Systemowe zarządzanie ryzykiem zgodnie z regulacjami UE

Zarządzanie ryzykiem w jednym miejscu. System prowadzi Cię krok po kroku, aby w efekcie dać Ci pełną ocenę zagrożeń na wszystkich aktywach firmy.

Analiza nie będzie już rozproszona na różne osoby i działy. Zyskujesz całościowy, wielowymiarowy obraz ryzyka.

Funkcjonalności RED INTO GREEN

Eksploruj informacje o cyberbezpieczeństwie Twojej organizacji w jednym narzędziu o dziesiątkach funkcjonalności. Oto lista kluczowych funkcjonalności dla wdrożenia DORA, NIS2 lub RODO.

Ankiety i oceny dostawców

Pełny zbiór danych o ryzyku w jednym miejscu. Wszyscy Twoi dostawcy wraz z odpowiednimi ankietami dla DORA lub NIS2 w jednym archiwum. Rejestr dostawców w łańcuchu dostaw i dostawców ICT.

Repozytorium dokumentów

Repozytorium dokumentów

Przechowuj i ewidencjonuj polityki, procedury, wzory oraz wszelkie inne dokumenty firmy, związane z bezpieczeństwem firmy.
Korzystaj ze wzorów dokumentów.

Ocena incydentów

Rejestruj, kategoryzuj, klasyfikuj incydenty ICT i powiadamiaj o nich podmioty kontrolujące (KNF, CSIRT).
Dowiedz się jaki dokładnie wpływ ma dany incydent na aktywa w Twojej organizacji. Dzięki temu z łatwością zweryfikujesz procedury i uzasadnisz budżet na potrzebne zabezpieczenia.

Automatyczna ocena ryzyka

Oceniaj ryzyko w sposób zautomatyzowany, we wszystkich wymiarach. Badaj ryzyko w wygodnym ujęciu – procesów, podatności, produktów i innych przydatnych przekrojów.

Analityka i raporty

Korzystaj z wbudowanych lub buduj własne podsumowania i eksportuj wyniki. Generuj raporty dla zarządu, organów kontroli, klientów lub na potrzeby audytów wewnętrznych.

Analityka we wbudowanym module Business Intelligence w RIG DORA

Workflow do zarządzania projektem

Komunikuj się ze wszystkimi osobami zaangażowanymi w proces wykazywania zgodności – niezależnie czy mają konto w aplikacji: działami IT, compliance, prawnym, zakupowym, dostawcami. Dzięki temu masz wiedzę o realizacji zadań warunkujących rozliczalność w jednym miejscu.

Plany postępowania z ryzykiem

Zdefiniuj plany. Sprawdzaj ich wpływ na poziom ryzyka w organizacji, a potem realizuj je. Wykazuj należytą staranność przed organami kontrolnymi przedstawiając im plany.

Plany postępowania z ryzykiem w RIG DORA
Mapy powiązań w RIG DORA

Mapy powiązań

Odkrywaj powiązania między aktywami wspierającymi, podatnościami, procesami, zagrożeniami, zabezpieczeniami, produktami i usługami, czyli wszystkimi elementami mającymi wpływ na poziom ryzyka w organizacji. Zarządzaj powiązaniami wybierając ich różne konfiguracje.

Wdrożenie aplikacji RED INTO GREEN

Niezależnie od tego, który moduł aplikacji wybierzesz, wdrożenie systemu RED INTO GREEN możesz przeprowadzić samodzielnie lub skorzystać z usługi wdrożenia.

W przypadku samodzielnego wdrożenia otrzymujesz wsparcie w postaci regularnych szkoleń, materiałów dotyczących obsługi, a także spotkań z opiekunem, który wyjaśni wątpliwości i instrukcji do narzędzia.
Jeżeli wybierzesz usługę wdrożenia systemu RIG, konsultant poprowadzi Cię przez projekt wdrożenia i na końcu przeszkoli Twój zespół z obsługi systemu RIG.

Przygotowanie organizacji na kontrolę ze zgodności z DORA lub NIS2 z narzędziem RIG trwa od 3 do 6 miesięcy i zależy głównie od dostępności informacji w organizacji, a nie od sposobu wdrożenia narzędzia. 

Wdrożenie samodzielne

Wdrożenie samodzielne jest prowadzone przez wybraną osobę w Twojej organizacji, która otrzymuje merytoryczne wsparcie w trakcie trwania abonamentu na oprogramowanie. Wraz z otrzymaniem dostępu do systemu dostaje ona instrukcje do narzędzia, zapisuje się na pierwsze 2 godziny konsultacji z opiekunem i wykorzystuje nagrania całego cyklu szkoleń o zarządzaniu ryzykiem w RED INTO GREEN.

