E-learning

Średnia: 0 | Głosów: 0

Dziękuje, za wystawienie oceny.

Prosimy o zostawienie opinii.

Cyberbezpieczeństwo firmy audytorskiej

Szkolenie w przystępny sposób pokazuje najczęstsze zagrożenia cyberbezpieczeństwa w firmach audytorskich oraz praktyczne zasady bezpiecznego przetwarzania informacji.

Samokształcenie – forma odbycia obligatoryjnego doskonalenia zawodowego.

Kontakt

Agata Stańczyk

Agata jest koordynatorką szkoleń z rachunkowości, sprawozdawczości finansowej i szkoleń dla biegłych rewidentów. Pod jej opieką są szkolenia z zakresu MSSF i US GAAP oraz ODZ i samokształcenie biegłych rewidentów.

Adres e-mail: Agata.Stanczyk@pl.ey.com

Numer telefonu: +48 453 712 733

Cena

480.00 PLN netto

590.40 PLN brutto

Poprzednia najniższa cena: 590.40 .

Forma szkolenia

E-learning

Zapisz tę stronę w PDF

Dla kogo?

Szkolenie Cyberbezpieczeństwo firmy audytorskiej skierowane jest do osób odpowiedzialnych za bezpieczeństwo informacji oraz prawidłowe przetwarzanie danych w procesie badania sprawozdań finansowych.

W szczególności adresowane jest do:

  • biegłych rewidentów – wykonujących i niewykonujących zawodu,
  • pracowników firm audytorskich uczestniczących w badaniu sprawozdań finansowych,
  • osób odpowiedzialnych za tworzenie, przechowywanie i archiwizację dokumentacji z badania w postaci elektronicznej,
  • specjalistów ds. rachunkowości, audytu i kontroli wewnętrznej,
  • osób, które chcą podnieść swoją świadomość w zakresie ryzyk cybernetycznych w działalności audytorskiej.

Cele szkolenia

Celem szkolenia jest podniesienie wiedzy i świadomości uczestników w zakresie cyberbezpieczeństwa w firmie audytorskiej, ze szczególnym uwzględnieniem ochrony danych oraz bezpiecznego prowadzenia dokumentacji elektronicznej.

W trakcie szkolenia uczestnicy:

  • poznają podstawowe zagrożenia cyberbezpieczeństwa występujące w działalności audytorskiej,
  • zdobędą wiedzę na temat zasad bezpiecznego przetwarzania i przechowywania danych w formie elektronicznej,
  • dowiedzą się, jak identyfikować ryzyka związane z bezpieczeństwem informacji,
  • zapoznają się z wymogami prawnymi dotyczącymi ochrony danych i dokumentacji elektronicznej,
  • nauczą się dobierać techniczne i organizacyjne środki ochrony danych adekwatne do poziomu ryzyka.

Korzyści ze szkolenia

Dzięki szkoleniu uczestnicy:

  • zwiększą poziom bezpieczeństwa informacji w swojej codziennej pracy,
  • ograniczą ryzyko naruszeń danych oraz incydentów cyberbezpieczeństwa,
  • będą lepiej przygotowani do prawidłowego prowadzenia dokumentacji z badania w środowisku cyfrowym,
  • podniosą jakość i bezpieczeństwo świadczonych usług audytorskich,
  • zdobędą praktyczną wiedzę możliwą do natychmiastowego zastosowania w firmie audytorskiej.

Program

I.Organizacja bezpiecznego systemu informatycznego w firmie audytorskiej

1)Identyfikacja i szacowanie ryzyka w firmie audytorskiej
a) szacowanie ryzyka dla bezpieczeństwa informacji:

• identyfikacja ryzyka,
• ocena dotkliwości skutków oraz prawdopodobieństwa ryzyka,
• ocena ryzyka i postępowanie z ryzykiem,
• monitorowanie ryzyka,

b) wykorzystanie szacowania ryzyka do kontroli procesów wewnętrznych i jakości.

2)Rekomendacje dotyczące polityki bezpieczeństwa FA w obszarze IT:
a) „drogowskaz bezpieczeństwa informacji” – norma ISO/IEC 27001, COBIT, NIST, regulacje prawne,
b) dobre praktyki w zakresie bezpieczeństwa informacji:

  • zapewnienie ciągłości dostępu do danych – kopie zapasowe, automatyzacja procesów,
  • zarządzanie hasłami, bezpieczne przechowywanie haseł do zaszyfrowanych zasobów,
    polityka czystego biurka i czystego monitora,
  • zarządzanie uprawnieniami, w tym możliwością instalacji aplikacji przez pracowników,
  • szyfrowanie zasobów i sprzętu.

3)(CYBER) Bezpieczeństwo firmy audytorskiej w sieci Internet - zagrożenia pochodzące z Internetu: ataki skierowane na pracowników i kierownictwo organizacji.

II.Bezpieczne pozyskiwanie i przechowywanie dowodów badania w postaci elektronicznej

1)Zasady bezpiecznego pozyskiwania dowodów badania w postaci elektronicznej:
a) poczta e-mail – ograniczenia i ryzyka wykorzystywania (szyfrowanie, wielkość plików, uzyskiwanie potwierdzenia dostarczenia/ przeczytania),
b) sieciowe usługi przekazywania danych (np. [S]FTP),
c) dyski wirtualne i chmury obliczeniowe.

2)Wykorzystanie bezpiecznych miejsc przechowywania danych (zasoby sieciowe).

III.Sprawdzian wiadomości

• Test wyboru i/lub zadania sytuacyjne.

Czas trwania i okres dostępności szkolenia

  • Czas trwania szkolenia: 08:00:00 (8 godzin z bloku Rewizja finansowa)
  • Okres dostępności szkolenia: 365 dni od momentu otrzymania dostępu do szkolenia.

Certyfikat i punkty edukacyjne

Samokształcenie - forma odbycia obligatoryjnego doskonalenia zawodowego.

Po zrealizowaniu szkolenia otrzymasz certyfikat.

Szczegóły programu

Trenerzy

Author
Jakub Bojanowski Doświadczony konsultant w dziedzinie zarządzania ryzykiem informatycznym