Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)



Podobne dokumenty
Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Zarządzanie ryzykiem w IT

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych

Rodzaje audytu. Artur Sierszeń

CERTIOS Centrum Edukacji Przedsiębiorcy

ZARZĄDZANIE RYZYKIEM wg ISO 31000

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

CERTIOS Centrum Edukacji Przedsiębiorcy

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Plan spotkań DQS Forum 2017

Kontrola zarządcza w procesie funkcjonowania jednostki

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

Efektywne i skuteczne zarządzanie ryzykiem

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

Kompleksowe Przygotowanie do Egzaminu CISMP

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

EUROPEJSKIE CENTRUM KSZTAŁCENIA EUREKA

Audyt systemów informatycznych w świetle standardów ISACA

Profilaktyka i strategia

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Pełnomocnik, Audytor SZJ ISO 9001:2008

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

ECK EUREKA. Kontrola zarządcza w jednostce samorządu terytorialnego. tel fax info@eckeureka.pl

Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

Dokumentacja procedury oceny oddziaływania na środowisko do wniosku o dofinansowanie inwestycji.

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2015

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

JĘZYK ANGIELSKI Corporate Language Trainigs - szkolenia językowe dla firm.

Poznaj Centrum Szkoleniowe Johnson Controls

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

SZKOLENIE WARSZTATOWE FUNDUSZE UNIJNE JAK SKUTECZNIE UBIEGAĆ SIĘ O DOFINANSOWANIE?

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Robert Meller, Nowoczesny audyt wewnętrzny

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

System zarządzania bezpieczeństwem informacji zgodny z normami serii PN-ISO/IEC 27000

Nowy Dwór Mazowiecki, Szanowni Państwo,

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

RACHUNKOWOŚĆ MIĘDZYNARODOWA AUDYT WEWNĘTRZNY I KONTROLA FINANSOWA

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005

Zarządzanie Projektami

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

Audyt wewnętrzny. Potrzeba. Rozwiązanie. Cele szkolenia. Korzyści. Dla kogo?

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Uniwersytet Rzeszowski

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Międzynarodowe kwalifikacje CGAP

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Szkolenie otwarte 2016 r.

ECK EUREKA. tel fax DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU?

ISTQB Foundation Level

Audyt wewnętrzny. Program przygotowujący do wykonywania zawodu. Program szkoleniowy: Audyt wewnętrzny

Zarządzanie relacjami z dostawcami

ZAPROSZENIE DO SKŁADANIA OFERT

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Praktyczne wykorzystanie MS Project 2010

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

OPIS PRZEDMIOTU ZAMÓWIENIA

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Praktyka testowania dla początkujących testerów

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

OPIS PRZEDMIOTU ZAMÓWIENIA

Warszawa, OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE:

Zarządzanie bezpieczeństwem informacji w urzędach pracy

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001

Ogłoszenie o zamiarze udzielenia zamówienia

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Dni: 3. Opis: Adresaci szkolenia

Szkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane przez GPM Global

Profesjonalny kupiec

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

ECK EUREKA tel fax

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

ECK EUREKA. tel fax

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Transkrypt:

