Ο "Hellenic Association of Risk Managers" (www.harima.gr) μέλος της FERMA (Federation of European Risk Management Associations, www.ferma.eu) & της FECMA (Federation of European Credit Management Associations, www.fecma.eu), με την υποστήριξη του Academics University of London Worldwide και του ΣΕΒ, και σε συνεργασία με το Risk Training Institute της ICAP CRIF, παρουσιάζουν το Digital Transformation & Resilience.
Ο ψηφιακός μετασχηματισμός αποτελεί κρίσιμη προτεραιότητα για πολλές εταιρείες στους περισσότερους κλάδους και στον σημερινό κόσμο των επιχειρήσεων είναι κάτι περισσότερο από ένα σύνθημα. Ο ψηφιακός μετασχηματισμός αλλάζει πραγματικά τις εμπειρίες των καταναλωτών και των επιχειρήσεων. Καμία βιομηχανία δεν είναι απρόσβλητη από αυτές τις ανταγωνιστικές και παγκόσμιες πιέσεις και οι αλλαγές υπερβαίνουν τα πραγματικά προϊόντα και υπηρεσίες. Οι εταιρείες πρέπει να δραστηριοποιούνται εκεί όπου βρίσκονται οι πελάτες τους, ενώ εμπορεύονται και πωλούν τα προϊόντα τους μέσω κινητών, διαδικτυακών ή κοινωνικών καναλιών. Οι επιχειρήσεις πρέπει να αλληλεπιδρούν με τους όχι ιδιαίτερα πιστούς πελάτες τους με πιο απλούς, αποτελεσματικούς και ικανοποιητικούς τρόπους καθ 'όλη τη διάρκεια του κύκλου ζωής των πελατών. Ενώ αυτή είναι η νέα πραγματικότητα, αυτή η νέα εποχή δημιουργεί επίσης τη δημιουργία νέων κινδύνων διατηρώντας ταυτόχρονα τους παραδοσιακούς κινδύνους στο υψηλότερο επίπεδο. Η οργανωτική ανθεκτικότητα αναφέρεται στην ικανότητα μιας οντότητας να προβλέπει, να προσαρμόζεται, να ανταποκρίνεται και να ανακάμπτει από ένα ευρύ φάσμα εσωτερικών και εξωτερικών προκλήσεων, διαταραχών και κλυδωνισμών, διατηρώντας παράλληλα τις βασικές λειτουργίες, αξίες και σχέσεις με τα ενδιαφερόμενα μέρη. Μέσα σε έναν ψηφιακό κόσμο με την τεχνολογία να εξελίσσεται συνεχώς, οι Κίνδυνοι Ψηφιακού Μετασχηματισμού αποκτούν εξαιρετική σημασία και αναγκάζουν όλες τις εταιρείες να επενδύσουν για οργανωτική ανθεκτικότητα.
Σε αυτή την ενότητα, οι συμμετέχοντες θα είναι σε θέση να κατανοήσουν και να αξιολογήσουν τη σημασία του ψηφιακού μετασχηματισμού και των κινδύνων λειτουργικής ανθεκτικότητας ως βασικού στοιχείου στη νέα εποχή των περιβαλλόντων λειτουργίας των φορέων διαχείρισης. Το μάθημα αναλύει βασικές στρατηγικές, προσεγγίσεις ψηφιακού μετασχηματισμού και συστημικούς κινδύνους στον κυβερνοχώρο που επηρεάζουν την ψηφιακή οικονομία. Το πρόγραμμα έχει σχεδιαστεί για κάθε είδους εταιρείες που επιθυμούν να είναι, ή ήδη βρίσκονται, στη νέα ψηφιακή εποχή λειτουργίας, παρέχοντας βασικές γνώσεις και τάσεις για την ψηφιακή ανάπτυξη έναντι των συναφών κινδύνων.
Σε αυτή την ενότητα, οι συμμετέχοντες θα αξιολογήσουν τις επιπτώσεις των κινδύνων ψηφιακού μετασχηματισμού, των πρωτοβουλιών συμμόρφωσης της ΕΕ έναντι των ψηφιακών κινδύνων (π.χ. Digital Operational Resilience Act - DORA). Η ενότητα αναλύει τους συστηματικούς κινδύνους στον κυβερνοχώρο που επηρεάζουν την ψηφιακή οικονομία της ΕΕ και παρέχει το πλαίσιο για το κανονιστικό πλαίσιο DORA.
Risk Management Essentials
ICT Risk Management
Organization & Governance Requirements
Third Party Risk Management
Business Continuity Management
Incident Response (framework, management, requirements)
Cybersecurity policies framework and requirements
Legal aspects of DORA requirements
Digital Era, Risk and Compliance
Digital Transformation Management
Overview of DORA.
Sectors affected by DORA.
Key definitions underpinning the Act.
Processes that come under the Act and are inspected.
Role of competent authorities.
Understanding the proportionality principle.
Penalties and how to apply remedial measures
The Digital Transformation Journey
Defining the Digital Transformation Risk
Digital Risk in Different Industries
Preparing for Digital Transformation Risks
Managing Digital Transformation Risks
Regulatory requirements
Governance & Organization control framework
Necessary roles for designing-developing-implementing-monitoring-auditing.
Conflict of Interest Risk and Independence principle
Monitoring and Reporting
The internal governance and control framework ensures an effective and prudent management of ICT risks.
The sound, comprehensive and well-documented ICT risk management framework, as part of the overall risk management system.
ICT systems, protocols and tools.
The need to identify, classify and adequately document all ICT supported business functions, roles and responsibilities, the information assets and ICT assets supporting those functions, and their roles and dependencies in relation to ICT risk.
The need to continuously monitor and control the security and functioning of ICT systems and tools, to minimize the impact of ICT risk on ICT systems through the deployment of appropriate ICT security tools, policies and procedures.
The need for mechanisms to promptly detect anomalous activities.
The need for response and recovery, and a comprehensive ICT business continuity policy.
Ensuring the restoration of ICT systems and data with minimum downtime, limited disruption and loss
Regulation Requirements for Security Policies
From Policies to Procedures to Technical Standards
Internal and External Drivers
InfoSec Framework, Roles and Governance
Regulation Requirements for Incident Management
Incident Management Framework
Incident Classification and Response
Internal Incident Reporting
External Incident Reporting
Regulation Requirements for Business Continuity
Backup and Restore
Business Continuity & Crisis Management
Regulation Requirements for 3rd Party Risk Management.
Preliminary assessment of ICT concentration risk at entity level.
Key contractual provisions.
Designation of critical ICT third-party service providers.
Structure of the Oversight Framework.
Tasks of the Lead Overseer.
Operational coordination between Lead Overseers.
Powers of the Lead Overseer.
Exercise of the powers of the Lead Overseer outside the Union.
General investigations, inspections, ongoing oversight.
Harmonisation of conditions enabling the conduct of the oversight activities.
International cooperation.
General requirements for the performance of digital operational resilience testing.
Testing of ICT tools and systems.
Red Teaming Activities
Advanced testing of ICT tools, systems and processes based on threat-led penetration testing.
Requirements for testers for the carrying out of TLPT.
Summary: Requirements interdependence (‘all relevant’)
Hours Live Online