechanizmyzabezpieczeń chroniące przed nieuprawnionym dostępem do informacji, usłu-godawcy niejednokrotnie stosują mechanizmy pozwalające symulować rze-czywiste ataki, stale monitorować zabezpieczenia oraz ćwiczyć reagowanie naincydenty związane z zabezpieczeniami.

Page 59: Wyzwania Informatyki Bankowej

Czas na chmurę w sektorze finansowym w Polsce! 57

Jak już wcześniej wspomniano, w realiach rynku polskiego dostawcomusług chmurowych najtrudniej jest sprostać wymogom regulacyjnym doty-czącym outsourcingu. Niektóre metody radzenia sobie z tym wyzwaniem to:

• powołanie dedykowanej spółki do świadczenia usług outsourcingowych –w takim przypadku ograniczeniem odpowiedzialności jest de facto kapitałzakładowy spółki,

• odsprzedaż usług chmurowych poprzez lokalnego partnera i przejęcie od-powiedzialności przez tego partnera,

• wyniesienie do chmury tych procesów, które nie są kluczowymi czynno-ściami bankowymi – i wówczas reguła nieograniczonej odpowiedzialnościnie ma zastosowania,

• wykorzystanie możliwości technologii chmurowych i budowanie tzw. chmurprywatnych – i wówczas kwestia outsourcingu w ogóle się nie pojawia.

Co w Polsce już udało się wdrożyć?

Mimo wspomnianych ograniczeń w polskim sektorze finansowym, obserwujemypierwsze wdrożenia rozwiązań chmurowych. Wszędzie tam, gdzie istnieje od-powiednia skala, rozwiązania takie dają wymierne korzyści. Zwykle instytucjefinansowe sięgają po chmurę prywatną – w jej przypadku nie istnieje problemwyśrubowanych polskich regulacji w zakresie outsourcingu, więc takie projek-ty relatywnie łatwo jest uruchomić od strony formalnej. Często uzasadnieniemdo budowania chmury prywatnej jest efekt synergii, polegający na utworzeniucentrum usług wspólnych dostarczającego te usługi do grupy kapitałowej.

Przykładem takiego podejścia do chmury prywatnej jest wdrożenie w INGServices Polska (ISP), dostawcy usług IT na rzecz podmiotów Grupy INGdziałających na całym świecie. W zakres usług dostarczanych przez ISP wcho-dzi tradycyjny hosting, zdalne zarządzanie infrastrukturą i aplikacjami orazusługi związane z bezpieczeństwem IT. Centrum zatrudnia 500 pracownikówi obsługuje ponad 70 klientów w 15 krajach.

Szybki rozwój firmy spowodował konieczność wdrożenia rozwiązania au-tomatyzującego procesy tworzenia i zarządzania wirtualnymi maszynami,które są dostarczane klientom w ramach usługi hostingu zasobów systemo-wych. Rozwiązanie chmury prywatnej doskonale odpowiedziało na obecnypopyt szefów IT w Europie, podczas gdy mechanizmy federacji umożliwiąprzejście na chmurę hybrydową w przyszłości2.

2 http://www.ingservicespolska.pl/pl/13,case-study.html

Page 60: Wyzwania Informatyki Bankowej

58 Andrzej Gibas, Maciej Gawroński, Robert Gajda

W Polsce pojawiają się również wdrożenia usług dostarczanych w mode-lu chmury publicznej. W takich przypadkach, podejmując decyzje o wyborzerozwiązania chmurowego, banki wybierają te procesy biznesowe, które niesą traktowane jako outsourcing istotnych procesów bankowych w rozumie-niu polskiego prawa bankowego. Często dotyczy to tych, które nie wymagająprzetwarzania danych osobowych. Przykładem takiego podejścia są wdro-żenia w polskim sektorze finansowym rozwiązania MS Office 365 lub MSCRM Online. W tych wdrożeniach w grupach finansowych wyselekcjonowanopodmioty, które nie są regulowane ustawą o prawie bankowym lub wybranoprocesy i zadania, które nie są istotnymi procesami bankowymi. PrzykładowoCRM serwowany z chmury wykorzystywany jest do zarządzania tzw. długimkanałem, czyli partnerami handlowymi współpracującymi z daną instytucjąfinansową. O wyborze usług Microsoftu zdecydowały m.in. stosowane przezdaną firmę zasady i mechanizmy bezpieczeństwa i zarządzania danymi orazspełnienie wymagań dotyczących obsługi danych osobowych na terenie UniiEuropejskiej (zgodność z dyrektywą UE o ochronie danych 95/46/WE).

Świetlana przyszłość?

Reasumując – w chwili obecnej polskie regulacje sektora finansowego na tle in-nych krajów Unii Europejskich – głównie ze względu na sposób uregulowaniakwestii outsourcingu – są najbardziej wymagające względem koncepcji dostar-czania usług w chmurze. Pomimo tych trudności, korzyści z takiego modeludostarczania usług są tak istotne, że w Polsce zrealizowano w sektorze finan-sowym pierwsze wdrożenia rozwiązań chmurowych. Trudno jednak ukryć, żewdrożenia te realizowane są dzięki wyjątkowej determinacji zarówno klien-tów, jak i dostawców tego typu usług. Dzisiaj udaje się wtłoczyć konkretneusługi cloudowe w ramy polskich regulacji sektora finansowego, jednak wy-maga to żmudnej analizy i połączonej wiedzy specjalistycznej z dziedzinyprawa i architektury poszczególnych rozwiązań informatycznych.

Istniejąca od 2004 roku regulacja outsourcingu w sektorze finansowymdryfuje w złym kierunku, wprowadzając rozwiązania niespotykane na tleprzepisów innych państw europejskich. Zakaz ograniczeń odpowiedzialnościoutsourcera bankowego jest niespotykany w innych krajach i sprzeczny z glo-balną kulturą prawną obszaru informatyki. Uregulowanie podoutsourcingubankowego w 2011 roku nie dość, że zostało zredagowane w sposób dezorien-tujący, to rykoszetem uderzyło w inne podsektory, np. powodując restrykcyjnązmianę podejścia do podoutsourcingu w sektorze ubezpieczeniowym.

Page 61: Wyzwania Informatyki Bankowej

Czas na chmurę w sektorze finansowym w Polsce! 59

W zakresie ograniczeń odpowiedzialności w dobrym kierunku idą rozwią-zania przedstawione w Rekomendacji D Komisji Nadzoru Finansowego, któragłówną wagę przykłada do podejścia do ryzyka operacyjnego i jego konse-kwencji dla banku, oraz widzi w outsourcingu do podmiotu profesjonalnegotakże sposób skutecznego zarządzania takim ryzykiem. Należy mieć jedynienadzieję, że KNF nie tylko w dezyderatach, ale również w sposobie nadzorunad prawidłowym wykonywaniem założeń Rekomendacji będzie w podob-ny sposób podchodzić do zarządzania ryzykiem przetwarzania informacji.W takim też kierunku powinna iść regulacja ustawowa. Profesjonalne usługicloudowe często (jeśli nie na ogół) zapewniają bowiem dużo większe bez-pieczeństwo i kontrolę nad danymi niż można uzyskać wewnątrz własnejorganizacji lub dużo większą efektywność bezpieczeństwa (rozumianą jakorelację pomiędzy poziomem bezpieczeństwa a nakładami na jego utrzymanie).

Dalszy rozwój rynku usług chmurowych w sektorze finansowym w Pol-sce wymaga większego zaangażowania liderów innowacji przede wszystkimpo stronie zamawiających. W dłuższej perspektywie istnieje potrzeba zarów-no zmiany świadomości, jak i zmian regulacyjnych w tym zakresie. Główniinteresariusze i regulatorzy sektora bankowego, tacy jak Związek BankówPolskich i Komisja Nadzoru Finansowego, powinni wypracować razem z do-stawcami usług informatycznych, w drodze wspólnego dialogu, platformę,która pozwoli nowoczesnym technologiom informatycznym nadać kolejny im-puls wzrostu wydajności i konkurencyjności w tym sektorze, wzorem działańpodejmowanych w latach 90. ubiegłego stulecia. Dzięki tamtym działaniompolski sektor bankowy jest nadal postrzegany jako jeden z najbardziej tech-nologicznie zaawansowanych w Europie, lecz dla podtrzymania tego wize-runku konieczne są warunki do wdrażania nowoczesnych technologii dniadzisiejszego.

Page 62: Wyzwania Informatyki Bankowej

Maciej KaniewskiJest architektem rozwiązań informatycznych dla jednego z koncernówmotoryzacyjnych, prowadzi projekty w Polsce i w Niemczech w dziedzi-nie automotive i autofinance oraz wykłada zarządzanie projektami naUniversity of Applied Sciences w Berlinie. Jest współwłaścicielem firmyEOS, którą założył w 1992 roku. Posiada certyfikaty PMP (od 2003 ro-ku), Agile Project Management Foundation i Agile Project ManagementRegistered Practitioner. Jest także wieloletnim członkiem Project Mana-gement Institute oraz od niedawna członkiem International Institute forBusiness Analysis.

Page 63: Wyzwania Informatyki Bankowej

61

Maciej Kaniewski, EOS

Metodyki Agile– blaski, cienie i szare strefy

Metodyki typu Agile, określane w polskiej literaturze mianem zwinnych1,powstały pierwotnie w wyniku niezadowolenia z niedostatków tradycyjnychmetod wytwarzania oprogramowania i zarządzania projektami informatycz-nymi, w szczególności metod opartych na modelu wodospadowym. Podej-ście wodospadowe wygląda w skrócie tak: z początku odbiorca systemuinformatycznego opracowuje specyfikację wymagań, być może przy wspar-ciu analitycznym ze strony zewnętrznych doradców. W następnym krokuinny zespół – często już po stronie dostawcy systemu – opracowuje projekttechniczny, potem zespół wykonawczy buduje zgodny z tym projektem sys-tem informatyczny, który po wykonaniu rygorystycznych testów technicznychi użytkowych oraz usunięciu błędów zostaje wdrożony na produkcję. Przejścieod jednego etapu do następnego wymaga „zaliczenia” odpowiedniego punktukontrolnego, a w jego ramach mniej lub bardziej ścisłych procedur weryfikują-cych, wiążących się m.in. z przeglądem opracowanej wcześniej dokumentacjistosownej do danego etapu.

Konstrukcja tego modelu postępowania jest logiczna i wewnętrznie spójna,jednakże coś, co znakomicie się sprawdzało w przypadku klasycznych pro-jektów inżynierskich (np. budowlanych czy konstrukcyjnych) zaczęło wyka-zywać słabości w kontekście projektów informatycznych. Precyzyjne opisaniei zakomunikowanie definitywnych wymagań dla systemu informatycznego odrazu na początku projektu jest obarczone większym prawdopodobieństwembłędów niż określenie analogicznych wymagań dla budynku lub obrabiar-ki. Przyczyn takiego stanu rzeczy można szukać w niepełnym stanie wiedzy

1 W PMBOK użyto zastępczo także pojęcia „Adaptive Life-Cycles” w odróżnieniu od „PredictiveLife-Cycles”, jednak nie w odniesieniu do całościowej metody zarządzania projektem, lecz tylkodo cyklu życia projektowego.

Page 64: Wyzwania Informatyki Bankowej

62 Maciej Kaniewski

zespołów dziedzinowych w początkowych fazach projektu, braku powszech-nych standardów analizy wymagań, dotyczących zarówno procesu analizyjak i zapisu wyników oraz zrozumiałych dla wszystkich uczestników analizy,a także w dynamicznym rozwoju technologii informatycznej, powodującym –zwłaszcza w długoterminowych projektach – nieadekwatność wymagań osa-dzonych we wcześniejszej rzeczywistości technologicznej.

Konieczność późniejszych uzupełnień i modyfikacji skutkowała tym, żeprojekty przekraczały terminy i budżet (co jest zresztą nadal nagminne), do-starczenie realnej wartości dla biznesu odbywało się zbyt późno, a zmianymożna było uwzględniać tylko pod rygorem kosztownej i skomplikowanejprocedury zgłaszania, akceptacji i realizacji. Kierownicy projektu, rozliczaniw pierwszym rzędzie z utrzymania harmonogramu i budżetu, z natury rze-czy dążyli do zamknięcia na czas fazy analizy wymagań oraz do minimalizacjizmian w późniejszych fazach projektu.

Rynek wymusza jednak coraz szybszą realizację projektów, gdyż oznacza toszybkie dostarczenie korzyści biznesowych. Pojawia się pytanie, w jaki sposóbmożna zyskać na szybkości nie zwiększając nadmiernie ryzyka projektowegoi nie idąc na niepotrzebne kompromisy w obszarze jakości?

Filozoficzne założenia zwinności

W 2001 roku grupa siedemnastu wybitnych inżynierów oprogramowaniaopublikowała tzw. Manifesto for Agile Software Development2. Jego autorzy odjakiegoś czasu stosowali już alternatywne metodyki tworzenia oprogramo-wania, a wielu z nich uczestniczyło w ich tworzeniu3. Manifest nie miał nacelu przedstawienia konkretnej metody, lecz sformułowanie fundamentalnychzasad, których przestrzeganie pozwoliłoby tworzyć szybko, dobrze i skutecz-nie. Podstawowe założenie polega na przesunięciu punktu ciężkości projektóww kierunku klienta, uznając nadrzędność jego perspektywy i konieczności nie-ustannej współpracy z nim. W ujęciu tym przyjmuje się, że klient chce w pierw-szym rzędzie otrzymać funkcjonalny system informatyczny zaspokajający jegopotrzeby biznesowe, za przewidywalną cenę i w terminie adekwatnym z biz-nesowego punktu widzenia. W tym celu jest gotowy działać elastycznie i prag-matycznie, podjąć stosowny wysiłek i ponosić ryzyko związane ze zmianami.

2 The Agile Manifesto, www.agilemanifesto.org

3 Przykładowo Ken Schwaber, jeden z autorów manifestu, opracował wraz z Jeffem Sutherlandemmetodykę SCRUM.

Page 65: Wyzwania Informatyki Bankowej

Metodyki Agile – blaski, cienie i szare strefy 63

W deklaracji wartości (value statements) stanowiącej część manifestu autorzywyrażają wprost swoją preferencję dla:• osób i interakcji ponad procesy i narzędzia,• działającego oprogramowania ponad wyczerpującą dokumentację,• współpracę z klientem ponad negocjację umowy,• reagowanie na zmiany ponad stosowanie się do planu,dostrzegając zarazem wartość w elementach znajdujących się z prawej stro-ny porównania. W tym drugim wypadku trudno zresztą, żeby było inaczej.Najbardziej nawet zwinny projekt musi być realizowany w obrębie konkret-nych uwarunkowań, takich jak struktura organizacyjna, polityki i procedury,a relacje pomiędzy partnerami biznesowymi muszą zostać uregulowane kon-traktowo. Nielubiana dokumentacja w końcu też powinna powstać. Wartościz lewej strony porównania nie są zatem sprzeczne z wartościami z prawejstrony. Co więcej, uporządkowane procesy i dojrzałe narzędzia powinny po-móc w interakcjach na linii klient–dostawca. Oznacza to, że Agile bynajmniejnie stoi w pryncypialnej opozycji do podejścia tradycyjnego (predykcyjnego).Analogicznie, nacisk na zaspokojenie potrzeb biznesowych i osiągnięcie tymsamym zadowolenia klienta nie są obce podejściom bardziej tradycyjnym (po-równaj utrzymanie ciągłego uzasadnienia biznesowego – continuous businessjustification – w metodyce PRINCE2, podniesione do rangi pierwszej z podsta-wowych zasad w edycji z 2009 roku4).

Koncepcja Agile rozpoczęła swój triumfalny pochód w czasach, kiedy „kla-sycznym” podejściom do zarządzania projektami, takim jak PRINCE2 czyteż metodyki wywodzące się z PMBOK5, rzeczywiście można było zarzucićniepotrzebny formalizm. Niekoniecznie wynikał on zresztą z samej metody-ki, lecz raczej z nadmiernie rygorystycznej interpretacji jej zaleceń. Obecnietakże w podejściach tradycyjnych podkreśla się konieczność dostosowaniawszelkiej „biurokracji” do realiów i potrzeb projektu. Przykładowo, jednąz siedmiu wiodących zasad projektów zgodnych z PRINCE2 jest tailoring6,czyli obowiązkowe dostosowanie metodyki do potrzeb projektu i organiza-cji. Z kolei według PMBOK decyzja dotycząca odpowiedniej metody realizacji

4 Andy Murray i in., Managing Successful Projects with PRINCE2, Office of Government Commer-ce, The Stationery Office, 2009, str. 27.

5 PMBOK definiuje się jako standard, zatem jako metodykę zarządzania projektami można potrak-tować konkretny zestaw procesów i procedur opierających się na tym standardzie.

6 Andy Murray i in., Managing Successful Projects with PRINCE2, Office of Government Commer-ce, The Stationery Office, 2009, str. 30.

Page 66: Wyzwania Informatyki Bankowej

64 Maciej Kaniewski

projektu leży w gestii kierownika projektu i zespołu, naturalnie z uwzględ-nieniem uwarunkowań organizacyjnych.7

Agile ani nie oznacza preferencji dla działań ad hoc aż do braku metody-ki włącznie, ani też nie jest sprytnym sposobem na zamaskowanie chaosuw zarządzanym projekcie. Wręcz przeciwnie: każde konkretne podejście Agilewymaga rygorystycznego przestrzegania zasad. Biorąc pod uwagę koniecz-ność zbudowania efektywnie współpracującego zespołu, często z hierarchicz-ną kulturą organizacyjną w tle, można uznać Agile za podejście pracochłonnei wymagające szczególnej dyscypliny. Metodyka SCRUM – jedno z najbardziejrozpowszechnionych podejść Agile – określana jest wprost mianem „zarzą-dzania o wysokiej intensywności”8. Jak podkreślają wszystkie podręcznikimetodyk Agile, wybiórcze stosowanie elementów metodyki ma negatywnywpływ na sukces projektu.9

Podejście zwinne nie neguje także konieczności tworzenia systemu informa-tycznego zgodnie z zasadami sztuki inżynierskiej. Z jednej strony, u dostawcymuszą funkcjonować procesy zapewniające jakość tworzonego oprogramowa-nia w aspektach takich, jak spójność tworzonego systemu, jednolitość standar-du kodowania, uwzględnienie wymagań pozafunkcjonalnych (przechwyty-wanie i obsługa błędów, bezpieczeństwo itp.) i inne. Z drugiej strony, klientpowinien zapewnić jakość „wygenerowanych” wymagań, a także spójnośći kompletność scenariuszy testowych. Odbiór tworzonego systemu pozostajezagadnieniem kluczowym dla obu stron: po stronie klienta gwarantuje uzy-skanie systemu spełniającego jego potrzeby biznesowe, po stronie dostawcygwarantuje możliwość rozliczenia.

Reasumując, przy podejściu zwinnym nadal musimy dysponować kry-teriami określającymi, czy praca została wykonana i czy produkt projektuzostał wykonany dobrze. Kryterium akceptacji produktu powinno być usta-lone a priori, niezależnie od poziomu formalizacji metodyki zarządzaniai metodyki wytwórczej. Metodyka SCRUM posługuje się pojęciem definition of

7 A Guide to the Project Management Body of Knowledge (PMBOK® Guide) – Fifth Edition,Project Management Institute, Inc., Newtown Square, 2013, str. 35: Within those constraints [tzn.ramowych zasad project governance – przyp. M.K.], as well as the additional limitations oftime and budget, it is up to the project manager and the project team to determine the mostappropriate method of carrying out the project.

8 K. H. Pries, J. M. Quigley, Scrum Project Management, CRC Press, Boca Raton, 2011.

9 Przykładowo, rozluźnienie rygoru dotyczącego czasu trwania pojedynczych przebiegów (sprin-tów, timeboksów itp.) powoduje, że zamiast jednej zmiennej – zakres projektu – mamy dwie:zakres i czas.

Page 67: Wyzwania Informatyki Bankowej

Metodyki Agile – blaski, cienie i szare strefy 65

”done”, tzn. definicji kryteriów określających, że zadanie zostało zrealizowane.Taka definicja musi zostać precyzyjnie sformułowana w ramach projektu.

Pojawia się pytanie, w jaki sposób można skonstruować kontrakt dla pro-jektu typu Agile. Pomijając hipotetyczny przypadek braku ograniczeń budże-towych i czasowych, w umowie musimy nadal określić budżet i harmono-gram. Uwzględniając wymiary ograniczeń projektowych (czas, zakres, kosztyi jakość) oznacza to takie zarządzanie projektem, aby dopuszczając zmianyzakresu zmieścić się w kosztach i budżecie przy żądanym poziomie jakości.

Agile jako sposób... na co?

Główne korzyści z podejścia Agile biorą się z usprawnienia komunikacji –podejmowania decyzji nie spowalniają bowiem formalne, proceduralne ogra-niczenia (np. konieczność zarejestrowania i „przeprocesowania” żądań zmian)– oraz z pozytywnego podejścia do zmian.

Wybór podejścia Agile można najlepiej uzasadnić w przypadku projektów,w których występuje jeden lub kilka z następujących czynników:

• projekt toczy się w nowym obszarze biznesowym wymagającym eksplora-cji, charakteryzującym się wysokim poziomem niepewności i niewystarcza-jącą wiedzą na początku projektu, skutkującą trudnością w zdefiniowaniuwymagań,

• kluczowym elementem projektu jest budowa systemu informatycznegoopartego na silnej interakcji z użytkownikiem (co powoduje szczególnąistotność wymagań użytkowych), lecz powiązanego z innymi systemamiw stopniu umiarkowanym,

• projekt znajduje się pod dużą presją czasu, spowodowaną koniecznościąszybkiego dostarczenia i wdrożenia produktów projektu,

• częste zmiany w trakcie projektu są prawdopodobne i oczekiwane,• istnieje realna możliwość ścisłej współpracy pomiędzy zespołem dostawcy

i klienta, np. z wykorzystaniem kolokacji.

Trudnościom w definiowaniu wymagań warto zresztą poświęcić nieco wię-cej uwagi. Typowe problemy, z którymi autor stykał się w swoich projektach,można pogrupować następująco:

• dotarcie do wszystkich źródeł wymagań, w szczególności uwzględnieniewszystkich interesariuszy, co wiąże się często z trudnością w prawidłowymzamodelowaniu procesów biznesowych, które mają być wspomagane przez

Page 68: Wyzwania Informatyki Bankowej

66 Maciej Kaniewski

system informatyczny – zwłaszcza w sytuacji, gdy proces jest nowy i nie dokońca zbadany,

• niski poziom wiedzy, którą trzeba pogłębiać w trakcie pracy nad wymaga-niami, często przy wykorzystaniu zewnętrznych ekspertów,

• przekroczenie czasu wynikające z konieczności pogłębionej analizy wymagań,• ryzyko formułowania wymagań zbyt abstrakcyjnych, oderwanych od pro-

cesu biznesowego lub przeciwnie – zbyt szczegółowych, niejawnie zakłada-jących już określone rozwiązania technologiczne,

• sprzeczne wymagania formułowane przez różne grupy użytkowników lubinteresariuszy, nierzadko wynikające z odmiennych celów lub interesów,

• trudność w zidentyfikowaniu takiej formy zapisu wymagań, która zapewniich zrozumiałość i kompletność, a zarazem, nie ograniczając procesu pozy-skiwania wiedzy, ułatwi jej systematyzację.

W tych wszystkich przypadkach pomaga usprawnienie komunikacji i uru-chomienie skutecznej pracy zespołowej w ścisłym powiązaniu klienta i do-stawcy, dlatego sytuacje te stanowią szczególne pole popisu dla podejściazwinnego. W następnych podrozdziałach zagadnienie komunikacji pomiędzyinteresariuszami zostanie przedstawione bardziej szczegółowo.

Z praktycznego punktu widzenia można także rozważyć zastosowanie Agi-le do części projektu lub też do określonych pakietów prac, zarządzając całymprojektem w sposób tradycyjny. Przykładowo, projektem biznesowym – np.założeniem nowego przedsiębiorstwa – można zarządzać zgodnie z jednąz metod tradycyjnych, wykorzystując jednak Agile do budowy systemu in-formatycznego.

Świat potrzeb interesariuszy

W kontekście rozważań nad międzyludzkim wymiarem zarządzania projek-tami i tworzenia rozwiązań informatycznych warto sobie zadać (lub raczej –nieustannie zadawać) trzy pytania: czy w projektach rozmawiamy z właściwy-mi ludźmi, czy rozmawiamy we właściwy sposób i czy ci ludzie rozmawiająteż między sobą nawzajem. Pojęcia-klucze, które otworzą tu niejedne drzwi, tozarządzanie interesariuszami projektu i analiza biznesowa, w obu wypadkachstanowiące obszary wiedzy rozwijające się dynamicznie częściowo na styku z,a częściowo wewnątrz dyscypliny zarządzania projektami.

Zainteresowanie obszarem związanym z interesariuszami stanowi natural-ną konsekwencję faktu, że oczekiwania względem projektu nie biorą się tylko

Page 69: Wyzwania Informatyki Bankowej

Metodyki Agile – blaski, cienie i szare strefy 67

z jednego źródła (np. sponsora), ale stanowią wypadkową życzeń, preferencjii obaw szerszej grupy ludzi, a także uwarunkowań i ograniczeń, w ramachktórych projekt się znajduje. Kształt projektu zaczyna się zazwyczaj klarowaćna długo wcześniej zanim zostanie on porządnie zdefiniowany i formalnieuruchomiony. W podejściach Agile wykorzystujemy zazwyczaj listę wyma-gań w postaci backlog’u funkcjonalności, którego zawartość jest dynamicznieprzyporządkowywana do kolejnych etapów (sprintów, inkrementów itp.). Sy-tuacja, kiedy kierownik projektu dysponuje takim backlog’iem, jest już jednakstosunkowo komfortowa – tylko jak należy najskuteczniej do powstania tegobacklog’u doprowadzić?

Z jednej strony zadanie polega nie tylko na zidentyfikowaniu czy też zgro-madzeniu wymagań (collect requirements), ale na ich pozyskaniu (elicit re-quirements) poprzez identyfikację potrzeb. Subtelna różnica pomiędzy tymidwoma pojęciami odzwierciedla zasadniczo odmienną perspektywę anali-tyczną. W pierwszym przypadku analityk musi tylko przepytać odpowiednieosoby i usystematyzować informacje, które od nich uzyskał, starając się zapew-nić zadowalającą formalną postać wymagań, np. żeby były zgodne z zasadamiSMART10. W przypadku wydobycia wymagań analityk musi sięgnąć głębiej,mianowicie do potrzeb, które mają swoje źródło w założeniach biznesowych –niekoniecznie precyzyjnie zapisanych – zakorzenionych w wizji i misji przed-siębiorstwa lub organizacji. Aby do tych potrzeb dotrzeć, analityk musi wie-dzieć, z jakimi grupami osób – interesariuszami projektu – się kontaktować.W tym celu niezbędna jest identyfikacja interesariuszy i opracowanie sposobupostępowania z nimi. Aby z kolei poprawnie zidentyfikować ich potrzeby iprzetworzyć je na wymagania, analityk musi posłużyć się różnymi technika-mi z obszaru analizy biznesowej, adekwatnymi dla danego interesariusza i dlapoziomu szczegółowości, na którym rozpoczyna działania.

Zwróćmy uwagę na to, że powszechnie stosowana definicja analizy biz-nesowej brzmi następująco:11 analiza biznesowa jest zestawem zadań i tech-nik wykorzystywanych jako sposób łączności pomiędzy interesariuszami

10 SMART stanowi akronim od specific (konkretne), measurable (mierzalne), attainable (osiągalne),realistic (realistyczne) i time-related (ograniczone w czasie); istnieją też inne interpretacje, por.http://en.wikipedia.org/wiki/SMART criteria

11 „Business analysis is the set of tasks and techniques used to work as a liaison among stakeholdersin order to understand the structure, policies, operation of an organization, and to recommendsolutions that enable the organization to achieve its goal”, w: A Guide to the Business AnalysisBody of Knowledge (BABOK Guide) – Version 2.0, praca zbiorowa, International Institute ofBusiness Analysis, Toronto 2009; tłumaczenie własne.

Page 70: Wyzwania Informatyki Bankowej

68 Maciej Kaniewski

[wyróżnienie M.K.] w celu zrozumienia struktury, polityk i działalności or-ganizacji oraz zalecenia rozwiązań, które umożliwią organizacji osiągnięcieswojego celu.

Można zatem oczekiwać, że analiza biznesowa z założenia powinna wspie-rać interakcję i porozumienie pomiędzy interesariuszami, a nie stanowić tylkosposobu na przekształcenie wiedzy pojedynczych interesariuszy w wymagania.

Temat niniejszego artykułu nie pozwala na przedstawienie pełnego spek-trum technik analizy biznesowej, a zatem skupmy się na jednej, szczególniepopularnej w metodykach Agile, mianowicie user stories (opowieściach użyt-kownika). User stories mają na celu dotarcie do wymagań poprzez przedstawie-nie perspektywy poszczególnych interesariuszy w kontekście oczekiwanychzachowań systemu. Mogą być wykorzystywane przez analityków, ale takżeużytkowników systemu, deweloperów i testerów. Rozpowszechnione podej-ście do user story polega na sformułowaniu opisu w następującej postaci:

Jako (tu: określona rola lub aktor) potrzebuję (tu: cechy lub zachowaniasystemu), po to, aby (tu: oczekiwana wartość lub korzyść biznesowa).

Do takiego opisu często dodaje się priorytet, reguły biznesowe uściślającezapis oraz kryteria, według których można ocenić poprawność zachowaniasystemu. Prawidłowa user story jest skonstruowana w zgodności z modelemINVEST12:

• Independent (niezależna) – zmniejszona liczba zależności powoduje, że ła-twiej jest ją zaplanować.

• Negotiable (negocjowalna) – szczegóły opowieści dodaje się poprzez kolabo-rację i konsensus.

• Valuable (wartościowa) – powinna zawsze dostarczać wartości klientowikońcowemu13.

• Estimable (możliwa do oszacowania) – nie powinna być zbyt długa lub zbytogólna, ponieważ to nie pomoże w oszacowaniu.

• Small (mała) – powinna nadawać się do realizacji przez zespół w krótkiejperspektywie czasowej,

• Testable (zdatna do testów) – user stories powinny być zawsze wsparte jasny-mi, dobrze sformułowanymi kryteriami akceptacji.

12 J. Cadle i in., Business Analysis Techniques, 99 essential tools for success, BCS Learning &Development Ltd., Swindon (UK), 2014, technika nr 69.

13 Warto zwrócić uwagę, że pojęcie „klienta końcowego” nie musi być jednoznaczne dla wszystkichinteresariuszy.

Page 71: Wyzwania Informatyki Bankowej

Metodyki Agile – blaski, cienie i szare strefy 69

Skuteczne zastosowanie tej techniki wymaga zidentyfikowania wszystkichról i aktorów, które znajdują odzwierciedlenie co najmniej w podzbiorze naj-ważniejszych interesariuszy oraz nakłonienie ich do zdefiniowania swoich userstories. Jednocześnie, ponieważ interesariusze mogą mieć różne perspektywyi różne potrzeby, należy przeprowadzić konsolidację rozbieżnych lub sprzecz-nych user stories.

Przykład: projekt ma na celu stworzenie portalu bankowego, pozwalające-go klientowi na samodzielną obsługę umów kredytowych i płatności. Jednymz celów marketingu może być dodatkowa promocja marki poprzez oferty mar-ketingowe i różne funkcjonalne dodatki – co można odzwierciedlić w userstory. W user story pisanej z perspektywy użytkownika nadrzędnym celemmoże być z kolei szybkość działania i prostota. Dział back office chciałby zwięk-szenia poziomu automatyzacji obsługi umów i zmniejszenia obciążenia pra-cowników, a dział windykacji – możliwości szybszej lub bardziej skutecznejkomunikacji z klientem. Można się spodziewać, że oczekiwania marketingubędą stały w pewnej sprzeczności z oczekiwaniami klienta, które z kolei w du-żej mierze mogą się pokrywać z oczekiwaniami back office, a oczekiwania backoffice – z oczekiwaniami działu windykacji. Dlatego też zarządzanieprojektempowinno uwzględnić proces takiego uzgadniania oczekiwań interesariuszy,aby doprowadzić do powstania spójnego zestawu wymagań – co w podejściuAgile przekłada się na spójny backlog.

Celem powyższych rozważań było ukazanie przenikania się świata za-rządzania projektami i analizy biznesowej z dwoma punktami przecięcia:interesariuszami i wymaganiami, tak jak na poniższej ilustracji:

Zauważmy, że oba te punkty przecięcia są obecne zarówno w standar-dzie PMBOK, jak i w czołowym standardzie z obszaru analizy biznesowej,

Page 72: Wyzwania Informatyki Bankowej

70 Maciej Kaniewski

tj. przywołanym Business Analysis Body of Knowledge14. W tym drugim do-kumencie wystarczy zwrócić uwagę na dziedzinę wiedzy Business AnalysisPlanning and Monitoring, a konkretnie punkt 2.2 Stakeholder Analysis, oraz nacałą dziedzinę Requirements Management and Communication. Project Manage-ment Institute z kolei od niedawna oferuje certyfikat zawodowy Professional inBusiness Analysis (PMI-PBA), co pokazuje rosnące uznanie PMI dla tej dziedzi-ny w kontekście zarządzania projektami.15

Konwergencja obu światów może tylko cieszyć kierowników projektów.Powiązanie to nie było niegdyś wcale oczywiste, gdyż tematykę wymagańtraktowano raczej jako należącą do sfery dziedzinowej (wytwórczej), leżącejpoza obszarem zainteresowania zarządzania projektami. Przykładowo, pro-ces gromadzenia wymagań (collect requirements) dodano do PMBOK dopierow edycji czwartej z 2008 roku. W tej samej edycji dość ogólny proces zarządza-nia interesariuszami (manage stakeholders) został rozdzielony na identyfikacjęinteresariuszy (identify stakeholders) i zarządzanie oczekiwaniami interesariu-szy (manage stakeholder expectations), lecz czym oba te procesy pozostawałyprzyporządkowane do dziedziny zarządzania komunikacją w projekcie. Do-piero w edycji piątej z 2013 roku dokonał się awans wszystkich procesówzwiązanych z interesariuszami do osobnej dziedziny Project Stakeholder Ma-nagement, tj. na tym samym poziomie strategicznym, co zarządzanie czasem,zakresem, jakością, ryzykiem itp. Warto zwrócić przy okazji uwagę na prze-sunięcie punktu ciężkości definicji interesariusza. W edycji trzeciej PMBOKinteresariuszy definiuje się jako:

„Osoby i organizacje takie jak klienci, sponsorzy, organizacja realizującaprojekt oraz inne podmioty spoza projektu, które są aktywnie zaangażowa-ne w projekt lub których interesy podlegają korzystnym lub niekorzystnymwpływom wynikającym z realizacji lub zakończenia projektu”.16

14 A Guide to the Business Analysis Body of Knowledge (BABOK), Version 2.0, International Insti-tute of Business Analysis, Version 2.0, Toronto, 2009; nowa edycja 3.0 zostanie opublikowana 15kwietnia 2015, już po dacie złożenia do druku niniejszego artykułu.

15 „Business analysis helps you work with stakeholders to define their business requirements soyou can shape the output of projects and drive successful business outcomes.” – cytat ze stro-ny http://www.pmi.org/Certification/PMI-Professional-in-Business-Analysis-PMI-PBA.aspx, stanz dnia 2015-03-09

16 „Persons and organizations such as customers, sponsors, performing organization and the public,that are actively involved in the project, or whose interests may be positively or negativelyaffected by execution or completion of the project and its deliverables”; tłumaczenie polskiez „Kompendium wiedzy o zarządzaniu projektami”, Management Training and DevelopmentCenter, Warszawa 2006, str. 377.

Page 73: Wyzwania Informatyki Bankowej

Metodyki Agile – blaski, cienie i szare strefy 71

Natomiast w edycji piątej mamy już:„Jednostka, grupa lub organizacja, która może wpłynąć, podlegać wpły-

wowi lub postrzegać się jako podlegająca wpływowi decyzji, czynności lubwyniku projektu.”17

Zwróćmy uwagę na fakt, że w edycji piątej interakcja interesariusza z pro-jektem rozpoczyna się już na poziomie podejmowania decyzji projektowych(w rzeczywistości jeszcze przed rozpoczęciem projektu), a nie dopiero w chwi-li zakończenia projektu. Podkreślono też subiektywną ocenę wpływu projektuprzez interesariusza.

Czy adepci podejścia zwinnego mogą skorzystać na uwzględnieniu trenduściślejszego zjednoczenia dziedziny analizy biznesowej i zarządzania projek-tami? Zdaniem autora mogą skorzystać dwojako: z jednej strony poprzezbardziej strukturalne podejście do identyfikacji interesariuszy i analizy ichpotrzeb, z drugiej poprzez dostosowanie narzędzi interakcji i komunikacjiz interesariuszami i pomiędzy interesariuszami do etapu projektu (łącznie zetapem przedprojektowym) i do charakteru samych interesariuszy.

Wdrożenie Agile w przedsiębiorstwie

Zarówno klasyczne, jak i zwinne metodyki zarządzania projektami poruszająsię w ramach realiów organizacyjnych, zarządczych i technologicznych przed-siębiorstwa. Pojawiło się w związku z tym szereg koncepcji, mających na celuumożliwienie zastosowania podejścia Agile w typowej, stabilnej organizacjio charakterze hierarchicznym. Jako przykład takiego podejścia może posłu-żyć podejście Disciplined Agile Delivery18 opracowane w IBM oraz DSDM19

Agile Project Management opracowane przez brytyjską organizację DSDM20

Consortium i stanowiące składową całościowego podejścia DSDM Atern.W ramach niniejszego artykułu odniesiemy się do drugiego z tych podejść,

czyli DSDM Agile Project Management. Punktem wyjścia metodyki są dwazałożenia, oba zresztą intuicyjnie oczywiste:

17 W oryginale: „An individual, group or organization who may affect, be affected by, or perceiveitself to be affected by a decision, outcome or activity of a project”; tłumaczenie własne.

18 S.W. Ambler, M. Lines, Disciplined Agile Delivery – A Practitioner’s Guide to Agile SoftwareDelivery in the Enterprise, IBM Press Pearson plc, Boston, 2013.

19 A. Craddock i in., Agile Project Management Handbook, DSDM Consortium, Kent, 2012.

20 Skrót od „Dynamic System Development Method”.

Page 74: Wyzwania Informatyki Bankowej

72 Maciej Kaniewski

• projekty częściej ponoszą porażkę z przyczyn ludzkich niż technologicz-nych,

• nic nie powstaje już za pierwszym razem w formie doskonałej.

Autorzy DSDM postawili sobie za priorytet umożliwienie i wspieranieefektywnej współpracy. Ponieważ przyjęto rozsądne założenie, że kompro-misy w kwestii jakości są w projektach niepożądane, a ograniczenia czasowei kosztowe raczej sztywne, toteż jedyną zmienną niezależną pozostaje zakresprojektu. Dlatego podstawowe narzędzie tej metodyki wiąże się z zarządza-niem zakresem i jest to tzw. spriorytetyzowana lista wymagań (prioritizedrequirements list). Wszystkie wymagania ujęte w tej liście otrzymują prioryteta-mi zgodnie z zasadą MoSCoW: niezbędne (must have), pożądane (should have),opcjonalne (could have) i świadomie pominięte (won’t have). Optymalna mie-szanka wymagań powinna składać się z nie więcej niż około 60% wymagańniezbędnych21, co gwarantuje wystarczającą elastyczność zakresu. Dostawcarozwiązania informatycznego zobowiązuje się jedynie do realizacji wszyst-kich wymagań typu must i should w założonym czasie i budżecie. Realizacjawymagań typu could nie jest już gwarantowana, lecz niewykluczone przysprzyjającym przebiegu projektu.

U podstaw podejścia DSDM leży osiem zasad:

• koncentracja na potrzebie biznesowej: zrozumienie rzeczywistych priory-tetów, ustanowienie zdrowego uzasadnienia biznesowego (business case),zapewnienie ciągłego zaangażowania biznesu w projekt i zagwarantowa-nie dostarczenia minimalnego, zdatnego do użycia podzbioru wymagań(minimum usable subset),

• dostarczanie produktów na czas – organizacja pracy w stałych odcinkachczasowych (timeboxes), skupienie na priorytetach nadanych przez biznesi przestrzeganie terminów

• współpraca: zaangażowanie odpowiednich interesariuszy we właściwymczasie, zapewnienie, aby członkowie zespołów byli uprawomocnieni dopodejmowania decyzji w imieniu reprezentowanych przez siebie osób lubgrup, aktywne zaangażowanie przedstawicieli strony biznesowej oraz bu-dowa kultury wspólnego zespołu (one-team culture),

• bezkompromisowa jakość: zdefiniowanie żądanego poziomu jakości odpoczątku, zapewnienie, że jakość nie stanie się zmienną projektu,

21 Procentowy udział dotyczy przewidywanego wysiłku niezbędnego do zrealizowania wymagań.

Page 75: Wyzwania Informatyki Bankowej

Metodyki Agile – blaski, cienie i szare strefy 73

odpowiednie projektowanie, dokumentowanie i testowanie, wbudowaniejakości poprzez ciągłe przeglądy, wczesne i ciągłe testowanie rozwiązania,

• inkrementalna budowa rozwiązania na solidnych podstawach: dążenie dowczesnego dostarczenia korzyści biznesowych wszędzie tam, gdzie jest tomożliwe, ciągłe potwierdzanie, że budowane jest właściwe rozwiązanie, for-malna, ponawiana ocena priorytetów i dalszego uzasadnienia biznesowegodla projektu po każdym inkremencie,

• praca iteracyjna: prace projektowe na początku powinny być wystarczające,aby zapewnić solidny fundament, iteracyjne podejście do budowy wszyst-kich produktów, informacje zwrotne od klienta w każdej iteracji, przyjęciedo wiadomości, że szczegóły będą się pojawiać później (a nie wcześniej),pozytywne podejście do zmiany, kreatywność, eksperymentowanie, naukai rozwój,

• ciągła i przejrzysta komunikacja: codzienne spotkania zespołu na sto-jąco, warsztaty wspomagane (facilitated workshops), techniki wzbogaconejkomunikacji (np. modelowanie i prototypowanie), wczesne i częste przed-stawianie kolejnych instancji tworzonego rozwiązania, zwięzła i cały czasaktualna dokumentacja, zarządzanie wymaganiami interesariuszy przezcały czas trwania projektu, zachęcanie do nieformalnej, bezpośredniej ko-munikacji na wszystkich poziomach,

• demonstrowanie kontroli: wykorzystanie odpowiedniego poziomu sfor-malizowania do celów śledzenia i raportowania, plany i postęp prac widocz-ne dla wszystkich, pomiar postępu prac poprzez skupienie na dostarczeniuproduktów (nie na zakończeniu czynności), zarządzanie proaktywne, ana-liza dalszego uzasadnienia dla projektu na podstawie celów biznesowych.

