Wiele działów jeden abonament RED INTO GREEN

Cena zawiera nielimitowaną liczbę kont użytkownika w ramach jednej organizacji.

Abonamenty dla Twojej organizacji

Wybierając rodzaj abonamentu, wskazujesz rodzaj modułu, a także podajesz liczbę pracowników w organizacji, liczbę dostawców ICT, liczbę aktywów wspierających. RED INTO GREEN możesz zakupić jako abonament aplikacji SaaS lub w wersji on-prem.

  • Moduł

    RIG DORA

    Cena zależy od ilości aktywów wspierających, dostawców ICT oraz wielkości organizacji.

    W skład modułu wchodzą funkcjonalności do zautomatyzowanego zarządzania ryzykiem, dostawcami ICT, incydentami i zespołem.

  • Moduł

    RIG NIS

    Cena zależy od ilości aktywów wspierających, dostawców ICT oraz wielkości organizacji.

    W skład modułu wchodzą funkcjonalności do zautomatyzowanego zarządzania ryzykiem, łańcuchem dostaw, dostawcami łańcucha dostaw, incydentami i zespołem.

  • Moduł

    RIG GDPR

    1500 zł / mc

    W skład modułu wchodzą funkcjonalności do zautomatyzowanego zarządzania bezpieczeństwem danych osobowych. Możesz go dokupić do modułów RIG DORA i RIG NIS.

Szczegóły funkcjonalności w module RIG DORA

  • Rejestry
    (archiwum dokumentacji)

    • Rejestry incydentów
    • Rejestry procesów
    • Rejestr dostawców
    • Rejestr zabezpieczeń
    • Rejestr podatności
    • Rejestr zagrożeń
    • Rejestr informacji w odniesieniu do wszystkich ustaleń umownych dotyczących korzystania z usług ICT świadczonych przez zewnętrznych dostawców usług ICT
    • Rejestr umów z dostawcami
    • Rejestr danych kontaktowych IOD/ADO/ABI/ASI
    • Rejestr postanowień umownych
  • Oceny

    • Oceny zgodności dostawców
    • Oceny incydentów
  • Dzienniki

    • Dziennik Compliance Officera
  • Repozytorium

    • Ramy zarządzania ryzykiem DORA
  • Automatyczne sprawdzanie wpływu danego planu na poziom ryzyka w organizacji

    • Elastyczne wybieranie poziomu: zagrożenia, aktywa, podatności
    • Wybór obszarów do tworzenia planu (bezpieczeństwo informacji wg. ISO 27001, ciągłość działania wg. ISO 22301, dane osobowe)
    • Wybór sposobów oddziaływania – redukcja prawdopodobieństwa materializacji zagrożenia, redukcja skutków, redukcja prawdopodobieństwa wystąpienia skutków
    • Włączanie lub wyłączania planu i podglądu jego działania w funkcjonalnościach analitycznych
  • Ankiety

    • Ankiety dostawców ICT
  • Automatyzacje szacowania

    • Szacowanie ryzyka dla bezpieczeństwa informacji
    • Szacowanie ryzyka dla ciągłości działania
  • Integracje przez API

  • Analityka

    • Dynamiczne filtrowanie
    • Dodawanie i przestawianie kolumn i wierszy (drag&drop)
    • Dynamiczne agregowanie
    • Budowanie perspektyw analitycznych jedno, dwu lub wielowymiarowych
    • Wybieranie podsumowania ze zliczenia pozycji, sumowania wartości, wyliczania udziału procentowego
    • Dostoswanie raportów do potrzeb
    • Workflow – zadania dla użytkowników
  • Mapowanie organizacji

  • Raporty

    • Raporty dla zarządu
    • Raporty dla rady nadzorczej
    • Raporty dla KNF
    • Raporty dla kontarhentów
    • Automatyczne raporty aktywów, podatności, zabezpieczeń, dostawów, procesów, i wiele innych
  • Słowniki

Szczegóły funkcjonalności w module RIG NIS2

  • Rejestry
    (archiwum dokumentacji)

    • Rejestry incydentów
    • Rejestry procesów
    • Rejestr zabezpieczeń
    • Rejestr podatności
    • Rejestr zagrożeń
    • Rejestr umów z dostawcami
    • Rejestr danych kontaktowych IOD/ADO/ABI/ASI
  • Oceny

    • Oceny zgodności dostawców
    • Oceny incydentów
  • Dzienniki

    • Dziennik Compliance Officera
  • Repozytorium

    • Dokumentacja NIS2 – Środki zarządzania ryzykiem w cyberbezpieczeństwie
  • Automatyczne sprawdzanie wpływu danego planu na poziom ryzyka w organizacji