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) CISA jest uznanym certyfikatem kompetencji zawodowych uznanym w świecie, w Unii Europejskiej, w Polsce oraz w USA. Jest wydawany na podstawie wyniku egzaminu testowego kompetencji zawodowych oraz po zweryfikowaniu doświadczenia zawodowego (bliŝsze informacje www.isaca.org.pl) Zajęcia szkoleniowo-warsztatowe, sobotnio niedzielne - 8 dni (4 zjazdy po 2dni), 64 godziny zajęć. Odbiorcy: osoby zainteresowane uzyskaniem certyfikatu CISA, osoby zainteresowane audytem informatycznym osoby z doświadczeniem kierowniczym w obszarze infrastruktury informatycznej, zarządzania ryzykiem lub ciągłości działania biznesu, osoby odpowiedzialne za wszelkie aspekty zarządzania technologią informatyczną i współpracą IT i biznesu, Wymagania wstępne: Podstawowa wiedza z obszaru działania technologii informatycznej, wsparcia biznesu przez technologie informatyczną i kontroli wewnętrznej. Zajęcia mają formę warsztatowo- szkoleniową. Odbywają się one w oparciu o oficjalny program ramowy certyfikatu CISA. Zajęcia będą poświęcone usystematyzowaniu wiedzy (część szkoleniowo- wykładowa) oraz rozpatrywaniu poszczególnym studium przypadku i przedyskutowaniu w grupie poszczególnych zagadnień. Zajęcia będą prowadzone w języku polskim w oparciu o podręcznik ISACA CISA Review Manual 2010 English Edition wydany w języku angielskim lub ich odpowiedniki w językach francuskim, włoskim lub hiszpańskim. Celem właściwego przygotowania się do certyfikatu uczestnicy będą proszeni o wcześniejsze zapoznanie się z daną partia materiału z w/w podręcznika. KaŜdy dzień zajęć będzie składał się z 6 godzin wykładów połączonych z dyskusją oraz z 2 godzin zajęć warsztatowych w podgrupach (do 8 osób), na zakończenie których omówione będą przykłady pytań związanych z daną partią materiału występujących w testach egzaminacyjnych. Celem samodzielnego poćwiczenia sobie testowych pytań egzaminacyjnych uczestnicy są zachęcani do skorzystania z dodatkowych materiałów ISACA bookstore The CISA Practice Question Database oprogramowanie pozwalające przetestować wiedzę na pytaniach z w testów kompetencyjnych z poprzednich lat (w cenie 185USD) Global Information Security sp. z o.o. www.globinfosec.pl ul. Królowej Jadwigi 7 lok. 16 Telefon / Fax (0-22) 406 1985 05-200 Wołomin Telefon komórkowy 605651763 NIP 1251382695 E-mail: gis@globinfosec.pl wpisana do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy, XIV Wydział Gospodarczy Krajowego Rejestru Sądowego pod nr KRS 0000254640; Kapitał zakładowy: 75.000 PLN

Tytuł szkolenia Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1. Co osiągniesz przez udziałów szkoleniu? (cele szkoleniowe) Przygotujesz się do egzaminu testowego do uzyskania certyfikatu CISA zapewniającego uznanie na całym świecie kompetencji zawodowych w obszarze audytu systemów informatycznych (więcej informacji www.isaca.org oraz www.isaca.org.pl. Zdobędziesz lub usystematyzujesz sobie wiedzę z obszaru: o Procesu Audytu systemów informatycznych, o Zarządzania IT (w tym), o Zarządzania ryzykiem IT, o Zarządzania cyklem Ŝycia infrastruktury i systemów informatycznych, o Dostarczania usług i wsparcie biznesu przez IT, o Ochrony zasobów informacyjnych, o Ciągłości działania biznesu i odtwarzania biznesu i IT po katastrofie Komu polecamy szkolenie? (grupa celowa, wymagania wstępne) Audytorom (w szczególności audytorom systemów informatycznych), Kadrze kierowniczej i analitykom IT, MenadŜerom odpowiedzialnym za operacyjne zarządzanie obszarem technologii informatycznej, Osobom zaangaŝowanym w zapewnienie bezpieczeństwa informacji i ciągłości działania biznesu Specjalistom i osobom nadzorującym obszar kontroli wewnętrznej IT Wymagania wstępne: Podstawowa wiedza z obszaru działania technologii informatycznej, wsparcia biznesu przez technologie informatyczną i kontroli wewnętrznej. Znajomość (w stopniu umoŝliwiającym czytanie i rozumienie tekstów technicznych) jednego z języków : język angielski, hiszpański, włoski, francuski. Jak długo trwa? (liczba dni, godzin dydaktycznych) 8 dni (64 godz. dydaktycznych) Jak przebiegają zajęcia? (opis metodyki) Zajęcia mają formę warsztatowo- szkoleniową. Odbywają się one w oparciu o oficjalny program ramowy certyfikatu CISA. Zajęcia będą poświęcone usystematyzowaniu wiedzy (część szkoleniowo- wykładowa) oraz rozpatrywaniu

