Description
Die Dokumentationsmappe DORA – Digital Operational Resilience Act enthält die grundlegende Dokumentation (25 Verfahren und Richtlinien im MS-Word-Format + 2 Register + Beispiel für eine IKT-Strategie für operationelle Ausfallsicherheit + Checkliste für die Umsetzung des DORA-Dokumentsystems) zur Umsetzung des von dieser europäischen Verordnung geforderten Dokumentensystems.
DORA zielt darauf ab, die digitalen Sicherheitsprotokolle in Finanzorganisationen zu standardisieren.
Eine praktische DORA-Implementierungscheckliste wird ebenfalls bereitgestellt –
Checkliste für die Einführung von Dora
_ Korrelationstabelle Dora-Richtlinien/Verfahren und ISO 27001:2022-Kontrollen
_ Excel KPI x DORA ACT Anwendung – enthält 9 KPIs (mit Benutzerhandbuch) zur korrekten Anwendung und Verwaltung der DORA-Verordnung –
_ Checkliste für das Informationssicherheitsmanagement von Lieferanten/Drittanbietern (Excel-Format, 30 Punkte für die Bewertung der Informationssicherheit von Lieferanten)
Die Software RA 27001 – Asset-Risikoanalyse-Software gemäß ISO 27001 (Handelswert 397 EUR)wird ebenfalls kostenlos zur Verfügung gestellt und dient als Unterstützung bei der Durchführung der von der NIS2-Richtlinie geforderten Risikoanalyse
Softwarefunktionen
_ Erstellung eines Anlageninventars
_ Risikoanalyse und automatische Berechnung des Risikograds jeder Bedrohung für jede Anlage
Berechnung des Auswirkungsgrads der Risiken auf die analysierten Vermögenswerte
Exportieren Sie die folgenden Berichte als PDF und drucken Sie sie aus:
1) Risikobewertungsbericht
2) Bericht über den Plan zur Behandlung inakzeptabler Risiken
3) Folgenabschätzungsbericht
Mindestanforderungen
Windows 7, 8, 10 und höher
Lizenz für 1 PC
Support und Updates nicht inbegriffen
Auch verfügbar in:
_ Italienisch – www.edirama.org
_ Französisch – www.ediramafrance.com
_ Spanisch – www.edirama.it
***********************************************
DasDORA-Dokumentationskit basiert auf den „Regulatorischen technischen Standards zur weiteren Harmonisierung der ITC-Risikomanagement-Tools, -Methoden, -Prozesse und -Richtlinien gemäß Artikel 15 und 16(3) der Verordnung (EU) 2022/2554“, in denen die Richtlinien und Verfahren gemäß Titel II von DORA festgelegt sind.
Inhalt: Verfahren und Richtlinien, Register, DORA-Implementierungs-Checkliste
| Politik_Art_12_RTS_REGISTRIERUNGS- UND ÜBERWACHUNGSPOLITIK.docx |
| Politik_Art_15_RTS_ICT-Projektmanagement.docx |
| Politik_Art_18_RTS_ POLITIK DER PHYSISCHEN UND ÖKOLOGISCHEN SICHERHEIT.docx |
| Politik_Art_19_RTS_Politik zur Verwaltung der Humanressourcen.docx |
| Politik_Art_21_RTS_Zugangskontrollpolitik.docx |
| Politik_Art_22_23_RTS_Politik für bedeutende Vorfälle und Sammlung von Beweisen.docx |
| Politik_Art_24_25_26_RTS_POLITIK DER GESCHÄFTSKONTINUITÄT.docx |
| Politik_Art_28_Politik zur Verwaltung von ICT-Drittanbietern.docx |
| Politik_Art_3_RTS_ Richtlinie zum Risikomanagement.docx |
| Politik_Art_4_5_RTS_Gestione_Asset Policy de.docx |
| Politik_Art_6_7_RTS_POLITIK ZUR VERWALTUNG KRYPTOGRAPHISCHER SCHLÜSSEL.docx |
| Politik_Art_6_7_RTS_Richtlinie zur kryptografischen Kontrolle.docx |
| Politik_Art_6_7_RTS_Richtlinie zur kryptografischen Kontrolle.pdf |