Zarządzanie projektami według DSDM wykorzystuje cztery podstawowepraktyki:

• warsztaty wspomagane (facilitated workshops),• ustalanie priorytetów według zasady MoSCoW (MoSCoW prioritization),• iteracyjne podejście do budowy produktów (iterative development),• modelowanie (modelling),• praca w stałych odcinkach czasu (timeboxing).

Uzyskanie wspomnianej spriorytetyzowanej listy wymagań o wdzięcznymskrócie PRL odbywa się w kilku etapach. Na etapie przedprojektowym (pre--project) zostaje zidentyfikowany cel biznesowy projektu. Już w tym momencie

Page 76: Wyzwania Informatyki Bankowej

74 Maciej Kaniewski

do gry wchodzą zatem metody analizy interesariuszy i metody analizy bizne-sowej. Jeżeli projekt uznano za uzasadniony biznesowo, następuje przejście doetapu analizy wykonalności (feasibility), w ramach którego następuje spraw-dzenie, czy istnieje pomysł na rozwiązanie sformułowanego wcześniej celubiznesowego. Jeśli tak jest, istotne cechy rozwiązania zostają naszkicowane iprzeanalizowane, m.in. pod kątem ryzyka, a rozwiązanie biznesowe zostajedopracowane.

W wyniku kolejnego etapu tworzenia podwalin (foundation) powstaje za-równo lista wymagań, jak i bardziej szczegółowe plany. Na tym etapie defi-niuje się „szerokość” wymagań, czyli opisuje zakres funkcjonalny rozwiązaniana poziomie dość ogólnym, np. w odniesieniu do wspieranych przez systemprocesów biznesowych. Pula wymagań do zrealizowania rozdzielana jest po-między inkrementy, tzn. etapy projektu skutkujące dostarczeniem kolejnych,wdrażalnych wersji działającego produktu (deployments). Wymagania do zre-alizowania w ciągu inkrementu są analizowane i rozdzielane na sekwencjękrótkich (np. tygodniowych) jednostek czasowych o równej długości, zwanychtimeboxes. Timebox może służyć dogłębnemu zbadaniu i zdekomponowaniuwymagań – jest to wówczas tzw. exploration timebox, wytwarzaniu produktuna bazie wymagań – tzw. engineering timebox, a może także stanowić połącze-nie obu tych obszarów. Tutaj wchodzi się w wymiar „głębokości” wymagań,tzn. formułuje szczegółowe wytyczne dla systemu. Szerokość wymagań po-winna pozostać stała w czasie projektu, natomiast zmiany będą się pojawiaćpodczas analizy głębokości wymagań.

Każdy timebox rozpoczyna się spotkaniem inicjującym (kickoff), po którymnastępują fazy badania problemu (investigation), doskonalenia rozwiązania(refinement) i konsolidacji (consolidation), a następnie zakończenia (closeout).Podczas zakończenia następuje ocena wykonanych prac i podjęcie decyzji do-tyczących tych prac, których wykonać się nie dało. Decyzją może być nie tylkoprzeniesienie prac do następnych timeboksów, ale także całkowite usunięcieprac z danego inkrementu.

Planowanie projektu zarządzanego w duchu DSDM odbywa się na kilkupoziomach, którym towarzyszą różne poziomy szczegółowości w definicji wy-magań. Utworzenie planu inkrementów i rozdzielenie wymagań pomiędzyinkrementy posługuje się wymaganiami na poziomie listy PRL. Rozdział in-krementów na timeboxy wymaga bardziej szczegółowej analizy wymagań.Najbardziej szczegółowa analiza wymagań powstaje na poziomie planowa-nia timeboxu. Planowanie release’ów (wydań systemu) odbywa się w sposób

Page 77: Wyzwania Informatyki Bankowej

Metodyki Agile – blaski, cienie i szare strefy 75

„klasyczny”, natomiast priorytetyzacja wymagań i dochodzenie do ostatecz-nej wersji systemu – w sposób zwinny. Jest to odzwierciedlenie znanej z innychpodejść zasady planowania kroczącego.

Już z tego krótkiego opisu można wywnioskować, że metodykę DSDM Agi-le Project Management trudno określić jako prostą, a jej stosowanie wymaganie lada dyscypliny. Jej zaletą jest jednak zarówno porządek w planowaniuprojektu, jak i gwarancja powstania odpowiedniej dokumentacji. Metodę moż-na zatem dostosować do wymogów polityk korporacyjnych.

Tworzenie kultury Agile

Podstawową „sztuczką” podejścia Agile jest budowa zespołu składającego sięz przedstawicieli dostawcy i z przedstawicieli klienta, opartego na pełnymprzepływie informacji i wzajemnym zaufania. Częstym problemem zespołówmieszanych jest oczekiwanie od dostawcy, że przejmie na siebie identyfikacjęi analizę wymagań w miejsce klienta. Jednak to nie będzie działać, ponieważperspektywa dostawcy jest zasadniczo inna od perspektywy klienta, gdyżdąży on zazwyczaj do tego, aby wdrożyć system za określoną cenę przyminimalnej liczbie funkcjonalnych dostosowań. Dlatego też nieodzowne jestprecyzyjne zdefiniowanie ról przede wszystkim po stronie klienta – zwróćmyprzy tym uwagę na wspomnianą wcześniej konieczność identyfikacji interesa-riuszy i zapewnienia współpracy między nimi. Role właściciela biznesowegoi analityka biznesowego są w tym kontekście kluczowe.

Podstawowe czynniki umożliwiające zastosowanie Agile to kultura opar-ta na zaufaniu, określone metody bezpośredniej komunikacji (np. spotkaniastand-up) oraz praca zespołowa, zakładająca integrację zespołu biznesowegopo stronie klienta z zespołem po stronie dostawcy. Kolejnym istotnym zało-żeniem jest także samoorganizacja zespołu, który będzie razem poszukiwałrozwiązań. Taki zespół musi składać się ze zmotywowanych osób. W tym kon-tekście przeszkadzać we wdrożeniu podejścia Agile może myślenie silosowe,tak często spotykane w firmach o bardziej skomplikowanej strukturze organi-zacyjnej, a także autorytarny model zarządzania.

Tymczasem nowoczesne zarządzanie stanowi dwustronny proces pomię-dzy prowadzącym i prowadzonym, opierający się na podstawie wzajemnegozaufania22. Przełożony jest przede wszystkim wewnętrznym usługodawcą,

22 T. Daigeler i in., Führungstechniken, Haufe-Lexware GmbH und Co. KG, Freiburg, 2012.

Page 78: Wyzwania Informatyki Bankowej

76 Maciej Kaniewski

który wspiera i promuje swoich współpracowników. Dlatego też powinien –działając w pewnej mierze jako ich coach – unikać dostarczania współpracow-nikom prostych odpowiedzi, jeśli tylko sytuacja na to pozwala. Powinien ichraczej zachęcać do przejęcia odpowiedzialności za sytuację i samodzielnegoprzeanalizowania problemu – w ten sposób przełożony stwarza im możliwość,aby sami szukali rozwiązań. Takie podejście wspiera kulturę Agile.

Kultura organizacyjna przedsiębiorstwa stanowi wypadkową wielu czynni-ków, wśród których istotną rolę odgrywają tendencje kulturowe dominującew danym kraju. Podejście Agile powstało w środowisku amerykańskim i bry-tyjskim. Odniesienia do warunków polskich mogą dostarczyć badania GeertaHofstede23, który opracował model sześciu wymiarów kultury i przeana-lizował wyniki w wielu krajach świata. W wymiarze dystansu Polska mastosunkowo wysoki wynik 68. Oznacza to, że przeciętny Polak akceptujeporządek hierarchiczny, w którym każdy ma swoje miejsce i który nie wy-maga dalszego uzasadnienia. Hierarchia w organizacji jest postrzegana jakoodzwierciedlenie wbudowanych nierówności, popularna jest centralizacja,pracownicy oczekują, że im się powie, co mają robić, a idealny szef jest do-brotliwym autokratą. Dla porównania, Stany Zjednoczone na tej samej skaliuzyskały wynik 35, a Niemcy 40, co oznacza o wiele mniejszy dystans władzy,a co za tym idzie – mniejsze przywiązanie do hierarchii. Jednocześnie Polacysą społeczeństwem indywidualistycznym (wynik 60), choć w trochę mniej-szym stopniu niż Niemcy (67) i znacznie mniejszym niż Stany Zjednoczone(91). Istnieje tu pewna sprzeczność pomiędzy poczuciem hierarchii a indy-widualizmem. Menedżer może ją rozwiązać poprzez bezpośredni kontaktz wszystkimi osobami w strukturze, przekazujący informację, że każda osobajest równie ważna, nawet jeśli zajmuje niskie miejsce w hierarchii. Zaskakiwaćmoże wysoka wartość wskaźnika unikania niepewności (93) w porównaniuz Niemcami (65) i USA (46). Odmiennie niż wskazywałby na to stereotyp ułań-skiej fantazji Polaków i ich zdolności do improwizacji, Polacy mają według tejoceny silną potrzebę norm i reguł (nawet, jeśli te ostatnie niezbyt działają), nie-chętnie widzą zachowania odbiegające od normy, a bezpieczeństwo stanowijeden z najważniejszych osobistych motywatorów. Dlatego zachęta do prze-kraczania reguł poprzez spontaniczne, kreatywne działania musi być explicitewyartykułowana przez kierownictwo.

23 The Hofstede Centre, http://www.hofstede.com

Page 79: Wyzwania Informatyki Bankowej

Metodyki Agile – blaski, cienie i szare strefy 77

Ujęte w tym modelu różnice kulturowe pomiędzy Polską a Stanami Zjed-noczonymi – ojczyzną podejścia Agile – są zauważalne. Można by zatemoczekiwać, że wdrożenie podejścia zakorzenionego w amerykańskiej kultu-rze biznesowej będzie wymagało szczególnego wsparcia i zachęty ze stronyprzełożonych. Autor wymieniłby tutaj następujące obszary:

• budowanie kultury opartej na otwartej, bezpośredniej komunikacji nieza-leżnie od poziomów hierarchii,

• nagradzanie postaw kontestujących aktualny porządek z intencją uspraw-nień (np. w duchu kaizen),

• powoływanie zespołów zadaniowych odpowiedzialnych za autonomicznerozwiązywanie zagadnień, przy czym rola przełożonych sprowadzałaby siędo wsparcia,

• ustanowienie systemu motywacji powiązanego z wynikami pracy zespoło-wej,

• niezależne doradztwo w trakcie projektu, pozwalający rozpoznać sytuacjeniekorzystne z punktu widzenia wymagań decyzyjnych i komunikacyjnychpodejścia Agile.

Podsumowując należy podkreślić, że podejścia zwinne już w ubiegłej de-kadzie przeszły z kategorii nowości do żelaznego repertuaru kierownikówprojektów i zespołów wytwórczych. Dostarczają istotnych korzyści pod wzglę-dem jakości komunikacji, szybkości tworzenia sensownych rozwiązań infor-matycznych i usprawnienia procesów decyzyjnych, stanowiąc zarazem wy-zwanie zarówno dla kierowników projektów, jak i zespołów. Skuteczne wdro-żenie podejścia typu Agile wymaga gruntownego rozpoznania własnej kul-tury organizacyjnej, usunięcia przeszkód i przestrzegania założeń metodycz-nych, co zakłada ścisłe zaangażowanie kierownictwa.

Page 80: Wyzwania Informatyki Bankowej

Dina DąbrowskaAssociate w Goldenberry. Posiada wieloletnie doświadczenie przy realiza-cji oraz zarządzaniu projektami w obszarze IT. Jest certyfikowanym ScrumMasterem i autorem publikacji na temat metod zwinnych, w tym „Scrumw dużych organizacjach”.

Bartłomiej OwczarekPartner w Goldenberry. Odpowiada za obszar strategii Goldenberry. Zaj-muje się również nadzorem nad rozwojem nowych technologii w ramachprzedsięwzięć startupowych.

Page 81: Wyzwania Informatyki Bankowej

79

Dina Dąbrowska, Bartłomiej Owczarek, Goldenberry

Zwinne zarządzanieprogramami

Technologia ma coraz większe znaczenie dla wartości dostarczanej przez bankiklientom. Dostrzegły to nawet firmy technologiczne i to do tego stopnia, że nie-które mają coraz większy apetyt na wypchnięcie z łańcucha usług finansowychsamych banków. W końcu, jak stwierdził Marc Andreessen, „finanse to czystainformacja”, czyli coś, z czym firmy technologiczne radzą sobie najlepiej.

Nic dziwnego, że banki podjęły informatyczny wyścig zbrojeń, czego napolskim rynku przykładem są inwestycje takie jak nowy mBank lub jeszczenowszy bank SMART. W czasie, gdy coraz rzadziej wykorzystywane przezprzeciętnego klienta oddziały znikają, „twarzą” banku stają się widoczne dlaklienta technologie.

Z drugiej strony, technologiczne zbrojenia są kosztowne, a w warunkachwzrastającej konkurencji oszczędności stają się coraz ważniejsze. Wydatki naIT nie są tu wyjątkiem. Oprócz szybkiego wprowadzania nowości na rynek(lub spełniania w terminie kolejnych regulacyjnych wymagań) od IT oczekujesię równocześnie obniżenia kosztów.

W tej rzeczywistości tradycyjne podejście do produkcji nowych technologiiw bankach – szczególnie duże, kosztowne programy, które efekty przynosząpo latach od rozpoczęcia pierwszych analiz – przestaje spełniać współczesnewymagania. Banki stopniowo, rozpoczynając od pilotażowych projektów, czę-sto w „nowych” obszarach, takich jak technologie mobilne adoptują metodyzwinne, które pozwalają na szybki rozwój produktu i przemycają ideologię„lean”, wymuszając uelastycznienie struktury organizacyjnej.

Metody zwinne (ang. „agile”) zakładają rytmiczny, iteracyjny charakterpracy, interdyscyplinarne zespoły i aktywny udział (oraz odpowiedzialność)właściciela biznesowego za rozwój produktu.

Page 82: Wyzwania Informatyki Bankowej

80 Dina Dąbrowska, Bartłomiej Owczarek

Po pierwszych pozytywnych doświadczeniach z pilotażowych projektówpojawia się pytanie o przeniesienie zwinnego podejścia na poziom całych pro-gramów złożonych z wielu równoległych produktów. Wtedy jednak pojawiająsię trudności, ponieważ metody zwinne tak naprawdę wymagają zmiany spo-sobu działania całej organizacji, nie ograniczając się tylko do programistów IT.Innymi słowy metody zwinne nie są tylko „sposobem, w jaki może pracowaćIT” i wymagają też zmiany podejścia biznesu.

Zmiana kulturowa

Przenoszenie doświadczeń z firm technologicznych, które najszybciej zaadop-towały metody zwinne, obarczone jest ryzykiem – ponieważ bank, mimowszystko, nie jest firmą technologiczną, a co za tym idzie osoby odpowiedzial-ne za obszary biznesowe widzą w rozwiązaniach IT tylko narzędzie, a niekońcowy produkt dla klienta. Oczekiwania pełnego zaangażowania w jegorozwój zderzają się więc z rzeczywistością „właścicieli biznesowych”, którychcodzienne obowiązki operacyjne mają wyższy priorytet niż stały nadzór nadrozwojem produktu technologicznego.

O ile w przypadku pilotażowego projektu przygotowanie wszystkich za-angażowanych w niego stron, łącznie z jednym właścicielem produktu, niejest tak dużym wyzwaniem, w przypadku dużych programów zaangażowa-na jest zwykle niemal cała organizacja. To oznacza, że istnieje szerokie gronokadry zarządzającej, które musi zostać przygotowane do nowego podejścia –w tym do rzeczywistości, w której znikają tradycyjne ramy negocjacji „kon-traktu” pomiędzy zamawiającym biznesem a wykonującym IT, a biznes stajesię współodpowiedzialny za projekty.

Jak przedstawiamy dalej, usuwane są czynności uznawane za zbędne w po-dejściu zwinnym, na przykład skomplikowane raportowanie, a co za tym idziezbędne są niektóre role, takie jak PMO, zajmujące się często przede wszystkimutrzymywaniem skomplikowanych planów i aktualizacją statusów postępuprac na prezentacjach dla wielu interesariuszy.

Chociaż z dystansem traktujemy licznych guru metod zwinnych, którzy nie-malże z religijnym zapałem chcieliby zmienić każde stanowisko w organizacjii każdy termin niezgodny z ortodoksją („nie prowadzimy już projektów, tylkorozwijamy produkty!”), to jednak trzeba zdawać sobie sprawę z koniecznościpoparcia najwyższego kierownictwa dla głębszych zmian.

Page 83: Wyzwania Informatyki Bankowej

Zwinne zarządzanie programami 81

Zwinne podejście do programów: po pierwsze unikać

Metodyki zwinne zostały udoskonalone w mniejszych, wyizolowanych inicja-tywach, takich jak nowe firmy. Można jednak stosować je także w warunkachdziałania banku, gdzie projekty są ze sobą ściśle powiązane i z tego powoduczęsto łączone w programy.

Tworzenie skomplikowanych, dużych inicjatyw, z wieloma współzależnymiprojektami, samo w sobie jest działaniem, którego zwinne organizacje unikają,jeśli tylko jest to możliwe. Oprócz wysokich kosztów związanych z koordyna-cją, których, niezależnie od metodyki, nie można uniknąć, trudniej jest równieżo inkrementalny rozwój całościowego produktu.

Czasem uniknięcie tworzenia programu nie jest jednak możliwe. Dzieje siętak na przykład wtedy, gdy inicjatywa dotyczy połączenia banków lub jejzakres zawiera zmiany narzucane przez regulatora. Programy takie równieżmożna zorganizować w podejściu zwinnym, jednak trzeba się do tego dobrzeprzygotować.

Często tworzenie przerośniętych struktur wynika bardziej z zastanego spo-sobu myślenia i inercji biurokratycznej (zgodnie z zasadą, że większa organi-zacja zawsze wymyśli sobie pracę), niż z obiektywnych przyczyn. InicjatywyIT cierpią również z utożsamiania produkcji oprogramowania z fizycznymprocesem, w którym nakład pracy da się z góry ocenić, a większa liczba zaan-gażowanych osób proporcjonalnie skraca czas wykonania zadania.

Oprogramowanie to jednak produkcja kreatywna i jeden bardzo dobry czło-nek zespołu może być bardziej produktywny niż pięciu słabych. Dodatkowo,z powodu zaangażowania dużej liczby osób pojawiają się koszty koordynacji,a powstałe środowisko pracy, w którym więcej czasu spędza się na pisaniu ra-portów dla kolejnych szczebli zarządzania niż na pracy kreatywnej, zniechęcanajlepszych pracowników.

Pierwszym krokiem dla większej zwinności organizacji może być więc po-wtórne spojrzenie na zasadność tworzenia inicjatyw-kolosów oraz zmianaakcentu ze zwiększania stanu osobowego na koncentrację na małych zespo-łach złożonych z najbardziej utalentowanych specjalistów na rynku.

Przykład tradycyjnego programu IT

Wracając do zarządzania programami IT, dla porównania dobrze jest za-cząć od szkicu, jak taki program wyglądałby w podejściu tradycyjnym, aby

Page 84: Wyzwania Informatyki Bankowej

82 Dina Dąbrowska, Bartłomiej Owczarek

skierować uwagę na problemy i koszty, których w podejściu zwinnym chcie-libyśmy uniknąć.

Wybrany przez nas przykład to program związany z wdrożeniem no-wej metody zarządzania ryzykiem kredytowym w średniej wielkości banku.Zarządzanie inicjatywą jako programem jest konieczne, ponieważ związanez nią zmiany wymagają dostosowań niemal w całej strukturze banku – odsprzedaży, przez ryzyko aż po operacje. Zmiany w IT dotykają odpowiedniowszystkich istotnych elementów architektury, w tym budowę nowych apli-kacji dla użytkowników pierwszej linii, wprowadzenie szyny integracyjnej iprzebudowę hurtowni danych.

Rysunek 1.Struktura przykładowego programu w podejściu tradycyjnym

Program angażuje ponad 30 osób po stronie biznesu, głównie pracownikówz obszaru ryzyka kredytowego, oraz 15 osób po stronie IT: analityków, archi-tektów, testerów i administratorów. Oprócz tego zaangażowanych jest wieludostawców IT.

Page 85: Wyzwania Informatyki Bankowej

Zwinne zarządzanie programami 83

W programie bierze również udział menedżer programu, 6 kierownikówobszarów oraz 5-osobowe PMO, zajmujące się koordynacją i raportowaniemdo grupy kapitałowej. Program podzielony jest na strumienie funkcjonalne(np. strumień IT, strumień procesów). W każdym strumieniu uruchomionychjest od kilku do kilkunastu projektów. Menedżer projektu raportuje do dy-rektora odpowiedzialnego za obszar ryzyka, a ten z kolei do odpowiedniegoczłonka zarządu.

Projekty dotyczące systemów IT prowadzone są w podejściu kaskadowym.Zaakceptowana przez użytkowników biznesowych dokumentacja trafia dodostawców zewnętrznych odpowiedzialnych za aplikacje, w których zmianajest wymagana. Po serii testów technicznych użytkownicy biznesowi weryfi-kują jakość oprogramowania i spełnienie przez nie wymagań.

Program musi zakończyć się w określonym przez regulatora terminie, dlate-go wszelkie zmiany w zaplanowanym zakresie są niepożądane. Zmian jednaknie da się uniknąć, ponieważ analiza nie jest doskonała, a warunki biznesowezmieniają się szybko.

Każda zmiana zakresu musi być przeanalizowana na odpowiednich szcze-blach i uzgodniona wspólnie z zarządem, przez co wydłuża się czas jejwprowadzenia. Powstała wcześniej dokumentacja również jest „produktem”,który w takiej sytuacji należy zaktualizować.

Odpowiedzialność za powodzenie programu spoczywa na zarządzie, którynajczęściej nie jest bezpośrednio zaangażowany w prace projektowe. Człon-kowie zarządu polegają najczęściej na podsumowaniu z licznych raportów,których przygotowanie zajmuje znaczną część czasu kierowników strumienii menedżera programu. Jednocześnie wśród zespołów, które pracują najbliżejtworzonego produktu (użytkownicy biznesowi, programiści) zaobserwowaćmożna brak poczucia współodpowiedzialności za finalny produkt. Pracowni-cy są bowiem przyzwyczajeni do ciągłej kontroli przez kierownika strumieniai niechętnie podejmują własne inicjatywy, które wykraczają poza sformalizo-wany zakres obowiązków.

Częstym problemem w projektach obejmujących zakresem zmiany IT sąrównież relacje z dostawcami oprogramowania. Jeżeli programiści znajdują sięw innej lokalizacji niż, na przykład, użytkownicy biznesowi banku, utrudnio-na jest komunikacja pomiędzy nimi. Brak częstej i łatwej komunikacji sprawianatomiast, że jakość dostarczanego oprogramowania jest niezadowalająca –nie wszystkie wymagania biznesowe są zrealizowane zgodnie z oczekiwa-niami biznesu, występuje dość dużo błędów. Ponieważ za przeprowadzenie

Page 86: Wyzwania Informatyki Bankowej

84 Dina Dąbrowska, Bartłomiej Owczarek

wcześniejszych analiz odpowiadały inne osoby niż te, które dostarczają samooprogramowanie, powstaje szerokie pole do przerzucania odpowiedzialnościw przypadku problemów.

Szczególnie trudne są jednak relacje pomiędzy uczestnikami biznesowymia pracownikami IT. Obie strony mają tendencję do obwiniania się wzajem-nie za trudności i niepowodzenia związane z wdrażaniem aplikacji. Zespołyprzyzwyczajone są do pracy w swoich obszarach i po wykonaniu swojej częścizadania uznawania jej za skończoną.

Program IT zarządzany zwinnie

Jak wspomnieliśmy, wprowadzenie metod zwinnych nie zlikwiduje w magicz-ny sposób wszystkich narzutów związanych z wprowadzeniem programu –w przypadku powiązanych ze sobą projektów konieczna jest wymiana infor-macji i koordynacja prac (np. uzgadnianie sposobu integracji).

Koszty, których można uniknąć w zwinnej strukturze organizacyjnej, obej-mują koszt niepotrzebnego raportowania i koordynacji przez role niewnoszącewartości w rozwój produktu (tradycyjne PMO). Ze względu na rezygnację zesztywnych faz projektów zmniejszają się koszty wynikające z inercji akceptacjidokumentacji przez użytkowników biznesowych oraz koszty wprowadzaniazmian na dalszych etapach projektu – w podejściu zwinnym zmiany są czymśoczekiwanym.

Zarządzanie zwinne w większej skali wymaga modyfikacji podejścia znane-go z pojedynczego projektu. Znane metodyki stosowane w tym celu to międzyinnymi SAFe (Scaled Agile Framework), oraz LeSS (Large Scale Scrum), pro-mowany przez Craiga Larmana. W naszym przykładzie trzymamy się liniiLeSS, która przekłada zasady zwinne na większą skalę starając się mini-malizować niezbędne zmiany formalne w podejściu. Na poziomie ideologii,inspirowanej lean, obie szkoły są niemal zbieżne, natomiast porównanie szcze-gółów podejścia to temat na oddzielną rozprawę.

Page 87: Wyzwania Informatyki Bankowej

Zwinne zarządzanie programami 85

Rysunek 2.Struktura przykładowego programu w metodyce zwinnej

Podstawową rolą w podejściu zwinnym pełni Właściciel Produktu. Wywo-dzi się on z biznesu, który będzie odbiorcą nowych lub zmienionych aplikacjii procesów. Podejmuje bieżące decyzje co do priorytetów i kierunku rozwojuproduktu. Jego rola obejmuje dualizm tradycyjnego programu, w którym od-dzielny manager odpowiada za „zarządzanie” programem, komunikując sięze stojącym obok właścicielem biznesowym. W przypadku naszego programuWłaścicielem byłby dyrektor odpowiedzialny za obszar ryzyka.

Ponieważ piszemy o dużym programie w przeciwieństwie do pojedynczegoprojektu, musimy zaadresować fakt, że jeden Właściciel Produktu nie będziew stanie pełnić swojej roli dla całego programu. Idąc za LeSS, za poszczególneczęści produktu powinni wtedy odpowiadać Właściciele Obszarów Produktu,którzy będą bezpośrednio współpracować z zespołami.

Drugą istotną zmianą są interdyscyplinarne i samoorganizujące się zespoły.Zespoły Scrum powinny posiadać wszystkie niezbędne kompetencje (anali-tyczne, architektoniczne, programistyczne, testerskie, projektowania UX itd.),aby samodzielnie tworzyć swoje obszary produktu. Każdy zespół wspieranyjest przez Scrum Mastera (na przykład pochodzącego z IT), którego zadaniem

Page 88: Wyzwania Informatyki Bankowej

86 Dina Dąbrowska, Bartłomiej Owczarek

jest ułatwianie pracy zespołu poprzez usuwanie pojawiających się przeszkód(np. brak informacji, licencji itp.) i dbanie o poprawność stosowania zasadScrum.

Zespół Scrum (wraz z Właścicielem Produktu lub Właścicielem ObszaruProduktu) posiada pełną odpowiedzialność za tworzony produkt. Oznaczato, że zespół taki nie posiada kierownika projektu, który rozlicza poszczegól-nych członków zespołu z wykonanych zadań. Jedną z podstawowych zasadScrum jest samoorganizowanie się zespołu, co z jednej strony zwiększa mo-tywację i poczucie odpowiedzialności za tworzony produkt, z drugiej jednakjest jednym z najtrudniejszych aspektów Scrum.

Dzięki interdyscyplinarnym zespołom zmniejsza się dystans pomiędzypracownikami pochodzącymi z biznesu, IT i dostawcami zewnętrznymi, coznacznie ułatwia komunikację i szybkie reagowanie na ewentualne problemy.Zespoły Scrum pracują w krótkich (dwu-, trzy- lub czterotygodniowych) ite-racjach, na koniec których prezentują efekty prac Właścicielowi Produktu. Maon więc okazję na bieżąco śledzić rozwój produktu oraz na wczesnym etapieprzekazać uwagi, jeśli produkt odbiega od oczekiwań.

Zwiększenie aktywnej komunikacji w zespole oraz przyspieszenie dostar-czania ukończonych części produktu sprawia, że zespoły są w stanie zreali-zować więcej funkcjonalności, niż ma to miejsce w podejściu kaskadowym.Krótkie iteracje pozwalają też na bardziej dynamiczne dostosowywanie reali-zowanego zakresu do aktualnych potrzeb biznesowych.

Planowanie prac na bieżąco wymaga również ciągłego przeglądu priory-tetów realizowanych funkcjonalności, dzięki czemu tworzone jest tylko to, cona chwilę obecną jest niezbędne z punktu widzenia biznesu. Pozwala to nauniknięcie tworzenia funkcjonalności „na przyszłość”, których utrzymanie jestkosztowne ze względu, na przykład, na konieczność aktualizowania wersjii utrzymywania dokumentacji.

Kierowanie bez kierowników i raportów

Taka organizacja projektu wymaga jednak zaakceptowania przez organizacjępewnych zmian. Przede wszystkim, jest to zgoda kierownictwa na przeniesie-nie kontroli nad postępem tworzenia produktu na niższe poziomy: WłaścicielaProduktu, Właścicieli Obszarów Produktu i zespoły. Dotychczasową formękontroli pracowników, polegającą na analizowaniu danych z raportów, ocen

Page 89: Wyzwania Informatyki Bankowej

Zwinne zarządzanie programami 87

okresowych itp., zastępują bezpośrednie interakcje Właściciela Produktu z ze-społami, zgodnie z zasadą „Go See” wywodzącą się z praktyk zarządzanialean.

Rola menedżerów i kierowników w Scrum nie występuje. Stają się oni Wła-ścicielami Produktu, Właścicielami Obszarów Produktu, Scrum Masteramilub ekspertami merytorycznymi. Ich zadaniem nie jest już rozliczanie pra-cowników z wykonanych zadań, lecz aktywne uczestniczenie w tworzeniuproduktu we właściwej dla siebie roli.

Podobnie „role” programistów, analityków i testerów zamieniają się w człon-ków zespołu, którzy reprezentują określone profile kompetencji. Nie mogąjednak dłużej używać wymówki swojego „zakresu obowiązków” do unikaniapodejmowania zadań popychających projekt do przodu.

Wbrew opiniom o tym, że podejście zwinne zakłada mniejszą dyscyplinęprowadzenia projektów, tak naprawdę wymagana jest wyższa dyscyplina niżw podejściu kaskadowym, w tym dbanie o stały rytmu pracy i utrzymywaniew dobrym stanie najważniejszych narzędzi, takich jak Rejestr Produktu.

W Scrum każda iteracja, zwana sprintem, trwa określoną liczbę tygodni i,co do zasady, jej długość nie zmienia się. Każdy sprint rozpoczyna się pla-nowaniem, na którym tworzony jest rejestr sprintu, zawierający zadania dowykonania przez zespół do zakończenia iteracji. Na koniec sprintu zespołyprzeprowadzają prezentację stworzonego produktu oraz retrospekcję, czyliwspólną analizą sposobu pracy zespołu oraz próbę jej doskonalenia. W trak-cie sprintu zespół planuje pracę co 24 godziny na codziennych spotkaniach,zwanych Daily Scrum. Utrzymywany jest rejestr produktu, określający zakreswymagań zarówno funkcjonalnych, jak i niefunkcjonalnych, który jest na bie-żąco aktualizowany i uzupełniany przez Właściciela Produktu (lub WłaścicieliObszarów Produktu).

Podejmując decyzję o stosowaniu Scrum organizacja powinna liczyć sięz tym, że wymagana przez to podejście dyscyplina zajmuje czas pracowników.Niemniej, prawidłowo przebiegające spotkania w Scrum angażują wszystkichjego uczestników, a zespół nie ma poczucia, że są one nadmiarowe i powodująprzestoje w pracy.

Wszyscy pracownicy muszą zaangażować się w zmianę

Podejście zwinne wymaga transformacji całej organizacji projektowej. Korzy-ści nie będą mogły być osiągnięte, jeśli dotychczasowa struktura projektów

Page 90: Wyzwania Informatyki Bankowej

88 Dina Dąbrowska, Bartłomiej Owczarek

czy programów zostanie utrzymana, a zmienią się tylko nazwy ról poszcze-gólnych pracowników. Niezbędna jest zmiana mentalności zarówno zarządu,menedżerów, jak i zespołów. Dlatego tak ważne są intensywne szkolenia i co-aching, szczególnie na początku pracy w podejściu zwinnym. Za dbałość oprzestrzeganie zasad Scrum odpowiadają Scrum Masterzy, którzy powinnimieć odpowiednią wiedzę, doświadczenie i umiejętności uczenia innych.

Należy się liczyć z tym, że nie wszyscy pracownicy banku, którzy przezlata pracowali w strukturze silosowej, będą skłonni poddać się tak głębokimzmianom i przestawić się z myślenia o swojej pracy jako o wąskim wycinkuobowiązków na poczucie współodpowiedzialności za cały produkt. Dobór od-powiednich osób do zespołów, chętnych do rozwoju i adaptowania zmian, jestkolejnym kluczowym czynnikiem powodzenia w zmianie podejścia projekto-wego.

Pilotaż vs. zmiana całej organizacji

Częstym pytaniem zadawanym przez osoby zainteresowane podejściem zwin-nym jest sposób rozpoczęcia takiej inicjatywy. Nie istnieje jednak uniwersalnametoda. Ścieżka, którą wybierze bank, powinna być decyzją strategiczną i zale-żeć od gotowości zarządu do wprowadzenia i aktywnego wspierania zmiany,obszaru działalności banku, który ma być objęta transformacją, skłonnościbanku do podejmowania ryzyka oraz wielu innych czynników.

Jednym ze sposobów rozpoczęcia budowy podejścia zwinnego w organiza-cji jest wybranie jednego lub kilku projektów, które będą prowadzone w tensposób. Taki pilotaż pozwala wąskiej grupie osób zbudować wiedzę i umiejęt-ności oraz przekonać się o korzyściach, jakie przynosi realizowanie projektóww podejściu zwinnym. Osoby te mogą potem rozszerzać dobre praktyki nacałą organizację i wspierać mniej doświadczone zespoły.

Rozpoczęcie wdrażania podejścia zwinnego od niedużych i, w miarę możli-wości, wyizolowanych inicjatyw pozwala też na identyfikację, jakie przeszko-dy specyficzne dla działalności danej organizacji należy brać pod uwagę przypóźniejszej budowie ram i planu transformacji całej firmy.

Pierwsze sukcesy mogą pomóc przekonać do tej metody bardziej sceptycz-nych menedżerów, dlatego dobry start z metodykami zwinnymi jest niezwykleistotny w organizacji. Ze względu na to, że projekty prowadzone w podejściuzwinnym nie wymagają dużych nakładów na rozpoczęcie, a iteracje są krót-kie i kończą się prezentacją produktu, pilotaż przeprowadzony na wybranych

Page 91: Wyzwania Informatyki Bankowej

Zwinne zarządzanie programami 89

projektach daje możliwość szybkiej i taniej weryfikacji, czy organizacja jestgotowa na większe zmiany procesowe i kulturowe.

Innym pomysłem na przeprowadzenie takiej zmiany jest podejście całościo-we, czyli pełna transformacja struktury portfela projektów banku. Podejścieto będzie miało szanse powodzenia tylko wtedy, jeśli zarząd i menedżerowiewyższego szczebla udzielą mu silnego poparcia od samego początku inicjaty-wy. Istotne jest, aby kierownictwo miało głębokie zrozumienie zasad podejściazwinnego, a także kosztów i korzyści, jakie się z nim wiążą.

Wdrażanie metod zwinnych na szerszą skalę pozwala na stosowanie od po-czątku prawidłowych zasad, bez tworzenia pośrednich rozwiązań, które mogąbyć potrzebne wtedy, gdy tylko niewielka część projektów działa w podejściuzwinnym. Rozwiązania pośrednie, które z założenia powinny być tymcza-sowe, utrwalają się w organizacji, a ich zmiana jest trudna i czasochłonna.Poza tym, próby modyfikacji zasad podejścia zwinnego i dostosowywaniaich do istniejących formalności w organizacji mogą doprowadzić do budowa-nia skomplikowanych metodyk, które zupełnie odbiegają od idei upraszczaniapracy oraz mogą zniechęcić organizację do dalszego inwestowania we wdra-żanie potrzebnych zmian.

Page 92: Wyzwania Informatyki Bankowej

Aleksander P. CzarnowskiPrezes AVET Information and Network Security sp. z o.o., spółki zajmu-jącej się od 17 lat konsultingiem w zakresie bezpieczeństwa informacjiw Polsce, Rumunii, Holandii i Wielkiej Brytanii oraz na Ukrainie i Słowacji.Członek Komisji Technicznej 182, która w Polskim Komitecie Normali-zacyjnym odpowiada za rodzinę standardów ISO 27000, a także radyprogramowej Zakładu Systemów Jakości i Zarządzania działającego w ra-mach Wojskowej Akademii Technicznej. Od 2013 r. ekspert w grupieeksperckiej odpowiedzialnej za kontraktowanie usług cloud computin-gu dla sektora SMB przy Komisji Europejskiej, gdzie odpowiada m.in. zazagadnienia związane z dostępnością i ciągłością działania. Wieloletni au-tor i wykładowca, doskonale znany czytelnikom magazynu i uczestnikomkonferencji Virus Bulletin.

Page 93: Wyzwania Informatyki Bankowej

91

Aleksander P. Czarnowski, AVET

Obecne zagrożeniaw bankowych systemach IT

Publikacje na temat bezpieczeństwa IT mają jedną przykrą cechę: niezwykleszybko się starzeją, a często za tym idzie także ich merytoryczna dewaluacja.Z jednej strony od publikacji poprzedniej wersji tego artykułu minął zaledwierok, jednak z perspektywy technologii to aż rok. Co więcej, gdy powstawa-ła pierwsza wersja, nowa Rekomendacja D KNF nie weszła jeszcze w życie.Jesteśmy więc bogatsi nie tylko o doświadczenia wynikające z nowych tech-nik ataku, ale także z procesu kompleksowego wdrażania nowych wymogówbezpieczeństwa w bankach.

Z drugiej strony – pomimo postępu technologicznego i zmian legislacyj-nych – mamy do czynienia z pewną niezmiennością. To co z pewnością niezmieniło się przez ostatni rok, to nacisk na mobilność, dostępność i end userexperience. Oczywiście każdy z powyższych atrybutów wymaga adekwatnychmechanizmów kontrolnych. Bez efektywnych zabezpieczeń, nie da się dzisiajzbudować konkurencyjnego produktu na rynku finansowym.

Rekomendacja D: obecna rzeczywistość

Relatywnie krótkie okno czasowe na wprowadzenie zaleceń nowej rekomen-dacji D z pewnością miało wpływ na sposób implementacji zabezpieczeńw bankach. Nie każdy zdążył z pełną implementacją na czas. Efektem ubocz-nym, w niektórych przypadkach, był brak adekwatnych analiz. Wielu sprze-dawców systemów SIEM lansowało na przykład pogląd, że rekomendacjaD wymaga tej klasy systemu. W rzeczywistości taki system jest wymaganyjeśli analiza banku wskaże potrzebę jego wdrożenia.

Wprowadzenie pojęcia cloud computingu przyniosło w mojej ocenie kilkadobrych zmian, takich jak na przykład budowa elastycznych środowisk te-stowych w modelu chmury prywatnej lub publicznej. Do tej pory budowa

Page 94: Wyzwania Informatyki Bankowej

92 Aleksander P. Czarnowski

środowisk testowych o podobnych parametrach co środowiska produkcyjnegobyła trudnym tematem z perspektywy... finansowej. Tymczasem model rozli-czenia on-demand na podstawie zużytych faktycznie zasobów, takich jak mocobliczeniowa, przepustowość czy storage pozwala budować w miarę tanio na-wet rozległe środowiska testowe.

Z jednej strony, jednoznaczne zdefiniowanie terminu cloud computingu w re-komendacji D zawęziło potencjalną ofertą zewnętrznych dostawców, co jestpozytywnym efektem, ponieważ dzisiaj praktycznie każdy dostawca, nieza-leżnie od swojej wielkości i specjalizacji, oferuje „chmurę”, która niekonieczniema cokolwiek wspólnego z tym pojęciem. Co więcej, rekomendacja D okre-śla także część wymogów bezpieczeństwa stawianych przed dostawcą i jegousługą. Niestety, to co zostało pominięte przy tej okazji to wprowadzenie przy-najmniej podziału na chmurę prywatną i publiczną. Model prywatny rządzisię innymi prawami z perspektywy np. legislacji i dlatego warto byłoby gouwzględnić. Innym obszarem niezwykle istotnym jest kwestia audytu i kon-troli środowiska – w przypadku chmury prywatnej wiele zapisów z umowySLA nie występuje w porównaniu z chmurą publiczną. Oczywiście istniejewiele punktów wspólnych dla obu modeli – np. tzw. cloud lock-in (zwany takżevendor lock-in) czyli problem eksportu/transferu danych do innego środowi-ska/dostawcy w przypadku zakończenia korzystania z aktualnie używanejchmury.

Rozpatrując kwestie modelu chmury z perspektywy polskiego rynku usługIT dla banków należy także wziąć pod uwagę fakt, że niektóre banki w swo-jej grupie kapitałowej posiadają wyspecjalizowane spółki IT, które dostarczająlub mogą dostarczyć usługę typu cloud computing. W takim przypadku należysobie odpowiedzieć na pytanie, czy chmura udostępniana przez spółkę, którejw 100% udziałowcem jest bank i która jest udostępniana tylko na jego potrze-by jest rozwiązaniem publicznym czy prywatnym. Odpowiedź wcale nie musibyć oczywista – w końcu z perspektywy prawa usługę świadczy zewnętrznypodmiot. Z drugiej strony zdarza się, że usługa jest świadczona na... środowi-sku IT, którego właścicielem jest bank. Podobne scenariusze można mnożyćpraktycznie do woli.

PCI DSS

Historia tego standardu potwierdza po raz kolejny stawianą wcześniej tezę, żena skutek dynamiki zmian w technologiach IT, a w konsekwencji w systemach

Page 95: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 93

bankowych, standardy mają problem z adekwatnym adresowaniem zarównozagrożeń, jak i zabezpieczeń. Dwa kardynalne przykłady z jego przeszłości to:• kwestia dopuszczenia używania sieci WiFi,• wymóg praktycznie galwanicznej separacji od siebie poszczególnych kom-

ponentów systemów w dobie rozpowszechnionej wirtualizacji.

