Poznaj nas

Narzędzie RED INTO GREEN stworzył zespół ekspertów w obszarów IT i cyberbezpieczeństwa, prawa i metodyki przeprowadzania analizy ryzyka.

Jeden zespół wiele kompetencji

Mikołaj Otmianowski

Prawo

Inspirator i współtwórca rozwiązań legaltech.

Współtworząc oprogramowanie RED INTO GREEN był odpowiedzialny za przełożenie rozporządzenia DORA, dyrektywy NIS2 i RODO  na praktykę i połączenie go z innymi przepisami UE oraz polskimi.

Misją jego pracy jest pewność, że jako osoba odpowiedzialna za bezpieczeństwo organizacji wiesz wszystko o procesach, zasobach, zabezpieczeniach i podatnościach, którymi zarządzasz. Dlatego zajął się oprogramowaniem, które sprawia, że ryzykiem można zarządzać systemowo w jednym narzędziu.

Mikołaj Otmianowski, RIG DORA
Tomasz Pieszczurykow, RIG DORA

Tomasz Pieszczurykow

 IT & Cyberbezpieczeństwo

Współtwórca aplikacji RED INTO GREEN. Odpowiada za rozwój aplikacji i skuteczne wsparcie w użytkowaniu. Jako praktyk, prowadzi audyty IT, analizy ryzyka i wspiera kluczowych klientów spółki w obszarach technologii.

Prowadził zespół IT u lidera branży instrumentów pozapłacowych i motywacyjnych, spółce Edenred, gdzie m.in. wdrożył portfele Apple Pay i Google Pay. Kierował projektami wdrożeniowymi, m.in. systemów z rodziny SAP, szeregiem projektów optymalizacyjnych i produkcyjnych w Orange Polska. Przez szereg lat pracował dla prestiżowego Supply Chain Centre of Excellence w paryskiej centrali Orange, gdzie m.in. tworzył forum wymiany doświadczeń menadżerów Łańcuchów Dostaw dla europejskich spółek grupy kapitałowej.

Marcin Błoński

Metodyka

Ekspert w obszarze projektów analiz ryzyka i oceny skutków dla ochrony danych (DPIA) dla przedsiębiorstw z różnych branż, w szczególności sektora finansowego oraz IT.

Wykonuje audyty zgodności procesów przetwarzania z wymogami DORA i RODO oraz wspiera klientów w postępowaniach związanych z naruszeniami ochrony danych.

Pomaga w rozwijaniu produktów zgodnie z zasadą Privacy by Design.

Marcin Błoński, RIG DORA

Piotr Sojka

Analiza ryzyka

Od ponad dwudziestu lat zajmuje się ochroną danych osobowych, ze szczególnym zainteresowaniem w obrębie organizacji bezpieczeństwa danych, ochrony przed manipulacją, tworzenia i nadzorowania Systemów Zarządzania Bezpieczeństwem Informacji.

Pasjonuje się analizowaniem ryzyk w organizacji i opracowywaniem działań mających na celu obniżanie prawdopodobieństwa i skutków negatywnych zdarzeń. Jest członkiem Krajowego Stowarzyszenia Ochrony Informacji Niejawnych i Stowarzyszenia Inspektorów Ochrony Danych – SABI.

Przemysław Przydatek

Bezpieczeństwo informacji

Jest ekspertem ds. bezpieczeństwa informacji z 13-letnim doświadczeniem w branży. Wykrywa luki w zabezpieczeniach systemów informatycznych.

Obecnie wraz z zespołem pracuje dla dużych i średnich firm nad maksymalizacją efektywności polityk bezpieczeństwa danych. Doradza i pomaga zabezpieczać przedsiębiorstwom duże ilości danych.

Przemysław Przydatek, RIG DORA

Jak wygląda współpraca z nami?

Po rejestracji przez formularz pytamy Cię o Twoje potrzeby dotyczące wdrożenia DORA, NIS2 lub GDPR.

