Szczegóły oferty Drukuj szczegóły oferty
Online
Banki

Zarządzanie ryzykiem cybernetycznym i informatycznym ICT (ogólno-poglądowe) – I i II linia obrony

Cel:
Celem szkolenia jest przekazanie uczestnikom spójnej i praktycznej wiedzy z zakresu zarządzania ryzykiem ICT oraz ryzykiem cybernetycznym w banku, zgodnie z wymaganiami Rozporządzenia DORA, rekomendacjami KNF oraz wytycznymi EBA.
Szkolenie ma na celu uporządkowanie ról i odpowiedzialności I i II linii obrony, wzmocnienie współpracy pomiędzy IT a obszarem ryzyka operacyjnego oraz rozwinięcie umiejętności identyfikacji, pomiaru, monitorowania i raportowania ryzyka ICT na potrzeby Zarządu i Rady Nadzorczej.
Korzyści:
Uczestnik szkolenia:
• zrozumie wymagania DORA, KNF i EBA dotyczące zarządzania ryzykiem ICT i cybernetycznym,
• pozna role i odpowiedzialności Zarządu, Rady Nadzorczej oraz I i II linii obrony,
• nauczy się identyfikować zagrożenia ICT i cybernetyczne oraz oceniać ich prawdopodobieństwo i skutki,
• pozna metody pomiaru ryzyka ICT (jakościowe i ilościowe) oraz zasady oceny zabezpieczeń,
• zrozumie, jak projektować i monitorować przeciwdziałania oraz mechanizmy kontrolne,
• zdobędzie wiedzę na temat mapy ryzyka ICT i interpretacji danych wyjściowych z procesu pomiaru,
• nauczy się przygotowywać czytelne raporty o ryzyku ICT dla Zarządu i Rady Nadzorczej,
• wzmocni praktyczną współpracę pomiędzy IT a obszarem ryzyka operacyjnego.

Program szkolenia

1. Wymagania Rozporządzenia DORA w obszarze zarządzania ryzykiem ICT
2. Rekomendacje KNF i wytyczne EBA w sprawie zarządzania ryzykiem ICT
3. Dobre praktyki (odwołania do międzynarodowych standardów)
4. Odpowiedzialność Zarządu i Rady Nadzorczej
5. Obowiązki pracowników na I linii obrony
6. Odpowiedzialność II linii obrony
7. Współpraca pomiędzy IT i ryzykiem operacyjnym w ramach zarządzania ryzykiem ICT
8. Etapy zarządzania ryzykiem ICT
1. Identyfikacja zagrożeń
2. Pomiar
3. Przeciwdziałania i kontrolowanie
4. Monitorowanie ryzyka
9. Określenie prawdopodobieństwa oraz skutków
10. Ocena zabezpieczeń (przeciwdziałanie)
11. Metoda jakościowa
12. Metoda ilościowa
13. Straty potencjalne, rzeczywiste, odzysk
14. Mapa ryzyka ICT
15. „Dane wyjściowe” z etapu pomiaru ryzyka ICT do kontroli i monitorowania
16. Przygotowanie raportu dla Zarządu i Rady Nadzorczej

Warunki uczestnictwa i regulamin
Warunki uczestnictwa

po otrzymaniu zgłoszenia prześlemy potwierdzenie przyjęcia zgłoszenia, a na około 2 dni przed terminem szkolenia zostaną wysłane wiadomości organizacyjne wraz z linkiem do szkolenia oraz materiałami szkoleniowymi. Płatności po szkoleniu, zwykle w tym samym dniu po szkoleniu prześlemy do Państwa faktury do zapłaty wraz z zaświadczeniem drogą mailową.

Warunki rezygnacji

rezygnację przyjmujemy najpóźniej na 3 dni przed szkoleniem w formie pisemnej. Rezygnacja w późniejszym terminie wiąże się z koniecznością pokrycia kosztów w 100%. Nieobecność na szkoleniu nie zwalnia z dokonania opłaty. W przypadku braku możliwości wzięcia udziału w danym terminie jest możliwość przesłania nagrania ze szkolenia online.

Nadchodzące terminy
Promocja
390
+ VAT
za każdą kolejną osobę z firmy
490
+ VAT
za osobę
Zapisz się
Masz pytania? Skontaktuj się.
Online
Banki

Zarządzanie ryzykiem cybernetycznym i informatycznym ICT (ogólno-poglądowe) – I i II linia obrony

Cel:
Celem szkolenia jest przekazanie uczestnikom spójnej i praktycznej wiedzy z zakresu zarządzania ryzykiem ICT oraz ryzykiem cybernetycznym w banku, zgodnie z wymaganiami Rozporządzenia DORA, rekomendacjami KNF oraz wytycznymi EBA.
Szkolenie ma na celu uporządkowanie ról i odpowiedzialności I i II linii obrony, wzmocnienie współpracy pomiędzy IT a obszarem ryzyka operacyjnego oraz rozwinięcie umiejętności identyfikacji, pomiaru, monitorowania i raportowania ryzyka ICT na potrzeby Zarządu i Rady Nadzorczej.
Korzyści:
Uczestnik szkolenia:
• zrozumie wymagania DORA, KNF i EBA dotyczące zarządzania ryzykiem ICT i cybernetycznym,
• pozna role i odpowiedzialności Zarządu, Rady Nadzorczej oraz I i II linii obrony,
• nauczy się identyfikować zagrożenia ICT i cybernetyczne oraz oceniać ich prawdopodobieństwo i skutki,
• pozna metody pomiaru ryzyka ICT (jakościowe i ilościowe) oraz zasady oceny zabezpieczeń,
• zrozumie, jak projektować i monitorować przeciwdziałania oraz mechanizmy kontrolne,
• zdobędzie wiedzę na temat mapy ryzyka ICT i interpretacji danych wyjściowych z procesu pomiaru,
• nauczy się przygotowywać czytelne raporty o ryzyku ICT dla Zarządu i Rady Nadzorczej,
• wzmocni praktyczną współpracę pomiędzy IT a obszarem ryzyka operacyjnego.

Szczegóły oferty
Promocja
390
+ VAT
za każdą kolejną osobę z firmy
490
+ VAT
za osobę
Formularz zgłoszeniowy
1
Dane uczestnika
2
Dane firmy
3
Podsumowanie

    Dane uczestnika

    Dane firmy

    Adres

    Uwagi

    Podsumowanie:
    Termin
    Dane uczestników ()
    Warunki uczestnictwa:

    Rezygnacja z udziału w szkoleniu powinna nastąpić w formie pisemnej najpóźniej na 3 dni przed szkoleniem. Rezygnacja w późniejszym terminie wiąże się z koniecznością pokrycia 100% kosztów. Nieobecność na szkoleniu nie zwalnia z dokonania opłaty.

    Anuluj

    Wróć

    Formularz został wysłany

    Dziękujemy za zgłoszenie!

    Wróć do listy szkoleń