Szkolenie zamknięte
DORA: Podstawy, Zarządzanie Ryzykiem i Przygotowanie Organizacji
Szkolenie oparte na praktycznych aspektach i obowiązkach wynikających z Rozporządzenia DORA (Digital Operational Resilience Act)
O szkoleniu
Szkolenie dotyczące wymagań Rozporządzenia DORA
Zapraszamy na jednodniowe szkolenie dedykowane Rozporządzeniu DORA, które koncentruje się na kluczowych aspektach tego przepisu. Uczestnicy zdobędą dogłębną wiedzę na temat wymagań Rozporządzenia, w tym zarządzania ryzykiem związanym z zewnętrznymi dostawcami oraz technologiami informacyjno-komunikacyjnymi (ICT). Połączenie sesji teoretycznych z praktycznymi warsztatami pozwoli uczestnikom na opanowanie najistotniejszych elementów DORA, takich jak cele, zasady i wymagania, co ma kluczowe znaczenie w kontekście współpracy z różnorodnymi dostawcami i usługodawcami.
Szczegółowy zakres szkolenia prezentujemy poniżej.
Cel szkolenia
- Zrozumienie Rozporządzenia DORA: Wyjaśnienie kluczowych pojęć i zasad zawartych w akcie prawnym, umożliwiając uczestnikom pełne zrozumienie jego celów i zakresu działania.
- Ocena i zarządzanie ryzykiem ICT: Nabycie umiejętności niezbędnych do identyfikacji, oceny i zarządzania ryzykiem związanym z technologiami informacyjno-komunikacyjnymi w organizacji.
- Zarządzanie incydentami ICT: Opanowanie procesów związanych z identyfikacją, klasyfikacją i reakcją na incydenty ICT, co zwiększa zdolność organizacji do minimalizowania ich wpływu.
- Zarządzanie ryzykiem dostawców: Rozwój kompetencji w zakresie oceny i monitorowania zewnętrznych dostawców, co jest kluczowe dla zapewnienia bezpieczeństwa i ciągłości operacji.
Adresaci szkolenia
To specjalistyczne szkolenie z cyberbezpieczeństwa jest dedykowane dla pracowników na różnych poziomach zarządzania w firmie, którzy są zaangażowani w ochronę danych i systemów informatycznych. Szczególnie adresujemy je do osób, które odpowiadają za spełnienie wymogów Rozporządzenia DORA. Kurs jest również otwarty dla członków działów prawnych, IT oraz bezpieczeństwa, jak również dla wszystkich, którzy chcą pogłębić swoją wiedzę i umiejętności w obszarze cyberbezpieczeństwa.
Język szkolenia
Szkolenie realizowane jest w języku polskim. Istnieje możliwość organizacji szkolenia w języku angielskim.
Metodyka szkolenia
Osiągnięcie właściwych efektów szkoleń możliwe jest dzięki dobraniu zarówno właściwej tematyki, jak i metod realizacji szkoleń dostosowanych do specyfiki potrzeb uczestników oraz zagadnień stanowiących przedmiot szkolenia. Poniżej prezentujemy stosowane przez nas metody i techniki:
- WYKŁAD
Przekazujemy wiedzę słuchaczom w oparciu o dedykowane pomoce dydaktyczne, np. prezentacja multimedialna. To fundament merytoryczny szkolenia, w trakcie którego wprowadzamy do zagadnienia, omawiamy kluczowe pojęcia, opisy ról, procesów, procedur itp.
- PRAKTYCZNE PRZYKŁADY
Jako praktycy program szkoleń opieramy na rzeczywistych zdarzeniach prezentowanych na użytek określonego problemu. Pomagamy w samodzielnym dochodzeniu do wniosków, czy też rozwiązań. Nasze szkolenia bardzo mocno nastawione są na praktykę oraz rozwój umiejętności uczestników.
- DYSKUSJA
Uczestnicy wyrażają swoje zdanie i wymienią się doświadczeniami. Dobrze sformułowany temat dyskusji, dzięki starciu się co najmniej dwóch racji, z reguły wywołuje duże zaangażowanie emocjonalne. Dyskusja umożliwia wypracowanie wspólnego rozwiązania lub przygotowuje argumenty w zakresie danego zagadnienia.
- BURZA MÓZGÓW
W krótkim czasie generujemy wiele pomysłów i rozwiązań dla konkretnych problemów i sytuacji. Angażujemy uczestników, pobudzamy do myślenia i rozwoju kreatywności.
- ĆWICZENIA
Praktyczne zadania związanych z przedmiotem szkolenia, np. stworzenia procesu, realizacji analizy przypadku (case study), itp. Stanowi efektywne dopełnienie dla wykładu i praktycznych przykładów.
