DORA: Podstawy, Zarządzanie Ryzykiem i Przygotowanie Organizacji
Szkolenie oparte na praktycznych aspektach i obowiązkach wynikających z Rozporządzenia DORA (Digital Operational Resilience Act)
O szkoleniu
Szkolenie dotyczące wymagań Rozporządzenia DORA
Oferujemy jednodniowe szkolenie, które przybliża uczestnikom kluczowe aspekty rozporządzenia DORA. Uczestnicy zdobędą wiedzę na temat spełnienia wymogów z rozporządzenia, w tym zarządzania ryzykiem związanym z zewnętrznymi dostawcami i technologiami informacyjno-komunikacyjnymi (ICT). Sesje teoretyczne w połączeniu z praktycznymi ćwiczeniami warsztatowymi pozwolą na nabycie umiejętności związanych z najważniejszymi elementami DORA, takimi jak cele, zasady i wymogi, w kontekście szerokiego spektrum dostawców i usług.
Szczegółowy zakres szkolenia prezentujemy poniżej.
Cel szkolenia
- Zwiększenie świadomości dotyczącej cyberbezpieczeństwa: Szkolenie powinno zwiększyć świadomość uczestników na temat zagrożeń związanych z cyberbezpieczeństwem i potrzeby ochrony systemów i danych przed atakami cybernetycznymi.
- Zrozumienie Rozporządzenia DORA: Uczestnicy powinni zrozumieć kluczowe elementy Rozporządzenia DORA, w tym jego cele, zasady i wymogi dotyczące ochrony infrastruktury krytycznej i usług istotnych.
- Identyfikacja i zarządzanie ryzykiem cybernetycznym: Szkolenie powinno pomóc uczestnikom w identyfikacji i ocenie ryzyka cybernetycznego oraz w opracowywaniu i wdrażaniu skutecznych strategii zarządzania ryzykiem.
- Środki bezpieczeństwa w zakresie ciągłości działania: Szkolenie powinno zapewnić wiedzę w zakresie obowiązków podmiotów w zakresie wdrożenia odpowiednich środków, które zapewnią ciągłość działania w przypadku incydentów cyberbezpieczeństwa i umożliwią zminimalizowanie potencjalnych szkód oraz przywrócenie normalnego funkcjonowania systemów.
- Zgodność z przepisami: Szkolenie powinno pomóc uczestnikom zrozumieć, jak spełniać wymogi prawne związane z cyberbezpieczeństwem, w tym wymogi Rozporządzenia DORA, oraz jak unikać potencjalnych sankcji prawnych.
Adresaci szkolenia
Szkolenie przeznaczone jest dla osób odpowiedzialnych za cyberbezpieczeństwo w organizacji zatrudnionych na każdym szczeblu organizacyjnym, ze szczególnym uwzględnieniem pracowników objętych wymaganiami Rozporządzenia DORA.
Język szkolenia
Szkolenie realizowane jest w języku polskim. Istnieje możliwość organizacji szkolenia w języku angielskim.
Metodyka szkolenia
Osiągnięcie właściwych efektów szkoleń możliwe jest dzięki dobraniu zarówno właściwej tematyki, jak i metod realizacji szkoleń dostosowanych do specyfiki potrzeb uczestników oraz zagadnień stanowiących przedmiot szkolenia. Poniżej prezentujemy stosowane przez nas metody i techniki:
- WYKŁAD
Przekazujemy wiedzę słuchaczom w oparciu o dedykowane pomoce dydaktyczne, np. prezentacja multimedialna. To fundament merytoryczny szkolenia, w trakcie którego wprowadzamy do zagadnienia, omawiamy kluczowe pojęcia, opisy ról, procesów, procedur itp.
- PRAKTYCZNE PRZYKŁADY
Jako praktycy program szkoleń opieramy na rzeczywistych zdarzeniach prezentowanych na użytek określonego problemu. Pomagamy w samodzielnym dochodzeniu do wniosków, czy też rozwiązań. Nasze szkolenia bardzo mocno nastawione są na praktykę oraz rozwój umiejętności uczestników.
- DYSKUSJA
Uczestnicy wyrażają swoje zdanie i wymienią się doświadczeniami. Dobrze sformułowany temat dyskusji, dzięki starciu się co najmniej dwóch racji, z reguły wywołuje duże zaangażowanie emocjonalne. Dyskusja umożliwia wypracowanie wspólnego rozwiązania lub przygotowuje argumenty w zakresie danego zagadnienia.
- BURZA MÓZGÓW
W krótkim czasie generujemy wiele pomysłów i rozwiązań dla konkretnych problemów i sytuacji. Angażujemy uczestników, pobudzamy do myślenia i rozwoju kreatywności.
