Szkolenia

A A A

Metodyka realizacji audytów systemów IT - interaktywny warsztat praktyczny.

Zobacz najbliższe terminy szkolenia

Opis i cele szkolenia:

Celem szkolenia jest przedstawienie kluczowych wiadomości niezbędnych do zrozumienia, samodzielnego zaprojektowania, wdrożenia oraz właściwego i efektywnego przeprowadzenia audytu systemów IT. 

Szkolenie ma również na celu nabycie i rozszerzenie wiedzy na temat istoty i roli audytu systemów IT, jej standardów m.in.  COBIT, ITIL, ISO 27001, 22301, 20000, systemu organizacyjnego, przyjętej metodyki prowadzenia audytu i jej zakresu. Wartością dodaną jest dokonanie przeglądu najczęstszych czynników ryzyka w realizacji audytu oraz przedstawienie kompleksowych sposobów minimalizacji zagrożeń.  W ramach interaktywnych ćwiczeń uczestnicy kompleksowo poznają cykl życia ryzyka oraz techniki ich wizualizacji wspomagające interpretację oraz proces podejmowania optymalnych decyzji. 

Dzięki prezentacji i inspirującym ćwiczeniom uczestnicy zyskują możliwość doskonalenia swych umiejętności w zakresie przeprowadzenia audytu systemów IT. Warsztaty szkoleniowe dają szansę na poznanie zaawansowanych technik wykorzystywanych  w postępowaniu audytowym dających możliwość usprawnienia działań i podnoszenia poziomu bezpieczeństwa usług IT. 

Główne korzyści:

Uczestnicy szkolenia dowiedzą się również, w jaki sposób:
• Efektywnie wykorzystać efektywne podejście do audytu do zapewnienia prewencyjnej ochrony aktywów IT.
• Zbudować właściwe środowisko audytu uwzględniające różne ograniczenia i zróżnicowany poziom wiedzy pracowników.
• Wykorzystać zarządzanie ryzykiem do podejmowania właściwych decyzji oraz minimalizować wpływ zagrożeń na cele organizacji.
• Zapewnić właściwe mechanizmy: autoryzacji operacji, oceny poprawności podejmowanych działań, zgodności ewidencji z rzeczywistym stanem.
• Praktycznie wykorzystać reguły audytu m.in. w zakresie stworzenia spójnego systemu procedur i praktyk w obszarze IT. 

Korzyści dla organizacji:

Celem szkolenia jest przedstawienie znaczenia audytu i całościowego spojrzenia na system bezpieczeństwa usług IT oraz przygotowanie uczestników szkolenia do wdrożenia i nadzorowania spójnego systemu zarządzania ukierunkowanego na proaktywne wykorzystanie analizy wykonywanej w postępowaniu audytorskim.

Korzyści dla uczestnika:

Warsztat szkoleniowy ma na celu przekazanie i usystematyzowanie wiedzy dotyczącej:

• Istoty, celu oraz metodyki realizacji audytu systemów IT.
• Przeprowadzania analiz wymagań biznesowych oraz sposobów pozyskiwania informacji w zakresie postępowania audytowego.
• Zarządzania ryzykiem związanym z utratą dostępności zasobów niezbędnych do realizacji procesów biznesowych.
• Mechanizmów prewencyjnych.
• Analizy strategii odtworzeniowych (w tym synchronizacji danych z wykorzystaniem centrów zapasowych oraz uzasadnienia dla doboru strategii).
• Elementów planów ciągłości działania.
• Szacowania strat.
• Testowania planów ciągłości działania i tworzenia właściwej dokumentacji z przeprowadzonego audytu systemów IT.

Metodyka szkolenia:

Projekt warsztatów ma charakter autorski i został opracowany w oparciu o doświadczenia praktyczne trenera, wynikające ze współpracy z organizacjami przy doskonaleniu ich systemów zarządzania i budowaniu ładu zarządzania organizacją. Zajęcia są prowadzone w formie interaktywnej, z wykorzystaniem następujących metod szkoleniowych:

• Warsztat szkoleniowy.
• Praca zespołowa.
• Konsultacje indywidualne.
• Analiza studiów przypadków.
• Dyskusja nad osiągniętymi wynikami.