| Verf_10_Art.10_RTS_Verfahren Technische Schwachstellenbewertung.docx |
| Verf_11_Art_23_Verfahren zur rechtzeitigen Erkennung anormaler Aktivitäten in IKT-Systemen.docx |
| Verf_12_Art_24_25_26_Verfahren_DORA_Testing.docx |
| Verf_1_Art_9_RTS_Verfahren zum Kapazitäts- und Leistungsmanagement.docx |
| Verf_2_Art_11_RTS_Verfahren zur System- und Datensicherheit.docx |
| Verf_3_Art_17_RTS_ICT Change Management Verfahren.docx |
| Verf_4_Art_16_RTS_Verfahren für die Anschaffung, Entwicklung und Wartung von IKT-Systemen.docx |
| Verf_5_Art_14_RTS_Verfahren zur Sicherheit der Datenübertragung.docx |
| Verf_6_Art_13_RTS_IKT-Netzsicherheitsmanagementverfahren.docx |
| Verf_7_Art_22_23_RTS_ Verfahren zur Reaktion auf Informationssicherheitsvorfälle .docx |
| Verf_8_Art_22_23_RTS_Verfahren zur Reaktion auf ITC-Kontinuitätsvorfälle.docx |
| Verf_9_Art. 18_RTS_Verfahren zur physischen und ökologischen Sicherheit.docx |
Register
| Register_Asset.xlsx |
| Register_Unfallgefahren_Art_17_2_DORA.xlsx |
| Register_Vertragliche_Vereinbarungen_ICT_Dienstleister_Art_28_3_DORA.xlsx |
Strategie für die operationelle Widerstandsfähigkeit der IKT
Beispiel Strategie für die operationelle Widerstandsfähigkeit der IKT Art. 7 DORA ACT
Siehe zwei vollständige Beispiele
Policy_Art_6_7_RTS_Richtlinie zur kryptografischen Kontrolle
Policy_Art_4_5_RTS_Politik der Gestionierung von Vermögenswerten
Da es sich um ein allgemeines Modell handelt, muss der Inhalt mit Unterstützung von Juristen und IKT-Technikern an die Gegebenheiten des jeweiligen Einsatzortes angepasst werden.
Sofortiger Download nach Zahlung per Kreditkarte.
Hauptmerkmale
- Sofortiges Herunterladen: Nach der Zahlung stehen alle Dokumente zum sofortigen Download zur Verfügung, so dass Sie sie sofort nutzen können.
- Benutzerfreundlichkeit: Die Dokumente sind so gestaltet, dass sie intuitiv und einfach zu benutzen sind, auch für Personen ohne umfassende juristische oder technische Ausbildung.
- Vollständig anpassbar: Alle Dateien können an die spezifischen Richtlinien, Verfahren und die Organisationsstruktur des Unternehmens angepasst werden.
- Einhaltung gesetzlicher Vorschriften: Die Verfahren und Richtlinien wurden in Anlehnung an den Inhalt der technischen Regulierungsstandards erstellt, um die ITC-Risikomanagement-Tools, -Methoden, -Prozesse und -Richtlinien gemäß Artikel 15 und 16 Absatz 3 der Verordnung (EU) 2022/2554 zu harmonisieren, in denen die in Titel II der DORA festgelegten Richtlinien und Verfahren beschrieben sind.
Vorteile des Kaufs
- Komplettes Upgrade: Sie erhalten alles, was Sie brauchen, um das DORA-Dokumentensystem vollständig und effektiv zu implementieren.
- Zeitersparnis: Reduzieren Sie die Zeit, die Sie für die Recherche und den Entwurf von Dokumenten benötigen, dank vorgefertigter und strukturierter Vorlagen.
- Konformität: Richtlinien und Verfahren werden unter Berücksichtigung des DORA – Digital Operational Resilience Act und des Informationssicherheitsmanagementsystems ISO 27001 implementiert
- Rückerstattungsgutschein – Kein Risiko, wenn Sie nicht zufrieden sind, können Sie einen Rückerstattungsgutschein anfordern, den Sie auf www.edirama.eu für andere Produkte Ihres Interesses verwenden können










Reviews
There are no reviews yet.