Audyt informatyczny w praktyce
Audyt informatyczny w praktyce
Informacje podstawowe
Informacje podstawowe
- KategoriaInne / Edukacja
- Grupa docelowa usługi
Audytorzy wewnętrzni, osoby zarządzające bezpieczeństwem, informatycy lub osoby planujące przeprowadzać audyty systemów, aplikacji i urządzeń teleinformatycznych w instytucji sektora publicznego lub prywatnego.
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników18
- Data zakończenia rekrutacji21-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi15
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Podniesienie kompetencji w zakresie planowania i przeprowadzania audytów urządzeń teleinformatycznych, systemów i sieci czy aplikacji biznesowych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik rozumie, na czym polega audyt bezpieczeństwa IT oraz modele dojrzałości kontroli procesów IT. Stosuje odpowiednie techniki i metodykę przeprowadzania audytu informatycznego w firmie. Samodzielne planuje i realizuje audyt IT. | Kryteria weryfikacji Uczestnik zna i rozumie standardy, normy, przepisy prawne dotyczące bezpieczeństwa IT.Zna techniki i metodykę przeprowadzania audytu informatycznego. Zna i potrafi oszacować ryzyka IT. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Wprowadzenie do audytu systemów teleinformatycznych. Zasoby firmy i proces ich kontroli. | 1 h |
Procesy IT. Modele dojrzałości kontroli procesów IT wg międzynarodowego standardu COBIT. | 2 h |
Wsparcie dla audytu IT: standardy, normy, przepisy prawne. | 1 h |
Praktyczne podejście do planowania, realizacji i raportowania audytu IT. Monitorowanie. | 2 h |
Usługi IT dostarczane przez strony trzecie - aspekt bezpieczeństwa. | 2 h |
Prowadzenie audytu legalności oprogramowania. | 2 h |
Praktyczne podejście do realizacji audytu bezpieczeństwa | 2 h |
Narzędzia wspomagające prace audytora. Testy penetracyjne. | 2 h |
Egzamin | 1 h |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 574,40 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 280,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 104,96 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 85,33 PLN |
Prowadzący
Prowadzący
Artur Jabłoński
Audytor wiodący i trener w uznanych międzynarodowych jednostkach certyfikujących w zakresie norm ISO/IEC 27001, ISO 22301, ISO 9001. Członek Polskiego Forum ISO 9000.
Inspektor ochrony danych w ogólnopolskiej instytucji rządowej oraz międzynarodowym FinTechu.
Pasjonat nowoczesnych technologii i systemów zarządzania sztuczną inteligencją. Wdrożył pierwszy na świecie certyfikowany System Zarządzania Sztuczną Inteligencją zgodny z normą ISO/IEC 42001.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe w formie elektronicznej uczestnicy otrzymują emailem po zakończeniu zajęć.
Warunki uczestnictwa
Należy pobrać formularz zgłoszenia (https://www.pikw.pl/audyt-informatyczny-w-praktyce-12-pkt-cpe-nasba,art_148_627.html ) i wypełniony oraz właściwie podpisany przesłać na adres: eszkolenia@pikw.pl
Warunki techniczne
Warunki techniczne
Zajęcia odbywają się na platformie ClickMeeting. Wymagania techniczne opisane są zarówno na platformie, jak i stronie PIKW: https://www.pikw.pl/jak-dolaczyc-do-szkolenia-online-instrukcja,art_668.html
Kody dostępowe do szkolenia wysyłane są na email uczestnika podany w zgłoszeniu na trzy dni przed rozpoczęciem szkolenia.
Egzamin dostępny jest na platformie e-PIKW przez pięć dni od zakończenia zajęć. Uczestnik ma jedno podejście - godzinę na rozwiązanie testu. Na e-PIKW należy założyć konto.