Pełnienie zadań komórki ds. bezpieczeństwa (ryzyka ICT).
Cel szkolenia
III. CEL SEMINARIUM:
- Pozyskać informacje o zasadach realizacji przepisów DORA oraz przepisów wykonawczych do DORA przez komórkę ds. bezpieczeństwa w typowym banku spółdzielczym.
- Uzyskać przykłady regulacji wewnętrznych oraz sprawozdań
- KORZYŚCI Z UCZESTNICTWA W SEMINARIUM:
- Uzyskanie wiedzy o nowych wymaganiach związanych z zadaniami swojego stanowiska pracy/służbowego
- Uzyskanie przykładowych regulacji wewnętrznych i wzorów sprawozdań do wykorzystania w Banku – po przeglądzie
Adresaci
- ADRESACI:
- Członkowie Zarządu nadzorujący IT
- Pracownicy pełniący funkcję Inspektora Ochrony Danych
- Pracownicy pełniący obowiązki Administratora / Stanowiska ds. bezpieczeństwa / Komórki ds. ryzyka ICT
- Pracownicy banku odpowiedzialni za ryzyko braku zgodności (compliance)
- Pracownicy komórek ds. kontroli wewnętrznej
- WYMAGANIA WSTĘPNE DLA UCZESTNIKÓW:
- Ogólna znajomość przepisów w zakresie ochrony informacji, w tym DORA
- Ogólna znajomość praktyki działania banku spółdzielczego
Program szkolenia
Po szkoleniu otrzymujecie Państwo:
| 1. | Strategia operacyjnej odporności cyfrowej | Zgodna z DORA, wymaganiami audytu wewnętrznego |
| 2. | Polityka bezpieczeństwa informacji – 2025
| Zgodna z DORA oraz RTS dot. ryzyka ICT |
| 3. | Zakres zadań komórki ds. bezpieczeństwa (ryzyka ICT) | Zgodny z DORA oraz dokumentami konsultacyjnymi EBA dotyczącymi DORA |
| 3. | Plan testowania odporności cyfrowej | Zgodny z DORA |
| 4. | Plan zwiększania świadomości w zakresie bezpieczeństwa ICT | Zgodny z DORA |
| 5. | Plan audytów krytycznych dostawców ICT | Zgodny z DORA i pytaniami audytu wewnętrznego |
| 6. | Plan kontroli komórki ds. bezpieczeństwa (ryzyka ICT) | Zgodny z DORA |
| 7. | SIZ w zakresie bezpieczeństwa (ryzyka ICT) | Zgodny z DORA |
| 8. | Instrukcja w zakresie zarządzania architekturą i jakością danych 2025 – (przepisy nadal obowiązują – Rekomendacja 4.14, są też nowe przepisy w ramach DORA) | Zgodny z Rekomendacją M KNF, DORA |
| 9. | Raport komórki ds. bezpieczeństwa (komórki ds. ryzyka ICT) | Obejmujący wymagania DORA |
| 10. | Raport z realizacji planu testowania odporności cyfrowej | Obejmujący wymagania DORA |
| 11. | Raport z realizacji planu zwiększania świadomości w zakresie bezpieczeństwa ICT | Obejmujący wymagania DORA |
| 12. | Raportu dotyczący monitorowania i oceny jakości danych | Raport obejmujący wymagania Rekomendacji M KNF, DORA i pytania audytu wewnętrznego |
- PROGRAM:
- Bezpieczeństwo informacji w banku, w tym ryzyko ICT
- Nieprawidłowości stwierdzane przez KNF w roku inspekcji w 2024r
- Ankieta KRI (formularz SPR-PF-26 i SPR-PF-27) a komórka ds. bezpieczeństwa i realizacja wymagań.
- Struktura organizacyjna w zakresie nadzoru nad bezpieczeństwem informacji / ryzykiem ICT
- Umiejscowienie komórki ds. bezpieczeństwa (komórki ds. ryzyka ICT) w strukturze organizacyjnej wg przepisów bankowych
- Ryzyko konfliktu interesów – jakie komórki mogą pełnić funkcję ds. bezpieczeństwa (komórki ds. ryzyka ICT)?
