logo2
Training course

D.O.R.A. Compliance Course

Ο "Hellenic Association of Risk Managers" (www.harima.gr) μέλος της FERMA (Federation European of Risk Management Associations, www.ferma.eu) & της FECMA (Federation of European Credit Management Associations, www.fecma.eu), με την υποστήριξη του "Academics University of London Worldwide", του ΣΕΒ και σε συνεργασία με το “Risk Training Institute” της ICAP CRIF, παρουσιάζουν το εκπαιδευτικό πρόγραμμα "D.O.R.A. Compliance Course".

Περιγραφή

Η οργανωτική ανθεκτικότητα αναφέρεται στην ικανότητα μιας οντότητας να προβλέπει, να προσαρμόζεται, να ανταποκρίνεται και να ανακάμπτει από ένα ευρύ φάσμα εσωτερικών και εξωτερικών προκλήσεων, διαταραχών και κλυδωνισμών, διατηρώντας παράλληλα τις βασικές λειτουργίες, αξίες και σχέσεις με τα ενδιαφερόμενα μέρη. Σε έναν ψηφιακό κόσμο με συνεχή εξέλιξη της τεχνολογίας, οι κίνδυνοι ψηφιακού μετασχηματισμού αποκτούν εξαιρετική σημασία και αναγκάζουν τα όργανα της ΕΕ να προσαρμόσουν τις στρατηγικές επισκόπησης δημοσιεύοντας πλαίσια συμμόρφωσης με το αντικείμενο. Ο Ευρωπαϊκός νόμος για την ψηφιακή επιχειρησιακή ανθεκτικότητα (DORA) προκύπτει από την αυξανόμενη ψηφιοποίηση των επιχειρήσεων και των χρηματοπιστωτικών υπηρεσιών που παρέχονται από χρηματοπιστωτικές οντότητες, με στόχο την εναρμόνιση των κανόνων που σχετίζονται με την ασφάλεια δικτύων και πληροφοριακών συστημάτων που ισχύουν σήμερα στην Ευρωπαϊκή Ένωση. Η DORA θεσπίζει πρότυπα που αντιμετωπίζουν τους κινδύνους που αντιμετωπίζουν αυτές οι οντότητες. Τέθηκε σε ισχύ στις 16 Ιανουαρίου 2023, με περίοδο εφαρμογής 24 μηνών. Από τις 17 Ιανουαρίου 2025, ο κανονισμός θα εφαρμοστεί υποχρεωτικά.

Σε αυτή την ενότητα, οι συμμετέχοντες θα είναι σε θέση να κατανοήσουν και να αξιολογήσουν τη σημασία της ψηφιακής επιχειρησιακής ανθεκτικότητας ως βασικού στοιχείου στη διαχείριση των περιβαλλόντων κινδύνου κυβερνοασφάλειας των οντοτήτων. Το μάθημα αναλύει τους συστημικούς κινδύνους στον κυβερνοχώρο που επηρεάζουν την ψηφιακή οικονομία και παρέχει το πλαίσιο για κανονισμούς και πρότυπα ψηφιακής επιχειρησιακής ανθεκτικότητας, όπως το κανονιστικό πλαίσιο της πράξης για την ψηφιακή επιχειρησιακή ανθεκτικότητα της ΕΕ (DORA). Θα αξιολογηθούν βασικά μέτρα ψηφιακής επιχειρησιακής ανθεκτικότητας, συμπεριλαμβανομένου του πλαισίου διακυβέρνησης των ΤΠΕ, του πλαισίου διαχείρισης κινδύνων ΤΠΕ και των τρίτων παρόχων υπηρεσιών ΤΠΕ (συμπεριλαμβανομένων των παρόχων υπηρεσιών υπολογιστικού νέφους).

