Co wiedzieć o Digital Operational Resilience Act (Rozporządzeniu o Operacyjnej Odporności Cyfrowej) 

Co powinieneś wiedzieć o Digital Operational Resilience Act (DORA)

Co to jest digital resilience (odporność cyfrowa)

Zanim omówimy DORA, ustawę o cyfrowej odporności operacyjnej, powinniśmy najpierw zrozumieć odporność cyfrową. Czym zatem jest odporność cyfrowa i dlaczego odporność cyfrowa jest ważna? Odporność cyfrowa odnosi się do zdolności organizacji do utrzymywania, dostosowywania i odtwarzania operacji w obliczu cyfrowych zagrożeń, zakłóceń lub awarii. Obejmuje szerokie spektrum działań, w tym środki cyberbezpieczeństwa, ochronę danych, redundancję systemów i planowanie reakcji. Celem jest zapewnienie, że zasoby cyfrowe i operacje organizacji pozostają bezpieczne, niezawodne i odporne na różne formy zagrożeń cyfrowych.

Co to jest Digital Operational Resilience Act (DORA)

Digital Operational Resilience Act (DORA), to ustawa o cyfrowej odporności operacyjnej. Jest kluczowym rozporządzeniem Unii Europejskiej mającym na celu wzmocnienie odporności operacyjnej sektora finansowego na zagrożenia cybernetyczne.

Do jego głównych celów zalicza się:

  • Zwiększanie odporności operacyjnej: Digital Operational Resilience Act (DORA) koncentruje się na wzmacnianiu zdolności sektora finansowego do wytrzymywania zakłóceń związanych z ICT, reagowania na nie i przywracania ich stanu pierwotnego. Ma to coraz większe znaczenie ze względu na rosnące uzależnienie od technologii cyfrowych i coraz większe wyrafinowanie zagrożeń cybernetycznych.
  • Szerokie zastosowanie DORA: Rozporządzenie ma zastosowanie do różnorodnych podmiotów w sektorze finansowym, w tym instytucji tradycyjnych, takich jak banki i firmy ubezpieczeniowe, a także podmiotów zajmujących się finansami cyfrowymi, takich jak firmy FinTech i dostawcy usług w zakresie aktywów kryptograficznych.
  • Zarządzanie ryzykiem i reagowanie na incydenty: Digital Operational Resilience Act (DORA) wymaga solidnych środków zarządzania ryzykiem, w tym opracowania kompleksowych polityk cyberbezpieczeństwa, silnych mechanizmów uwierzytelniania i skutecznych procesów zarządzania incydentami.
  • Zgodność na zasadzie współpracy: Rozporządzenie nakłada na podmioty finansowe obowiązek ścisłej współpracy z organami nadzorczymi, zapewniając skoordynowane podejście do cyfrowej odporności operacyjnej.

Zasadniczo Digital Operational Resilience Act (DORA) ustanawia kompleksowe ramy mające na celu ochronę sektora finansowego UE przed pojawiającymi się zagrożeniami cybernetycznymi, kładąc nacisk na solidne zarządzanie ryzykiem i proaktywne reagowanie na incydenty.


Kogo dotyczy DORA?

Podmioty podlegające Rozporządzeniu o Operacyjnej Odporności Cyfrowej (DORA):

Zasięg DORA rozciąga się na różne sektory branży finansowej:

  • Tradycyjne instytucje sektora finansowego: Banki, instytucje kredytowe, firmy inwestycyjne i firmy ubezpieczeniowe są głównymi celami DORA, biorąc pod uwagę ich kluczową rolę w systemie finansowym i narażenie na ryzyko ICT.
  • Podmioty zajmujące się finansami cyfrowymi: obejmuje to innowacyjne sektory, takie jak firmy FinTech, instytucje pieniądza elektronicznego i dostawcy usług w zakresie kryptowalut, co odzwierciedla rosnące znaczenie finansów cyfrowych.
  • Dostawcy technologii i usług ICT: DORA obejmuje również dostawców oferujących podstawowe usługi, takie jak przetwarzanie w chmurze i analiza danych, uznając ich integralną rolę w operacjach cyfrowych w sektorze finansowym.
  • Nadzór ze strony organów nadzorczych: Organy nadzoru finansowego każdego państwa członkowskiego UE, takie jak Komisja Nadzoru Finansowego, są odpowiedzialne za nadzorowanie wdrażania DORA.