- ĆWICZENIA
Praktyczne zadania związanych z przedmiotem szkolenia, np. stworzenia procesu, realizacji analizy przypadku (case study), itp. Stanowi efektywne dopełnienie dla wykładu i praktycznych przykładów.
- TESTY
Zweryfikujmy poziom wiedzy i umiejętności uczestnika. Ustalimy luki kompetencyjne i odpowiednio zaplanujemy procesu edukacji, aby podwyższyć umiejętności uczestnika. W zależności od charakteru szkoleń, może być realizowana przy pomocy rozmaitych narzędzi, np. testów wiedzy i wykonania.
- SYMULACJE
Stanowią doskonałą próbkę rzeczywistości, w której uczestnicy realnie działają i doświadczają skutków swoich działań.
- PODSUMOWANIE
Po zakończeniu realizacji każdego z zagadnień, podsumowujemy omówiony materiał. Działanie to jest realizowane przez trenera i umożliwia przypomnienie najistotniejszych zagadnień związanych z przedmiotem danego zagadnienia jednocześnie dając uczestnikom możliwość weryfikacji stopnia ich przyswojenia.
Trener
JACEK KNOPIK
Absolwent zarządzania dokumentacją na Uniwersytecie im. Adama Mickiewicza w Poznaniu. Pełnomocnik i auditor wewnętrzny systemów zarządzania bezpieczeństwem informacji, jakością , środowiskiem, oraz BHP. Ekspert w dziedzinie zarządzania ryzykiem w obszarach bezpieczeństwa informacji, RODO, zarządzania jakością, ciągłości działania, kontroli zarządczej, Konsultant, wdrożeniowiec, trener i tester oprogramowania do zarządzania ryzykiem. Odpowiadał między innymi za wdrożenia systemu zarządzania ryzykiem operacyjnym zgodnego z wymaganiami ISO 31000 w organizacjach z branży biznesu takich jak Allegro, CCC czy Port Lotniczy Kraków Balice. Kierownik wielu projektów wdrożeniowych związanych z ISO 27001, ISO 22301 oraz wymagań ustawy o KSC. Od 3 lat jest trenerem i prowadzi szkolenie Risk Manager ISO 31000. Posiada również ponad 5-letnie doświadczenie w administracji samorządowej w obszarach zarządzania dokumentacją, procesami, kontroli zarządczej oraz wdrażania systemów teleinformatycznych.
Terminy szkoleń
Program szkolenia
Dzień 1
9.00-16.00
Przywitanie uczestników
- Wprowadzenie do aktu DORA – podstawowe pojęcia i zagadnienia
- Omówienie z uczestnikami szkolenia kwestii związanych z rozporządzeniem DORA tak aby zwiększyć i usystematyzować ich świadomość w zakresie dyrektywy oraz związanych z nią obowiązków na nich ciążących
- Zarządzanie ryzykiem związanym z ICT
- Omówienie zagadnień takich jak:
- Identyfikacja ryzyka ICT
- Ocena ryzyka ICT
- Zarządzanie ryzykiem ICT
- Monitorowanie i kontrola środowiska IT
- Działania awaryjne i przywracanie
- Omówienie zagadnień takich jak:
Przerwa
- Zarządzanie incydentami związanymi z ICT
- Planowanie zarządzania incydentami ICT
- Identyfikacja incydentów ICT
- Klasyfikacja incydentów ICT
- Sposoby reagowania na incydenty ICT
- Komunikacja i koordynacja wewnątrz organizacji
- Analiza incydentów: działania naprawcze i poprawki
Przerwa
- Zarządzanie ryzykiem ze strony zewnętrznych dostawców
- Identyfikacja zagrożeń związanych z dostawcami
- Ocena ryzyka dostawców
- Wybór dostawców na podstawie wyników analizy ryzyka
- Monitorowanie i ocena dostawców
- Podsumowanie
- Czas szkolenia przeznaczony na dodatkowe pytania od uczestników w kwestiach które nie zostały poruszone na szkoleniu
Cena szkolenia
Cena za uczestnika: 2 250 zł (netto)
Warunki uczestnictwa
Cena szkolenia dotyczy usługi, jaką jest prawo do udziału w jednodniowym szkoleniu jednego uczestnika.
Cena uwzględnia materiały szkoleniowe, certyfikat, przerwy kawowe oraz lunch podczas szkolenia. Cena nie obejmuje zakwaterowania.
Płatność nastąpi na podstawie prawidłowo wystawionych faktury VAT w terminie 14 dni od daty przyjęcia faktury, na rachunek bankowy organizatora wskazany na fakturze.
Przyjęcie zgłoszenia jest potwierdzane na wskazany w formularzu rejestracyjnym adres e-mail.
