• Co zmienia DORA
• Wyzwania z perspektywy zarządzania ryzykiem ICT
• Wyzwania z perspektywy zarządzania dostawcami zewnętrznymi oraz umowami
• Podejście do wdrożenia DORA w kontekście harmonogramu publikacji RTS
• Jak stworzyć lub uaktualnić wewnętrzne polityki i procedury skutecznie i przed wejściem w życie DORA?
• Jakie narzędzia bezpieczeństwa teleinformatycznego narzuca nam DORA?
• Jak zaprojektować procesy wykrywania i reagowania na incydenty związane z ICT?
• Jak tworzyć i testować plany ciągłości działania ?
• Zasady ogólne dotyczące prawidłowego zarządzania ryzykiem ze strony zewnętrznych dostawców usług ICT.
• Ryzyko koncentracji w obszarze ICT i jego ocena.
• Najważniejsze postanowienia umów na usługi ICT