دليل إنفاذ قانون المرونة التشغيلية الرقمية (DORA)
بدءًا من 17 يناير 2025، يغطي قانون المرونة التشغيلية الرقمية (DORA) المؤسسات المالية في الاتحاد الأوروبي ومقدمي خدمات تكنولوجيا المعلومات والاتصالات المرتبطين بها.
رسم توضيحي متساوي القياس للدرع الأمني ونقاط النهاية للمؤسسة
مواءمة لوائح مخاطر قانون DORA في الاتحاد الأوروبي

أطلقت المفوضية الأوروبية قانون DORA بهدف توحيد لوائح تكنولوجيا المعلومات والاتصالات (ICT) في قطاع الخدمات المالية في الاتحاد الأوروبي، مع فرض معايير مشتركة في جميع دول الاتحاد في المجالات التالية:


1. إدارة مخاطر تكنولوجيا المعلومات والاتصالات وحوكمتها
2. الإبلاغ عن الحوادث وإدارتها
3. اختبار المرونة التشغيلية
4. إدارة مخاطر الأطراف الثالثة المرتبطة بتكنولوجيا المعلومات والاتصالات


يُشجَّع على مشاركة المعلومات، لكنها تظل اختيارية وليست إلزامية.

إدارة مخاطر تكنولوجيا المعلومات والاتصالات وحوكمتها
تقدم IBM Consulting مجموعة من الخدمات لمساعدة الجهات المالية على قياس مخاطرها وتطبيق الحوكمة والضوابط. تعمل حلول برامج IBM على تقليل الوقت اللازم لأتمتة عمليات اكتشاف البيانات وحوكمتها بنسبة تصل إلى 90%،¹ وهو ما يساعد على الامتثال وإعداد التقارير. ويساعد أمن البيانات الذي توفره شركة IBM على تأمين البيانات وأتمتة عمليات التحقق من الامتثال.  تحديد المواقف الحساسة والاستجابة لها - شاهد العرض التوضيحي حول IBM Support Insights
الحوكمة وإدارة المخاطر

باشر إدارة المخاطر والامتثال والحوكمة بشكل أفضل من خلال التعاون مع مستشارين أمنيين ذوي خبرة.

تعرف على المزيد
إدارة البيانات

تعزيز الامتثال من خلال الضوابط المؤتمتة. اطَّلِع على IBM Knowledge Catalog.

استكشف الآن
أمن البيانات

تمكَّن من أتمتة تدقيق الامتثال وإعداد التقارير واكتشاف البيانات والمصادر وتصنيفها باستخدام IBM Guardium.

تعرف على المزيد
الإبلاغ عن الحوادث في مجال تكنولوجيا المعلومات والاتصالات وإدارتها
تحتاج الجهات المالية إلى عمليات لاكتشاف الحوادث الأمنية وتصنيفها وإدارتها والاستجابة لها، ويشمل ذلك وضع خطة للتواصل مع الأطراف المعنية وخطة للاستجابة. يساعد IBM Security على الإبلاغ عن الحوادث وإدارتها؛ حيث يوفر حلولًا لاكتشاف نقاط النهاية والاستجابة لها، وإدارة السجلات، والكشف والاستجابة الموسعة (XDR)، والمعلومات الأمنية وإدارة الأحداث (SIEM)، والتنسيق والأتمتة والاستجابة الأمنية (SOAR). يقدِّم IBM Security X-Force خدمات الكشف عن الحوادث والتعافي منها والكشف المُدار والاستجابة المُدارة. ويساعد IBM Control Desk with Maximo المؤسسات على إدارة الأصول الحساسة وإعداد التقارير بشأنها. التنبيهات الأمنية وموارد الدعم الاستباقي: تنزيل الدليل
سرّع عملية الكشف عن التهديدات باستخدام الذكاء الاصطناعي

تمكَّن من الكشف عن الحوادث الأمنية والاستجابة لها بكفاءة وضمان الرؤية والتحقيق السريع.

شاهد QRadar SIEM أثناء العمل
تحديد الأصول الهامة لتكنولوجيا التشغيل وتكنولوجيا المعلومات

يعمل IBM Control Desk with Maximo على تخفيف مخاطر تكنولوجيا المعلومات وتكنولوجيا التشغيل وتحسين إدارة الحوادث.

استكشف IBM Maximo
خدمات الاستجابة للحوادث

تمكَّن من إدارة التهديدات الأمنية والاستجابة لها باستخدام الخبرات والمهارات التي يوفرها IBM Security X-Force.

