E-learning

Średnia: 0 | Głosów: 0

Dziękuje, za wystawienie oceny.

Prosimy o zostawienie opinii.

Audytowanie procesu zarządzania dostępem logicznym i fizycznym

Szkolenie ma na celu zapoznanie uczestników z najnowszymi standardami i metodami w zakresie audytowania procesu zarządzania dostępem logicznym i fizycznym. Podczas szkolenia poruszone zostaną tematy takie jak: audyty w zakresie nadawania i odbierania uprawnień użytkownikom, przegląd uprawnień, ustawienia haseł, zarządzanie dostępem administracyjnym, zasady dostępu do baz danych, bezpieczeństwo fizycznego serwerowni, bezpieczeństwo systemów operacyjnych i baz danych.

Kontakt

Mateusz Banasiak

Specjalista ds. sprzedaży i organizacji szkoleń

Adres e-mail: Mateusz.Banasiak@pl.ey.com

Numer telefonu: +48 453 712 759

Cena

429.00 PLN netto

527.67 PLN brutto

Poprzednia najniższa cena: 527.67 .

Forma szkolenia

E-learning

Zapisz tę stronę w PDF

Program

  • Audytowanie procesu nadawania uprawnień użytkownikom
  • Audytowanie procesu odbierania uprawnień użytkownikom i procesu okresowego przeglądu uprawnień użytkowników
  • Audytowanie ustawień haseł, standardy rynkowe dot. wymagań haseł
  • Audytowanie zarządzania dostępem administracyjnym
  • Audytowanie zasad dostępu do baz danych
  • Bezpieczeństwo fizyczne serwerowni
  • Audytowanie logowania i monitorowania aktywności użytkowników
  • Ogólne ustawienia bezpieczeństwa systemów operacyjnych i baz danych

Dla kogo?

  • Audytorzy wewnętrzni,
  • Audytorzy wewnętrzni IT,
  • Osoby, które chcą rozpocząć karierę w obszarze audytów IT,
  • Koordynatorzy audytów IT w audytowanych organizacjach.

Dlaczego warto?

Korzyści:

  • umiejętność zaplanowania i przeprowadzenia audytu IT,
  • umiejętność wybrania podejścia do testowania,
  • umiejętność oceny dowodów audytowych.

Certyfikat i punkty edukacyjne

  • Po zrealizowaniu szkolenia otrzymasz certyfikat.

Czas trwania i okres dostępności szkolenia

  • Czas trwania szkolenia: 1:30:00
  • Okres dostępności szkolenia: 365 dni od momentu rozpoczęcia szkolenia

Szczegóły programu

Trenerzy

Author
Magdalena Juszkiewicz Senior Consultant, Cyber Security Risk & Compliance, EY
Author
Maciej Kędzielski Senior Consultant, Cyber Security Risk & Compliance, EY