2026-02-03

bga68comp: (Default)

ПРАВЛІННЯ НАЦІОНАЛЬНОГО БАНКУ УКРАЇНИ

ПОСТАНОВА

25 серпня 2025 року № 99

Про затвердження Положення про порядок застосування технології хмарних обчислень та внесення зміни до Положення про організацію бухгалтерського обліку в банках України


  © https://zakon.rada.gov.ua/laws/show/v0099500-25#Text

2. Терміни в цьому Положенні вживаються в такому значенні:

1) ланцюгові хмарні послуги - хмарні послуги, під час виконання яких надавач хмарних послуг залучає іншого надавача хмарних послуг (далі - партнер надавача хмарних послуг);

2) основні бізнес-процеси - сукупність взаємопов’язаних або взаємодіючих видів діяльності, спрямованих на створення певного продукту або послуги, дії, операції, завдання, що виконуються установою - користувачем хмарних послуг, інформаційними системами (включаючи функції, передані на аутсорсинг), що мають безпосередній та істотний вплив на досягнення цілей діяльності установи - користувача хмарних послуг, та порушення здійснення контрольних заходів щодо таких дій, операцій, завдань може завдати істотних збитків установі - користувачу хмарних послуг та/або його клієнтам та/або може призвести до порушення вимог законодавства України;

3) установа - користувач хмарних послуг - банк, надавач фінансових послуг, оператор платіжних систем, учасник платіжних систем, технологічний оператор платіжних послуг, який використовує хмарні послуги (послуги з надання хмарних ресурсів за допомогою технології хмарних обчислень) для виконання своїх основних бізнес-процесів.

Інші терміни, що використовуються в цьому Положенні, уживаються в значеннях, визначених у Законі України “Про хмарні послуги” та інших законах України і нормативно-правових актах Національного банку України (далі - Національний банк).



5. Установа - користувач хмарних послуг за допомогою технології хмарних обчислень має право використовувати такі хмарні послуги:

1) інфраструктура як послуга (IaaS, англійською мовою Infrastructure as a Service);

2) платформа як послуга (PaaS, англійською мовою Platform as a Service);

3) програмне забезпечення як послуга (SaaS, англійською мовою Software as a Service);

4) безпека як послуга (SECaaS, англійською мовою Security as a Service);

5) інші послуги, що відповідають визначенню хмарних послуг.

6. Установа - користувач хмарних послуг має право самостійно обирати надавача хмарних послуг.

7. Установа - користувач хмарних послуг має право використовувати хмарні послуги в такі способи:

1) приватна хмара;

2) колективна хмара;

3) публічна хмара;

4) гібридна хмара.

8. Використання хмарних послуг здійснюється на підставі договору про хмарні послуги, укладеного між установою - користувачем хмарних послуг та надавачем хмарних послуг (далі - Договір). Договір укладається в одній із таких форм:

1) у формі паперового документа з власноручними підписами сторін;

2) у формі електронного документа із кваліфікованими електронними підписами сторін або удосконаленими електронними підписами сторін з кваліфікованими сертифікатами.


bga68comp: (Default)

  •  
Information Security NetworkKenny Denis • 3-й и выше5 часов назад • Все в LinkedIn и за пределами сайта
🔐 𝐂𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐄𝐜𝐨𝐬𝐲𝐬𝐭𝐞𝐦: 𝐑𝐨𝐥𝐞𝐬 & 𝐑𝐞𝐬𝐩𝐨𝐧𝐬𝐢𝐛𝐢𝐥𝐢𝐭𝐢𝐞𝐬
📌 𝑫𝒐𝒘𝒏𝒍𝒐𝒂𝒅 𝑷𝑫𝑭 - https://lnkd.in/dCGYtkF2

🟨 𝗜𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠 Access Rights & Permissions Matrix
💠Data Breach Notification Log
💠Data Classification Register
💠Data Loss Prevention (DLP) Incident Log
💠Document Retention & Disposal Tracker
💠Encryption Key Management Sheet