W ramach abonamentu można wykorzystać w każdym miesiącu przysługujące Ci 2 godziny konsultacji. Można też uczestniczyć w nowo powstających szkoleniach i równolegle korzystać ze szkoleń już zrealizowanych. Szkolenia prowadzą przez zarządzanie ryzykiem od opisu organizacji w systemie, przez szacowanie ryzyka, po zarządzanie nim.

Logowanie do aplikacji

Otrzymujesz dostęp do aplikacji i przydzielasz uprawnienia użytkownikom.

Szkolenie z aplikacji

Korzystasz z pierwszej 2-godzinnej konsultacji. Rozpoczynasz cykl nagranych szkoleń z narzędzia RIG.

Rejestr procesów

Gromadzisz informacje o procesach w swojej organizacji.
Uzupełniasz przygotowany rejestr procesów.

Mapowanie

Łączysz informacje o: zagrożeniach, aktywach wspierających i ich podatnościach oraz ich zabezpieczeniach. Następnie łączysz informacje o procesach i produktach oraz usługach.

Szacowanie ryzyka

Automatycznie szacujesz ryzyko.

Planowanie postępowania z ryzykiem

Tworzysz raporty i plany postępowania z ryzykiem.

Realizacja planów postępowania

Zadania wynikające z planów postępowania z ryzykiem przypisujesz do osób z zespołu.

Ankietowanie dostawców

Rozsyłasz z systemu ankiety do dostawców.

Uzupełnianie umów z dostawcami

Rozsyłasz aneksy do umów z dostawcami.

Prowadzenie rejestrów

Budujesz repozytorium dokumentów i odpowiednie rejestry umów z dostawcami.

Budujesz rejestr oceny incydentu, oceniasz incydenty i przygotowujesz wniosek dotyczący poważnych incydentów do organu nadzorczego.

Raportowanie

Planujesz plan pracy na dany okres (roczny, półroczny), budujesz raport i przedstawiasz go przed zarządem.

Wdrożenie z konsultantem

Wdrożenie z konsultantem jest prowadzone przez osobę, która ma doświadczenie w zarządzaniu ryzykiem i współpracowała już z klientami z branży finansowej. Wraz z otrzymaniem dostępu do systemu, podobnie jak w przypadku samodzielnego wdrożenia, dostajesz instrukcje do narzędzia i możesz wykorzystywać nagrania całego cyklu szkoleń o RIG i zarządzaniu ryzykiem.

Nie dotyczą Cię godziny pracy z konsultantem. Będziesz za to proszona/y o przekazanie informacji o aktywach wspierających, procesach i zabezpieczeniach, które są niezbędne do rozpoczęcia pracy w aplikacji. Konsultant wykona większość kroków za Ciebie, a następnie przeszkoli Twój zespół.

Kick-off projektu

Konsultant ustala z zespołem harmonogram działań, zakres obowiązków i uprawnień w ramach aplikacji RIG, a także sposób przekazywania informacji.

Logowanie do aplikacji

Zespół otrzymuje dostęp do aplikacji, a konsultant przydziela uprawnienia użytkownikom.

Rejestr procesów

Konsultant gromadzi informacje o procesach w Twojej organizacji.
Uzupełnia przygotowany rejestr procesów.

Mapowanie

Konsultant łączysz przekazane mu informacje o: zagrożeniach, aktywach wspierających i ich podatnościach oraz ich zabezpieczeniach. Następnie łączy informacje o procesach i produktach oraz usługach.

Szacowanie ryzyka

Konsultant automatycznie szacuje ryzyko i przedstawia różne warianty.

Planowanie postępowania z ryzykiem

Na podstawie szacunkowych wyników konsultant tworzy raporty i plany postępowania z ryzykiem.

Realizacja planów postępowania

Konsultant przedstawia plany postępowania z ryzykiem i po uzgodnieniu z zespołem przypisuje zadania wynikające z planów postępowania z ryzykiem.

Ankietowanie dostawców

Konsultant rozsyła z systemu ankiety do dostawców.

Uzupełnianie umów z dostawcami

Konsultant rozsyła aneksy do umów z dostawcami.

Prowadzenie rejestrów

Konsultant buduje repozytorium dokumentów i odpowiednie rejestry umów z dostawcami.

Następnie przygotowuje rejestr oceny incydentu. Ocenia incydenty i tworzy wniosek dotyczący poważnych incydentów do organu nadzorczego.

Raportowanie

Konsultant proponuje plan pracy na ustalony okres (roczny, półroczny), buduje przykładowy raport, który będzie można przedstawić przed zarządem.

Szkolenie zespołu

Konsultant przeprowadza szkolenie, które dotyczy obsługi systemu z zakresu oceny ryzyka (szacowanie, analiza, planowanie) jak i administrowania aplikacją (poruszanie się po repozytorium, rejestrach, aktualizacje systemu, uprawnienia.)

Jeżeli chcesz poznać produkt, szczegóły związane z abonamentem, ceną, dostępami lub masz inne pytania, zarejestruj się!