Ten szeroki zakres zapewnia, że ​​DORA skutecznie zwiększa odporność operacyjną w całym ekosystemie finansowym.

Czym jest DORA Digital Operational Resilience Act i jakie są jej cele

Jakie są kluczowe wymagania DORA?

Podstawowe wymagania dotyczące zgodności:

Digital Operational Resilience Act (DORA) ustanawia kilka kluczowych wymagań dla instytucji finansowych i ich dostawców usług ICT:

  • Rozwój polityki cyberbezpieczeństwa: Instytucje muszą stworzyć kompleksową politykę cyberbezpieczeństwa, w tym szczegółowe oceny ryzyka i plany działania mające na celu minimalizację ryzyka.
  • Wdrożenie środków bezpieczeństwa: wiąże się to z przyjęciem szeregu narzędzi i praktyk bezpieczeństwa, takich jak szyfrowanie i kontrola dostępu, w celu ochrony przed zagrożeniami cybernetycznymi.
  • Wykrywanie incydentów i zarządzanie nimi: DORA wymaga ustanowienia procesów umożliwiających szybkie wykrywanie i skuteczne zarządzanie incydentami związanymi z ICT.
  • Testowanie odporności operacyjnej: Regularne testowanie jest wymagane w celu oceny odporności środków cyberbezpieczeństwa i możliwości reagowania organizacji.
  • Zarządzanie ryzykiem stron trzecich: Podmioty finansowe muszą zapewnić, że ich dostawcy usług cyfrowych, w tym usług w chmurze, przestrzegają standardów Digital Operational Resilience Act (DORA).

Wymogi te tworzą kompleksowe ramy mające na celu wzmocnienie poziomu cyberbezpieczeństwa w sektorze finansowym UE.


W jaki sposób DORA dostosowuje się do innych przepisów UE?

Synergia Digital Operational Resilience Act (DORA) z ramami regulacyjnymi UE:

Rozporządzenie o Operacyjnej Odporności Cyfrowej uzupełnia i dostosowuje się do kilku kluczowych przepisów UE:

  • Rozporządzenie 2016/679 (RODO) (ogólne rozporządzenie o ochronie danych): Zarówno DORA, jak i RODO kładą nacisk na ochronę danych, przy czym Digital Operational Resilience Act (DORA) rozszerza tę uwagę na aspekt bezpieczeństwa danych dotyczący odporności operacyjnej.
  • Dyrektywa NIS2 (Network and Information Security) Directive (dyrektywa o sieciach i systemach informacyjnych): Podczas gdy dyrektywa NIS 2 obejmuje szerszy zakres sektorów, DORA jest szczególnie ukierunkowana na sektor finansowy, zwiększając jego odporność operacyjną.
  • Markets in Financial Instruments Directive 2014 (MiFID II) (dyrektywa w sprawie rynków instrumentów finansowych II): DORA wspiera cele MiFID II dotyczące przejrzystości i integralności rynku finansowego, zapewniając odporność operacyjną podmiotów finansowych.
  • PSD2 (ang. Payment Services Directive 2) (dyrektywa o usługach płatniczych 2): Nacisk DORA na mechanizmy silnego uwierzytelniania jest zgodny z naciskiem PSD2 na bezpieczne płatności elektroniczne.

To dostosowanie do istniejących przepisów zapewnia spójne podejście do zarządzania zagrożeniami cybernetycznymi i ochrony ekosystemu finansowego UE.

Jakie kary grożą za nieprzestrzeganie DORA?