🟨 𝗡𝗲𝘁𝘄𝗼𝗿𝗸 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠DDoS Attack Mitigation Plan Tracker
💠IP Whitelist-Blacklist Tracker
💠Network Access Control Log
💠Network Device Inventory
💠Network Security Risk Mitigation Report
💠Security Event Correlation Tracker

🟨 𝗖𝗹𝗼𝘂𝗱 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠Cloud Access Control Matrix
💠Cloud Asset Inventory Tracker
💠Cloud Backup & Recovery Testing Tracker
💠Cloud Incident Response Log
💠Cloud Security Configuration Baseline

🟨 𝗔𝗽𝗽𝗹𝗶𝗰𝗮𝘁𝗶𝗼𝗻 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠Application Data Encryption Checklist
💠Application Risk Assessment Matrix
💠Application Threat Modeling
💠Authentication & Authorization Control Sheet
💠Patch & Update Tracker

🟨 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠Acceptable use of assets
💠Password Policy
💠Backup and Recovery
💠Compliance Management
💠Disposal and Destruction policy
💠Information classification policy

🟨 𝗜𝗻𝗰𝗶𝗱𝗲𝗻𝘁 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠Incident Management Guide
💠Incident Management Policy
💠Incident Management Process
💠Intern Incident Report
💠Major Incident Report Template
💠Structure Damage Incident Report

🟨 𝗣𝗿𝗼𝗯𝗹𝗲𝗺 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠KE record template
💠Major Problem Report Template
💠Problem Management Process
💠Problem Record Template

🔳 The cybersecurity market size is projected to grow from USD 227.59 billion in 2025 to USD 351.92 billion by 2030 at a Compound Annual Growth Rate (CAGR) of 9.1% during the forecast period.

🔷 𝗗𝗥𝗜𝗩𝗘𝗥𝗦

🔸 Increased target-based cyberattacks drawing operational disruptions
🔸Rise in need for protecting business assets from growing threats
🔸Cybersecurity Mesh Architecture (CSMA) facilitating security infrastructure
🔸Rise in IoT trends and need for automated cybersecurity
🔸Demand for ensuring compliance with government regulations and requirements

🔷 𝗢𝗣𝗣𝗢𝗥𝗧𝗨𝗡𝗜𝗧𝗜𝗘𝗦

🔸 Adoption of cloud-based cybersecurity solutions among SMEs
🔸Growth in adoption of digital applications leading to increased cyber risks
🔸Implementation of AI revolutionizing incident response


1770091438445
 © https://www.linkedin.com/feed/update/urn:li:activity:7424356935375822848/

 


bga68comp: (Default)


𝟏𝟎 𝐓𝐲𝐩𝐞𝐬 𝐨𝐟 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭𝐬
𝐄𝐯𝐞𝐫𝐲 𝐎𝐫𝐠𝐚𝐧𝐢𝐳𝐚𝐭𝐢𝐨𝐧 𝐒𝐡𝐨𝐮𝐥𝐝 𝐊𝐧𝐨𝐰👇

Most teams say
“we do security testing.”
But what they really do is this:
𝐀 𝐬𝐜𝐚𝐧 𝐡𝐞𝐫𝐞.
𝐀𝐧 𝐚𝐮𝐝𝐢𝐭 𝐭𝐡𝐞𝐫𝐞.
𝐎𝐧𝐞 𝐩𝐞𝐧𝐭𝐞𝐬𝐭.