Oczywiście, po pewnym czasie wymogi PCI DSS są aktualizowane i częśćproblemów zostaje zaadresowana. W międzyczasie pojawiają się jednak no-we zagrożenia oraz nowa funkcjonalność zabezpieczeń. Efektem ubocznymjest ciągła pogoń za zgodnością z wymogami. Niestety, może to skutkować– w ekstremalnym przypadku – zbudowaniem systemu zgodnego z wymo-gami nawet wielu standardów i rekomendacji naraz, który nadal nie będziebezpiecznym z technologicznego punktu widzenia.

Biorąc pod uwagę rosnącą liczbę elektronicznych środków płatności, którenie są kartami płatniczymi w rozumienie standardu PCI DSS, należy zadać so-bie pytanie, czy nie jesteśmy świadkami zmierzchu tego standardu a zarazemtradycyjnej karty płatniczej. Nawet gdy ograniczymy się tylko do rodzimegorynku, od 2014 roku można wskazać co najmniej kilka dużych projektów zwią-zanych z elektronicznymi środkami płatności, w których uczestniczą banki,a w których standard PCI DSS (ani jego pochodna dla producentów rozwią-zań płatniczych PA DSS) nie ma zastosowania.

ISO/IEC 27001

Rekomendacja D czy PCI DSS to przykłady standardów i regulacji dedyko-wanych dla sektora finansowego. Z kolei standard ISO/IEC 27001, wywo-dzący się z brytyjskiego standardu BS 7799, którego korzenie sięgają armii,jest zbiorem najlepszych praktyk w zakresie zarządzania bezpieczeństwem,skierowanym w swoim zamyśle do jak najszerszego grona odbiorców. Ela-styczność, podejście procesowe oraz zarządzanie ryzykiem będące integralnączęścią tego standardu z pewnością przyczyniło się do jego globalnego za-adaptowania przez sektor bankowy. Warto zauważyć, że wiele zabezpieczeńopisanych w ramach ISO/IEC 27001 ma swoje odzwierciedlenie w rekomen-dacji D KNF.

W 2013 roku pojawiła się nowa wersja standardu ISO/IEC 27001:2013, któ-ra zmieniła w istotny sposób zakres dokumentacji koniecznej do certyfikacji,w tym na przykład tzw. Deklarację stosowania (SOA– Statement Of Applicabili-ty) względem wersji z 2007 roku. Należy zauważyć, że dokonane zmiany nie

Page 96: Wyzwania Informatyki Bankowej

94 Aleksander P. Czarnowski

są rewolucją, lecz ewolucją. Oznacza to, że podstawowe, wysokopoziomowezałożenia standardu nie uległy zmianie, i oprócz wskazanej powyżej charak-terystyki, nadal organizacja stosująca tą normę posiada dowolność w doborzezabezpieczeń, jak i w sposobie ich implementacji. Brak zrozumienia tych zasadto zresztą jeden z najczęściej popełnianych błędów przez organizacje starającesię uzyskać zgodność.

Co w takim razie się zmieniło?Już na pierwszy rzut oka widać, że układ rozdziałów części głównej normy.

Nie bazuje on, jak poprzednio, na cyklu PDCA, lecz na układzie treści, któryzostał przyjęty dla wszystkich norm wprowadzających systemy zarządzania(tych istniejących, jak i tych które powstaną w przyszłości). Nie oznacza to jed-nak, że podejście procesowe zostało skreślone – wręcz przeciwnie. Efektywnezarządzanie bezpieczeństwem nie jest możliwe w innym modelu.

W konsekwencji zmian treści w normie ISO/IEC 27002:2013, stanowią-cej zbiór zaleceń do ISO/IEC 27001, modyfikacji uległa lista sugerowanychmechanizmów kontrolnych (zabezpieczeń) oraz w pewnym stopniu ich na-zewnictwo, co wpływa na zawartość SOA.

Kolejna istotna różnica występuje w obszarze zarządzania ryzykiem. Obec-na wersja standardu wskazuje ISO 31000 jako podstawę do budowania efek-tywnego procesu zarządzania ryzykiem w organizacji, zamiast dotychczasużywanej normy ISO/IEC 27005. Jest to zmiana dyskusyjna, która zwięk-sza liczbę strategii postępowania z ryzykiem z 4 do 7 wprowadzając pojęcie„szansy” („ryzyka pozytywnego”). Jest to ułatwienie dla organizacji, ale jed-nocześnie utrudnienie dla audytorów, przyzwyczajonych do uwzględnianiaw analizie ryzyka takich aspektów jak prawdopodobieństwo zagrożeń, siłazabezpieczeń, podatności i wpływy. To także utrudnia mapowanie wynikównp. ze skanerów zabezpieczeń czy manualnych testów penetracyjnych na pro-ces analizy ryzyka. Co więcej, wiele organizacji wdrażając wcześniejsze wersjestandardu ISO/IEC 27001 niekoniecznie kierowało się wszystkimi wytyczny-mi normy ISO/IEC 27005. W konsekwencji organizacje te – w tym także banki– posiadają proces analizy ryzyka w obszarze ISMS, który może wymagaćadaptacji w kontekście nowych zapisów.

Ważne zmiany dotyczą także zarządzania ciągłością działania – niewąt-pliwie kluczowego obszaru z perspektywy banku. Nowa wersja standardupraktycznie zostawia kluczowe elementy BCM/DRP innym normom, koncen-trując się tylko na aspektach bezpieczeństwa informacji w ciągłości działania.

Page 97: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 95

Można więc powiedzieć, że nastąpiło „rozluźnienie” względem starszych wer-sji normy, choć w praktyce zapisy dla tej części standardu zawsze były bardzowysokopoziomowe.

Kolejną ważną zmianą jest brak możliwości certyfikacji od 2015 roku na ba-zie wersji standardu z 2007. Oznacza to, że organizacje które rozpoczęły proceswdrażania ISO 27001:2007 muszą dokonać aktualizacji przed rozpoczęciemprocesu certyfikacji.

Omawiając zmiany jakie zaszły w ramach standardu ISO/IEC 27001 niemożna także pominąć relatywnie nowych norm z rodziny 27000 w kontekściebezpieczeństwa chmury:

• ISO 27017 „Information technology – Security techniques – Code of practicefor information security controls based on ISO/IEC 27002 for cloud servi-ces” – opisuje wymagania dotyczące zabezpieczeń chmury z perspektywydostawcy, jak i klienta,

• ISO 27018:2014 „Information technology – Security techniques – Code ofpractice for protection of personally identifiable information (PII) in publicclouds acting as PII processors” – opisuje wymagania w obrębie ochronydanych osobowych oraz prywatności w chmurze.

Należy zwrócić uwagę, że legislacja w wielu krajach zmierza w kierunkuakceptacji zgodności z wymogami prawa w przypadku, gdy dostawca chmuryprzetwarza dane zgodnie z ISO 27018.

Bezpieczeństwo chmury z perspektywy banku

Poziom bezpieczeństwa usług oferowanych w ramach cloud computingu makrytyczne znaczenie dla banku decydującego się korzystać z takiego roz-wiązania. W tym miejscu należy zaznaczyć, że o ile dzisiaj możliwa jestjeszcze decyzja o niekorzystaniu z rozwiązań mających w nazwie „chmura”,to w przyszłości może się to okazać niemożliwe na skutek zmian rynkowych,jakie obecnie zachodzą.

Niewątpliwie – powtarzając za rekomendacją D – z perspektywy bankuistotne jest monitorowanie chmury oraz jakości i dostępności usług w niej ofe-rowanych. W końcu jedną z podstawowych zalet chmury ma być jej wysokadostępność i niezawodność oraz skalowalność na żądanie. W praktyce wie-lu dostawców nadal nie udostępnia jednak wystarczających mechanizmówmonitorowania. Nakłada to na bank albo wymuszenie ich na dostawcy alboimplementację ich we własnym zakresie po swojej stronie.

Page 98: Wyzwania Informatyki Bankowej

96 Aleksander P. Czarnowski

Ponieważ w dużych chmurach publicznych przetwarzanie danych jest za-zwyczaj odmiejscowione, zbieranie danych w ramach procesu forensic analysismoże być niezwykle trudne zarówno w sferze technologicznej, jak i prawnej.

W tym miejscu warto wspomnieć o debacie jaka toczy się od pewnego cza-su, także na poziomie Komisji Europejskiej, w zakresie listy lokalizacji centrówprzetwarzania danych, które są częścią określonej usługi w chmurze. Wie-lu dostawców stoi na stanowisku, że lista lokalizacji jest zbędna lub wręczniemożliwa do przedstawienia ponieważ dane mogą być przetwarzane rów-nolegle w wielu lokalizacjach naraz lub być w ciągłym tranzycie pomiędzynimi. Z perspektywy sektora finansowego, takie rozwiązanie jest w praktycenie do przyjęcia z kilku powodów:

• lista lokalizacji musi być znana z przyczyn legislacyjnych – np. w obszarzeochrony danych osobowych,

• lista lokalizacji musi być znana z przyczyn kontrolnych i nadzoru – jak oce-nić bezpieczeństwo fizyczne nieznanych lokalizacji,

• transgraniczny eksport danych i informacji może być także problemem le-gislacyjnym.

Innym powiązanym zagadnieniem z danymi w tranzycie jest problem bez-piecznego usuwania danych. Dane powinny zostać usunięte w sposób unie-możliwiający ich odtworzenie w każdej instancji i lokalizacji. Sytuacja, w którejdane w tranzycie nie podlegają usunięciu jest z perspektywy prawnej w sek-torze bankowym niedopuszczalna. Dlatego niezwykle istotne jest posiadanieadekwatnej umowy SLA, regulującej te jak i inne zagadnienia. Dodatkowo,w przypadku chmury publicznej, z perspektywy bezpieczeństwa niezwykleistotna jest lista lokalizacji, gdzie dane są przetwarzane. Należy w tym miejscuzwrócić uwagę na fakt, iż jeśli dostawca posiada tylko jedną lokalizację trudnomówić o jego rozwiązaniu jako pracującym w chmurze. U podstaw koncepcjichmury leży przecież zapewnienie wysokiej dostępności oraz niezawodno-ści. Trudno o spełnienie takich postulatów dysponując tylko jedną lokalizacją.Przy okazji brak dodatkowej lokalizacji może być niezgodny zarówno z sekto-rowymi, jak i właścicielskimi wymogami.

Należy także pamiętać, że wiele współczesnych zabezpieczeń technicznychpasuje do bardziej tradycyjnych rozwiązań. To, że w nazwie danego produktumającego zapewnić bezpieczeństwo występuje wyraz „chmura” lub „cloud”nie oznacza, że tak naprawdę jest on przystosowany do pracy w takim modelu.

Page 99: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 97

Bankowość mobilna

Dzisiaj bankowość mobilna to najważniejszy kanał dostępowy z perspektywyrozwoju. Pojawienie się smartfonów oraz tabletów zmieniło postrzeganie tychurządzeń na skutek bardzo szybkiej ich akceptacji przez rynek konsumencki.Z perspektywy bezpieczeństwa rodzi to jednak wiele zagrożeń.

Po pierwsze, żadne z tych urządzeń nie było projektowane pod kątem bez-pieczeństwa, czego efektem jest to, że ich poziom bezpieczeństwa fizycznegomoże pozostawiać wiele do życzenia. Ponieważ urządzenia te nadal mająograniczone zasoby w porównaniu z notebookami, to projektanci systemówoperacyjnych dla rozwiązań mobilnych musieli z czegoś zrezygnować i najczę-ściej były to funkcjonalności zabezpieczeń. Nie ma się zresztą czemu dziwić,gdyż konsumenci nie kupują tych urządzeń akurat z powodu poziomu bez-pieczeństwa. Kolejnym problemem w przypadku zabezpieczeń jest fakt, żezarówno kontrola operacji, jak i wszystkie operacje kryptograficzne są kosz-towne z perspektywy procesora. W przypadku urządzeń mobilnych oznaczato, że są niekoniecznie optymalne z perspektywy zużycia energii, a to przecieżjest niezwykle istotne. I znów, z perspektywy konsumenta, łatwiej jest zaak-ceptować brak zabezpieczeń niż na przykład wolniejsze przetwarzanie grafiki.

Na szczęście rozwój technologii trochę zmienił rynek tych urządzeń – dzisiajna przykład standardowa dystrybucja systemu Android posiada rozszerzenieSELinux, które jeszcze do niedawna było spotykane w instalacjach systemówLinux na serwerach. SELinux pozwala na separację procesów oraz granularnąkontrolę nad uprawnieniami, znacznie bardziej rozbudowaną niż w trady-cyjnym systemie Linux. Efektem tego jest możliwość obniżania uprawnieńaplikacjom, co w przypadku ich penetracji np. na skutek błędu w ich kodzieogranicza zasięg ataku.

Kolejnym problemem jest model dystrybucji aplikacji na urządzeniach mo-bilnych. Dwie dominujące platformy systemowe – Android i iOS – posiadająwłasne AppStory, które istotnie różnią się poziomem bezpieczeństwa. Ozna-cza to, że potencjalnemu atakującemu może być łatwiej zaatakować tylko jednąplatformę.

Należy też pamiętać, że bezpieczeństwo w przypadku modelu dystrybucjiaplikacji poprzez rozwiązania typu AppStore jest przede wszystkim postrze-gane z perspektywy jego właściciela. Zaimplementowane zabezpieczenia majązapewnić mu stały przychód i kontrolę nad użytkownikami oraz develope-rami. Bezpieczeństwo konsumenta nie jest tutaj, w dłuższej perspektywie,

Page 100: Wyzwania Informatyki Bankowej

98 Aleksander P. Czarnowski

w ogóle brane pod uwagę. Dowodem na to są niezwykle wysokie uprawnienia,jakich żądają dopuszczone do dystrybucji instalowane aplikacje. Oczywiście,proces dopuszczania aplikacji do rozpowszechniania w danym sklepie i spo-sób podpisywania aplikacji mają krytyczny wpływ na to, czy dana platformamoże zostać łatwo zaatakowana.

Pojawia się tutaj pierwsze, bardzo poważne zagrożenie z perspektywy ban-ku – nie ma on żadnej kontroli nad tym, jakie inne aplikacje (oraz z jakimiuprawnieniami) są instalowane na urządzeniach mobilnych (świadomie lubnie) przez klientów banku. Oczywiście, problem ten jest już znany od dawnaw przypadku komputerów klientów, jednak urządzenia mobilne mają corazczęściej większy dostęp do danych poufnych użytkownika niż komputery sta-cjonarne.

Proces zabezpieczania aplikacji mobilnych przez developera

Aby zrozumieć lepiej zagrożenia i wektory ataku, trzeba przyjrzeć się zabez-pieczeniom, jakie są stosowane przez developerów aplikacji mobilnych.

Na model bezpieczeństwa aplikacji składają się następujące elementy:• zabezpieczenia udostępniane przez system operacyjny, chociaż należy przy

tym pamiętać, że rożne wersje mogą mieć inny ich zestaw,• zabezpieczenia udostępniane przez kompilator, których celem jest przeciw-

działanie błędom popełnianym przez programistów, np. poprzez wychwy-tywanie ataków typu przepełnienie bufora (mechanizm stack cookie lub stackcanary opisany w dalszej części),

• dodatkowe zabezpieczenia wybrane i dodane do aplikacji przez developera– do tej klasy należą m.in.:◦ szyfrowanie danych za pomocą własnych mechanizmów (wbudowanych

lub poprzez wykorzystanie API systemowego),◦ obfuskacja kodu (opisana dalej),◦ sprawdzenie czy aplikacja uruchamia się na urządzeniu z zainstalowa-

nym jailbreak’iem – i jeśli jailbrake zostanie wykryty, odmówienie urucho-mienia się,

• dodatkowe zabezpieczenia narzucone przez sklep odpowiedzialny za dys-trybucję aplikacji, np. wymóg podpisania aplikacji przed upublicznieniem.

W tym miejscu należy zauważyć, że nawet zabezpieczenia generowane au-tomatycznie bądź domyślnie przez kompilatory, jak np. ochrona stosu, aby

Page 101: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 99

mogły funkcjonować efektywnie, muszą być rozumiane i świadomie stosowa-ne przez developerów. Aplikacje „bezpieczne przez przypadek” nie istnieją.W końcu każdą opcję można „niechcący” wyłączyć, nie zdając sobie sprawyz konsekwencji dla docelowego modelu bezpieczeństwa.

Z drugiej strony, developerzy bardzo lubią automatyczne generowanie –czyli bez ich udziału – zabezpieczeń i pokładają w nich zazwyczaj wielo-krotnie większą wiarę niż w rzeczywistości one oferują. Dodatkowo każdezabezpieczenie używane domyślne jest oczywiście doskonale znane atakują-cym i natychmiast obchodzone.

Rys. 1 przedstawia uproszczony proces tworzenia aplikacji mobilnej:

• zabezpieczenia na poziomie kodu źródłowego zależą od developera i jegowiedzy,

• zabezpieczenia generowane przez kompilator dotyczą kodu wynikowegoa nie źródłowego – do tej kategorii zaliczamy:◦ ochronę stosu,◦ ochronę sterty,◦ umożliwienie kontroli integralności i autentyczności poprzez podpisanie

aplikacji,• dodatkowe zabezpieczenia operujące na gotowym kodzie wynikowym –

zazwyczaj stosowane są tutaj narzędzia typu obfuscator, których celem jestutrudnienie dekompilacji bądź deasemblacji kodu, co w konsekwencji mautrudnić identyfikację wewnętrznych algorytmów oraz podatności.

Rysunek 1.Typowy uproszczony proces produkcji aplikacji

Page 102: Wyzwania Informatyki Bankowej

100 Aleksander P. Czarnowski

Rysunek 2.Typowy model produkcji aplikacji dla platformy Android

Zabezpieczenia dodawane do natywnego kodu przez kompilator w trak-cie procesu kompilacji1 stanowią naturalne uzupełnienie zabezpieczeń przednadużyciami, oferowane przez platformę systemową. System zabezpieczeńplatform mobilnych przypomina więc wielowarstwowość zabezpieczeń tra-dycyjnych systemów operacyjnych (więcej o tym zagadnieniu znajduje sięw punkcie „Przeglądarka – idealny cel”).

Wiele obfuscatorów nie spełnia w praktyce swojego zadania. Niektóre z tychnarzędzi mogą być automatycznie usunięte z atakowanego pliku wynikowegoaplikacji. Inne wymagają mniejszych lub większych nakładów manualnych –nadal jednak w większości przypadków udaje się uzyskać dostęp do koduprzydatnego do analizy.

Z drugiej natomiast strony, obfuskacja kodu utrudnia inżynierię wstecz-ną badanego rozwiązania2, jednak należy pamiętać, że tylko kwestią czasui zastosowanych nakładów jest kompletne lub przynajmniej częściowe od-wzorowanie wewnętrznych mechanizmów aplikacji. Warto jest o tym fakciepamiętać podczas przeprowadzania testów bankowości mobilnej bez dostę-pu do kodów źródłowych, gdyż prawdziwi atakujący, w przeciwieństwie do

1 Dla uproszczenia przyjmujemy, że na proces kompilacji składa się kompilacja, konsolidacjai ewentualne podpisanie aplikacji. W przypadku aplikacji mobilnych znajdują się one wraz zewszystkimi potrzebnymi plikami w jednym archiwum. Proces tworzenia tego archiwum w tymprzypadku także zaliczamy do procesu kompilacji.

2 Zgodnie z opisem rozwiązania ProGuard, będącego częścią pakietu Android-SDK: „The ProGuardtool shrinks, optimizes and obfuscates your code by removing unused code and renaming classes,fields and methods with semantically obscure names. The result is a smaller sized .apk file that ismore difficult to reverse engineer. (...)” – http://developer.android.com/tools/help/proguard.html

Page 103: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 101

audytorów, dysponują nieograniczonym czasem pozwalającym na przepro-wadzenie skutecznego ataku. Powyższa uwaga ma ważne konsekwencje dlabanku podczas podpisywania umów na dostawy aplikacji bankowych: ich kodźródłowy powinien być dostępny dla banku i audytorów przez nich wynajmo-wanych do oceny poziomu bezpieczeństwa.

Przeglądarka – idealny cel

Przeglądarki internetowe stały się praktycznie mini systemami operacyjny-mi – w ich kontekście można uruchamiać nie tylko aplikacje webowe, aletakże różnego rodzaju wtyczki, a dzięki ostatniej wersji standardu HTML –nawet tworzyć połączenia sieciowe. Dodatkowo pojawiły się aplikacje, którewykorzystują silnik renderujący przeglądarki. Z perspektywy bezpieczeństwaoznacza to, że:• przeglądarka jest uruchamiania w kontekście użytkownika a więc zazwy-

czaj dziedziczy wszystkie jego uprawnienia,• przeglądarka jest niezwykle skomplikowaną aplikacją, która ze względu na

wyścig w wydawaniu nowych wersji pomiędzy producentami jest zazwy-czaj aplikacją pełną błędów, które prowadzą do podatności.W efekcie powyższej charakterystyki przeglądarka internetowa stała się

idealnym celem ataku. Biorąc pod uwagę, że przeglądarki zarządzają także da-nymi uwierzytelnienia i muszą je przynajmniej tymczasowo trzymać w formieotwartej w pamięci, wstrzykiwanie złośliwego kodu (np. techniką DLL injec-tion) w przestrzeń adresową procesu stało się „naturalnym” wektorem ataku.Należy w tym miejscu zauważyć, że wewnętrzna architektura przeglądarki niema dla naszych rozważań aż tak dużego znaczenia, np. przeglądarka Chromew systemie Windows nie uruchamia wielu dodatkowych wątków z jednegoprocesu lecz kolejne procesy, które są lżejsze od jednego z wieloma wątkami.

Producenci platform systemowych oraz przeglądarek zdają sobie sprawęz powyższej sytuacji i starają się wprowadzać coraz doskonalsze zabezpie-czenia. W efekcie dzisiaj użytkownik ma do dyspozycji co najmniej czterypoziomy zabezpieczeń na poziomie:

1. systemu operacyjnego,2. kompilatora użytego do kompilacji przeglądarki internetowej oraz wtyczek

i innych komponentów,3

3 Do tej grupy zaliczamy także, dla uproszczenia, model bezpieczeństwa i zabezpieczenia oferowa-ne przez maszyny wirtualne, np. Java.

Page 104: Wyzwania Informatyki Bankowej

102 Aleksander P. Czarnowski

3. przeglądarki internetowej,4. transmisji danych.

Poniższa tabela systematyzuje istotne klasy zabezpieczeń dla danego obsza-ru na przykładzie platformy Windows 7 dla procesorów x64. Wybór platformyi jej wersji został podyktowany miażdżącą popularnością systemu Windowsw porównaniu z konkurentami na rynku komputerów osobistych.

Lp. Obszar Wybrane przykłady dostępnych zabezpieczeń

1. Zabezpieczenia na poziomiesystemu operacyjnego

• DEP (Date Execution Prevention),• ASLR (Address Space Layout Randomization),• UAC (User Access Control),• kontrola dostępu za pomocą list ACL do

obiektów systemowych, w tym m.in. doplików i rejestrów,

• kontrola nad uprawnieniami użytkowników,4

• podpisywanie sterowników,• Windows Resource Protection (zastąpił od

Windows Vista mechanizm Windows FileProtection).

2. Zabezpieczenia na poziomiekompilatora użytego dokompilacji przeglądarkiinternetowej oraz wtyczeki innych komponentów

• ochrona stosu (stack cookie / stack canary),• ochrona łańcucha SEH (SafeSEH).

3. Zabezpieczenia na poziomieprzeglądarki internetowej

• ochrona ciasteczek,• ochrona danych uwierzytelnienia.

4. Zabezpieczenie transmisjidanych

• protokół SSL/TLS.

W zeszłym roku mieliśmy do czynienia z zakończeniem wsparcia dla Win-dows XP (zakończyło się ono 14 kwietnia 2014 roku). 14 lipca 2015 roku kończysię z kolei wsparcie dla Windows 2003 Server. Dla banku brak po tym terminiepoprawek i nowych service pack’ów od producenta może stanowić problemnie tylko w kontekście bezpieczeństwa, ale także zgodności z rekomendacją D.

4 W systemie Windows, podobnie jak w systemach Unix/Linux, serwisy systemowe także są uru-chamiane w kontekście określonego konta. Serwis otrzymuje więc uprawnienia i prawa dostępu,jakie zostały zdefiniowane dla konta, z którego korzysta.

Page 105: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 103

Wracając do tematu przeglądarki, jak zaznaczono wcześniej są to corazbardziej złożone aplikacje o niezwykle szerokiej funkcjonalności. Zgodniez praktyką bezpieczeństwa: im bardziej złożona i większa funkcjonalność, tymwiększa jest powierzchnia ataku. Jedną z technologii stosowaną obecnie wewszystkich popularnych przeglądarkach wspieranych przez systemy banko-wości elektronicznej jest kompilacja JIT (just-in-time compilation). MechanizmJIT jest używany przez przeglądarki m.in. podczas uruchamiania kodu Java-Script i ActionScript. Spowodowało to opracowanie techniki ataku o nazwie„JIT spraying”. Technika ta polega na ominięciu zabezpieczeń przed wyko-naniem nielegalnie kodu (w przypadku Windows jest to ominięcie międzyinnymi mechanizmu DEP i ASLR) poprzez skierowanie procesora na wyko-nanie kodu znajdującego się np. w stałych lub zmiennych skryptu, na którymkompilator JIT pracuje. Zaletą atakowania w ten sposób kompilatorów JITprzez atakującego jest to, że na wejściu kompilator otrzymuje dane, którew efekcie końcowym zamienia na natywny kod. Podczas procesu translacjii kompilacji, o ile dane nie wymagają przechowywania w stronach pamięciz prawem wykonania kodu, o tyle wynik działania kompilatora już takiegoprawa wymaga.

Technika ta nie musi dotyczyć tylko atakowania przeglądarki, jest ona tak-że z powodzeniem wykorzystywana do atakowania aplikacji obsługującychformat PDF.

JIT spraying jest pochodną techniki heap spraying – w tym przypadku ataku-jący alokuje duże obszary pamięci na stercie, aby w odpowiednich obszarachadresowych umieścić kod exploita, co ma zapewnić jego wykonanie.

HTML5 umożliwia przeprowadzenie powyższego ataku niezwykle spraw-nie.

Router brzegowy, access point i firmware

Firmware dla urządzeń sieciowych to jeden z najczęściej pomijanych kompo-nentów podczas audytów i testów penetracyjnych. Tymczasem, kto przejmiekontrolę nad firmwarem lub wgra własny, ten przejmuje pełną kontrolę nadurządzeniem. W konsekwencji atakujący może:

• przekierować dowolnie ruch poprzez routingi,• przekierować dowolnie ruch poprzez podstawienie swoich serwerów DNS,• monitorować i podsłuchiwać ruch sieciowy użytkownika,

Page 106: Wyzwania Informatyki Bankowej

104 Aleksander P. Czarnowski

• uniemożliwić użytkownikowi dostęp do urządzenia poprzez zmianę metoduwierzytelnienia oraz danych wymaganych do uwierzytelnienia,

• zatrzeć ślady swojej obecności poprzez skasowanie firmware’u i logów (je-śli logowanie zdarzeń zostało włączone na urządzeniu), co może istotnieutrudnić późniejsza analizę incydentu.

Typowe wektory ataku to:

• użycie domyślnych, ustawionych przez producenta lub dostawcę usługi da-nych uwierzytelniających,

• użycie nieudokumentowanych kont lub funkcji dostępu serwisowego,• atak brutalną siłą na domyślne konto administratora – w urządzeniach sie-

ciowych zazwyczaj występuje tylko jedno i to z wysokimi uprawnieniami,• użycie podatności w jednej z udostępnianych usług przez urządzenie –

dobrym przykładem mogą być podatności w serwerach usług sieciowychsłużących do administracji i/lub monitorowania, np. tftp (często używanychdo aktualizacji firmware’u) czy wbudowanych serwerów http.

BIOS i UEFI

Problem ataków na firmware nie jest ograniczony tylko do urządzeń wbudo-wanych i mobilnych, lecz dotyka także komputerów stacjonarnych i serwe-rów. W najpopularniejszej dzisiaj architekturze PC, opartej o procesory x64,firmware odgrywa tak samo krytyczną rolę, jak w urządzeniach mobilnych.W oryginalnej architekturze PC, zaproponowanej przez firmę IBM, rolę tegoco dzisiaj nazywamy firmwarem odgrywał BIOS zapisany w pamięci ROM.W tamtych czasach nie istniało zagrożenie jego nieautoryzowanej modyfikacjiw sposób programowy. Wraz ze wzrostem złożoności architektury wymu-szonej przez jej ewolucję i dynamicznie rozwijający się rynek niezależnychdostawców sprzętu rosła też złożoność samego BIOSu. Konsekwencją tego by-ło także pojawienie się innych niż IBM dostawców BIOSów dla producentówpłyt głównych. Pierwszą istotną modyfikacją z perspektywy bezpieczeństwa– poza wewnętrzną złożonością kodu5 tworzącego BIOS – było dodanie moż-liwości jego modyfikacji poprzez umieszczenie go w pamięci flash. Oznaczało

5 Złożoność ta ma kilka źródeł, a jednym z nich jest fakt, że w momencie startu systemu niejest zainicjalizowany kontroler pamięci, więc nie jest dostępny stos. W niektórych przypadkachBIOS używa więc wewnętrznego cache’u procesora jako pamięci RAM. Innym powodem jestwewnętrzna kompresja kodu wynikająca z ograniczeń przestrzenia adresowej x86 oraz potrzebyzachowania wstecznej kompatybilności.

Page 107: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 105

to nie tylko możliwość skasowania go i uczynienia systemu nieużywalnym (copróbował robić wirus CIH, znany także jako Czarnobyl), ale przede wszyst-kim jego nieautoryzowaną modyfikacją. Ponieważ pierwszym kodem, jaki jesturuchamiany po włączeniu komputera to właśnie firmware, jego nieautory-zowana modyfikacja ma daleko idące konsekwencji w ujęciu bezpieczeństwacałego systemu. Kto pierwszy uruchomi swój kod ten przejmuje całkowitąkontrolę nad systemem. Zasada ta w dobie powszechnej wirtualizacji i hyper-visorów jest jeszcze bardziej aktualna.

Na skutek problemów z architekturą BIOSu Intel, wprowadzając na rynekprocesory z rodziny Itanium, zaproponował nowy standard EFI (ExtensibleFirmware Interface). Zaadoptowała go także firma Apple do swoich produktów.Dzisiaj miejsce EFI zajęła jego nowsza wersja UEFI (Unified Extensible FirmwareInterface).

UEFI to de facto dedykowany system operacyjny, którego zadaniem opróczinicjalizacji sprzętu, na których się uruchamia jest... uruchomienie docelowegosystemu operacyjnego.

W ramach inicjalizacji sprzętu UEFI wykonuje inicjalizację m.in.:

• pozostałych procesorów w systemach wieloprocesorowych,• kontrolera pamięci,• kontrolera przerwań,• kontrolera IO,• mostków: północnego i południowego (north i south bridge),• kart rozszerzeń oraz kontrolerów dysków itp. poprzez sterowniki UEFI lub

tzw. OPTION ROM znajdujące się na kartach PCI/PCIe,• aplikacji mikrokodu dla procesorów.

Ta ostatnia czynność jest niezwykle istotna dla bezpieczeństwa całego sys-temu, gdyż mikrokod wpływa na zachowanie procesora – nieautoryzowanamodyfikacja miałaby katastrofalne skutki dla bezpieczeństwa nie tylko całegosystemu, ale także każdej aplikacji.

Innym elementem krytycznym dla bezpieczeństwa systemu operacyjne-go, który ma być załadowany przez UEFI, są sterowniki i serwisy UEFI.Oprócz nieautoryzowanej modyfikacji tych komponentów architektury UEFI,innym wektorem ataku może być mechanizm OPTION ROM znajdujący sięna kartach PCI/PCIe. Kod zawarty w OPTION ROM na karcie znajdującej sięw systemie jest domyślnie uruchamiany przez BIOS. W przypadku UEFI –upraszczając bardzo proces – tak się dzieje tylko w przypadku, gdy sterownik

Page 108: Wyzwania Informatyki Bankowej

106 Aleksander P. Czarnowski

UEFI nie obsługuje danej karty i musi wykorzystać przestarzałą metodę jejinicjalizacji. W architekturze UEFI odpowiada za to CSM (Compatibility Sup-port Module). Oczywiście w takim przypadku nieautoryzowana modyfikacjakodu znajdującego się w OPTION ROM będzie skutkować jego wykonaniem.W przypadku BIOSu taki kod może przejąć kontrolę nad całym systemem,w przypadku UEFI jest to bardziej skomplikowane.

W wersji 2.2 standardu UEFI dodano protokół nazywany „Secure boot”. Je-go zadaniem jest uniemożliwienie załadowania do pamięci loaderów i sterow-ników systemu operacyjnego, które nie są podpisane lub które są podpisane,ale ich integralność została naruszona.

Mechanizm ten jest obecnie wspierany przez Windows 8, Windows Ser-ver 2012 oraz niektóre dystrybucje systemu Linuksa. Niestety, pojawieniesię znacznie lepiej zaprojektowanego pod kątem bezpieczeństwa UEFI nieoznacza jeszcze całkowitej śmierci BIOSu. Tradycyjny BIOS nadal żyje, np.w wielu platformach wirtualizacyjnych. Jego modyfikacja jest nawet łatwiej-sza niż w przypadku prawdziwego sprzętu – wystarczy zmodyfikować plik,w którym się znajduje6. Inną możliwością ataku jest włączenie na platfor-mie wirtualizacyjnej serwera debugowania. Na przykład środowisko VMWareoferuje serwer gdb, za pomocą którego można zdalnie przejąć kontrolę nadmaszyną wirtualną i w konsekwencji wpłynąć na wykonywany w jej obrębiekod. Nic nie stoi na przeszkodzie, aby zastosować taką technikę w odniesieniudo BIOSu. Ponieważ jest on pozbawiony wszelkich zabezpieczeń przed tegotypu atakami, atakujący ma bardzo ułatwione zadanie. W przypadku środo-wiska VMWare ESX wystarczy zmodyfikować 2 linijki pliku konfiguracyjnegomaszyny wirtualnej, aby taki zdalny atak był możliwy.

Podobny atak można przeprowadzić z użyciem opisanego już wcześniejmechanizmu OPTION ROM dla kart PCI/PCIe – platformy wirtualizacyjnemuszą bowiem zawierać BIOS np. karty graficznej, sieciowej czy sterownikaSCSI. W praktyce każdy z nich jest trzymany w pliku i jego modyfikacja możemieć wpływ na wszystkie uruchamiane maszyny wirtualne. Warto zauważyć,że w przypadku mechanizmu OPTION ROM niektóre BIOSy stosują zabez-pieczenia starające się ograniczyć ten wektor ataku. Przykładem może byćnp. implementacja emulatora procesora x86 w pakiecie coreboot (opcja SecureMode w Option ROM Execution type). Zastosowanie emulatora do uruchomie-nia kodu nie pozwala np. na instalację hypervisora lub modułu SMM przez

6 W niektórych rozwiązaniach wirtualizacyjnych BIOS nie jest przechowywany w formie osobnegopliku, lecz jako zasób (resource) w pliku wykonywalnym. Tak się dzieje np. w VMWare Player.

Page 109: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 107

fałszywy lub zainfekowany ROM. Efektem ubocznym jest wolniejszy start sys-temu, jednak w wielu przypadkach ten problem jest pomijalny.

Jeśli wszystko powyższe wydaje się być fantazją lub wybieganiem w przy-szłość, to z przykrością należy stwierdzić, że opisane wektory ataku są wy-korzystywane w realnym świecie coraz powszechniej. Na początku 2015 rokuujawniono, że National Security Agency instalowała zmodyfikowany firmwarew dyskach twardych niektórych producentów. Dzięki temu oprogramowanieszpiegujące startowało zanim kontrolę przejmował system operacyjny orazoprogramowanie antywirusowe i szyfrujące dane. Należy zwrócić uwagę, żeinfekcje lub umyślne modyfikowanie firmware’u już na etapie produkcji sprzę-tu komputerowego może oznaczać, że nie ma możliwości usunąć zagrożeniaz poziomu systemu operacyjnego. W praktyce usunięcie jest możliwe tylkopoprzez wymianę zainfekowanego komponentu lub całego urządzenia.

Środowisko wykonania aplikacji webowej

W poprzednich akapitach poruszony został głównie temat omijania zabezpie-czeń znajdujących się po stronie klienta systemu bankowości elektronicznej.Teraz skupimy się na wektorach ataków dotyczących infrastruktury, któraznajduje się tylko po stronie banku. Oczywiście, zdefiniowanie „banku” jakostrony, która zarządza infrastrukturą oraz samą aplikacją bankowości elektro-nicznej jest daleko idącym uproszczeniem. Nawet ograniczenie się tylko dorynku polskiego nie umniejsza roli outsourcingu w przypadku bankowościelektronicznej. Banki korzystają zarówno z outsourcingu oferowanego przezspółki ze swojej grupy kapitałowej lub zrzeszenia (w przypadku banków spół-dzielczych) lub korzystają z rozwiązań dostarczanych przez zewnętrznychdostawców. Nie zmienia to wcale faktu, że o końcowym poziomie bezpie-czeństwa systemu bankowości elektronicznej decyduje także środowiska wy-konania aplikacji. Kwestie związane z bezpieczeństwem aplikacji webowychzostały omówione w dalszej części.

Na środowiska wykonania aplikacji składa się kilka warstw:

• infrastruktura sieciowa,• infrastruktura serwerowa,• infrastruktura wirtualizacyjna,• serwery http/https,• serwery aplikacyjne,• serwery bazodanowe.

Page 110: Wyzwania Informatyki Bankowej

108 Aleksander P. Czarnowski

Każda z tych warstw wymaga adekwatnych zabezpieczeń. Dużym proble-mem jest monitorowanie bezpieczeństwa w sposób ciągły, zwłaszcza z per-spektywy wykonywanych w tych systemach działań. Powodem są problemywydajnościowe wielu komponentów w momencie włączenia pełnego audytuzdarzeń.

Przejęcie kontroli nad infrastrukturą wirtualizacyjną pozwala przejąć kon-trolę nad całą aplikacją oraz bazami danych, z których korzysta. Jest to więcpotencjalne pojedynczy punkt, który wymaga dokładnej ochrony.

Innym newralgicznym elementem są bazy danych i dzieje się tak z kilkupowodów. Po pierwsze, poprzez ataki typu SQL Injection i Blind SQL Injectiondostęp do przynajmniej wybranych pól bazy danych może być zapewnionyzdalnie za pośrednictwem podatnej na atak aplikacji bankowości elektronicz-nej. Po drugie, silniki bazodanowe oferują wiele interfejsów do zarządzaniaoraz rozszerzania funkcjonalności: przykładem może być mechanizm pro-cedur składowanych i rozszerzonych procedur składowanych w MicrosoftSQL Server. Bazy danych Oracle oferują rozszerzenia funkcjonalności np. zapomocą Javy. Oznacza to, że atakujący może uruchomić nielegalnie własnykod i uzyskać dostęp do danych. Jeśli aplikacja korzysta z konta o wysokichuprawnieniach, to atakujący może nie tylko uzyskać dostęp do danych, aletakże wykonać polecenia w kontekście uprawnień systemu bazodanowegoi w konsekwencji dokonać całkowitej penetracji systemu bazodanowego wrazz platformą systemową.

Istotnym problemem ostatnich dwóch lat są ataki DDoS (Distributed De-nial of Service). O ile sama koncepcja ataku i pierwsze udane próby sięgająlat 1999/2000 to na skutek kilku(nastu) spektakularnych ataków oraz istotne-go zwiększania przychodów z kanałów elektronicznych problem stał się znówbardzo istotny.

Problem ataków typu DDoS jest o tyle ważny, że do jego przeprowadzenianie trzeba żadnej specjalistycznej wiedzy a tylko nieco pieniędzy. Na świe-cie istnieje bowiem wiele organizacji oferujących gotowe sieci, tzw. botnety,umożliwiające każdemu przeprowadzenie takiego ataku. Organizacje te ofe-rują nawet swoim „klientom” wsparcie w języku polskim.

Drugim istotnym problemem ataków DDoS jest fakt, że zaatakowany możezostać każdy i bez pełnej współpracy pomiędzy nim, a providerami prak-tycznie nie ma skutecznej metody obrony – w końcu każde łącze, każdysystem i każda aplikacja ma ograniczoną pulę dostępnych zasobów, którew końcu można wyczerpać. Zresztą, dla biznesów internetowych nawet samo

Page 111: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 109

spowolnienie czasu reakcji usługi jest już zdarzeniem mogącym generowaćstraty. Oczywiście, jak w przypadku każdego innego ataku, także i tutaj wy-stępuje po stronie ofiary ryzyko utraty reputacji.

Jest kilka podejść do ochrony przed atakami DDoS:

• budowa odpowiedniej infrastruktury po stronie banku,• powierzenie ochrony zewnętrznemu podmiotowi oferującemu tzw. scrub-

bing center,• podejście mieszane oparte o dwa powyższe.

W przypadku odsyłania ruchu sieciowego do trzeciej strony (czyli scru-bing center) w celu odfiltrowania „niedobrych” pakietów należy pamiętaćo ograniczeniach legislacyjnych. Otóż bez odpowiedniego przygotowania te-go procesu od strony prawnej nie można np. wysyłać danych osobowych doinnych państw. Istotna jest więc lokalizacja scrubbing center – w przypadku roz-wiązania pracującego w chmurze określenie lokalizacji może jednak nie byćtakie łatwe.

Drugim problemem jest inspekcja ruchu zaszyfrowanego przy użyciu SSL/TLS. Jeśli scrubbing center nie prowadzi inspekcji wewnątrz niego, nie mo-że wyczyścić w pełni tej komunikacji ze złych pakietów. Jeśli prowadzi takąinspekcję – co wymaga odszyfrowania ruchu – to uzyskuje automatycznie do-stęp do danych osobowych i finansowych.

Z drugiej strony, bank (lub usługodawca świadczący usługę bankowościelektronicznej) może część zabezpieczeń wdrożyć po swojej stronie – niektóresą proste w implementacji jak np.:

• filtrowanie pakietów spoofowanych,• bogon filter,• monitoring czasu odpowiedzi aplikacji,• wypracowane procedury reakcji z dostawcami internetu.