تعرف على المزيد
اختبار المرونة التشغيلية
يفرض قانون DORA إنشاء برنامج المرونة التشغيلية الرقمية وصيانته ومراجعته. وتشمل الاختبارات التي يوجبها القانون: الأطراف الثالثة في تكنولوجيا المعلومات والاتصالات، واختبارات الاختراق، وتقييمات الثغرات، ومراجعات مصدر الرمز، والاختبارات القائمة على السيناريو. وتقدم IBM اختبار الاختراق واختبار الثغرات الأمنية للمساعدة على تحديد الثغرات الأمنية وتحديد أولوياتها ومعالجتها. يساعد IBM QRadar SOAR الفرق على الاستجابة والأتمتة والتعاون. ما مدى مرونة مؤسستك في مواجهة التهديدات الإلكترونية المتطورة؟ إجراء التقييم
استجب للحوادث بسرعة باستخدام الأتمتة

تمكَّن من تسريع الاستجابة للحوادث باستخدام الأتمتة وتوحيد العمليات.

احجز عرضًا توضيحيًّا عن QRadar SOAR
استكشف حلول البنية التحتية

احصل على حلول مرنة لاختبار المرونة التشغيلية.

استكشف الحلول
خدمات اختبار الاختراق

يكشف اختبار الاختراق من X-Force Red عن الثغرات الأمنية التي تعرِّض الأصل للهجوم.

تعرف على المزيد
إدارة مخاطر الطرف الثالث في مجال تكنولوجيا المعلومات والاتصالات
يتطلب قانون المرونة التشغيلية الرقمية (DORA) تضمين المخاطر المرتبطة بالأطراف الثالثة في مجال تكنولوجيا المعلومات والاتصالات في إطار عمل إدارة المخاطر. يجب على الجهات المالية مراقبة عقود الأطراف الثالثة وتمكين الهيئات الرقابية الأوروبية من الإشراف على مقدمي الخدمات الأساسيين. تحتاج الجهات إلى استراتيجية بشأن المخاطر المرتبطة بالأطراف الثالثة في مجال تكنولوجيا المعلومات والاتصالات. تقدِّم IBM Consulting خدمات إدارة المخاطر المرتبطة بالأطراف الثالثة، وخدمات التوعية الأمنية، والتدريب. تساعد خدمات الأمن المُدارة من IBM على تقييم المخاطر ومراقبتها وتوثيقها. الفحص الاستباقي لنقاط الضعف في البنية التحتية
بيئة موحدة وأكثر ذكاءً للحوكمة والمخاطر والامتثال (GRC)

تمكَّن من تبسيط إدارة المخاطر والامتثال التنظيمي باستخدام IBM OpenPages with Watson.

استكشف IBM OpenPages
خدمات IBM Security

حماية وتأمين أعمالك باستخدام خدمات إدارة المخاطر السيبرانية لسلسلة التوريد.

اكتشف خدمات IBM في مجال الأمن الإلكتروني
IBM Cloud for Financial Services
صُمِّم IBM Cloud for Financial Services خصوصًا للقطاعات المالية الخاضعة للتنظيم، وتم إطلاقه في عام 2019. ويهدف إلى مساعدة مؤسسات الخدمات المالية على التعامل مع المتطلبات الفريدة للقطاع في مجالات الأمن الإلكتروني والامتثال والتشغيل، مع توفير مزايا السحابة ومرونتها ضمن بيئة آمنة. تعرَّف على إرشادات الاستعانة بمصادر خارجية للحوسبة السحابية وإدارة مخاطر الأمان.
حلول البنية التحتية من IBM
تُمكِّن حلول البنية التحتية من IBM العملاء من تطوير وإدارة المرونة الإلكترونية في بيئة سحابية هجينة ودعم الامتثال للمتطلبات الرئيسية من اللوائح التنظيمية مثل قانون DORA. تعرف على المزيد
حماية البنية التحتية للتخزين

حماية بيانات سلسلة التوريد من الهجمات السيبرانية وأعطال الأجهزة باستخدام IBM Storage Defender.

تعرف على المزيد
استخدام نهج الثقة الصفرية

واجه التهديدات بفاعلية: تساهم كفاءة منصة IBM Power في تقليل مخاطر هجمات برامج الفدية.

تعرف على المزيد
بنية تحتية عالية التوفّر

احصل على نسبة توافر تصل إلى 8 تسعات، واستعد دون فقدان البيانات وتغلب على برامج الفدية مع IBM zSystems.

تعرف على المزيد
موارد إضافية

اكتشف كيف يمكن لبرامج وخدمات IBM Security مساعدتك على فهم التهديدات ومعالجتها.

مؤشر X-Force Threat Intelligence تحقيق المرونة التشغيلية من خلال خدمات ودعم تقنية المعلومات الدليل النهائي لبرامج الفدية الضارة لعام 2023 قانون DORA: اجعل التحول الرقمي ذا قيمة تقرير تكلفة خرق البيانات