W ramach szkolenia zawracamy szczególną uwagę na  odpowiednie relacje między ćwiczeniami (60 % czasu) a formą wykładu (40% czasu).

Czas trwania: 2 dni inspirujących warsztatów szkoleniowych.

PROGRAM SZKOLENIA:

I. WPROWADZENIE DO WARSZTATÓW.

• Prezentacja trenera i uczestników warsztatów.
• Omówienie głównych elementów warsztatów oraz technik audytowych.
• Wdrażanie skutecznego audytu systemów IT – benchmark rozwiązań organizacyjnych i technologicznych.
• Kodeks audytora wewnętrznego.

II. OD TEORII DO PRAKTYKI AUDYTU SYSTEMÓW IT.

• Podstawowe definicje i przegląd międzynarodowych standardów w zakresie systemów IT – analiza uwarunkowań i ich wpływ na zakres i cele audytu systemów IT.
• Zakres i rodzaje audytu systemów IT – wielokryterialna analiza możliwych punktów odniesienia.
• Modele dojrzałości kontroli procesów IT wg. międzynarodowego standardu COBIT.
• Proces audytu systemów informatycznych: planowanie, realizacja, raportowanie wyników i monitorowanie skuteczności wdrożonych zaleceń audytowych.

III. MIĘDZYNARODOWE STANDARDY AUDYTU SYSTEMÓW IT.

• Klasyfikacja standardów w obszarze IT i ich wpływ na organizację i cele audytu systemów IT.
• Standardy zarządzania bezpieczeństwem informacji ISO/IEC 27001 oraz usługami IT ISO/IEC 20000 i architekturą procesową ITIL.
• Standard zarządzania ciągłością działania ISO 22301 i analiza wpływu czynników wpływających na realizację usług IT. 

IV. PODEJŚCIE DO ZARZĄDZANIA ŁADEM ORGANIZACJNYM W OBSZARZE IT A DZIAŁANIA AUDYTOWE.

• Ład organizacyjny COBIT a obszar działania audytu w organizacji IT:
   - Pochodzenie i przeznaczenie COBIT  dla audytorów.
   - Przegląd komponentów, pryncypiów i procesów COBIT. 
   - Model kluczowych mierników dla procesów i projektów IT.
• Architektura procesowa ITIL w kontekście funkcji audytora:
   - Strategia usług (ang. Service Strategy).
   - Projektowanie usług (ang. Service Design).
   - Przekazanie usług (ang. Service Transition).
   - Eksploatacja usług (ang. Service Operation).
   - Ustawiczne doskonalenie usług (ang. Continual Service Improvement).
• Metodyka zarządzania wartością organizacji.
• Metodyka zarządzania ryzykiem.
• Metodyka zarządzania portfelem.
• Metodyka zarządzania programami.
• Metodyka zarządzania projektami – PRINCE2, PMBoK, AGILE PM, SCRUM.

V. ISTOTA I ZASADY SYSTEMU ZARZĄDZANIA CIĄGŁOŚCIĄ DZIAŁANIA SYSTEMÓW IT – STANDARD ISO 22301 i 27001.

• Normy opisujące system zarządzania ciągłością działania (Business Continuity Management System - BCMS) – punkty odniesienia do tworzenia planu audytów systemów IT.
• Zbieżność budowy ISO 22301 z wymaganiami prawnymi i regulacjami branżowymi.
• Korzyści wynikające z wdrożenia systemu BCMS.
• Podstawowe terminy i definicje związane z system BCMS.
• BCMS a cykl zarządzania jakością PDCA.

VI. AKTYWNE ZARZĄDZANIE RYZYKIEM - CZYLI NAUKA PŁYNĄCA Z DOŚWIADCZEŃ I JEJ ROLA W KONTEKŚCIE WDROŻENIA SKUTECZNEGO SYSTEMU CIĄGŁOŚCI DZIAŁANIA SYSTEMÓW IT.

• Ocena ryzyka oraz analiza jego wpływu na kluczowe procesy biznesowe (ang. Business Impact Analysis).
• Identyfikacja ryzyk w odniesieniu do aktywów organizacji i odniesienie analizy do działań wdrożeniowych zabezpieczeń systemu BCM.

