El programa se estructura en 6 sesiones independientes, abarcando diferentes escenarios en los que será de aplicación la normativa DORA. El alumno puede optar por realizar el programa completo o solo aquellas sesiones que sean de su interés. Será necesario confirmar en el momento de la inscripción.
Sesión 1
Riesgos Emergentes, Gestión de Riesgos y Control Interno
9 de mayo de 11:30 a 13:30 horas
Objetivos: Comprender que tipologías de riesgos existen en una compañía considerando riesgos emergentes como los riesgos de outsourcing y de IT en los que se focalizar DORA, comprender los conceptos básicos y el modelo de gestión de riesgos a establecer en una compañía profundizados en aspectos básicos como el apetito al riesgo y el perfil de riesgo y analizar la relevancia de la cultura transversal de riesgos en la organización y en los roles y responsabilidades del modelo de control interno
Programa
- Introducción
- Estándares: ISO 31.000
- Identificación de riesgos y métricas
- Riesgos emergentes (Considerando los requerimientos de DORA)
- Governance, cultura y formación
- Marco de control interno
- Resumen y conclusiones
Sesión 2
Ciberseguridad y modelos operativos resilientes
16 de mayo de 11:30 a 13:30 horas
Objetivos: Comprender los fundamentos de la ciberseguridad adquiriendo conocimientos sobre los conceptos básicos de la ciberseguridad, incluyendo las amenazas comunes, los tipos de ataques, medidas de protección y buenas prácticas con el fin de gestionar adecuadamente los Riesgos de IT a los que una compañía está expuesta.
Programa
- Establecimiento de objetivos y definición de estrategia
- Nuevos modelos de negocio y cómo afrontar la resiliencia
- Regulación y governance
- Análisis de riesgos
- Ciberseguridad, seguridad en sistemas y aplicaciones
- Resumen y conclusiones
- Control y seguimiento del outsourcing
- Resumen y conclusiones
Sesión 3
Gestión Outsourcing y normativa DORA
21 de mayo de 11:30 a 13:30 horas
Objetivos: En esta sesión se analizará cómo llevar a cabo un proceso de Outsourcing y cómo efectuar la gestión de riesgos derivados del mismo que pueden impactar en la supervivencia del negocio, revisando además lo requerimientos de DORA en cuanto a la gestión de riesgos de terceros.
Programa
- Introducción
- Análisis de la estrategia de outsourcing
- Requerimientos regulatorios y normativa DORA
- Negociación del outsourcing y toma de decisiones
- Implantación y despliegue del outsourcing
- Control y seguimiento del outsourcing
- Resumen y conclusiones
Sesión 4
Como elaborar el GAP Análisis y el plan de adecuación a DORA
23 de mayo de 9:30 a 13:30 horas
Objetivos y programa: En esta sesión se presentará una metodología de trabajo y se realizará un ejercicio práctico que capacite a los asistentes para:
- Ejecutar un diagnóstico (gap análisis) del cumplimiento actual de DORA y sus RTS e ITS.
- Elaborar un plan de adecuación que detalle las acciones a implementar a partir de los resultados del gap análisis considerando el principio de proporcionalidad.
Sesión 5
Como implementar la gestión, clasificación y notificación de incidentes relacionados con las TIC según los requisitos de DORA
30 de mayo de 11:30 a 13:30 horas
Programa
- Desarrollo de un procedimiento de gestión de incidentes.
- Establecimiento de funciones, responsabilidades y planes de comunicación
- Clasificación de incidentes y ciberamenazas. Consideración de los criterios del RTS: JC 2023 83
- Procedimientos de notificación considerando los requisitos del RTS y del ITS: JC 2023 70
Sesión 6
Continuidad de negocio un paso más en el cumplimiento de DORA
6 de junio de 11:30 a 13:30 horas
Objetivos: En aras de mejorar la resiliencia operativa y cumplir con los objetivos establecidos en DORA, la continuidad de negocio juega un papel crucial y diferencial para ser anticipativo. En este curso el participante comprenderá en qué consiste el BCM, Business Continuity Management, como metodología de gestión integral y anticipativa ante posibles futuros incidentes o crisis que puedan poner en peligro la estrategia y la supervivencia del negocio.
Programa
- Introducción
- Aspectos básicos y análisis de situación
- Normativa y estándares: Requerimientos regulatorios e ISO 22.301
- Amenazas, impacto y soluciones
- Mapa de procesos y fases del BCM: foco en escenarios de pérdida de infraestructura tecnológica
- Resiliencia Operativa
- Conclusiones
Dirigido a
Asistentes con un conocimiento previo básico del reglamento DORA y, a todo tipo de profesionales del sector asegurador que se enfrenten a la gestión, control, supervisión o auditoría de riesgos tecnológicos y riesgos de proveedores TIC. o que realicen funciones de auditoría interna, función de cumplimiento normativo, gestores de riesgos, gestores de áreas de tecnología y sistemas, operaciones, etc. con el fin de garantizar una adecuada gestión y control de riesgos emergentes cumpliendo con los requerimientos de nuevas normativas como DORA y siendo anticipativos y proactivos en la gestión.