poszczególnym studium przypadku i przedyskutowaniu w grupie poszczególnych zagadnień. Będą prowadzone w języku polskim. KaŜdy dzień zajęć będzie składał się z 6 godzin wykładów połączonych z dyskusją oraz z 2 godzin zajęć warsztatowych, na zakończenie których omówione będą przykłady pytań związanych z daną partią materiału występujących w testach egzaminacyjnych. Jaki jest zakres tematyczny szkolenia? (program w punktach) Wstęp Wymogi certyfikatu CISA Część I Procesu Audytu systemów informatycznych, Audyt funkcja i rola w firmie, Planowanie audytu, zarządzanie zasobami, Standardy i podręczniki audytu informatycznego ISACA, Analiza ryzyka i szeroko rozumiana kontrola wewnętrzna w audycie Praktyki i techniki audytu informatycznego o Planowanie, o przeprowadzanie audytu, o próbkowanie o spotkania audytowe, o obserwacja wydajności personelu o Gromadzenie informacji i zabezpieczenie dowodów. o Ryzyka. Technika CSA (Control Self Assesment),. Zmiany w procesie I w planie audytu Część II Zarządzania obszarem Technologii Informatycznej, Corporate Governance Praktyki zarządcze na poziomie zarządu, o Najlepsze praktyki w obszarze zarządzania IT, o Komitet Strategiczny IT o ZrównowaŜona Karta wyników Strategia IT, o Planowanie strategiczne, o Komitet Sterujący, Zasady i procedury, Zarządzanie ryzykiem, o Proces Zarządzania Ryzykiem, o Metody analizy ryzyka, o Standardy zarządzania ryzykiem, Praktyki zarządzania IT, o Zarządzanie personelem, o Zarządzanie usługami i zasobami technicznymi, o Zarządzanie zmianami (budŝet, zarządzanie jakością, zarządzanie bezpieczeństwem, optymalizacja wydajności) Struktury i odpowiedzialności w IT, o Rozgraniczenie zakresów obowiązków,

o Rozdzielenie mechanizmów kontrolno-zabezpieczających Część III Zarządzania systemami i cyklem Ŝycia infrastruktury, Realizacja biznesu: Zarządzanie projektem w realizacji biznesu, Praktyki zarządzanie projektem. Rozwój aplikacji biznesowych. Rozwój infrastruktury. Praktyki utrzymania systemów informatycznych. Praktyki optymalizacyjne biznesu. Struktura Zarządzania projektem, Aplikacyjne mechanizmy kontrolno- zabezpieczające, Audyt rozwoju, utrzymania i nabywania systemów informatycznych. Biznesowe systemy aplikacyjne. Część IV Dostarczanie usług i wsparcie Zarządzanie operacjami systemów informatycznych i usługami IT, Monitorowanie uŝycia zasobóow, Help Desk, monitorowanie zmian. Zarządzanie release ami. Zapewnienie jakości. Zarządzanie bezpieczeństwem. Architektura systemów informatycznych. Infrastruktura sieciowa. Audyt infrastruktury i operacji IT. Część V Ochrony Zasobów informacyjnych, Proces zarządzania bezpieczeństwem informacji. ZagroŜenia dostępu logicznego. o Identyfikacja, autentykacja. o Social Engenering. o Aspekty autoryzacji. o Przechowywanie, transport i usuwanie poufnych informacji. Bezpieczeństwo infrastruktury sieci. o Bezpieczeństwo sieci lokalnych, o Bezpieczeństwo rozwiązań Klient-Serwer, o ZagroŜenia dostępu bezprzewodowego i łagodzenie ryzyka, o Aspekty bezpieczeństwa Internetu. Ataki pasywne i aktywne, Typowe podatności na atak z Internetu, Mechanizmy kontrolno- zabezpieczające przed atakiem, Firewall e, Systemy IDS/IPS, Przynęty. Szyfrowanie. o Kluczowe elementy systemów szyfrujących, o systemy klucza prywatnego,

