DORA: Podstawy, Zarządzanie Ryzykiem i Przygotowanie Organizacji
Szkolenie oparte na praktycznych aspektach i obowiązkach wynikających z Rozporządzenia DORA (Digital Operational Resilience Act)
O szkoleniu
Szkolenie dotyczące wymagań Rozporządzenia DORA
Zapraszamy na jednodniowe szkolenie dedykowane Rozporządzeniu DORA, które koncentruje się na kluczowych aspektach tego przepisu. Uczestnicy zdobędą dogłębną wiedzę na temat wymagań Rozporządzenia, w tym zarządzania ryzykiem związanym z zewnętrznymi dostawcami oraz technologiami informacyjno-komunikacyjnymi (ICT). Połączenie sesji teoretycznych z praktycznymi warsztatami pozwoli uczestnikom na opanowanie najistotniejszych elementów DORA, takich jak cele, zasady i wymagania, co ma kluczowe znaczenie w kontekście współpracy z różnorodnymi dostawcami i usługodawcami.
Szczegółowy zakres szkolenia prezentujemy poniżej.
Cel szkolenia
- Zrozumienie Rozporządzenia DORA: Wyjaśnienie kluczowych pojęć i zasad zawartych w akcie prawnym, umożliwiając uczestnikom pełne zrozumienie jego celów i zakresu działania.
- Ocena i zarządzanie ryzykiem ICT: Nabycie umiejętności niezbędnych do identyfikacji, oceny i zarządzania ryzykiem związanym z technologiami informacyjno-komunikacyjnymi w organizacji.
- Zarządzanie incydentami ICT: Opanowanie procesów związanych z identyfikacją, klasyfikacją i reakcją na incydenty ICT, co zwiększa zdolność organizacji do minimalizowania ich wpływu.
- Zarządzanie ryzykiem dostawców: Rozwój kompetencji w zakresie oceny i monitorowania zewnętrznych dostawców, co jest kluczowe dla zapewnienia bezpieczeństwa i ciągłości operacji.
Adresaci szkolenia
To specjalistyczne szkolenie z cyberbezpieczeństwa jest dedykowane dla pracowników na różnych poziomach zarządzania w firmie, którzy są zaangażowani w ochronę danych i systemów informatycznych. Szczególnie adresujemy je do osób, które odpowiadają za spełnienie wymogów Rozporządzenia DORA. Kurs jest również otwarty dla członków działów prawnych, IT oraz bezpieczeństwa, jak również dla wszystkich, którzy chcą pogłębić swoją wiedzę i umiejętności w obszarze cyberbezpieczeństwa.
Język szkolenia
Szkolenie realizowane jest w języku polskim. Istnieje możliwość organizacji szkolenia w języku angielskim.
Metodyka szkolenia
Osiągnięcie właściwych efektów szkoleń możliwe jest dzięki dobraniu zarówno właściwej tematyki, jak i metod realizacji szkoleń dostosowanych do specyfiki potrzeb uczestników oraz zagadnień stanowiących przedmiot szkolenia. Poniżej prezentujemy stosowane przez nas metody i techniki:
- WYKŁAD
Przekazujemy wiedzę słuchaczom w oparciu o dedykowane pomoce dydaktyczne, np. prezentacja multimedialna. To fundament merytoryczny szkolenia, w trakcie którego wprowadzamy do zagadnienia, omawiamy kluczowe pojęcia, opisy ról, procesów, procedur itp.
- PRAKTYCZNE PRZYKŁADY
Jako praktycy program szkoleń opieramy na rzeczywistych zdarzeniach prezentowanych na użytek określonego problemu. Pomagamy w samodzielnym dochodzeniu do wniosków, czy też rozwiązań. Nasze szkolenia bardzo mocno nastawione są na praktykę oraz rozwój umiejętności uczestników.
- DYSKUSJA
Uczestnicy wyrażają swoje zdanie i wymienią się doświadczeniami. Dobrze sformułowany temat dyskusji, dzięki starciu się co najmniej dwóch racji, z reguły wywołuje duże zaangażowanie emocjonalne. Dyskusja umożliwia wypracowanie wspólnego rozwiązania lub przygotowuje argumenty w zakresie danego zagadnienia.
- BURZA MÓZGÓW
W krótkim czasie generujemy wiele pomysłów i rozwiązań dla konkretnych problemów i sytuacji. Angażujemy uczestników, pobudzamy do myślenia i rozwoju kreatywności.
- ĆWICZENIA
Praktyczne zadania związanych z przedmiotem szkolenia, np. stworzenia procesu, realizacji analizy przypadku (case study), itp. Stanowi efektywne dopełnienie dla wykładu i praktycznych przykładów.