Niezależnie od stosowanego podejścia bank musi być przede wszystkimprzygotowany na taki atak, zanim on nastąpi. Oznacza to nie tylko zabezpie-czenia techniczne, ale także odpowiedni proces monitorowania dostępnościi wydajności usług oraz poszczególnych komponentów systemów, jak też od-powiednie procedury na wypadek ataku wraz z odpowiednio przeszkolonymzespołem. Brak symulacji tego typu ataków i zbadania reakcji ludzi na działa-nia w przypadku stresowej sytuacji zawsze prowadzi do popełniania błędówpodczas prawdziwego incydentu.

Page 112: Wyzwania Informatyki Bankowej

110 Aleksander P. Czarnowski

Aplikacja webowa

Do tej pory omówiliśmy ataki na infrastrukturę sieciową i aplikacje mobilne.Czas na aplikacje webowe. Wydawać by się mogło, że ten kanał bankowościelektronicznej istnieje już na tyle długo, że udało się w nim wyeliminowaćprzynajmniej te klasy krytycznych podatności, które znane są co najmniej odkilku lat. Można do nich zaliczyć podatności typu:

• XSS,• CSRF.

Obie klasy podatności znajdują się na aktualnej liście OWASP Top10, którastara się regularnie prezentować najczęściej występujące problemy z bezpie-czeństwem w aplikacjach webowych.

Tymczasem tylko w I kwartale 2014 roku podczas prowadzonych przezAVET INS testów penetracyjnych i audytów bezpieczeństwa systemów ban-kowości elektronicznej udało się zidentyfikować wszystkie te problemy. Cociekawe, podatności te występowały zarówno w nowych, właśnie wdrażanychaplikacjach, jak i starych, które w skrajnych przypadkach były już wcześniejkontrolowane pod kątem bezpieczeństwa.

Biorąc pod uwagę, że nie były to jedyne klasy podatności odkryte podczastych projektów należy stwierdzić na podstawie danych empirycznych, że:

• stare klasy podatności w aplikacja webowych „nie umierają” tak szybkojakbyśmy sobie tego życzyli,

• zabezpieczenia typu Web Application Firewall (WAF) nie są stosowane po-prawnie lub nie są skonfigurowane poprawnie, a w skrajnych przypadkachstwierdza się nawet ich brak,

• pojedyncza kontrola aplikacji wcale nie musi ujawnić wszystkich krytycz-nych podatności,

• brak kontroli istotnych zmian w aplikacji – zwłaszcza gdy nie jest to aplika-cja podstawowa – nie jest czymś niespotykanym i zdarza się regularnie.

Na przestrzeni lat w wyścigu zbrojeń bezpieczeństwa z perspektywy we-bowych systemów bankowości elektronicznej najbardziej ewoluowały me-chanizmy uwierzytelnienia i autoryzacji: zaczynając od statycznych haseł powielostopniowe, wieloetapowe rozwiązania. Oczywiście, aby te metody byłyskuteczne muszą być one:

• poprawnie zaimplementowane z perspektywy modułu uwierzytelnieniabądź autoryzacji,

Page 113: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 111

• poprawnie zintegrowane z mechanizmami zarządzania sesją, poprawnieosadzone w logice aplikacji pełniącej funkcję systemu bankowości elektro-nicznej.

Dodatkowo workflow związany z zarządzaniem całym cyklem dostępu dosystemu musi być poprawny.

W praktyce tylko połączenie wszystkich tych czterech elementów gwaran-tuje bezpieczeństwo systemu bankowości elektronicznej, lecz tylko w warstwiepierwotnego uwierzytelnienia. Dzieję się tak dlatego, że po poprawnym uwie-rzytelnieniu wobec systemu atakujący nadal może wykorzystywać typowe dlaaplikacji webowych podatności typu SQL Injection, CSRF czy błędy w logicelub niepoprawne usuwanie plików tymczasowych. Każda z tych klas podatno-ści może zapewnić atakującemu dostęp do danych innych klientów lub wręczwykonanie operacji w ich kontekście.

Jak już wcześniej wskazano, niezwykle istotne jest poprawne zarządzaniesesją. Należy pamiętać, że protokół HTTP jest bezstanowy, co z perspek-tywy każdego mechanizmu autoryzacji jest dużym problemem. Gdy tylkozdano sobie sprawę z tego ograniczenia, zaczęto „naprawiać” je na wieleróżnych sposobów. Rozwój przeglądarek internetowych, wbudowanie Java-Scriptu i wsparcie dla HTML5 umożliwiło wykorzystanie technologii takichjak AJAX i tworzenie dynamicznych, śledzących stan aplikacji na bezstano-wym protokole HTTP/HTTPS.

Ponieważ mechanizmy zarządzania sesją są dzisiaj wbudowane na pozio-mie serwerów aplikacyjnych, nie każdy system bankowości elektronicznejmusi je rozszerzać lub używać odrębnych, własnych metod. Oczywiście, nieza-leżne od implementacji mechanizmu zarządzania sesją musi on być poprawniezintegrowany z mechanizmami uwierzytelnienia i autoryzacji. Ponieważ dozarządzania sesją używa się między innymi ciasteczek (cookies) ich ochronaprzez przeglądarkę i aplikację jest wymagana. Aplikacja (lub serwer apli-kacyjny) może na przykład ustawić flagę SECURE. W przypadku aplikacjibankowości elektronicznej taka konfiguracja jest de facto wymogiem bezpie-czeństwa.

Aktualna wersja OWASP Top 10 (z lutego 2015 roku):

• A1. Injection.• A2. Broken Authentication and Session Management.• A3. Cross-Site Scripting (XSS).• A4. Insecure Direct Object References.• A5. Security Misconfiguration.

Page 114: Wyzwania Informatyki Bankowej

112 Aleksander P. Czarnowski

• A6. Sensitive Data Exposure.• A7. Missing Function Level Access Control.• A8. Cross-Site Request Forgery (CSRF).• A9. Using Components with Known Vulnerabilities.• A10. Unvalidated Redirects and Forwards.

Klasyfikacja a bezpieczeństwo aplikacji webowych

Należy pamiętać, że podatności w aplikacjach webowych mogą być bardziejzłożone niż to przedstawia lista OWASP Top10. Zresztą niektóre klasy pro-blemów na tej liście nie występują w ogóle, co oznacza, że test pod kątempodatności z listy OWASP Top10 nie może być nigdy uznawany za wystarcza-jący.

Doskonałym przykładem problemów, które tylko częściowo i to w ograni-czonej formie występują na liście OWASP Top10 są podatności wynikającez błędnych założeń projektowych lub procesowych. Nie są to więc strictetechniczne podatności, które łatwo usystematyzować i wykryć za pomocą au-tomatycznych narzędzi. Wykrywanie takich podatności wymaga manualnegotestowania.

Oto przykład z I kwartału 2014 roku: testowana aplikacja miała całkiemrozbudowany, wielostopniowy mechanizm uwierzytelnienia i autoryzacji. Do-tyczył on jednak tylko nowych obiektów – usunięcie obiektu i utworzenienowego w miejsce poprzednika umożliwiało pomięcie autoryzacji. Tego typubłędy są dzisiaj aktywnie wykorzystywane także przez złośliwe oprogramo-wanie. Przykłady takiego wykorzystania zostały opisane w dalszej części.

Kolejnym istotnym zagadnieniem jest fakt, że kilka podatności można skła-dać w jedną większą podatność. Ich połączenie może być znacznie bardziejniebezpieczne niż każda z nich osobno rozpatrywana.

Przykładem, z którym zetknęliśmy się w jednej z aplikacji webowych dlasektora finansowego była podatność umożliwiająca dostęp do bazy danych.Autorzy ograniczyli prawa użytkownika, z którego korzystała aplikacja, więcnie można było od razy uzyskać praw administratora. Nie zablokowali jednakprawa uruchomienia procedury składowanej modyfikującej prawa użytkow-nika. Po dodaniu odpowiednich uprawnień, użytkownik aplikacyjny stał sięadministratorem. W tym przypadku dwie różne podatności w różnych kom-ponentach i dotyczące rożnych technologii umożliwiły praktycznie pełną pe-netrację systemu.

Page 115: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 113

W przypadku pierwszej podatności atak nie wymagał żadnego dedyko-wanego narzędzia – można go było przeprowadzić używając samej aplikacji.W drugim przypadku potrzebne było proxy oraz znajomość zastosowanegosilnika bazodanowego.

Ataki na użytkownika

Poza atakami na przeglądarki internetowe, urządzenia mobilne i urządze-nia sieciowe nie poruszyliśmy innych ataków na użytkowników systemówbankowości elektronicznej. Umyślnie ich omówienie zostawiłem na koniec,ponieważ są one doskonale opisane i znane w sektorze bankowym. Dlategotylko dla kompletności niniejszej publikacji przedstawię ich (niepełną) listę:

• ataki typu Man-in-the-Middle (MITM),• instalacja fałszywych certyfikatów SSL/TLS,• przekierowanie ruchu sieciowego,• modyfikacja adresów IP serwerów DNS,• ataki phishingowe,• ataki z użyciem złośliwego oprogramowania: keyloggery, boty, narzędzia

do zdalnej administracji itp.

Należy zwrócić uwagę, że nie każdy atak wymaga zmian w systemie użyt-kownika, a więc nawet aktualne oprogramowanie antywirusowe może nic niewykryć.

Innym problemem jest fakt, że systemy użytkowników nie zawsze są ata-kowane i infekowane w celu przejęcia kontroli nad kontem w systemie banko-wości elektronicznej tego konkretnego użytkownika. Atak może mieć na celuwykorzystanie samego systemu – bez wiedzy użytkownika – do ataku na innesystemy i innych użytkowników. Tak się dzieje w przypadku sieci typu botnetużywanych przy atakach DDoS.

Przykłady ataków z użyciem złośliwego oprogramowania

Wraz z rozwojem zabezpieczeń po stronie użytkownika jak i systemów banko-wości elektronicznej następuje ewolucja złośliwego oprogramowania. W ciąguostatniego roku mieliśmy kilka przykładów zmasowanych ataków na konkret-ne systemy bankowości elektronicznej. Oznacza to, że myślenie, iż produktyograniczone do wybranych rynków nie są lub nie będą atakowane przez zło-śliwe oprogramowanie, nie ma i nigdy nie miało racji bytu. Drugim ważnym

Page 116: Wyzwania Informatyki Bankowej

114 Aleksander P. Czarnowski

faktem jest to, że każde nowe zabezpieczenia po stronie systemu bankowo-ści elektronicznej powoduje jego próbę obejścia lub neutralizacji. Oznacza to,że zabezpieczenia muszą ewoluować razem ze złośliwym oprogramowaniemi wykorzystywanymi metodami ataku. Tutaj pojawia się – lansowana przezkilku dostawców – pokusa korzystania z rozwiązań bazujących na analiziei przewidywaniu. Chodzi o rozwiązania typu threat intelligence i pochodne.Praktyka pokazuje zgoła inny obraz: nikt nie jest w stanie przewidzieć do-kładnie ataku. Nie oznacza to, że bank musi pozostać bezbronny: efektywny,wielowarstwowy model zabezpieczeń w połączeniu z odpowiednimi proce-durami oraz treningiem personelu pozwala skutecznie się bronić.

Jedną z popularnych w 2014 roku metod ataku na systemy bankowo-ści elektronicznej była próba nieautoryzowanej zmiany numeru rachunkuw przelewach zdefiniowanych. Otóż nie każdy system domyślnie wymagaautoryzacji takiej operacji. Co więcej niektóre systemy dają możliwość wy-łączenia przez użytkownika autoryzacji zmiany numery rachunku. Złośliweoprogramowanie potrafi taką „funkcjonalność” idealnie wykorzystać. Oczy-wiście nie jest to jedyna wykorzystywana metoda. Jednak obrazuje ona, żezłośliwe oprogramowanie coraz częściej posiada wiedzę na temat konkret-nych aplikacji, które próbuje atakować. Do innych popularnych metod atakumożna także zaliczyć metody stosowane przez złośliwe oprogramowanie z ro-dziny VBKlip. Idea jest prosta – podmiana rachunku następuje w momenciekopiowania ze schowka (ang. clipboard) systemu Windows prawdziwego nu-meru rachunku na inny. Okazuje się, że sporo użytkowników posługuje sięschowkiem do wpisywania danych w formularzy operacji przelewu. VBKlip2.0 nie wykorzystuje już schowka do podmiany numery rachunku. W za-mian za to, po instalacji w systemie, przeszukuje on listę procesów systemuWindows, aby odnaleźć przeglądarkę internetową. Jeśli malware znajdzie takiproces, rozpoczyna przeszukanie jego przestrzeni adresowej w poszukiwaniu26 znakowego ciągu cyfr (ciąg może zawierać spacje). Jeśli ciąg zostanie odna-leziony w przestrzeni adresowej procesu, następuje jego podmiana na inny –pobrany z serwera C&C.

Opisane powyżej przypadki są dobrze udokumentowane, więc publicz-nie znane. Tymczasem w skali roku mamy też do czynienia z rosnącą liczbąataków za pomocą dedykowanego złośliwego oprogramowania na systemybankowe. Ataki te często są na tyle ograniczone do wybranego banku lubgrupy klientów, że standardowe oprogramowanie antywirusowe nawet 12miesięcy po odkryciu malware’u nie wykrywa go. Nie można więc oprzeć

Page 117: Wyzwania Informatyki Bankowej

Obecne zagrożenia w bankowych systemach IT 115

strategii bezpieczeństwa tylko na rozwiązaniach antywirusowych – potrzeb-na jest, co zresztą już wcześniej zaznaczono, wielowarstwowość zabezpieczeń.W tym miejscu także objawia się kolejna wada rozwiązań threat intelligence.Do udanego ataku nie zawsze potrzebny jest efekt skali wywołany masowośćzdarzenia. Bez odpowiedniej np. liczby infekcji lub innych incydentów modeleoparte o statystyki i analizę/korelację zdarzeń są kompletnie bezradne.

Ataki wewnętrzne

Do tej pory większość opisanych ataków była realizowane z zewnątrz – wy-jątkiem może być nieautoryzowana modyfikacja firmware’u na poziomie in-frastruktury obsługującej system bankowości elektronicznej. Niestety, nie wy-czerpuje to listy możliwych wektorów ataków. Ponieważ katalog takich ata-ków wykracza daleko poza ramy niniejszej publikacji, zostaną podane tylkowybrane wektory:

• Ataki na systemy bazodanowe – od lat są one najsłabiej zabezpieczonymikomponentami systemów bankowości elektronicznej. Dzieje się tak dlatego,że są schowane za kolejnymi warstwami aplikacji i infrastruktury sieciowej.Tymczasem dostęp do zarówno ich kontekstu, jak i zawartości jest możli-wy, np. na skutek podatności typu SQL Injection, w sposób zdalny i to takżew przypadku, gdy zaatakowana aplikacja używa ORM (Object-RelationalMapping). Używanie tej technologii jako jedynego skutecznego zabezpie-czenia przed błędami prowadzącymi do podatności typu Injection to częstopopełniany błąd przed developerów. Drugim powodem jest powszechneprzekonanie, że pracownik nie zmodyfikuje wnętrza tabel baz, ponieważich struktura jest zbyt skomplikowana, aby pominąć np. księgę główną.W praktyce można się z tą tezą zgodzić pod warunkiem, że zakładamy iżmodyfikacja zostanie dokonana ręcznie. Jeśli jednak atakujący zautomaty-zuje proces za pomocą odpowiednich narzędzi, to teoretycznie niemożliwyatak staje się praktycznie wykonalny.

• Kopie zapasowe – niezależnie od ich formy i procesu ich wykonywania mu-szą być przynajmniej częściowo odtwarzane w ramach testu. Oznacza to,że nawet jeśli kopia była zaszyfrowana to w ramach weryfikacji musi zo-stać odtworzona a w konsekwencji także odszyfrowana. Atakujący ma więcwtedy możliwość uzyskania dostępu do danych w formie otwartej. Ponie-waż odtworzenia dokonuje się na systemach testowych, które zazwyczajsą słabiej chronione niż systemy produkcyjne, ryzyko powodzenia szansy

Page 118: Wyzwania Informatyki Bankowej

116 Aleksander P. Czarnowski

takiego ataku rośnie. W systemach testowych zazwyczaj nie ma także peł-nego audytu zdarzeń, co może prowadzić do braku wykrycia wystąpieniaataku.

Podsumowanie

Aktualizacja rekomendacji D ma duży wpływ na zabezpieczenia stosowanew bankach działających na licencji KNF. Niewątpliwie otwarcie się na outsour-cing i cloud computing jest dobrym kierunkiem, pozwalającym obniżać kosztyIT przy jednoczesnym zapewnieniu wymaganego poziomu bezpieczeństwa.Nie oznacza to jednak, że w obszarze bezpieczeństwa zrobiono już wszystkoi można spocząć na laurach. Rosnąca liczba fraudów, jak i zaawansowanychataków jawnie takiemu stwierdzeniu przeczy.

Niewątpliwie smutny jest fakt, że w Polsce nadal nie cieszą się popular-nością usługi takie jak audyty kodów źródłowych. Tym bardziej dziwi tow odniesieniu do całego sektora finansowego, który rozumie przecież do-skonale proces zarządzania ryzykiem. Tymczasem audyty i przeglądy koduźródłowego pozwalają bardzo dokładnie modelować zagrożenia i oceniaćryzyko poprzez np. izolację interesujących fragmentów logiki oraz bardzodokładne testy wybranego obszaru. Efektem końcowym – w przypadku oczy-wiście poprawnie przeprowadzonego procesu – jest niezwykle efektywnezarządzanie ryzykiem operacyjnym w obszarze bezpieczeństwa aplikacyjne-go. Na szczęście w przypadku aplikacji mobilnych dostęp do kodu źródłowegojest mniej istotny i posiadając odpowiednie doświadczenie oraz narzędziamożna szybko i sprawnie dokonać ich oceny pod kątem bezpieczeństwa.

Podziękowania

Chciałbym podziękować zespołowi AVET Information and Network Security,z którym mam przyjemność pracować od wielu lat.

Page 119: Wyzwania Informatyki Bankowej
Page 120: Wyzwania Informatyki Bankowej

Maciej GawrońskiPartner zarządzający Bird & Bird. Ma 20-letnie doświadczenie w doradz-twie z zakresu prawa nowych technologii, IT, jak również outsourcinguoraz bankowości i finansów. Doradzał przy kilkuset projektach wdro-żeń informatycznych, w tym przy największym wdrożeniu w sektorzefinansowym w Polsce. Od 2009 roku zajmuje się zagadnieniami cloud

computingu i jest jednym z najbardziej poważanych ekspertów w tymobszarze w Polsce. Ekspert Komisji Europejskiej ds. Kontraktów CloudComputingowych i konsultant Grupy Roboczej Artykułu 29. Redaktori współautor Raportu Związku Banków Polskich „Cloud Computing w sek-torze finansowym – regulacje i standardy” (2011), współautor raportuZwiązku Bankow Polskich „Cloud computing 2013”. Autor publikacji„Aspekty prawne cloud computingu w odniesieniu do sektora banko-wego (regulacje EU)” (2014).Współautor analizy wykonalności wdrożeniacloud computingu w administracji publicznej w Polsce (2014). Jest takżewykładowcą studiów podyplomowych Szkoły Głównej Handlowej „Zasto-sowanie technologii cloud computingu w modelowaniu biznesowym”.

Joanna GałajdaPrawnik w zespole IT i Transakcji handlowych w warszawskim biurzeBird & Bird. Główny obszar jej zainteresowań zawodowych stanowią za-gadnienia związane z cyberbezpieczeństwem oraz cloud computingiem,w szczególności wykorzystanie rozwiązań cloudowych w instytucjach fi-nansowych oraz ochrona danych osobowych w chmurze. Współautorkawielu artykułów z tego obszaru.Pracuje dla klientów z sektora IT, finansowego oraz ubezpieczeniowego.Doradzała w sporach związanych z wdrażaniem dużych projektów IT.Uczestniczyła w licznych konferencjach poświęconych cloud computingo-

wi, ochronie danych osobowych oraz cyberbezpieczeństwu.

Page 121: Wyzwania Informatyki Bankowej

119

Maciej Gawroński, Joanna Gałajda, Bird & Bird

Aktualne trendy regulacjitechnologii bankowych

W obecnej edycji „Wyzwań informatyki bankowej”, aby nie powtarzać znaczą-cej części zeszłorocznego tekstu, postanowiłem zamieścić, wraz ze współau-torką, nieco szerszy przegląd regulacji, które w opinii mojej i moich kolegówz Bird & Bird będą miały wpływ na sposób, w jaki banki będą korzystałyz technologii.

1. Nowelizacja ustawy o ochronie danych osobowych

1 stycznia 2015 roku weszły w życie istotne zmiany ustawy o ochronie danychosobowych („uodo”). Ułatwiono tzw. eksport danych, czyli przekazywanie da-nych osobowych do państwa trzeciego, które nie zapewnia odpowiedniegopoziomu ochrony danych osobowych; zmieniono również istotnie rolę Admi-nistratora Bezpieczeństwa Informacji („ABI”).Międzynarodowe transfery danych. Nowelizacja ustawy zniosła dotychcza-sowy obowiązek uzyskania zgody Generalnego Inspektora Ochrony DanychOsobowych (GIODO) na transfer danych do państwa niezapewniającegoadekwatnej ochrony, jeżeli eksporter i importer zawrą umowę opartą na Stan-dardowych Klauzulach Umownych UE.

Standardowe Klauzule Umowne to zatwierdzone przez Komisję Europej-ską wzorce klauzul umownych określających prawa i obowiązki eksporteraoraz importera danych osobowych. Dotychczas Komisja przyjęła dwa rodza-je SCC (ang. Standard Contractual Clauses): pomiędzy administratorem danycha przetwarzającym (ang. Controller to Processor, C2P) oraz pomiędzy admini-stratorem danych a administratorem danych (ang. Controller to Controller, C2C).W opracowaniu są SCC dla relacji pomiędzy przetwarzającym a podprzetwa-rzającym (ang. Processor to Processor, P2P), które mogą być szczególnie istotnena przykład dla dostawców globalnych usług przetwarzania chmurowego.

Page 122: Wyzwania Informatyki Bankowej

120 Maciej Gawroński, Joanna Gałajda

Projekt SCC P2P opracowany przez Grupę Robocza Artykułu 29 (czylirzeczników ochrony danych osobowych Krajów Członkowskich Unii Europej-skiej) miałem okazję konsultować na zaproszenie GIODO. Rekomendowałemwtedy wprowadzenie postanowień dotyczących przenoszalności danych (ang.data portability), czyli tematu, za którego opracowanie byłem współodpowie-dzialny w Grupie Ekspertów Komisji Europejskiej ds. Umów PrzetwarzaniaChmurowego (ang. European Commission Expert Group on Cloud Computing Con-tracts). Jakie będą losy projektu i moich rekomendacji, czas pokaże.

Na zmianie przepisów skorzystają zapewne korporacje międzynarodowe,które nie będą musiały ubiegać się o zgodę GIODO przy wprowadzaniunowych produktów lub usług IT wymagających przekazywania danych oso-bowych do państwa trzeciego.

Ze zwolnienia z konieczności uzyskania zgody Generalnego Inspektora mo-gą teoretycznie skorzystać też banki, które chciałyby sięgnąć po najświeższelub najbardziej zaawansowane usługi informatyczne dostępne na globalnymrynku. Należy pamiętać jednak, że na przeszkodzie mogą stanąć polskieprzepisy dotyczące outsourcingu, a w szczególności zakaz ograniczania odpo-wiedzialności głównego outsourcera w outsourcingu bankowym lub niekiedybrak konkretnych regulacji dotyczących podoutsourcingu. Nie zawsze prze-pisy staną na przeszkodzie skorzystaniu z takich usług, na pewno jednakkonieczna będzie szczegółowa analiza konkretnego przypadku.Wiążące Reguły Korporacyjne. Do tej pory ustawa o ochronie danych osobo-wych nie regulowała wprost wiążących reguł korporacyjnych (ang. BindingCorporate Rules, BCR). Wiążące Reguły Korporacyjne to jakby regulamin ochro-ny danych osobowych międzynarodowej grupy kapitałowej, który po zatwier-dzeniu przez europejskich rzeczników ochrony danych osobowych umożliwiatransfer danych w ramach grupy niezależnie od położenia spółek z tej grupy,tak jakby wszystkie znajdowały się na terenie Unii Europejskiej. W praktyceGeneralny Inspektor wydawał zgody na transfer danych na podstawie BCR. No-welizacja zawiera nową podstawę prawną upoważniającą GIODO do zatwier-dzania BCR jako podstawy do transferu danych w ramach tej samej organizacjiw państwie trzecim nieposiadającym odpowiedniego poziomu ochrony.

Niektóre międzynarodowe korporacje obecne w Polsce, w tym znany bank,skorzystały z możliwości wdrożenia Wiążących Reguł Korporacyjnych. Na-rzędzie to może ułatwiać na przykład korzystanie z wewnątrzgrupowychcentrów informatycznych położonych poza terytorium UE – a więc – inaczejto nazywając, z globalnej prywatnej chmury obliczeniowej.

Page 123: Wyzwania Informatyki Bankowej

Aktualne trendy regulacji technologii bankowych 121

Zainteresowanie polskich podmiotów tym specyficznym instrumentemprawnym może wzrosnąć dzięki temu, że ujęto go bezpośrednio w polskichprzepisach ochrony danych osobowych. Szczególnie zainteresowane mogą byćpolskie firmy, w tym instytucje finansowe, które dokonują ekspansji na wschód– poza teren Unii Europejskiej.

Administrator Bezpieczeństwa InformacjiNowelizacja ustawy o ochronie danych osobowych wprowadza zmianę doty-czącą powoływania i roli Administratora Bezpieczeństwa Informacji („ABI”)przez administratora danych.

Zgodnie z nowymi przepisami organizacje będą mogły bądź powołać ABIi zgłosić go do GIODO, bądź nie wyznaczać ABI w ogóle. Wyznaczenie ABIprzez daną organizację (administratora danych) zwolni tę organizację z obo-wiązku rejestracji zbiorów danych. Jest ot pewne udogodnienie. Jednak wartozastanowić się, czy gra jest warta świeczki, zważywszy, że powołanie ABI ro-dzi też nowe obowiązki.

Według nowych przepisów ABI będzie zobowiązany do zapewnienia zgod-ności organizacji z prawem ochrony danych osobowych, między innymi po-przez: (i) sprawdzanie zgodności przetwarzania danych osobowych z przepi-sami ustawy o ochronie danych osobowych oraz przygotowanie sprawozdaniadla administratorów/przetwarzających; (ii) nadzorowanie, opracowywaniei aktualizowanie obowiązkowej dokumentacji dotyczącej zabezpieczenia da-nych; (iii) zapewnienie zapoznania się osób upoważnionych do przetwarzaniadanych z przepisami uodo; (iv) prowadzenie przez ABI rejestru informacjio zbiorach danych.

Jednak to następujące nowe obowiązki administratora bezpieczeństwa in-formacji wywołują wiele obaw: (i) możliwość nałożenia przez GIODO obo-wiązku przeprowadzenia przez ABI wewnętrznego „audytu” ochrony danychosobowych i przekazania sprawozdania z audytu do GIODO; (ii) obowiązekABI informowania w formie sprawozdań administratora danych osobowycho stanie ochrony danych osobowych w organizacji.

Wyznaczenie ABI przez organizację będzie sygnałem dla kontrahentów,że dana organizacja zapewnia wysoki poziom ochrony danych osobowych.Z drugiej strony, mnogość nowych obowiązków ABI, w tym obowiązki zwią-zane z periodyczną weryfikacją zgodności organizacji z przepisami o ochroniedanych osobowych, dokumentowaniem wyników takiej weryfikacji, prawemGIODO do dostępu do takiej dokumentacji, związane z tym koszty bieżące

Page 124: Wyzwania Informatyki Bankowej

122 Maciej Gawroński, Joanna Gałajda

oraz ryzyka mogą skutecznie „odstraszyć” nie tylko małych i średnich przed-siębiorców, ale i duże organizacje.

Znawcy prawa ochrony danych osobowych wyrażają też niepokój co doryzyka odpowiedzialności karnej administratora bezpieczeństwa informacji1.Wszystko to powoduje, że w prywatnych organizacjach, w tym tych dużychz sektora finansowego pojawiła się tendencja do rezygnacji z wyznaczaniaadministratora bezpieczeństwa informacji na korzyść powołania „Specjalisty”lub „Głównego Specjalisty ds. ochrony danych osobowych”.

2. Nowe Rozporządzenie UE

Obecnie w Parlamencie Europejskim trwają prace nad projektem ogólnegorozporządzenia UE o ochronie danych osobowych2 (”Rozporządzenie UE”).Wejście w życie Rozporządzenia UE planowane jest na rok 2017/2018. Podsta-wowe zasady ochrony danych, które będą wprowadzone RozporządzeniemUE, opisaliśmy w pierwszej edycji „Wyzwań informatyki bankowej”. Ostatniawersja Rozporządzenia UE została opublikowana przez Komisję w grudniu2014 r.

Poniżej przedstawiamy najnowszą wersję zapisów Rozporządzenia UE ma-jących znaczenie dla chmury obliczeniowej.

• Analiza wpływu (data protection impact assessment). Administrator da-nych będzie zobowiązany przeprowadzić przed przetwarzaniem danychosobowych ocenę wpływu przetwarzania danych na zakres ich ochrony.Oceny skutków w zakresie ochrony danych administrator musi dokonać,jeśli operacje przetwarzania danych, w szczególności przetwarzanie z wy-korzystaniem nowych technologii, stwarzają szczególne ryzyko dla prawi wolności podmiotów danych z racji swego charakteru, zakresu lub je-żeli cele przetwarzania mogą wiązać się z wysokim ryzykiem dla prawi wolności osób fizycznych, takich jak dyskryminacja, kradzież tożsamości,oszustwo, straty finansowe, szkody dla reputacji (naruszenie pseudonimo-wości), utrata poufności danych chronionych tajemnicą zawodową lub innąniekorzystną sytuacją gospodarczą lub społeczną.

1 Patrz: http://prawo.rp.pl/artykul/1174998.html – artykuł dr Pawła Litwińskiego w dziennikuRzeczpospolita z dnia 28 stycznia 2015 roku pt. „Być albo nie być – admiratorem”.

2 Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związkuz przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporzą-dzenie o ochronie danych).

Page 125: Wyzwania Informatyki Bankowej

Aktualne trendy regulacji technologii bankowych 123

• Ochrony prywatności na etapie projektowania oraz ochrona prywatnościjako wartość domyślna (privacy by design and privacy by default). Administra-tor danych powinien uwzględnić ochronę danych już w fazie projektowania(privacy by design) oraz chronić dane jako opcję domyślną (privacy by default).Administrator będzie zobowiązany podjąć odpowiednie środki technicz-ne oraz organizacyjne odpowiednie do przetwarzania danych oraz celówprzetwarzania (w tym minimalizację i pseudonimizację danych), biorąc poduwagę dostępną technologię oraz koszty realizacji oraz uwzględniając cha-rakter, zakres, kontekst i cel przetwarzania, a także prawdopodobieństwowystąpienia i nasilenia zagrożeń dla praw i wolności osób fizycznych zwią-zane z przetwarzaniem. Wdrożenie odpowiednich środków technicznychi organizacyjnych powinno odpowiadać wymogom Rozporządzenia i za-pewniać ochronę prywatności. Proces powinien rozpoczynać się już w fazieprojektowania np. nowej usługi cloud computingu a także w trakcie procesu.

• Przenoszalność danych (data portability). W najnowszej wersji projektu zo-stał usunięty zapis o prawie podmiotu danych do uzyskania od admini-stratora kopii danych w przyjętym i użytecznym formacie. Zmiana ta maistotne znaczenie z punktu widzenia instytucji finansowych, działających ja-ko przetwarzający dane. Należałoby się zastanowić, czy w takim wypadkuinstytucje finansowe nie powinny wypracować systemu umożliwiającegodostarczanie na prośbę swoich klientów kopii ich danych osobowych.

Przenoszalność danych jest jednym z istotniejszych zagadnień z punktuwidzenia kontroli nad danymi przekazywanymi do chmur obliczeniowychoraz zaufania do rynku cloud computingu i jako takie jest przedmiotem za-interesowania Komisji Europejskiej. Zagadnienie to omawialiśmy w ramachprac Grupy Ekspertów Komisji Europejskiej ds. Umów Cloud Computingo-wych, gdzie przygotowałem rekomendacje przepisów lub najlepszych praktykw tym zakresie.

• Zawiadomienie o naruszeniu (data breach notification). W przypadku na-ruszenia bezpieczeństwa danych osobowych, administrator będzie zobo-wiązany powiadomić nadzorujący go organ ochrony danych o naruszeniuoraz o okolicznościach naruszenia w przeciągu 72 godz. Jeżeli nie będziemożliwe dostarczenie informacji o okolicznościach naruszenia w przecią-gu 72 godz., administrator będzie zobowiązany zrobić to niezwłocznie pouzyskaniu takich informacji. Jeśli może dojść do naruszenia prywatnościkonkretnej osoby, administrator powinien także niezwłocznie powiado-mić tę osobę, ale tylko w przypadku naruszeń o istotnym wpływie na

Page 126: Wyzwania Informatyki Bankowej

124 Maciej Gawroński, Joanna Gałajda

ochronę danych. W nowym projekcie, jako naruszenie o istotnym wpływiena ochronę danych podano naruszenie pseudonimizacji (breach of pseudony-mity). Został również zmieniony katalog okoliczności, kiedy administratornie ma obowiązku informowania o naruszeniu danych. Jako takie okolicz-ności wprowadzono sytuację, kiedy naruszałoby to ważny interes publicznyoraz kiedy wiązałoby się to z nieproporcjonalnym nakładem.

• Współadministratorzy. Rozporządzenie dopuszcza instytucję współadmi-nistratorów (joint controllers). W przypadku wspólnego określenia przezdwóch administratorów celów i środków przetwarzania danych osobo-wych przez współadministratorów określają oni zakres odpowiedzialnościza zgodność z obowiązkami wynikającymi z Rozporządzenia i spoczy-wającymi na każdym z nich, w szczególności jeśli chodzi o proceduryi mechanizmy praw podmiotu danych.

• Kary. W Rozporządzeniu przewidziano możliwość nałożenia kary pienięż-nej przez organy nadzorcze na podmiot naruszający. W ostatnim projekcieRozporządzenia nie określono jednak jeszcze szczegółowych wartości kar.Wiadomo jedynie, że będzie to wartość procentowa od obrotu światowe-go. Znamienne jest usunięcie z projektu zapisu o możliwości wystosowaniaprzez organ nadzorczy listu ostrzegawczego w przypadku pierwszegonieumyślnego naruszenia oraz nałożenia obowiązku przeprowadzenia re-gularnych audytów.

3. Cybersecurity

Zagadnienie cybersecurity coraz częściej znajduje się w centrum zaintereso-wania regulatorów. Powstaje coraz więcej dokumentów dotyczących strategiicyberbezpieczeństwa narodowego i tego, w jaki sposób powinno być ono bu-dowane i oceniane. Obecnie wiele krajów podjęło współpracę w celu zwiększe-nia bezpieczeństwa w cyberprzestrzeni. W styczniu 2015 r. Stany Zjednoczonei Wielka Brytania ogłosiły plan wzmożonej współpracy w zakresie cyberbez-pieczeństwa. Zakres współpracy obejmuje: poprawę infrastruktury krytycznej,wzmocnienie współpracy w zakresie obrony przed atakami cybernetycznymioraz wspieranie badań naukowych dotyczących cyberbezpieczeństwa.

Prace regulacyjne w Unii Europejskiej i Stanach ZjednoczonychUnia Europejska. 7 lutego 2013 r. został wydany wspólny komunikat Komi-sji Europejskiej do Parlamentu Europejskiego, Rady Europejskiej, Komitetu

Page 127: Wyzwania Informatyki Bankowej

Aktualne trendy regulacji technologii bankowych 125

Ekonomiczno-Społecznego i Komitetu Regionów o nazwie Strategia bezpie-czeństwa cybernetycznego Unii Europejskiej („Strategia”). Celem Strategiijest m.in. upowszechnienie usług elektronicznych, w tym cloud computin-gu. Częścią Strategii jest projekt Dyrektywy w sprawie środków mającychna celu zapewnienie wspólnego wysokiego poziomu bezpieczeństwa siecii informacji w obrębie Unii („Dyrektywa”), nad którym trwają obecnie pra-ce w Komisji Europejskiej. Przyjęcie Dyrektywy planowane jest na rok 2015,z kolei wejście w życie na rok 2017. Obowiązki określone w Dyrektywie będąmieć wymiar zarówno krajowy, jak i międzynarodowy. Zgodnie z projektem,państwa członkowskie będą zobligowane do przyjęcia narodowych strate-gii dotyczących cyberbezpieczeństwa, ustanowienia odpowiednich organównadzoru nad bezpieczeństwem systemów informatycznych (national compe-tent authority „NCA”) oraz do utworzenia komputerowego zespołu szybkiegoreagowania na naruszenie bezpieczeństwa systemów informatycznych. Napoziomie międzynarodowym dyrektywa nakłada obowiązek współpracy po-między Komisją a NCA, przekazywanie wczesnych ostrzeżeń o pojawiającychsię zagrożeniach przez Komisję lub NCA oraz uzgodnienie wspólnych działańw zakresie pojawiających się zagrożeń.

Z perspektywy instytucji finansowych istotne jest, to, że znalazły się onew kręgu operatorów rynkowych objętych szczególnymi obowiązkami. Zarów-no organy administracji publicznej, jak i operatorzy w określonych krytycz-nych sektorach (kluczowe usługi świadczone drogą elektroniczną, energetyka,transport, bankowość, infrastruktura rynków finansowych oraz służba zdro-wia) będą zobowiązane do dokonywania oceny zagrożeń, na jakie są narażoneoraz do przyjęcia odpowiednich środków mających na celu zapewnienie bez-pieczeństwa sieci telekomunikacyjnych i przetwarzanych w nich informacji.Podmioty te będą również zobowiązane do zgłaszania właściwym organomwszelkich incydentów zagrażających sieciom telekomunikacyjnym i syste-mom informatycznym oraz mogących znacząco zakłócić ciągłość krytycznychusług i dostaw towarów. Informacje o incydentach będą również musiały byćpodawane do publicznej wiadomości, a zarówno organy administracji, jaki operatorzy będą zobligowani do poddawanie się audytowi w zakresie bez-pieczeństwa sieci telekomunikacyjnej i systemów informatycznych.

Celem obu dokumentów jest wzmocnienie poziomu ochrony cybernetycz-nej na rynku europejskim, co może podnieść jego atrakcyjność. Nowe regulacjewzmocnią zaufanie wobec usług cyfrowych, co umożliwi ich pełniejsze wyko-rzystanie przez obywateli, jak i sektor prywatny oraz publiczny.

Page 128: Wyzwania Informatyki Bankowej

126 Maciej Gawroński, Joanna Gałajda

Stany Zjednoczone. Również w Stanach Zjednoczonych podjęto wzmożoneprace nad regulacjami dotyczącymi cyberbezpieczeństwa. 12 stycznia 2015r. prezydent Barack Obama przedstawił propozycję dokumentu The PersonalData Notification and Protection Act, w którym określone zostały ogólnokrajo-we zasady dotyczące notyfikacji o naruszeniu danych osobowych. Dokumentm.in. nakłada na organizacje obowiązek notyfikacji o naruszeniu w przeciągu30 dni. Zawiadomienie powinno być skierowane zarówno do osoby, której da-ne dotyczą, jak i ogłoszone w mediach. Ogłoszenie o naruszeniu w mediachpowinno nastąpić w przypadku, gdy naruszone zostały dane ponad 5 tys. osóbw danym stanie.

W lutym 2015 r. National Institution of Standards and Technology (”NIST”)opublikował dokument Wytyczne dotyczące cyberbezpieczeństwa (NIST Cyber-security Framework), który jest zbiorem najlepszych praktyk w zakresie za-pewnienia bezpieczeństwa cybernetycznego w organizacjach. Implementacjawytycznych NIST jest dobrowolna, jednakże można oczekiwać, że ich przy-jęcie będzie zalecane lub nawet nakazane organizacjom, które przechowująwrażliwe dane klienckie bądź dane poufne.

Działania Białego Domu w zakresie cyberbezpieczeństwa są odpowiedziąna coraz częstsze ataki cybernetyczne, takie jak chociażby na Sony Pictu-res w listopadzie 2014 r., czy na bank JP Morgan Chase, który spowodowałutratę poufności danych ponad 80 milionów klientów. Amerykański sek-tor finansowy jest szczególnie narażony na ataki cybernetyczne. W związkuz tym niebezpieczeństwem Federalna Komisja Nadzoru nad Instytucjami Fi-nansowymi (The Federal Financial Institutions Examination Council – FFIEC)stworzyła Grupę Roboczą do spraw związanych z cyberbezpieczeństwemi infrastrukturą krytyczną (Cybersecurity and Critical Infrastructure WorkingGroup) w celu zwiększenia współpracy w zakresie cyberbezpieczeństwa po-między poszczególnymi instytucjami sektora finansowego.

Zalecenia dla organizacji w zakresie cyberbezpieczeństwaPowstaje pytanie, jakie działania powinny podjąć organizacje, aby uniknąćlub przynajmniej zminimalizować groźby ataków cybernetycznych. Takimidziałaniami może być np. wprowadzenie systemu monitorowania oprogramo-wania, regularne przeprowadzanie ocen ryzyka, odpowiednie zabezpieczeniedostępu do systemu przez osoby nieuprawnione, przeprowadzanie odpo-wiednich szkoleń wśród pracowników w zakresie cyberbezpieczeństwa, usta-nowienie odpowiedniego zespołu do spraw cyberbezpieczeństwa. Jednym

Page 129: Wyzwania Informatyki Bankowej

Aktualne trendy regulacji technologii bankowych 127

z ważniejszych zaleceń dla organizacji jest stworzenie odpowiedniego syste-mu nadzoru pracowników. Z ostatnich danych jasno wynika, że największyodsetek ataków cybernetycznych to tzw. ataki insiderskie, a więc takie, którychźródłem jest personel wewnętrzny organizacji. Należy wdrożyć takie me-chanizmy kontroli, które wyeliminują ryzyko przeprowadzenie ataku przezpracownika.

4. Nowe standardy dla cloud computingu

W ostatnim czasie powstało kilka nowych standardów istotnych z punktu wi-dzenie dostawców usług cloudowych. Komisja Europejska opracowała w tymzakresie dwa dokumenty: Code of conduct for cloud service providers (”Codeof conduct”) oraz Cloud Service Level Agreement Standardisation Guidelines(”SLA”). Z kolei ISO wydało najnowszy standard ISO/IEC 27018:2014 Infor-mation technology – Security techniques – Code of practice for protection ofpersonally identifiable information (PII) in public clouds acting as PII proces-sors (”ISO 27018”).

