Audyt systemów informatycznych Certyfikat Audytora Systemów Informatycznych II Stopnia PIKW) (1 edycja

Semestr zimowy 2016/2017, letni 2016/2017

Data uruchomienia
05.11.2016 r.
Studia uruchomione
Cena
3 990,00 zł

Cele i charakterystyka studiów

GWARANCJA URUCHOMIENIA – OSTATNIE WOLNE MIEJSCA

Obecnie trwa rekrutacja do grupy, która zaczyna w tym semestrze (decyduje kolejność zgłoszeń - wystarczy zalogować się klikając formularz zgłoszeniowy na dole strony) Są jeszcze wolne miejsca. Rekrutacja jeszcze trwa! Zaczynamy zjazdem 5-6 listopada 2016 r.

Celem studiów jest przygotowanie słuchaczy do zawodu audytora systemów informatycznych. Absolwenci studiów będą mogli podjąć pracę w komórkach audytu wewnętrznego oraz firmach audytorskich. Wiedza i umiejętności zdobyte w ramach studiów pozwolą absolwentom na samodzielne zbadanie czy proces zarządzania ryzykiem jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę aktywów (zasobów) i informacji, oraz czy system kontroli w obszarze całej infrastruktury informatycznej jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami.

Efekty studiów:

  • samodzielne zaplanowanie i realizacja audytu systemu bezpieczeństwa informacyjnego przedsiębiorstwa zgodnie z międzynarodowymi standardami;
  • samodzielne zaplanowanie i realizacja audytu systemów oraz infrastruktury teleinformatycznej;
  • znajomość zagadnień związanych z zarządzaniem projektami informatycznymi;
  • znajomość technik zarządzania usługami IT;
  • samodzielne przeprowadzenie szacowania ryzyka w oparciu o normy międzynarodowe;
  • samodzielne opracowywanie procedur ochrony informacji, identyfikowania oraz szacowania ryzyk towarzyszących wykorzystaniu techniki informacyjnej w przedsiębiorstwie;
  • umiejętność wykorzystania narzędzi informatycznych do przeprowadzenia audytu systemów informatycznych oraz do wykrywania oszustw i nadużyć komputerowych;
  • samodzielne przeprowadzenie audytu legalności oprogramowania;
  • samodzielne opracowywanie procedur realizacji audytów wewnętrznych;
  • znajomość aspektów prawnych w obszarze IT;
  • znajomość zagadnień wymaganych do egzaminu CISA.

Na zajęciach omówione zostaną przepisy, zawodowe standardy i regulacje dotyczące pracy audytora systemów informatycznych. Przedstawiona będzie metodologia prowadzenia badań w tym zakresie i zasady ich dokumentowania. Na ćwiczeniach i warsztatach słuchacze kształtować będą umiejętności niezbędne do tworzenia zasad bezpieczeństwa systemów informatycznych oraz profesjonalnego planowania, przeprowadzenia badań tych systemów i ich właściwego dokumentowania.

Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują:

  1. Świadectwo ukończenia Studiów Podyplomowych Uniwersytetu Ekonomicznego we Wrocławiu, który jest jedną z wiodących uczelni ekonomicznych w Polsce
  2. Certyfikat Audytora Systemów Informatycznych II Stopnia PIKW
  3. Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW http://www.klpaikw.pl/sklad-krajowej-listy-paikw,art_155.html
  4. Wsparcie organizacyjne dla osób zainteresowanych przystąpieniem do egzaminu CGAP lub CIA
  5. Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku pracy związanym z uzyskaną specjalizacją / patrz § 9 Regulaminu KLPAiKW http://www.klpaikw.pl/regulamin,165.html

Adresaci

Studia przeznaczone są dla osób zajmujących się problematyką audytu systemów informatycznych, osób odpowiedzialnych za zaplanowanie oraz przeprowadzanie audytów systemów informatycznych w firmie – audytorzy wewnętrzni, kontrolerzy wewnętrzni, informatycy, osoby odpowiedzialne za bezpieczeństwo informacyjne. Odbiorcami studiów mogą być również osoby planujące w przyszłości przeprowadzać audyty systemów informatycznych w instytucjach sektora publicznego lub prywatnego.