Zrozumienie konsekwencji nieprzestrzegania przepisów:

Nieprzestrzeganie ustawy Digital Operational Resilience Act (DORA) może prowadzić do znacznych kar, co podkreśla wagę przestrzegania:

  • Sankcje administracyjne: Organy regulacyjne mogą nakładać sankcje, które są proporcjonalne, skuteczne i odstraszające, odzwierciedlając powagę i cel niezgodności.
  • Charakter kar: Kary mogą obejmować zaprzestanie praktyk niezgodnych z przepisami, środki pieniężne zapewniające ciągłą zgodność oraz publiczne ogłoszenia zawierające szczegółowy opis charakteru naruszenia.
  • Skutki operacyjne: Poważne przypadki niezgodności mogą skutkować znacznymi ograniczeniami operacyjnymi, potencjalnie prowadzącymi do zaprzestania działalności firmy.
  • Proporcjonalność i odstraszający charakter: Struktura tych kar ma służyć jako rzeczywisty środek odstraszający przed zaniedbywaniem obowiązków w zakresie cyberbezpieczeństwa, zapewniając stabilność i integralność sektora finansowego.

Kary podkreślają pilną potrzebę ścisłego przestrzegania wymogów DORA przez podmioty finansowe i dostawców usług ICT.

Jak organizacje powinny przygotować się na DORA?

Jak organizacje powinny przygotować się na DORA?

Strategie skutecznej zgodności z DORA:

Organizacje mogą podjąć kilka kroków, aby przygotować się na Rozporządzenie o Operacyjnej Odporności Cyfrowej (DORA), zapewniając zgodność i poprawiając swój poziom cyberbezpieczeństwa:

  • Opracuj i aktualizuj polityki cyberbezpieczeństwa: Dostosuj istniejące polityki do wymagań DORA, w tym przeprowadzaj kompleksowe oceny ryzyka.
  • Wdróż solidne środki bezpieczeństwa: zastosuj środki bezpieczeństwa, takie jak szyfrowanie i kontrola dostępu, które są zgodne z naciskiem Digital Operational Resilience Act (DORA) na odporność operacyjną.
  • Ustanów procesy wykrywania incydentów i zarządzania nimi: Twórz skuteczne strategie wykrywania incydentów związanych z ICT i zarządzania nimi.
  • Przeprowadzaj cyfrowe testy odporności operacyjnej: regularnie testuj środki cyberbezpieczeństwa, aby ocenić i ulepszyć możliwości reagowania organizacji.
  • Zarządzaj ryzykiem stron trzecich ICT: Zapewnij zgodność dostawców usług cyfrowych, co jest kluczowym aspektem, biorąc pod uwagę ich wpływ na działalność organizacji.
  • Wdrażaj mechanizmy silnego uwierzytelniania: Dostosuj się do wymagań DORA dotyczących bezpiecznego dostępu do systemów i ochrony danych.
  • Szkolenie i edukacja personelu: Regularne sesje szkoleniowe są niezbędne do podnoszenia świadomości na temat zagrożeń cyberbezpieczeństwa i specyficznych wymagań DORA.
  • Współpracuj z organami nadzorczymi: Ustanów ramy skutecznej współpracy i raportowania zgodności z odpowiednimi organami.
  • Przydziel odpowiednie zasoby: Przeznacz wystarczający budżet i personel, aby sprostać wymaganiom DORA w zakresie cyberbezpieczeństwa i odporności operacyjnej.
  • Bądź na bieżąco i bądź agile: Bądź na bieżąco z wszelkimi aktualizacjami lub zmianami w przepisach DORA i bądź przygotowany na odpowiednie dostosowanie strategii.

Wykonując te kroki, organizacje mogą nie tylko przestrzegać DORA, ale także wzmocnić swoje ogólne ramy cyberbezpieczeństwa.


Jaki jest harmonogram wdrożenia DORA?

