Szczegóły oferty Drukuj szczegóły oferty
Online
Banki
Compliance

Pełnienie zadań komórki ds. bezpieczeństwa (ryzyka ICT).

Cel szkolenia

III. CEL SEMINARIUM:

  1. Pozyskać informacje o zasadach realizacji przepisów DORA oraz przepisów wykonawczych do DORA przez komórkę ds. bezpieczeństwa w typowym banku spółdzielczym.
  2. Uzyskać przykłady regulacji wewnętrznych oraz sprawozdań

 

  1. KORZYŚCI Z UCZESTNICTWA W SEMINARIUM:
  2. Uzyskanie wiedzy o nowych wymaganiach związanych z zadaniami swojego stanowiska pracy/służbowego
  3. Uzyskanie przykładowych regulacji wewnętrznych i wzorów sprawozdań do wykorzystania w Banku – po przeglądzie
Adresaci
  1. ADRESACI:
  2. Członkowie Zarządu nadzorujący IT
  3. Pracownicy pełniący funkcję Inspektora Ochrony Danych
  4. Pracownicy pełniący obowiązki Administratora / Stanowiska ds. bezpieczeństwa / Komórki ds. ryzyka ICT
  5. Pracownicy banku odpowiedzialni za ryzyko braku zgodności (compliance)
  6. Pracownicy komórek ds. kontroli wewnętrznej
  7. WYMAGANIA WSTĘPNE DLA UCZESTNIKÓW:
  8. Ogólna znajomość przepisów w zakresie ochrony informacji, w tym DORA
  9. Ogólna znajomość praktyki działania banku spółdzielczego
Program szkolenia

 Po szkoleniu otrzymujecie Państwo:

1.Strategia operacyjnej odporności cyfrowejZgodna z DORA, wymaganiami audytu wewnętrznego
2.Polityka bezpieczeństwa informacji – 2025

 

Zgodna z DORA oraz RTS dot. ryzyka ICT
3.Zakres zadań komórki ds. bezpieczeństwa (ryzyka ICT)Zgodny z DORA oraz dokumentami konsultacyjnymi EBA dotyczącymi DORA
3.Plan testowania odporności cyfrowejZgodny z DORA
4.Plan zwiększania świadomości w zakresie bezpieczeństwa ICTZgodny z DORA
5.Plan audytów krytycznych dostawców ICTZgodny z DORA i pytaniami audytu wewnętrznego
6.Plan kontroli komórki ds. bezpieczeństwa (ryzyka ICT)Zgodny z DORA
7.SIZ w zakresie bezpieczeństwa (ryzyka ICT)Zgodny z DORA
8.Instrukcja w zakresie zarządzania architekturą i jakością danych 2025 – (przepisy nadal obowiązują – Rekomendacja 4.14, są też nowe przepisy w ramach
DORA
)
Zgodny z Rekomendacją M KNF,  DORA
9.Raport komórki ds. bezpieczeństwa (komórki ds. ryzyka ICT)Obejmujący wymagania DORA
10.Raport z realizacji planu testowania odporności cyfrowejObejmujący wymagania DORA
11.Raport z realizacji planu zwiększania świadomości w zakresie bezpieczeństwa ICTObejmujący wymagania DORA
12.Raportu dotyczący monitorowania
i oceny jakości danych
Raport obejmujący wymagania Rekomendacji M KNF,  DORA i pytania audytu wewnętrznego

 

 

  1. PROGRAM:

 