    • Elastyczne wybieranie poziomu: zagrożenia, aktywa, podatności
    • Wybór obszarów do tworzenia planu (bezpieczeństwo informacji wg. ISO 27001, ciągłość działania wg. ISO 22301, dane osobowe)
    • Wybór sposobów oddziaływania – redukcja prawdopodobieństwa materializacji zagrożenia, redukcja skutków, redukcja prawdopodobieństwa wystąpienia skutków
    • Włączanie lub wyłączania planu i podglądu jego działania w funkcjonalnościach analitycznych
  • Ankiety

    • Ankiety dostawców łańcucha dostaw
  • Automatyzacje szacowania

    • Szacowanie ryzyka dla bezpieczeństwa informacji
    • Szacowanie ryzyka dla ciągłości działania
  • Integracje przez API

  • Analityka

    • Dynamiczne filtrowanie
    • Dodawanie i przestawianie kolumn i wierszy (drag&drop)
    • Dynamiczne agregowanie
    • Budowanie perspektyw analitycznych jedno, dwu lub wielowymiarowych
    • Wybieranie podsumowania ze zliczenia pozycji, sumowania wartości, wyliczania udziału procentowego
    • Dostosowanie raportów do potrzeb
    • Workflow – zadania dla użytkowników
  • Mapowanie organizacji

  • Raporty

    • Raporty dla zarządu
    • Raporty dla rady nadzorczej
    • Raporty dla kontarhentów
    • Automatyczne raporty aktywów, podatności, zabezpieczeń, dostawów, procesów, i wiele innych
  • Słowniki

Szczegóły funkcjonalności w module RIG GDPR

  • Rejestry

    • Rejestr czynności przetwarzania
    • Rejestr kategorii czynności przetwarzania
    • Rejestr incydentów i naruszeń
    • Rejestr upoważnień
    • Rejestr realizacji praw osób, których dane dotyczą
    • Rejestr udostępnień danych osobowych
    • Rejestr umów powierzenia
    • Rejestr umów współadministrowania
    • Wzorocowo uzupełniony rejestr czynności, rejestr kategorii i analiza ryzyka
  • Szacowanie ryzyka RODO, w tym DPIA

  • System pomocy

  • Repozytorium

    • Umowy powierzenia
    • Dokumenacja formalna
    • Weryfiakacja procesorów
  • Oceny uzasadnionego interesu

  • Raporty

  • Eksport danych do Excela

  • Dziennik IOD

  • Miejsce na serwerze na dodatkowe dokumenty

Jeżeli chcesz poznać cenę, produkt, szczegóły związane z abonamentem, umową, dostępami lub masz inne pytania, zarejestruj się!

Co jeszcze zawiera cena
RED INTO GREEN?

Wsparcie w RED INTO GREEN

2 godz. konsultacji w miesiącu, instrukcje oraz dostęp do technicznych tutoriali video „how to” i szkoleń już nagranych.

W ramach konsultacji otrzymujesz wsparcie zespołu ekspertów, który ma doświadczenie w cyberbezpieczeństwie i na co dzień pomaga usprawnić zarządzanie ryzykiem w dużych instytucjach finansowych typu banki.

Szkolenia z cybersecurity

Szkolenia prowadzone na żywo on-line 1 raz w miesiącu, które dotyczą metodyki oceny ryzyka.

W ramach szkoleń Twój zespół pracuje z metodyką opartą na aktywach wspierających RED INTO GREEN. Otrzymuje praktyczną wiedzę zaczerpniętą z case studies. Wszyscy użytkownicy mogą wymieniać się informacjami w czasie sesji Q&A.

Integracje

Gotowy konektor z Tenable i możliwość integracji przez API z innymi narzędzami.

Wspieramy w zakresie informacji o tworzeniu integracji z narzędziami do testowania odporności, zarządzania projektami i innymi. Pomagamy ustalić warunki niezbędne do połączenia danych o ryzyku.

FAQ

Czy mogę kupić produkt RED INTO GREEN w wariancie On-premise?

Tak. Porozmawiaj z naszym doradcą. Zapisz się na rozmowę.

Czy moje dane będą bezpieczne?

Tak. Aplikacja RED INTO GREEN zapewnia bezpieczeństwo, dzięki wysokim standardom zabezpieczeń.

