DORA – nowa rola audytu wewnętrznego
Program szkolenia jest oparty na strukturze Rozporządzenia DORA.
Szkolenie kierujemy głównie do audytorów wewnętrznych w instytucjach sektora finansowego, którzy po wejściu w życie rozporządzenia DORA dostaną nowe obowiązki związane z audytowaniem procesów związanych z ICT (czyli z wykorzystaniem technologii informacyjno-komunikacyjnych, w tym kwestii cyberbezpieczeństwa i zarządzania kryzysowego).
Pomimo, że zakres szkolenia będzie obejmował zagadnienia dotyczące wykorzystania technologii, od uczestników nie wymagamy specjalistycznej wiedzy z zakresu audytu IT. Wszystkie pojęcia dotyczące technologii i audytu IT niezbędne do aktywnego uczestniczenia w szkoleniu będą wyjaśniane na bieżąco.
Uczestnicy zdobędą wiedzę temat wymagań Rozporządzenia UE w sprawie operacyjnej odporności cyfrowej sektora finansowego (DORA), a w szczególności wpływu tej regulacji na rolę i zakres działania audytu wewnętrznego.
W trakcie zajęć omówione zostaną wymagania DORA, które bezpośrednio dotyczą organizacji i roli audytu wewnętrznego, a także roli audytu w (postulowanym przez DORA) systemie zarządzania ryzykiem IT opartym na modelu trzech linii obrony.
Na szkoleniu przedstawione będą też poszczególne wymagania merytoryczne dotyczące procesów i systemów IT, które będą badane w ramach typowych zadań audytorskich realizowanych w instytucjach sektora finansowego.
Program szkolenia jest oparty na strukturze Rozporządzenia DORA:
- Analiza ryzyka IT
- Zarządzanie incydentami
- Testowanie odporności cyfrowej
- Zarządzanie ryzykiem dostawców
W ramach omawiania poszczególnych przepisów zidentyfikujemy nowe oraz zmieniające się wymagania regulacyjne i przedyskutujemy możliwości praktycznego audytowania poszczególnych obszarów Rozporządzenia przez audytorów lub współpracujących z nimi ekspertów zewnętrznych. W ramach ćwiczeń praktycznych przygotujemy przykładowe programy zadań audytowych opartych na wymaganiach DORA.
Jakub Bojanowski - doradca biznesowy i menedżer z wieloletnim doświadczeniem. W trakcie swojej kariery zawodowej koncentrował się na zagadnieniach z zakresu wiarygodności i bezpieczeństwa systemów informatycznych.