centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

forum
II Forum Informatyki w Bankowości
ZARZĄDZANIE RYZYKIEM INFORMATYCZNYM W BANKOWOŚCI SPÓŁDZIELCZEJ Nowe regulacje w rekomendacjach D i M
Warszawa, 18.04.2013 Koordynator: Iwona Brokowska

Zapraszamy do udziału w II Forum Informatyki w Bankowości które jest poświęcone zarządzaniu ryzykiem informatycznym w bankach spółdzielczych. Będziemy mówić o nowych regulacjach w rekomendacjach D i M. Podczas Forum odpowiemy na pytanie: co się zmienia w ryzyku informatycznym po wejściu rekomendacji D i M. Poruszona zostanie kwestia zarządzania ryzykiem operacyjnym w bankach spółdzielczych jako wyzwania i jego analiza. Dowiedzą się Państwo również o praktycznym zastosowaniu rekomendacji D i M w obszarze technologii i środowiska teleinformatycznego. Wysłuchacie Państwo wykładu na temat: jakie są zagrożenia dla bankowości elektronicznej w bankach spółdzielczych oraz audyt bezpieczeństwa informacji i ryzyka operacyjnego w BS. Na zakończenie przewidziana jest dyskusja dot. tematyki Forum.
Zapraszamy serdecznie