o Systemy klucza publicznego, o Podpisy cyfrowe, o Koperta cyfrowa, o Infrastruktura klucza publicznego, o Ryzyka szyfrowania i ochrona hasła, Wirusy, Voice-over IP. PBX. Audyt bezpieczeństwa informacji. Audyt bezpieczeństwa infrastruktury sieci. ZagroŜenia środowiskowe i mechanizmy kontrolno-zabezpieczające. Część VI Ciągłości Biznesu i odtwarzanie po katastrofie. Ciągłość biznesu/ odtwarzanie po katastrofie. Zdarzenia, incydenty, problemy. Analiza wpływu na biznes ( BIA). Krytyczność procesów i usług. Scenariusze. Wybór obszarów odtwarzania. Czas odtworzenia, minimalny poziom działania, wydajności, maksymalny czas odtworzenia. Komponenty planu BCP. o Personel podejmujący kluczowe decyzje, o Kopie zapasowe, o Metody odtworzenia sieci telekomunikacyjnych, o Macierze dysków, o Ubezpieczenie, Testowanie. Backup i odtworzenie, powrót do działań w stanie normalnym. Audyt planów ciągłości działania i odtwarzania po katastrofie. Materiały, pomoce dydaktyczne, sprzęt Dla uczestników: o podręcznik w formie wydrukowanej prezentacji, pojedyncze kartki ze scenariuszami ćwiczeń, o CISA Review Manual 2010 English Edition podręcznik w języku angielskim, wydany przez ISACA obejmujący całość materiału merytorycznego egzaminu testowego (za dodatkową opłatą cena 105USD) o The CISA Practice Question Database oprogramowanie - baza pytań (w języku angielskim) z poprzednich testów kompetencyjnych pozwalająca na przetestowanie poprawności własnej wiedzy z komentarzami (za dodatkową opłatą cena 185USD) UŜywane przez trenera: prezentacja PP wyświetlana podczas zajęć Sprzęt: laptop, projektor LCD

Kiedy odbędzie się szkolenie? (terminy na I i/lub II półrocze) Do uzgodnienia Termin zajęć: do ustalenia Miejsce: Warszawa lub okolice Cena netto: 5600 PLN + 22% VAT (brutto 6832,00 PLN ) + ewentualnie 290USD (materiały ISACA) Ceny wszystkich szkoleń są cenami Netto. W skład ceny szkolenia wchodzą materiały przygotowane przez prowadzących, serwis kawowy i konsultacje indywidualne. Minimalna liczebność grupy 6 osób. W cenę nie są wliczone koszty ewentualnych noclegów. Organizatorzy mogą na Ŝyczenie uczestników kursów zarezerwować im noclegi w tym samym obiekcie lub w niedalekiej okolicy. Istnieje moŝliwość zorganizowania w/w szkoleń zamkniętych dla zakładów pracy lub wybranych grup (np. wyłącznie dla członków Zarządów itp.) w dowolnej lokalizacji na terenie Polski. Prowadzący: Marek Pióro, CGEIT, CISA, CISM Posiada ponad 10 letnie doświadczenie zawodowe z obszaru IT i telekomunikacji oraz wiedzę z zakresu: 1. Audytu obszaru technologii (IT i Techniki) 2. Zarządzania Bezpieczeństwem informacji, 3. Zarządzania Technologią Informatyczną, 4. Ochrony Zasobów Informatycznych i informacyjnych, 5. Utrzymania Ciągłości biznesu i odtwarzania po katastrofie, 6. Zarządzania Ryzykiem W/w doświadczenie zdobył pracując w jednego z integratorów IT oraz u operatora telekomunikacyjnego (Plus GSM), współpracując z czołowymi dostawcami z obszaru IT i bezpieczeństwa oraz prowadząc własna firmę (Global Information Security Sp. z o. o) i wykładając na uczelniach (SGH). Posiada certyfikaty Certified in the Governance of Enterprise IT (CGEIT), Certified Information Systems Auditor (CISA) oraz Certified Information Security Manager (CISM), wydane przez ISACA (Information Systems Audit and Control Association - Stowarzyszenie ds. Audytu i Kontroli Systemów Informatycznych).