VII. SKUTECZNE WDRAŻANIE PLANÓW CIĄGŁOŚCI DZIAŁANIA ORAZ WYKORZYSTANIE ICH W EFEKTYWNYM ZARZĄDZANIU RYZYKIEM.

• Zagrożenia zewnętrzne i wewnętrzne.
• Zagrożenia bezpośrednie i pośrednie.
• Techniki szacowania strat:
   - Brainstorming - burza mózgów.
   - Synektyka.
   - Morfologia.
   - Technika delficka.
   - Porównania analogii .
   - Metoda Crawforda.
   - Analiza drzew decyzyjnych.
   - Metody scenariuszowe.
   - Lista zagrożeń.
   - Mapa zakłóceń.

VIII. MODELOWE STRATEGIE POSTĘPOWANIA Z ZAGROŻENIAMI IT.

• Strategia Tolerowania.
• Strategia Monitorowania.
• Strategia Zapobiegania.
• Strategia Planu Ciągłości Działania.

IX. POLITYKI POSTĘPOWANIA Z ZAKŁÓCENIAMI (WARSZTAT) – ELEMENTY WEJŚCIOWE DO REALIZACJI AUDYTU.

• Polityka tolerowania zakłóceń.
• Polityka monitorowania zakłóceń.
• Polityka zapobiegania zakłóceniom.
• Polityka Planu Ciągłości Działania.

X. MONITOROWANIE I WERYFIKACJA SKUTECZNOŚCI I PRZYDATNOŚCI SYSTEMÓW IT – PREWENCYJNA ROLA AUDYTU WEWNĘTRZNEGO.

• Stałe monitorowanie poziomu ryzyka (KRI) w odniesieniu do aktywów teleinformatycznych.
• Cykliczne przeglądy aktualności i adekwatności BCMS.
• Audyty wewnętrzne.
• Przeglądy kierownictwa odnośnie skuteczności systemu BCMS.
• Podejmowanie działań korygujących i zapobiegawczych w kontekście zabezpieczania systemów.

XI. WARSZTAT AUDYTORSKI - PLANOWANIE AUDYTU SYSTEMÓW IT.

• Podejście do przygotowania planu audytów systemów IT.
• Analiza wpływu ryzyka na główne aktywa i plany ciągłości działania systemów IT.
• Ocena skuteczności podejścia do zarządzania konfiguracją i zmianami w systemach IT i ich podatność na incydenty i problemy w krytycznych procesach biznesowych. 
• Planowanie zadania audytowego i alokacja audytorów.

XII. REALIZACJA ZADANIA AUDYTOWEGO – WARSZTATY SYMULACYJNE.

• Etapy realizacji zadania audytowego.
• Techniki prowadzenia badań audytorskich.
• Dobór próby w procesie badań audytowych.
• Podejście do wdrażanie zaleceń audytowych i monitorowanie skuteczności podjętych działań w środowisku IT.
• Czynności sprawdzające i zasady walidacji.

XIII. DOKUMENTACJA AUDYTU SYSTEMÓW IT.

• Bieżące i stałe akta audytora.
• Podejście do dowodów i ich praktyczne wykorzystanie w budowaniu rekomendacji zmian chroniących aktywa i cele procesów IT.
• Sprawozdanie z audytu ukierunkowane na adekwatność i aplikacyjność wykorzystania dla interesariuszy m.in. właścicieli procesów, komitetów sterujących, menedżerów odpowiedzialnych za wdrożenie działań chroniących aktywa IT.

XIV. PODSUMOWANIE WARSZTATÓW SZKOLENIOWYCH I WNIOSKI KOŃCOWE.

Poleć znajomemu


Informujemy, iż w celu optymalizacji treści dostępnych w naszym aptece, dostosowania ich do Państwa indywidualnych potrzeb korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej przeglądarki internetowej. Dalsze korzystanie z naszego serwisu internetowego, bez zmiany ustawień przeglądarki internetowej oznacza, iż użytkownik akceptuje stosowanie plików cookies. Więcej informacji zawartych jest w Polityce prywatności. Rozumiem