Support 24/7: +48 61 646 07 77
Przygotowujemy instytucje finansowe i ich dostawców do spełnienia wymagań rozporządzenia DORA. Sprawdzimy i ocenimy luki, wdrożymy kluczowe polityki i procesy (ryzyko ICT, incydenty, testy odporności, ciągłość działania, dostawcy) oraz uporządkujemy infrastrukturę: monitoring 24/7, backupy, HA i komplet dokumentów dla audytu.
Audyt DORA (gap assessment) to uporządkowany przegląd Twoich procesów i infrastruktury względem pięciu filarów DORA. Pracujemy na dokumentach i konfiguracjach, rozmawiamy z zespołem, sprawdzamy architekturę, logi, RTO/RPO i progi alertów.
Obejmujemy m.in. ryzyko i incydenty, ciągłość działania (BCM/DRP), monitoring 24/7, backup/HA, tożsamości i dostępy (IAM), podatności/patching, rejestry oraz współpracę z dostawcami.
Wynikiem jest mapa luk z oceną wpływu, podział na quick wins i projekty, oraz roadmapa z właścicielami i KPI + lista brakujących polityk/procedur/rejestrów (evidence pack). Dzięki temu wiesz, co zrobić najpierw i dlaczego.
Efekt: spójny, praktyczny zestaw dokumentów i artefaktów, na których realnie pracuje zespół — a nie tylko „papier pod audyt”.
Wdrożenie techniczne pod DORA to przełożenie wymagań regulacji na konkretne kontrole w Twojej infrastrukturze — tak, żeby dało się tym zarządzać, mierzyć i audytować.
Co robimy:
Efektem jest pełna kontrola ryzyka w łańcuchu dostaw i przewidywalna zmiana usługodawcy — bez chaosu i z kompletem dowodów dla audytu.
Wspieramy instytucje finansowe i ich dostawców w praktycznym wdrożeniu DORA. Łączymy warstwę proceduralną z techniczną: monitoring 24/7, backupy z testami odtworzeń, HA/DR i twarde runbooki. Porządkujemy rejestry, mapujemy wymagania do RTS/ITS, automatyzujemy raportowanie (4h/24h/72h/1 mies.) i przygotowujemy pełny evidence pack. Działamy w private i public cloud, blisko zespołów bezpieczeństwa i software house’ów.
Evidence pack gotowy na audyt
Monitoring 24/7
Backupy z testami odtworzeń
Raportowanie do KNF/ESAs
HA/DR i hardening
SLA & dostawcy
Czym różni się Wasze wdrożenie DORA od „samej dokumentacji” — co realnie dostarczacie?
Nie „drukujemy” polityk, tylko wdrażamy działające procesy i kontrole.
Co konkretnie dostarczamy:
Jak wygląda pierwszy krok współpracy i jakie dane potrzebujecie na start?
Krótka rozmowa startowa (30–45 min) + NDA. Ustalamy zakres, właścicieli procesów i dostęp read-only. Wysyłamy checklistę i formaty eksportów.
Na start potrzebujemy (minimum):
„DORA od kiedy?” — jakie są kluczowe daty i kamienie milowe (w tym RTS/ITS)?
Kluczowe daty DORA (skrót):
Czy możecie zintegrować procesy DORA z naszymi narzędziami (Jira/ServiceNow, SIEM, monitoring, ITSM)?
Tak. Integrujemy procesy DORA z Waszym stackiem bez wymiany narzędzi lub rekomendujemy zmianę na przyszłość.
Co robimy w praktyce:
Jira / ServiceNow (ITSM): typy zgłoszeń Incident/Problem/Change, pola dla DORA, SLA/KPI, automatyczne eskalacje on-call, szablony raportów i checklisty RCA.
SIEM & logi (np. Splunk, Elastic, Sentinel, QRadar): mapowanie reguł → severity DORA, webhooks do ITSM, dołączanie kontekstu (ID zdarzenia, dowody, timeline) i auto-tworzenie draftów zgłoszeń.
Monitoring/APM (Prometheus+Alertmanager, Grafana): progi Critical/High/Warning/Info, tagowanie usług, routing alertów, zrzuty dashboardów do „evidence pack”.
CMDB / katalog usług: krytyczność, właściciele, RTO/RPO, powiązania (ERP/PIM/WMS), zależności dostawców — pod raportowanie istotności.
Runbooki i wiedza (Confluence/Knowledge Base): przyciski „Execute runbook”, checklisty komunikacji (KNF/ESAs, klienci, PR), wersjonowanie zmian.
SSO/RBAC & audyt: OIDC/SAML, role i uprawnienia na zasadzie least privilege, pełny ślad zmian i retencja zgodna z polityką.
Standardy integracji: OpenTelemetry, syslog, API/webhooki — wpinamy się w to, co już macie.
Jak przebiega Audyt DORA (gap assessment) i jaki jest jego zakres?
Przebieg audytu (w skrócie):
Zakres zgodnie z DORA:
Czy wspieracie środowiska on-prem, private cloud i public cloud (AWS/Azure/GCP)?
Oczywiście, że tak!