Jak wdrożyć DORA?
9 prostych kroków ze wsparciem RIG DORA
Działaj zgodnie z planem, przez który przeprowadzi Ci narzędzie do wdrożenia DORA. RIG to centrum zarządzania zgodnością z DORA i bezpieczeństwem Twojej organizacji. Uporządkuje Ci działania w 9 prostych krokach podzielonych na etapy, z których większość zrobisz w samym RIG.
ETAP 1
ETAP 2
ETAP 3
Zobacz wiele wymiarów zgodności i ryzyka w RIG
Poznaj spójne zarządzanie ryzykiem ICT zgodnie z DORA. Eksploruj informacje o cyberbezpieczeństwie Twojej organizacji w jednym narzędziu, ale pod wieloma kątami – bezpieczeństwo informacji, ciągłość działania, dane osobowe.
Zarządzaj dynamicznie, szacuj, planuj, analizuj!
Filary rozporządzenia DORA
RIG DORA wspiera w wywiązaniu się z każdego z obowiązkowych filarów rozporządzenia. Zrealizujesz w narzędziu w całości 4 obszary odpowiedzialności i usprawnisz pozostałe 2.
FAQ
Czy incydenty ICT wpływają na ryzyko?
Tak, incydenty ICT mają istotny wpływ na ryzyko w organizacjach. Zwiększenie liczby incydentów podnosi prawdopodobieństwo wystąpienia zdarzeń. Ponadto każdy pojedynczy incydent ICT, niezależnie od jego charakteru, może zwiększać ogólne ryzyko operacyjne i strategiczne.
W jaki sposób incydenty ICT wpływają na ryzyko?
Incydenty mogą prowadzić do przerw w działalności, co może zakłócić codzienne operacje organizacji. Przerwy te mogą generować straty finansowe oraz wpływać na zdolność do realizacji zobowiązań wobec klientów.
- Utrata lub naruszenie danych osobowych może prowadzić do poważnych konsekwencji prawnych i finansowych, w tym kar nałożonych przez organy regulacyjne za naruszenia przepisów takich jak RODO.
- Incydenty ICT mogą negatywnie wpłynąć na reputację organizacji. Klienci i partnerzy mogą stracić zaufanie, co może prowadzić do utraty klientów oraz spadku wartości marki.
- Po incydencie organizacje często muszą ponieść znaczne koszty związane z dochodzeniami, naprawą systemów oraz wdrażaniem nowych zabezpieczeń, co zwiększa obciążenie finansowe.
- Incydenty ICT mogą ujawnić nowe luki w zabezpieczeniach, co z kolei może prowadzić do wzrostu ryzyka w przyszłości, jeśli organizacja nie podejmie odpowiednich działań w celu ich załatania.
W związku z tym, identyfikacja i zarządzanie ryzykiem związanym z incydentami ICT jest kluczowym elementem strategii bezpieczeństwa w każdej organizacji.
Jak uwzględnić podatności w szacowaniu ryzyka?
W RIG DORA i w RIG NIS możesz uwzględnić podatności w szacowaniu ryzyka poprzez połączenie przez API z narzędziami do testów penetracyjnych.
Jaka metoda szacowania ryzyka jest zgodna z rozporządzeniem DORA?
DORA nie narzuca jednej konkretnej metodyki analizy ryzyka, ale wymaga, aby koncentrowała się ona na wartości i krytyczności posiadanych aktywów oraz wpływie ich utraty na funkcje biznesowe. RIG DORA działa ramach aplikacji RED INTO GREEN, która posiada metodykę oceny ryzyka wg podejścia opartego na aktywach (Asset Based Approach), zgodną z DORA, a także RODO i NIS2.
Czy moduł RIG DORA ma specjalne funkcjonalności związane z wdrożeniem rozporządzenia?
Tak, rozporządzenie DORA wymaga oceny ryzyka w domenach BI i CD, więc analogicznie moduł RIG DORA posiada odpowiednie funkcjonalności do wyboru domen. Dzięki nim można przeprowadzić szacowanie ryzyka w poszczególnych domenach BI i CD.
DORA wymaga prowadzenia rejestru informacji o umowach z dostawcami ICT i ta funkcjonalność modułu RIG DORA będzie dostępna od września 2024 r.
Czy wdrażając rozporządzenie DORA można zapewnić dostęp do wiedzy o ryzyku wszystkim zaangażowanym osobom?
Dostęp do aktualnej wiedzy jest kluczowy do zapewnienia bezpieczeństwa organizacji. Pomocne są narzędzia, które dają widok na organizację pod kątem jej aktywów, procesów, podatności i zabezpieczeń. Moduł RIG DORA daje wgląd we wszystkie wymienione informacje na poziomach ogólnym i szczegółowym oraz pozwala w sposób zautomatyzowany aktualizować wszystkie analizy, plany i raporty.
Czy dostawcy ICT muszą mieć inne podejście do wdrożenia DORA niż podmioty finansowe?
Dostawcy ICT muszą uwzględnić zgodność z RODO i muszą się przygotować na wypełnianie ankiet dostarczanych im przez instytucje finansowe. Dostawcy ICT nie muszą tworzyć rejestru swoich poddostawców, ale krytyczni lub pełniący funkcje istotne dostawcy ICT muszą wykazać informacje o swoich dostawcach i poddostawcach.
Co zrobić gdy w kolejnych latach będzie trzeba przygotować się do re-audytu i zadbać o wymagania aktualizacji danych?
W przypadku aktualizacji danych trzeba będzie za każdym razem sprawdzić wszystkie aktywa, procesy, podatności i zabezpieczenia. Przy pomocy RIG DORA wystarczy stworzyć raport i z nim sprawdzić stan aktualny. Nie trzeba robić mapowania organizacji od początku. Po zweryfikowaniu zmian wystarczy je wprowadzić do systemu i wygenerować nowy raport.
Czy moduł RIG DORA spełnia komunikat chmurowy KNF?
Tak. Informacje szczegółowe dostarczamy na żądanie.