Code of conduct. Cloud Select Industry Group opracowała w ostatnim cza-sie Code of Conduct dla dostawców usług chmurowych. Celem kodeksu byłowypracowanie ujednoliconego modelu stosowania przepisów o ochronie da-nych osobowych. Kodeks jest zbiorem obowiązków dostawców chmury jakoprzetwarzających dane osobowe i ma umożliwić klientom chmury łatwiejszywybór dostawców.

Code of Conduct w założeniu ma być stosowany dobrowolnie i możliwesą odstępstwa od niego wraz z ich wyjaśnieniami. Code of conduct zostałopracowany w dużej mierze przy udziale przedstawicieli usług SaaS i budzikontrowersje dostawców usług IaaS. Jakie będą jego dalsze losy, zobaczymy.

Cloud Service Level Agreement. Założeniem twórców SLA (Cloud Se-lect Industry Group) było stworzenie uniwersalnych mierników usług clo-udowych. W rezultacie bolesnego i długotrwałego procesu powstał doku-ment o wysokim stopniu ogólności. W moim osobistym odczuciu – średnioprzydatny. Wśród kolegów i znawców zagadnień cloud computingu znamrównież entuzjastów tego dokumentu.

ISO/IEC 27018:2014. Nowa norma ISO 27018 jest uzupełnieniem dwóch po-przednich norm ISO/IEC 27002 (Code of pratice for information security control)oraz ISO/IEC 29100 (Privacy Framework). Jest to pierwszy standard, którybezpośrednio skupia się na zapewnieniu bezpieczeństwa danych w chmurze.

Page 130: Wyzwania Informatyki Bankowej

128 Maciej Gawroński, Joanna Gałajda

Przedmiotem standardu ISO 27018 jest wprost ochrona danych osobowych(dokładnie tłumacząc: informacji, które mogą zostać powiązane z konkret-ną osobą) w chmurach obliczeniowych działających jako przetwarzający daneosobowe. Jego istotność dla cloud computingu jest więc oczywista.

Standard ten adresuje sporo istotnych zagadnień, które wywołują wątpliwo-ści przy przetwarzaniu danych osobowych w chmurach obliczeniowych. Okre-śla on podstawowe rodzaje środków bezpieczeństwa, które powinni przyjąćdostawcy chmury, w tym szyfrowanie i kontrolę dostępu. Wydaje się onbardzo przydatnym narzędziem do określenia par excellence standardu ochro-ny danych osobowych w chmurach obliczeniowych. Wdrożenie ISO 27018przez dostawców zapewni większe bezpieczeństwo danych w chmurze, comoże przyczynić się do ogólnego wzrostu zaufania organizacji do usługcloudowych.

W lutym 2015 r. Microsoft, jako pierwsza firma na świecie, uzyskał certy-fikat ISO 27018. Zapewne w najbliższym czasie więcej organizacji zdecydujesię na podobny krok.

5. Zmiana regulacji outsourcingu w usługach finansowych

Outsourcing – zakaz ograniczania odpowiedzialnościZakaz ograniczania odpowiedzialności outsourcerów spotykamy w PolskimPrawie Bankowym oraz w przepisach ustawy o funduszach inwestycyjnych i oobrocie instrumentami finansowymi (w obu tych ustawach zakaz nie dotyczyoutsourcingu nieistotnego).

Podobny zakaz ograniczenia odpowiedzialności dostawcy nie pojawia sięw żadnej zachodniej regulacji. Przepisy unijne nie zezwalają instytucjom fi-nansowym na powołanie się na outsourcing dla zwolnienia się z odpowie-dzialności. Polski ustawodawca „bankowy” twórczo rozszerzył ten wymóg nadostawców sektora. Chytrość, jaką wykazał się tutaj polski ustawodawca, jestjednak w naszej opinii krótkowzroczna. Zakaz ograniczenia odpowiedzialno-ści outsourcera stoi na przeszkodzie pełnego wykorzystania usług cloud com-putingowych przez polski sektor bankowy. Globalna kultura prawna usługinformatycznych opiera się na założeniu ograniczonej odpowiedzialności.

Zamiast zakładać pełną odpowiedzialność dostawcy chmury, tworzącą ilu-zoryczne poczucie bezpieczeństwa po stronie banku, należałoby raczej skupićsię na zapewnieniu bezpieczeństwa operacyjnego dla procesu powierzone-go takiemu dostawcy (chmurze) i przewidzeniu planu alternatywnego na

Page 131: Wyzwania Informatyki Bankowej

Aktualne trendy regulacji technologii bankowych 129

wypadek utraty ciągłości działania dostawcy. Na nic bankowi bowiem bę-dzie odszkodowanie a już tym bardziej doprowadzenie do upadłości swojegodostawcy – nie zrekompensuje to a wręcz dodatkowo nadszarpnie reputacjębanku, która jest jego głównym kapitałem.

Podoutsourcing – dopuszczalność i regulacjaOutsourcing został uregulowany w Prawie Bankowym w 2004 r. Wraz z ure-gulowaniem outsourcingu pojawiły się wątpliwości co do dopuszczalnościpodoutsourcingu. Doprowadziło to do tworzenia skomplikowanych strukturtzw. outsourcingu gwiaździstego. Co gorsza, w związku z zakazem ograni-czeń odpowiedzialności outsourcerów drastycznie utrudniło i przedłużyło toproces zawierania tego typu umów.

Dopiero po nowelizacji Prawa Bankowego w 2011 roku podoutsourcingzostał uregulowany ustawowo. Obecnie nie może on obejmować całości świad-czeń objętych umową a dodatkowo powinien być bądź przewidziany w umo-wie outsourcingowej oraz bank powinien wyrazić na piśmie zgodę na konkret-ne podzlecenie, bądź może nastąpić incydentalnie dla odwrócenie skutkówkatastrofy lub innego przypadku siły wyższej.

Inne ustawy sektorowe nie regulują podoutsourcingu wprost. Z chwilą gdyw Prawie Bankowym uregulowano podoutsourcing, prawnicy z sąsiednichsubsektorów dostrzegli u siebie lukę i zaczęło dominować przekonanie o tym,że w tych podsektorach podoutsourcing nie jest dozwolony. Rodzi to spo-re problemy interpretacyjne i analityczne przy „wtłaczaniu” poszczególnychusług cloudowych w ramy przepisów. Czasami się to udaje, a czasami nie.

Podsumowanie

Nie ma odwrotu od informatyzacji i usieciowienia usług finansowych. Po-stęp technologiczny zwiększa możliwości dostarczania takich usług, zwiększatempo i wygodę ale i rodzi ryzyka, indywidualne i systemowe. Zarównorzeczywistość, jak i regulatorzy stawiają przed bankami kolejne wyzwaniaz obszaru rzeczywistości cyfrowej.

W naszej ocenie obecny gorset przepisów Prawa bankowego i ustaw re-gulujących pozostałe podsektory finansowe (np. ubezpieczenia, fundusze in-westycyjne) utrudnia zwinne i odpowiednie dostosowywanie się bankówdo postępującej rzeczywistości cyfrowej. Ograniczenia dotykające korzystanieprzez banki z dostawców technologii w istocie utrudniają odpowiadanie na

Page 132: Wyzwania Informatyki Bankowej

130 Maciej Gawroński, Joanna Gałajda

zagrożenia bezpieczeństwa operacyjnego. Banki i ich dostawcy muszą kon-centrować się na ryzyku współpracy bardziej niż na ryzykach, którym tawspółpraca ma zapobiegać. Przykładem jest tu np. coraz częstsze oferowaniecyberbezpieczeństwa jako usługi chmurowej. Gdy dostawca takiej usługi mo-nitoruje internet i w swojej infrastrukturze chmurowej gromadzi, przetwarzai reaguje na zagrożenia pojawiające się i dotykające społeczność jego klientów.Globalni dostawcy takich usług (a te usługi z natury swoje mają charakter glo-balny) nie chcą naginać się do – jak je widzą – lokalnych oczekiwań prawapolskiego w zakresie odpowiedzialności czy struktury organizacyjnej swojejusługi. Mając silną pozycję rynkową i oferując wysokiej jakości usługę woląodciąć niszowy rynek niż narażać się na jak to widzą ryzyko egzotycznegoprawa.

Banki tracą też w wyścigu o klienta np. z firmami pożyczkowymi. Teostatnie, nie będąc krępowane żadnymi szczególnymi regulacjami, potrafiąw szybszy sposób i dotrzeć do klienta i ocenić ryzyko klienta, w tym z uży-ciem takich narzędzi jak weryfikacja profilu w sieciach społecznościowych.

Wydaje się, że nastał czas, w którym regulacje dotyczące korzystania z tech-nologii i usług technologicznych przez firmy z sektora finansowego powinnyzostać poluzowane lub – raczej – urealnione. Sektor finansowy obecnie jestświadomy ryzyka technologicznego i ryzyka operacyjnego i mitygowanie tychwłaśnie ryzyk wymaga bardziej elastycznych ram prawnych.

Page 133: Wyzwania Informatyki Bankowej
Page 134: Wyzwania Informatyki Bankowej

Rafał BurzyńskiMagister ekonomii po Akademii Ekonomicznej we Wrocławiu. Ukończyłteż Podyplomowe Studium Podatków i Prawa Podatkowego na WydzialePrawa i Administracji Uniwersytetu Warszawskiego. Licencjonowany Do-radca Podatkowy numer 10508.Członek Krajowej Grupy Wsparcia w zakresie projektów FATCA. Specja-lizuje się w doradztwie podatkowym dla instytucji finansowych. Jegoprofesjonalne doświadczenie obejmuje m.in. doradztwo w zakresie au-tomatyzacji kalkulacji podatku VAT i cen transferowych, jak równieżw zakresie podatku CIT i VAT oraz podatku od czynności cywilnopraw-nych.

Tomasz RzepaSenior Manager w KPMG Tax M. Michna sp. k. Z wykształcenia magisterprawa po Uniwersytecie Warszawskim, absolwent Szkoły Prawa Amery-kańskiego na University of Florida, Licencjat z Ekonomii na SGH.Specjalizuje się w doradztwie podatkowym dla branży finansowej,w szczególności banków. Zakres jego doświadczenia obejmuje zarównobieżące doradztwo podatkowe i przeprowadzanie kompleksowych prze-glądów rozliczeń podatkowych, jak również prowadzenie postępowańpodatkowych. Prowadził kompleksowe projekty mające na celu wprowa-dzenie procedur podatkowych i sprawozdawczych w bankach i innychinstytucjach finansowych. W ramach swojej pracy zajmuje się także do-radztwem podatkowym w zakresie wdrożenia regulacji FATCA w bankachi zakładach ubezpieczeń, m.in. Grupa DnB, Grupa PZU, a oprócz tego pro-wadzi liczne szkolenia z zakresu obowiązków wynikających z przepisówFATCA oraz jest autorem publikacji w tym zakresie.

Anna BaryłaAbsolwentka prawa na Uniwersytecie Warszawskim, autorka pracy magi-sterskiej poświęconej tematyce stosowania FATCA w polskim porządkuprawnym.Jako konsultantka w KPMG Tax M. Michna sp. k. zajmuje się wdraża-niem FATCA i CSR w polskich instytucjach finansowych, w szczególnościprojektowaniem procesów i procedur niezbędnych dla implementacji po-wyższych regulacji, analizą prawną możliwych w tym zakresie rozwiązań,a także przeprowadzaniem szkoleń z zakresu FATCA i CRS. Specjalizujesię także w doradztwie podatkowym dla podmiotów z sektora finanso-wego w zakresie CIT, VAT i cen transferowych.

Page 135: Wyzwania Informatyki Bankowej

133

Rafał Burzyński, Tomasz Rzepa, Anna Baryła, KPMG

Common Reporting Standard

W ostatnim okresie byliśmy świadkami bezprecedensowej aktywności spo-łeczności międzynarodowej w zakresie walki ze zjawiskiem uchylania się odopodatkowania. Szczególnie eksploatowanym narzędziem w tym zakresie jestautomatyczna wymiana informacji podatkowych, która, w odróżnieniu odwymiany spontanicznej czy wymiany na wniosek, polega na cyklicznym i sys-tematycznym przekazywaniu danych dotyczących różnych kategorii dochodupodatnika pomiędzy państwem źródła a państwem rezydencji1.

Pierwszym przedsięwzięciem wykorzystującym automatyczną wymianęinformacji na niespotykaną dotąd skalę był amerykański akt prawny, po-wszechnie znany pod nazwą FATCA (Foreign Account Tax Compliance Act).W Polsce implementacja obowiązków wynikających z FATCA nastąpiła2 w for-mie podpisanej w dniu 7 października 2014 r. Umowy między Rządem Rze-czypospolitej Polskiej a Rządem Stanów Zjednoczonych Ameryki w sprawiepoprawy wypełniania międzynarodowych obowiązków podatkowych orazwdrożenia ustawodawstwa FATCA (dalej: Umowa IGA)3. Dostosowanie się doprzepisów wskazanej umowy okazało się dla instytucji polskiego sektora ban-kowego skomplikowanym i kosztownym przedsięwzięciem, wpływającym narelacje z klientami, obowiązujące w bankach procedury i systemy informa-tyczne.

1 S. Merle, S. Hemkar, K. Dautrich-Reynolds, The global harmonization of exchange of information,International Tax Review, Tom 25, nr 3, s. 3.

2 Należy zaznaczyć, iż komentowana umowa międzynarodowa implementująca FATCA nie stano-wi, w chwili pisania niniejszych słów, obowiązującego prawa w Polsce. Przedmiotowa umowazostała podpisana przez rząd Rzeczypospolitej Polskiej, jednakże nie została jeszcze ratyfikowanai opublikowana w Dzienniku Ustaw.

3 Dostępna: http://www.finanse.mf.gov.pl/documents/766655/10779436/FATCA.pdf, data dostę-pu: 26.02.2015 r.

Page 136: Wyzwania Informatyki Bankowej

134 Rafał Burzyński, Tomasz Rzepa, Anna Baryła

Mechanizm gromadzenia i wymiany informacji opracowany w ramach FAT-CA, chociaż z jednej strony spotkał się z ogromną falą krytyki ze względuna istotne obciążenia, jakie nakłada zarówno na podmioty sektora prywat-nego, jak i na administrację publiczną, został wykorzystany do opracowaniaregulacji Common Reporting Standard (CRS)4, która już w najbliższej przyszłościstanie się kolejnym wyzwaniem dla polskich instytucji finansowych. CRS, cho-ciaż wyraźnie inspirowany umowami międzyrządowymi implementującymiFATCA5, istotnie odróżnia się tym, że w założeniu ma mieć ogólnoświatowycharakter.

Fakt, że już 52 kraje, w tym Polska, podpisały wielostronne porozumienie,w którym zobowiązały się do wdrożenia CRS już od 1 stycznia 2016 r. wska-zuje, iż automatyczna wymiana informacji podatkowych może wkrótce objąćwiększość państw świata6.

Historia CRS i aktualny stan prawny

W kwietniu 2013 r. państwa należące od G5 (tj. Francja, Niemcy, Włochy,Hiszpania i Wielka Brytania) zainicjowały pilotażowy projekt automatycznejwymiany informacji podatkowej mający na celu zwiększenie wykrywalnościi przeciwdziałanie oszustwom podatkowym. Państwa te wezwały pozosta-łych członków Unii Europejskiej do przyłączenia się do programu, a jednymz pierwszych państw, które na to wezwanie odpowiedziało, była Polska7. Au-torzy wskazanej inicjatywy nie ukrywali, że jest ona inspirowana regulacjąFATCA. Podkreślano jednocześnie, iż społeczność międzynarodowa stanęłaprzed niepowtarzalną okazją do przejścia od modelu wymiany informacjiw oparciu o umowy dwustronne, jak miało to miejsce w ramach FATCA, do

4 Standard for Automatic Exchange of Financial Account Information – Common ReportingStandard, dostępny: http://www.oecd.org/ctp/exchange-of-tax-information/automatic-exchange--financial-account-information-common-reporting-standard.pdf, data dostępu: 26.02.2015 r.

5 Przez umowy implementujące FATCA rozumie się tu Model 1 Umowy międzyrządowej o popra-wie międzynarodowej zgodności podatkowej i implementacji FATCA, dostępną:http://www.treasury.gov/resource-center/tax-policy/treaties/Pages/FATCA.aspx, data dostępu:26.02.2015 r.

6 Wskazane porozumienie zostało podpisane 29 października 2014 r., co potwierdza komunikat naportalu internetowym OECD: http://www.oecd.org/tax/exchange-of-tax-information/multilateral--competent-authority-agreement.ht, data dostępu: 26.02.2015 r.

7 Źródło: http://biznes.pap.pl/pl/news/search/info/13801340,polska-jako-1-kraj-regionu-przylaczyla-sie-do-g5-ws-podatkow-rostowsk, data dostępu: 26.02.2015 r.

Page 137: Wyzwania Informatyki Bankowej

Common Reporting Standard 135

opracowania rozwiązania globalnego. Uważano, iż jedno, wielostronne narzę-dzie, jako alternatywa dla wielu konkurujących ze sobą podstaw do wymianyinformacji, pozwoli na zminimalizowanie zjawiska fragmentaryczności otrzy-mywanych informacji, występowania luk prawnych, a także znacząco obniżykoszty implementacji zarówno dla administracji jak i dla sektora prywatnego8.Prace w ramach powyższej inicjatywy odbywały się następnie na forum G8i G20, by ostatecznie to OECD zostało wyposażone w mandat do prac nadjednym, wielostronnym standardem wymiany informacji. W efekcie na szczy-cie G20 w Sydney, który odbył się w dniach 22–23 lutego 2014 r., OECDprzedstawiło projekt Common Reporting Standard oraz modelowego porozu-mienia (Competent Authority Agreement, CAA), które miało stać się podstawądo wdrożenia CRS w poszczególnych państwach. 29 października 2014 r. 52kraje, w tym Polska, podpisały Competent Authority Agreement w którym zo-bowiązały się do wdrożenia CRS od 1 stycznia 2016 r.9 Chociaż CRS wymagajeszcze implementacji do polskiego prawa, wskazany planowany termin wej-ścia w życie CRS oznacza, iż już od 1 stycznia 2016 r. instytucje finansowew Polsce będą zobowiązane do rozpoczęcia procedury identyfikacji klientów,natomiast do końca roku 2016 będą musiały zakończyć przegląd niektórychrodzajów rachunków. Data pierwszej wymiany informacji (raportowania) zo-stała zaplanowana na 30 września 2017 roku. Krótki okres czasu, jaki pozostałdo wdrożenia wymogów CRS oznacza, iż polskie instytucje finansowe powin-ny już w chwili obecnej podjąć kroki w celu zmodyfikowania wewnętrznychprocesów, procesów, dokumentacji wydawanej klientom oraz systemów infor-matycznych, aby być przygotowanym na wypełnianie nowych obowiązków od1 stycznia 2016 r.

Ogólna charakterystyka CRS

CRS zakłada, iż instytucje finansowe z państw, które do niego przystąpiływdrożą określone w nim procedury weryfikacji klientów, a dane zidentyfi-kowanych przy ich użyciu podmiotów przekażą za pośrednictwem krajowychorganów administracyjnych do kraju rezydencji podatkowej tych podmiotów.

8 Statement on the pilot multilateral automatic information exchange facility, dostępne:https://www.gov.uk/government/publications/statement-on-the-pilot-multilateral-automatic-information-exchange-facility, data dostępu: 26.02.2015 r.

9 Podpisana przez Ministra Finansów CAA dostępna:http://www.mf.gov.pl/documents/764034/1161631/Poland Signing Package+rev1.pdf, dostęp:26.02.2015 r.

Page 138: Wyzwania Informatyki Bankowej

136 Rafał Burzyński, Tomasz Rzepa, Anna Baryła

Zakresem podmiotowym CRS, podobnie jak miało to miejsce w ramachUmowy IGA, zostały objęte następujące typy instytucji finansowych:

• instytucja powiernicza (Custodial Institution),• instytucja depozytowa (Depository Institution),• podmiot inwestycyjny (Investment Entity),• określona instytucja ubezpieczeniowa (Specified Insurance Company).

Przez instytucję powierniczą należy rozumieć podmiot, którego znacznaczęść działalności skupia się na utrzymywaniu aktywów finansowych na ra-chunek innych podmiotów. Jako instytucję przyjmującą depozyty przepisyCRS definiują każdy podmiot, który przyjmuje depozyty w toku prowadzo-nej działalności bankowej lub działalności podobnej. Podmiot inwestycyjnyzostał zdefiniowany jako prowadzący działalność (lub jako zarządzany przezpodmiot prowadzący działalność) polegającą na wykonywaniu na rzecz lubw imieniu klienta: obrotu instrumentami rynku pieniężnego (czekami, weksla-mi, certyfikatami depozytowymi lub derywatami i podobnymi instrumenta-mi), walutą, instrumentami odzwierciedlającymi kurs walut, wartość indek-sów lub stóp procentowych, zbywalnymi papierami wartościowymi lub kon-traktami na wartość surowców, zarządzania indywidualnym lub zbiorowymportfelem aktywów, innych form inwestowania oraz zarządzania lub dyspo-nowania środkami pieniężnymi w imieniu innych osób. Natomiast określonainstytucja ubezpieczeniowa to każdy podmiot będący firmą ubezpieczeniową(lub spółką holdingową takiej spółki), który zawiera umowy ubezpieczeniaposiadające wartość pieniężną lub umowy typu annuities (umowy renty) albojest zobligowany do dokonywania płatności w zakresie takich umów10.

Wymaga podkreślenia, iż w przypadku, gdy organ administracji, któryotrzyma dane podlegające raportowaniu, stwierdzi ich niekompletność lubniepoprawność powinien powiadomić o tym fakcie właściwą władzę z kra-ju siedziby instytucji finansowej, która przekazała błędne lub niepełne dane.Władza ta będzie zobowiązana do „podjęcia wszystkich niezbędnych działań i środ-ków przewidzianych prawem krajowym zmierzających do usunięcia tych błędów lubniezgodności11. W przeciwieństwie do FATCA, CRS nie przewiduje koncep-cji poboru podatku w związku z niezgodnością z przepisami CRS lub odpłatności do instytucji z państw, które nie przystąpiły do CRS. Powyższe

10 CRS, Załącznik, Art. VIII.

11 CRS, s. 16.

Page 139: Wyzwania Informatyki Bankowej

Common Reporting Standard 137

rozwiązanie wzbudza uzasadnione wątpliwości wobec faktu, iż zachęca in-stytucje finansowej do przenoszenia się do jurysdykcji, które nie przystąpiłydo CRS, natomiast klientów do korzystania z usług takich instytucji. W konse-kwencji, jeżeli istotna część instytucji finansowych znajdzie się poza systememwymiany informacji przewidzianym przez CRS, skuteczność i efektywność te-go narzędzia może zostać postawiona pod znakiem zapytania12.

Instytucje finansowe, rodzące niewielkie ryzyko wykorzystywania w ce-lu unikania opodatkowania, zostały wyłączone z obowiązków raportowanychprzewidzianych przez CRS. Każde państwo może zaproponować własną listętakich instytucji13.

CRS, podobnie jak Umowa IGA, zachowuje podział na klientów nowychi klientów istniejących oraz na klientów indywidualnych i instytucjonalnych,uzależniając procedury identyfikacyjne jakie mają być zastosowane od dane-go klienta od tego, do której z ww. kategorii jest on zakwalifikowany. Datąrozgraniczającą klientów istniejących od nowych jest 1 stycznia 2016 roku.W odniesieniu do rachunków prowadzonych dla klientów przed wskazanądatą instytucje finansowe będą zobowiązane do weryfikacji danych pod ką-tem przesłanek wskazujących na posiadanie przez nich rezydencji podatkowejw innym państwie. Co się zaś tyczy pozostałych klientów, będą oni zobo-wiązani do przedłożenia instytucji finansowej, w chwili otwierania rachun-ku, oświadczenia o ich rezydencji podatkowej. Instytucja finansowa będzienatomiast zobowiązana do okresowego weryfikowania wiarygodności tychoświadczeń.

Zidentyfikowani w powyższy sposób klienci będą podlegali corocznemuraportowaniu do właściwej władzy krajowej, która następnie przekaże ich da-ne do kraju ich rezydencji. Do danych klienta podlegających raportowaniu, doktórych uzyskania zobowiązana jest instytucja finansowa, należy zaliczyć:

• imię i nazwisko,• adres,• numer identyfikacji podatkowej,• datę urodzenia (w przypadku osób fizycznych),• numer rachunku,

12 P. Radcliffe, The OECD’s Common Reporting Standard: The Next Step in the Global Fight against Taxevasion, Derivatives & Financial Instruments, 2014 (Volume 16), No. 4, s. 162.

13 K. Marsoul, FATCA and Beyond: Global Information Reporting and Withholding Tax Relief, Derivatives& Financial Instruments, 2014 (Volume 16), No. 1, s. 13.

Page 140: Wyzwania Informatyki Bankowej

138 Rafał Burzyński, Tomasz Rzepa, Anna Baryła

• saldo lub wartość rachunku,• w przypadku rachunków powierniczych: wartość brutto kwot lub wpły-

wów brutto na rachunek w danym roku,• w przypadku rachunków depozytowych: wartość brutto odsetek wpłaco-

nych lub naliczonych względem rachunku,• w przypadku pozostałych rachunków: wartość brutto kwot wpłaconych lub

naliczonych względem rachunku, włączając w to łączną sumę płatności ty-tułem umorzenia.

Jeżeli instytucje finansowe nie będą w posiadaniu powyższych danych, będąone zobowiązane do podjęcia uzasadnionych działań w celu ich uzyskania14.

CRS a Umowa IGA – porównanie

Twórcy CRS nie odżegnywali się od jego podobieństwa z Umową IGA. Prze-ciwnie, w preambule do CRS wskazano, iż mając na uwadze zarówno efektyw-ność proponowanej regulacji, jak i minimalizację kosztów jej implementacjidla instytucji finansowych, CSR został oparty na rozwiązaniach już wypra-cowanych dla celów FATCA z uwzględnieniem jednak różnic wynikającychz wielostronnego charakteru CSR oraz zastosowania w umowach implemen-tującej FATCA rozwiązań uwzględniających specyfikę prawa podatkowegoStanów Zjednoczonych.

Do najważniejszych różnic miedzy CRS a Umową IGA należy zaliczyć:

• brak limitów sald, poniżej których identyfikacja rachunków nie jest koniecz-na,

• inne definicje osób objętych raportowaniem,• różnice w zakresie dokumentacji wymaganej od klientów,• różnice w klasyfikacji podmiotów i produktów,• inny zakres weryfikowanych i raportowanych danych,• inne procedury wymagane względem funduszy inwestycyjnych.

Jedną z najistotniejszych modyfikacji względem Umowy IGA przewidzia-ną w CRS jest brak limitów sald, poniżej których identyfikacja istniejącychrachunków finansowych nie jest wymagana. W przypadku Umowy IGA,instytucje finansowe miały prawo zrezygnować z identyfikacji istniejących ra-chunków indywidualnych, których saldo nie przekraczało 50 tys. dolarów (lub

14 P. Radcliffe, The OECD’s Common Reporting Standard... s. 163

Page 141: Wyzwania Informatyki Bankowej

Common Reporting Standard 139

250 tys.). W praktyce, większość instytucji finansowych działających w Polsceskorzystało ze wskazanej możliwości. Niestety, CRS nie przewiduje takiegowyłączenia spod obowiązku identyfikacji.

Inną bardzo istotną różnicą między analizowanymi regulacjami jest fakt,iż CRS przewiduje inną definicję osoby raportowanej oraz inną dokumen-tację wymaganą od klientów w celu wyjaśnienia ich rezydencji podatkowej.Jak już wskazano, podczas gdy wiele rozwiązań i procedur przewidzianychw Umowie IGA bazowało na prawie amerykańskim, na potrzeby CRS musiałyzostać wypracowane inne, bardziej uniwersalne narzędzia. Z uwagi na fakt, iżamerykański system prawa podatkowego zakłada, iż osobą podlegającą nie-ograniczonemu obowiązkowi podatkowemu w Stanach Zjednoczonych jestrównież obywatel USA (a nie tylko amerykański rezydent podatkowy, jak mato miejsce w większości państw świata) dla potrzeb CRS okazało się koniecznewypracowanie innej niż w Umowie IGA koncepcji osoby raportowanej.

W konsekwencji przewidziana w CRS definicja odwołuje się do prawa krajo-wego każdego poszczególnego państwa uczestniczącego w systemie wymianyinformacji z uwagi na fakt, że celem CRS jest zidentyfikowanie rezydentówpodatkowych tych państw. W rezultacie przesłanki, jakie należałoby zbadaćw ramach weryfikacji klientów przewidzianej w CRS nie będą takie same jakprzy identyfikacji dokonywanej dla potrzeb Umowy IGA.

W związku z powyższą zmianą koncepcji osoby raportowanej, CRS prze-widuje również inną dokumentację wymaganą od klientów w związku z do-konywaną weryfikacją. W szczególności, zgodnie z CRS, klienci mogą składaćwyjaśnienia odnoście ich statusu dla celów CRS i ich rezydencji podatkowej,których wiarygodność powinna być weryfikowana przez osoby wyposażo-ne w wiedzę merytoryczną w powyższym zakresie. Powyższe poszerzeniezakresu weryfikacji, w połączeniu ze znacznie większą liczbą rezydencji po-datkowych możliwych do przypisania klientom, skutkuje koniecznością opra-cowania nowych i modyfikacji już istniejących procedur dla celów CRS.

Wiele spośród statusów przewidzianych w Umowie IGA nie znajduje swo-ich odpowiedników w CRS. W tym zakresie ważną zmianą jest brak w CRSpojęcia nieuczestniczącej instytucji finansowej, co przekłada się np. na ko-nieczność identyfikacji i raportowania do państwa rezydencji beneficjentówrzeczywistych funduszy inwestycyjnych z państw, które nie przystąpiły doCRS. Dodatkowo, definicje wielu zachowanych statusów uległy zmianie. Przy-kładowo, na gruncie CRS zmodyfikowano pojęcie podmiotów inwestycyjnych,poszerzając jego zakres.

Page 142: Wyzwania Informatyki Bankowej

140 Rafał Burzyński, Tomasz Rzepa, Anna Baryła

Również definicje rachunków finansowych dla celów CRS i Umowy IGAnie pokrywają się. Istotną zmianą w CRS jest objęcie funduszy inwestycyjnychzamkniętych publicznych zakresem pojęcia rachunek finansowy.

Ponadto duże wątpliwości budzi zakres produktów, a także podmiotówzwolnionych z CRS ze względu na brak precyzyjne zdefiniowanych warunkówzastosowania zwolnienia.

Co więcej, różnice pomiędzy CRS i Umową IGA uwidoczniają się takżew zakresie danych zbieranych i raportowanych przez instytucje finansowe.Poszerzenie zakresu danych klientów objętych obowiązkiem zgromadzeniai raportowania w CRS uzasadnia się zwiększeniem poprawności dopasowy-wania raportowanych dochodów do konkretnego podatnika15.

Zatem, mimo iż obowiązki weryfikacyjne i sprawozdawcze nałożone na in-stytucje finansowe przez Common Reporting Standard w ogólnej konstrukcjiprzypominają procedury należytej staranności przewidziane w Umowie IGA,wykazują też wiele istotnych różnic, które spowodują, że instytucje finanso-we będą musiały podjąć szereg działań w celu dostosowania swoich proceduri dokumentacji do CRS.

Nie należy też zapominać, iż na gruncie CRS instytucje finansowe bę-dę zobowiązane do badania klientów pod kątem bardzo wielu możliwychrezydencji podatkowych. Dodatkowo, podczas gdy, jak wskazuje praktyka in-stytucji finansowych, raportowanie dla potrzeb Umowy IGA objęłoby bardzoniewielką grupę ich klientów, obowiązki sprawozdawcze przewidziane przezCRS, jak się wydaje, mogą dotknąć dość znaczącej części klientów instytucjifinansowych.

Dyrektywa w sprawie współpracy administracyjnejw dziedzinie opodatkowania

Mimo iż niniejszy artykuł koncentruje się na analizie CRS, należy zaznaczyć,iż nie jest on jedyną regulacją, która nakłada na instytucje finansowe obo-wiązki w zakresie identyfikacji i wymiany informacji o klientach będącychzagranicznymi rezydentami. W ostatnim czasie także Komisja Europejska zin-tensyfikowała swoje działania w zakresie przeciwdziałania uchylaniu się odopodatkowania, czego rezultatem jest m.in. przyjęta w dniu 9 grudnia 2014 r.Dyrektywa Rady z dnia 9 grudnia 2014 r. nr 2014/107/UE zmieniająca

15 Ibidem, s. 162.

Page 143: Wyzwania Informatyki Bankowej

Common Reporting Standard 141

Dyrektywę nr 2011/16/UE w zakresie obowiązkowej automatycznej wymianyinformacji w dziedzinie opodatkowania16.

Dyrektywa 2014/107/UE powiela rozwiązania znane już z FATCA i CRS.Powyższe wynika z przyjętych przez Unię Europejską założeń minimaliza-cji kosztów i obciążeń nakładanych zarówno na państwa członkowskie, jaki podmioty gospodarcze17. W konsekwencji celem Dyrektywy jest coroczneprzekazywanie przez instytucje finansowe określonych danych o rachunkachprowadzonych dla nierezydentów za pośrednictwem krajowych organów ad-ministracji do kraju ich rezydencji podatkowej.

Należy podkreślić, iż w założeniu Dyrektywa 2014/107/UE ma nie obcią-żać instytucji finansowych z państw członkowskich dodatkowymi wymaga-niami w stosunku od tych, które wynikają z CRS. W preambule do Dyrektywywskazano, iż aby osiągnąć ten cel, państwa członkowskie powinny wymagaćod swoich instytucji finansowych wdrożenia zasad sprawozdawczych i zasadnależytej staranności w pełni zgodnych z zasadami określonymi w CommonReporting Standard. Oczekuje się ponadto, iż każde państwo członkowskiebędzie miało tylko jeden wykaz określonych wewnętrznie „nieraportującychinstytucji finansowych” i typów wyłączonych rachunków finansowych, któryto wykaz dane państwo wykorzystywałoby zarówno do wdrożenia niniejszejdyrektywy, jak i dla celów CRS18.

Jednakże o rzeczywistej spójności wymagań nałożonych na instytucje finan-sowe dla celów CRS i Dyrektywy 2014/107/UE będzie można przekonać siędopiero wtedy, gdy oba wskazane akty zostaną implementowane do polskiegoprawa. W przypadku Dyrektywy przyjęcie przez Polskę odpowiednich aktówustawodawczych i wykonawczych ją transponujących ma odbyć się do końca2015 r. W rezultacie instytucje finansowe rozpoczną stosowanie obu analizo-wanych aktów jednocześnie – począwszy od 1 stycznia 2016 r.19

Jak instytucje finansowe powinny przygotować się do CRS?

W pierwszej kolejności instytucje finansowe powinny przeanalizować istnie-jące procedury, a w szczególności rozwiązania wypracowane dla potrzeb

16 Dz. U. UE seria L 359/1, dalej: „Dyrektywa 2014/107/UE” lub „Dyrektywa”

17 Patrz pkt. 9 preambuły do Dyrektywy 2014/107/UE

18 Ibidem.

19 Art. 2 Dyrektywy 2014/107/UE

Page 144: Wyzwania Informatyki Bankowej

142 Rafał Burzyński, Tomasz Rzepa, Anna Baryła

Umowy IGA w celu określenia, jak dalece mogą być one wykorzystywane dowypełniania obowiązków nałożonych przez CRS i jakich modyfikacji będąwymagały. Niewykluczone, że ze względu na występujące w niektórych ob-szarach istotne rozbieżności miedzy Umową IGA a CRS niekiedy koniecznebędzie opracowywanie nowych rozwiązań.

Niewątpliwie niezbędne będą także modyfikacje systemów informatycz-nych instytucji finansowych, aby uwzględnić dodatkowe dane zbierane dlacelów CRS, a przede wszystkim algorytmy identyfikacji klientów wymaga-ne przez CRS. Jeżeli instytucja finansowa nie zdecyduje się na automatyzacjęprocesu identyfikacji klientów, istotne może okazać się gruntowane przeszko-lenie personelu celem prawidłowego wypełniania obowiązków wynikającychz CRS, w szczególności w obliczu faktu, iż w skutek większej uznaniowościpozostawionej instytucjom finansowych w przedmiocie oceny wiarygodnościdanych przedstawionych przez klientów, CRS będzie wymagał bardziej spe-cjalistycznej wiedzy niż Umowa IGA.

Wdrożenie CRS nie obędzie się bez zmian w dokumentacji instytucji finan-sowych, takich jak procedury, formularze, oświadczenia czy umowy. Insty-tucje finansowe będą mogły zmodyfikować istniejące oświadczenia zbieraneod klientów dla potrzeb Umowy IGA, tak by odzwierciedlały one wymaganiaprzewidziane przez CRS lub zdecydować się na stosowanie dwóch oddziel-nych oświadczeń. Podobnych dylematów i decyzji biznesowych do podjęciajest wiele.

Instytucje finansowe przy opracowaniu rozwiązań dla potrzeb CRS musząuwzględnić konieczność zapewnienia ich elastyczności. Wymóg ten wiąże sięz jednej strony z faktem, iż ostateczny kształt regulacji, którą stosować będąinstytucje finansowe w Polsce nie jest jeszcze znany, z drugiej natomiast z po-trzebą wzięcia pod uwagę, iż do CRS będą przystępować kolejne państwa.

Podobnie, jak miało to miejsce w przypadku Umowy IGA, instytucje finan-sowe staną przed wyzwaniem opracowania rozwiązań, które będą minimali-zowały negatywne skutki dla relacji z biznesowych oraz ich obciążania przyzapewnieniu pełnej zgodności z regulacją CRS.

Podsumowanie

Przeprowadzona analiza nowej regulacji, jak również doświadczenie auto-rów niniejszego artykułu we wdrożeniu projektów FATCA wykazują, że CRSbędzie oddziaływał na obowiązujące obecnie w instytucjach finansowych

Page 145: Wyzwania Informatyki Bankowej

Common Reporting Standard 143

procesy i procedury biznesowe, a także wspierające je systemy IT w znacz-nie szerszym zakresie niż miało to miejsce w przypadku Umowy IGA.

Istotne zaangażowanie Polski w jak najszybszą implementację postanowieńnowych regulacji nie pozostawia wątpliwości, że CRS stanie się w niedługimczasie elementem polskiego porządku prawnego. W kontekście krótkiego ho-ryzontu czasowego, jaki pozostał do deklarowanego przez Polskę wdrożeniaCRS oraz Dyrektywy 2014/107/UE (tj. 1 stycznia 2016 r.), instytucje finansowew Polsce staną w najbliższym czasie przed koniecznością dokonania analizyrozwiązań i narzędzi wypracowanych dla potrzeb FATCA w celu określania,jak dalece mogą one wspierać implementację CRS, a także opracowania no-wych rozwiązań wymaganych w celu wdrożenia komentowanej regulacji.

Page 146: Wyzwania Informatyki Bankowej

Andrzej SieradzWiceprezes Zarządu Banku BGŻ. Doktor nauk ekonomicznych Uniwer-sytetu Gdańskiego.Ukończył Politechnikę Warszawską w 1983. Uzyskałrównież tytuł MBA Business International School w Warszawie orazukończył studia podyplomowe z zakresu finansów i bankowości w Szko-le Głównej Handlowej.Zanim związał się z Bankiem BGŻ, w latach2006–2010 był dyrektorem operacyjnym i członkiem zarządu ING To-warzystwo Ubezpieczeń na Życie S.A. oraz członkiem zarządu ING UsługiFinansowe S.A., gdzie odpowiadał za dział informatyki, obsługę klientaoraz zarządzanie projektami. W latach 2002–2006 związany z ING BankŚląski S.A., najpierw jako dyrektor zarządzający. W latach 1997–2002 pra-cował w Coca-Cola HBC w Polsce i w centralii w Wiedniu.

Grzegorz KuliszewskiBusiness Development Executive dla sektora finansowego w IBM Polska.Doświadczony menedżer, specjalizujący się w bankowości, informatycei finansach. Były wiceprezes Banku BISE i Banku DnB NORD odpowie-dzialny za informatykę, zaplecze banku, administrację i bezpieczeństwooraz księgowość.Posiada wieloletnie doświadczenie w konsultingu („wielka czwórka”), za-równo w rozwoju biznesu, jak i we wdrożeniach. Przeobrażał organizacjew ramach fuzji i przejęć, wykorzystując zdolności w obszarze zarządzaniazmianami. Prezentuje rozległe doświadczenie w zarządzaniu projekta-mi i portfelami projektów. Zarządzał wdrożeniami kluczowych systemówinformatycznych dla banków i instytucji finansowych.

Page 147: Wyzwania Informatyki Bankowej

145

Andrzej Sieradz i Grzegorz Kuliszewski

Banki – platforma cyfrowadla usług administracji państwowej?

Administracja cyfrowa (ang. E-Government) to wykorzystanie przez insty-tucje rządowe informatyki i telekomunikacji do przekazywania informacjii świadczenia usług obywatelom1. Oznacza to wykorzystywanie rozwiązań in-formatycznych w celu integracji procesów, efektywnego zarządzania danymii informacją, poprawy jakości usług, otwarcia na nowe kanały komunikacyjneoraz zwiększenia zaangażowania i współpracy z obywatelami. Wśród wyko-rzystywanych w ostatnich latach narzędzi należy wskazać portale internetowe,media społecznościowe, analizy typu „big data”, aplikacje mobilne czy teżrozwiązania chmurowe. Niemniej jednak, mówiąc o administracji cyfrowej za-wsze mamy na myśli co najmniej trzy rodzaje interakcji:

• pomiędzy jednostkami rządowymi – government-to-government (G2G),• pomiędzy administracją a biznesem – government-to-business (G2B),• pomiędzy administracją a obywatelem – government-to-consumer (G2C).

Zbiór dobrych praktyk wskazuje następujące czynniki konieczne do efek-tywnego uruchomienia projektu wdrożenia administracji cyfrowej:

• wola polityczna,• współzarządzanie i współodpowiedzialność jednostek administracji pu-

blicznej,• obywatelo-centryczny model zarządzania Państwem,• strategia informatyzacji Państwa,• budowanie poczucia usługowej roli Państwa.

