Ta edycja studiów podyplomowych została zrealizowana.
Sprawdź aktualną ofertę studiów podyplomowych!
Zgodnie z ZARZĄDZENIEM NR 120a/2020 Rektora Uniwersytetu Ekonomicznego we Wrocławiu z dnia 28 sierpnia 2020 r. - zajęcia na studiach w semestrze zimowym odbędą się ONLINE (na platformie MS TEAMS). Zajęcia zdalne będą w całości na żywo na platformie elektronicznej w bezpośrednim kontakcie on-line z wykładowcą w pełnym wymiarze interaktywnego kontaktu z uczestnikami. Wystarczy komputer z dostępem do Internetu
Celem studiów jest przygotowanie słuchaczy do zawodu audytora systemów informatycznych. Absolwenci studiów będą mogli podjąć pracę w komórkach audytu wewnętrznego oraz firmach audytorskich. Wiedza i umiejętności zdobyte w ramach studiów pozwolą absolwentom na samodzielne zbadanie czy proces zarządzania ryzykiem jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę aktywów (zasobów) i informacji, oraz czy system kontroli w obszarze całej infrastruktury informatycznej jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami.
Zgodnie przepisami Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (art.15): Audyt bezpieczeństwa systemu informacyjnego może być przeprowadzony m.in. przez audytorów posiadających co najmniej dwuletnią praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych i legitymujących się dyplomem ukończenia studiów podyplomowych w zakresie audytu bezpieczeństwa systemów informacyjnych, wydanym przez jednostkę organizacyjną, która w dniu wydania dyplomu była uprawniona, zgodnie z odrębnymi przepisami, do nadawania stopnia naukowego doktora nauk ekonomicznych, technicznych lub prawnych. Uniwersytet Ekonomiczny we Wrocławiu posiada takie uprawnienia.
Efekty studiów:
Na zajęciach omówione zostaną przepisy, zawodowe standardy i regulacje dotyczące pracy audytora systemów informatycznych. Przedstawiona będzie metodologia prowadzenia badań w tym zakresie i zasady ich dokumentowania. Na ćwiczeniach i warsztatach słuchacze kształtować będą umiejętności niezbędne do tworzenia zasad bezpieczeństwa systemów informatycznych oraz profesjonalnego planowania, przeprowadzenia badań tych systemów i ich właściwego dokumentowania.
Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują:
Studia przeznaczone są dla osób zajmujących się problematyką audytu systemów informatycznych, osób odpowiedzialnych za zaplanowanie oraz przeprowadzanie audytów systemów informatycznych w firmie – audytorzy wewnętrzni, kontrolerzy wewnętrzni, informatycy, osoby odpowiedzialne za bezpieczeństwo informacyjne. Odbiorcami studiów mogą być również osoby planujące w przyszłości przeprowadzać audyty systemów informatycznych w instytucjach sektora publicznego lub prywatnego.
2 semestry, 192 godz.
Pobierz program studiów do wydruku
Lp. | Nazwa przedmiotu | Liczba godzin |
---|---|---|
1. | Standardy audytu systemów informatycznych | 8 |
2. | Planowanie i realizacja audytu systemów informatycznych | 24 |
3. | Zarządzanie IT. Kontrola Technologii Informacyjnej i Technologii związanej | 16 |
4. | Planowanie i organizacja systemów informatycznych | 8 |
5. | Zarządzanie ryzykiem w IT | 16 |
6. | Zarządzanie bezpieczeństwem informacji | 40 |
7. | Audyt infrastruktury informatycznej | 8 |
8. | Narzędzia wykorzystywane w pracy audytora | 8 |
9. | Kontynuacja działalności po awarii. Zarządzanie ciągłością działania | 8 |
10. | Jakość systemów informatycznych | 8 |
11. | Prawne aspekty w IT | 24 |
12. | Wykrywanie i zapobieganie oszustwom i nadużyciom komputerowym | 16 |
13. | Audyt legalności oprogramowania | 8 |
14. | Egzamin końcowy | 0 |
RAZEM | 192 |
Część zajęć w ramach studiów może być przeprowadzona w formie zdalnej za pomocą live streamingu. Szczegółowe informacje organizacyjne, uwzględniające rozwój sytuacji epidemiologicznej, zostaną przesłane przed uruchomieniem studiów
Studia trwają dwa semestry w systemie zaocznym. Spotkania odbywają się według określonego harmonogramu w soboty i niedziele średnio co 2-3 tygodnie w godzinach od 9.00 do 16.00 na terenie Uniwersytetu Ekonomicznego we Wrocławiu (ul. Komandorska 118/120).
