Poznaj nas

Narzędzie RIG DORA stworzył zespół ekspertów w obszarach IT i cyberbezpieczeństwa, prawa i metodyki przeprowadzania analizy ryzyka.

Jeden zespół wiele kompetencji

Mikołaj Otmianowski

Prawo

Inspirator i współtwórca rozwiązań legaltech. RIG DORA jest jego kolejnym narzędziem po RIG RODO.

Współtworząc oprogramowanie RIG DORA był odpowiedzialny za przełożenie rozporządzenia DORA na zastosowanie prawa w praktyce i połączenie go z innymi przepisami UE oraz polskimi.

Misją jego pracy jest pewność, że jako osoba odpowiedzialna za bezpieczeństwo organizacji wiesz wszystko o procesach, zasobach, zabezpieczeniach i podatnościach, którymi zarządzasz. Dlatego zajął się oprogramowaniem, które sprawia, że ryzykiem można zarządzać systemowo w jednym narzędziu.

Mikołaj Otmianowski, RIG DORA
Tomasz Pieszczurykow, RIG DORA

Tomasz Pieszczurykow

 IT & Cyberbezpieczeństwo

Współtwórca aplikacji RIG DORA. Odpowiada za rozwój aplikacji i skuteczne wsparcie w użytkowaniu. Jako praktyk, prowadzi audyty IT, analizy ryzyka i wspiera kluczowych klientów spółki w obszarach technologii.

Prowadził zespół IT u lidera branży instrumentów pozapłacowych i motywacyjnych, spółce Edenred, gdzie m.in. wdrożył portfele Apple Pay i Google Pay. Kierował projektami wdrożeniowymi, m.in. systemów z rodziny SAP, szeregiem projektów optymalizacyjnych i produkcyjnych w Orange Polska. Przez szereg lat pracował dla prestiżowego Supply Chain Centre of Excellence w paryskiej centrali Orange, gdzie m.in. tworzył forum wymiany doświadczeń menadżerów Łańcuchów Dostaw dla europejskich spółek grupy kapitałowej.

Marcin Błoński

Metodyka

Ekspert w obszarze projektów analiz ryzyka i oceny skutków dla ochrony danych (DPIA) dla przedsiębiorstw z różnych branż, w szczególności sektora finansowego oraz IT.

Wykonuje audyty zgodności procesów przetwarzania z wymogami DORA i RODO oraz wspiera klientów w postępowaniach związanych z naruszeniami ochrony danych.

Pomaga w rozwijaniu produktów zgodnie z zasadą Privacy by Design.

Marcin Błoński, RIG DORA

Piotr Sojka

Analiza ryzyka

Od ponad dwudziestu lat zajmuje się ochroną danych osobowych, ze szczególnym zainteresowaniem w obrębie organizacji bezpieczeństwa danych, ochrony przed manipulacją, tworzenia i nadzorowania Systemów Zarządzania Bezpieczeństwem Informacji.

Pasjonuje się analizowaniem ryzyk w organizacji i opracowywaniem działań mających na celu obniżanie prawdopodobieństwa i skutków negatywnych zdarzeń. Jest członkiem Krajowego Stowarzyszenia Ochrony Informacji Niejawnych i Stowarzyszenia Inspektorów Ochrony Danych – SABI.

Przemysław Przydatek

Bezpieczeństwo informacji

Jest ekspertem ds. bezpieczeństwa informacji z 13-letnim doświadczeniem w branży. Wykrywa luki w zabezpieczeniach systemów informatycznych.

Obecnie wraz z zespołem pracuje dla dużych i średnich firm nad maksymalizacją efektywności polityk bezpieczeństwa danych. Doradza i pomaga zabezpieczać przedsiębiorstwom duże ilości danych.

Przemysław Przydatek, RIG DORA

Jak wygląda współpraca z nami?

Po rejestracji przez formularz pytamy Cię o Twoje potrzeby dotyczące wdrożenia DORA.

Na spotkaniu Demo Produktu, poznajesz produkt pod kątem zgłoszonych pytań.‎

Otrzymujesz ofertę z odpowiedziami na Twoje pytania.‎

Po akceptacji oferty, otrzymujesz umowę zgodną z cennikiem.‎

Po podpisaniu umowy, otrzymujesz e-maila z instrukcją do logowania i konfiguracji konta.

