Korzyści dla uczestników szkolenia:

  • zapoznanie się przez reprezentantów podmiotów zobowiązanych z obowiązkami i terminami wdrożenia wynikającymi z rozporządzenia, a szczególnie przekazania wskazówek do stworzenia wymaganej dokumentacji,
  • pomoc w stworzeniu zakresu stanowiska i zakresu obowiązków dla osób dedykowanych w podmiocie zobowiązanym do wdrożenia rozporządzenia (Inspektor DORA).


W ramach usług dodatkowych po szkoleniu proponujemy pomoc w wdrożeniu przepisów rozporządzenia w podmiocie zobowiązanym.

Szkolenie jest dedykowane do członków zarządu spółek oraz wyższej kadry managerskiej odpowiedzialnej za sektor IT oraz cyber bezpieczeństwa. 





Potencjalnymi odbiorcami szkolenia są:

  • instytucje kredytowe
  • instytucje płatnicze
  • instytucje pieniądza elektronicznego
  • firmy inwestycyjne
  • dostawców usług w zakresie kryptoaktywów, emitentów kryptoaktywów
  • emitentów tokenów powiązanych z aktywami oraz emitentów znaczących tokenów powiązanych z aktywami
  • centralne depozyty papierów wartościowych
  • kontrahentów centralnych
  • systemy obrotu
  • repozytoria transakcji
  • zarządzających alternatywnymi funduszami inwestycyjnymi
  • spółki zarządzające
  • dostawców usług w zakresie udostępniania informacji
  • zakłady ubezpieczeń i zakładów reasekuracji
  • pośredników ubezpieczeniowych, pośredników reasekuracyjnych i pośredników oferujących ubezpieczenia uzupełniające
  • instytucje pracowniczych programów emerytalnych
  • agencje ratingowe
  • biegłych rewidentów i firmy audytorskie
  • administratorów kluczowych wskaźników referencyjnych
  • dostawców usług finansowania społecznościowego
  • repozytoriów sekurytyzacji
  • zewnętrznych dostawców usług ICT

Szkolenie w trybie online?

Tak, istnieje możliwość organizacji szkolenia z rozporządzenia DORA w systemie nauki zdalnej. 

► Szkolenie internetowe jest przeprowadzane na żywo.
► Zakres merytoryczny dostosowujemy indywidualnie do Państwa potrzeb.
► Dopytaj opiekuna szkolenia o możliwe rozwiązania.


Czas trwania szkolenia stacjonarnego:

Szczegółowy harmonogram do ustalenia: 1 dzień (1 x 8 godzin) lub 2 dni (2 x 8 godzin).

Dostosujemy czas trwania szkolenia do Państwa oczekiwań.

 

Czas trwania szkolenia on-line:

Sugerowany minimalny czas szkolenia zamkniętego grupowego to łącznie 5-6 godzin w zależności od tematu szkolenia (z możliwością podziału na sesje). Finalna długość, ilość i częstotliwość sesji zostaną dopasowane do Państwa oczekiwań i możliwości.

Terminy sesji uzgadniane są indywidualnie i dopasowane do Państwa potrzeb, możliwości i oczekiwań.


Przykładowy harmonogram: 7 sesji trwających od 1 do 3 godzin, dających łącznie 14 godzin szkolenia.

Szkolenie to może być również realizowane w formie indywidualnej - konsultacje 1 na 1, w formie np. 3-godzinnej sesji.
Zapytaj o szczegóły opiekuna szkolenia.


Dodatkowe informacje o szkoleniach zamkniętych AVENHANSEN

Co robimy, aby szkolenie spełniło Państwa oczekiwania:

