Zgodność z DORA stale, nie w trybie reagowania
Automatyzuj analizę ryzyka, twórz plany postępowania, raportuj incydnety i zależności ułsug ICT zgodnie z rozporządzeniem DORA.
RIG DORA – narzędzie do stałej zgodności DORA
Utrzymuj zgodność w sposób ciągły i strategiczny – nie projektowo
Produkt RIG DORA to kompletny zestaw modułów, działający na elastycznej platformie GRC – RED INTO GREEN. Produkt składa się z praktycznych modułów dedykowanych do utrzymania zgodności rozporządzeniem DORA. Są to: Analiza Ryzyka, Rejestr Incydentów i DORA Rejestr, który umożliwa zarządzanie informacjami o dostawcach ICT tak jak jest to wymagane w modelu danych opracowanym przez EBA.
Moduł – Analiza Ryzyka
Automatycznie analizujesz ryzyko. Robisz plany postępowania i szacujesz ryzyko, generujesz raporty. Korzystasz z wielu funkcjonalności, dzięki którym tworzysz i monitorujesz postępy w workflow, analizujesz mapy powiązań aktywów, procesów, zabezpieczeń i wielu innych elementów mających wpływ na poziom ryzyka.
Moduł – DORA Rejestr + TPRM
Zarządzasz ryzykiem stron trzecich, w którym oceniasz, monitorujesz i audytujesz dostawców. Przechodzisz przez proces zgodności z DORA związany z dostawcami usług ICT. W Rejestrze DORA otrzymujesz uporządkowane informacje zgodnie z modelem danych EBA:
- struktura organizacyjna (podmioty i ich powiązania)
- aktywa finansowe i ich lokalizacje (wartość aktywów)
- działalność biznesowa (funkcje biznesowe)
- sieć wsparcia (dostawcy i umowy)
- wydatki na to wsparcie (wartości kontraktów)
- potencjalne słabe punkty (funkcje krytyczne)
- tolerancja ryzyka (parametry progowe dla funkcji krytycznych – poziom akceptacji ryzyka dla każdego dostawcy)
Przesyłasz poprawne raporty CSV do regulatora.
Moduł – Rejestr Incydentów
Rejestrujesz, kategoryzujesz, klasyfikujesz incydenty ICT i powiadamiasz o nich podmioty kontrolujące (KNF).
Dowiadujesz się jaki dokładnie wpływ ma dany incydent na aktywa w twojej organizacji. Dzięki temu z łatwością weryfikujesz procedury i uzasadniasz budżet na potrzebne zabezpieczenia.
Dane i raportowanie
Zaawansowany system analityczny, który automatycznie gromadzi dane ze wszystkich kluczowych obszarów zgodności – rejestrów czynności, ocen ryzyka (w tym DPIA), umów powierzenia i współadministrowania, incydentów, naruszeń, realizacji praw osób oraz dokumentacji RODO, NIS2, DORA i cyberbezpieczeństwa.
Zebrane informacje przekształcane są w przejrzyste raporty i dashboardy, obejmujące m.in. analizy ryzyka z wizualizacją poziomów zagrożeń i zabezpieczeń, raporty zgodności regulacyjnej, podsumowania incydentów oraz zestawienia realizacji praw osób. Platforma umożliwia także eksport danych do Excel (.xlsx), a czytelne wykresy, wskaźniki KPI i interaktywne pulpity nawigacyjne wspierają zarząd i CISO w monitorowaniu stanu bezpieczeństwa oraz podejmowaniu świadomych decyzji biznesowych.
Integracje
Integracja z vulnerability scanner:
- Automatycznie pobierzesz wyniki skanów podatności do systemu RED INTO GREEN.
- Umożliwisz powiązanie podatności z ryzykami i kontrolami w ramach zarządzania ryzykiem.
- Przyspieszysz proces oceny ryzyka i planowania działań naprawczych.
- Zapewnisz ciągłą aktualizację stanu bezpieczeństwa
Integracja z CMDB (Configuration Management Database):
- Dostarczysz pełny kontekst zasobów IT (serwery, aplikacje, urządzenia) w procesie zarządzania ryzykiem.
- Umożliwisz mapowanie ryzyk i podatności na konkretne zasoby.
- Wesprzesz automatyzację procesów zgodności i audytów.
- Ułatwisz analizę wpływu incydentów na krytyczne usługi biznesowe.
RIG DORA
Jeżeli chcesz poznać produkt, szczegóły związane z abonamentem, ceną, dostępami lub masz inne pytania, zarejestruj się!
Wszytkie funkcjonalności produktu RIG DORA
Wykorzystuj funkcjonalności narzędzia do zapewnienia zgodności z DORA. RIG DORA to centrum zarządzania zgodnością z DORA, uporządkuje obszary działania, zwane też filarami rozporządzenia DORA, których większość zrobisz na platformie RED INTO GREEN.
-
Rejestry
(archiwum dokumentacji)- Rejestry incydentów
- Rejestry procesów
- Rejestr dostawców
- Rejestr zabezpieczeń
- Rejestr podatności
- Rejestr zagrożeń
- Rejestr informacji w odniesieniu do wszystkich ustaleń umownych dotyczących korzystania z usług ICT świadczonych przez zewnętrznych dostawców usług ICT
- Rejestr umów z dostawcami
- Rejestr danych kontaktowych IOD/ADO/ABI/ASI
- Rejestr postanowień umownych
-
Oceny
- Oceny zgodności dostawców
- Oceny incydentów
-
Dzienniki
- Dziennik Compliance Officera
-
Repozytorium
- Ramy zarządzania ryzykiem DORA
-
Automatyczne sprawdzanie wpływu danego planu na poziom ryzyka w organizacji
- Elastyczne wybieranie poziomu: zagrożenia, aktywa, podatności
- Wybór obszarów do tworzenia planu (bezpieczeństwo informacji wg. ISO 27001, ciągłość działania wg. ISO 22301, dane osobowe)
- Wybór sposobów oddziaływania – redukcja prawdopodobieństwa materializacji zagrożenia, redukcja skutków, redukcja prawdopodobieństwa wystąpienia skutków
- Włączanie lub wyłączania planu i podglądu jego działania w funkcjonalnościach analitycznych
-
Ankiety
- Ankiety dostawców ICT
-
Automatyzacje szacowania
- Szacowanie ryzyka dla bezpieczeństwa informacji
- Szacowanie ryzyka dla ciągłości działania
-
Integracje przez API
-
Analityka
- Dynamiczne filtrowanie
- Dodawanie i przestawianie kolumn i wierszy (drag&drop)
- Dynamiczne agregowanie
- Budowanie perspektyw analitycznych jedno, dwu lub wielowymiarowych
- Wybieranie podsumowania ze zliczenia pozycji, sumowania wartości, wyliczania udziału procentowego
- Dostoswanie raportów do potrzeb
- Workflow – zadania dla użytkowników
-
Mapowanie organizacji
-
Raporty
- Raporty dla zarządu
- Raporty dla rady nadzorczej
- Raporty dla KNF
- Raporty dla kontarhentów
- Automatyczne raporty aktywów, podatności, zabezpieczeń, dostawów, procesów, i wiele innych
-
Słowniki