Wiele działów jeden abonament RED INTO GREEN
Cena zawiera nielimitowaną liczbę kont użytkownika w ramach jednej organizacji.
Abonamenty dla Twojej organizacji
Wybierając rodzaj abonamentu, wskazujesz rodzaj modułu, a także podajesz liczbę pracowników w organizacji, liczbę dostawców ICT, liczbę aktywów wspierających. RED INTO GREEN możesz zakupić jako abonament aplikacji SaaS lub w wersji on-prem.
Szczegóły funkcjonalności w module RIG DORA
-
Rejestry
(archiwum dokumentacji)- Rejestry incydentów
- Rejestry procesów
- Rejestr dostawców
- Rejestr zabezpieczeń
- Rejestr podatności
- Rejestr zagrożeń
- Rejestr informacji w odniesieniu do wszystkich ustaleń umownych dotyczących korzystania z usług ICT świadczonych przez zewnętrznych dostawców usług ICT
- Rejestr umów z dostawcami
- Rejestr danych kontaktowych IOD/ADO/ABI/ASI
- Rejestr postanowień umownych
-
Oceny
- Oceny zgodności dostawców
- Oceny incydentów
-
Dzienniki
- Dziennik Compliance Officera
-
Repozytorium
- Ramy zarządzania ryzykiem DORA
-
Automatyczne sprawdzanie wpływu danego planu na poziom ryzyka w organizacji
- Elastyczne wybieranie poziomu: zagrożenia, aktywa, podatności
- Wybór obszarów do tworzenia planu (bezpieczeństwo informacji wg. ISO 27001, ciągłość działania wg. ISO 22301, dane osobowe)
- Wybór sposobów oddziaływania – redukcja prawdopodobieństwa materializacji zagrożenia, redukcja skutków, redukcja prawdopodobieństwa wystąpienia skutków
- Włączanie lub wyłączania planu i podglądu jego działania w funkcjonalnościach analitycznych
-
Ankiety
- Ankiety dostawców ICT
-
Automatyzacje szacowania
- Szacowanie ryzyka dla bezpieczeństwa informacji
- Szacowanie ryzyka dla ciągłości działania
-
Integracje przez API
-
Analityka
- Dynamiczne filtrowanie
- Dodawanie i przestawianie kolumn i wierszy (drag&drop)
- Dynamiczne agregowanie
- Budowanie perspektyw analitycznych jedno, dwu lub wielowymiarowych
- Wybieranie podsumowania ze zliczenia pozycji, sumowania wartości, wyliczania udziału procentowego
- Dostoswanie raportów do potrzeb
- Workflow – zadania dla użytkowników
-
Mapowanie organizacji
-
Raporty
- Raporty dla zarządu
- Raporty dla rady nadzorczej
- Raporty dla KNF
- Raporty dla kontarhentów
- Automatyczne raporty aktywów, podatności, zabezpieczeń, dostawów, procesów, i wiele innych
-
Słowniki
Szczegóły funkcjonalności w module RIG NIS2
-
Rejestry
(archiwum dokumentacji)- Rejestry incydentów
- Rejestry procesów
- Rejestr zabezpieczeń
- Rejestr podatności
- Rejestr zagrożeń
- Rejestr umów z dostawcami
- Rejestr danych kontaktowych IOD/ADO/ABI/ASI
-
Oceny
- Oceny zgodności dostawców
- Oceny incydentów
-
Dzienniki
- Dziennik Compliance Officera
-
Repozytorium
- Dokumentacja NIS2 – Środki zarządzania ryzykiem w cyberbezpieczeństwie
-
Automatyczne sprawdzanie wpływu danego planu na poziom ryzyka w organizacji
- Elastyczne wybieranie poziomu: zagrożenia, aktywa, podatności
- Wybór obszarów do tworzenia planu (bezpieczeństwo informacji wg. ISO 27001, ciągłość działania wg. ISO 22301, dane osobowe)
- Wybór sposobów oddziaływania – redukcja prawdopodobieństwa materializacji zagrożenia, redukcja skutków, redukcja prawdopodobieństwa wystąpienia skutków
- Włączanie lub wyłączania planu i podglądu jego działania w funkcjonalnościach analitycznych
-
Ankiety
- Ankiety dostawców łańcucha dostaw
-
Automatyzacje szacowania
- Szacowanie ryzyka dla bezpieczeństwa informacji
- Szacowanie ryzyka dla ciągłości działania
-
Integracje przez API
-
Analityka
- Dynamiczne filtrowanie
- Dodawanie i przestawianie kolumn i wierszy (drag&drop)
- Dynamiczne agregowanie
- Budowanie perspektyw analitycznych jedno, dwu lub wielowymiarowych
- Wybieranie podsumowania ze zliczenia pozycji, sumowania wartości, wyliczania udziału procentowego
- Dostosowanie raportów do potrzeb
- Workflow – zadania dla użytkowników
-
Mapowanie organizacji
-
Raporty
- Raporty dla zarządu
- Raporty dla rady nadzorczej
- Raporty dla kontarhentów
- Automatyczne raporty aktywów, podatności, zabezpieczeń, dostawów, procesów, i wiele innych
-
Słowniki
Szczegóły funkcjonalności w module RIG GDPR
-
Rejestry
- Rejestr czynności przetwarzania
- Rejestr kategorii czynności przetwarzania
- Rejestr incydentów i naruszeń
- Rejestr upoważnień
- Rejestr realizacji praw osób, których dane dotyczą
-
Rejestr udostępnień danych osobowych
- Rejestr umów powierzenia
- Rejestr umów współadministrowania
- Wzorocowo uzupełniony rejestr czynności, rejestr kategorii i analiza ryzyka
-
Szacowanie ryzyka RODO, w tym DPIA
-
System pomocy
-
Repozytorium
- Umowy powierzenia
-
Dokumenacja formalna
-
Weryfiakacja procesorów
-
Oceny uzasadnionego interesu
-
Raporty
-
Eksport danych do Excela
-
Dziennik IOD
-
Miejsce na serwerze na dodatkowe dokumenty
Co jeszcze zawiera cena
RED INTO GREEN?