- TESTY
Zweryfikujmy poziom wiedzy i umiejętności uczestnika. Ustalimy luki kompetencyjne i odpowiednio zaplanujemy procesu edukacji, aby podwyższyć umiejętności uczestnika. W zależności od charakteru szkoleń, może być realizowana przy pomocy rozmaitych narzędzi, np. testów wiedzy i wykonania.
- SYMULACJE
Stanowią doskonałą próbkę rzeczywistości, w której uczestnicy realnie działają i doświadczają skutków swoich działań.
- PODSUMOWANIE
Po zakończeniu realizacji każdego z zagadnień, podsumowujemy omówiony materiał. Działanie to jest realizowane przez trenera i umożliwia przypomnienie najistotniejszych zagadnień związanych z przedmiotem danego zagadnienia jednocześnie dając uczestnikom możliwość weryfikacji stopnia ich przyswojenia.
Trener
TOMASZ PTAK
Absolwent prawa na Uniwersytecie Śląskim w Katowicach. Certyfikowany audytor wiodący ISO 27001. Od kilkunastu lat prowadzi szkolenia w zakresie ochrony danych osobowych. Obecnie przede wszystkim szkolenia i doradztwo ze szczególnym uwzględnieniem bezpieczeństwa i cyberbezpieczeństwa. Świadczy usługi doradcze i szkoleniowe w zakresie wdrażania, doskonalenia i optymalizacji systemów bezpieczeństwa informacji w oparciu o najpopularniejsze międzynarodowe standardy. Wykonał kilkadziesiąt audytów w obszarze bezpieczeństwa informacji i cyberbezpieczeństwa i około 200 szkoleń z zakresu ochrony danych osobowych Ekspert w dziedzinie obszarach bezpieczeństwa informacji, cyberbezpieczeństwa i ochrony danych osobowych.
Dedykowane wyłącznie dla Twojej organizacji – takie podejście gwarantuje komfort i swobodę, aby szczegółowo omówić przykładowe zagadnienia i sytuację w Twojej organizacji. Wiemy, że każde przedsiębiorstwo jest inne, aby efektywnie przełożyć zdobytą wiedzę na grunt Twojej organizacji dostosowujemy prezentowane przykłady do Twojej specyfiki potrzeb i sytuacji biznesowej.
Program szkolenia
Dzień 1
9.00-16.00
Przywitanie uczestników
- Wprowadzenie do aktu DORA – podstawowe pojęcia i zagadnienia
- Omówienie z uczestnikami szkolenia kwestii związanych z rozporządzeniem DORA tak aby zwiększyć i usystematyzować ich świadomość w zakresie dyrektywy oraz związanych z nią obowiązków na nich ciążących
- Zarządzanie ryzykiem związanym z ICT
- Omówienie zagadnień takich jak:
- Identyfikacja ryzyka ICT
- Ocena ryzyka ICT
- Zarządzanie ryzykiem ICT
- Monitorowanie i kontrola środowiska IT
- Działania awaryjne i przywracanie
- Omówienie zagadnień takich jak:
Przerwa
- Zarządzanie incydentami związanymi z ICT
- Planowanie zarządzania incydentami ICT
- Identyfikacja incydentów ICT
- Klasyfikacja incydentów ICT
- Sposoby reagowania na incydenty ICT
- Komunikacja i koordynacja wewnątrz organizacji
- Analiza incydentów: działania naprawcze i poprawki
Przerwa
- Zarządzanie ryzykiem ze strony zewnętrznych dostawców
- Identyfikacja zagrożeń związanych z dostawcami
- Ocena ryzyka dostawców
- Wybór dostawców na podstawie wyników analizy ryzyka
- Monitorowanie i ocena dostawców
- Podsumowanie
- Czas szkolenia przeznaczony na dodatkowe pytania od uczestników w kwestiach które nie zostały poruszone na szkoleniu
Jak to działa?
Krok 1.
ZGŁOSZENIE
W pierwszym kroku wypełnij formularz zgłoszeniowy, aby przekazać nam chęć organizacji dedykowanego szkolenia w Twojej firmie.
Krok 2.
TERMIN
Ustalimy termin i miejsce szkolenia – dostosujemy się do Twoich możliwości i indywidualnych oczekiwań.
punkt 3.
CENA
Przedstawimy Ci warunki handlowe organizacji szkolenia w odniesieniu do ustalonych parametrów i liczby uczestników.
Krok 4.
SZKOLENIE
Zrealizujemy dedykowane szkolenia zgodnie z ustalonymi warunkami.