GrantThornton - regiony

Rozporządzenie DORA – kto podlega? Sprawdź swoją firmę [TEST]

Czym jest Digital Operational Resilience Act (DORA)?

Rozporządzenie DORA ma na celu zwiększenie odporności operacyjnej firm z sektora finansowego na ataki cyfrowe i awarie technologiczne. Banki, firmy ubezpieczeniowe i inne firmy świadczące usługi finansowe nie są jednak jedynymi zobowiązanymi do jego przestrzegania. Dotyczy to wszystkich dostawców usług technologicznych, którzy wspierają te instytucje:

  • Dostawcy usług w chmurze
  • Dostawcy usług analitycznych
  • Dostawcy usług centrów danych
  • Dostawcy usług oprogramowania
  • Dostawcy usług sieciowych

Więcej dowiesz się również z artykułu: Rozporządzenie DORA: czym jest i kogo dotyczy?

Skontaktuj się

Adam Woźniak

Executive Director

Sprawdź, czy podlegasz pod rozporządzenie DORA

Uwaga, ankieta opiera się o uproszczone założenia. Jeśli chcesz poznać szerszy kontekst i upewnić się o zakresie nowych wymagań, skontaktuj się z naszym ekspertem, Adamem Woźniakiem.

1

Ankieta

2

Wynik

Czy Twoja firma funkcjonuje w sektorze usług bankowych lub finansowych?

Czy Twoja firma jest dostawcą usług ICT?

Czy Twoja firma dostarcza usługi ICT do firm sektora bankowego lub finansowego?

Twój wynik: Twoja firma NAJPRAWDOPODOBNIEJ NIE podlega pod wytyczne rozporządzenia DORA. Twoja firma NAJPRAWDOPODOBNIEJ podlega pod wytyczne rozporządzenia DORA!

Na podstawie otrzymanych informacji Twoja firma prawdopodobnie nie będzie zobowiązana do stosowania wymagań regulacji DORA.
Na podstawie otrzymanych informacji Twoja firma prawdopodobnie może pośrednio lub bezpośrednio być zobowiązana do stosowania wymagań regulacji DORA.
Twoje odpowiedzi
Czy Twoja firma funkcjonuje w sektorze usług bankowych lub finansowych? - Zmień
Czy Twoja firma jest dostawcą usług ICT? - Zmień
Czy Twoja firma dostarcza usługi ICT do firm sektora bankowego lub finansowego? - Zmień

Adam Woźniak

Executive Director

Skontaktuj się z Adam Woźniak, by skonsultować swój wynik.

*Zgoda obowiązkowa
Informacje o sposobach przetwarzania danych osobowych znajdziesz w Polityce prywatności i Klauzuli informacyjnej.
Skorzystaj z naszych usług z zakresu: Cyberbezpieczeństwo i outsourcing IT
Zobacz więcej
Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.