Średnia: 0 | Głosów: 0

Dziękuje, za wystawienie oceny.

Prosimy o zostawienie opinii.

Prowadzenie audytów IT

Ciągły rozwój technologii, rozwój Internetu, upowszechnienie komputerów, smartfonów, narzędzi IoT, spowodował powstanie społeczeństwa informacyjnego wykorzystującego zdobycze techniki w codziennym życiu i w biznesie. Informacja stała się towarem, który powinien być chroniony i odpowiednio zabezpieczony. Wykorzystywanie systemów IT do przetwarzania tych informacji, spowodowało konieczność sprawdzania bezpieczeństwa tych systemów, czyli rozwój gałęzi audytu, jakim jest audyt IT. Ciągłe zmiany regulacyjne (np. DORA) nakładają na co raz więcej organizacji konieczność weryfikowania bezpieczeństwa zarówno swoich systemów IT jak i systemów i usług dostarczanych przez ich dostawców.
Dzięki naszemu szkoleniu będą mogli Państwo zarówno nauczyć się, jak poprawnie przeprowadzić audyt IT. Ponadto będą mogli Państwo także zrozumieć, dlaczego Państwa audytorzy zwracają szczególną uwagę na dane procesy lub poszczególne aspekty analizowanej dokumentacji.

Kontakt

Sabina Sikorska-Suwała

Ekspert ds. szkoleń z obszaru IT oraz Cybersecurity.

Adres e-mail: Sabina.Sikorska-Suwala@pl.ey.com

Numer telefonu: +48 572 002 720

Cena

999.00 PLN netto

1228.77 PLN brutto

Poprzednia najniższa cena: 1,228.77 .

Forma szkolenia

Ścieżka szkoleniowa

Zapisz tę stronę w PDF

Program

Program zawiera w sobie dwa szkolenia:

  • Podstawy prowadzenia audytów IT
  • Audytowanie procesu zarządzania dostępem logicznym i fizycznym

Dla kogo?

  • Audytorzy wewnętrzni,
  • Audytorzy wewnętrzni IT,
  • Osoby, które chcą rozpocząć karierę w obszarze audytów IT,
  • Koordynatorzy audytów IT w audytowanych organizacjach.

Korzyści

  • zdobędziesz umiejętności obejmujące zakres planowania i przeprowadzenia audytu IT;
  • otrzymasz wiedzę niezbędną do oceny dowodów audytowych;
  • po szkoleniu nabędziesz umiejetności wybrania podejścia do testowania.

Certyfikat i punkty edukacyjne

  • Po zrealizowaniu szkolenia otrzymasz certyfikat.

Czas trwania i okres dostępności szkolenia

  • Czas trwania szkolenia: 4:30:00
  • Okres dostępności szkolenia: 365 dni od momentu rozpoczęcia szkolenia
Łącznie 3:00:00

Podstawy prowadzenia audytów IT

Szkolenie ma na celu wprowadzenie uczestników w proces audytów IT. Podczas szkolenia omówimy kluczowe zagadnienia związane z przeprowadzaniem audytów, takie jak ich cel, zakres i etapy, a także przedstawimy najważniejsze narzędzia i techniki wykorzystywane podczas audytów IT.

...
Łącznie 1:30:00

Audytowanie procesu zarządzania dostępem logicznym i fizycznym

Szkolenie ma na celu zapoznanie uczestników z najnowszymi standardami i metodami w zakresie audytowania procesu zarządzania dostępem logicznym i fizycznym. Podczas szkolenia poruszone zostaną tematy takie jak: audyty w zakresie nadawania i odbierania uprawnień użytkownikom, przegląd uprawnień, ustawienia haseł, zarządzanie dostępem administracyjnym, zasady dostępu do baz danych, bez...

Trenerzy

Author
Magdalena Juszkiewicz Senior Consultant, Cyber Security Risk & Compliance, EY
Author
Maciej Kędzielski Senior Consultant, Cyber Security Risk & Compliance, EY