Zajęcia prowadzą:
dr hab. Bartłomiej Nita, prof. UEW
Katedra Rachunkowości, Sprawozdawczości i Analizy Finansowej
tel. 607 440 204
e-mail: bartlomiej.nita@ue.wroc.pl
pok. 519, bud. Z
3990 PLN
Można rozłożyć płatność na 4 raty lub 8 rat
Informacje w sprawie rekrutacji w zakładce "kontakt". Serdecznie zapraszamy do kontaktu telefonicznego (pod nr 71 36 80452 lub 71 36 80949) i mailowego w godz. 8:00-15:00.
Dokumenty należy składać na adres: Uniwersytet Ekonomiczny we Wrocławiu Centrum Kształcenia Ustawicznego ul. Komandorska 118/120,53-345 Wrocław http://www.podyplomowe.ue.wroc.pl/kontakt.html
Godziny otwarcia biura znajdują się na stronie głównej w zakładce kontakt.
W przypadku pytań merytorycznych prosimy o kontakt z kierownikiem studiów pod nr tel.: 607 440 204
Zapisów można dokonywać po zalogowaniu się na stronie internetowej klikając w FORMULARZ ZGŁOSZENIOWY na dole strony
Termin zakończenia rekrutacji: 2020-11-14
Termin uruchomienia studiów: 2020-10-24
Szczegółowy program
Standardy audytu systemów informatycznych
• Krajowe i międzynarodowe standardy audytu wewnętrznego
• Znaczenie audytu IT w organizacji
• Kodeks etyki
Planowanie i realizacja audytu systemów informatycznych
• Plan roczny i plany strategiczne
• Etapy tworzenia planu audytu
• Identyfikacja obszarów ryzyka
• Analiza ryzyka na potrzeby planowania
• Audyt poza planem
• Realizacja audytu IT – program audytu, techniki gromadzenia dowodów, próbkowanie i dokumentowanie wyników
Zarządzanie IT. Kontrola Technologii Informacyjnej
• Procesy IT
• Kontrola procesów IT
• Modele dojrzałości kontroli procesów IT (wg. COBIT)
• Zarządzanie usługami IT (wg. ITIL, PN-ISO/IEC 20000)
Planowanie i organizacja systemów informatycznych
• Plan strategiczny
• Architektura informatyczna i kierunek technologiczny
• Zarządzanie zasobami ludzkimi w IT
• Zarządzanie inwestycjami
• Zarządzanie projektami IT
Zarządzanie ryzykiem w IT
• Organizacja zarządzania ryzykiem w IT
• Szacowanie ryzyka
• Postępowanie z ryzykiem
• Informowanie o ryzyku. Monitoring i przegląd
Zarządzanie bezpieczeństwem informacji
• Polityka bezpieczeństwa informacji oraz wewnętrzna organizacja bezpieczeństwa
• Zarządzanie aktywami przedsiębiorstwa
• Bezpieczeństwo osobowe
• Bezpieczeństwo fizyczne oraz środowiskowe
• Zarządzanie sieciami i systemami informatycznymi
• Zarządzanie kontrolą dostępu
• Pozyskiwanie, rozwój oraz utrzymanie systemów
• Zarządzanie incydentami oraz zarządzanie ciągłością działania
• Zgodność z przepisami prawa i standardami
Audyt infrastruktury informatycznej
• Techniki przeprowadzania audytu infrastruktury informatycznej
• Identyfikacja urządzeń
• Problemy audytu infrastruktury
Narzędzia wykorzystywane w pracy audytora
• Sposoby wykorzystywania oprogramowania w codziennej pracy audytora IT
• Kontynuacja działalności po awarii. Zarządzanie ciągłością działania
• Role i odpowiedzialności
• Plany awaryjne
• Plany przywracania systemów po awarii
• Testowanie planów awaryjnych
Jakość systemów informatycznych
• Organizacja zarządzania jakością IT
• Kryteria zapewnienia jakości
• Badania porównawcze
• Baza wiedzy
Prawne aspekty w IT
• Ochrona informacji ustawowo chronionych przetwarzanych w systemach informatycznych.
• Własność intelektualna.
• Ochrona baz danych.