FAQ
Czy mogę kupić produkt RED INTO GREEN w wariancie On-premise?
Tak. Porozmawiaj z naszym doradcą. Zapisz się na rozmowę.
Czy moje dane będą bezpieczne?
Tak. Aplikacja RED INTO GREEN zapewnia bezpieczeństwo, dzięki wysokim standardom zabezpieczeń.
- Indywidualna instancja dla poszczególnych klientów (m.in. osobne bazy danych dla klientów).
- Indywidualny użytkownik i hasło użytkownika aplikacji, opcjonalna dodatkowa ochrona do instancji aplikacji.
- Dwufaktorowe logowanie użytkownika aplikacji.
- Możliwość definiowania polityki haseł (m.in. długość hasła, wymagania dot. rodzajów znaków, okresów ważności, ilości dozwolonych prób logowania).
- Automatyczne wygaszanie nieaktywnej sesji użytkownika.
- Zarządzanie uprawnieniami użytkownika aplikacji przez grupy uprawnień.
- Snapshoty danych wykonywane na żądanie realizowane przez uprawnionego użytkownika.
- Automatyczne testy kodu źródłowego.
- Proces przeglądu i optymalizacja kodu źródłowego.
- Monitorowanie aktualności stosowanych bibliotek i komponentów.
- Pentesty aplikacji realizowane okresowo przez wyspecjalizowane podmioty zewnętrzne.
- Multifaktorowe logowania do panelu hostingowego aplikacji.
- Kopie zapasowe, na poziomie hostingu aplikacji.
- Możliwość wyboru jednej z 3 lokalizacji u jednego z 2 vendorów data center (Google Cloud, Operator Chmury Krajowej).
- Dostęp SSO Azure AD.
Czy RED INTO GREEN można zastąpić Excelem?
Tak. Aplikacja RED INTO GREEN zapewnia bezpieczeństwo, dzięki wysokim standardom zabezpieczeń.
- Indywidualna instancja dla poszczególnych klientów (m.in. osobne bazy danych dla klientów).
- Indywidualny użytkownik i hasło użytkownika aplikacji, opcjonalna dodatkowa ochrona do instancji aplikacji.
- Dwufaktorowe logowanie użytkownika aplikacji.
- Możliwość definiowania polityki haseł (m.in. długość hasła, wymagania dot. rodzajów znaków, okresów ważności, ilości dozwolonych prób logowania).
- Automatyczne wygaszanie nieaktywnej sesji użytkownika.
- Zarządzanie uprawnieniami użytkownika aplikacji przez grupy uprawnień.
- Snapshoty danych wykonywane na żądanie realizowane przez uprawnionego użytkownika.
- Automatyczne testy kodu źródłowego.
- Proces przeglądu i optymalizacja kodu źródłowego.
- Monitorowanie aktualności stosowanych bibliotek i komponentów.
- Pentesty aplikacji realizowane okresowo przez wyspecjalizowane podmioty zewnętrzne.
- Multifaktorowe logowania do panelu hostingowego aplikacji.
- Kopie zapasowe, na poziomie hostingu aplikacji.
- Możliwość wyboru jednej z 3 lokalizacji u jednego z 2 vendorów data center (Google Cloud, Operator Chmury Krajowej).
- Dostęp SSO Azure AD.
Jak zespół RED INTO GREEN pomaga we wdrożeniu narzędzia?
Na starcie z RIG DORA możesz korzystać z szablonów do tworzenia mapy powiązań, które zostały sprawdzone u naszych dotychczasowych klientów. Kupując RIG DORA masz zagwarantowane 2 godziny konsultacji w miesiącu, przez cały czas trwania umowy licencyjnej.
Czy narzędzie RED INTO GREEN zadziała w mojej organizacji?
RED INTO GREEN zadziała w każdej organizacji jeżeli podchodzi ona do wdrożenia go z zamiarem faktycznego używania. Po drugie RED INTO GREEN działa w organizacjach, które skorzystały z możliwości zobaczenia demo i zweryfikowały przed zakupem czy mają specyficzne wymagania np. niesymetryczna skala oceny ryzyka. To wymaganie nie jest obsługiwane przez RED INTO GREEN.
Jak przejdę audyt mojej organizacji z RED INTO GREEN?
RED INTO GREEN umożliwi dokładne przygotowanie się do audytów. Dzięki możliwości zautomatyzowanego generowania planów postępowania możesz prowadzić symulacje i weryfikować jak stosowane zabezpieczenia będą wpływały na prawdopodobieństwo zaistnienia zagrożeń lub powagę konsekwencji w świetle wymogów rozporządzenia DORA, NIS2 lub RODO. Możesz generować raporty, które przedstawisz audytorom.