1 Global E-Government Readiness Report 2004.

Page 148: Wyzwania Informatyki Bankowej

146 Andrzej Sieradz, Grzegorz Kuliszewski

Natomiast udana realizacja takiego przedsięwzięcia wymaga dodatkowo:

• otwartości, przejrzystości, odpowiedzialności i zaangażowania urzędóworaz urzędników,

• efektywnej platformy informatycznej i telekomunikacyjnej,• odpowiednich zasobów ludzkich,• przyjaznych dla użytkowników systemów dostępowych.

W najnowszym rankingu ONZ „e-Government Survey 2014”2, dotyczącyminformatyzacji zarządzania państwami, Polska została sklasyfikowana na 42.miejscu na 193 analizowane państwa, podczas gdy jeszcze dwa lata temu byłoto miejsce 47. – czyli awans, choć niewielki. Niestety, bliższy wgląd w niniejsząklasyfikację pokazuje mniej pozytywny obraz – „Im bardziej Puchatek zaglądałdo środka, tym bardziej Prosiaczka tam nie było.”3. 42. miejsce na świecie – czyli zaMalta i Słowenią, a przed Andorą i Katarem, to zaledwie 28 miejsce w Euro-pie. W rankingu europejskim Polska pokonała takie mocarstwa informatycznejak: Albania, Andora, Białoruś, Bośnia i Hercegowina, Bułgaria, Chorwacja,Czarnogóra, Czechy, Macedonia, Mołdawia, Rumunia, San Marino, Serbia,Słowacja i Ukraina (kolejność alfabetyczna). Liderami rankingu światowegosą Korea Południowa, Australia, Singapur i Francja.

W tym samym zestawieniu średni zintegrowany współczynnik usług ad-ministracji cyfrowej dla krajów UE wynosi 0,73 przy 0,65 osiągniętym przezPolskę. Najlepiej przygotowanym do administracji cyfrowej państwem UE jestFrancja z blisko 90% udziałem usług administracyjnych dostępnych dla oby-wateli przez Internet.

2 UNITED NATIONS E-GOVERNMENT SURVEY 2014, E-Government for the Future We Want, str.34, 202, 210

3 Alan Alexander Milne – „Chatka Puchatka”

Page 149: Wyzwania Informatyki Bankowej

Banki – platforma cyfrowa dla usług administracji państwowej? 147

Tablica 1.Stopień zaawansowania usług e-governmentowych w krajach Europy

Kraj Region EGDI∗ Miejsce Miejsce Zmianaw rankingu w rankingu rankingu

w 2012 r. w 2014 r.Bardzo wysokie EGDI

Francja Europa Zachodnia 0,8938 6 4 2Holandia Europa Zachodnia 0,8897 2 5 -3Wielka Brytania Europa Północna 0,8695 3 8 -5Finlandia Europa Północna 0,8449 9 10 -1Hiszpania Europa Południowa 0,8410 23 12 11Szwecja Europa Północna 0,8225 14 7 -7Estonia Europa Północna 0,8180 20 15 5Dania Europa Północna 0,8162 4 16 -12Austria Europa Zachodnia 0,7912 21 20 1Niemcy Europa Zachodnia 0,7864 17 21 -4Irlandia Europa Północna 0,7810 34 22 12Włochy Europa Południowa 0,7593 32 23 9Luksemburg Europa Zachodnia 0,7591 19 24 -5Belgia Europa Zachodnia 0,7564 24 25 -1

Wysokie EGDI

Litwa Europa Północna 0,7271 29 29Łotwa Europa Północna 0,7178 42 31 11Grecja Europa Południowa 0,7118 37 34 3Portugalia Europa Południowa 0,6900 33 37 -4Węgry Europa Wschodnia 0,6637 31 39 -8Malta Europa Południowa 0,6518 35 40 -5Słowenia Europa Południowa 0,6505 25 41 -16Polska Europa Wschodnia 0,6482 47 42 5Chorwacja Europa Południowa 0,6282 30 47 -17Słowacja Europa Wschodnia 0,6148 53 51 2Czechy Europa Wschodnia 0,6070 46 53 -7Cypr Azja Zachodnia 0,5958 45 58 -13Rumunia Europa Wschodnia 0,5632 62 64 -2Bułgaria Europa Wschodnia 0,5421 60 73 -13średnia dla UE 0,7300średnia dla regionu 0,6936średnia światowa 0,4712

∗ EGDI – The E-Government Readiness Index

Źródło: United Nations E-government Survey 2014, s. 54

Page 150: Wyzwania Informatyki Bankowej

148 Andrzej Sieradz, Grzegorz Kuliszewski

Warto poznać dokonania poszczególnych państw, aby zrozumieć, jakiedziałania przez nie podjęte pozwoliły im zająć czołowe miejsca w rankingu.

Oczekiwania obywateli

Badania oczekiwań, co do administracji cyfrowej, prowadzane w UE i w Polscezasadniczo się pokrywają. Obywatele oczekują:

• Bezpieczeństwa danych i informacji – i, co więcej, ważkość tego wymaga-nia rośnie wraz ze wzrostem zagrożeń informatycznych oraz świadomościobywateli.

• Dostępności usług w wirtualnej przestrzeni dla obywateli, kiedy chcą i gdzie-kolwiek się znajdują, wykorzystując urządzenie, jakie wybiorą lub dyspo-nują. Internet jest zatem postrzegany tylko jako medium.

• Zawartości (ang. content), która jest dobrze zaprojektowana, z łatwą nawi-gacją. Treść informacyjna jest napisana prostym językiem, umożliwiającymszybkie i skuteczne wyszukanie oraz skorzystanie z informacji.

• Transakcyjności, umożliwiającej realizację procesów od początku do końcaz cyfrowym uwierzytelnieniem tożsamości i płatnością (jeśli jest potrzebna).

Szczególnej uwagi wymaga oczekiwanie dotyczące prostoty nawigacji i ję-zyka. Dane pokazują, że organizacje rządowe myślą i działają silosowo, copowoduje, iż sprawne poruszanie się po stronach rządowych wymaga znajo-mości „oferty”. Dodatkowo formalny i urzędowy język komunikacji powodu-je, że wykonanie nawet najprostszej czynności może być wyzwaniem4.

Doświadczenia poszczególnych Państw

Wielka Brytania wdrożyła portal „GOV.UK”, którego zadaniem było zapew-nienie obywatelom i firmom prostego i efektywnego dostępu do informacjii usług. Portal uruchomiony w 2012 roku zastąpił setki stron poszczególnychdepartamentów i urzędów publicznych5.

W celu realizacji oczekiwań związanych z bezpieczeństwem dostępu rządNiemiec w swojej strategii „eGovernment 2.0” zdefiniował następujące wyma-gania:

4 Paving the way for the next generation of eservices: How the public sector can meet Canadians’expectations www.pwc.com/ca/CitizenCompass, str.6.

5 The eGovernment factsheets United Kingdom, May 2014, http://epractice.eu, str. 23.

Page 151: Wyzwania Informatyki Bankowej

Banki – platforma cyfrowa dla usług administracji państwowej? 149

• bezpieczna wymiana informacji elektronicznej,• skuteczna autentykacja,• stałe i bezpieczne przechowywanie dokumentów elektronicznych i innych

danych6.

Należy zwrócić tutaj uwagę, że skuteczna i bezpieczna autentykacja nie mu-si oznaczać jednej metody dla wszystkiego. Badania pokazują, że oczekiwaniaobywateli wobec kontroli dostępu do danych podstawowych (imię, nazwisko,adres) są inne niż wobec np. danych zdrowotnych.

W Wielkiej Brytanii jako jeden z filarów programu eGovernment wdro-żono centralną platformę identyfikacji (ang. Government Gateway) służącą doautentykacji operacji. W zależności od typu operacji identyfikacja użytkow-ników jest oparta o certyfikat cyfrowy lub ID i hasło udostępnione przezplatformę7.

Podobne rozwiązanie zastosowała Estonia, która już w 1999 roku wdrożyłachipowy dowód osobisty wraz z ID i pinem dla każdego obywatela8. Korzysta-jąc z kart obywatele Estonii mogą sięgać do zasobów rządowych, wykonywaćoperacje bankowe, podpisywać wiadomości w poczcie elektronicznej, czy tezgłosować w wyborach. Świadomość, że już w 2011 r. 25% obywateli Estoniigłosowało elektronicznie9 była szczególnie przykra obserwując zamieszaniepo wyborach samorządowych w Polsce jesienią zeszłego roku.

Odwrotne podejście zastosowały niektóre instytucje Kanady. Zezwoliły oneobywatelom na wykorzystanie dostępów do bankowości elektronicznej (IDoraz hasło) w celu dostępu do transakcyjnych części aplikacji rządowych.Uznano, że olbrzymią zaletą jest wygoda obywatela, który nie musi pamiętaćkolejnych ID, pinów i haseł, a na dodatek wykorzystano istniejącą infra-strukturę bezpiecznego dostępu stworzoną przez kanadyjskie banki10. Urzędywyciągnęły lekcję z doświadczeń kanadyjskiej bankowości. Adopcja kana-łów samoobsługowych w bankach (bankowość elektroniczna, bankomaty)była powolna. Ludzie nie byli przyzwyczajeni do samodzielnego wykonywa-nia operacji, a obszar bezpieczeństwa budził obawy. Dopiero uświadomie-nie sobie wygody, poczucie wzrostu poczucia bezpieczeństwa oraz wsparcie

6 eGovernment 2.0 The Programme of the Federal Government, www.verwaltung-innovativ.de, str. 21.

7 The eGovernment factsheets United Kingdom, May 2014, http://epractice.eu, str. 24.

8 e-Economy and e-Government in Estonia, 05.01.2006, Ain Järv, CEO, Sertifitseerimiskeskus (SK).

9 http://estonia.eu/about-estonia/economy-a-it/e-estonia.html

10 Paving the way for the next generation... str. 6.

Page 152: Wyzwania Informatyki Bankowej

150 Andrzej Sieradz, Grzegorz Kuliszewski

pracowników banku spowodowały masową migrację klientów do kanałówsamoobsługowych. Obecnie Kanadyjczycy są oswojeni z kanałami elektronicz-nymi i takiego rodzaju obsługi oczekują od urzędów.

Rząd Stanów Zjednoczonych Ameryki w celu realizacji oczekiwania zwią-zanego ze swobodnym wyborem urządzeń zdecydował się udostępnić setkiAPI, które mogą być wykorzystywane przez firmy prywatne do tworzenianowych aplikacji i usług. Udostępnione API dotyczyły zarówno trendów zu-życia energii przez obywateli i przedsiębiorstwa, jak i informacji w czasierzeczywistym o trzęsieniach ziemi, czy też o pogodzie na Marsie przekazywa-ne z lądownika Curiosity. Poszczególne agencje rządowe udostępniły stronydla deweloperów, tak aby ułatwić wykorzystanie udostępnionych interfejsów,a administracja centralna uruchomiła program wsparcia tworzenia aplikacjimobilnych11.

Bariery

Kluczową umiejętnością, jaką poszczególne kraje muszą posiąść jest całościo-we spojrzenie na dostęp elektroniczny do zasobów oraz zdolność rozlicznychrządowych i pozarządowych organizacji do wymiany oraz integracji informa-cji pomiędzy sobą. Wyzwaniem jest tutaj gotowość do wymiany informacji,a nie, jak to nastąpiło w wielu przypadkach, koncentracja na zagadnieniachtechnologicznych, takich jak standardy czy protokoły. Technologia jest oczywi-ście konieczna, ale niewystarczająca dla stworzenia społeczeństwa informacyj-nego. Rozwiązania informatyczne muszą zapewnić bezpieczeństwo wymianyinformacji poufnych i zdobyć zaufanie obywateli. Najważniejszym zadaniemsystemów back-office’owych jest zapewnienie wygody, prostoty i dostępnościdla użytkowników. Obywateli nie interesuje, która agencja czy ministerstwodostarcza daną usługę, lecz gdzie ją znaleźć i czy jest ona wygodna w użyciu12.

Należy pamiętać, że cała koncepcja administracji cyfrowej nie jest celem sa-mym w sobie, a narzędziem do realizacji celu w sposób oparty na współpracy.Z punktu widzenia usług można wskazać cztery pryncypia, na których po-winno budować się takie rozwiązania:

• wysoka jakość, która może być określona jako dostępność usług publicz-nych w sposób wygodny dla obywateli (prościej, szybciej, bez koniecznościwypełniania dokumentów papierowych, ...),

11 United Nations E-government Survey 2014, str. 108.

12 United Nations E-government Survey 2014, str. 90.

Page 153: Wyzwania Informatyki Bankowej

Banki – platforma cyfrowa dla usług administracji państwowej? 151

• łatwy dostęp, czyli taki rozwój usług, który prowadzi do ograniczenia liczbywykluczonych,

• efektywność kosztowa, bo to w końcu nasze pieniądze,• obywatelo-centryczność wraz z mechanizmami do zbierania i wykorzy-

stywania uwag i wniosków użytkowników oraz włączania ich w procespoprawiania rozwiązań.

Trzeba zwrócić uwagę, że ścisła integracja pomiędzy jednostkami admi-nistracyjnymi nie powinna być celem samym w sobie. Jest nim dostarczaniewartości dla obywatela, a nie integracja dla integracji. Przykładem mogą byćtu doświadczenia z sektora usług medycznych, które pokazały, że integracjausług medycznych z innymi usługami administracyjnymi nie jest ani oczeki-wana, ani potrzebna, gdyż obywatele traktują ten obszar działań rozłącznie odinnych, stawiając jednocześnie znacznie wyższe oczekiwania związane z pry-watnością i zabezpieczeniem ich danych.

Istnieje wiele politycznych, organizacyjnych i technicznych wyzwań, któ-re utrudniają szeroką współpracę jednostek rządowych z otoczeniem. Wśródnajważniejszych należy wskazać:

• brak jednolitej wizji i praktycznej gotowości do pokonywania przeszkód,• słabe przywództwo i silosowe myślenie,• zachowawcze struktury decyzyjne,• fragmentacja pozioma i pionowa,• niewystarczające mechanizmy zapewniające, wspierające współodpowie-

dzialność przy współpracy pomiędzy jednostkami,• brak zaufania pomiędzy jednostkami i urzędami,• brak zaufania do jakości, niezawodności i bezpieczeństwa infrastruktury

technicznej13.

Administracja cyfrowa w Polsce

W rankingu ONZ Polska zajęła 22 miejsce wśród 28 krajów Unii Europejskiej,przy czym w ciągu ostatnich dwóch lat „przeskoczyliśmy” Chorwację, Czechyi Cypr. Czy to już pora osiąść na laurach? Kiedy uznamy, że osiągnęliśmysukces?

13 United Nations E-government Survey 2014, str. 79.

Page 154: Wyzwania Informatyki Bankowej

152 Andrzej Sieradz, Grzegorz Kuliszewski

Według Ministerstwa Administracji i Cyfryzacji wypełnienie celów będziemierzone odsetkiem obywateli i przedsiębiorców korzystających z e-usług ad-ministracji publicznej. Wzrost tego wskaźnika do 2020 r. powinien pozwolićPolsce być w pierwszej siódemce krajów Unii Europejskiej. Brzmi ambitnie bio-rąc pod uwagę dotychczasowe osiągnięcia w tym zakresie oraz świadomość,że inne kraje Unii też mają swoje plany w tym zakresie.

Według badań Ministerstwa Administracji i Cyfryzacji ponad połowa oby-wateli Polski aktywnie korzystających z Internetu ciągle woli załatwiać urzę-dowe sprawy „osobiście”, czyli bezpośrednio w urzędzie. Jednocześnie zwięk-sza się liczba tych obywateli, którzy „podejmują próbę” załatwiania sprawurzędowych przez Internet. Według danych GUS z „elektronicznych usług”urzędów korzysta nie więcej, niż co czwarty Polak. Sama definicja „korzy-sta” wymaga oddzielnego omówienia, na które w niniejszym artykule niema miejsca.

Powstaje pytanie dlaczego tak się dzieje? Jak przyznają badani internauci –wielu urzędowych spraw nie da się załatwić przez Internet w sposób komplek-sowy. Stąd też dystans, jaki dzieli Polskę od wielu krajów Unii Europejskiej,a także – od unijnej średniej. Tymczasem oczekiwania Polaków, jak przedsta-wiono powyżej, są typowe i jak wszędzie indziej rosną.

Dzięki technologiom cyfrowym zadania państwa mogą być realizowanew sposób bardziej efektywny, spersonalizowany i partycypacyjny. Polskiespołeczeństwo przechodzi intensywną przemianę spowodowaną rozwojemcywilizacyjnym oraz stałym wzrostem roli Internetu i technologii cyfrowychw stosunkach społecznych. Państwo i administracja muszą w tym kontekściedotrzymać kroku obywatelom i wykorzystać szanse związane z cyfryzacją dolepszej realizacji zadań. Celem drugorzędnym, niemniej jednak istotnym, jest„uproszczenie” państwa i zmniejszenie kosztów administracji państwowej.Ale ostrożnie, wcale tak nie musi być. Ciekawym przykładem jest wspomnianajuż Francja, będąca liderem Europy w zakresie cyfrowego państwa, a jednocze-śnie zatrudniająca procentowo największą liczbę pracowników administracjiw Europie. Publikacje MAiC nie odnoszą się jasno do celów dotyczących efek-tywności kosztowej administracji państwowej.

Cyfrowa rzeczywistość to w praktyce nie tylko obsługa zdalna proceduradministracyjnych, ale przebudowa relacji rząd – obywatel – samorząd – or-ganizacje pozarządowe w kierunku większego partnerstwa, a w konsekwencjitransformacji modelu funkcjonowania państwa. Dzięki koncepcji „otwartegorządu” można będzie w większym stopniu włączać obywateli w podejmowanie

Page 155: Wyzwania Informatyki Bankowej

Banki – platforma cyfrowa dla usług administracji państwowej? 153

decyzji oraz wykorzystywać ich wiedzę i umiejętności. Przynajmniej teore-tyczne. Poprzestańmy zatem na celach związanych z łatwiejszym dostępemdo procedur administracyjnych wykonywanych przez obywateli zdalnie.

Sukces w podatkach i ZUS

Za największy sukces administracji cyfrowej w Polsce należy uznać systemrozliczeń podatkowych obywateli. Deklarację podatkową PIT za rok 2013złożyło w systemie e-Deklaracje kilka milionów Polaków. Warto od razu za-uważyć, że przez lata usługa ta nie mogła być uruchomiona ze względu naułomności procesu weryfikacji uwierzytelnienia wypełniającego deklaracjęPIT. Obecnie bardzo prosty mechanizm weryfikacji umożliwia skorzystaniez tej formy składania PIT wielu Polakom.

Działa też Centralna Ewidencja i Informacja o Działalności Gospodarczej(CEiDG) – rejestr, który umożliwia zakładanie działalności gospodarczej (choćw wielu sytuacjach wizyty w urzędach nie sposób uniknąć). System ten po-zwala też sprawdzać dokumenty związane z jej prowadzeniem. Sprawniedziała system elektronicznych ksiąg wieczystych oraz platforma ZUS.

Wdrożenie nowego Systemu Rejestrów Państwowych miało nastąpić 1 stycz-nia 2015 r. Zostało przesunięte o dwa miesiące i system prawdopodobnie ruszybez dalszych opóźnień, a więc 1 marca 2015 r. Co to zmieni dla obywatela?

System Rejestrów Państwowych (SRP) połączy rejestry PESEL, dowodówosobistych i aktów stanu cywilnego. Oznacza to pewne pozytywne zmianyz punktu widzenia obywatela. Do tej pory każda gmina pracowała na od-rębnym systemie, tzn. urzędnicy nie mieli dostępu do wszystkich danychzawartych m.in. w zbiorze PESEL czy ewidencji dowodów osobistych. Mie-li za to dostęp do informacji o mieszkańcach gminy. Z tego właśnie powodu,jeśli chciało się wyrobić dowód osobisty, trzeba było stawić się w urzędzie wła-ściwym dla miejsca zameldowania. Informacje wprowadzane w systemachlokalnych trafiały z opóźnieniem do centralnego zbioru PESEL, a instytucjetakie jak ZUS czy NFZ otrzymywały je z jeszcze większym opóźnieniem.SRP ma sprawić, że urzędnicy będą mieli dostęp do wszystkich informacjizgromadzonych w kluczowych rejestrach państwowych. Dlatego możliwe bę-dzie załatwianie prostych spraw urzędowych w dowolnej gminie oraz (częściz nich) online. Dzięki integracji rejestrów procedury powinny być dużo łatwiej-sze – zamiast dostarczać góry dokumentów, wystarczające będzie podanienumeru PESEL.

Page 156: Wyzwania Informatyki Bankowej

154 Andrzej Sieradz, Grzegorz Kuliszewski

Nie da się ukryć, że ogromnym ułatwieniem będzie też możliwość uzyska-nia odpisu aktu stanu cywilnego w dowolnym mieście. Obecnie obywatele sązmuszani do pokonywania setek kilometrów, aby dotrzeć do właściwego urzę-du i uzyskać np. akt urodzenia. Trzeba się stawić w godzinach pracy urzędu,więc w praktyce trzeba brać urlop na takie okazje.

Czy jest to już wizja świata idealnego? Niestety, nie! Osoby, które chciały-by korzystać z administracji cyfrowej największy problem mają z weryfikacjąswojej tożsamości. W tej chwili Jan Kowalski, chcąc załatwiać sprawy w różne-go rodzaju urzędach – na przykład w swojej gminie – powinien zarejestrowaćsię na platformie ePUAP i uzyskać tzw. profil zaufany (taki profil ma nie-co ponad 350 tys. osób). Chcąc komunikować się z ZUS przez Internet, musimieć profil PUE (ok. 900 tys. osób). Jeśli chce sprawdzić, za jakie świadcze-nia zapłacił w jego imieniu lekarzom Narodowy Fundusz Zdrowia, musi miećprofil w Zintegrowanym Informatorze Pacjenta (ZIP). Posiadanie oddzielnegosystemu autoryzacji do wielu rejestrów administracji państwowej wydaje siębyć niewygodne i niepraktyczne. Może to być jedna z barier szerokiego sto-sowania systemu przez obywateli. A może to działanie celowe, gdyż istniejewątpliwość, czy ePUAP w obecnej konfiguracji obsłuży 1 milion klientów, a codopiero 20 milionów.

Najwięcej do zrobienia jest w tej chwili w obszarze ochrony zdrowia, gdziejuż działają ZIP (dane na temat leczenia i finansowania usług) i eWUŚ (ewi-dencja ubezpieczonych), ale ciągle nie ma systemu eZdrowie, tzw. PlatformyP1. Platforma ta ma ułatwić życie lekarzom, NFZ, ZUS – i przede wszystkimpacjentom. Gdy powstanie, lekarze będą wystawiać recepty, zwolnienia orazskierowania drogą elektroniczną. Dużo łatwiejsza będzie ich kontrola, spraw-niejszy obieg dokumentów.

Problem integracji rozwiązań dla administracji cyfrowej

Dotychczasowy proces informatyzacji charakteryzował się rozwiązaniami wy-spowymi, które odpowiadały zapotrzebowaniom poszczególnych sektorówadministracji publicznej, jednak nie zapewniały dostatecznej interoperacyj-ności systemów, co mogło mieć negatywny wpływ na realizację usług elek-tronicznych. W związku z powyższym niezbędne stało się wprowadzenienowego instrumentu planowania i koordynacji informatyzacji działalnościpodmiotów publicznych, którym jest ustanawiany w drodze uchwały Rady

Page 157: Wyzwania Informatyki Bankowej

Banki – platforma cyfrowa dla usług administracji państwowej? 155

Ministrów, Program Zintegrowanej Informatyzacji Państwa w skrócie PZIP14.Obok Narodowego Planu Szerokopasmowego jest dokumentem wykonaw-czym dla strategii rozwoju, czyli strategii Sprawne Państwo 2020 (SP2020).

W ostatnich dniach grudnia 2014 ogłoszono pierwszy konkurs z ProgramuPolska Cyfrowa. Do wydania jest 945 mln złotych. Pieniądze zostaną wy-dane na usługi cyfrowe w administracji publicznej. Nabór wniosków ruszył27 lutego br. i będą mogły go składać do 4 maja przede wszystkim urzę-dy państwowe, sądy i jednostki prokuratury. Wnioskodawcami mogą być teżpartnerstwa, jakie te instytucje utworzą z firmami, jednostkami naukowymi,instytucjami związanymi z ochroną zdrowia lub organizacjami pozarządo-wymi. Bezpośrednimi odbiorcami wsparcia będą natomiast obywatele. Celjest jeden: budowa nowoczesnych cyfrowych usług publicznych, zarównodla obywateli, jak i dla przedsiębiorców. Typowanie w ramach konkursunajlepszych pomysłów na nowoczesne usługi cyfrowe nie gwarantuje nie-stety budowania przemyślanej struktury powszechnych usług administracjiw całym kraju.

Potencjalne rozwiązania dla Polski

Informatyzacja państwa ma wspierać budowanie modelu państwa 2.0 poprzezkreowanie i rozwój usług administracji publicznej – rządowej i samorządowejoraz monitorowanie i poprawę ich jakości – uwzględniając nowe możliwości,jakie pojawiają się w związku z dynamicznym rozwojem technologii cyfro-wych oraz rozbudową cyfrowych zasobów i treści.

Celem programu informatyzacji w Polsce jest zapewnienie obywatelomi przedsiębiorcom, ale również samej administracji, dostępu do narzędzi uży-tecznych, bezpiecznych, prostych w stosowaniu, powszechnie dostępnychi neutralnych technologicznie. Z punktu widzenia obywatela najważniejszajest wygoda załatwiania spraw urzędowych (w tym związanych z prowadze-niem działalności gospodarczej), związanych z ochroną zdrowia, poszukiwa-niem pracy, regulowaniem należności, zdobywaniem wiedzy i wykształcenia.Obsługa klientów urzędów, w tym w szczególności usługi elektroniczne, po-winny zapewnić oszczędność czasu oraz uwolnić obywateli od koniecznościwizyty w obsługującej jednostce z wyłączeniem przypadków, kiedy osobi-ste stawienie się jest niezbędne. Przy wykorzystaniu usług elektronicznych

14 Dokument dostępny na stronach ministerstwa MAiC

Page 158: Wyzwania Informatyki Bankowej

156 Andrzej Sieradz, Grzegorz Kuliszewski

powinno być możliwe załatwianie spraw niezależnie od miejsca pobytu irodzaju stosowanej technologii służącej do korzystania z sieci (sprzętu, opro-gramowania).

Według dokumentu „Informatyzacja zintegrowanych usług” opublikowa-nego przez MAiC powinna opierać się na czterech filarach (porównaj rysunekponiżej), z których trzy są krytyczne dla obywatela:

1. Informatyzacja państwa (różne szczeble administracji) podporządkowanajest obiegowi informacji. Logiczny i skuteczny obieg informacji, pomagaobywatelowi w realizacji jego obowiązków na rzecz państwa oraz wspierago w realizacji jego aspiracji.

2. Koncentracja na procesach w administracji publicznej i usługach, jakie onazapewnia, nie zaś projektach informatycznych. Właścicielem każdego pro-cesu jest organ władzy publicznej, działający poprzez urzędnika urzędu,który realnie odpowiada za kontakty na linii państwo-obywatel.

3. Neutralność technologiczna, która gwarantuje, że dostęp do usług i dostawdla administracji nie jest ograniczany i wynika jedynie z potrzeb funkcjonal-nych. Dobór rozwiązania zapewnia możliwość zmiany dostawcy rozwiązańinformatycznych, jeśli współpraca z obecnym nie gwarantuje spełnieniaoczekiwań strony publicznej15.

15 Raport „Państwo 2.0”. Nowy start dla e-administracji.

Page 159: Wyzwania Informatyki Bankowej

Banki – platforma cyfrowa dla usług administracji państwowej? 157

Wykorzystanie rozwiązań z bankowości

Popularyzacja administracyjnych usług cyfrowych mogłaby zostać wielokrot-nie zwiększona gdyby większość tych usług była oferowana obywatelomw łatwej i zrozumiałej formie. Od wielu lat banki promują bankowość w kana-łach zdalnych, w tym głównie z wykorzystaniem dostępu do konta bankowegoi usług bankowych przez Internet. Należy przypomnieć, że początki byłytrudne, ale dziś powszechność dostępu do konta o dowolnej porze jest nie-kwestionowana. Polska należy do niewielu krajów Europy o tak nowoczesnejinfrastrukturze bankowej. Dziś niektóre banki już stosują rozwiązania, któ-re umożliwiają klientom podpisanie umowy bankowej (np. kredytowej) bezkonieczności osobistej wizyty w oddziale banku. W wielu aspektach takiepodejście jest podobne do wykonania czynności administracyjnej na liniiobywatel – administracja państwa, a opisane we wcześniejszych rozdziałachdoświadczenia z Kanady można wykorzystać.

E-podpis czy popularne uwierzytelnienie bankowe

Według danych Ministerstwa Gospodarki od początku istnienia podpisu elektro-nicznego (czyli od 2002 roku) firmy wydały w sumie ponad milion certyfika-tów kwalifikowanych. Obecnie w użyciu pozostaje ok. 300 tys. podpisów elek-tronicznych. Ograniczona popularność bezpiecznego podpisu elektroniczne-go wynika z faktu odpłatności za jego używanie, ograniczonego zakresu usługobsługiwanych przez ten mechanizm oraz z funkcjonowania elektronicznejPlatformy Usług Administracji Publicznej (ePUAP). Platforma ta służy rów-nież do kontaktowania się z instytucjami administracyjnymi online i jest bez-płatna. Wystarczy tylko założyć „profil zaufany”, co od kilku miesięcy możnazrobić choćby na poczcie. Problem jednak polega na tym, że posługiwanie siętym profilem przez „przeciętnego” obywatela nie jest zrozumiałe. Tym bar-dziej trudno jest wytłumaczyć szerokiej grupie istotne zagadnienia związaniez bezpieczeństwem posługiwania się takim profilem. Profil zaufany to mniejniż bezpieczny podpis elektroniczny. Tylko ten drugi sposób pozwala, na przy-kład, podpisywać umowy, brać udział w zamówieniach publicznych czy skła-dać wnioski do Krajowego Rejestru Sądowego przez Internet. Niezwykle istot-nym zadaniem będzie określenie modelu uwierzytelniania w systemach tele-informatycznych, co w konsekwencji doprowadzi do zrównania podpisu elek-tronicznego z odręcznym wszędzie tam, gdzie będzie to zasadne i możliwe.

Page 160: Wyzwania Informatyki Bankowej

158 Andrzej Sieradz, Grzegorz Kuliszewski

Powstaje zatem pytanie czy banki nie mogłyby pośredniczyć, jako jedenz zaufanych partnerów, w relacjach pomiędzy „obywatelem–klientem banku”a różnymi urzędami administracyjnymi, takimi jak: urzędy skarbowe, ZUS czyinne inne rejestry już dostępne. Z jednej strony można by stosować metodyuwierzytelnienia i autoryzacji stosowane w bankach bez konieczności stoso-wania indywidualnych kont dodatkowo dla każdego klienta banku. Z drugiejstrony zapytanie lub zgłoszenie się po usługę administracyjną „autoryzowa-ne” przez banki i jednocześnie gwarantujące, że pochodzi ono od uprawnio-nego obywatela zapewniłoby odpowiedni poziom bezpieczeństwa danych.

Szyna usług i wspólna platforma komunikacyjna

Sprawne posługiwanie się usługami administracji cyfrowej musi zakładaćpowszechną uniwersalność oferowanych usług niezależnie od podziału tery-torialnego kraju, jednocześnie zapewniając pełną interoperacyjność pomiędzyuczestnikami systemu i źródłami danych. To oznacza w praktyce realizacjękoncepcji „szyny serwisowej”, spełniającej rolę pośrednika komunikacyjnegopomiędzy uczestnikami systemu i gwarantującego bezpieczna formę wymia-ny danych. Szyny serwisowa, poza funkcjami komunikacyjnymi, musiałabyzapewniać uwierzytelnienie już nie pojedynczych obywateli, a raczej agendrządowych lub pozarządowych upoważnionych lub zobowiązanych do ofero-wania usług. Podobną koncepcję wdraża się w Szwecji, stopniowo określającrejestry danych, które powinny być oferowane obywatelom w formie elektro-nicznej usługi czy w USA wystawiając API dla deweloperów aplikacji.

Podsumowanie wnioski

Bankowe platformy dostępu do usług finansowych mogłoby zostać wykorzy-stane jako wspólna platforma do komunikacji pozabankowej. W szczególnościplatforma mogłaby być zastosowana do zapewnienia, tak jak to zrobiono w Ka-nadzie, dostępu do usług administracji cyfrowej. Korzyści z takiego podejściabyłyby wielorakie:

• zmniejszenie kosztów infrastruktury informatycznej, jaka już istnieje w ban-kach, a która mogłaby być współdzielona do komunikacji i wymiany infor-macji na linii obywatel–państwo,

• zintegrowany system bezpieczeństwa danych osobowych (ze względu naregulacje, którymi banki są objęte od dawna),

Page 161: Wyzwania Informatyki Bankowej

Banki – platforma cyfrowa dla usług administracji państwowej? 159

• zapewnienie wysokiego stopnia bezpieczeństwa danych obywateli z wy-korzystaniem wszystkich elementów Rekomendacji D, obowiązującej od1 stycznia 2015,

• zmniejszenie kosztów administracyjnych,• zmniejszenie kosztów wdrożenia administracji cyfrowej,• zapewnienie terminowości administracji cyfrowej przy wykorzystaniu pro-

cesów automatyzacji, jakie już istnieją w bankach,• krok wstępny do wdrożenia opracowywanego europejskiego programu

przeciwdziałania wkluczeniom.

Polska jest obecnie w trakcie planowania inicjatyw w ramach kolejnej per-spektywy budżetowej środków unijnych przeznaczonych dla e-administracji.Trwa proces zgłaszania inicjatyw jednostek administracyjnych i przyznawaniatym inicjatywom budżetu. Trochę martwi fakt, że ten proces nie musi gwaran-tować pomyślnego wdrożenia oraz ujednolicenia świadczonych usług. Możewarto przynajmniej część tych środków przeznaczyć na systemy IT i rozwiąza-nia użyteczne dla wszystkich obywateli niezależnie od miejsca zamieszkaniai połączyć je z już istniejącymi rozwiązaniami. Takimi systemami IT są obec-nie istniejące systemy bankowe. Obawiamy się, że przyjęty proces nie zapewniminimalnego zestawu usług administracyjnych dla ogółu obywateli oraz po-trzebnego stopnia integracji tych usług. Czas pokaże, czy nasze obawy byłyprzesadzone czy też nie.

Niniejsze opracowanie wyraża prywatną opinię autorów i nie może być traktowanejako stanowisko firm, w jakich są lub byli zatrudnieni.

Bibliografia:

1. eGovernment 2010 Action Plan -Accelerating eGovernment in Europe forthe Benefit of All, retrieved from:http://europa.eu/legislation summaries/information society/strategies/index en.htm, 2012

2. M. Popiołek, E-Government in Poland- selected issues; Journal of EducationCulture and Society No.2 2013.

3. United Nation E-Government Survey 2014, ISBN 978-92-1-1231984.4. Program Zintegrowanej Informatyzacji Państwa, Ministerstwo Administra-

cji i Cyfryzacji, Warszawa marzec 2013.5. eGovernment in Poland, Edition 16.0; March 2014, European Dynamics. S.A.6. Global E-Government Readiness Report 2004.

Page 162: Wyzwania Informatyki Bankowej

160 Andrzej Sieradz, Grzegorz Kuliszewski

7. Paving the way for the next generation of eservices: How the public sectorcan meet Canadians’ expectations www.pwc.com/ca/CitizenCompass.

8. The eGovernment factsheets United Kingdom, May 2014, http://epractice.eu9. eGovernment 2.0 The Programme of the Federal Government,

www.verwaltung-innovativ.de10. e-Economy and e-Government in Estonia, 05.01.2006, Ain Järv, CEO, Ser-

tifitseerimiskeskus (SK).11. http://estonia.eu/about-estonia/economy-a-it/e-estonia.html12. Raport „Państwo 2.0”. Nowy start dla e-administracji.

Page 163: Wyzwania Informatyki Bankowej
Page 164: Wyzwania Informatyki Bankowej

dr Marek GrajekNiezależny konsultant. Z wykształcenia ekonomista, ale także krypto-log, historyk i pisarz. Jeden z pionierów polskiego rynku kapitałowego.W swojej pracy wykorzystuje doświadczenia zebrane w projektach ITrealizowanych w globalnej skali na rzecz instytucji finansowych, specjali-zując się w zarządzaniu tożsamością i innych zastosowaniach kryptologiiw biznesie.

Page 165: Wyzwania Informatyki Bankowej

163

Marek Grajek

Uwierzytelnianie klienta bankuw rozwoju cyfryzacjisektora publicznego

Większość procesów biznesowych realizowanych w sektorze finansowym znaj-duje naturalne odpowiedniki w sektorze publicznym. Zarówno instytucjefinansowe, jak i publiczne cieszą się specjalnym statusem instytucji zaufaniapublicznego. Ich kontrpartnerami bywają te same grupy podmiotów: osoby fi-zyczne lub podmioty gospodarcze. Procesy biznesowe realizowane w sposóbtradycyjny przybierają w obu sferach podobną strukturę. Mimo tego tempoakceptacji przez oba sektory rozwiązań charakterystycznych dla cywilizacjicyfrowej różni się zasadniczo. Wydaje się, że jedną z istotnych przyczyn tegozjawiska jest różnica w postrzeganiu ryzyk związanych z identyfikacją i uwie-rzytelnieniem partnerów.

Aby udokumentować tę tezę przedstawię poniżej przegląd typowych roz-wiązań w zakresie infrastruktury zaufania na styku sektora publicznego i pry-watnego, dokonam analizy aktualnego stanu usług zaufania w Polsce, a wcharakterze podsumowania przedstawię niektóre uwarunkowania ich dalsze-go rozwoju, w szczególności w świetle ewolucji prawa europejskiego.

Modele cyfrowej infrastruktury zaufania

W świecie tradycyjnym pierwotnym i w zasadzie jedynym autorytatywnymźródłem usług zaufania są państwo i jego agendy1. Administrowane przez nieatrybuty zaufania są akceptowane w sektorze publicznym i prywatnym na równii na tyle powszechnie, że potrzeba dystrybucji alternatywnych atrybutów

1 W duchu regulacji eIDAS zastępuję w niniejszym tekście stosowane dotąd mniej lub bardziejfortunnie pojęcia „identyfikacja”, „autentykacja”, „autoryzacja” itd. preferowanymi w niej i obej-mującymi szerszą sferę zagadnień pojęciami „usług zaufania” i „infrastruktury zaufania”.

Page 166: Wyzwania Informatyki Bankowej

164 Marek Grajek

dotyczy drugoplanowych obszarów działalności człowieka. Wynika to z przy-jętej roli państwa w organizacji społeczeństwa: (t)ylko państwo, poprzez swojestruktury, może powiązać tożsamość z osobą. Żadne inne ciało nie może, w początkuXXI stulecia, stworzyć legalnej tożsamości. „Tożsamość” nieutworzona przez państwonie jest prawdziwa ani legalna, lub też maskuje prawdziwą tożsamość i jest w konse-kwencji fałszywa. W ogólności musi istnieć prawdziwe jądro tożsamości, na którymoparta jest tożsamość różnych ról. Zaletą tej metody jest fakt, że zapewnia ona prak-tyczną unikalność tożsamości2. Do spostrzeżenia natury filozoficznej dorzućmyargument prawny – art. 18 ust. 2 i 3 Traktatu UE. Ust. 2 pozwala Radzie UEprzyjąć prawa gwarantujące realizację traktatowej swobody ruchu osób, leczust. 3 uściśla, że (u)stęp 2 nie znajduje zastosowania w odniesieniu do paszportów,dokumentów tożsamości lub rezydencji i innych dokumentów (...), zastrzeżonychdo wyłącznej kompetencji krajów członkowskich. Wydaje się oczywiste, że nagruncie filozofii, prawa, teorii organizacji i innych przesłanek działania pań-stwa i jego agend stanowią punkt wyjścia dla budowy infrastruktury zaufania.

Rozwiązania zawarte w Dyrektywie 1999/93/EC określającej zasady funk-cjonowania podpisu elektronicznego poszły jednak w odmiennym kierunku.Nie wskazując explicite kategorii podmiotów odpowiedzialnych za realizacjęfunkcji dostawców usług certyfikacji, autorzy ukształtowali strukturę dyrek-tywy zakładając w czytelny sposób, że rolę tę będą pełnić podmioty sektoraprywatnego. Wynikało to zapewne z braku w sektorze publicznym kompe-tencji, kapitału i technologii niezbędnych do budowy nowych usług. Skutkiemprzyjęcia dyrektywy była częściowa prywatyzacja usług zaufania, do tej poryzastrzeżonych dla sektora publicznego. Prywatyzacja nieskuteczna, bowiemdopuszczając udział sektora prywatnego w rodzącym się rynku usług zaufa-nia sektor publiczny narzucił jego aktorom standardy techniczne i organiza-cyjne, które przełożyły się na wysoką cenę usług i produktów, co na płytkimpoczątkowo rynku spowodowało ich faktyczne odrzucenie.

W rezultacie rynek usług zaufania uległ procesowi stopniowej dywersy-fikacji. W niektórych krajach państwo powróciło do swej tradycyjnej roli,rozciągając ją także na cyberprzestrzeń. Dobrymi przykładami takiej polity-ki w Europie są Belgia i Niemcy, które wdrożyły elektroniczne dokumentytożsamości, umożliwiając sektorowi prywatnemu wykorzystanie ich funkcjo-nalności. W Belgii Rada Ministrów podjęła w lipcu 2001 r. decyzję o konstrukcjipaństwowej, elektronicznej infrastruktury zaufania BelPIC. Elementami tej

2 Grayson, Timothy R.D., Philosophy of identity, http://timothygrayson.com/PDFs/PhilosophyofID.pdf.(wszystkie tłumaczenia tekstów źródłowych autora).

Page 167: Wyzwania Informatyki Bankowej

Uwierzytelnianie klienta banku w rozwoju cyfryzacji sektora publicznego 165

infrastruktury stała się m.in. państwowa agencja technologii ICT, Fedict, orazpaństwowy urząd certyfikacji FedPKI. W 2003 roku rozpoczęła się technicznarealizacja projektu, a w 2004 roku ruszyła dystrybucja nowych dokumentówtożsamości. Do 2011 roku BelPIC objął zasięgiem 9 milionów obywateli i rezy-dentów Belgii, a na jego bazie dostarcza się obecnie ponad 600 usług sektorapublicznego i prywatnego.

