DORA Compliance Management System
Platforma do wdrożenia i utrzymania zgodności z Rozporządzeniem (UE) 2022/2554 – Digital Operational Resilience Act.
Aplikacja + usługi (audyt, szkolenia, warsztaty, wsparcie ekspertów i audytorów) zapewniają skuteczne zarządzanie ryzykiem ICT, raportowanie incydentów, testy odporności oraz nadzór nad dostawcami, w pełnym śladzie wymagań DORA i aktów wykonawczych ESA.
Kluczowe Moduły Aplikacji DORA
Moduły pokrywają wymagania zarządcze, operacyjne i techniczne DORA, w tym rejestry, raportowanie do organów, testy odporności, zarządzanie stronami trzecimi i ciągłość działania.
Zarząd & Odpowiedzialność (Art. 5–6)
7Odpowiedzialność zarządu, polityki i nadzór nad ryzykiem ICT.
- Polityka Bezpieczeństwa
- Role i Obowiązki NIS 2
- Zarządzanie Ryzykiem
- Monitorowanie zgodności
- Przeglądy Zarządcze
SZBI – System Zarządzania Bezpieczeństwem
8Kompletny cykl RMF: identyfikacja, ocena, traktowanie, monitorowanie.
- Zadania Kierownictwa
- Szacowanie i Zarządzanie Ryzykiem
- Środki Techniczne i Organizacyjne
- Zarządzanie Incydentami
- Ciągłość Działania
Incydenty & Zgłoszenia (Art. 17–23)
7Kwalifikacja, harmonogramy zgłoszeń, szablony do KNF/CSIRT.
- Rejestr Ryzyk
- Metodyka Oceny Ryzyka
- Plany Postępowania z Ryzykiem
- Monitorowanie Ryzyka
- Mapowanie NIST & CIS Controls
Ciągłość działania ICT (Art. 11–12, 24)
7BIA, BCP/DR, scenariusze i testy odtwarzania.
- Polityka Obsługi Incydentów
- Monitorowanie i Rejestrowanie
- Raportowanie zdarzeń
- Plany ciągłości działania
- Zarządzanie kryzysowe
Rejestry i Dowody (przekrojowo)
10Centralne repozytoria: ryzyka, incydenty, testy, dostawcy, umowy.
- Katalog dostawców i usługodawców
- Bezpieczny Cykl Rozwoju (SDLC)
- Zarządzanie Konfiguracją
- Testy bezpieczeństwa
- Zarządzanie Poprawkami
Szkolenia & Świadomość
5Program szkoleń dopasowany do ról i wymogów DORA.
- Segmentacja sieci
- Ochrona Antywirusowa (EDR/AV)
- Obsługa i Ujawnianie Luk
- Polityki Oceny Skuteczności
Tabela Zgodności z DORA
Mapowanie funkcji aplikacji na artykuły DORA (Rozporządzenie (UE) 2022/2554) oraz powiązane akty wykonawcze (RTS/ITS) i standardy ISO/NIST.
Powiązania ze Standardami
Praktyczne mapowanie DORA ↔ ISO 27001/22301, NIST CSF/800-53, CIS Controls oraz RODO.
ISO 27001:2022
5SZBI jako trzon dla polityk i kontrolek bezpieczeństwa.
- Govern – Zarządzanie i nadzór
- Identify – Identyfikacja zasobów i ryzyk
- Protect – Ochrona systemów i danych
- Detect – Wykrywanie incydentów
- Respond – Reagowanie na zagrożenia
- Recover – Odzyskiwanie po incydentach
ISO 22301
4Zarządzanie ciągłością działania i odtwarzaniem.
- Prepare – Przygotowanie organizacji
- Categorize – Kategoryzacja systemów
- Select – Wybór kontroli
- bezpieczeństwa
- Implement – Implementacja kontroli
- Assess – Ocena skuteczności
- Authorize – Autoryzacja działania
- Monitor – Ciągłe monitorowanie
NIST CSF 2.0 & 800-53
6Mapowanie funkcji Govern/Identify/Protect/Detect/Respond/Recover.
- Przygotowanie oceny ryzyka
- Przeprowadzenie oceny ryzyka
- Komunikacja wyników
- Utrzymanie oceny ryzyka
RODO – kompatybilność
3Spójność incydentów i rejestrów z procesami ochrony danych.
- Poziom organizacyjny
- Poziom misji/procesów biznesowych
- Poziom systemów informacyjnych
Zamów Demo lub Audyt DORA
Pomożemy zaprojektować plan wdrożenia DORA, z pełnym mapowaniem wymagań na procesy, systemy i kontrakty.