Jeden zespół wiele kompetencji
Mikołaj Otmianowski
Inspirator i współtwórca rozwiązań legaltech.
Współtworząc oprogramowanie RED INTO GREEN był odpowiedzialny za przełożenie rozporządzenia DORA, dyrektywy NIS2 i RODO na praktykę i połączenie go z innymi przepisami UE oraz polskimi.
Misją jego pracy jest pewność, że jako osoba odpowiedzialna za bezpieczeństwo organizacji wiesz wszystko o procesach, zasobach, zabezpieczeniach i podatnościach, którymi zarządzasz. Dlatego zajął się oprogramowaniem, które sprawia, że ryzykiem można zarządzać systemowo w jednym narzędziu.
Tomasz Pieszczurykow
Współtwórca aplikacji RED INTO GREEN. Odpowiada za rozwój aplikacji i skuteczne wsparcie w użytkowaniu. Jako praktyk, prowadzi audyty IT, analizy ryzyka i wspiera kluczowych klientów spółki w obszarach technologii.
Prowadził zespół IT u lidera branży instrumentów pozapłacowych i motywacyjnych, spółce Edenred, gdzie m.in. wdrożył portfele Apple Pay i Google Pay. Kierował projektami wdrożeniowymi, m.in. systemów z rodziny SAP, szeregiem projektów optymalizacyjnych i produkcyjnych w Orange Polska. Przez szereg lat pracował dla prestiżowego Supply Chain Centre of Excellence w paryskiej centrali Orange, gdzie m.in. tworzył forum wymiany doświadczeń menadżerów Łańcuchów Dostaw dla europejskich spółek grupy kapitałowej.
Marcin Błoński
Ekspert w obszarze projektów analiz ryzyka i oceny skutków dla ochrony danych (DPIA) dla przedsiębiorstw z różnych branż, w szczególności sektora finansowego oraz IT.
Wykonuje audyty zgodności procesów przetwarzania z wymogami DORA i RODO oraz wspiera klientów w postępowaniach związanych z naruszeniami ochrony danych.
Pomaga w rozwijaniu produktów zgodnie z zasadą Privacy by Design.
Piotr Sojka
Od ponad dwudziestu lat zajmuje się ochroną danych osobowych, ze szczególnym zainteresowaniem w obrębie organizacji bezpieczeństwa danych, ochrony przed manipulacją, tworzenia i nadzorowania Systemów Zarządzania Bezpieczeństwem Informacji.
Pasjonuje się analizowaniem ryzyk w organizacji i opracowywaniem działań mających na celu obniżanie prawdopodobieństwa i skutków negatywnych zdarzeń. Jest członkiem Krajowego Stowarzyszenia Ochrony Informacji Niejawnych i Stowarzyszenia Inspektorów Ochrony Danych – SABI.
Przemysław Przydatek
Jest ekspertem ds. bezpieczeństwa informacji z 13-letnim doświadczeniem w branży. Wykrywa luki w zabezpieczeniach systemów informatycznych.
Obecnie wraz z zespołem pracuje dla dużych i średnich firm nad maksymalizacją efektywności polityk bezpieczeństwa danych. Doradza i pomaga zabezpieczać przedsiębiorstwom duże ilości danych.
Zakres działalności
Jako DAPR oferujemy oprogramowanie służące do zarządzania ryzykiem w podejściu assetowym.
Jest to podejście wspólne dla norm prawnych Unii Europejskiej.
Wyróżnikiem naszego produktu jest jego model funkcjonalny zgodny z podejściem do Risk Based Approach, wymaganym przez akty prawne: RODO, DORA, NIS2.
Nasze rozwiązanie są wynikiem wieloletniego doświadczenia w doradztwie, w obszarach szeroko rozumianego compliance: RODO, doradztwa IT i Anti-Money Laundering (AML/CFT). Wypracowaliśmy metodykę zarządzania ryzykiem, opartą na anlizie ryzyka na aktywach, rekomendowaną przez ESG.