  1. Wsłuchujemy się w Państwa potrzeby
  2. Doradzamy najlepsze rozwiązania
  3. Wspólnie z Państwem opracowujemy najlepszą taktykę przeprowadzenia szkolenia
  4. Dobieramy najlepszego Trenera (spośród około 80 świetnych fachowców w swoich dziedzinach / praktyków) do realizacji wyznaczonych celów
  5. Opracowujemy zakres merytoryczny i ćwiczenia do przeprowadzenia bardzo dobrego szkolenia
  6. Przygotowujemy świetne materiały szkoleniowe
  7. Na Państwa życzenie pomagamy w znalezieniu i wynajęciu sali szkoleniowej, hotelu, kateringu, przejazdu, atrakcji okołoszkoleniowych, ...
  8. Realizujemy bardzo dobre szkolenie
  9. Służymy pomocą we wdrażaniu poznanej wiedzy i umiejętności w życie
  10. Na Państwa życzenie przeprowadzamy badania efektywności szkolenia i opracowujemy system dalszych szkoleń w celu osiągnięcia maksymalizacji efektów
  11. Jesteśmy do Państwa dyspozycji

Newsletter

Jeżeli zainteresowało Cię to szkolenie i chciałbyś otrzymywać powiadomienia o zbliżających się terminach tego lub podobnego szkolenia, zapisz się do naszego biuletynu, a otrzymasz od nas szczegółowe informacje.

Dołącz do nas! Bądź na bieżąco! Znajdź promocje! Odbieraj bezpłatne materiały! ►

Zapisz się! ►

 


Szkolenia on-line

Szkolenia "na żywo" z naszymi Trenerami. Interaktywne i w pełnej, dwustronnej komunikacji.

Zapytaj opiekuna szkolenia o możliwości realizacji szkolenia w trybie on-line.

W zależności od specyfiki szkolenia oraz zakresu merytorycznego, w niektórych obszarach rekomendujemy realizację szkolenia wyłącznie w formie stacjonarnej.

Przy realizacji każdego projektu mamy na uwadze efektywność prowadzonych przez nas warsztatów oraz Państwa satysfakcję.

Zobacz naszą ofertę szkoleń on-line, które są alternatywą dla tradycyjnych szkoleń stacjonarnych ►

  1. Wprowadzenie
  2. Nowe podejście do cyberbezpieczeństwa – czym tak właściwie jest DORA? Rozporządzenie Parlamentu Europejskiego i Rady w sprawie operacyjnej odporności cyfrowej sektora finansowego
  3. Bezpośrednie obowiązywanie rozporządzenia
  4. Ważne daty – kiedy DORA wchodzi w życie?
  5. Jaki jest jej cel omawianego rozporządzenia i z czego wynika konieczność jego opracowania?
  6. Istotne pojęcia z zakresu cyberbezpieczeństwa – definicje przyjęte do celów rozporządzenia
  7. Rozporządzenie DORA krok po kroku – najważniejsze informacje wynikające z przepisów:
  • Przepisy ogólne
  • Zarządzanie ryzykiem związanym z ICT (Information and Communication Technologies)
  • Incydenty związane z ICT (Information and Communication Technologies)
  • Testowanie operacyjnej odporności cyfrowej
  • Zarządzanie ryzykiem ze strony zewnętrznych dostawców ICT (Information and Communication Technologies)
  • Ustalenia dotyczące wymiany informacji
  • Właściwe organy
  • Akty delegowane
  • Przepisy przejściowe i końcowe
  1. Zakres podmiotowy – kogo dotyczy DORA?
  2. Przedmiot rozporządzenia DORA – jednolite wymogi dotyczące bezpieczeństwa sieci i systemów informatycznych.
  3. Zasada pełnej odpowiedzialności organu zarządzającego.
  4. Wymogi związane z zarządzaniem
  5. Cyfrowa odporność operacyjna
  6. Jakie obowiązki wynikają z DORA?
  7. Główne założenia rozporządzenia
  • Zarządzanie ryzykiem ICT (Information and Communication Technologies).
  • Zgłaszanie incydentów teleinformatycznych.
  • Cyfrowe testy odporności operacyjnej.
  • Udostępnienie informacji i danych.
  1. Przepisy DORA a inne istniejące w UE regulacje z obszaru cyberbezpieczeństwa
  2. Korzyści z odpowiedniego przygotowania instytucji na wprowadzenie rozporządzenia DORA
  3. Jak zacząć się przygotowywać na wejście w życie rozporządzenia DORA?
  4. Podsumowanie najważniejszych zagadnień
     

Metody pracy:

  • Prezentacja Power Point
  • Interaktywny wykład
  • Warsztaty
  • CASE STUDY – analiza przypadku