Kluczowe daty i kamienie milowe w zakresie zgodności z Digital Operational Resilience Act (DORA):

Harmonogram wdrożenia DORA ma kluczowe znaczenie dla organizacji, aby zrozumieć i odpowiednio zaplanować:

  • Wejście w życie: DORA została oficjalnie uchwalona 16 stycznia 2023 r., co oznacza jej ustanowienie jako aktu prawnego w UE.
  • Okres stosowania: Rozporządzenie ma obowiązywać od 17 stycznia 2025 r., zapewniając podmiotom okres przejściowy na przygotowanie się i spełnienie wymagań DORA.
  • Skuteczne przygotowanie: ten okres jest niezbędny dla instytucji finansowych, podmiotów zajmujących się finansami cyfrowymi i dostawców usług ICT, aby mogli ocenić swoje obecne praktyki, wprowadzić niezbędne dostosowania i wdrożyć wymagane środki w celu zapewnienia pełnej zgodności.
  • Szkolenia i podnoszenie świadomości: Okres przejściowy stwarza również okazję do kompleksowych programów szkoleniowych i podnoszących świadomość na temat wymagań DORA i znaczenia odporności na cyberbezpieczeństwo.

Zrozumienie tego harmonogramu jest niezbędne, aby podmioty mogły skutecznie przygotować się na DORA i przestrzegać jej, zapewniając, że spełnią wszystkie wymogi regulacyjne w określonych ramach czasowych.

W jaki sposób DORA wpłynie na zewnętrznych dostawców usług?

Nawigacja po konsekwencjach DORA dla dostawców zewnętrznych:

Ustawa Digital Operational Resilience Act (DORA) znacząco wpływa na zewnętrznych dostawców usług w następujący sposób:

  • Zwiększony nadzór: Dostawcy zewnętrzni oferujący usługi ICT instytucjom finansowym będą podlegać wzmożonej kontroli i nadzorowi regulacyjnemu w ramach DORA.
  • Wymóg zgodności: dostawcy ci muszą zapewnić, że ich usługi są zgodne ze standardami DORA, ponieważ podmioty finansowe są odpowiedzialne za przestrzeganie przepisów przez zewnętrznych dostawców.
  • Konsekwencje nieprzestrzegania przepisów: Podmioty finansowe nie mogą współpracować z dostawcami zewnętrznymi, którzy nie spełniają wymagań DORA, co wymaga ścisłego przestrzegania przepisów przez tych dostawców.
  • Ulepszone środki bezpieczeństwa: w przypadku zewnętrznych dostawców wzrosną oczekiwania dotyczące silniejszych protokołów bezpieczeństwa, w tym solidnych strategii uwierzytelniania i reagowania na incydenty.
  • Korekty umowne: Istniejące umowy pomiędzy podmiotami finansowymi a dostawcami usług ICT mogą wymagać zmian w celu uwzględnienia klauzul zgodności DORA.
  • Obowiązki weryfikacyjne: Organizacje finansowe będą miały za zadanie zapewnienie zgodności swoich zewnętrznych dostawców usług, co może obejmować audyty i certyfikaty.
  • Możliwości rynkowe: Proaktywne podejście do spełniania wymogów Digital Operational Resilience Act (DORA) może otworzyć nowe możliwości biznesowe dla dostawców zewnętrznych, ponieważ podmioty finansowe będą szukać zgodnych i bezpiecznych usług ICT.

Wpływ Rozporządzenia o Operacyjnej Odporności Cyfrowej (DORA) wykracza poza bezpośrednie podmioty finansowe i obejmuje szerszą sieć dostawców usług stanowiących integralną część operacji cyfrowych sektora finansowego.


Jakie są wyzwania we wdrażaniu DORA?