Jesteśmy organizatorem corocznej konferencji DAPR, na której już trzykrotnie zgromadziliśmy ekspertów cyberbezpieczeństwa, compliance i zarządzania bezpieczeństwem organizacji.
Jak wygląda współpraca z nami?
Po rejestracji przez formularz pytamy Cię o Twoje potrzeby dotyczące wdrożenia DORA, NIS2 lub GDPR.
Na spotkaniu Demo Produktu, poznajesz produkt pod kątem zgłoszonych pytań.
Otrzymujesz ofertę z odpowiedziami na Twoje pytania i ceną wyliczoną na podstawie wielkości organizacji, liczby aktywów wspierających i dostawców ICT
Po akceptacji oferty, otrzymujesz umowę zgodną z zapotrzebowaniem na wdrożenie w zakresie DORA, NIS2, GDPR.
Po podpisaniu umowy, otrzymujesz e-maila z instrukcją do logowania i konfiguracji konta.
Pierwszych kroków na etapie opisu organizacji w narzędziu uczysz się na szkoleniu on-line lub jesteś prowadzony przez konsultanta branżowego.
W razie pytań natury metodycznej, strategicznej, prawnej lub innej, wykorzystujesz 2 godz. z doradcą w miesiącu, który pomaga Ci zaplanować przygotowanie się do wdrożenia DORA, NIS2 lub GDPR w narzędziu.
W momencie przechodzenia przez etapy: szacowania ryzyka i następnego zarządzania ryzykiem zapisujesz się na kolejne szkolenia.
W razie kolejnych pytań metodycznych, strategicznych, prawnych czy innych zapisujesz się na kolejne 2 godz konsultacji w miesiącu.
Dlaczego warto z nami pracować?
Wdrożenie skomplikowanych norm wymaga wiele czasu.
Automatyzacja oszczędza setki godzin czasu pracy. Dzięki wcześniej zbudowanym powiązaniom w rejestrze procesów niwelujesz czas przeznaczony na oszacowanie prawdopodobieństwa zagrożeń. W innych narzędziach, które wymagają budowania powiązań za każdym razem, łączenie danych przy 100 aktywach może zająć około 35 godzin pracy, a w RIG to 0 godzin.
Dodatkowo gwarantujemy regularne wsparcie naszego zespołu ekspertów. Nasi konsultanci na co dzień pomagają usprawnić zarządzanie ryzykiem w dużych instytucjach finansowych typu banki.
W ramach abonamentu oferujemy doradztwo merytoryczne 2 godziny w miesiącu oraz dostęp do technicznych tutoriali video „how to” na oprogramowanie RIG DORA.
Pojawiają się nowe zagrożenia i nowe wymagania prawne. Trudno nadążyć ze zmianami w cyberbezpieczeństwie.
Dajemy stały dostęp do wiedzy i pomoc w zakresie rozwoju własnych kompetencji cybersecurity.
Nasze cykliczne webinary to krótkie, merytoryczne treści o najważniejszych zagrożeniach i aktualnych zmianach prawnych.
Brakuje Ci czasu na regularne szkolenia zespołu.
Dajemy stały dostęp do szkoleń z zakresu uzasadniania, tworzenia procedur i obsługi narzędzia, dla każdego pracownika, niezależnie od wielkości zespołu, w ramach abonamentu dla organizacji.
Raz w miesiącu prowadzimy nowe szkolenie dla wszystkich użytkowników, a nagrania tych zrealizowanych są stale dostępne, więc wiedza nie znika wraz z rotacją pracowników.
Partnerzy
Współpracujemy z dostawcami i dystrybutorami narzędzi do: odnajdywania i naprawy ścieżek cyberataków, zgłaszania naruszeń, zarządzania sytuacją kryzysową i zabezpieczania firm przed cyberatakami. Są to rozwiązania końcowych etapów w procesie zarządzania ryzykiem. Dzięki naszej współpracy możesz liczyć na kompleksowe podejście do cyber bezpieczeństwa.