O kursie
Szkolenie "Audyt IT - podstawy" to intensywny, dwudniowy kurs zaprojektowany, aby zapewnić uczestnikom gruntowne zrozumienie kluczowych aspektów audytu systemów informacyjnych, zarządzania IT, bezpieczeństwa informacji, odporności oraz nabycia, rozwoju i implementacji systemów IT. Program jest skierowany do początkujących audytorów IT, profesjonalistów ds. bezpieczeństwa informacji oraz innych zainteresowanych osób, które chcą zbudować solidne fundamenty w zakresie audytu IT.
Cena szkolenia
1800,00 netto + VAT
Czas trwania
2 dni
Termin szkolenia
31 października 2024
31 października 2024
Harmonogram szkolenia
Dzień 1: Proces Audytu Systemów Informacyjnych i Zarządzanie IT
Sesja 1: Proces Audytu Systemów Informacyjnych
Wprowadzenie do standardów audytu IS.
Zrozumienie procesów biznesowych, typów kontroli i planowanie audytu oparte na ryzyku.
Zarządzanie projektem audytowym, metodologia próbkowania, techniki zbierania dowodów.
Analiza danych, techniki raportowania i komunikacji, zapewnienie jakości audytu.
Sesja 2: Zarządzanie i Ład IT
Ład IT, strategia IT.
Polityki i procedury IT, struktura organizacyjna, architektura przedsiębiorstwa.
Zarządzanie ryzykiem, modele dojrzałości, przepisy prawne, regulacje i standardy branżowe.
Zarządzanie zasobami IT, monitoring wydajności IT.
Sesja 3: Nabycie, Rozwój i Implementacja Systemów Informacyjnych
Skompresowane omówienie zarządzania projektami, analizy biznesowej i metodologii rozwoju systemu.Kontrola identyfikacji i projektowania, testowanie, zarządzanie konfiguracją, migracja systemu.
Dzień 2: Operacje Systemów Informacyjnych, Odporność Biznesowa i Bezpieczeństwo
Sesja 4: Operacje Systemów Informacyjnych i Odporność
Komponenty technologii, zarządzanie aktywami IT, automatyzacja procesów.
Zarządzanie wydajnością systemów, problemami i incydentami, zmianami, konfiguracją.
Odporność biznesowa, plany ciągłości działania i odzyskiwania po awarii.
Sesja 5: Bezpieczeństwo Aktywów Informacyjnych i Kontrola
Frameworki, standardy i wytyczne bezpieczeństwa, zasady prywatności.
Zarządzanie tożsamością i dostępem, bezpieczeństwo sieci, klasyfikacja danych, szyfrowanie.
Bezpieczeństwo urządzeń mobilnych, bezprzewodowych, zarządzanie zdarzeniami bezpieczeństwa.
Sesje Praktyczne i Pytania
Każda sesja zawiera segmenty praktyczne i sesje pytań, aby umożliwić uczestnikom zastosowanie wiedzy.
Przegląd i dyskusja na temat pytań praktycznych i studiów przypadków, aby wzmocnić zrozumienie kluczowych koncepcji.
Zakończenie
Podsumowanie kluczowych punktów z obu dni.
Dyskusja na temat najlepszych praktyk i strategii implementacji wiedzy w praktyce.
Sesja pytań i odpowiedzi, aby rozwiać wszelkie wątpliwości.
Materiały szkoleniowe
W ramach szkolenia uczestnicy otrzymają:
• materiały prezentacji szkoleniowej oraz ćwiczenia warsztatowe w formie elektronicznej *.pdf.
Metoda szkolenia
Szkolenie prowadzone w formie wykładu uzupełnionego o praktyczne ćwiczenia oraz panel dyskusyjny dot. zagadnień szczególnie interesujących użytkowników.
Forma szkolenia
Online
Adresaci szkolenia
Szkolenie przeznaczone jest dla:
Audytorów / kontrolerów zewnętrznych i wewnętrznych;
Administratorów i oficerów bezpieczeństwa informacji;
Inspektorów Ochrony Danych;
Managerów i specjalistów ds. ryzyka;
Oficerów compliance;
Osób chcących podnieść swoje kompetencje z obszaru cyberbezpieczeństwa i technologii IT;
Wszystkich innych, którzy są zainteresowani tematyką IT i chcą podnieść swoje kwalifikacje.
Trener
Miłosz Jaworski /Piotr Welenc