Organizator zastrzega sobie prawo do odwołania kursu. W przypadku odwołania kursu przez organizatora uczestnicy otrzymują zwrot całej opłaty wniesionej za kurs. Pisemne wycofanie zgłoszenia uczestnika w terminie nie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia wiąże się z opłatą w wysokości 30% ceny szkolenia. Pisemna rezygnacja złożona w terminie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia, wiąże się z pobieraniem opłaty w wysokości 100% ceny szkolenia.
Cena szkolenia zamieszczona w terminarzach szkoleń jest ceną netto, którą należy powiększyć o aktualną stawkę podatku VAT.
Osoba/Organizacja zgłaszająca uczestnictwo w szkoleniu upoważnia, poprzez wyrażenie niniejszej zgody, na przetwarzanie podanych danych osobowych, przez PBSG SA z siedzibą w Poznaniu przy ul. Szyperskiej 14 na potrzeby realizacji zamówienia.
Certyfikaty uczestnictwa szkolenia będą wysyłane uczestnikom szkolenia po spełnieniu warunków minimum 70% pozytywnych odpowiedzi udzielonych podczas testu sprawdzającego wiedzę oraz uregulowaniu płatności.
W celu wzięcia udziału w szkoleniu należy wypełnić formularz zgłoszeniowy.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa i zgodę na przetwarzanie przez PBSG SA danych osobowych zgłoszonych uczestników w celach realizacji zamówienia oraz promocji i marketingu działalności prowadzonej przez PBSG SA
Informacje organizacyjne
- Jakość szkoleń
Szkolenie przeprowadzone zgodnie z Księgą Standardów jakości usług szkoleniowych.
Rejestracja na szkolenie stacjonarne
Wypełnij ten formularz jeśli chcesz uczestniczyć w szkoleniu stacjonarnym. Jeśli interesuje Cię udział online zgłoś się tutaj: Formularz Zgłoszeniowy Szkolenie Online.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa.
Terminy szkoleń
Program szkolenia
Dzień 1
9.00-16.00
Przywitanie uczestników
- Wprowadzenie do aktu DORA – podstawowe pojęcia i zagadnienia
- Omówienie z uczestnikami szkolenia kwestii związanych z rozporządzeniem DORA tak aby zwiększyć i usystematyzować ich świadomość w zakresie dyrektywy oraz związanych z nią obowiązków na nich ciążących
- Zarządzanie ryzykiem związanym z ICT
- Omówienie zagadnień takich jak:
- Identyfikacja ryzyka ICT
- Ocena ryzyka ICT
- Zarządzanie ryzykiem ICT
- Monitorowanie i kontrola środowiska IT
- Działania awaryjne i przywracanie
- Omówienie zagadnień takich jak:
Przerwa
- Zarządzanie incydentami związanymi z ICT
- Planowanie zarządzania incydentami ICT
- Identyfikacja incydentów ICT
- Klasyfikacja incydentów ICT
- Sposoby reagowania na incydenty ICT
- Komunikacja i koordynacja wewnątrz organizacji
- Analiza incydentów: działania naprawcze i poprawki
Przerwa
- Zarządzanie ryzykiem ze strony zewnętrznych dostawców
- Identyfikacja zagrożeń związanych z dostawcami
- Ocena ryzyka dostawców
- Wybór dostawców na podstawie wyników analizy ryzyka
- Monitorowanie i ocena dostawców
- Podsumowanie
- Czas szkolenia przeznaczony na dodatkowe pytania od uczestników w kwestiach które nie zostały poruszone na szkoleniu
Cena szkolenia
Cena za uczestnika: 1 150 zł (netto)
Warunki uczestnictwa
Cena szkolenia dotyczy usługi, jaką jest prawo do udziału w jednodniowym szkoleniu jednego uczestnika.
Cena uwzględnia materiały szkoleniowe, certyfikat.
Płatność nastąpi na podstawie prawidłowo wystawionych faktury VAT w terminie 14 dni od daty przyjęcia faktury, na rachunek bankowy organizatora wskazany na fakturze.
Przyjęcie zgłoszenia jest potwierdzane na wskazany w formularzu rejestracyjnym adres e-mail.
Organizator zastrzega sobie prawo do odwołania kursu. W przypadku odwołania kursu przez organizatora uczestnicy otrzymują zwrot całej opłaty wniesionej za kurs. Pisemne wycofanie zgłoszenia uczestnika w terminie nie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia wiąże się z opłatą w wysokości 30% ceny szkolenia. Pisemna rezygnacja złożona w terminie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia, wiąże się z pobieraniem opłaty w wysokości 100% ceny szkolenia.
Cena szkolenia zamieszczona w terminarzach szkoleń jest ceną netto, którą należy powiększyć o aktualną stawkę podatku VAT.