- TESTY
Zweryfikujmy poziom wiedzy i umiejętności uczestnika. Ustalimy luki kompetencyjne i odpowiednio zaplanujemy procesu edukacji, aby podwyższyć umiejętności uczestnika. W zależności od charakteru szkoleń, może być realizowana przy pomocy rozmaitych narzędzi, np. testów wiedzy i wykonania.
- SYMULACJE
Stanowią doskonałą próbkę rzeczywistości, w której uczestnicy realnie działają i doświadczają skutków swoich działań.
- PODSUMOWANIE
Po zakończeniu realizacji każdego z zagadnień, podsumowujemy omówiony materiał. Działanie to jest realizowane przez trenera i umożliwia przypomnienie najistotniejszych zagadnień związanych z przedmiotem danego zagadnienia jednocześnie dając uczestnikom możliwość weryfikacji stopnia ich przyswojenia.
Trener
JACEK KNOPIK
Absolwent zarządzania dokumentacją na Uniwersytecie im. Adama Mickiewicza w Poznaniu. Pełnomocnik i auditor wewnętrzny systemów zarządzania bezpieczeństwem informacji, jakością , środowiskiem, oraz BHP. Ekspert w dziedzinie zarządzania ryzykiem w obszarach bezpieczeństwa informacji, RODO, zarządzania jakością, ciągłości działania, kontroli zarządczej, Konsultant, wdrożeniowiec, trener i tester oprogramowania do zarządzania ryzykiem. Odpowiadał między innymi za wdrożenia systemu zarządzania ryzykiem operacyjnym zgodnego z wymaganiami ISO 31000 w organizacjach z branży biznesu takich jak Allegro, CCC czy Port Lotniczy Kraków Balice. Kierownik wielu projektów wdrożeniowych związanych z ISO 27001, ISO 22301 oraz wymagań ustawy o KSC. Od 3 lat jest trenerem i prowadzi szkolenie Risk Manager ISO 31000. Posiada również ponad 5-letnie doświadczenie w administracji samorządowej w obszarach zarządzania dokumentacją, procesami, kontroli zarządczej oraz wdrażania systemów teleinformatycznych.
Terminy szkoleń
Program szkolenia
Dzień 1
9.00-16.00
Przywitanie uczestników
- Wprowadzenie do aktu DORA – podstawowe pojęcia i zagadnienia
- Omówienie z uczestnikami szkolenia kwestii związanych z rozporządzeniem DORA tak aby zwiększyć i usystematyzować ich świadomość w zakresie dyrektywy oraz związanych z nią obowiązków na nich ciążących
- Zarządzanie ryzykiem związanym z ICT
- Omówienie zagadnień takich jak:
- Identyfikacja ryzyka ICT
- Ocena ryzyka ICT
- Zarządzanie ryzykiem ICT
- Monitorowanie i kontrola środowiska IT
- Działania awaryjne i przywracanie
- Omówienie zagadnień takich jak:
Przerwa
- Zarządzanie incydentami związanymi z ICT
- Planowanie zarządzania incydentami ICT
- Identyfikacja incydentów ICT
- Klasyfikacja incydentów ICT
- Sposoby reagowania na incydenty ICT
- Komunikacja i koordynacja wewnątrz organizacji
- Analiza incydentów: działania naprawcze i poprawki
Przerwa
- Zarządzanie ryzykiem ze strony zewnętrznych dostawców
- Identyfikacja zagrożeń związanych z dostawcami
- Ocena ryzyka dostawców
- Wybór dostawców na podstawie wyników analizy ryzyka
- Monitorowanie i ocena dostawców
- Podsumowanie
- Czas szkolenia przeznaczony na dodatkowe pytania od uczestników w kwestiach które nie zostały poruszone na szkoleniu
Cena szkolenia
Cena za uczestnika: 2 250 zł (netto)
Warunki uczestnictwa
Cena szkolenia dotyczy usługi, jaką jest prawo do udziału w jednodniowym szkoleniu jednego uczestnika.
Cena uwzględnia materiały szkoleniowe, certyfikat, przerwy kawowe oraz lunch podczas szkolenia. Cena nie obejmuje zakwaterowania.
Płatność nastąpi na podstawie prawidłowo wystawionych faktury VAT w terminie 14 dni od daty przyjęcia faktury, na rachunek bankowy organizatora wskazany na fakturze.
Przyjęcie zgłoszenia jest potwierdzane na wskazany w formularzu rejestracyjnym adres e-mail.
Organizator zastrzega sobie prawo do odwołania kursu. W przypadku odwołania kursu przez organizatora uczestnicy otrzymują zwrot całej opłaty wniesionej za kurs. Pisemne wycofanie zgłoszenia uczestnika w terminie nie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia wiąże się z opłatą w wysokości 30% ceny szkolenia. Pisemna rezygnacja złożona w terminie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia, wiąże się z pobieraniem opłaty w wysokości 100% ceny szkolenia.