W Niemczech elektroniczny dokument tożsamości (neuer Personalausweis,nPA) wszedł do użytku 1 listopada 2010 roku. Jego premiera była ukorono-waniem około 10-letniego procesu planowania i projektowania, skompliko-wanego koniecznością dokonania po drodze zmian w konstytucji. Ustawao dowodzie osobistym i elektronicznym poświadczeniu tożsamości zosta-ła uchwalona 18 czerwca 2009 roku. W styczniu 2010 roku opublikowanospecyfikację techniczną dokumentu tożsamości oraz zainicjowano podpro-jekt projektu nPA, którego celem było wdrożenie przez wybranych partnerówusług elektronicznych bazujących na funkcjonalnościach dokumentu. Publicz-na premiera dokumentu miała miejsce 1 listopada 2010 roku. Na użytek nPAopracowano szereg interesujących standardów technicznych, których część zo-stała przyjęta przez europejskie instytucje standaryzacyjne. Z drugiej strony,zawarte w nPA rozwiązania i funkcjonalności wykraczają poza i ponad normydotyczące klasycznego podpisu elektronicznego, potwierdzając tym samymjego ograniczenia.

W krajach, w których sektor publiczny nie podjął wyzwania cyberprzestrze-ni, próżnię wypełniły instytucje sektora finansowego. W Danii bank centralnyzainicjował prace nad nowym rozwiązaniem w zakresie uwierzytelnienia,a ich owocem, zaakceptowanym następnie w skali duńskiego sektora banko-wego oraz w administracji publicznej i w niektórych internetowych serwisachsektora prywatnego, jest system NemID. System opracowany przez firmęnależącą do banku centralnego został zainaugurowany 1 czerwca 2010 ro-ku. Umożliwia on dwuczynnikową procedurę uwierzytelnienia, opartą naznanym jedynie użytkownikowi haśle statycznym oraz hasłach jednorazo-wych pobieranych z posiadanej karty lub nośnika sprzętowego. W 2011 rokuidentyfikatory NemID posiadało około trzech milionów mieszkańców Danii.Rozwiązanie jest uważane za przykład harmonijnej współpracy sektora pu-blicznego i prywatnego.

Innym rozwiązaniem powstałym w sektorze finansowym i uznanym na-stępnie przez sektor publiczny jest szwedzki system BankID, który zostałwdrożony przez grupę wiodących banków skandynawskich i uruchomiony

Page 168: Wyzwania Informatyki Bankowej

166 Marek Grajek

w 2003 roku. Bazuje on na standardach technicznych PKI zgodnych z dyrek-tywą EU, a każdy z dziewięciu banków pełni rolę kwalifikowanego dostawcyusług certyfikacyjnych. Pozwala to w naturalny sposób rozciągnąć zastoso-wanie systemu także na instytucje sektora publicznego. W efekcie z systemukorzystają obecnie ponad 3 miliony osób, a na jego bazie skonstruowano po-nad 1 tys. usług zarówno sektora prywatnego, jak publicznego.

Wykorzystanie dla celów uwierzytelnienia poświadczeń zarządzanych przezpodmiot zewnętrzny, publiczny lub prywatny stanowi formę federalizacjiusług zaufania, która stanowi jeden z najgorętszych trendów w dyskuto-wanym obszarze. Wykorzystanie tożsamości sfederowanej (federated identity,lub usług sfederowanego zarządzania tożsamością, federated identity manage-ment) pozwala dostawcom usług elektronicznych oferować je bez koniecznościbudowy własnych mechanizmów identyfikacji, polegając na usługach świad-czonych przez podmiot zewnętrzny (identity provider). Popularność usług sfe-derowanego zarządzania tożsamością doprowadziła do opracowania szere-gu protokołów komunikacji pomiędzy stronami tego procesu. Wśród nichnajwiększą popularnością w sektorze B2B cieszy się protokół SAML (Se-curity Assertion Markup Language), podczas gdy obszarze usług B2C corazwiększą popularność zyskuje standard OpenID promowany przez OpenIDFoundation.

Przykładem systemu sfederowanego zarządzania tożsamością jest portalID-Porten stworzony przez rząd Norwegii. Portal ten pozwala rządowi, oko-ło 300 gminom norweskim i prywatnym dostawcom usług na wdrożeniejednolitego podejścia do identyfikacji i uwierzytelnienia, niezależnie od ty-pu poświadczenia tożsamości. ID-Porten akceptuje poświadczenia tożsamościwydawane zarówno przez sektor publiczny (MinID, norweski odpowied-nik polskiego profilu zaufanego), jak prywatny (omówiony powyżej BankID,Buypass wydawany w formie karty przez narodową loterię oraz Commfi-des – certyfikat PKI wydawany w formie nośnika USB). Na poziomie tech-nicznym uczestnicy systemu ID-Porten wymieniają komunikaty w standar-dzie SAML 2.0. Portal świadczy obecnie usługi na rzecz ponad 3 milionówużytkowników.

Najbardziej obecnie znaczącym zarządcą tożsamości w oparciu o standardOpenID jest korporacja Google. Każdy posiadacz konta pozwalającego na ko-rzystanie z dowolnej usługi Google może powiązać atrybuty tożsamości tegokonta z unikalnym identyfikatorem OpenID, pozwalającym na łatwą identyfi-kację w systemach usługodawców zewnętrznych wspierających ten standard.

Page 169: Wyzwania Informatyki Bankowej

Uwierzytelnianie klienta banku w rozwoju cyfryzacji sektora publicznego 167

Google wydaje się dbać o podwyższenie poziomu bezpieczeństwa identyfi-kacji, od 2014 roku wspierając identyfikację dwuczynnikową, w której rolędrugiego czynnika może pełnić element sprzętowy – klucz USB Fido (FastIdentity Online, standard zarządzany przez FIDO Alliance) oferujący identyfi-kację w standardzie U2F (Universal Second Factor). Ograniczeniem zakresu jejzastosowania jest obecnie fakt, że wsparcie dla klucza Fido jest obecnie do-stępne jedynie wewnątrz przeglądarki internetowej Chrome.

Tymczasem w Polsce...

Zarówno w sektorze publicznym, jak i prywatnym dominują elementarnemodele struktury zaufania. W sektorze publicznym rozwinął się model autar-kiczny, w którym każdy usługodawca buduje własną strukturę zaufania. Nieudało się osiągnąć ujednolicenia rozwiązań w gronie instytucji sektora pu-blicznego; obok profilu zaufanego platformy ePUAP funkcjonują rozwiązaniasektorowe (np. poświadczenia tożsamości stosowane przez ZUS, NFZ orazwdrażane przez Pocztę Polską). Zapewne można by usprawiedliwić opisanystan rzeczy, gdyby poświadczenia tożsamości wdrażane przez różne podmio-ty reprezentowały odmienne poziomy bezpieczeństwa. Tak jednak nie jest:wymienione rozwiązania reprezentują analogiczny poziom bezpieczeństwaw rozumieniu standardu ISO/IEC 29115, w związku z czym większość z nichnależy uznać za nadmiarowe. Także w sektorze prywatnym dominują roz-wiązania budowane wyłącznie na własne potrzeby, w większości realizowanew standardach niepozwalających uzyskać akceptacji poza domeną dostawcy.Standardowa infrastruktura PKI, teoretycznie uniwersalna, jest wykorzysty-wana w ograniczonym zakresie, a zakres jej zastosowań stymulują raczejwymogi natury administracyjnej niż użyteczność biznesowa.

W swoim czasie nadzieję na zmianę tego pejzażu dawała realizacja projektupl.ID. Jednym z jego planowanych efektów miało być wyposażenie obywateliPolski w nowoczesny dokument tożsamości, którego warstwa elektronicznamiała zapewnić co najmniej dwa różne sposoby uwierzytelnienia w syste-mach teleinformatycznych. Pierwszym był tzw. podpis osobisty, wydawanybezpłatnie przez wystawcę dokumentu, którego użycie w systemach sek-tora publicznego miało być równoważne podpisowi tradycyjnemu. Ustawaprzewidywała także możliwość uznania podpisu osobistego przez podmiotyspoza sektora publicznego. Oprócz tego dokument tożsamości miał zawieraćobszar zarezerwowany dla osadzenia tradycyjnego podpisu elektronicznego

Page 170: Wyzwania Informatyki Bankowej

168 Marek Grajek

w standardzie PKI, wystawianego przez kwalifikowany urząd certyfikacji3.Realizacja projektu w jego pierwotnej strukturze pozwoliłaby osiągnąć efektprzewyższający znaczenie projektów BelPIC lub nPA, zapewniając wspólnąinfrastrukturę zaufania sektora publicznego i prywatnego. Skala i znaczenieprojektu przyciągały zainteresowanie wielu instytucji państwa, przy czym niewszystkie uznawały umacnianie bezpieczeństwa i zaufania do dokumentuza cel pierwszoplanowy. W pierwotnej wersji ustawy o dowodzie osobistymprzyjęto np. rozwiązania wprowadzające w zakamuflowany sposób szcze-gólną strukturę podpisu osobistego, pozwalającą na szeroką inwigilację jegoużytkowników, a także uniemożliwiającą należytą ochronę klucza prywat-nego. Wady merytoryczne projektu w jego pierwotnej wersji nie stały sięprzedmiotem szerszej dyskusji, całkowicie przesłonięte głośnym skandalemkorupcyjnym związanym z realizacją innych projektów w pakiecie ówcześniezarządzanym przez MSWiA. W toku dalszych prac legislacyjnych i technicz-nych wady pierwotnej koncepcji zostały usunięte, a projekt w znowelizowanejpostaci doprowadzony do stadium pozwalającego wdrożyć nowy dokumentoraz powiązane z nim elektroniczne usługi zaufania. Mimo tego administracjarządowa podjęła decyzję o rezygnacji z wdrożenia produktów projektu i roz-poczęciu prac nad nową koncepcją, w której nie przewidziano w dokumencietożsamości warstwy elektronicznej, a w konsekwencji – zrezygnowano z pier-wotnie planowanych, powiązanych z dokumentem usług zaufania.

W rezultacie zmian w projekcie pl.ID jedynym składnikiem powszechnejinfrastruktury zaufania sektora publicznego jest obecnie tzw. profil zaufany(PZ). Liczne słabości PZ powalały traktować go dotąd jedynie jako rozwiązanieprzejściowe przed wdrożeniem pl.ID. Po rezygnacji z warstwy elektronicznejw pl.ID administracja publiczna z konieczności stara się promować użycie PZ,podejmując jednocześnie działania obliczone na doraźne podniesienie jegobezpieczeństwa. Ma temu służyć m.in. przesyłanie haseł jednorazowych in-nym niż zasadniczy kanałem komunikacji (SMS). Nie zmienia to faktu, że PZlokuje się obecnie na drugim poziomie wiarygodności (level of assurance, LoA2)w rozumieniu normy ISO 29115, a implementowane zmiany mogą podnieśćjego wiarygodność do poziomu LoA3. Po modyfikacjach PZ będzie właści-wym narzędziem do uwierzytelniania w usługach publicznych o charakterze

3 Sfera potencjalnych zastosowań dokumentu pl.ID była w istocie szersza i zakładała m.in. osa-dzenie na wspólnym nośniku funkcjonalności karty ubezpieczenia zdrowotnego oraz innychfunkcjonalności, niezdefiniowanych w momencie personalizacji dokumentu, konfigurowanychw trakcie użytkowania dokumentu.

Page 171: Wyzwania Informatyki Bankowej

Uwierzytelnianie klienta banku w rozwoju cyfryzacji sektora publicznego 169

informacyjnym, jednocześnie jego poziom bezpieczeństwa pozostanie nie-wystarczający dla składania oświadczeń woli. Administracja publiczna jestświadoma problemu zlecając wydzielenie funkcjonalności PZ ze strukturyplatformy ePUAP. Krok ten nie przyczynia się samoistnie do podniesienia po-ziomu bezpieczeństwa, jest jednak przesłanką zastąpienia w przyszłości PZprzez inną metodę identyfikacji i uwierzytelnienia. PZ nie cieszy się zaufanieminnych instytucji sektora publicznego: np. konstruując Platformę Usług Elek-tronicznych ZUS przewidział emisję własnego profilu PUE, a NFZ wymagadla dostępu do Zintegrowanego Informatora Pacjenta uzyskania indywidual-nego konta ZIP. Powyższe obserwacje nie pozwalają prognozować akceptacjii szerokiego zastosowania PZ. Tym samym w przewidywalnym okresie admi-nistracja publiczna w Polsce nie będzie dysponować bezpieczną i powszechnieakceptowaną infrastrukturą zaufania, której wykorzystanie mogłaby zaofero-wać podmiotom spoza sektora publicznego.

Premiera projektu pl.ID w nowej strukturze miała miejsce 1 marca 2015 r.4.Zasadniczą zmianą w stosunku do stanu poprzedniego jest odmiejscowienieprocesów związanych z obsługą dokumentu tożsamości oraz akt stanu cywil-nego. Obywatele RP mogą odtąd załatwić sprawy związane z obu obszaramiw dowolnym urzędzie administracji na terenie kraju, niezależnie od aktualne-go miejsca zameldowania lub zamieszkania. Zmiana, niewątpliwie korzystnadla obywateli, ma jedynie marginalne znaczenie dla ich aktywności poza sferąpubliczną. Drugim efektem projektu jest wdrożenie nowego wzoru doku-mentu tożsamości, w którym wprowadzono nowe zabezpieczenia o charakte-rze materialnym oraz ograniczono zakres informacji dotyczących posiadacza.W stosunku do dokumentu obowiązującego obecnie zabraknie informacjio adresie zameldowania posiadacza, wzroście, kolorze oczu oraz wzoru pod-pisu. Potencjalne skutki wprowadzonych zmian omówiono poniżej.

Nowe zabezpieczenia materialne stanowią konieczność wobec okresu życiaobowiązującego wzoru dokumentu i postępu technicznego w zakresie tech-nik umożliwiających jego naśladownictwo. Można jednak żywić wątpliwości,czy zakres wprowadzonych zmian będzie stanowić czynnik istotnie utrud-niający lub ograniczający możliwości fałszerstwa. W ciągu ostatnich miesięcypojawiały się doniesienia prasowe dotyczące internetowego handlu naśladow-nictwami polskiego dokumentu tożsamości, określanymi przez sprzedawców

4 Pierwotna data premiery, planowana na 1 stycznia 2015 r., została przesunięta na 1 marca 2015 r.wobec braku gotowości technicznej systemów obsługujących nowy dokument.

Page 172: Wyzwania Informatyki Bankowej

170 Marek Grajek

jako egzemplarze kolekcjonerskie. Równolegle prasa informowała o skutecz-nym wykorzystaniu sfałszowanych dowodów osobistych w ramach czynnościprawnych dokonywanych m.in. z udziałem notariusza. Podrobione dokumen-ty oferowane w Internecie z pewnością zostaną rozpoznane jako fałszerstwaw trakcie badania prowadzonego przez przeszkolonego fachowca. Praktykapotwierdza jednak, że rozwiązania techniczne dostępne fałszerzom pozwalająna produkcję naśladownictw dowodu osobistego, które są i będą akcepto-wane w trakcie rutynowych czynności, także tych realizowanych z udziałemfunkcjonariuszy publicznych zobowiązanych do zachowania szczególnej sta-ranności. Wszelkie nowinki w zakresie zabezpieczeń o charakterze material-nym będą szybko równoważone przez postęp w zakresie technik produkcji,w szczególności spektakularny rozwój technik druku trójwymiarowego. W tejsytuacji wydaje się bezsporne, że wprowadzany wzór dokumentu tożsamo-ści szybko ulegnie moralnemu zużyciu i zaistnieje konieczność zastąpieniago nowym dokumentem, łączącym zabezpieczenia o charakterze material-nym i informacyjnym. Bulwersującym aspektem wdrożenia nowego wzorudokumentu jest spóźniona notyfikacja jego wzoru agendom UE, w której kon-sekwencji w okresie przejściowym posiadacze nowego dowodu mogą byćnarażeni na niedogodności, z deportacją do kraju włącznie.

Brak w dokumencie informacji o kolorze oczu i wzroście nie ma istotnegoznaczenia. Potencjalnie ważniejsza jest zmiana wymagań dotyczących fotogra-fii posiadacza dokumentu: do wniosku o wydanie nowego dowodu osobistegonależy dołączyć fotografię w standardzie obowiązującym dotąd w odniesie-niu do zdjęć paszportowych, pozwalającą na określenie cech biometrycznychwizerunku posiadacza. Potencjalnie istotna nowość jest jednak pozbawionaznaczenia praktycznego zważywszy, że brak warstwy elektronicznej nie po-zwala na zapisanie w dokumencie opisu biometrycznego, a w konsekwencjiwykorzystania metod biometrii dla potwierdzenia tożsamości posiadacza.

Najbardziej ożywioną dyskusję budzi brak w nowym wzorze dokumentuadresu zameldowania i wzoru podpisu posiadacza. Ustawa o ewidencji ludno-ści z 2010 r.5 przewidywała, że 1 stycznia 2014 r. nastąpi zniesienie obowiązkumeldunkowego, zaś jej nowelizacja z 2012 r.6 przesunęła tę datę na 1 stycznia2016 r. W tym stanie prawnym logiczna była decyzja zespołu pracującego nadwzorem nowego dokumentu tożsamości o rezygnacji z uwzględnienia adresu

5 Dz. U. 2010 nr 217 poz. 1427.

6 Dz. U. 2012 nr 0 poz. 1407.

Page 173: Wyzwania Informatyki Bankowej

Uwierzytelnianie klienta banku w rozwoju cyfryzacji sektora publicznego 171

zameldowania w jego treści. Jednakże po zatwierdzeniu wzoru nowego doku-mentu sytuacja ulegała (i ulega) dynamicznym zmianom. W końcówce 2014 r.międzyresortowy zespół powołany do oceny skutków rezygnacji z obowiązkumeldunkowego zauważył, że jego konsekwencją winna być zmiana ponad 100ustaw zawierających odniesienia do adresu zameldowania, ponadto rezygna-cja z adresu zameldowania utrudnia lub uniemożliwia realizację niektórychzadań państwa (m.in. w sferze obronności, wyborów, obowiązku szkolnego,itd.). W efekcie zespół rekomendował utrzymanie obowiązku meldunkowego.Bezpośrednio przed oddaniem niniejszego tekstu do druku media przyniosłyjednak informację, że wbrew rekomendacji MSW rozważa zastąpienie adresuzameldowania inną formą rejestracji miejsca zamieszkania, obligując zespółmiędzyresortowy do opracowania jej propozycji.

Dyspozycję tę należy przyjąć z satysfakcją: jeżeli państwo nie może obejśćsię bez jakiejś formy kontaktu z obywatelem, nie musi to być forma w swejistocie represyjna7, odziedziczona po dawnym systemie politycznym. O ileniektóre zadania państwa istotnie wymagają znajomości miejsca zamiesz-kania obywatela, dla realizacji większości wystarczające jest określenie gow rozumieniu przepisów Kodeksu Cywilnego, tj. z dokładnością do miej-scowości. Większość czynności administracyjnych, prawnych i faktycznychwymaga nie tyle znajomości adresu zameldowania lub zamieszkania strony,ile określenia sposobu powiadamiania zapewniającego skuteczność prawnądoręczeń. Pozostaje mieć nadzieję, że wiedza i wyobraźnia zespołu między-resortowego okażą się wystarczające, by dopuścić możliwość deklarowaniajako rejestrowanego adresu dla powiadomień także adresu elektronicznego.Będzie to możliwe m.in. dzięki opisanym w następnym rozdziale usługom re-jestrowanego doręczenia elektronicznego, przewidzianym w RozporządzeniuParlamentu Europejskiego i Rady UE 910/2014.

Jakiekolwiek rozwiązania przyjmie w przyszłości MSW w dyskutowanymobszarze, eliminacja adresu posiadacza z treści dokumentu tożsamości ozna-cza okres trudności dla obywateli RP i sektora prywatnego. Podmioty komer-cyjne zostaną zmuszone do przeglądu procedur operacyjnych i uwzględnieniaw nich dwóch wariantów weryfikacji adresu klientów – dla posiadaczy dowo-dów osobistych starego i nowego wzoru. W przypadku posiadaczy dowodów

7 Świeżym przykładem represyjności systemu jest opisywany w mediach przypadek odmowynadania dziecku numeru Pesel ze względu na brak stałego adresu zameldowania jego rodzi-ców (wynikający z kolei z braku zgody na meldunek ze strony właściciela wynajmowanego przeznich lokalu).

Page 174: Wyzwania Informatyki Bankowej

172 Marek Grajek

nowego wzoru możliwa będzie weryfikacja adresu zameldowania w trybieokreślonym w art. 44h ust. 5 i 6 ustawy o ewidencji ludności i dowodachosobistych. Zgodnie z przepisami ustawy dane z rejestrów udostępnianebędą podmiotom, które posiadają urządzenia umożliwiające identyfikację osobyuzyskującej dane w systemie oraz zakresu, daty i celu ich uzyskania oraz zabezpie-czenia techniczne i organizacyjne uniemożliwiające wykorzystanie danych niezgodniez celem ich uzyskania. Ustawa przewidziała określenie przez Radę Ministrówwzorów wniosków o udostępnienie lub weryfikację danych oraz wysokościi trybu wnoszenia opłat z ich tytułu. Nie przewidziano natomiast określe-nia wymagań dotyczących identyfikacji osób uzyskujących informacje orazstosowanych zabezpieczeń. Aby uniknąć arbitralnych decyzji w zakresie udo-stępniania i weryfikacji danych konieczne będzie jednak wypracowanie jed-nolitych kryteriów, które w istniejącym stanie formułowane będą już w tokustosowania przepisów ustawy. Warto też zauważyć, że weryfikacja danychosobowych będzie czynnością odpłatną – rozporządzenie RM8 określiło wy-sokość opłaty za jednostkową weryfikację na 30 groszy. Inną potencjalnąniedogodnością dla instytucji finansowych będzie konieczność weryfikacjiw dwóch niezależnych źródłach, czy przedstawiany dowód osobisty nie zostałzarejestrowany w zbiorze dokumentów zastrzeżonych. W odniesieniu do do-kumentów wydawanych dotąd zbiorem referencyjnym takich dokumentówbył rejestr prowadzony przez banki pod auspicjami ZBP. W nowym syste-mie MSW będzie prowadzić ewidencję wydanych i unieważnionych dowodówosobistych, która w zamyśle winna zastąpić rejestr prowadzony przez banki.Tym niemniej, w znaczącym okresie przejściowym obie ewidencje będą uzu-pełniać się nawzajem.

Mimo oczekiwanych, przejściowych niedogodności związanych z nowymwzorem dowodu należy docenić potencjalne zalety braku danych adresowychi wzoru podpisu w dokumencie tożsamości. W przeszłości ukształtowała siępraktyka, w myśl której dane zawarte w przedstawionym dokumencie tożsa-mości uznawano za wystarczające dla realizacji licznych czynności prawnych,np. zawarcia umowy rachunku bankowego. W rezultacie utracony lub skra-dziony dowód osobisty (jeżeli nie został wystarczająco prędko zarejestrowanyw bazie dokumentów zastrzeżonych), ewentualnie dokument sfałszowanyna tyle profesjonalnie, by nie wzbudzić wątpliwości pracownika pierwszego

8 Rozporządzenie Rady Ministrów z dnia 12.09.2011 r. w sprawie opłat za udostępnienie danychz rejestrów mieszkańców, rejestrów zamieszkania cudzoziemców oraz rejestru PESEL, Dz. U. nr195 poz. 1153.

Page 175: Wyzwania Informatyki Bankowej

Uwierzytelnianie klienta banku w rozwoju cyfryzacji sektora publicznego 173

kontaktu, okazywały się wystarczające dla realizacji czynności bez weryfika-cji zawartych w nim danych. Brak w dokumencie istotnych informacji zmuszastronę czynności do pozyskania ich ze źródeł zewnętrznych i/lub weryfikacjiinformacji podanych przez osobę legitymującą się dokumentem. Jeżeli MSWzdoła zaprojektować procedury gromadzenia i udostępniania danych adreso-wych w sposób inteligentny i uwzględniający potrzeby biznesu, system jakocałość stanie się bardziej odporny na próby nadużyć.

Niekonsekwencji działań w sektorze publicznym towarzyszy sektorowycharakter projektów podejmowanych w sektorze prywatnym. Walor pow-szechności posiadają jedynie podpisy elektroniczne certyfikowane przez kwa-lifikowane urzędy certyfikacji w ramach infrastruktury PKI. Niestety, zakresich zastosowania i wykorzystania wynika w większym stopniu z przymu-su administracyjnego (deklaracje ZUS i wymóg sygnowania nimi począwszyod 2015 r. sprawozdań PIT i CIT) niż rzeczywistej użyteczności. Poza infra-strukturą PKI podmioty prywatne preferują budowę własnej infrastrukturyzaufania, dostosowanej do realizowanych procesów biznesowych i nieakcepto-wanej poza ich sferą. W tym zakresie przejawiają sporą kreatywność, oferującrodzaje identyfikacji i uwierzytelnienia reprezentujące większość metod zna-nych z teorii i praktyki. Ich zróżnicowanie może wynikać w znacznej mierzez przeniesienia na grunt krajowy praktyk stosowanych przez zagraniczne in-stytucje-matki. W dłuższej perspektywie czasowej nie stanowi ono czynnikasprzyjającego integracji.

W polskiej praktyce pojawiła się dotąd jedna, nieformalna i wysoce nie-fortunna próba konstrukcji systemu sfederowanego zarządzania tożsamością.Mowa o uwierzytelnieniu klientów banków przez realizację przelewów z innejinstytucji, w której dany podmiot posiada rachunek. System bazuje na założe-niu, że właściwa identyfikacja klienta nastąpiła w źródłowej instytucji finan-sowej w wyniku zastosowania przepisów ustawy o przeciwdziałaniu praniupieniędzy oraz finansowaniu terroryzmu9. Praktyka potwierdza, że systemjest funkcjonalny, jednak funkcjonalność stanowi jego jedyną zaletę. Jego dzia-łanie nie opiera się na jasno sprecyzowanych przepisach prawa, a jedynie na ichdaleko idącej interpretacji. System nie zawiera żadnych mechanizmów pozwa-lających na korektę i ograniczenie skali propagacji pierwotnego błędu lub nad-użycia. Obserwujemy coraz liczniejsze przypadki kradzieży tożsamości i/lubprzejęcia przez cyberprzestępców kontroli nad rachunkiem bankowym ofiary.

9 Ustawa z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terro-ryzmu, Dz. U. 2010 nr 46, poz. 276, art. 8b, ust. 3, p. 1.

Page 176: Wyzwania Informatyki Bankowej

174 Marek Grajek

Funkcjonowanie opisanego systemu identyfikacji pozwala przekształcić incy-dentalne włamanie w łańcuch rachunków powiązanych z tożsamością ofiary,zakładanych bez ograniczeń w kolejnych instytucjach finansowych i wykorzy-stywanych dla dalszej, przestępczej działalności. Potencjalny efekt kaskadowytakiego procederu rodzi poważne ryzyko dla sektora finansowego, dlategomilcząca akceptacja jego nadzorców dla funkcjonowania kontrowersyjnegoschematu zarządzania tożsamością jest niezrozumiała. Byłoby niefortunne,gdyby na rozwiązanie problemu przyszło czekać do chwili, gdy rachunek ban-kowy znaczącego polityka zostanie przejęty, sklonowany i wykorzystany np.dla działalności związanej z praniem brudnych pieniędzy lub finansowaniemterroryzmu. Z drugiej strony sam fakt funkcjonowania systemu, z którym wią-że się wysoki poziom ryzyka, ilustruje pilną potrzebę stworzenia powszechnieakceptowanego systemu zarządzania elektroniczną tożsamością.

eIDAS

W nadchodzących latach zasadniczym czynnikiem kształtującym infrastruk-turę zaufania w krajach UE będą prace związane z implementacją Rozporzą-dzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcjielektronicznych10. Rozporządzenie zostało przyjęte wcześniej od oczekiwań eks-pertów, jednak jego szybka akceptacja była możliwa w głównej mierze dziękiprzeniesieniu większości problemów wymagających rozwiązania do aktówwykonawczych oraz założeniu sfinalizowania w porę prowadzonych równo-legle prac nad uzupełnieniem struktury standardów technicznych. Formalnierozporządzenie eIDAS weszło w życie z dniem 17 września 2014 roku, jednaksekwencja zdarzeń, które mają doprowadzić do jego pełnego zastosowania jestzłożona:

• rozporządzenie przewiduje wydanie jednego aktu delegowanego i do 28aktów wykonawczych11,◦ przewiduje się, że prace nad przepisami dotyczącymi proceduralnych

warunków ułatwiania współpracy między państwami członkowskimi(art. 12.7 eIDAS) zostaną zakończone do 18 marca 2015 roku,

10 Regulation (EU) No 910/2014 of the European Parliament and of the Council of 23 July 2014 onelectronic identification and trust services for electronic transactions in the internal market andrepealing Directive 1999/93/EC, skrótowo określane mianem eIDAS.

11 Niektóre z aktów wykonawczych przewidzianych w rozporządzeniu mają charakter opcjonalny,toteż ich wydanie nie jest przesądzone.

Page 177: Wyzwania Informatyki Bankowej

Uwierzytelnianie klienta banku w rozwoju cyfryzacji sektora publicznego 175

◦ do 1 lipca 2015 roku KE winna ogłosić przepisy dotyczące funkcjonowa-nia znaku zaufania UE dla kwalifikowanych usług zaufania; wcześniej,23 kwietnia 2015, ma nastąpić ogłoszenie wyników konkursu na formęgraficzną znaku,

◦ do 18 września 2015 roku winno nastąpić ogłoszenie przepisów dot.ram interoperacyjności eID (art. 12.8), poziomów zaufania eID (art. 8.3),numerów referencyjnych norm dotyczących zaawansowanych podpisówelektronicznych (art. 27.4), technicznych specyfikacji i formatów doty-czących zaufanych list (art. 22.5) oraz numerów referencyjnych normdotyczących zaawansowanych pieczęci elektronicznych (art. 37.4),

• z dniem 18 września 2015 roku przewidziano możliwość dobrowolnegouznania przez państwa członkowskie schematów identyfikacji stosowanychw innych krajach,

• z dniem 1 lipca 2016 roku wejdą w życie przepisy dotyczące usług zaufania,• z dniem 18 września 2018 roku uznanie schematów identyfikacji stosowa-

nych w innych państwach członkowskich stanie się obligatoryjne.

O ile wydanie w założonych terminach samych przepisów wykonawczychdo rozporządzenia wydaje się realne, terminarz skorelowania z przepisa-mi eIDAS istniejących i zatwierdzenia brakujących standardów technicznychjest napięty. W ramach przygotowań do wdrożenia eIDAS KE już w 2009r. nadała europejskim organizacjom normatywnym (CEN, CELEC i ETSI)mandat M/460 dotyczący przeglądu istniejącej bazy standardów technicz-nych w obszarze usług zaufania i przygotowania jej racjonalizacji pod kątemplanowanego rozporządzenia. W ramach przeglądu CEN i ETSI uznały, żeistniejące standardy techniczne w analizowanym obszarze tworzą złożoną mo-zaikę o niejasnej strukturze, w wielu obszarach zachodząc wzajemnie na swojesfery oddziaływania. W rezultacie obie organizacje stworzyły plan racjonali-zacji struktury standardów, zakładający precyzyjne rozgraniczenie pomiędzysześcioma obszarami dotyczącymi następujących sfer oddziaływania:

• zarządcy list określających status dostawców usług zaufania,◦ dostawcy usług podpisu elektronicznego,◦ dostawcy złożonych usług zaufania (w szczególności rejestrowana poczta

elektroniczna i przechowanie informacji),• tworzenie i weryfikacja podpisów elektronicznych,◦ bezpieczne urządzenia do tworzenia podpisu,◦ biblioteki kryptograficzne.

Page 178: Wyzwania Informatyki Bankowej

176 Marek Grajek

Samo podjęcie prac nad nową strukturą regulacji i standardów dowodziprzeświadczenia, że wcześniejsze akty dotyczące tego obszaru wyczerpałyswój potencjał nie nadążając za rozwojem technologii i rynku. Warto zwró-cić uwagę na kilka ogólnych aspektów dotyczących aktu:

1. Unia Europejska zdecydowała się sięgnąć po formułę rozporządzenia, a niedyrektywy. Rozporządzenie, obowiązujące na terenie UE wprost, bez ko-nieczności transpozycji jego postanowień do prawa krajowego, jest narzę-dziem bardziej skutecznym od dyrektywy i natychmiastowym w działaniu.Jak się wydaje, UE ma świadomość rozchodzenia się praktyki funkcjonowa-nia usług zaufania w krajach UE z celami określonymi w Agendzie Cyfrowej2020.

2. Rozporządzenie znacząco poszerza listę usług zaufania w stosunku dowcześniejszej legislacji. Obok tradycyjnego podpisu elektronicznego (sekcjaIV) w rozporządzeniu pojawiają się koncepcje cyfrowej pieczęci (sekcja V),elektronicznych znaczników czasu (sekcja VI), usług rejestrowanego dorę-czenia elektronicznego (sekcja VII) i uwierzytelniania witryn internetowych(sekcja VIII).

3. Rozporządzenie pozwala stosować różne schematy identyfikacji i uwie-rzytelnienia (w tym także niekwalifikowane) po przeprowadzeniu analizyryzyka ich zastosowania i w zakresie zgodnym z wynikami tej analizy(zgodnie z poziomami bezpieczeństwa określonymi w ISO 29115 i projekcieStork).

4. Rozporządzenie pozwala stosować nowe, nieprzewidziane w dotychczaso-wej dyrektywie schematy identyfikacji i uwierzytelnienia, m.in. w formiezakładającej powierzanie kwalifikowanych urządzeń do składania podpisuelektronicznego stronie trzeciej (server-side signatures).

5. Konsekwencją rozporządzenia jest stworzenie pan-europejskiej infrastruk-tury usług zaufania, współtworzonej przez usługi notyfikowane KE przezposzczególne kraje członkowskie. Notyfikowane usługi z definicji są uzna-wane we wszystkich krajach UE, pod warunkiem, że notyfikujące państwoczłonkowskie zapewnia dostępność uwierzytelniania online, tak aby każda stronaufająca mająca siedzibę na terytorium innego państwa członkowskiego mogła po-twierdzić dane identyfikujące osobę otrzymane w postaci elektronicznej.

Najważniejszą innowacją jest jednak zasadnicze przesunięcie akcentów od-powiedzialności za realizację usług zaufania. Struktura dyrektywy o podpisieelektronicznym powierzała budowę infrastruktury zaufania w zasadzie in-stytucjom sektora prywatnego, zastrzegając dla państwa regulację i nadzór.

Page 179: Wyzwania Informatyki Bankowej

Uwierzytelnianie klienta banku w rozwoju cyfryzacji sektora publicznego 177

Art. 2 ust.1 nowego rozporządzenia stanowi, że rozporządzenie ma zastosowaniedo systemów identyfikacji elektronicznej, które zostały notyfikowane przez państwoczłonkowskie, oraz do dostawców usług zaufania mających siedzibę w Unii. Art. 7precyzuje, że przedmiotem notyfikacji może być system identyfikacji elektro-nicznej, w którym środki identyfikacji są wydawane przez notyfikujące państwoczłonkowskie (...), na mocy upoważnienia od notyfikującego państwa członkowskiego(lub)niezależnie od notyfikującego państwa członkowskiego (lecz)są uznawane przezto państwo członkowskie (oraz)mogą być używane w celu uzyskania dostępu do conajmniej jednej usługi świadczonej przez podmiot sektora publicznego. Przyjmu-jąc rozporządzenie UE zajęła stanowisko zgodnie z którym usługi zaufaniastanowią część ogólnej infrastruktury publicznej, za której budowę i utrzyma-nie odpowiedzialne są kraje członkowskie; następuje zasadnicze przesunięcieodpowiedzialności za jej konstrukcję z sektora prywatnego na publiczny. Jed-nocześnie uznając, że sektor publiczny niektórych krajów członkowskich możenie być zainteresowany lub nie posiadać kompetencji dla budowy infrastruk-tury zaufania, projektowana regulacja pozwala powierzyć realizację zadaniainnym podmiotom, także reprezentującym sektor prywatny. Jeśli jednak do-starczane przez nie usługi mają stanowić część paneuropejskiej infrastrukturyzaufania, muszą być uznane przez państwo i akceptowane jako środek dostępudo co najmniej jednej usługi publicznej.

Wśród usług zaufania przewidzianych w rozporządzeniu najbardziej istot-ną nowością wydaje się być usługa rejestrowanego doręczenia elektroniczne-go, stanowiąca elektroniczny odpowiednik tradycyjnej, pocztowej przesyłkirejestrowanej (listu poleconego). Systemy o funkcjonalności rejestrowanegodoręczenia elektronicznego funkcjonują już w kilku krajach europejskich.W Norwegii administratorem takiego systemu jest ten sam podmiot, któryzarządza opisanym wcześniej systemem sfederowanej tożsamości ID-Porten.Warto zauważyć, że na mocy ustawy Stortingu wszelka komunikacja pomię-dzy obywatelem i agendami administracji publicznej jest realizowana stan-dardowo w trybie elektronicznym, choć obywatel dysponuje opcją opt-out,pozwalającą przywrócić tradycyjny tryb. W Niemczech 2 maja 2011 rokuweszła w życie ustawa tworząca podstawy prawne dla funkcjonowania sys-temu DE-Mail, pozwalającego na elektroniczną wymianę wiążących prawniedokumentów pomiędzy obywatelami, podmiotami publicznymi i prywatny-mi. Definiując standardy techniczne i aspekty prawne funkcjonowania sys-temu państwo nie pełni jednocześnie roli dostawcy usługi. W chwili obecnejdostawcami usług DE-Mail są cztery podmioty prywatne, trwa akredytacja

Page 180: Wyzwania Informatyki Bankowej

178 Marek Grajek

w systemie następcy prawnego dawnej poczty państwowej, Deutsche PostAG. Warto zauważyć, że struktura systemu ePUAP umożliwia względniełatwą organizację usługi rejestrowanego doręczenia elektronicznego na ba-zie jego funkcjonalności. Ewentualne, przyszłe dostosowanie struktury ePUAPdo standardów technicznych wydanych w kontekście rozporządzenia eIDASmoże samo przez się zapewnić biznesowe uzasadnienie dla dalszego funkcjo-nowania platformy (przy założeniu, że prace wspomnianego wyżej zespołumiędzyresortowego dopuszczą adres elektroniczny jako rejestrowany adresdla powiadomień oraz że funkcjonalność skrzynki ePUAP stanie się dostępnatakże dla podmiotów niepublicznych).

Powyższe spostrzeżenia potwierdzają, że decyzję o rezygnacji z warstwyelektronicznej w pl.ID podjęto bez uwzględnienia kierunków prac legislacyj-nych UE i ich długofalowych skutków dla rozwoju elektronicznej gospodarkii cyfrowego społeczeństwa w naszym kraju. Jeżeli Polska będzie aspirowaćdo uczestnictwa w paneuropejskiej infrastrukturze zaufania (a rezygnujączeń obniży konkurencyjność podmiotów krajowego sektora prywatnego orazskomplikuje życie milionom Polaków), w ciągu najbliższych kilku lat pol-ska administracja publiczna będzie musiała zbudować powszechny systemelektronicznej identyfikacji lub powierzyć jego konstrukcję i zarządzanie in-stytucjom sektora prywatnego. Nie będzie to łatwe zadanie. Ukształtowaniekonsensusu dotyczącego struktury uwierzytelnienia w pl.ID pomiędzy ów-czesnym MSWiA i Ministerstwem Gospodarki kosztowało sporo wysiłku i cza-su. Obecnie udział trzeciego gracza, Ministerstwa Administracji i Cyfryzacji,komplikuje zadanie jeszcze bardziej, bowiem nadzór nad sferami związanymiz różnymi usługami zaufania określonymi w projekcie regulacji jest podzielo-ny pomiędzy całą trójkę. Zważywszy ponadto, że głównymi konsumentamiusług zaufania w sektorze publicznym będą inne resorty lub podległe im pod-mioty (m.in. MF i aparat skarbowy, ZUS, NFZ itd.), uzgodnienie wspólnegokształtu usług zaufania, a tym bardziej jego implementacja i zarządzanie in-frastrukturą, mogą okazać się zadaniem ponad siły sektora publicznego.

Oznacza to wyzwanie i szansę dla sektora prywatnego, który może stać siępartnerem państwa w tworzeniu infrastruktury zaufania służącej obu sferom:publicznej i prywatnej. Szansa ta otwiera się w szczególności przed sektorami,które dysponują już własną, rozbudowaną infrastrukturą zaufania, niezbędnądla realizacji kluczowych procesów biznesowych: sektorem bankowym orazoperatorami telefonii mobilnej. Nie oznacza to, że droga do współpracy sekto-ra prywatnego i publicznego w tym zakresie jest prosta i wolna od przeszkód.

Page 181: Wyzwania Informatyki Bankowej

Uwierzytelnianie klienta banku w rozwoju cyfryzacji sektora publicznego 179

Zasadniczą przeszkodą jest odmienne postrzeganie problemów, jakie rozwią-zują usługi zaufania i tym samym – odmienny charakter proponowanychrozwiązań. Biznes, a w jego ramach szczególnie sektor usług finansowych,ma bogate doświadczenie w stosowaniu wobec planowanych przedsięwzięćanalizy ryzyka. Definiując miarę akceptowalnego ryzyka menedżer poszu-kuje najtańszych rozwiązań technicznych i organizacyjnych, pozwalającychprowadzić daną działalność bez przekraczania założonego progu. Większośćmetod uwierzytelnienia stosowanych obecnie w sektorze bankowym nie na-leży do górnych dwóch grup wiarygodności w rozumieniu normy ISO 29115,tym niemniej ich zastosowanie pozwala utrzymać poziom błędu w założo-nych ramach. Administracja publiczna stosuje podejście z gruntu odmienne.Jedynym rodzajem ryzyka, które jest skłonna mierzyć, jest ryzyko politycz-ne, wymierne słupkami notowań w sondażach. We wszystkich innych sferachsektor publiczny wykazuje wręcz doskonałą awersję wobec ryzyka, preferującrozwiązania pozwalające całkowicie uniknąć jego podejmowania lub przynaj-mniej jako takie przedstawiane. Naturalna dla administracji postawa ulegniezapewne spotęgowaniu przy dyskusji nad usługami, nomen omen, zaufania.Metody uwierzytelnienia uważane za wystarczające dla celów biznesowychprawie bez wyjątku okażą się nie dość bezpieczne dla sektora publicznego.Luka, która pojawi się między stanowiskami sektora publicznego i prywatne-go, nie będzie rezultatem nieracjonalnego uporu z którejkolwiek strony, lecznaturalnej różnicy ról partnerów. Powstanie wspólnej infrastruktury zaufa-nia dla sektora publicznego i prywatnego nie jest w tej sytuacji przesądzone,choć z pewnością jej funkcjonowanie byłoby tańsze niż utrzymanie odrębnychrozwiązań dla każdej sfery. Co więcej, udział sektora prywatnego pozwolił-by na bardziej efektywne zarządzanie powstałą infrastrukturą. Wymaga tojednak ze strony sektora prywatnego gotowości do zaakceptowania rozwią-zań wykraczających poza jego własne potrzeby biznesowe, a ze strony sektorapublicznego – rezygnacji z rozwiązań ingerujących w prywatność obywatelii poufność procesów biznesowych w sektorze prywatnym.

