¡Oferta!

Kit de documentación DORA – Ley de resiliencia operativa digital – Idioma: español

El precio original era: €998.00.El precio actual es: €499.00.

Ahorras: 499.00 (50%)
20% de descuento adicional: agregue el producto al carrito, obtenga automáticamente el 20% de descuento y complete el pedido dentro de
.
Compras Seguras - Cliente 100% satisfecho

Pruebe nuestros productos y si encuentra que el contenido no coincide con la descripción en nuestro sitio web, háganoslo saber dentro de los 3 días posteriores a la compra y le devolveremos un cupón del monto de las piezas para usar dentro de 1 año, para cualquier otro producto

Actualizaciones y soporte incluidos hasta por 12 meses

Para todas las actualizaciones de software y asistencia remota incluidas durante 12 meses.
Para cursos en línea, línea directa con el tutor durante toda la duración del curso.

¡Más de 6.000 clientes desde 2002 han confiado en nuestros productos!

Puedes confiar en Edirama. Desde 2002 suministramos software, cursos en línea y sistemas de documentos listos para usar a más de 6.000 clientes, empresas y profesionales.

Descripción

El kit de documentación DORA – Digital Operational Resilience Act proporciona la documentación básica (29 procedimientos y políticas en formato MS Word + 2 registros – Idioma: español) para implantar el sistema documental exigido por esta normativa europea.

DORA pretende estandarizar los protocolos de seguridad digital en las organizaciones financieras.
También se proporciona una práctica lista de comprobación para la implantación de DORA
Ejemplo de lista de control de la aplicación Dora

El kit de documentación de DORA
se basa en las «Normas técnicas reglamentarias para armonizar en mayor medida las herramientas, métodos, procesos y políticas de gestión de riesgos de las TIC conforme a lo dispuesto en los artículos 15 y 16, apartado 3, del Reglamento (UE) 2022/2554», en las que se establecen las políticas y procedimientos del Título II de DORA.

Contenido Procedimientos y políticas, registros, lista de control de la aplicación del DORA

Proc_1_Art_9_RTS_Procedimiento de gestión de la capacidad y el rendimiento.docx
Proc_2_Art_11_RTS_Procedimiento de seguridad de datos y sistemas.docx
Proc_3_Art_17_RTS_ICT Procedimiento de gestión de cambios.docx
Proc_4_Art_16_RTS_Procedimiento de adquisición.docx
Proc_5_Art_14_RTS_Procedimiento para la seguridad de la transmisión de datos.docx
Proc_6_Art_13_RTS_Procedimiento para la gestión de la seguridad de las redes TIC.docx
Proc_7_Art_22_23_RTS_ Procedimiento de respuesta a incidentes de seguridad de la información.docx
Proc_8_Art_22_23_RTS_Procedimiento de respuesta a incidentes de continuidad de las TIC.docx
Proc_9_Art. 18_RTS_Procedimiento de seguridad física y medioambiental.docx
Proc_10_Art.10_RTS_Procedimiento Evaluación Vulnerabilidad Técnica.docx
Proc_11_Art_23_Procedimiento para la detección oportuna de actividades anómalas en los sistemas de TIC.docx
Proc_12_Art_24_25_26_Procedura_DORA_Testing.docx

Políticas
Política_Art_12_RTS_Gestión_Log.docx
Policy_Art_15_RTS_Project Management.docx
Policy_Art_18_RTS_Política de seguridad física y medioambiental.docx
Policy_Art_19_RTS_Human Resources.docx
Política_Art_21_RTS_Control de acceso.docx
Policy_Art_22_23_RTS_ Política sobre incidentes significativos y recogida de pruebas.docx
Policy_Art_24_25_26_RTS_Política de continuidad de las actividades.docx
Política_Art_28_Gestión de terceros proveedores de servicios de TIC.docx
Policy_Art_3_RTS_ Política de gestión de riesgos.docx
Política_Art_4_5_Política de gestión de activos de RTS.docx
Política_Art_6_7_RTS_Política de control criptográfico.docx
Política_Art_6_7_RTS_Política de gestión de claves criptográficas.docx

Registros
Registro de Incidentes y Amenazas Importantes para la Información .xlsx
Registro de acuerdos contractuales para el uso de servicios de TIC prestados por terceros proveedores .xlsx

Lista de comprobación
Lista de comprobación de la aplicación del DORA – Ejemplo de lista de control de la aplicación Dora

Vea dos ejemplos completos
Policy_Art_3_RTS_ PolItica de gestión de riesgos
Policy_Art_4_5_RTS_Política de gestión de activos

Al ser un modelo genérico, requiere la personalización de los contenidos para adaptarlo a las realidades donde se aplica, con el apoyo de abogados y técnicos TIC.

Descarga inmediata previo pago con tarjeta de crédito.

Características principales

  • Descarga inmediata: Tras el pago, todos los documentos están disponibles para su descarga inmediata, lo que le permite empezar a utilizarlos de inmediato.
  • Fácil de usar: Los documentos están diseñados para ser intuitivos y fáciles de usar, incluso para quienes no tienen una amplia formación jurídica o técnica.
  • Totalmente personalizables: Todos los archivos pueden personalizarse para reflejar las políticas, procedimientos y estructura organizativa específicos de la empresa.
  • Cumplimiento de la normativa: Los procedimientos y políticas se han creado siguiendo el contenido de las Normas Técnicas de Reglamentación para armonizar en mayor medida las herramientas, métodos, procesos y políticas de gestión de riesgos de las TIC, tal y como exigen los artículos 15 y 16, apartado 3, del Reglamento (UE) 2022/2554», en el que se describen las políticas y procedimientos establecidos en el Título II del DORA.

Ventajas de la compra

  • Actualización completa: Obtenga todo lo que necesita para implantar el sistema de documentos DORA de forma completa y eficaz.
  • Ahorro de tiempo: Reduzca el tiempo necesario para investigar y redactar documentos, gracias a las plantillas previamente cumplimentadas y estructuradas.
  • Cumplimiento: Las políticas y procedimientos se implementan teniendo en cuenta los sistemas de gestión de la seguridad de la información DORA – Digital Operational Resilience Act e ISO 27001.
  • Vale dereembolso: sin riesgos, si no queda satisfecho puede solicitar un vale de reembolso que podrá utilizar en www.edirama.org para otros productos de su interés.