Cena szkolenia zamieszczona w terminarzach szkoleń jest ceną netto, którą należy powiększyć o aktualną stawkę podatku VAT.
Osoba/Organizacja zgłaszająca uczestnictwo w szkoleniu upoważnia, poprzez wyrażenie niniejszej zgody, na przetwarzanie podanych danych osobowych, przez PBSG SA z siedzibą w Poznaniu przy ul. Szyperskiej 14 na potrzeby realizacji zamówienia.
Certyfikaty uczestnictwa szkolenia będą wysyłane uczestnikom szkolenia po spełnieniu warunków minimum 70% pozytywnych odpowiedzi udzielonych podczas testu sprawdzającego wiedzę oraz uregulowaniu płatności.
W celu wzięcia udziału w szkoleniu należy wypełnić formularz zgłoszeniowy.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa i zgodę na przetwarzanie przez PBSG SA danych osobowych zgłoszonych uczestników w celach realizacji zamówienia oraz promocji i marketingu działalności prowadzonej przez PBSG SA
Informacje organizacyjne
- Jakość szkoleń
Szkolenie przeprowadzone zgodnie z Księgą Standardów jakości usług szkoleniowych.
Rejestracja na szkolenie stacjonarne
Wypełnij ten formularz jeśli chcesz uczestniczyć w szkoleniu stacjonarnym. Jeśli interesuje Cię udział online zgłoś się tutaj: Formularz Zgłoszeniowy Szkolenie Online.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa.
Terminy szkoleń
Program szkolenia
Dzień 1
9.00-16.00
Przywitanie uczestników
- Wprowadzenie do aktu DORA – podstawowe pojęcia i zagadnienia
- Omówienie z uczestnikami szkolenia kwestii związanych z rozporządzeniem DORA tak aby zwiększyć i usystematyzować ich świadomość w zakresie dyrektywy oraz związanych z nią obowiązków na nich ciążących
- Zarządzanie ryzykiem związanym z ICT
- Omówienie zagadnień takich jak:
- Identyfikacja ryzyka ICT
- Ocena ryzyka ICT
- Zarządzanie ryzykiem ICT
- Monitorowanie i kontrola środowiska IT
- Działania awaryjne i przywracanie
- Omówienie zagadnień takich jak:
Przerwa
- Zarządzanie incydentami związanymi z ICT
- Planowanie zarządzania incydentami ICT
- Identyfikacja incydentów ICT
- Klasyfikacja incydentów ICT
- Sposoby reagowania na incydenty ICT
- Komunikacja i koordynacja wewnątrz organizacji
- Analiza incydentów: działania naprawcze i poprawki
Przerwa
- Zarządzanie ryzykiem ze strony zewnętrznych dostawców
- Identyfikacja zagrożeń związanych z dostawcami
- Ocena ryzyka dostawców
- Wybór dostawców na podstawie wyników analizy ryzyka
- Monitorowanie i ocena dostawców
- Podsumowanie
- Czas szkolenia przeznaczony na dodatkowe pytania od uczestników w kwestiach które nie zostały poruszone na szkoleniu
Cena szkolenia
Cena za uczestnika: 1 150 zł (netto)
Warunki uczestnictwa
Cena szkolenia dotyczy usługi, jaką jest prawo do udziału w jednodniowym szkoleniu jednego uczestnika.
Cena uwzględnia materiały szkoleniowe, certyfikat.
Płatność nastąpi na podstawie prawidłowo wystawionych faktury VAT w terminie 14 dni od daty przyjęcia faktury, na rachunek bankowy organizatora wskazany na fakturze.
Przyjęcie zgłoszenia jest potwierdzane na wskazany w formularzu rejestracyjnym adres e-mail.
Organizator zastrzega sobie prawo do odwołania kursu. W przypadku odwołania kursu przez organizatora uczestnicy otrzymują zwrot całej opłaty wniesionej za kurs. Pisemne wycofanie zgłoszenia uczestnika w terminie nie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia wiąże się z opłatą w wysokości 30% ceny szkolenia. Pisemna rezygnacja złożona w terminie krótszym niż 10 dni roboczych przed datą rozpoczęcia szkolenia, wiąże się z pobieraniem opłaty w wysokości 100% ceny szkolenia.
Cena szkolenia zamieszczona w terminarzach szkoleń jest ceną netto, którą należy powiększyć o aktualną stawkę podatku VAT.
