Sisältökirjasto
Digital Operational Resilience Act (DORA)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Detection
Article 10: Detection

Article 10

Digital Operational Resilience Act (DORA)
5
Response and recovery
Article 11: Response and recovery

Article 11

Digital Operational Resilience Act (DORA)
5
Backup policies and procedures, restoration and recovery procedures and methods
Article 12: Backup policies and procedures, restoration and recovery procedures and methods

Article 12

Digital Operational Resilience Act (DORA)
4
Learning and evolving
Article 13: Learning and evolving

Article 13

Digital Operational Resilience Act (DORA)
5
Communication
Article 14: Communication

Article 14

Digital Operational Resilience Act (DORA)
3
ICT-related incident management process
Article 17: ICT-related incident management process

Article 17

Digital Operational Resilience Act (DORA)
6
Classification of ICT-related incidents and cyber threats
Article 18: Classification of ICT-related incidents and cyber threats

Article 18

Digital Operational Resilience Act (DORA)
1
Reporting of major ICT-related incidents and voluntary notification of significant cyber threats
Article 19: Reporting of major ICT-related incidents and voluntary notification of significant cyber threats

Article 19

Digital Operational Resilience Act (DORA)
1
General requirements for the performance of digital operational resilience testing
Article 24: General requirements for the performance of digital operational resilience testing

Article 24

Digital Operational Resilience Act (DORA)
1
Testing of ICT tools and systems
Article 25: Testing of ICT tools and systems

Article 25

Digital Operational Resilience Act (DORA)
3
Advanced testing of ICT tools, systems and processes based on TLPT
Article 26: Advanced testing of ICT tools, systems and processes based on TLPT

Article 26

Digital Operational Resilience Act (DORA)
3
Requirements for testers for the carrying out of TLPT
Article 27: Requirements for testers for the carrying out of TLPT

Article 27

Digital Operational Resilience Act (DORA)
1
General principles
Article 28: General principles

Article 28

Digital Operational Resilience Act (DORA)
1
Preliminary assessment of ICT concentration risk at entity level
Article 29: Preliminary assessment of ICT concentration risk at entity level

Article 29

Digital Operational Resilience Act (DORA)
1
Key contractual provisions
Article 30: Key contractual provisions

Article 30

Digital Operational Resilience Act (DORA)
2
Information-sharing arrangements on cyber threat information and intelligence
Article 45: Information-sharing arrangements on cyber threat information and intelligence

Article 45

Digital Operational Resilience Act (DORA)
2
Governance and organisation
Article 5: Governance and organisation

Article 5

Digital Operational Resilience Act (DORA)
4
ICT risk management framework
Article 6: ICT risk management framework

Article 6

Digital Operational Resilience Act (DORA)
7
ICT systems, protocols and tools
Article 7: ICT systems, protocols and tools

Article 7

Digital Operational Resilience Act (DORA)
3
Identification
Article 8: Identification

Article 8

Digital Operational Resilience Act (DORA)
4
Protection
Article 9a: Protection

Article 9a

Digital Operational Resilience Act (DORA)
4
Prevention
Article 9b: Prevention

Article 9b

Digital Operational Resilience Act (DORA)
5
Information-sharing arrangements
Chapter VI: Information-sharing arrangements

Chapter VI

Digital Operational Resilience Act (DORA)
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

Digital Operational Resilience Act (DORA)

The Digital Operational Resilience Act (DORA) on EU:n laki digitaalisen toiminnan resilienssistä. DORA:n avulla pyritään saavuttamaan yhtenäinen korkea digiresilienssi EU:n alueella. Se antaa yhtenäiset vaatimukset koskien tietoverkkoja ja -järjestelmiä, jotka tukevat rahoitusalan liiketoimintaprosesseja.

DORA asettaa vaatimuksia mm. suojauksesta, havaitsemisesta, eristämisestä, palautusta ja korjaamista tietoturvatapahtumiin liittyvissä tilanteissa. Lisäksi vaatimuksiin kuuluu laajaa riskien- ja häriöidenhallintaa, kyberuhkien ja haavoittuvuuksien jakaminen, vaatimukset resilienssin testaamisesta ja häiriöiden ilmoittamisesta viranomaisille.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.