Osoba/Organizacja zgłaszająca uczestnictwo w szkoleniu upoważnia, poprzez wyrażenie niniejszej zgody, na przetwarzanie podanych danych osobowych, przez PBSG SA z siedzibą w Poznaniu przy ul. Szyperskiej 14 na potrzeby realizacji zamówienia.
Certyfikaty uczestnictwa szkolenia będą wysyłane uczestnikom szkolenia po spełnieniu warunków minimum 70% pozytywnych odpowiedzi udzielonych podczas testu sprawdzającego wiedzę oraz uregulowaniu płatności.
W celu wzięcia udziału w szkoleniu należy wypełnić formularz zgłoszeniowy.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa i zgodę na przetwarzanie przez PBSG SA danych osobowych zgłoszonych uczestników w celach realizacji zamówienia oraz promocji i marketingu działalności prowadzonej przez PBSG SA
Informacje organizacyjne
Uczestnicy szkolenia online otrzymają dostęp do platformy szkoleniowej. W dniu szkolenia należy zalogować się do platformy. Szkolenie rozpocznie się o wyznaczonej godzinie. Podczas szkolenia widzicie Państwo ekran podzielony na trzy części: prezentacja, trener, czat. Komunikacja podczas szkolenia odbywa się poprzez czat.
- Wymagania techniczne:
Wymagania sprzętowe: Komputer z dostępem do sieci Internet, procesorem min. 1,6GHz, RAM min. 4GB
Przeglądarka: Najnowsza wersja przeglądarki Chrome, Mozilla Firefox lub Safari.
- Jakość szkoleń
Szkolenie przeprowadzone zgodnie z Księgą Standardów jakości usług szkoleniowych.
Rejestracja na szkolenie online
Wypełnij ten formularz jeśli chcesz uczestniczyć w szkoleniu online. Jeśli interesuje Cię udział w szkoleniu stacjonarnym zgłoś się tutaj: Formularz Zgłoszeniowy Szkolenie Stacjonarne.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa.
Dedykowane wyłącznie dla Twojej organizacji – takie podejście gwarantuje komfort i swobodę, aby szczegółowo omówić przykładowe zagadnienia i sytuację w Twojej organizacji. Wiemy, że każde przedsiębiorstwo jest inne, aby efektywnie przełożyć zdobytą wiedzę na grunt Twojej organizacji dostosowujemy prezentowane przykłady do Twojej specyfiki potrzeb i sytuacji biznesowej.
Program szkolenia
Dzień 1
9.00-16.00
Przywitanie uczestników
- Wprowadzenie do aktu DORA – podstawowe pojęcia i zagadnienia
- Omówienie z uczestnikami szkolenia kwestii związanych z rozporządzeniem DORA tak aby zwiększyć i usystematyzować ich świadomość w zakresie dyrektywy oraz związanych z nią obowiązków na nich ciążących
- Zarządzanie ryzykiem związanym z ICT
- Omówienie zagadnień takich jak:
- Identyfikacja ryzyka ICT
- Ocena ryzyka ICT
- Zarządzanie ryzykiem ICT
- Monitorowanie i kontrola środowiska IT
- Działania awaryjne i przywracanie
- Omówienie zagadnień takich jak:
Przerwa
- Zarządzanie incydentami związanymi z ICT
- Planowanie zarządzania incydentami ICT
- Identyfikacja incydentów ICT
- Klasyfikacja incydentów ICT
- Sposoby reagowania na incydenty ICT
- Komunikacja i koordynacja wewnątrz organizacji
- Analiza incydentów: działania naprawcze i poprawki
Przerwa
- Zarządzanie ryzykiem ze strony zewnętrznych dostawców
- Identyfikacja zagrożeń związanych z dostawcami
- Ocena ryzyka dostawców
- Wybór dostawców na podstawie wyników analizy ryzyka
- Monitorowanie i ocena dostawców
- Podsumowanie
- Czas szkolenia przeznaczony na dodatkowe pytania od uczestników w kwestiach które nie zostały poruszone na szkoleniu
Jak to działa?
Krok 1.
ZGŁOSZENIE
W pierwszym kroku wypełnij formularz zgłoszeniowy, aby przekazać nam chęć organizacji dedykowanego szkolenia w Twojej firmie.
Krok 2.
TERMIN
Ustalimy termin i miejsce szkolenia – dostosujemy się do Twoich możliwości i indywidualnych oczekiwań.
punkt 3.
CENA
Przedstawimy Ci warunki handlowe organizacji szkolenia w odniesieniu do ustalonych parametrów i liczby uczestników.
Krok 4.
SZKOLENIE
Zrealizujemy dedykowane szkolenia zgodnie z ustalonymi warunkami.