Osoba/Organizacja zgłaszająca uczestnictwo w szkoleniu upoważnia, poprzez wyrażenie niniejszej zgody, na przetwarzanie podanych danych osobowych, przez PBSG SA z siedzibą w Poznaniu przy ul. Szyperskiej 14 na potrzeby realizacji zamówienia.
Certyfikaty uczestnictwa szkolenia będą wysyłane uczestnikom szkolenia po spełnieniu warunków minimum 70% pozytywnych odpowiedzi udzielonych podczas testu sprawdzającego wiedzę oraz uregulowaniu płatności.
W celu wzięcia udziału w szkoleniu należy wypełnić formularz zgłoszeniowy.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa i zgodę na przetwarzanie przez PBSG SA danych osobowych zgłoszonych uczestników w celach realizacji zamówienia oraz promocji i marketingu działalności prowadzonej przez PBSG SA
Informacje organizacyjne
Uczestnicy szkolenia online otrzymają dostęp do platformy szkoleniowej. W dniu szkolenia należy zalogować się do platformy. Szkolenie rozpocznie się o wyznaczonej godzinie. Podczas szkolenia widzicie Państwo ekran podzielony na trzy części: prezentacja, trener, czat. Komunikacja podczas szkolenia odbywa się poprzez czat.
- Wymagania techniczne:
Wymagania sprzętowe: Komputer z dostępem do sieci Internet, procesorem min. 1,6GHz, RAM min. 4GB
Przeglądarka: Najnowsza wersja przeglądarki Chrome, Mozilla Firefox lub Safari.
- Jakość szkoleń
Szkolenie przeprowadzone zgodnie z Księgą Standardów jakości usług szkoleniowych.
Rejestracja na szkolenie online
Wypełnij ten formularz jeśli chcesz uczestniczyć w szkoleniu online. Jeśli interesuje Cię udział w szkoleniu stacjonarnym zgłoś się tutaj: Formularz Zgłoszeniowy Szkolenie Stacjonarne.
Przesłanie zgłoszenia oznacza akceptację warunków uczestnictwa.
Dedykowane wyłącznie dla Twojej organizacji – takie podejście gwarantuje komfort i swobodę, aby szczegółowo omówić przykładowe zagadnienia i sytuację w Twojej organizacji. Wiemy, że każde przedsiębiorstwo jest inne, aby efektywnie przełożyć zdobytą wiedzę na grunt Twojej organizacji dostosowujemy prezentowane przykłady do Twojej specyfiki potrzeb i sytuacji biznesowej.
Program szkolenia
Dzień 1
9.00-16.00
Przywitanie uczestników
- Wprowadzenie do aktu DORA – podstawowe pojęcia i zagadnienia
- Omówienie z uczestnikami szkolenia kwestii związanych z rozporządzeniem DORA tak aby zwiększyć i usystematyzować ich świadomość w zakresie dyrektywy oraz związanych z nią obowiązków na nich ciążących
- Zarządzanie ryzykiem związanym z ICT
- Omówienie zagadnień takich jak:
- Identyfikacja ryzyka ICT
- Ocena ryzyka ICT
- Zarządzanie ryzykiem ICT
- Monitorowanie i kontrola środowiska IT
- Działania awaryjne i przywracanie
- Omówienie zagadnień takich jak:
Przerwa
- Zarządzanie incydentami związanymi z ICT
- Planowanie zarządzania incydentami ICT
- Identyfikacja incydentów ICT
- Klasyfikacja incydentów ICT
- Sposoby reagowania na incydenty ICT
- Komunikacja i koordynacja wewnątrz organizacji
- Analiza incydentów: działania naprawcze i poprawki
Przerwa
- Zarządzanie ryzykiem ze strony zewnętrznych dostawców
- Identyfikacja zagrożeń związanych z dostawcami
- Ocena ryzyka dostawców
- Wybór dostawców na podstawie wyników analizy ryzyka
- Monitorowanie i ocena dostawców
- Podsumowanie
- Czas szkolenia przeznaczony na dodatkowe pytania od uczestników w kwestiach które nie zostały poruszone na szkoleniu
Jak to działa?
Krok 1.
ZGŁOSZENIE
W pierwszym kroku wypełnij formularz zgłoszeniowy, aby przekazać nam chęć organizacji dedykowanego szkolenia w Twojej firmie.
Krok 2.
TERMIN
Ustalimy termin i miejsce szkolenia – dostosujemy się do Twoich możliwości i indywidualnych oczekiwań.
punkt 3.
CENA
Przedstawimy Ci warunki handlowe organizacji szkolenia w odniesieniu do ustalonych parametrów i liczby uczestników.
Krok 4.
SZKOLENIE
Zrealizujemy dedykowane szkolenia zgodnie z ustalonymi warunkami.