Podstawy audytu IT dla audytorów wewnętrznych – EY Academy of Business

Podstawy audytu IT dla audytorów wewnętrznych

W miarę jak procesy gospodarcze w coraz większym stopniu opierają się na systemach informatycznych, rośnie zaangażowanie audytu wewnętrznego w tematy dotyczące obszaru technologii. Jak pokazują światowe statystyki, co najmniej 20 procent zadań realizowanych przez zespoły audytu wymaga wiedzy eksperckiej z zakresu IT.

Ale znajomość podstaw audytu IT jest istotna nie tylko dla specjalistów, ale dla wszystkich audytorów wewnętrznych, którzy korzystają z informacji przetwarzanych w systemach informatycznych. Poznanie zasad i metodyk, według których należy planować i realizować prace w zakresie audytu IT staje się jednym z podstawowych elementów warsztatu audytora wewnętrznego.

Na szkolenie zapraszamy audytorów wewnętrznych z kilkuletnim doświadczeniem zawodowym, którzy chcą poszerzyć swoje kompetencje o obszar audytu IT, tak aby mogli samodzielnie wykonywać prostsze audyty w obszarze technologii albo uczestniczyć jako członkowie zespołu w bardziej złożonych audytach IT prowadzonych przez ekspertów merytorycznych.

 

Szkolenie będzie też wsparciem dla doświadczonych audytorów, których zadaniem jest planowanie i nadzorowanie audytów. Dzięki wiedzy zdobytej na szkoleniu będą oni mogli prawidłowo uwzględnić zakres i sposób realizacji procedur IT w ramach zadań realizowanych przez kierowany przez nich zespół, a także zidentyfikować zadania wymagające realizacji przy wsparciu ekspertów IT.

Szkolenie przygotowuje audytorów wewnętrznych (niebędących ekspertami od IT) do planowania prac, a także samodzielnego wykonywania podstawowych procedur z zakresu audytu IT.

Uczestnicy szkolenia zdobędą następujące kompetencje:

  • umiejętność uzgodnienia zakresu audytu IT z kierownictwem
  • umiejętność przygotowania programu zadania obejmującego swoim zakresem środowisko informatyczne; dobór adekwatnych procedur z zakresu IT dostosowanych do celów i zakresu realizowanego zadania
  • umiejętność analizy raportu z audytu IT, dokonania oceny kompletności raportu i jego adekwatności do potrzeb zadania audytowego
  • umiejętność samodzielnego wykonania podstawowych procedur audytowych z zakresu audytu IT
  • umiejętność uzgodnienia zakresu prac wykonywanych w ramach zadania audytowego przez ekspertów IT
  • umiejętność skontrolowania jakości w odniesieniu do dokumentacji roboczej z zakresu audytu IT
  • umiejętność prezentowania rezultatów audytu IT kierownictwu

Dzień 1

Pierwszy dzień to podstawy audytu IT oraz audyt tzw. ogólnych mechanizmów kontrolnych (ang. General IT Controls). W trakcie tej części szkolenia przechodzimy przez takie zagadnienia jak:

  • zrozumienie oczekiwań kadry zarządzającej wobec audytów IT
  • typy audytów IT i odpowiednie standardy audytowania
  • popularne modele referencyjne wykorzystywane w audycie IT (COBIT, ISO 2700)
  • wymogi prawne wobec audytu IT: RODO, Krajowy System Cyberbezpieczeństwa, Krajowe Ramy Interoperacyjności; regulacje branżowe: rekomendacja D KNF
  • audytowanie ogólnych mechanizmów kontrolnych (ang. GITC): uprawnienia, zarządzanie zmianą, utrzymanie systemów
  • audyt IT przy outsourcingu; audyt w środowisku chmury obliczeniowej
  • współpraca z ekspertami od audytu IT; analiza specjalistycznych raportów z audytu IT (SOC 1; ISAE 3402; SSAE 16)

Dzień 2

Drugi dzień obejmuje nieco bardziej zaawansowane zagadnienia związane głównie z audytem aplikacji:

  • mechanizmy kontrolne wbudowane w aplikacje informatyczne (ang. application controls): ich typy i sposoby testowania
  • różnice pomiędzy testami adekwatności (ang. test of design) i testami skuteczności (ang. test of operating effectiveness) wykonywanymi w środowisku informatycznym
  • identyfikacja i planowanie testów kluczowych mechanizmów kontrolnych w środowisku informatycznym
  • dokumentowanie testów aplikacji; wykorzystanie testów akceptacyjnych w audycie wewnętrznym
  • audyt oprogramowania użytkownika końcowego (ang. End User Computing)
  • inne typy audytów: audyt projektów informatycznych, audyt licencji, audyt umów na usługi informatyczne
  • powiązanie pomiędzy audytem IT a testami bezpieczeństwa cybernetycznego

Jakub Bojanowski - audytor IT z wieloletnim doświadczeniem. Jest jednym z pierwszych specjalistów w Polsce, którzy uzyskali tytuł Dyplomowanego Audytora Wewnętrznego (CIA) i Certyfikowanego Audytora Systemów Informatycznych (CISA).