Na spotkaniu Demo Produktu, poznajesz produkt pod kątem zgłoszonych pytań.

Otrzymujesz ofertę z odpowiedziami na Twoje pytania i ceną wyliczoną na podstawie wielkości organizacji, liczby aktywów wspierających i dostawców ICT

Po akceptacji oferty, otrzymujesz umowę zgodną z zapotrzebowaniem na wdrożenie w zakresie DORA, NIS2, GDPR.

Po podpisaniu umowy, otrzymujesz e-maila z instrukcją do logowania i konfiguracji konta.

Pierwszych kroków na etapie opisu organizacji w narzędziu uczysz się na szkoleniu on-line lub jesteś prowadzony przez konsultanta branżowego.

W razie pytań natury metodycznej, strategicznej, prawnej lub innej, wykorzystujesz 2 godz. z doradcą w miesiącu, który pomaga Ci zaplanować przygotowanie się do wdrożenia DORA, NIS2 lub GDPR w narzędziu.

W momencie przechodzenia przez etapy: szacowania ryzyka i następnego zarządzania ryzykiem zapisujesz się na kolejne szkolenia.

W razie kolejnych pytań metodycznych, strategicznych, prawnych czy innych zapisujesz się na kolejne 2 godz konsultacji w miesiącu.

Dlaczego warto z nami pracować?

Wdrożenie skomplikowanych norm wymaga wiele czasu.

Automatyzacja oszczędza setki godzin czasu pracy. Dzięki wcześniej zbudowanym powiązaniom w rejestrze procesów niwelujesz czas przeznaczony na oszacowanie prawdopodobieństwa zagrożeń. W innych narzędziach, które wymagają budowania powiązań za każdym razem, łączenie danych przy 100 aktywach może zająć około 35 godzin pracy, a w RIG to 0 godzin.

Dodatkowo gwarantujemy regularne wsparcie naszego zespołu ekspertów. Nasi konsultanci na co dzień pomagają usprawnić zarządzanie ryzykiem w dużych instytucjach finansowych typu banki.

W ramach abonamentu oferujemy doradztwo merytoryczne 2 godziny w miesiącu oraz dostęp do technicznych tutoriali video „how to” na oprogramowanie RIG DORA.

Wdrożenie RIG DORA
Nowe zagrożenia i nowe wymagania prawne w RIG DORA

Pojawiają się nowe zagrożenia i nowe wymagania prawne. Trudno nadążyć ze zmianami w cyberbezpieczeństwie.

Dajemy stały dostęp do wiedzy i pomoc w zakresie rozwoju własnych kompetencji cybersecurity.

Nasze cykliczne webinary to krótkie, merytoryczne treści o najważniejszych zagrożeniach i aktualnych zmianach prawnych.

Brakuje Ci czasu na regularne szkolenia zespołu.

Dajemy stały dostęp do szkoleń z zakresu uzasadniania, tworzenia procedur i obsługi narzędzia, dla każdego pracownika, niezależnie od wielkości zespołu, w ramach abonamentu  dla organizacji.

Raz w miesiącu prowadzimy nowe szkolenie dla wszystkich użytkowników, a nagrania tych zrealizowanych są stale dostępne, więc wiedza nie znika wraz z rotacją pracowników.

Wysokopoziomowe wyniki analizy ryzyka w RIG DORA

Nie znalazłeś odpowiedzi na swoje pytanie?

Umów się na rozmowę z doradcą.

Partnerzy

Współpracujemy z dostawcami i dystrybutorami narzędzi do: odnajdywania i naprawy ścieżek cyberataków, zgłaszania naruszeń, zarządzania sytuacją kryzysową i zabezpieczania firm przed cyberatakami. Są to rozwiązania końcowych etapów w procesie zarządzania ryzykiem. Dzięki naszej współpracy możesz liczyć na kompleksowe podejście do cyber bezpieczeństwa.