  1. Bezpieczeństwo informacji w banku, w tym ryzyko ICT
  2. Nieprawidłowości stwierdzane przez KNF w roku inspekcji w 2024r
  3. Ankieta KRI (formularz SPR-PF-26 i SPR-PF-27) a komórka ds. bezpieczeństwa i realizacja wymagań.
  4. Struktura organizacyjna w zakresie nadzoru nad bezpieczeństwem informacji / ryzykiem ICT
  • Umiejscowienie komórki ds. bezpieczeństwa (komórki ds. ryzyka ICT) w strukturze organizacyjnej wg przepisów bankowych
  • Ryzyko konfliktu interesów – jakie komórki mogą pełnić funkcję ds. bezpieczeństwa (komórki ds. ryzyka ICT)?
  1. Rola i zadania komórki ds. bezpieczeństwa (komórki ds. ryzyka ICT) wg DORA i dokumentów konsultacyjnych
  • Umiejscowienie komórki w strukturze organizacyjnej wg DORA
  • Zadania komórki wg DORA i dokumentów konsultacyjnych publikowanych przez przyjęciem przepisów DORA
  1. Doradzanie organowi zarządzającemu w zakresie bezpieczeństwa
  2. Określenie celów w zakresie bezpieczeństwa oraz wskaźników mierzących osiąganie tych celów
  3. Rozwój i monitorowanie skuteczności wdrożenia planu zwiększania świadomości w zakresie bezpieczeństwa ICT oraz planu testowania operacyjnej odporności cyfrowej.
  4. Zarządzanie i monitorowanie ryzyka ICT, w tym w zakresie incydentów bezpieczeństwa
  5. Monitorowanie prawidłowości klasyfikacji zasobów informacyjnych
    i zasobów ICT
  6. Raportowanie o wynikach szacowania ryzyka związanego z ICT
  7. DORA – jednolite wymogi dotyczące bezpieczeństwa sieci i systemów informatycznych
  • Zakres wymagań DORA – podsumowanie
  • Różnice i podobieństwa w relacji do poprzednich przepisów, w szczególności Rekomendacji D KNF;
  1. Proces zarządzania ryzykiem ICT wg DORA i dobrych praktyk (ISO 27001, ISO 27005)
  1. Plan testowania odporności cyfrowej
  2. Szkolenia i budowanie świadomości ryzyka ICT
  • Program zwiększania świadomości w zakresie bezpieczeństwa ICT
  • Częstotliwość i zakres szkoleń
  1. Nadzór komórki ds. bezpieczeństwa nad przestrzeganiem zasad dotyczących systemu zarządzania ryzkiem ICT oraz polityki bezpieczeństwa
  • Nadzór nad klasyfikacją i dokumentowaniem zasobów danych, zasobów ICT (systemów i infrastruktury)
  • Nadzór nad analizą ryzyka i podatnościami, wdrażaniem poprawek
  • Nadzór nad wdrożeniami i zarządzaniem zmianami w systemach
  • Nadzór nad przestrzeganiem zasad czystego biurka, ekranu, kosza, drukarki
  • Nadzór nad przeglądem uprawnień
  • Nadzór nad działaniem użytkowników uprzywilejowanych
  1. Reakcja na incydenty bezpieczeństwa
  • Identyfikacja zdarzeń dotyczących ryzyka ICT
  • Identyfikacja incydentów związanych z ryzykiem ICT lub bezpieczeństwem
  • Reakcja na incydenty bezpieczeństwa
  1. Zarządzanie architekturą i jakością danych (zasoby danych wg DORA)
  1. Obszary i zakres raportowania komórki ds. bezpieczeństwa (komórki ds. ryzyka ICT)

 

  1. METODYKA:
  • Wykład
  • Prezentacja przykładów do wykorzystania w Banku
  • Rozwiązanie problemów i odpowiedzi na pytania
  • Odpowiedzi na wątpliwości uczestników przez wykładowcę po szkoleniu

 

Warunki uczestnictwa i regulamin
Warunki uczestnictwa

po otrzymaniu zgłoszenia prześlemy potwierdzenie przyjęcia zgłoszenia, a na około 2 dni przed terminem szkolenia zostaną wysłane wiadomości organizacyjne wraz z linkiem do szkolenia oraz materiałami szkoleniowymi. Płatności po szkoleniu, zwykle w tym samym dniu po szkoleniu prześlemy do Państwa faktury do zapłaty wraz z zaświadczeniem drogą mailową.

Warunki rezygnacji

rezygnację przyjmujemy najpóźniej na 3 dni przed szkoleniem w formie pisemnej. Rezygnacja w późniejszym terminie wiąże się z koniecznością pokrycia kosztów w 100%. Nieobecność na szkoleniu nie zwalnia z dokonania opłaty. W przypadku braku możliwości wzięcia udziału w danym terminie jest możliwość przesłania nagrania ze szkolenia online.

Nadchodzące terminy
Promocja
390
+ VAT
za każdą kolejną osobę z firmy
490
+ VAT
za osobę
Zapisz się
Masz pytania? Skontaktuj się.
Online
Banki
Compliance

Pełnienie zadań komórki ds. bezpieczeństwa (ryzyka ICT).

Szczegóły oferty
Promocja
390
+ VAT
za każdą kolejną osobę z firmy
490
+ VAT
za osobę
Formularz zgłoszeniowy
1
Dane uczestnika
2
Dane firmy
3
Podsumowanie

    Dane uczestnika

    Dane firmy

    Adres

    Uwagi

    Podsumowanie:
    Termin
    Dane uczestników ()
    Warunki uczestnictwa:

    Rezygnacja z udziału w szkoleniu powinna nastąpić w formie pisemnej najpóźniej na 3 dni przed szkoleniem. Rezygnacja w późniejszym terminie wiąże się z koniecznością pokrycia 100% kosztów. Nieobecność na szkoleniu nie zwalnia z dokonania opłaty.

    Anuluj

    Wróć

    Formularz został wysłany

    Dziękujemy za zgłoszenie!

    Wróć do listy szkoleń