Za szkolenie można uzyskać 15 CPE.

Podstawy audytu IT dla audytorów wewnętrznych

W miarę jak procesy gospodarcze w coraz większym stopniu opierają się na systemach informatycznych, rośnie zaangażowanie audytu wewnętrznego w tematy dotyczące obszaru technologii. Jak pokazują światowe statystyki, co najmniej 20 procent zadań realizowanych przez zespoły audytu wymaga wiedzy eksperckiej z zakresu IT.

Ale znajomość podstaw audytu IT jest istotna nie tylko dla specjalistów, ale dla wszystkich audytorów wewnętrznych, którzy korzystają z informacji przetwarzanych w systemach informatycznych. Poznanie zasad i metodyk, według których należy planować i realizować prace w zakresie audytu IT staje się jednym z podstawowych elementów warsztatu audytora wewnętrznego.

Dla kogo?

Na szkolenie zapraszamy audytorów wewnętrznych z kilkuletnim doświadczeniem zawodowym, którzy chcą poszerzyć swoje kompetencje o obszar audytu IT, tak aby mogli samodzielnie wykonywać prostsze audyty w obszarze technologii albo uczestniczyć jako członkowie zespołu w bardziej złożonych audytach IT prowadzonych przez ekspertów merytorycznych.

 

Szkolenie będzie też wsparciem dla doświadczonych audytorów, których zadaniem jest planowanie i nadzorowanie audytów. Dzięki wiedzy zdobytej na szkoleniu będą oni mogli prawidłowo uwzględnić zakres i sposób realizacji procedur IT w ramach zadań realizowanych przez kierowany przez nich zespół, a także zidentyfikować zadania wymagające realizacji przy wsparciu ekspertów IT.

Cele i korzyści

Szkolenie przygotowuje audytorów wewnętrznych (niebędących ekspertami od IT) do planowania prac, a także samodzielnego wykonywania podstawowych procedur z zakresu audytu IT.

Uczestnicy szkolenia zdobędą następujące kompetencje:

  • umiejętność uzgodnienia zakresu audytu IT z kierownictwem
  • umiejętność przygotowania programu zadania obejmującego swoim zakresem środowisko informatyczne; dobór adekwatnych procedur z zakresu IT dostosowanych do celów i zakresu realizowanego zadania
  • umiejętność analizy raportu z audytu IT, dokonania oceny kompletności raportu i jego adekwatności do potrzeb zadania audytowego
  • umiejętność samodzielnego wykonania podstawowych procedur audytowych z zakresu audytu IT
  • umiejętność uzgodnienia zakresu prac wykonywanych w ramach zadania audytowego przez ekspertów IT
  • umiejętność skontrolowania jakości w odniesieniu do dokumentacji roboczej z zakresu audytu IT
  • umiejętność prezentowania rezultatów audytu IT kierownictwu
Program

Dzień 1

Pierwszy dzień to podstawy audytu IT oraz audyt tzw. ogólnych mechanizmów kontrolnych (ang. General IT Controls). W trakcie tej części szkolenia przechodzimy przez takie zagadnienia jak:

  • zrozumienie oczekiwań kadry zarządzającej wobec audytów IT
  • typy audytów IT i odpowiednie standardy audytowania
  • popularne modele referencyjne wykorzystywane w audycie IT (COBIT, ISO 2700)
  • wymogi prawne wobec audytu IT: RODO, Krajowy System Cyberbezpieczeństwa, Krajowe Ramy Interoperacyjności; regulacje branżowe: rekomendacja D KNF
  • audytowanie ogólnych mechanizmów kontrolnych (ang. GITC): uprawnienia, zarządzanie zmianą, utrzymanie systemów
  • audyt IT przy outsourcingu; audyt w środowisku chmury obliczeniowej
  • współpraca z ekspertami od audytu IT; analiza specjalistycznych raportów z audytu IT (SOC 1; ISAE 3402; SSAE 16)

Dzień 2

Drugi dzień obejmuje nieco bardziej zaawansowane zagadnienia związane głównie z audytem aplikacji:

  • mechanizmy kontrolne wbudowane w aplikacje informatyczne (ang. application controls): ich typy i sposoby testowania
  • różnice pomiędzy testami adekwatności (ang. test of design) i testami skuteczności (ang. test of operating effectiveness) wykonywanymi w środowisku informatycznym
  • identyfikacja i planowanie testów kluczowych mechanizmów kontrolnych w środowisku informatycznym
  • dokumentowanie testów aplikacji; wykorzystanie testów akceptacyjnych w audycie wewnętrznym
  • audyt oprogramowania użytkownika końcowego (ang. End User Computing)
  • inne typy audytów: audyt projektów informatycznych, audyt licencji, audyt umów na usługi informatyczne
  • powiązanie pomiędzy audytem IT a testami bezpieczeństwa cybernetycznego
Punkty edukacyjne

Za szkolenie można uzyskać 15 CPE.

Cena

2500 zł netto

Lokalizacja

Warszawa

Termin

25-26 października 2022

Kontakt

Karina Kumanikina

Koordynator kursu

  • +48 572 002 706
  • karina.kumanikina@pl.ey.com