BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//wp-events-plugin.com//7.2.3.1//EN
TZID:Europe/Berlin
X-WR-TIMEZONE:Europe/Berlin
BEGIN:VEVENT
UID:2036@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20250625T100000
DTEND;TZID=Europe/Berlin:20250626T170000
DTSTAMP:20250307T144445Z
URL:https://it-sicherheit.de/veranstaltungen/die-umsetzung-der-dora-angeme
 ssen-planen-und-konzipieren-dgi-online/
SUMMARY:Die Umsetzung der DORA angemessen planen und konzipieren (DGI®) | 
 Online
DESCRIPTION:Erwerben Sie die spezifischen Kenntnisse zur Umsetzung der Anfo
 rderungen\ngemäß dem "Digital Operational Resilience Act (DORA)“\n&nbs
 p\;\n\nBeschreibung\n\n\n\nDie nachweisliche Umsetzung der DORA ist für K
 redit-\, Versicherungs-\, und Finanzdienstleistungsinstitute sowie für de
 ren IT-Dienstleister von existenzieller Bedeutung.\n\nDie DORA harmonisier
 t die nationalen Regelungen der Aufsichtsbehörden und konkretisiert die a
 ktuellen Einwirkungen auf einen sicheren IT-Betrieb u. a. in Bezug auf die
  Cybersicherheit\, IKT-Risiken und digitale operationale Resilienz. Insbes
 ondere werden der Behandlung\, Klassifizierung und Berichterstattung IKT-b
 ezogener Vorfälle\, dem Testen der digitalen operationellen Resilienz ein
 schließlich Threat-led Penetration Testing (TLPT)\, dem Management des IK
 T-Drittparteienrisikos\, dem Überwachungsrahmen für kritische IKT-Drittd
 ienstleister\, den Vereinbarungen über den Austausch von Informationen so
 wie Cyberkrisen- und Notfallübungen eine besondere Bedeutung in der DORA 
 beigemessen.\n\nNeben weiteren Verschärfungen bei der Sanktionierung von 
 Verstößen seitens der relevanten Unternehmen muss davon ausgegangen werd
 en\, dass künftige Überprüfungen und Audits von aufsichtsrechtlicher Se
 ite sowie von Wirtschaftsprüfern weniger Spielraum hinsichtlich der Reife
  der Maßnahmen für die Umsetzung der Anforderungen der DORA zulassen.\n\
 nDer unternehmensspezifischen Umsetzung von Maßnahmen für einen ordnungs
 gemäßen\, sicheren und konformen Betrieb der IT muss vor diesem Hintergr
 und eine hohe Bedeutung beigemessen werden.\n\nEine dedizierte Auseinander
 setzung mit der DORA muss dazu führen\, dass erforderliche Projektierunge
 n des IT-Betriebs und explizit die Entwicklung angemessener Maßnahmen der
  Informationssicherheit zielgerichtet umgesetzt werden. Darüber hinaus so
 llten alle relevanten Stakeholder für die Erfüllung der Anforderungen au
 s der DORA ausreichend informiert und sensibilisiert werden.\n\n&nbsp\;\n\
 n\n\nZiel des Seminars\n\nDer Schwerpunkt des Seminars liegt in der Vermit
 tlung der Anforderungen aus der DORA. Insbesondere werden die einzelnen Ha
 ndlungsbereiche der DORA vertiefend erläutert und die angemessene Umsetzu
 ng der resultierenden Maßnahmen aus den Handlungsbereichen aufgezeigt. Di
 e umfangreichen Arbeitsunterlagen zum Seminar enthalten ein Musterkonzept 
 für den Nachweis der Umsetzung der Maßnahmen aus den Handlungsbereichen 
 der DORA.\n\n&nbsp\;\n\nInhalte\n\n\n\n 	Der Gegenstand der DORA\n\n 	Gelt
 ungsbereich\n 	Begriffsbestimmungen\n 	Grundsatz der Verhältnismäßigkei
 t\n\n\n 	Das IKT-Risikomanagement\n\n 	Governance und Organisation\n 	IKT-
 Risikomanagementrahmen\n 	IKT-Systeme\, -Protokolle und -Tools\n 	IKT-Risi
 komanagement\, - Revision und -Revisionsplan\n 	Identifizierung\n 	Schutz 
 und Prävention\n 	Erkennung\n 	Reaktion und Wiederherstellung\n 	Verfahre
 n zum Backup sowie Verfahren und Methoden zur Wiedergewinnung und Wiederhe
 rstellung\n 	Lernprozesse und Weiterentwicklung\n 	Kommunikation\n\n\n\n\n
  	Die Behandlung\, Klassifizierung und Berichterstattung IKT-bezogener Vor
 fälle\n\n 	Prozess für die Behandlung IKT-bezogener Vorfälle\n 	Klassif
 izierung von IKT-bezogenen Vorfällen und Cyberbedrohungen\n 	Meldung schw
 erwiegender IKT-bezogener Vorfälle und freiwillige Meldung erheblicher Cy
 berbedrohungen\n 	Harmonisierung von Inhalt und Vorlagen von Meldungen\n 	
 Zentralisierung der Berichterstattung über schwerwiegende IKT-bezogene Vo
 rfälle\n 	Rückmeldung von Aufsichtsbehörden\n\n\n 	Das Testen der digit
 alen operationalen Resilienz\n\n 	Testen von IKT-Tools und -Systemen\n 	Du
 rchführung von Threat-led Penetration Testing (TLPT)\n\n\n 	Management de
 s IKT-Drittparteienrisikos\n\n 	Prinzipien für ein solides Management des
  IKT-Drittparteienrisikos\n 	Bewertung\n 	Vertragsbestimmungen\n 	Überwac
 hungsrahmen für IKT-Drittdienstleister\n\n\n 	Vereinbarungen über den Au
 stausch von Informationen\n\n 	Austausch von Informationen zu Cyberbedrohu
 ngen\n 	Projektrisiken\n\n\n 	Behörden\n\n 	Zusammenarbeit der Behörden\
 n 	Sektorübergreifende Übungen\, Kommunikation und Zusammenarbeit im Fin
 anzbereich\n 	Sanktionen\n\n\n\n&nbsp\;\n\n\n\nZielgruppe\n\n\n\n 	Angehen
 de ITSiBe / CISO / BCM-Manager / Risk-Manager\n 	IT-Leitung\n 	Verantwortl
 iche in der Informationssicherheit\n 	Verantwortliche im Risikomanagement\
 n 	Verantwortliche im Business Continuity Management\n 	Verantwortliche in
  der Revision / IT-Revision\n 	Führungskräfte\n 	Projektleitung\n 	Daten
 schutzbeauftragte\n 	Unternehmensberater\n 	Wirtschaftsprüfer\n\n\n
ATTACH;FMTTYPE=image/jpeg:https://it-sicherheit.de/wp-content/uploads/2025
 /03/AdobeStock_274647346_Bearbeitung-1.jpg
CATEGORIES:Schulungen und Seminare
LOCATION:https://dgi-ag.de/akademie/seminare/dora/
END:VEVENT
BEGIN:VTIMEZONE
TZID:Europe/Berlin
X-LIC-LOCATION:Europe/Berlin
BEGIN:DAYLIGHT
DTSTART:20250330T030000
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
END:DAYLIGHT
END:VTIMEZONE
END:VCALENDAR