Audyt IT dla początkujących   Powrót

Minimalna ilość uczestników 6 os.
Maksymalna ilość uczestników 20 os.
Zakwaterowanie nie
Wyżywienie tak
Materiały dydaktyczne tak



Skrócony opis szkolenia
Szkolenie dla proacowników jsfp zaangazowanych we wdrażanie i ocenę systemów IT.
Adresaci szkolenia
Szkolenie dedykowane jest dla:
? osób zarządzających w jednostkach sektora finansów publicznych,
? osób zaangażowanych funkcjonowanie i ocenę obszaru IT w jednostce , w ttym audytorzy wewnętrzni, klienci audytu, informatycy
- oraz inni pracownicy
Forma przyjmowania zgłoszeń
Zgłoszenia przyjmowane są w formie skanu na adres: biuro@eduservice.eu lub poprzez elektroniczny formularz zgłoszeniowy na stronie www.eduservice.eu.
Cel szkolenia
Celem szkolenia jest:
? przedstawienie regulacji definiujących obszar IT w administracji publicznej,
? wskazanie newralgicznych punktów w środowisku IT jednostek,
? uzyskanie przez uczestników szkolenia umiejętności samodzielności w podejmowaniu decyzji o potrzebie i zakresie audytu IT w jednostce.
Program szkolenia
Szkolenie swym zakresem obejmuje:
1. Podstawy prawne od 2013 r. - obowiązki audytorów wewnętrznych i zewnętrznych. 
2. Przepisy i standardy - które są obligatoryjne, a które fakultatywne? 
3. Kwalifikacje i kompetencje do przeprowadzania audytu IT. 
4. Podstawy wiedzy dotyczącej informatyki, praktyczne źródła wiedzy. 
5. Podstawowe (przydatne) pojęcia z zakresu IT. 
6. Interoperacyjność, cyberprzestępczość, topologia i inne ”trudne” wyrazy. 
7. Nowe technologie - nowe zagrożenia - nowe wyzwania. 
8. Przygotowanie programu zadania audytowego. 
9. Wdrożenie badania - czynniki ryzyka audytu. 
10. Metody badania, czyli jak nieinformatyk może badać obszar IT - omówienie technik i praktyczne ćwiczenia. 
11. Sprawozdanie. 
12. Perspektywa cyklu audytu IT - czyli wykonaliśmy pierwszy audyt IT i co dalej? 

Program szkolenia został opracowany w oparciu o praktyczne doświadczenia zawodowe wykładowcy, który uczestniczył w planowaniu, realizacji i koordynacji audytów zapewniających i doradczych m.in.: systemu zarządzania bezpieczeństwem IT, bezpieczeństwa informacji, przepływu i obiegu informacji oraz zamówień publicznych w obszarze IT.

Szkolenie odbywa się w formie wykładu z prezentacją multimedialną, a także z warsztatami - zapraszamy z własnym sprzętem (laptopy, a także: smartfony, iPady, tablety oraz urządzenia lub oprogramowanie pozwalające na łączenie laptopa z urządzeniami zewnętrznymi), co umożliwi Państwu samodzielne zastosowanie i wykorzystanie praktycznych przykładów już w trakcie szkolenia. W trakcie zajęć dyskusja i wymiana doświadczeń uczestników i wykładowcy. Uczestnicy szkolenia otrzymują podstawowe materiały informacyjne oraz zaświadczenie o ukończeniu szkolenia.
Opis metodyki szkolenia
Szkolenie odbywa się w formie wykładu z prezentacją multimedialną, a także z warsztatami - zapraszamy z własnym sprzętem (laptopy, a także: smartfony, iPady, tablety oraz urządzenia lub oprogramowanie pozwalające na łączenie laptopa z urządzeniami zewnętrznymi), co umożliwi Państwu samodzielne zastosowanie i wykorzystanie praktycznych przykładów już w trakcie szkolenia. W trakcie zajęć dyskusja i wymiana doświadczeń uczestników i wykładowcy. Uczestnicy szkolenia otrzymują podstawowe materiały informacyjne oraz zaświadczenie o ukończeniu szkolenia.
Zakres usług wchodzących w szkolenie
Nie dotyczy.
Warunki ukończenia szkolenia
Udział w szkoleniu.
Adrian Chodubski , tel 792008131