Czas trwania i liczba godzin

2 semestry, 192 godz.

Program studiów

Lp. Nazwa przedmiotu
1. Audyt legalności oprogramowania
2. Audyt infrastruktury informatycznej
3. Jakość systemów informatycznych
4. Kontynuacja działalności po awarii. Zarządzanie ciągłością działania
5. Narzędzia wykorzystywane w pracy audytora
6. Planowanie i realizacja audytu systemów informatycznych
7. Planowanie i organizacja systemów informatycznych
8. Prawne aspekty w IT
9. Standardy audytu systemów informatycznych
10. Wykrywanie i zapobieganie oszustwom i nadużyciom komputerowym
11. Zarządzanie ryzykiem w IT
12. Zarządzanie IT. Kontrola Technologii Informacyjnej
13. Zarządzanie bezpieczeństwem informacji
14. Egzamin końcowy

Warunki i sposób zaliczenia studiów

  • Obecność na zajęciach (min. 80%)
  • Egzamin

Organizacja studiów

Studia organizowane są na Wydziale Zarządzania, Informatyki i Finansów.

Studia trwają dwa semestry w systemie zaocznym. Spotkania odbywają się według określonego harmonogramu w soboty i niedziele średnio co 2-3 tygodnie w godzinach od 9.00 do 16.00 na terenie Uniwersytetu Ekonomicznego we Wrocławiu (ul. Komandorska 118/120).

Kadra dydaktyczna

Zajęcia prowadzą:

  • praktykujący audytorzy wewnętrzni, posiadający odpowiednie certyfikaty i międzynarodowe kwalifikacje
  • eksperci PIKW
  • praktycy, specjaliści z wieloletnim doświadczeniem w zakresie przeprowadzania audytów systemów informatycznych w sektorze publicznym i prywatnym

Kierownictwo i opieka naukowa

Kierownik

dr hab. Bartłomiej Nita, prof. UE
Katedra Rachunku Kosztów i Rachunkowości Zarządczej
tel. 607440204
e-mail: bartlomiej.nita@ue.wroc.pl
bud. Z

Opiekun naukowy

dr hab. Bartłomiej Nita, prof. UE
Katedra Rachunku Kosztów i Rachunkowości Zarządczej
tel. 607440204
e-mail: bartlomiej.nita@ue.wroc.pl
bud. Z

Cena

3990 PLN

Można rozłożyć płatność na 4 raty lub nawet na 8 rat

Kontakt i zapisy

  • mgr Monika Stańczyk
  • Centrum Kształcenia Ustawicznego
  • tel. 71 36 80 452
  • pok. 4, bud. CKU, ul. Kamienna 43-59 Wrocław

Adres do wysyłki dokumentów:

  • Monika Stańczyk
  • Centrum Kształcenia Ustawicznego
  • Uniwersytet Ekonomiczny we Wrocławiu
  • ul. Komandorska 118/120, 53-345 Wrocław

Godziny otwarcia biura znajdują się na stronie głównej w zakładce kontakt.

W przypadku pytań merytorycznych prosimy o kontakt z kierownikiem studiów pod nr tel.: 607 440 204

Zapisów można dokonywać po zalogowaniu się na stronie internetowej klikając w FORMULARZ ZGŁOSZENIOWY na dole strony

Terminy

Termin uruchomienia studiów: 2016-11-05

Wymagane dokumenty

  • podanie o przyjęcie na studia
  • formularz zgłoszeniowy (załącznik 1)
  • oświadczenie o pokryciu kosztów (indywidualne lub od pracodawcy – załącznik 2 lub 3)
  • odpis dyplomu ukończenia studiów magisterskich lub licencjackich + kserokopia
  • kserokopia dowodu osobistego (obydwie strony)
  • Dla obcokrajowców z UE oraz kandydatów posiadających dyplom ukończenia studiów wyższych nie z polskich uczelni:
  • Dodatkowo wymagane:
  • -oryginał dyplomu ukończenia studiów MA bądź BA
  • -tłumaczenie przysięgłe dyplomu
  • -apostille
  • -tłumaczenia apostille