Maybe a red team… once.
No plan behind it.
And the outcome is always the same.
When you zoom out, security assessments answer 𝐝𝐢𝐟𝐟𝐞𝐫𝐞𝐧𝐭 𝐪𝐮𝐞𝐬𝐭𝐢𝐨𝐧𝐬.
They fall into 𝐟𝐨𝐮𝐫 𝐥𝐚𝐲𝐞𝐫𝐬.
Not one.
Not all at once.
𝟏) 𝐑𝐢𝐬𝐤 & 𝐠𝐨𝐯𝐞𝐫𝐧𝐚𝐧𝐜𝐞
𝟐) 𝐕𝐮𝐥𝐧𝐞𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐢𝐞𝐬 & 𝐞𝐱𝐩𝐥𝐨𝐢𝐭𝐬
𝟑) 𝐂𝐥𝐨𝐮𝐝 & 𝐚𝐫𝐜𝐡𝐢𝐭𝐞𝐜𝐭𝐮𝐫𝐞
𝟒) 𝐏𝐞𝐨𝐩𝐥𝐞 & 𝐫𝐞𝐬𝐩𝐨𝐧𝐬𝐞

That’s where the 𝟏𝟎 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐚𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭𝐬 𝐟𝐢𝐭.
Not as a yearly checklist.
As a menu.
Each one serves a different purpose.
• 𝐑𝐢𝐬𝐤 𝐚𝐧𝐝 𝐜𝐨𝐦𝐩𝐥𝐢𝐚𝐧𝐜𝐞 work sets direction
• 𝐒𝐜𝐚𝐧𝐬 𝐚𝐧𝐝 𝐩𝐞𝐧𝐭𝐞𝐬𝐭𝐬 show real damage
• 𝐀𝐩𝐩𝐒𝐞𝐜 𝐭𝐞𝐬𝐭𝐢𝐧𝐠 protects what you ship
• 𝐑𝐞𝐝 𝐭𝐞𝐚𝐦𝐬 𝐚𝐧𝐝 𝐜𝐥𝐨𝐮𝐝 𝐫𝐞𝐯𝐢𝐞𝐰𝐬 test modern attack paths
• 𝐒𝐨𝐜𝐢𝐚𝐥 𝐞𝐧𝐠𝐢𝐧𝐞𝐞𝐫𝐢𝐧𝐠 𝐚𝐧𝐝 𝐭𝐚𝐛𝐥𝐞𝐭𝐨𝐩𝐬 reveal human truth

𝐓𝐡𝐞 𝐦𝐢𝐬𝐭𝐚𝐤𝐞?
Doing them in the wrong order.
You don’t start with a red team
if basic vulnerabilities are unmanaged.
You don’t chase certificates
while incident response is weak.
✓Maturity matters.
✓First hygiene.
✓Then depth.
✓Then realism.

If you’re planning for 2026, try this:
Map what you already do against these 10 assessments.
See where you over-invest.
See where you are blind.

Then ask one hard question:
𝐖𝐡𝐢𝐜𝐡 𝐬𝐢𝐧𝐠𝐥𝐞 𝐚𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭 𝐰𝐨𝐮𝐥𝐝 𝐫𝐞𝐯𝐞𝐚𝐥 𝐭𝐡𝐞 𝐦𝐨𝐬𝐭 𝐮𝐧𝐜𝐨𝐦𝐟𝐨𝐫𝐭𝐚𝐛𝐥𝐞 𝐛𝐮𝐭 𝐮𝐬𝐞𝐟𝐮𝐥 𝐭𝐫𝐮𝐭𝐡 𝐚𝐛𝐨𝐮𝐭 𝐲𝐨𝐮𝐫 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐭𝐨𝐝𝐚𝐲?
𝐖𝐡𝐚𝐭 𝐰𝐨𝐮𝐥𝐝 𝐭𝐡𝐚𝐭 𝐛𝐞 𝐟𝐨𝐫 𝐲𝐨𝐮𝐫 𝐨𝐫𝐠𝐚𝐧𝐢𝐳𝐚𝐭𝐢𝐨𝐧?


1770045076786

 © https://www.linkedin.com/posts/harrisdschwartz_cybersecurity-securityassessment-riskmanagement-activity-7424107151620685824-EXe8


Profile

bga68comp: (Default)
bga68comp

February 2026

S M T W T F S
12 345 67
891011121314
15 161718192021
22 232425262728

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-02-23 23:11
Powered by Dreamwidth Studios