Wykrywanie i zapobieganie oszustwom i nadużyciom komputerowym
• Audyt bezpieczeństwa sieci i systemów teleinformatycznych
• Metody analizy podatności i luk w oprogramowaniu, zabezpieczania systemów i struktur IT, bezpieczeństwo sieci bezprzewodowych, zarządzanie backupem, niszczenie i odzyskiwanie danych, analiza materiału dowodowego
Audyt legalności oprogramowania
• Techniki przeprowadzania audytu legalności oprogramowania z wykorzystaniem dostępnych narzędzi informatycznych
EKSPERCI, KTÓRZY PROWADZĄ ZAJĘCIA NA STUDIACH
Mgr inż. Adam Kuczyński – od 2008 r. do 2015 r. kierował wydziałem audytu systemów informatycznych w agencji rządowej. Specjalista ds. audytu systemów informatycznych oraz systemów zarządzania bezpieczeństwem informacji, w tym ochrony danych osobowych i Rekomendacji D w sektorze bankowym. Specjalista ds. kontroli wewnętrznej realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej oraz kilku innych firm sektora prywatnego. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych.
Certyfikowany inżynier bezpieczeństwa informacji, audytor oraz trener ISO/IEC 27001 i ISO/IEC 20000 w jednostce certyfikującej. Realizował i koordynował zadania dotyczące projektowania, wdrażania oraz audytu systemów zarządzania bezpieczeństwem informacji i systemów zarządzania ciągłością działania zgodnych z międzynarodowymi normami. Doświadczony audytor procesów IT w oparciu o COBIT. Ponadto doświadczony trener i wykładowca na uczelniach wyższych z tematyki bezpieczeństwa informacji, ochrony danych osobowych, kontroli wewnętrznej, audytu wewnętrznego. Obecnie kieruje zespołem ds. audytu w firmie audytorskiej.
Mgr inż. Piotr Błaszczeć - od kilkunastu lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Dyrektor operacyjny jednostki certyfikacyjnej CIS Certification Security Services oraz właściciel firmy zajmującej się audytem i wdrożeniami systemów bezpieczeństwa. Niezależny konsultant ds. bezpieczeństwa IT, biegły sądowy z zakresu przestępstw przy użyciu sprzętu i sieci komputerowych, audytor systemów IT, CICA (Certified Internal Controls Auditor), CISSO (Certified Information Systems Security Officer), audytor wiodący ISO 27001, jednostki certyfikacyjnej. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Trener realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej i innych firm zewnętrznych prowadzący szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT. Autor licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowca współpracujący z kilkoma wyższymi uczelniami w Polsce. Od 2003 roku redaktor naczelny portalu związanego z bezpieczeństwem i audytem IT - www.locos.pl.
inż. Artur Rudy – wykształcenie: Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, kierunek: informatyka, specjalność: systemy informatyczne. Audytor II Stopnia PIKW - Akademia Finansów w Warszawie, Wydział Ekonomiczny, Podyplomowe Studia Audytu i Kontroli Wewnętrznej.
Wykładowca szkoleń i kursów w obszarze audytu IT w ramach działalności edukacyjnej Polskiego Instytutu Kontroli Wewnętrznej oraz uczelni wyższych. Prowadzący liczne prezentacje w trakcie realizowanych czynności audytorskich. Od lat praktyk w dziedzinie audytu systemów informatycznych, posiada wieloletnie doświadczenie zawodowe w zakresie szeroko rozumianego bezpieczeństwa informacji. Początki pracy zawodowej jako administrator systemów informatycznych, później odpowiedzialny za obszar projektowania mechanizmów bezpieczeństwa IT w projekcie (m.in.: w zakresie PKI, ogólnie rozumianej infrastruktury IT oraz systemów monitorowania i wykrywania incydentów bezpieczeństwa).
Ostatnie siedem lat jako audytor IT związany jest z dużymi organizacjami sektora publicznego i ubezpieczeniowego. Prelegent na konferencji dotyczącej obszaru audytu i bezpieczeństwa IT. W kręgu zainteresowań tematyka związana z GRC (Governance, Risk management and Compliance).
TERMINY ZJAZDÓW
24.10.2020
25.10.2020
14.11.2020
15.11.2020
12.12.2020
13.12.2020
09.01.2021
10.01.2021
23.01.2021
24.01.2021
06.02.2021
07.02.2021
24.10.2020
25.10.2020
14.11.2020
15.11.2020
12.12.2020
13.12.2020
09.01.2021
10.01.2021
23.01.2021
24.01.2021
06.02.2021
07.02.2021
Zapisy zamknięte.
Zapisy na studia i szkolenia wymagają posiadania konta. Kliknij poniższy przycisk, by przejść do formularza rejestracji.
Załóż konto