- Rola i zadania komórki ds. bezpieczeństwa (komórki ds. ryzyka ICT) wg DORA i dokumentów konsultacyjnych
- Umiejscowienie komórki w strukturze organizacyjnej wg DORA
- Zadania komórki wg DORA i dokumentów konsultacyjnych publikowanych przez przyjęciem przepisów DORA
- Doradzanie organowi zarządzającemu w zakresie bezpieczeństwa
- Określenie celów w zakresie bezpieczeństwa oraz wskaźników mierzących osiąganie tych celów
- Rozwój i monitorowanie skuteczności wdrożenia planu zwiększania świadomości w zakresie bezpieczeństwa ICT oraz planu testowania operacyjnej odporności cyfrowej.
- Zarządzanie i monitorowanie ryzyka ICT, w tym w zakresie incydentów bezpieczeństwa
- Monitorowanie prawidłowości klasyfikacji zasobów informacyjnych
i zasobów ICT - Raportowanie o wynikach szacowania ryzyka związanego z ICT
- DORA – jednolite wymogi dotyczące bezpieczeństwa sieci i systemów informatycznych
- Zakres wymagań DORA – podsumowanie
- Różnice i podobieństwa w relacji do poprzednich przepisów, w szczególności Rekomendacji D KNF;
- Proces zarządzania ryzykiem ICT wg DORA i dobrych praktyk (ISO 27001, ISO 27005)
- Plan testowania odporności cyfrowej
- Szkolenia i budowanie świadomości ryzyka ICT
- Program zwiększania świadomości w zakresie bezpieczeństwa ICT
- Częstotliwość i zakres szkoleń
- Nadzór komórki ds. bezpieczeństwa nad przestrzeganiem zasad dotyczących systemu zarządzania ryzkiem ICT oraz polityki bezpieczeństwa
- Nadzór nad klasyfikacją i dokumentowaniem zasobów danych, zasobów ICT (systemów i infrastruktury)
- Nadzór nad analizą ryzyka i podatnościami, wdrażaniem poprawek
- Nadzór nad wdrożeniami i zarządzaniem zmianami w systemach
- Nadzór nad przestrzeganiem zasad czystego biurka, ekranu, kosza, drukarki
- Nadzór nad przeglądem uprawnień
- Nadzór nad działaniem użytkowników uprzywilejowanych
- Reakcja na incydenty bezpieczeństwa
- Identyfikacja zdarzeń dotyczących ryzyka ICT
- Identyfikacja incydentów związanych z ryzykiem ICT lub bezpieczeństwem
- Reakcja na incydenty bezpieczeństwa
- Zarządzanie architekturą i jakością danych (zasoby danych wg DORA)
- Obszary i zakres raportowania komórki ds. bezpieczeństwa (komórki ds. ryzyka ICT)
- METODYKA:
- Wykład
- Prezentacja przykładów do wykorzystania w Banku
- Rozwiązanie problemów i odpowiedzi na pytania
- Odpowiedzi na wątpliwości uczestników przez wykładowcę po szkoleniu
Warunki uczestnictwa i regulamin
Warunki uczestnictwa
po otrzymaniu zgłoszenia prześlemy potwierdzenie przyjęcia zgłoszenia, a na około 2 dni przed terminem szkolenia zostaną wysłane wiadomości organizacyjne wraz z linkiem do szkolenia oraz materiałami szkoleniowymi. Płatności po szkoleniu, zwykle w tym samym dniu po szkoleniu prześlemy do Państwa faktury do zapłaty wraz z zaświadczeniem drogą mailową.
Warunki rezygnacji
rezygnację przyjmujemy najpóźniej na 3 dni przed szkoleniem w formie pisemnej. Rezygnacja w późniejszym terminie wiąże się z koniecznością pokrycia kosztów w 100%. Nieobecność na szkoleniu nie zwalnia z dokonania opłaty. W przypadku braku możliwości wzięcia udziału w danym terminie jest możliwość przesłania nagrania ze szkolenia online.