Dodatkowe informacje

Szczegółowy program

Standardy audytu systemów informatycznych

Krajowe i międzynarodowe standardy audytu wewnętrznego

Znaczenie audytu IT w organizacji

Kodeks etyki

Planowanie i realizacja audytu systemów informatycznych

Plan roczny i plany strategiczne

Etapy tworzenia planu audytu

Identyfikacja obszarów ryzyka

Analiza ryzyka na potrzeby planowania

Audyt poza planem

Realizacja audytu IT – program audytu, techniki gromadzenia dowodów, próbkowanie i dokumentowanie wyników

Zarządzanie IT. Kontrola Technologii Informacyjnej

Procesy IT

Kontrola procesów IT

Modele dojrzałości kontroli procesów IT (wg. COBIT)

Zarządzanie usługami IT (wg. ITIL, PN-ISO/IEC 20000)

Planowanie i organizacja systemów informatycznych

Plan strategiczny

Architektura informatyczna i kierunek technologiczny

Zarządzanie zasobami ludzkimi w IT

Zarządzanie inwestycjami

Zarządzanie projektami IT

Zarządzanie ryzykiem w IT

Organizacja zarządzania ryzykiem w IT

Szacowanie ryzyka

Postępowanie z ryzykiem

Informowanie o ryzyku. Monitoring i przegląd

Zarządzanie bezpieczeństwem informacji

Polityka bezpieczeństwa informacji oraz wewnętrzna organizacja bezpieczeństwa

Zarządzanie aktywami przedsiębiorstwa

Bezpieczeństwo osobowe

Bezpieczeństwo fizyczne oraz środowiskowe

Zarządzanie sieciami i systemami informatycznymi

Zarządzanie kontrolą dostępu

Pozyskiwanie, rozwój oraz utrzymanie systemów

Zarządzanie incydentami oraz zarządzanie ciągłością działania

Zgodność z przepisami prawa i standardami

Audyt infrastruktury informatycznej

Techniki przeprowadzania audytu infrastruktury informatycznej

Identyfikacja urządzeń

Problemy audytu infrastruktury

Narzędzia wykorzystywane w pracy audytora

Sposoby wykorzystywania oprogramowania w codziennej pracy audytora IT

Kontynuacja działalności po awarii. Zarządzanie ciągłością działania

Role i odpowiedzialności

Plany awaryjne

Plany przywracania systemów po awarii

Testowanie planów awaryjnych

Jakość systemów informatycznych

Organizacja zarządzania jakością IT

Kryteria zapewnienia jakości

Badania porównawcze

Baza wiedzy

Prawne aspekty w IT

Ochrona informacji ustawowo chronionych przetwarzanych w systemach informatycznych.

Własność intelektualna.

Ochrona baz danych.

Wykrywanie i zapobieganie oszustwom i nadużyciom komputerowym

Audyt bezpieczeństwa sieci i systemów teleinformatycznych

Metody analizy podatności i luk w oprogramowaniu, zabezpieczania systemów i struktur IT, bezpieczeństwo sieci bezprzewodowych, zarządzanie backupem, niszczenie i odzyskiwanie danych, analiza materiału dowodowego

Audyt legalności oprogramowania

Techniki przeprowadzania audytu legalności oprogramowania z wykorzystaniem dostępnych narzędzi informatycznych

pikw

EKSPERCI, KTÓRZY PROWADZĄ ZAJĘCIA NA STUDIACH

Mgr inż. Adam Kuczyński – od 2008 r. do 2015 r. kierował wydziałem audytu systemów informatycznych w agencji rządowej. Specjalista ds. audytu systemów informatycznych oraz systemów zarządzania bezpieczeństwem informacji, w tym ochrony danych osobowych i Rekomendacji D w sektorze bankowym. Specjalista ds. kontroli wewnętrznej realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej oraz kilku innych firm sektora prywatnego. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych.

