top of page

Audyt IT - podstawy

Cena

1800,00 netto + VAT

Czas trwania

2 dni

O kursie

Szkolenie "Audyt IT - podstawy" to intensywny, dwudniowy kurs zaprojektowany, aby zapewnić uczestnikom gruntowne zrozumienie kluczowych aspektów audytu systemów informacyjnych, zarządzania IT, bezpieczeństwa informacji, odporności oraz nabycia, rozwoju i implementacji systemów IT. Program jest skierowany do początkujących audytorów IT, profesjonalistów ds. bezpieczeństwa informacji oraz innych zainteresowanych osób, które chcą zbudować solidne fundamenty w zakresie audytu IT.

Cena szkolenia

1800,00 netto + VAT

Czas trwania

2 dni

Termin szkolenia

31 października 2024

31 października 2024

Harmonogram szkolenia

Dzień 1: Proces Audytu Systemów Informacyjnych i Zarządzanie IT

Sesja 1: Proces Audytu Systemów Informacyjnych

  • Wprowadzenie do standardów audytu IS.

  • Zrozumienie procesów biznesowych, typów kontroli i planowanie audytu oparte na ryzyku.

  • Zarządzanie projektem audytowym, metodologia próbkowania, techniki zbierania dowodów.

  • Analiza danych, techniki raportowania i komunikacji, zapewnienie jakości audytu.


Sesja 2: Zarządzanie i Ład IT

  • Ład IT, strategia IT.

  • Polityki i procedury IT, struktura organizacyjna, architektura przedsiębiorstwa.

  • Zarządzanie ryzykiem, modele dojrzałości, przepisy prawne, regulacje i standardy branżowe.

  • Zarządzanie zasobami IT, monitoring wydajności IT.


Sesja 3: Nabycie, Rozwój i Implementacja Systemów Informacyjnych

  • Skompresowane omówienie zarządzania projektami, analizy biznesowej i metodologii rozwoju systemu.Kontrola identyfikacji i projektowania, testowanie, zarządzanie konfiguracją, migracja systemu.


Dzień 2: Operacje Systemów Informacyjnych, Odporność Biznesowa i Bezpieczeństwo

Sesja 4: Operacje Systemów Informacyjnych i Odporność

  • Komponenty technologii, zarządzanie aktywami IT, automatyzacja procesów.

  • Zarządzanie wydajnością systemów, problemami i incydentami, zmianami, konfiguracją.

  • Odporność biznesowa, plany ciągłości działania i odzyskiwania po awarii.


Sesja 5: Bezpieczeństwo Aktywów Informacyjnych i Kontrola

  • Frameworki, standardy i wytyczne bezpieczeństwa, zasady prywatności.

  • Zarządzanie tożsamością i dostępem, bezpieczeństwo sieci, klasyfikacja danych, szyfrowanie.

  • Bezpieczeństwo urządzeń mobilnych, bezprzewodowych, zarządzanie zdarzeniami bezpieczeństwa.


Sesje Praktyczne i Pytania

  • Każda sesja zawiera segmenty praktyczne i sesje pytań, aby umożliwić uczestnikom zastosowanie wiedzy.

  • Przegląd i dyskusja na temat pytań praktycznych i studiów przypadków, aby wzmocnić zrozumienie kluczowych koncepcji.


Zakończenie

  • Podsumowanie kluczowych punktów z obu dni.

  • Dyskusja na temat najlepszych praktyk i strategii implementacji wiedzy w praktyce.

  • Sesja pytań i odpowiedzi, aby rozwiać wszelkie wątpliwości.

Materiały szkoleniowe

W ramach szkolenia uczestnicy otrzymają:
• materiały prezentacji szkoleniowej oraz ćwiczenia warsztatowe w formie elektronicznej *.pdf.

Metoda szkolenia

Szkolenie prowadzone w formie wykładu uzupełnionego o praktyczne ćwiczenia oraz panel dyskusyjny dot. zagadnień szczególnie interesujących użytkowników.

Forma szkolenia

Online

Adresaci szkolenia

Szkolenie przeznaczone jest dla:

  • Audytorów / kontrolerów zewnętrznych i wewnętrznych;

  • Administratorów i oficerów bezpieczeństwa informacji;

  • Inspektorów Ochrony Danych;

  • Managerów i specjalistów ds. ryzyka;

  • Oficerów compliance;

  • Osób chcących podnieść swoje kompetencje z obszaru cyberbezpieczeństwa i technologii IT;

  • Wszystkich innych, którzy są zainteresowani tematyką IT i chcą podnieść swoje kwalifikacje.

Trener

Miłosz Jaworski /Piotr Welenc

bottom of page