Ο "Hellenic Association of Risk Managers" (www.harima.gr) μέλος της FERMA (Federation European of Risk Management Associations, www.ferma.eu) & της FECMA (Federation of European Credit Management Associations, www.fecma.eu), με την υποστήριξη του "Academics University of London Worldwide", του ΣΕΒ και σε συνεργασία με το “Risk Training Institute” της ICAP CRIF, παρουσιάζουν το εκπαιδευτικό πρόγραμμα "D.O.R.A. Compliance Course".
Η οργανωτική ανθεκτικότητα αναφέρεται στην ικανότητα μιας οντότητας να προβλέπει, να προσαρμόζεται, να ανταποκρίνεται και να ανακάμπτει από ένα ευρύ φάσμα εσωτερικών και εξωτερικών προκλήσεων, διαταραχών και κλυδωνισμών, διατηρώντας παράλληλα τις βασικές λειτουργίες, αξίες και σχέσεις με τα ενδιαφερόμενα μέρη. Σε έναν ψηφιακό κόσμο με συνεχή εξέλιξη της τεχνολογίας, οι κίνδυνοι ψηφιακού μετασχηματισμού αποκτούν εξαιρετική σημασία και αναγκάζουν τα όργανα της ΕΕ να προσαρμόσουν τις στρατηγικές επισκόπησης δημοσιεύοντας πλαίσια συμμόρφωσης με το αντικείμενο. Ο Ευρωπαϊκός νόμος για την ψηφιακή επιχειρησιακή ανθεκτικότητα (DORA) προκύπτει από την αυξανόμενη ψηφιοποίηση των επιχειρήσεων και των χρηματοπιστωτικών υπηρεσιών που παρέχονται από χρηματοπιστωτικές οντότητες, με στόχο την εναρμόνιση των κανόνων που σχετίζονται με την ασφάλεια δικτύων και πληροφοριακών συστημάτων που ισχύουν σήμερα στην Ευρωπαϊκή Ένωση. Η DORA θεσπίζει πρότυπα που αντιμετωπίζουν τους κινδύνους που αντιμετωπίζουν αυτές οι οντότητες. Τέθηκε σε ισχύ στις 16 Ιανουαρίου 2023, με περίοδο εφαρμογής 24 μηνών. Από τις 17 Ιανουαρίου 2025, ο κανονισμός θα εφαρμοστεί υποχρεωτικά.
Σε αυτή την ενότητα, οι συμμετέχοντες θα είναι σε θέση να κατανοήσουν και να αξιολογήσουν τη σημασία της ψηφιακής επιχειρησιακής ανθεκτικότητας ως βασικού στοιχείου στη διαχείριση των περιβαλλόντων κινδύνου κυβερνοασφάλειας των οντοτήτων. Το μάθημα αναλύει τους συστημικούς κινδύνους στον κυβερνοχώρο που επηρεάζουν την ψηφιακή οικονομία και παρέχει το πλαίσιο για κανονισμούς και πρότυπα ψηφιακής επιχειρησιακής ανθεκτικότητας, όπως το κανονιστικό πλαίσιο της πράξης για την ψηφιακή επιχειρησιακή ανθεκτικότητα της ΕΕ (DORA). Θα αξιολογηθούν βασικά μέτρα ψηφιακής επιχειρησιακής ανθεκτικότητας, συμπεριλαμβανομένου του πλαισίου διακυβέρνησης των ΤΠΕ, του πλαισίου διαχείρισης κινδύνων ΤΠΕ και των τρίτων παρόχων υπηρεσιών ΤΠΕ (συμπεριλαμβανομένων των παρόχων υπηρεσιών υπολογιστικού νέφους).
Σε αυτή την ενότητα, οι συμμετέχοντες θα αξιολογήσουν τις επιπτώσεις του νόμου για την ψηφιακή επιχειρησιακή ανθεκτικότητα (DORA) στο περιβάλλον διαχείρισης κινδύνων κυβερνοασφάλειας για οντότητες που υπόκεινται στον κανονισμό DORA. Η ενότητα αναλύει τους συστηματικούς κινδύνους στον κυβερνοχώρο που επηρεάζουν την ψηφιακή οικονομία της ΕΕ και παρέχει το πλαίσιο για το κανονιστικό πλαίσιο DORA. Θα αξιολογηθούν τα βασικά μέτρα DORA, συμπεριλαμβανομένου του πλαισίου διακυβέρνησης των ΤΠΕ, του πλαισίου διαχείρισης κινδύνων ΤΠΕ και των τρίτων παρόχων υπηρεσιών ΤΠΕ (συμπεριλαμβανομένων των παρόχων υπηρεσιών υπολογιστικού νέφους).
Risk Management Essentials
ICT Risk Management
Organization & Governance Requirements
Third Party Risk Management
Business Continuity Management
Incident Response (framework, management, requirements)
Cybersecurity policies framework and requirements
Legal aspects of DORA requirements
Digital Era, Risk and Compliance
Digital Transformation Management
Overview of DORA.
Sectors affected by DORA.
Key definitions underpinning the Act.
Processes that come under the Act and are inspected.
Role of competent authorities.
Understanding the proportionality principle.
Penalties and how to apply remedial measures
Regulatory requirements
Governance & Organization control framework
Necessary roles for designing-developing-implementing-monitoring-auditing.
Conflict of Interest Risk and Independence principle
Monitoring and Reporting
The internal governance and control framework that ensures an effective and prudent management of ICT risks.
The sound, comprehensive and well-documented ICT risk management framework, as part of the overall risk management system.
ICT systems, protocols and tools.
The need to identify, classify and adequately document all ICT supported business functions, roles and responsibilities, the information assets and ICT assets supporting those functions, and their roles and dependencies in relation to ICT risk.
The need to continuously monitor and control the security and functioning of ICT systems and tools, to minimize the impact of ICT risk on ICT systems through the deployment of appropriate ICT security tools, policies and procedures.
The need for mechanisms to promptly detect anomalous activities.
The need for response and recovery, and a comprehensive ICT business continuity policy.
Ensuring the restoration of ICT systems and data with minimum downtime, limited disruption and loss
Regulation Requirements for Security Policies
From Policies to Procedures to Technical Standards
Internal and External Drivers
InfoSec Framework, Roles and Governance
Regulation Requirements for Incident Management
Incident Management Framework
Incident Classification and Response
Internal Incident Reporting
External Incident Reporting
Regulation Requirements for Business Continuity
Backup and Restore
Business Continuity & Crisis Management
Regulation Requirements for 3rd Party Risk Management.
Preliminary assessment of ICT concentration risk at entity level.
Key contractual provisions.
Designation of critical ICT third-party service providers.
Structure of the Oversight Framework.
Tasks of the Lead Overseer.
Operational coordination between Lead Overseers.
Powers of the Lead Overseer.
Exercise of the powers of the Lead Overseer outside the Union.
General investigations, inspections, ongoing oversight.
Harmonisation of conditions enabling the conduct of the oversight activities.
International cooperation.
General requirements for the performance of digital operational resilience testing.
Testing of ICT tools and systems.
Red Teaming Activities
Advanced testing of ICT tools, systems and processes based on threat-led penetration testing.
Requirements for testers for the carrying out of TLPT.
Summary: Requirements interdependence (‘all relevant’)
Hours Live Online