Page 182: Wyzwania Informatyki Bankowej

Andrzej KawińskiCountry Manager Banknote Processing w firmie Giesecke & DevrientGmbH od 1 marca 2014 roku. Absolwent Politechniki Warszawskieji Automatyki Procesów Technologicznych. W 2005 r. ukończył studiaExecutive MBA w Gdańskiej Fundacji Kształcenia Menedżerów we współ-pracy z Rotterdam School of Management i Uniwersytetem Gdańskim.Zawodowo związany z branżą nowoczesnych technologii i systemówbankowych zapewniających automatyzację usług i bezpieczeństwo obro-tu gotówki w sektorze bankowym oraz handlu. Promotor nowoczesnychrozwiązań w sektorze płatności bezgotówkowych i mobilnych. W prze-szłości zarządzał firmami Wincor Nixdorf, Siemens Nixdorf, IMPAQ.Założyciel Instytutu Analiz i Prognoz Rynkowych. W latach 2007–2013piastował stanowisko Przewodniczącego Forum Technologii Bankowychw Związku Banków Polskich. Przewodniczący Rady Programowej konfe-rencji „IT w Instytucjach Finansowych”, organizowanych przez GdańskąAkademię Bankową.

Page 183: Wyzwania Informatyki Bankowej

181

Andrzej Kawiński

Zarządzanie obrotem gotówki– nowe wyzwania proceduralnei technologiczne

Twórcami pieniądza, w znanej nam dzisiaj postaci, byli prawdopodobnieFenicjanie i zdarzyło się to w VII w p.n.e. W tamtych czasach Fenicjanieprowadzili działalność handlową z wszystkim krajami ówczesnej cywilizacji.Wprowadzone przez nich paramonety umożliwiały zastąpienie skompliko-wanego handlu barterowego na dużo prostszą formę pieniądza. Wynalazekpieniędzy usprawnił wykonywanie transakcji handlowych. Niezależnie odformy wykonywania płatności, łatwość regulowania zobowiązań jest aktualnąwytyczną także w obecnych czasach. Najstarszą znalezioną monetą jest brył-ka elektrum (w starożytności nazywano tak stop złota i srebra) posiadającastempel złotnika z Efezu.

Prywatnie bite paramonety były pierwszym etap wprowadzenia monetwydawanych przez władze państwowe. Monety wynaleziono równoleglew VII w. p.n.e. w państwach cywilizacji greckiej: w Lidii, położonej na zachod-nich wybrzeżach Azji Mniejszej (obecnie Turcja), oraz w Argolidzie (obecniePeloponez).

Wytwarzanie monet ze złota i srebra było bardzo kosztowne, a ilość do-stępnych metali do produkcji monet nie zaspokajała potrzeb. Bezpieczeństwoprzechowywania dużych ilości monet stawało się problemem, zaczęto więc za-stawiać zasoby u złotników otrzymując jako potwierdzenie kwit depozytowy.Regulował on wzajemne zobowiązania pomiędzy złotnikiem a właścicielemmonet. Z czasem kwit depozytowy stał się dokumentem, na podstawie które-go złotnik wypłacał należność okazicielowi. Ludzie coraz częściej regulowaliswoje zobowiązania za ich pomocą. Złotnicy, którzy stali się pierwszymibankierami wystawiali je nie tylko potwierdzając zdeponowanie kruszców,ale również udzielając pożyczek. Odsetki od wystawionych w ten sposób

Page 184: Wyzwania Informatyki Bankowej

182 Andrzej Kawiński

kwitów depozytowych stały się dodatkowym dochodem bankierów. Wyda-wane kwity depozytowe zostały zatwierdzone przez Państwo i stały się przod-kiem dzisiejszego pieniądza papierowego. Państwa zaczęły wydawać rozpo-rządzenia regulujące obrót kwitami depozytowymi, jednocześnie ustanawia-jąc bank będący emitentem kwitów. Regulacje te miały na celu likwidacjęchaosu powstałego przez emisję różnych banknotów indywidualnie przezkażdy z banków. Z czasem banki emitujące pieniądze zostały upaństwowione,wiążąc je z centralną władzą monetarną.

Historię weksli datuje się na XVI wiek. Dopiero w tym okresie czasu weWłoszech zaczęto odróżniać weksle trasowane, płatne w jakimś określonymterminie, od weksli trasowanych płatnych za okazaniem, czyli płatnych w każ-dej chwili. Jeśli trasat, czyli ten, który miał zapłacić za weksel, był mocnymi znanym bankierem, weksle te nazywano czekami (od nazwiska rodu włoskie-go Ceccinich). Czeki, w odróżnieniu do weksli, stały się środkiem płatniczympoczątkowo używanym we Włoszech, ale z czasem stały się popularnymnarzędziem również w krajach Europy Zachodniej, głównie Belgii, Holan-dii i Anglii. 19 marca 1931 roku w Genewie zostały uchwalone konwencjew przedmiocie wprowadzenia jednolitego prawa czekowego. Na konwencjachtych oparta jest obowiązująca do dnia dzisiejszego w Polsce ustawa z dnia28 kwietnia 1936 roku – Prawo czekowe.

Pierwsze karty płatnicze pojawiły się w Stanach Zjednoczonych na począt-ku XX wieku. Były one wystawiane przez sieci sklepów i stacje benzynowe.Umożliwiały wydanie towaru i zapisanie kredytu na poczet klienta. W roku1914 firma Western Union wprowadziła pierwsze karty obciążeniowe. Dopie-ro w roku 1950 powstała firma Diners Club, która zajmowała się wydawaniemkart umożliwiających bezgotówkowe regulowanie płatności w hotelach i re-stauracjach.

Najnowszą formą zapłaty są płatności telefonem komórkowym (płatnościmobilne). Ta forma płatności znana jest od kilku lat, a Polska stała się w tejdziedzinie światowym liderem. W roku 2013 jako pierwszy na skalę ogólno-krajową taką formę płatności wprowadził Bank PKO BP (system IKO), a kilkamiesięcy później Bank Pekao S.A. oferując system PeoPay.

Czy nowe formy płatności są w stanie zastąpić gotówkę? Szybkość transak-cji, bezpieczeństwo a także rewolucja mobilna to czynniki, za pomocą którychinstytucje finansowe starają się przekonać społeczeństwo do zmiany dotych-czasowych zwyczajów płatniczych. Duża sieć terminali płatniczych z techno-logią płatności bezstykowych jest jedną z cech mającą wpływ na szybkość

Page 185: Wyzwania Informatyki Bankowej

Zarządzanie obrotem gotówki – nowe wyzwania proceduralne i technologiczne 183

transakcji. Starsze modele płatności kartą, związane z czasem trwania auto-ryzacji, przegrywały z szybką płatnością gotówką. Bezpieczeństwo transakcji,szczególnie w kanale mobilnym, będzie jednym z trendów technologicznychinstytucji finansowych w najbliższych latach. Zbudowanie świadomości klien-tów, jak bezpiecznie realizować transakcje w kanale mobilnym może zapobiecdużej liczbie fraudów i przekonać użytkowników do realizowania swoich zo-bowiązań tą metodą. Płatności mobilne w sposób naturalny zastępować będąpłatności kartowe, wyzwaniem będzie jednak zmniejszenie liczby płatnościgotówkowych. Historia pokazuje, że całkowite zastąpienie gotówki innymiformami płatności jest niemożliwe.

Cykl obrotu gotówki w gospodarce

Typowy cykl obrotu gotówki można przedstawić za pomocą następującegoschematu.

W Polsce Państwowa Wytwórnia Papierów Wartościowych (PWPW) na zle-cenie Narodowego Banku Polskiego produkuje banknoty. Narodowy BankPolski wprowadza pieniądze do obrotu zasilając banki. Większość instytucjifinansowych w Polsce już od kilku lat zleciła procesowanie gotówki wyspe-cjalizowanym firmom CIT (Cash in Transit). Firmy te na zlecenie banków

Page 186: Wyzwania Informatyki Bankowej

184 Andrzej Kawiński

odbierają gotówkę z Narodowego Banku Polskiego, a następnie w swoichsortowniach przygotowują zasiłki oddziałów bankowych i bankomatów. Spo-łeczeństwo, pobierając gotówkę w oddziałach bankowych oraz bankomatach,uzyskuje środki do realizacji swoich potrzeb. Zapłata za towary powodu-je przekazanie gotówki od obywateli do przedsiębiorcy będącego dostawcątowaru. Przedsiębiorcy deponują gotówkę w banku. Funkcję tą typowo świad-czą firmy CIT, które na zlecenie banku odbierają gotówkę od przedsiębiorców,przeliczają wpłaty i księgują na odpowiednich kontach. Firmy CIT odbierająrównież gotówkę wpłaconą w oddziałach bankowych. Gotówka przeliczanaw sortowniach jest dzielona na pieniądze o dobrej jakości, które mogą wrócićdo ponownego obrotu w gospodarce, i destrukty, które muszą być przekaza-ne do Narodowego Banku Polskiego. Każdego dnia banki podejmują decyzję,jaka część odebranej z rynku gotówki jest nadmiarowa i powinna być prze-kazana do depozytu NBP, zmniejszając w ten sposób obowiązkową rezerwę.Pozostałe środki wracają do ponownego obiegu w gospodarce (zasilenia od-działów i bankomatów). Usługę transportu wykonują na zlecenie bankówfirmy CIT.

Firmy CIT realizują usługi dla wielu instytucji finansowych. Każda z sor-towni przyjmuje depozyty różnych banków. Gotówka jednego banku nie możebyć fizycznie mieszana z gotówką innego banku. Przeliczone i spakowanebanknoty przechowywane są w skarbcu w oddzielnych szafach. Gotówkadeponowana w Narodowym Banku Polskim po przeliczeniu i sprawdzeniujakościowym wraca ponownie do obiegu. Depozyty NBP przechowywane sąprzez Bank Centralny i usługa ta nie jest obecnie zlecana firmom zewnętrznymzajmującym się procesowaniem gotówki.

Przedstawiony model obrotu gotówki jest typowy również dla innych państw.Analizując poszczególne etapy można szukać optymalizacji kosztów, np. zmniej-szając strumień pieniędzy wracających do Banku Centralnego. Wymaga to jed-nak zrozumienia przedstawionych dalej zadań Narodowego Banku Polskiego,oczekiwań instytucji finansowych oraz firm zajmujących się transportem i li-czeniem gotówki.

Ilość gotówki w obiegu

W lutym 2015 roku Departament Emisyjno-Skarbcowy Narodowego BankuPolskiego opublikował strukturę (liczbę oraz wartości) banknotów i monet bę-dących w powszechnym obiegu w Polsce.

Page 187: Wyzwania Informatyki Bankowej

Zarządzanie obrotem gotówki – nowe wyzwania proceduralne i technologiczne 185

Struktura obiegu banknotów w mln szt.:

Podane dane wskazują, że liczba banknotów w obiegu w ciągu ostatnichsiedmiu lat prawie się podwoiła. Na koniec pierwszego kwartału 2007 roku,według danych NBP, w obiegu było 860 mln banknotów, natomiast na koniecczwartego kwartału 2014 roku 1530,3 mln. Oznacza to średni roczny wzrostna poziomie 10%.

Struktura obiegu monet w mln szt.:

Page 188: Wyzwania Informatyki Bankowej

186 Andrzej Kawiński

W tym samym okresie liczba monet w obiegu również wzrosła. Na koniecpierwszego kwartału 2007 roku według danych NBP w obiegu było 8 162,7mln sztuk, a na koniec czwartego kwartału 2014 roku – 14 480,6 mln. Dane tewskazują również na średni roczny wzrost w wysokości 10%.

Narodowy Bank Polski publikuje również dane dotyczące wartości gotówkibędącej w obiegu.

Podane przez NBP dane wskazują wzrost wartości z poziomu 75 776,5 mlnzł na koniec pierwszego kwartału 2007 roku do poziomu 142 661 mln zł nakoniec czwartego kwartału 2014 roku. Średni roczny wzrost to około 12%.

Dane statystyczne wskazują na stale rosnącą liczbę gotówki w obiegu.Automatyzacja procesów liczenia oraz lepsze zarządzanie cyrkulacją gotów-ki wydają się jedyną drogą do ograniczenia kosztów obrotu gotówkowegow gospodarce.

Zgodnie z raportem opracowanym przez Tomasza Koźlińskiego i opubli-kowanym przez Departament Systemu Płatniczego NBP w maju 2013 rokugotówka jest dominującym sposobem płatności Polaków z blisko 82% udzia-łem w ogólnej liczbie płatności dokonywanych przez osoby fizyczne. Analizyprezentowanych przez firmę Deloitte w czasie Seminarium „IT w InstytucjachFinansowych” w marcu 2014 roku prognozują spadek udziału płatności go-tówkowych w najbliższych latach do poziomu 61% w roku 2017. Czas pokaże,

Page 189: Wyzwania Informatyki Bankowej

Zarządzanie obrotem gotówki – nowe wyzwania proceduralne i technologiczne 187

czy zaprezentowana analiza stanie się rzeczywistością. Ostatni kryzys świato-wy po upadku Banku Lehman Brothers spowodował zwiększenie transakcjigotówkowych kosztem pozostałych form zapłaty. Innym przykładem możebyć sytuacja w Japonii, gdzie duża liczba dziennych wypłat i wpłat gotówkispowodowała rozwój bankomatów recyclingowych z zamkniętym obiegiem.

Średnia wartość transakcji gotówkowej według analiz NBP wynosi 38zł,a transakcje do kwoty 20zł stanowią połowę wszystkich transakcji gotówkowych.

Zadania Narodowego Banku Polskiego

Narodowy Bank Polski (NBP) zapewnia sprawne działanie systemu płatni-czego, umożliwiającego szybki i bezpieczny przepływ pieniędzy zarównopomiędzy obywatelami, jak i podmiotami gospodarczymi. NBP ma wyłączneprawo emitowania znaków pieniężnych Rzeczypospolitej Polskiej. Oznacza to,że jest jedyną instytucją uprawnioną do wprowadzania do obiegu pieniężnegozłotych i groszy jako prawnych środków płatniczych na obszarze Polski. Ma-ją one ustawową moc zwalniania ze wszystkich zobowiązań i nikt nie możeodmówić ich przyjęcia jako zapłaty.

Znakami pieniężnymi emitowanymi przez NBP są banknoty i monety. Mo-nety emitowane są w dwóch grupach. Pierwszą tworzą monety powszechnegoobiegu, a drugą monety kolekcjonerskie o niskich nakładach.

Narodowy Bank Polski ustala też zasady wymiany zużytych i uszkodzo-nych znaków pieniężnych oraz zatrzymywania fałszywych znaków pienięż-nych. Znaki zużyte lub uszkodzone tracą moc prawnego środka płatniczegoi podlegają wymianie. Fałszywe znaki pieniężne są natomiast zatrzymywanebez prawa zwrotu ich równowartości.

W przyszłości, po przyjęciu euro jako prawnego środka płatniczego emiten-tem banknotów będzie Europejski Bank Centralny, natomiast NBP pozostanieemitentem monet.

Jednym z zadań Narodowego Banku Polskiego jest nadzór nad jakościąbanknotów i monet znajdujących się w obiegu. NBP dla zapewnienia właści-wej jakości banknotów wprowadzanych do obrotu i wzorując się przy tym naprzepisach obowiązujących w Eurosystemie, zawartych w decyzji EBC z dnia16 września 2010 r. w sprawie weryfikacji autentyczności i jakości obiego-wej oraz powtórnego wprowadzania do obrotu banknotów euro opracowałi ogłosił 4 stycznia 2015 roku rekomendowane rozwiązania w zakresie kwali-fikacji jakościowej banknotów.

Page 190: Wyzwania Informatyki Bankowej

188 Andrzej Kawiński

W rekomendacji zostały zawarte minimalne kryteria dla maszynowego orazręcznego sprawdzania jakości obiegowej banknotów. Rekomendacja opisujerównież klasyfikacje i postępowanie z banknotami przeliczanymi lub sorto-wanymi zarówno w urządzeniach obsługiwanych przez klienta, jak równieżprzez wykwalifikowany personel.

Wymieniona rekomendacja jest pierwszym tego typu dokumentem takszczegółowo opisującym standard banknotów, które trafiają do obiegu. W stre-fie Euro, jak również w innych krajach takie regulacje obowiązują już od kilkulat. Brak do tej pory w Polsce tak szczegółowych standardów powodował, żeocena stanu jakości banknotu była bardzo subiektywna i w różnych sortow-niach różnie interpretowana. Ustawienie sorterów i zdefiniowanie poziomujakości banknotów obiegowych zależało od indywidualnych preferencji kie-rownika sortowni.

Zmiana standardu obsługi w oddziałach bankowych

W ostatnich latach wygląd oddziałów bankowych uległ dużej zmianie. Te tra-dycyjne „ciężkie”, z dużą powierzchnią, zostały zastąpione „lekkimi” małymiplacówkami. Niskie koszty utrzymania oraz możliwość szybkiego zamknięcialub przeniesienia placówki z jednej strony oraz zmiana charakteru funkcjonal-nego z drugiej to główne czynniki kształtujące wygląd obecnych oddziałówbankowych. W tradycyjnych placówkach podstawą był skarbiec, gdzie prze-chowywano między innymi środki pieniężne. Koszt oraz czas budowy skarbcauniemożliwiał szybką relokację placówki. Obecne nowoczesne placówki ban-kowe nie są wyposażane w skarbce. Potrzebna dla codziennej obsługi klientówgotówka jest deponowana w szafie transferowej przez firmy konwojujące.W ciągu dnia gotówka jest przechowywana w szafkach kasjerskich (multisej-fy) lub w dyspenserach. Certyfikowane klasy sejfów tych urządzeń zapewniająbezpieczny poziom przechowywania wartości.

Powszechność wypłat w bankomatach oraz stale rosnąca liczba płatnościelektronicznych powoduje, że obsługa gotówki nie jest głównym zadaniemplacówki bankowej. Obecnie oddziały bankowe to miejsca sprzedaży usług fi-nansowych. Zamiast kasjerki, instytucje finansowe zatrudniają sprzedawcówlub konsultantów, których zadaniem jest sprzedaż produktów bankowych.Otwarta przestrzeń, kontakt przez biurko, rozmowa na siedząco to czynni-ki, które mają wpływ na zwiększenie sprzedaży. Zdeponowanie lub podjęciegotówki przez klienta nie jest podstawową funkcją oddziału. Celem realizacji

Page 191: Wyzwania Informatyki Bankowej

Zarządzanie obrotem gotówki – nowe wyzwania proceduralne i technologiczne 189

tych czynności oddziały bankowe są wyposażane w urządzenia do liczenia,rozpoznawania oraz przechowywania gotówki.

Firmy Cash in Transit

Zmiana wyglądu i ilości placówek bankowych, jak również stale zwiększającasię liczba urządzeń samoobsługowych spowodowała powstanie nowych usługzwiązanych z przeliczaniem i sortowaniem gotówki. Zwiększyła się równieżilość, określonych odpowiednimi przepisami, usług konwojowania gotówki.Większość banków zdecydowała się w tym zakresie na zlecenie tych usługpodmiotom zewnętrznym – tzw. firmom CIT (Cash in Transit). Zakres ofero-wanych przez te firmy usług jest coraz szerszy i obejmuje między innymi:

• obsługę gotówkową oddziałów bankowych – rozliczenia, transport, sorto-wanie nominałów, przygotowywanie zasiłków,

• obsługę gotówkową urządzeń samoobsługowych – rozliczenie urządzeń,ładowanie gotówki do kaset, transport i załadunek kaset,

• obsługę gotówkową klientów banków – odbiór zamkniętych depozytów,rozliczenia i księgowanie depozytów, sortowanie nominałów, przygotowy-wanie zasiłków,

• przechowywanie gotówki banku w skarbcach,• transport gotówki pomiędzy sortownią a oddziałami NBP.

Szeroki zakres oferowanych usług i scedowanie większości procesów zwią-zanych z obsługą gotówki przez banki na rzecz firm CIT spowodował, żedzisiaj te firmy są odpowiedzialne za jakość wprowadzanych na rynek bank-notów. W całym obiegu gotówki można wskazać procesy, w których banknotywpłacane do banku a następnie wprowadzane na rynek nie mają kontaktuz pracownikiem banku.

Firmy CIT zainwestowały w stworzenie profesjonalnych sortowni, wypo-sażonych w szereg nowoczesnych zabezpieczeń, światowej klasy urządzeniado rozpoznawania i liczenia wartości pieniężnych oraz systemy monitoringu.Odpowiednie międzynarodowe certyfikaty potwierdzają wdrożenie procedurzwiązanych z bezpieczeństwem sortowania i przechowywania gotówki. Od-powiedni dobór kadr daje gwarancję jakości usług wykonywanych na rzeczBanków.

Konkurencja banków oraz walka o klienta w obszarze bankowości korpo-racyjnej spowodowały erozję cen za usługi związane z transportem, przeli-

Page 192: Wyzwania Informatyki Bankowej

190 Andrzej Kawiński

czaniem i ewidencjonowaniem gotówki. Coraz większe wymagania dużychklientów handlowych wprowadziło szereg nowych procesów zwiększającychpracochłonność. W praktyce proces rozliczania każdego dużego klienta bankujest inny.

Koszty obrotu gotówki w Instytucji Finansowej

Roczny koszt gotówki w banku stanowi dużą pozycję w budżecie każdejinstytucji finansowej. Składowymi tej pozycji jest koszt zamrożonej gotówki(między innymi gotówka w bankomatach) oraz koszty procesowania gotówkiczyli transportów i liczenia. Instytucje finansowe nie publikują takich danych,szacuje się jednak, że około połowy kosztów obrotu gotówki w banku stano-wią koszty zamrożonej gotówki a drugą połowę koszty jej procesowania. Dlaśredniej wielkości banku całkowity budżet kosztu gotówki to kwota z prze-działu od 16 do 20 mln złotych rocznie. Tak duże kwoty, jak również chęćich ograniczenia potwierdzają promowany przez banki rozwój bankowościelektronicznej oraz płatności bezgotówkowych. Koszty zamrożonej gotówkisą pochodną stóp procentowych i kosztów transportu. Każdy z banków ana-lizuje czy częściej zasilać bankomaty mniejszymi kwotami, czy też ograniczyćkoszty transportu na rzecz większej ilości gotówki zamrożonej w urządze-niu. Znalezienie najtańszej opcji jest trudnym zadaniem, wspieranym przezsystemy informatyczne, ale bazującym na historii i doświadczeniach pracow-ników. Obydwie składowe w ostatnich latach ulegały zmianie. Rada PolitykiPieniężnej reagując na sytuację ekonomiczną zmniejszała stopy procentowe.Konkurencja pomiędzy firmami CIT, prowadzone przez instytucje finansowepostępowania przetargowe, mimo rosnących cen paliw, doprowadziły do re-dukcji kosztów transportu.

Obowiązujące w Polsce niskie stopu procentowe i związane z tym niskiekoszty zamrożenia gotówki dodatkowo mają wpływ na obniżenie kosztówgotówki w banku. Sytuacja w przyszłości może ulec zmianie. Zgodnie z zapo-wiedziami Marka Belki, Prezesa Narodowego Banku Polskiego, stopy procen-towe mogą w przyszłości oscylować w granicach 3% przez długie lata, a takasytuacja zwiększa koszty gotówki w instytucjach finansowych. Dlatego jużdzisiaj należy zastanowić się nad działaniami mającymi wpływ na obniżenietych kosztów, np. przez automatyzację i standaryzację procesów.

Page 193: Wyzwania Informatyki Bankowej

Zarządzanie obrotem gotówki – nowe wyzwania proceduralne i technologiczne 191

Kondycja finansowa firm CIT

Analizując kondycję finansową firm CIT należy rozdzielić usługi związanez transportem wartości pieniężnych od usług związanych z liczeniem i prze-chowywaniem gotówki. W obszarze transportu gotówki na rynku polskimwystępuje wiele podmiotów oferujących ten typ usługi. Banki, dywersyfikującryzyko, mają możliwość zawarcia umów z wieloma podmiotami. W obszarzeliczenia i przechowywania gotówki liczba podmiotów w ostatnich latach sięzmniejszyła. Z rynku polskiego wycofały się międzynarodowe korporacje G4Si Brinks, jako powód wskazując m.in. niepowodzenie ekonomiczne oraz zna-czące odstępstwa od europejskich standardów w kwestii oczekiwań rynku.Przejęcia i łączenia doprowadziły do sytuacji, że obecnie na rynku polskimsą trzy podmioty oferujące usługę w pełnym zakresie. Centrum Usług Kon-cesjonowanych Poczty Polskiej to czwarty podmiot oferujący bankom usługizarządzania gotówką.

14 sierpnia 2014 roku Polska Organizacja Firm Obsługi Gotówki, skupiają-ca największe podmioty zajmujące się obrotem gotówki, opublikowała pismodotyczące sytuacji ekonomicznej w branży. Wzrost średniej płacy oraz kosz-tów paliwa z jednej strony oraz presja na obniżenie cen przez Banki z drugiejdoprowadziła do złej sytuacji ekonomicznej firm zajmujących się obsługągotówki. Najważniejszą pozycją kosztową firm CIT są koszty personalne. Ofe-rowany w branży poziom wynagrodzeń dla podstawowych pracownikówpowoduje liczne rotacje personelu. Niski poziom motywacji pracownikówmoże przekładać się na bezpieczeństwo oraz jakość oferowanych usług. Wy-magania banków, jak również końcowych klientów przekładają się na brakstandaryzacji zakresu usług. Wiele działań jest w ramach zawartych umówwykonywanych bezpłatnie. Nie udało się zdefiniować standardu podstawo-wej usługi i katalogu usług dodatkowych. Brak standaryzacji przekłada sięna duży udział pracy manualnej oraz zwiększenie kosztów osobowych. Narazie branża korzysta z sytuacji rynkowej dającej możliwość znalezienie kan-dydatów gotowych na wykonywanie pracy za tak niski poziom wynagrodzeń.Sytuacja może się jednak zmienić, wzrost ekonomiczny będzie skutkowałwzrostem poziomu wynagrodzeń, a taki scenariusz może się przełożyć pod-niesieniem stawek dla Banków lub bankructwem podmiotów.

Page 194: Wyzwania Informatyki Bankowej

192 Andrzej Kawiński

Automatyzacja procesów warunkiem utrzymaniakosztów procesowania gotówki

Wynagrodzenia pracowników są głównym kosztem działalności firm CIT.Duży stopień prac wykonywanych manualnie, wynikający z braku standary-zacji procesów, powoduje konieczność zaangażowania dużej liczby personelu.W polskich sortowniach liczba przeliczonych dziennie banknotów na jednegopracownika jest kilka razy mniejsza niż w sortowniach niemieckich, francu-skich, bułgarskich czy czeskich. Każdy banknot zanim zostanie odwiezionydo Narodowego Banku Polskiego lub ponownie trafi do obiegu jest kilkarazy procesowany przez urządzenia w sortowni. Typowo w pierwszym kro-ku banknoty są przeliczane i orientowane (układane w jednym kierunku)na małych sorterach stanowiskowych. Urządzenia te nie umożliwiają ob-rócenia banknotu, więc, aby odpowiednio go zorientować, należy czasamikilkakrotnie wyjąć banknot z kieszeni odrzutów i ponownie w innym położe-niu umieścić w podajniku. W drugim kroku, zorientowane banknoty dzielonesą na nominały w kategoriach obiegowe i destrukty. Również w czasie dru-giego przeliczania banknoty mogą być kilka razy przetwarzane przez sorter.Tak zorganizowany proces liczenia wymaga zaangażowania dużej liczby osób.Wielokrotne przekładanie banknotu ma wpływ na cykl jego żywotności orazjakość trafiających do obiegu środków.

Wdrożenie urządzeń, które w czasie jednego obiegu umożliwią zoriento-wanie (ułożenie banknotów w jednym kierunku), podział na nominały orazna banknoty obiegowe i destrukty spowoduje przyśpieszenie procesu licze-nia oraz ograniczenie personelu. Taki proces ma również wpływ na większążywotność banknotu.

Aby wdrożyć proces liczenia w jednym obiegu niezbędne są zmiany proce-dur nie tylko w firmach CIT, ale również w bankach, które zlecają tą usługę.Jednym z zagadnień jest dokumentowanie różnic. Częstym przypadkiem jestsytuacja, gdzie klient błędnie przeliczył deponowaną wartość. W przypadkuwykazania w sortowni różnicy pomiędzy deklarowaną a rzeczywistą war-tością, pieniądze muszą być pod nadzorem ponownie przeliczone. Z regułyna życzenie klienta, banki, a w ich imieniu firmy CIT, udostępniają nagranievideo z przeliczenia depozytu. Dzienna liczba protokołów różnic to kilka-dziesiąt dokumentów, co stanowi nawet 5% liczby procesowanych depozytów.Wdrożenia procesu liczenia w jednym obiegu powoduje, po przeliczeniu, wy-mieszanie banknotów różnych depozytów. Raporty generowane przez sortery

Page 195: Wyzwania Informatyki Bankowej

Zarządzanie obrotem gotówki – nowe wyzwania proceduralne i technologiczne 193

zawierając szczegółowe informacje dotyczące wartości depozytu w rozbiciu nanominały i ilości.

Instytucje finansowe w umowach zawieranych z klientami gwarantują so-bie prawo zaksięgowania wartości przeliczonej przez bank, a nie podanejprzez klienta. Banki regularnie audytują sortownie firm CIT. Wszystkie obecnew Polsce firmy CIT posiadają certyfikaty wystawione przez międzynarodoweinstytucje w zakresie bezpieczeństwa i zarządzania procesami. Koniecznośćdodatkowego dokumentowania różnic jest istotnym elementem blokującymwdrożenie szybszego i bardziej efektywnego procesu liczenia gotówki.

Światowym standardem w procesie liczenia gotówki jest wdrożenie sys-temu kart separujących. Standard ten nie został wdrożony w żadnej polskiejsortowni firm CIT, jak również w sortowniach Poczty Polskiej. Przebieg takie-go procesu jest trzystopniowy.

W pierwszym etapie przygotowawczym otwierana jest koperta z depozy-tem. Pieniądze, bez ich liczenia, przypisywane są w systemie informatycznymdo indywidualnej karty separującej. Operator oddziela poszczególne depozy-ty za pomocą specjalnie zaprojektowanych kart.

Etap drugi polega na przeliczeniu, posortowaniu i ułożeniu banknotów.Operator zasila sorter paczkami banknotów, które składają się z wielu de-pozytów przedzielonych kartami separującymi. Sorter po rozpoznaniu kartyseparującej rozpoczyna proces liczenia nowego depozytu. Wszystkie bankno-ty tylko jeden raz są przetwarzane przez sorter. Gotowe paczki lub wiązki(10 paczek, każda po 100 banknotów) są efektem końcowym liczenia w tymetapie. Ewentualne nierozpoznane banknoty, przedzielone kartami separują-cymi, lądują w kieszeni odrzutów.

W trzecim etapie następuje rozliczenie i zaksięgowanie depozytów. Ope-rator po wprowadzeniu numeru karty separującej może porównać przeliczo-ną kwotę z kwotą zadeklarowaną przez klienta. Ewentualne nierozpoznanebanknoty (przeważnie kilka sztuk) są ręcznie doksięgowane. Po zamknięciudepozytu następuje automatyczne uznanie rachunku klienta.

Page 196: Wyzwania Informatyki Bankowej

194 Andrzej Kawiński

Tak zorganizowany proces liczenia umożliwia maksymalnie efektywnewykorzystanie sortera przy minimalnym zaangażowaniu personelu. Jedno-cześnie na każdym etapie procesowania w systemie informatycznym jestinformacja dotycząca miejsca oraz stopnia zaawansowania procesu liczeniadanego depozytu. Zintegrowanie procesu z systemem video umożliwia za-awansowane śledzenie każdego z depozytów.

Informatyka w procesie obrotu gotówki

Analizując zakres wsparcie informatycznego w procesach obrotu gotówki, na-leży wziąć pod uwagę parę aspektów:

• obsługę odbioru gotówki od Klientów Banków,• procesowanie gotówki w sortowniach,• księgowanie przeliczonych pakietów w systemach bankowych,• prognozowanie i zamawianie gotówki,• przyszłe rozwiązania związane z zarządzaniem depozytami NBP.

Usługę odbioru gotówki od klientów na zlecenie banku wykonują firmyCIT. Model deponowania gotówki jest elementem umowy zawartej pomiędzybankiem a klientem. Stosowanych jest kilka metod:

Page 197: Wyzwania Informatyki Bankowej

Zarządzanie obrotem gotówki – nowe wyzwania proceduralne i technologiczne 195

• odbiór gotówki bezpośrednio od klienta w jego siedzibie; klient przekazujegotówkę w zamkniętej bezpiecznej kopercie,

• klient przekazuje zamkniętą bezpieczną kopertę w oddziale Banku,• klient deponuje kopertę we wrzutni,• klient wpłaca gotówkę do wpłatomatu.

Zarówno pierwsza, jak i druga metoda obecnie nie jest wspierana rozwią-zaniami informatycznym. Odbiory wykonywane są według ustalonych reguł,a konwojenci nie są wyposażeni w urządzenia umożliwiające identyfikacjęi śledzenie pakietów. Nie stosowane są również rozwiązania do awizowaniagotówki przez klientów. Banki nie oferują klientom narzędzi, które umożli-wiają zadeklarowanie w systemie kwoty oraz numeru bezpiecznej koperty. Taprosta funkcjonalność usprawnia monitorowanie depozytów oraz na bardzowczesnym etapie daje informację dotyczącą spodziewanego poziomu gotówkiw Banku. Wrzutnie elektroniczne przed zdeponowaniem pakietu wymagajączynności związanych z podaniem wyżej wymienionych danych. Informacjete jednak z reguły nie są przekazywane do sortowni. Ostatnia metoda bezpo-średnio informuje właściciela wpłatomatu o poziomie gotówki w urządzeniu.

Awizacja numeru bezpiecznej koperty przez klienta daje możliwość wy-posażenia konwojentów w urządzenia do elektronicznego potwierdzenia od-bioru pakietu i on-linowego monitorowania statusu. Obecnie bywają sytuacje,kiedy konwojenci po otwarciu wrzutni depozytowej spędzają kilkadziesiąt mi-nut ręcznie spisując numery pakietów, które przejmują.

Brak awizowania przesyłek wymusza dodatkową pracę w centrach go-tówki. Obecnie na etapie przyjmowania depozytów do sortowni dyspozytortworzy listę zawierająca numery kopert i kwotę spisaną z opakowania koperty.Bywają sytuacje, gdy taka lista tworzona jest w arkuszach kalkulacyjnych typuExcel a sortownie nie stosują specjalizowanych systemów informatycznych dozarządzania procesem. Awizowanie przesyłek, oprócz wspomnianego wcze-śniej monitorowania pakietów, przyśpiesza proces przyjęcie w sortowni.

System zarządzania procesami w sortowni jest kolejnym wyzwaniem infor-matycznym. Niektóre podmioty na rynku polskim nie posiadają wdrożonegooprogramowania do zarządzania tym procesem lub ma ono ograniczonąfunkcjonalność. W takich przypadkach po otwarciu koperty operator swo-im podpisem na papierowych dokumentach potwierdza zgodność przeliczo-nej gotówki z kwotą zadeklarowaną przez klienta. Brak systemu wymuszapersonalną odpowiedzialność operatora od momentu otrzymania pakietudo momentu rozliczenia całości gotówki (uporządkowanej według orientacji

Page 198: Wyzwania Informatyki Bankowej

196 Andrzej Kawiński

i nominałów) na koniec zmiany. Wprowadzenie systemu daje możliwość wy-konywania poszczególnych elementów procesu przez różnych pracowników,usprawniając i przyśpieszając proces liczenia i sortowania.

Integracja systemu zarządzania sortownią z systemem banku daje moż-liwość księgowania depozytu bezpośrednio po jego przeliczeniu. Obecniepotwierdzony przez operatora bankowy dowód wpłaty jest ręcznie przez pra-cowników firmy CIT księgowany w systemie banku.

Zarządzanie gotówką, w tym planowanie i zamawianie, to kolejny obszarwspomagany rozwiązaniami informatycznymi. Analiza poziomów zamro-żonej gotówki w relacji do stóp procentowych oraz kosztów transportu tocodzienne zadania banków. Jaki harmonogram ładowania bankomatów przy-jąć: czy bardziej opłacalnym jest załadowanie kaset większą ilością gotówkii rzadsze transporty, czy też na odwrót? Bieżąca informacja dotycząca pozio-mu gotówki znajdującej się w sortowni umożliwia lepsze zarządzanie stanemgotówki w banku. W tym zakresie niezbędne są interfejsy pomiędzy systema-mi zarządzania procesami w sortowni, a systemami prognozowania gotówkiw instytucjach finansowych.

Przechowywanie depozytów Banku Centralnego w skarbcach firm proce-sujących gotówkę musi być również wsparte wdrożeniem rozwiązań infor-matycznych. Transakcje deponowania oraz pobrania gotówki w Banku Cen-tralnych może być realizowane elektronicznie, a droga gotówki z Banku A doBanku B nie musi fizycznie przechodzić przez skarbiec Banku Centralnego.Aby zarządzać takimi transakcjami, niezbędna jest platforma informatycznapozwalająca zarządzić ruchami i stanami gotówki.

Automatyzacja i związana z tym standaryzacja procesów dla wszystkichinstytucji finansowych, wsparta rozwiązaniami informatycznymi, jest drogąrozwiązania przedstawionych problemów w przyszłości.

Zmiany w zakresie transportu gotówki

Większość prac sortowni wykonywana jest w godzinach nocnych. Taki sposóbpracy wynika z odbiorów depozytów wieczorem oraz umów z klientem doprzeliczenia wartości w jak najkrótszym czasie. Dodatkowym elementem po-wodującym pracę nocną jest konieczność odwiezienia w godzinach rannychnadmiaru gotówki do Narodowego Banku Polskiego. Instytucje finansowedążą do jak najszybszego zdeponowania środków w NBP. Pieniądze zdepo-nowane w Narodowym Banku Polskim pracują (są oprocentowane) lub stają

Page 199: Wyzwania Informatyki Bankowej

Zarządzanie obrotem gotówki – nowe wyzwania proceduralne i technologiczne 197

się częścią obowiązkowej rezerwy. Banki potrzebujące gotówki zasilają sięw NBP, zlecając ta usługę często tym samym podwykonawcom, z których ko-rzystają banki odprowadzające gotówkę. W obecnym czasie wprowadzaniaelektronicznych form rozliczeń, taka forma rozliczeń i przesuwania gotów-ki jest anachroniczna. Jednym z zadań NBP jest dbanie o jakość banknotówi monet znajdujących się w obiegu. Brak szczegółowych technicznych regulacjiw tym zakresie powodował, że Bank Centralny odbierając pieniądze od jedne-go banku i wydając je kolejnemu mógł oddzielić destrukty. Wydana 5 stycznia2015 r. rekomendacja jest jednym z kroków w kierunku zmiany tego trybu po-stępowania. Docelowym rozwiązaniem, mogłyby być depozyty NBP fizycznieprzechowywane w skarbcach firm CIT. Warunkiem niezbędnym ogranicze-nia transportów pomiędzy sortowniami a NBP jest wprowadzenie regulacjidotyczących maszynowego oddzielania nominałów obiegowych od destruk-tów. Obecne regulację powodują, że podział na nominały obiegowe i destruktypraktycznie zależy od doświadczenia kierownika sortowni.

Podsumowanie

Wynaleziona w VII w. p.n.e przez Fenicjan gotówka do dzisiaj pozostaje głów-nym środkiem płatności w transakcjach wykonywanych przez osoby fizyczne.Na przestrzeni wieków próby zastąpienia gotówki inną formą płatności nieodniosły sukcesu. Niektóre rozwiązania, takie jak czeki, znikają z rynku i sązastępowane przelewem, płatnością kartą lub telefonem. Nowoczesne meto-dy płatności są stosunkowo młode i, jak na razie, nie wyeliminowały obrotugotówkowego.

Statystyki publikowane przez Narodowy Bank Polski wskazują na sys-tematyczny wzrost ilości gotówki znajdującej się w obiegu. Koszty zarzą-dzania gotówką stanowią dużą pozycję w budżetach instytucji finansowych.Środowisko bankowe ograniczając koszty aktywnie wspiera elektroniczneformy płatności. Większość banków korzysta z zewnętrznych podmiotóww zakresie transportów, przeliczania i przechowywania gotówki. Wzajemnakonkurencja tych firm doprowadziła rentowność działalności na granicę opła-calności. Zwrotne przejęcie procesowania gotówki przez instytucje finansowewydaje się nierealne. Usystematyzowanie procesów, automatyzacja i lepszezarządzanie wdrażając rozwiązania informatyczne wydaje się jedyną drogądo utrzymania kosztów na obecnym poziomie. W dłużej perspektywie takiedziałania przyniosą wymierne oszczędności związane z kosztami procesowa-nia gotówki.

Page 200: Wyzwania Informatyki Bankowej

198 Andrzej Kawiński

Wzajemna współpraca Narodowego Banku Polskiego, banków, firm CIToraz dostawców technologii, jest warunkiem usprawnienia procesów przyjednoczesnym zapewnieniu bezpieczeństwa obrotu gotówkowego w Polsce.Niższe koszty obsługi gotówki dla Banków, zmniejszenie obciążenia dla go-spodarki kraju oraz obniżenie pracochłonności w sortowniach to wspólne celektóre powinny przyświecać zmianom w obrocie gotówkowym w najbliższychlatach.

Bibliografia:

http://pl.wikipedia.org/wiki/Pieniądzhttp://pieniadze.fakt.pl/pieniadze-w-historii-jak-ludzie-placili-w-dawnychczasach,artykuly,459857,1.htmlhttp://www.weksel.pl/historia-weksli.htmlhttp://www.nbp.pl/home.aspx?f=/statystyka/pieniezna i bankowa/struktura-obiegu.html

Page 201: Wyzwania Informatyki Bankowej
Page 202: Wyzwania Informatyki Bankowej