Διοικητικό Συμβούλιο
Στελέχη Διαχείρισης Κινδύνων
Διευθυντές Επιχειρησιακών Μονάδων
Εσωτερικοί / Εξωτερικοί Ελεγκτές
Υπεύθυνοι συμμόρφωσης
Υπεύθυνοι λήψης αποφάσεων, μέλη διοικητικών συμβουλίων, διευθύνοντες σύμβουλοι
CIOs και CISOs
Υπεύθυνοι Διαχείρισης Κινδύνων / Λειτουργοί
Ακαδημαϊκοί

Σε αυτή την ενότητα, οι συμμετέχοντες θα αξιολογήσουν τις επιπτώσεις του νόμου για την ψηφιακή επιχειρησιακή ανθεκτικότητα (DORA) στο περιβάλλον διαχείρισης κινδύνων κυβερνοασφάλειας για οντότητες που υπόκεινται στον κανονισμό DORA. Η ενότητα αναλύει τους συστηματικούς κινδύνους στον κυβερνοχώρο που επηρεάζουν την ψηφιακή οικονομία της ΕΕ και παρέχει το πλαίσιο για το κανονιστικό πλαίσιο DORA. Θα αξιολογηθούν τα βασικά μέτρα DORA, συμπεριλαμβανομένου του πλαισίου διακυβέρνησης των ΤΠΕ, του πλαισίου διαχείρισης κινδύνων ΤΠΕ και των τρίτων παρόχων υπηρεσιών ΤΠΕ (συμπεριλαμβανομένων των παρόχων υπηρεσιών υπολογιστικού νέφους).

About

Θεματολογία

Risk Management Essentials

ICT Risk Management

Organization & Governance Requirements

Third Party Risk Management

Business Continuity Management

Incident Response (framework, management, requirements)

Cybersecurity policies framework and requirements

Legal aspects of DORA requirements

Digital Era, Risk and Compliance

Digital Transformation Management

Overview of DORA.

Sectors affected by DORA.

Key definitions underpinning the Act.

Processes that come under the Act and are inspected.

Role of competent authorities.

Understanding the proportionality principle.

Penalties and how to apply remedial measures

Regulatory requirements

Governance & Organization control framework

Necessary roles for designing-developing-implementing-monitoring-auditing.

Conflict of Interest Risk and Independence principle

Monitoring and Reporting

The internal governance and control framework that ensures an effective and prudent management of ICT risks.

The sound, comprehensive and well-documented ICT risk management framework, as part of the overall risk management system.

ICT systems, protocols and tools.

The need to identify, classify and adequately document all ICT supported business functions, roles and responsibilities, the information assets and ICT assets supporting those functions, and their roles and dependencies in relation to ICT risk.

The need to continuously monitor and control the security and functioning of ICT systems and tools, to minimize the impact of ICT risk on ICT systems through the deployment of appropriate ICT security tools, policies and procedures.

The need for mechanisms to promptly detect anomalous activities.

The need for response and recovery, and a comprehensive ICT business continuity policy.

Ensuring the restoration of ICT systems and data with minimum downtime, limited disruption and loss

Regulation Requirements for Security Policies

From Policies to Procedures to Technical Standards

Internal and External Drivers

InfoSec Framework, Roles and Governance

Regulation Requirements for Incident Management

Incident Management Framework

Incident Classification and Response

Internal Incident Reporting

External Incident Reporting

Regulation Requirements for Business Continuity

Backup and Restore

Business Continuity & Crisis Management

Regulation Requirements for 3rd Party Risk Management.

Preliminary assessment of ICT concentration risk at entity level.

Key contractual provisions.

Designation of critical ICT third-party service providers.

Structure of the Oversight Framework.

Tasks of the Lead Overseer.

Operational coordination between Lead Overseers.

Powers of the Lead Overseer.

Exercise of the powers of the Lead Overseer outside the Union.

General investigations, inspections, ongoing oversight.

Harmonisation of conditions enabling the conduct of the oversight activities.

International cooperation.

General requirements for the performance of digital operational resilience testing.

Testing of ICT tools and systems.

Red Teaming Activities

Advanced testing of ICT tools, systems and processes based on threat-led penetration testing.

Requirements for testers for the carrying out of TLPT.

Summary: Requirements interdependence (‘all relevant’)

32

Hours Live Online

Course Start Date 1 of October 2025
Early Bird €990
Cost of Attendance €1.200
Certification
Subsidized by LAEK
D.O.R.A. Compliance Course

0%

Skilled and Profesional Advisors

0k+

Ambitious Training Attendes

0+

Years of Experience

0+

Trainings & Certificates

Our Team Experts

Scientific Associates

Dimitris N.
Koufopoulos, PhD

Director of University of London MBA Programmes
el