Certyfikowany inżynier bezpieczeństwa informacji, audytor oraz trener ISO/IEC 27001 i ISO/IEC 20000 w jednostce certyfikującej. Realizował i koordynował zadania dotyczące projektowania, wdrażania oraz audytu systemów zarządzania bezpieczeństwem informacji i systemów zarządzania ciągłością działania zgodnych z międzynarodowymi normami. Doświadczony audytor procesów IT w oparciu o COBIT. Ponadto doświadczony trener i wykładowca na uczelniach wyższych z tematyki bezpieczeństwa informacji, ochrony danych osobowych, kontroli wewnętrznej, audytu wewnętrznego. Obecnie kieruje zespołem ds. audytu w firmie audytorskiej.

Mgr inż. Piotr Błaszczeć - od kilkunastu lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Dyrektor operacyjny jednostki certyfikacyjnej CIS Certification Security Services oraz właściciel firmy zajmującej się audytem i wdrożeniami systemów bezpieczeństwa. Niezależny konsultant ds. bezpieczeństwa IT, biegły sądowy z zakresu przestępstw przy użyciu sprzętu i sieci komputerowych, audytor systemów IT, CICA (Certified Internal Controls Auditor), CISSO (Certified Information Systems Security Officer), audytor wiodący ISO 27001, jednostki certyfikacyjnej. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Trener realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej i innych firm zewnętrznych prowadzący szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT. Autor licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowca współpracujący z kilkoma wyższymi uczelniami w Polsce. Od 2003 roku redaktor naczelny portalu związanego z bezpieczeństwem i audytem IT - www.locos.pl.

inż. Artur Rudy wykształcenie: Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, kierunek: informatyka, specjalność: systemy informatyczne. Audytor II Stopnia PIKW - Akademia Finansów w Warszawie, Wydział Ekonomiczny, Podyplomowe Studia Audytu i Kontroli Wewnętrznej.

Wykładowca szkoleń i kursów w obszarze audytu IT w ramach działalności edukacyjnej Polskiego Instytutu Kontroli Wewnętrznej oraz uczelni wyższych. Prowadzący liczne prezentacje w trakcie realizowanych czynności audytorskich. Od lat praktyk w dziedzinie audytu systemów informatycznych, posiada wieloletnie doświadczenie zawodowe w zakresie szeroko rozumianego bezpieczeństwa informacji. Początki pracy zawodowej jako administrator systemów informatycznych, później odpowiedzialny za obszar projektowania mechanizmów bezpieczeństwa IT w projekcie (m.in.: w zakresie PKI, ogólnie rozumianej infrastruktury IT oraz systemów monitorowania i wykrywania incydentów bezpieczeństwa).

Ostatnie siedem lat jako audytor IT związany jest z dużymi organizacjami sektora publicznego i ubezpieczeniowego. Prelegent na konferencji dotyczącej obszaru audytu i bezpieczeństwa IT. W kręgu zainteresowań tematyka związana z GRC (Governance, Risk management and Compliance).


Zapisy zamknięte.

Powrót

Kontakt

Uniwersytet Ekonomiczny we Wrocławiu
Centrum Kształcenia Ustawicznego
ul. Kamienna 43, pok. 4 i 5
53-307 Wrocław

Znajdź nas na facebooku

wróć do strony głównej UE

Godziny pracy

w okresie wakacyjnym

poniedziałek 8.00-15.00
wtorek 10.00-17.00
środa - nieczynne
czwartek 10.00-15.00
piątek 8.00-15.00
sobota - nieczynne
niedziela - nieczynne

Kursy i szkolenia

Uniwersytet Ekonomiczny we Wrocławiu Republic of Poland

Logowanie

Nie pamiętam hasła

Nie masz konta?

Zapisy na studia i szkolenia wymagają posiadania konta. Kliknij poniższy przycisk, by przejść do formularza rejestracji.

Załóż konto
×

Przejdź do...

Moje konto