PROGRAM

18 kwietnia 2013 r.
10:00 Przyjęcie prowadzenia Forum, kilka zdań na początek
Krzysztof Maderak
(CIO Powiatowy Bank Spółdzielczy w Gostyniu)
10:05 Wykład i konsultacje: Co się zmienia w ryzyku informatycznym po wejściu rekomendacji D i M?
  • Problematyka zarządzania ryzykiem informatycznym nabrała po wejściu w życie nowych Rekomendacji M i D odpowiedniego charakteru, odzwierciedlając realną wagę i znaczenie zarządzania tym rodzajem ryzyka w banku - nastąpiło właściwe docenienie tej podkategorii ryzyka operacyjnego.
  • Po wejściu w życie nowelizacji Rekomendacji M i D ryzyko informatyczne stało się dominującą podkategorią ryzyka operacyjnego.
  • Nowe zagrożenia ryzyka operacyjnego i wymogi Rekomendacji M i D wobec tej kategorii ryzyka odnoszą się w największym stopniu do architektury IT.
  • Rekomendacje M i D podkreśliły potrzebę jakościowo-ilościowego podejścia do szacowania/pomiaru ryzyka informatycznego, które staje się kluczowym czynnikiem warunkującym jakość tego procesu.
  • Nowe regulacje podkreślają, że ryzyko informatyczne jest związane nie tylko z bezpieczeństwem informatycznym, ale także z technologią IT i istnieje potrzeba większej integracji tych obszarów.
  • Rekomendacje podkreślają potrzebę systemowego, holistycznego podejścia do zarządzania opartego na procesach, obejmującego ryzyko informatyczne.
  • Rekomendacja D zaleca podniesienie poziomu dojrzałości technologicznej w bankach, a Rekomendacja M - efektywne i skuteczne zarządzanie ryzykiem informatycznym w bardziej zaawansowanych technologicznie środowiskach IT (IT utraciło dotychczasową całkowitą swobodę na rzecz wypełnienia wielu wymogów tych Rekomendacji).
  • Rekomendacje wskazały potrzebę ustanowienia profesjonalnego audytu informatycznego.
dr Jacek Orzeł
(SGH, Kolegium Zarządzania i Finansów)
10:45 Wykład: Zarządzanie ryzykiem operacyjnym w bankach spółdzielczych. Nowe wyzwania, stare (nierozwiązane) problemy...
  • Dlaczego (a może raczej dla kogo) zarządzamy ryzykiem operacyjnym?
  • optymalna konfiguracja alarmów, akcji korekcyjnych i raportów;
  • Gdzie można powoływać się na zasadę proporcjonalności, a gdzie jest to całkowicie niedopuszczalne
  • Kluczowe i krytyczne procesy biznesowe w BS
  • Profil ryzyka operacyjnego banku spółdzielczego - metody wyznaczania i analizy
  • Narzędzia zarządzania ryzykiem operacyjnym w BS: samoocena, KRI
Krzysztof Maderak
(CIO Powiatowy Bank Spółdzielczy w Gostyniu)
11:35 Prezentacja: Praktyczne zastosowanie rekomendacji D i M w obszarze technologii i środowiska teleinformatycznego w Bankach
  • Bezpieczna i wydajna transmisja danych między lokalizacjami Banku
  • Monitorowanie i Zarządzanie środowiskiem teleinformatycznym
  • Bezpieczny dostęp do Internetu
  • Zapewnienie ciągłości dostępu do danych
Piotr Ożarek
(BlueNet sp. z o.o.)
12:15 Prezentacja: Audyty bezpieczeństwa w Bankach Spółdzielczych - jak dobrze wypaść?
  • Zgodność audytu z rekomendacją D
  • Zakres audytu bezpieczeństwa w Banku Spółdzielczym
  • Audyt pierwotny i Re-Audyt (audyt wtórny)
  • Wystawienie Certyfikatu Bezpieczeństwa Teleinformatycznego dla Banku Spółdzielczego
  • Metodyka audytów stosowana przez Kerbeos OCHRONA INFORMACJI
  • Jak się dobrze przygotować do audytu bezpieczeństwa?
dr. inż. Albert Sadowski
(Kierownik Projektu, Kerberos OCHRONA INFORMACJI - jednostka organizacyjna spółki Produsoft S.A)
12:30 Przerwa, poczęstunek
13:00 Wykład: Zagrożenia dla bankowości elektronicznej w bankach spółdzielczych.
  • Charakterystyka zmian na rynku usług bankowości elektronicznej po 2008 roku
  • Segmentacja klientów korzystających z usług bankowości elektronicznej
  • Plasowanie usług bankowości elektronicznej świadczonych przez sektor banków spółdzielczych na rynku ogólnopolskim
  • Kluczowe dylematy kształtowania strategii rozwoju usług bankowości elektronicznej w bankach spółdzielczych
  • Główne czynniki zagrożenia dla rozwoju usług bankowości elektronicznej w ofercie banków spółdzielczych
dr Grzegorz Kotliński
(Uniwersytet Ekonomiczny w Poznaniu, Katedra Bankowości)
13:40 Prezentacja: ESET - Ochrona sieci komputerowej Banków Spółdzielczych oraz jej klientów
  • Jak chronić się przed zagrożeniami z zewnątrz oraz wewnątrz sieci
  • Jak dbać o Bezpieczeństwo danych przy wykorzystaniu systemu antywirusowego
  • Ułatwienie pracy administratora czyli chroń swoją sieć przy swoim biurku
  • Oferta produktów ESET dla klientów banków spółdzielczych
Łukasz Bojar, Bartłomiej Stryczek
(DAGMA sp. z o.o.)
14:10 Prezentacja: Bank Spółdzielczy 2.0
Podczas wystąpienia omówione zostaną najnowsze rozwiązania proponowane przez Comarch dla Banków Spółdzielczych, w tym Comarch Smart Finance
Sławomir Kliś
(Business Development Manager Comarch SA)
14:40 Przerwa na kawę
15:00 Case study: Zarządzanie ryzykiem informatycznym w Banku Spółdzielczym, aspekt formalnoprawny, organizacyjny i techniczny
  • Rekomendacje UKNF, instrukcję wewnętrzne IT, procedury formalizacja działań w Biurze IT.
  • Podział obowiązków w Biurze IT
  • Zarządzanie siecią LAN i WAN Banku, obsługiwanie powiadomień i reagowanie na incydenty
  • BCM - sposób na sformalizowanie działań nie tylko w obszarze IT, ale także w biurach biznesowych realizujących usługi krytyczne.
  • Plany BCM, Plany DRP - czy w dzisiejszych czasach w dużej organizacji można się bez tego obejść?
Dominik Konieczny (naczelnik Biura Informatyki Krakowskiego Banku Spółdzielczego
Dariusz Romańczuk (Wykładowca Studiów Podyplomowych w Szkole Głównej Handlowej
15:30 Wykład: Audyt bezpieczeństwa informacji i ryzyka operacyjnego w bankach spółdzielczych
  • Audyt - narzędzie oceny skuteczności działań
    Krótka prezentacja głównych zasad skutecznego prowadzenia audytu - zasada systematyczności i skalowalności badania oraz wymagań
  • Zasady oceny Polityki Bezpieczeństwa w ramach audytu, zasady oceny niezgodności PDCA czyli generalna zasada i odpowiedź na pytanie - co i dlaczego jest wymagane; zasady skalowania wymagań i zakresu badań
  • Błędy i zagrożenia złego badania
    Dlaczego audyt nie zawsze daje odpowiedzi na zadane generalnie pytania; przykłady wykorzystania audytu, jako potwierdzenia spełnienia wymagań
  • Audyt a ocena ryzyka
    Powiązania audytu z oceną ryzyka, strategią i planowaniem
Jacek Rembikowski
(E-QSM Informatyczne Systemy Zarządzania)
16:10 Dyskusja i konsultacje
Moderator dyskusji: Krzysztof Maderak, CIO, Powiatowy Bank Spółdzielczy w Gostyniu
16:30 Zakończenie Forum

Firmy zainteresowane udziałem w programie konferencji
- proszę o kontakt - Iwona Brokowska

Program
Sprawozdanie
Zamów materiały
Prelegenci
Sponsorzy
Firmy w programie
Patronat medialny
Powiadom znajomego
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78