Uczestnicy kursu zapoznani zostaną z teoretycznymi i praktycznymi zasadami przygotowania i przeprowadzania audytu informacyjnego w organizacji.
Cel
Usystematyzowanie wiedzy w zakresie trybu realizacji audytu informacyjnego, obejmującego kwestie związane z audytem wybranych obszarów IT organizacji, bezpieczeństwo informacji (wg. Norm bezpieczeństwa serii ISO/IEC 27000) oraz audyt procesów informatycznych.
Trener I - od 2008 r. kieruje Wydziałem Audytu Systemów Informatycznych w agencji rządowej, Specjalista audytu systemów informatycznych oraz specjalista ds. kontroli wewnętrznej realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej oraz kilku innych firm sektora prywatnego. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych. Certyfikowany inżynier bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Realizował zadania w organizacjach takich jak np: Centralny Zarząd Służby Więziennej w Warszawie (w charakterze rzeczoznawcy), Urząd Marszałkowski Województwa Lubelskiego, Agencja Płatnicza (ARiMR) i wielu innych. Ponadto doświadczony trener i wykładowca na Uczelniach Wyższych z tematyki kontroli wewnętrznej, audytu wewnętrznego, oszustw i nadużyć w organizacjach oraz bezpieczeństwa informacyjnego.
Trener II - od kilkunastu lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Na co dzień pracuje jako główny specjalista ds. bezpieczeństwa w jednej z agencji rządowych oraz jest niezależnym konsultantem, specjalistą ds. bezpieczeństwa IT, audytorem systemów IT, CISSO (Certified Information Systems Security Officer), audytorem wiodącym jednej z jednostek certyfikacyjnych w zakresie ISO 27001. Od 2003 roku jest redaktorem naczelnym portalu związanego z bezpieczeństwem i audytem IT oraz trenerem PIKW prowadzącym szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT. Dodatkowo jest też biegłym sądowym z zakresu przestępstw przy użyciu sprzętu IT i sieci komputerowych, członkiem ISACA (Information Systems Audit and Control Association), ISSA (International Security Systems Association), Polskiego Towarzystwa Informatycznego (Sekcji Bezpieczeństwa Informacji, Sekcja Informatyki Sądowej), Stowarzyszenia Instytut Informatyki Śledczej. Jest autorem licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowcą współpracującym z kilkoma wyższymi uczelniami w Polsce.
Trener III - Praktyk, prowadzący szkolenia i kursy w obszarze audytu IT w ramach działalności edukacyjnej Polskiego Instytutu Kontroli Wewnętrznej. Wykładowca na kilku uczelniach wyższych. Koordynator zadań audytowych w obszarze IT w domenach: architektura, projekty, utrzymanie, rozwój, bezpieczeństwo, ryzyko. Ostatnie dziesięć lat jako audytor IT związany z dużymi organizacjami sektora prywatnego i publicznego. Inżynier informatyk. Posiada wieloletnie doświadczenie zawodowe w zakresie szeroko rozumianego bezpieczeństwa informacji (m.in. jako administrator IT oraz osoba odpowiedzialna za projektowanie mechanizmów bezpieczeństwa IT). Prelegent na konferencji SEMAFOR.W kręgu zainteresowań tematyka związana z GRC (Governance, Risk management and Compliance).
I Moduł 19-20.05.2025 r.
- Podstawowe definicje i funkcje związane z obszarem cyberbezpieczeństwa oraz bezpieczeństwa informacji;
- Standardy pomocne w ramach wykonywania audytów i kontroli z obszaru IT;
- Wprowadzenie do testów penetracyjnych.
Analiza najbardziej popularnych zagrożeń i podatności związanych z systemami teleinformatycznymi.
II Moduł 26-27.05.2025 r.
- Standardy, normy audytu SI - praktyczne stosowanie standardów, norm audytu SI;
- Praktyczne wykorzystywanie dostępnych norm i standardów dotyczących IT (np. normy ISO, COBIT);
- Planowanie audytu SI, określenie, celu i zakresu audytu, określenie kryteriów oceny, działania odnoszące się do ryzyk na potrzeby audytu SI, zaplanowanie czynności audytowych, opracowanie programu audytu SI;
- Organizacja narady otwierającej audyt SI;
- Realizacja audytu SI -czynności badawcze, zbieranie dowodów z audytu SI; przygotowanie kwestionariuszy kontrolnych, przeprowadzenie wywiadu z audytowanym;
- Dokumentowanie prac audytowych, informowanie o wynikach audytu SI -spisanie obserwacji z audytu SI, właściwe formułowanie zaleceń, raport z audytu SI;
III Moduł 2-3.06.2025 r.
- Techniki przeprowadzania weryfikacji infrastruktury informatycznej,
- Audyt Data center/serwerowni i innych kluczowych obszarów infrastruktury krytycznej.
- Analiza warstwy serwerowej i sposobów jej zarządzania;
- Techniki kontroli warstwy sieciowej, systemowej i aplikacyjnej,
IV Moduł 9-10.06.2025 r.
Repetytorium i egzamin 11.06.2025 r.
Repetytorium (kurs w pigułce) do 2 godz.
Egzamin - czas trwania max. 1 godzina
Materiały udostępniane w trakcie szkolenia
- Prezentacje wykładowców.
- Materiały w formie elektronicznej na platformie e-learningowej.
Uczestnicy
Pracownicy komórek bezpieczeństwa informacji i audytorzy wewnętrzni, planujący przeprowadzanie audytów systemów informacyjnych, z sektora małych i średnich przedsiębiorstw.
Cena
Pełen kurs: 4000 zł netto/os. Cena obejmuje: zajęcia (około 50 godzin dydaktycznych szkolenia + 3 godziny repetytorium i egzamin), materiały, egzamin, certyfikat .
Zgłoszenie udziału
Koszt uczestnictwa w poszczególnych modułach oraz warunki udziału w kursie zawarte są w formularzu zgłoszeniowym.
Pobierz: formularz zgłoszeniowy
Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT, prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:
Pobierz: Oświadczenie_VAT
Program kształcenia ustawicznego
Po uzyskaniu pozytywnego wyniku egzaminu słuchacze otrzymują:
- Certyfikat Audytora Systemów Informatycznych I stopnia.
- Prawo wpisu na Krajową Listę Audytorów, Kontrolerów i Specjalizacji Powiązanych.
- Bezterminowe, bezpłatne, kierunkowe wsparcie merytoryczne w zakresie czynności wykonywanych na stanowisku pracy związanych ze specjalizacją kursu.
Punkty w Programach Ustawicznego Kształcenia:
- 12 punktów w Programie Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych
- 12 CPE (akredytacja NASBA)
Numer identyfikacyjny PIKW w Rejestrze CPE 129051 / Registry ID: 129051
Miejsce realizacji
Szkolenie realizowane w formie on-line live - transmisja na żywo.
Kontakt
Adrianna Kęsy - Inspektor ds. Szkoleń
e-mail: a.kesy@pikw.pl
(22) 620-95-40| kom. 533 520 620| fax (22) 620 94 36