Rozwiązanie złożoności związanych z przestrzeganiem przepisów:

Wdrożenie ustawy o cyfrowej odporności operacyjnej (DORA) wiąże się z kilkoma wyzwaniami:

  • Interpretacja przepisów: Zrozumienie zakresu i szczegółów technicznych DORA stanowi znaczącą przeszkodę wymagającą dogłębnego zrozumienia i prawidłowego stosowania rozporządzenia.
  • Integracja systemu: Integracja wymagań DORA z istniejącą infrastrukturą IT bez zakłócania operacji stanowi złożone wyzwanie.
  • Konsekwencje finansowe: Koszt zapewnienia zgodności, szczególnie w przypadku mniejszych podmiotów, obejmuje modernizację systemów i bieżące wydatki na monitorowanie.
  • Zarządzanie ryzykiem stron trzecich: Zapewnienie zgodności wśród dostawców usług ICT wymaga rygorystycznej oceny i potencjalnych renegocjacji umów.
  • Szkolenie personelu: Odpowiednie kształcenie personelu w zakresie wymagań DORA i nowych protokołów bezpieczeństwa jest niezbędne, ale wymaga dużych zasobów.
  • Regularne testowanie i raportowanie: Ustanowienie solidnych procesów testowania odporności i raportowania incydentów wymaga znacznych zasobów.
  • Dostosowanie do zagrożeń cybernetycznych: Stale zmieniające się zagrożenia cybernetyczne wymagają dynamicznego dostosowywania środków bezpieczeństwa.
  • Równowaga między biznesem a zgodnością: Dopasowanie rygorystycznych wymagań DORA do celów biznesowych bez uszczerbku dla jakości usług jest wyzwaniem.
  • Obawy dotyczące prywatności danych: pogodzenie mandatów DORA z innymi przepisami dotyczącymi ochrony danych, takimi jak RODO, zwiększa złożoność.
  • Zgodność transgraniczna: Organizacje międzynarodowe stoją przed dodatkowymi wyzwaniami w zakresie zapewnienia spójnej zgodności w różnych jurysdykcjach.

Organizacje muszą strategicznie sprostać tym wyzwaniom, przeznaczając odpowiednie zasoby i zachowując czujność, aby skutecznie sprostać wymaganiom DORA.


W jaki sposób DORA radzi sobie z pojawiającymi się technologiami i zagrożeniami?

Przyszłościowe cyberbezpieczeństwo finansowe:

Podejście DORA do pojawiających się technologii i zagrożeń cybernetycznych obejmuje:

  • Ramy adaptacyjne: elastyczna struktura DORA umożliwia podmiotom finansowym dostosowanie środków cyberbezpieczeństwa do ich skali operacyjnej, uwzględniając nowe technologie i zagrożenia.
  • Silny nacisk na uwierzytelnianie: Nacisk na silne mechanizmy uwierzytelniania ma kluczowe znaczenie w przeciwdziałaniu zmieniającym się zagrożeniom związanym z zarządzaniem tożsamością i dostępem.
  • Ciągłe testowanie i aktualizacja: Regularne testy odporności zapewniają, że podmioty finansowe wyprzedzają nowe zagrożenia i postęp technologiczny.
  • Zgłaszanie incydentów na rzecz obrony zbiorowej: Obowiązkowe zgłaszanie incydentów pomaga w szybkim identyfikowaniu nowych zagrożeń cybernetycznych i reagowaniu na nie, wspierając wymianę informacji w całym sektorze.
  • Zarządzanie ryzykiem dla zintegrowanych technologii: zakres Digital Operational Resilience Act (DORA) obejmuje zewnętrznych dostawców ICT, zajmujących się zagrożeniami wynikającymi z nowych technologii, takich jak usługi w chmurze i sztuczna inteligencja.
  • Zachęcanie do postępu technologicznego: DORA nie zaleca stosowania konkretnych technologii, ale promuje wdrażanie zaawansowanych rozwiązań w zakresie cyberbezpieczeństwa, w tym sztucznej inteligencji i uczenia maszynowego.
  • Proaktywne zarządzanie ryzykiem: Kompleksowe oceny ryzyka i strategie zarządzania w ramach Digital Operational Resilience Act (DORA) przewidują i przygotowują się na pojawiające się zagrożenia.