  • Indywidualna instancja dla poszczególnych klientów (m.in. osobne bazy danych dla klientów).
  • Indywidualny użytkownik i hasło użytkownika aplikacji, opcjonalna dodatkowa ochrona do instancji aplikacji.
  • Dwufaktorowe logowanie użytkownika aplikacji.
  • Możliwość definiowania polityki haseł (m.in. długość hasła, wymagania dot. rodzajów znaków, okresów ważności, ilości dozwolonych prób logowania).
  • Automatyczne wygaszanie nieaktywnej sesji użytkownika.
  • Zarządzanie uprawnieniami użytkownika aplikacji przez grupy uprawnień.
  • Snapshoty danych wykonywane na żądanie realizowane przez uprawnionego użytkownika.
  • Automatyczne testy kodu źródłowego.
  • Proces przeglądu i optymalizacja kodu źródłowego.
  • Monitorowanie aktualności stosowanych bibliotek i komponentów.
  • Pentesty aplikacji realizowane okresowo przez wyspecjalizowane podmioty zewnętrzne.
  • Multifaktorowe logowania do panelu hostingowego aplikacji.
  • Kopie zapasowe, na poziomie hostingu aplikacji.
  • Możliwość wyboru jednej z 3 lokalizacji u jednego z 2 vendorów data center (Google Cloud, Operator Chmury Krajowej).
  • Dostęp SSO Azure AD.

Czy RED INTO GREEN można zastąpić Excelem?

Tak. Aplikacja RED INTO GREEN zapewnia bezpieczeństwo, dzięki wysokim standardom zabezpieczeń.

  • Indywidualna instancja dla poszczególnych klientów (m.in. osobne bazy danych dla klientów).
  • Indywidualny użytkownik i hasło użytkownika aplikacji, opcjonalna dodatkowa ochrona do instancji aplikacji.
  • Dwufaktorowe logowanie użytkownika aplikacji.
  • Możliwość definiowania polityki haseł (m.in. długość hasła, wymagania dot. rodzajów znaków, okresów ważności, ilości dozwolonych prób logowania).
  • Automatyczne wygaszanie nieaktywnej sesji użytkownika.
  • Zarządzanie uprawnieniami użytkownika aplikacji przez grupy uprawnień.
  • Snapshoty danych wykonywane na żądanie realizowane przez uprawnionego użytkownika.
  • Automatyczne testy kodu źródłowego.
  • Proces przeglądu i optymalizacja kodu źródłowego.
  • Monitorowanie aktualności stosowanych bibliotek i komponentów.
  • Pentesty aplikacji realizowane okresowo przez wyspecjalizowane podmioty zewnętrzne.
  • Multifaktorowe logowania do panelu hostingowego aplikacji.
  • Kopie zapasowe, na poziomie hostingu aplikacji.
  • Możliwość wyboru jednej z 3 lokalizacji u jednego z 2 vendorów data center (Google Cloud, Operator Chmury Krajowej).
  • Dostęp SSO Azure AD.

Jak zespół RED INTO GREEN pomaga we wdrożeniu narzędzia?

Na starcie z RIG DORA możesz korzystać z szablonów do tworzenia mapy powiązań, które zostały sprawdzone u naszych dotychczasowych klientów. Kupując RIG DORA masz zagwarantowane 2 godziny konsultacji w miesiącu, przez cały czas trwania umowy licencyjnej.

Czy narzędzie RED INTO GREEN zadziała w mojej organizacji?

RED INTO GREEN zadziała w każdej organizacji jeżeli podchodzi ona do wdrożenia go z zamiarem faktycznego używania. Po drugie RED INTO GREEN działa w organizacjach, które skorzystały z możliwości zobaczenia demo i zweryfikowały przed zakupem czy mają specyficzne wymagania np. niesymetryczna skala oceny ryzyka. To wymaganie nie jest obsługiwane przez RED INTO GREEN.

Jak przejdę audyt mojej organizacji z RED INTO GREEN?

RED INTO GREEN umożliwi dokładne przygotowanie się do audytów. Dzięki możliwości zautomatyzowanego generowania planów postępowania możesz prowadzić symulacje i weryfikować jak stosowane zabezpieczenia będą wpływały na prawdopodobieństwo zaistnienia zagrożeń lub powagę konsekwencji w świetle wymogów rozporządzenia DORA, NIS2 lub RODO. Możesz generować raporty, które przedstawisz audytorom.

Masz pytania o wybór modułu, określenie liczby aktywów wspierających, dostawców ICT czy wielkości organizacji?

Umów się na rozmowę z doradcą.