Pierwszych kroków na etapie opisu organizacji w narzędziu uczysz się na szkoleniu on-line.

W razie pytań natury metodycznej, strategicznej, prawnej lub innej, wykorzystujesz 2 godz. z doradcą w miesiącu, który pomaga Ci zaplanować przygotowanie się do wdrożenia DORA w narzędziu.

W momencie przechodzenia przez etapy: szacowania ryzyka i następnego zarządzania ryzykiem zapisujesz się na kolejne szkolenia.

W razie kolejnych pytań metodycznych, strategicznych, prawnych czy innych zapisujesz się na kolejne 2 godz konsultacji w miesiącu

Dlaczego warto z nami pracować?

Zostało mało czasu na wdrożenie skomplikowanego rozporządzenia DORA.

Automatyzacja oszczędza setki godzin czasu pracy. Samo oszacowanie prawdopodobieństwa zagrożeń na 100 aktywach to 35 godzin pracy, które możesz zredukować do 2-3 godzin, a to tylko jeden przykład. Dodatkowo masz zagwarantowane regularne wsparcie naszego zespołu metodyczno-prawnego. Nasi konsultanci na co dzień pomagają usprawnić zarządzanie ryzykiem w dużych instytucjach finansowych typu banki.

Dostajesz doradztwo merytoryczne 2 godzin w miesiącu oraz dostęp do technicznych tutoriali video „how to” w ramach abonamentu na oprogramowanie RIG DORA.

Wdrożenie RIG DORA
Nowe zagrożenia i nowe wymagania prawne w RIG DORA

Pojawiają się nowe zagrożenia i nowe wymagania prawne. Trudno nadążyć ze zmianami w cyberbezpieczeństwie.

Masz stały dostęp do wiedzy i pomoc w zakresie rozwoju własnych kompetencji cybersecurity.

Nasze cykliczne webinary to krótkie, merytoryczne treści o najważniejszych zagrożeniach i aktualnych zmianach prawnych.

Brakuje Ci czasu na regularne szkolenia zespołu.

Masz stały dostęp do szkoleń z zakresu uzasadniania, tworzenia procedur i obsługi narzędzia, dla każdego pracownika, niezależnie od wielkości zespołu, w ramach abonamentu  dla organizacji.

Raz w miesiącu otrzymujesz nowe szkolenie dla wszystkich użytkowników, a nagrania tych zrealizowanych są stale dostępne, więc wiedza nie znika wraz z rotacją pracowników.

Wysokopoziomowe wyniki analizy ryzyka w RIG DORA

Nie znalazłeś odpowiedzi na swoje pytanie?,
Umów się na rozmowę z doradcą.

Kto nam zaufał?

Nasi Klienci to instytucje finansowe,
które przygotowują się do wdrożenia DORA.

DAPR wspiera proces analizy ryzyka swoim autorskim rozwiązaniem tj. aplikacją RIG. Dzięki temu otrzymaliśmy końcowy raport analizy ryzyka oraz możemy samodzielnie kontynuować proces zarządzania ryzykiem w naszej organizacji realizując określone plany postępowania.

Aplikacja RIG DORA daje nam system na archiwizację w jednym miejscu wszystkich analiz i ocen ryzyka, bezpieczeństwa informacji oraz ciągłości działania, zgodnie z rekomendacjami KNF. W narzędziu możemy śledzić zmiany w procesach, tworzyć różne warianty postępowania. Pomaga nam systemowo zarządzać ryzykiem, zgodnie z normami zarządzania BI – ISO 27001 i ISO22301. Dodatkowo każdy z zespołu może obsłużyć narzędzie i szkolić się w prowadzeniu analiz.

Partnerzy

Współpracujemy z dostawcami i dystrybutorami narzędzi do: odnajdywania i naprawy ścieżek cyberataków, zgłaszania naruszeń, zarządzania sytuacją kryzysową i zabezpieczania firm przed cyberatakami. Są to rozwiązania końcowych etapów w procesie zarządzania ryzykiem. Dzięki naszej współpracy możesz liczyć na kompleksowe podejście do cyber bezpieczeństwa.