Zasadniczo DORA zapewnia solidne i elastyczne ramy dla sektora finansowego, umożliwiające skuteczne reagowanie na zmieniający się krajobraz zagrożeń cybernetycznych i postęp technologiczny.


Pobierz nasz raport specjalny na temat DORA i NIS2

Zrozumienie konsekwencji Rozporządzenia o Operacyjnej Odporności Cyfrowej (DORA) i NIS2 (Network and Information Security) Directive ma kluczowe znaczenie dla przedsiębiorstw działających w Europie. Aby poprowadzić Cię przez ten złożony krajobraz, szczegółowo przeanalizowaliśmy te kluczowe dokumenty i ich praktyczny wpływ na biznes.

Co kryje się w raporcie?

Nasz raport specjalny „Analiza przepisów DORA i NIS2 w kontekście bezpieczeństwa cybernetycznego przedsiębiorstw w UE” zawiera dogłębną analizę tych kluczowych przepisów. Pobierając ten raport:

  • dowiesz się jak DORA i NIS2 kształtują przyszłość odporności cyfrowej w europejskim krajobrazie biznesowym.
  • poznasz różnice między DORA i NIS2 oraz ich unikalny wpływ na działalność biznesową.
  • dowiesz się jakie są konsekwencje nieprzestrzegania tych przepisów.
  • łatwo określisz kto w Twojej organizacji powinien być odpowiedzialny za zapewnienie zgodności z DORA i NIS2.
  • przygotujesz się do zmian i zrozumiesz, dlaczego konieczne jest przygotowanie się już teraz na zmiany spowodowane tymi przepisami.

Dlaczego warto pobrać ten raport?

Nasz raport to nie tylko analiza; to plan działania umożliwiający skuteczne poruszanie się po zmianach w przepisach dotyczących cyberbezpieczeństwa. Jest napisany w sposób przystępny, co ułatwia zrozumienie i wdrożenie strategii w Twojej organizacji. Bądź na bieżąco i bądź przygotowany na dostosowywanie się do zmieniającego się podejścia europejskich firm i instytucji do bezpieczeństwa.

Zrób pierwszy krok w kierunku spełnienia wymagań DORA i NIS2:

Pobierz Raport i bądź o krok przed konkurencją. Wyposaż się w wiedzę i narzędzia, aby pewnie poruszać się po przyszłości cyberbezpieczeństwa przedsiębiorstw w UE.

Antoni takes care of all the marketing content that comes from Secfense. Czytaj więcej

Referencje

Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

W ramach analizy przedwdrożeniowej zweryfikowaliśmy, że użytkownicy korzystają z bardzo różnych platform klienckich: komputerów stacjonarnych, laptopów, tabletów, smartfonów i tradycyjnych telefonów komórkowych. Każde z tych urządzeń różni się zaawansowaniem technologicznym i funkcjami, a także poziomem zabezpieczeń. Z uwagi na to, a także ze względu na rekomendację KNF zdecydowaliśmy się na wprowadzenie dodatkowej ochrony w postaci mechanizmów uwierzytelniania wieloskładnikowego opartego na FIDO. Dzięki temu użytkownicy naszych aplikacji mogą się do nich bezpiecznie logować, unikając popularnych cyberzagrożeń – phishingu, przejęcia konta oraz kradzieży danych swoich i klientów.

Marcin Bobruk

Prezes Zarządu

Sandis

Cieszymy się, że możemy współpracować z Secfense w celu zwiększenia bezpieczeństwa dostępu użytkowników do naszych aplikacji internetowych. Integrując ich brokera bezpieczeństwa dostępu użytkowników, zapewniamy bezproblemową i bezpieczną ochronę naszych aplikacji i systemów, zapewniając naszym klientom najwyższy poziom bezpieczeństwa i wygody.

Charm Abeywardana

IT & Infrastructure

Visium Networks

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala

Dyrektor Działu IT, MPEC S.A.