Audytor Bezpieczeństwa Systemów Informatycznych - STUDIA PODYPLOMOWE ON-LINE (edycja 10)
Audytor Bezpieczeństwa Systemów Informatycznych - STUDIA PODYPLOMOWE ON-LINE (edycja 10)
Informacje podstawowe
Informacje podstawowe
- KategoriaTechniczne / Pozostałe techniczne
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia przeznaczone są dla:
- osób zajmujących się problematyką audytu systemów informatycznych
- osób odpowiedzialnych za planowanie oraz przeprowadzanie audytów systemów informatycznych w przedsiębiorstwach i organizacjach
- audytorów wewnętrznych, kontrolerów wewnętrznych
- informatyków
- osób odpowiedzialnych za bezpieczeństwo informacyjne
- ekspertów ds. cyberbezpieczeństwa
- osób planujących w przyszłości przeprowadzać audyty systemów informatycznych w instytucjach sektora publicznego lub prywatnego
- Minimalna liczba uczestników20
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji31-07-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi192
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Wraz z rozwojem technologii cyfrowych rośnie rola audytorów bezpieczeństwa systemów informatycznych. Duże instytucje i firmy coraz częściej tworzą stanowisko wewnętrzne, mniejsze — korzystają ze wsparcia firm audytorskich lub konsultantów. Bezpieczeństwo informacji i infrastruktury informatycznej staje się priorytetem w czasach, gdy coraz więcej procesów przenosi się do sieci.Celem studiów podyplomowych jest przygotowanie słuchaczy do podjęcia pracy w zawodzie audytora systemów informatycznych
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się zna i rozumie metody zapewnienia bezpieczeństwa systemów informatycznych oraz procedury stosowane w audycie systemów informatycznych | Kryteria weryfikacji potrafi wykorzystywać wiedzę z audytu systemów informatycznych i bezpieczeństwa systemów informatycznych do rozwiązywania problemów | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
P1 | Standardy audytu systemów informatycznych | Standards of IT Systems Audit | 8 | ||||
P2 | Planowanie i realizacja audytu systemów informatycznych | Planning and Implementation of IT Systems Audit | 24 | ||||
P3 | Zarządzanie IT. Kontrola Technologii Informacyjnej i Technologii związanych | IT Management. Control of Information Technology and Technologies Related | 16 | ||||
P4 | Planowanie i organizacja systemów informatycznych | Planning and Organization of Information Systems | 8 | ||||
P5 | Zarządzanie ryzykiem w IT | Risk Management in IT | 16 | ||||
P6 | Zarządzanie bezpieczeństwem informacji | Information Security Management | 40 | ||||
P7 | Audyt infrastruktury informatycznej | IT Infrastructure Audit | 8 | ||||
P8 | Narzędzia wykorzystywane w pracy audytora | Tools Used in the Auditor’s Work | 8 | ||||
P9 | Kontynuacja działalności po awarii i zarządzanie ciągłością działania | Continuation of Business After a Failure. Business Continuity Management | 8 | ||||
P10 | Jakość systemów informatycznych | Quality of IT Systems | 8 | ||||
P11 | Prawne aspekty w IT | Legal Aspects in IT | 24 | ||||
P12 | Wykrywanie i zapobieganie oszustwom i nadużyciom komputerowym | Detection and Prevention of IT Fraud and Abuse | 16 | ||||
P13 | Audyt legalności oprogramowania | Audit of Software Legality | 8 |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 590,00 PLN
- Koszt przypadający na 1 uczestnika netto4 590,00 PLN
- Koszt osobogodziny brutto23,91 PLN
- Koszt osobogodziny netto23,91 PLN
Prowadzący
Prowadzący
Adam Kuczyński
Certyfikowany inżynier bezpieczeństwa informacji, audytor oraz trener ISO/IEC 27001 i ISO/IEC 20000 w jednostce certyfikującej. Realizował i koordynował zadania dotyczące projektowania, wdrażania oraz audytu systemów zarządzania bezpieczeństwem informacji i systemów zarządzania ciągłością działania zgodnych z międzynarodowymi normami. Doświadczony audytor procesów IT w oparciu o COBIT. Ponadto doświadczony trener i wykładowca na uczelniach wyższych z tematyki bezpieczeństwa informacji, ochrony danych osobowych, kontroli wewnętrznej, audytu wewnętrznego. Obecnie kieruje zespołem ds. audytu w firmie audytorskiej.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
W ramach studiów na tym kierunku oferujemy:
- indywidualne konto na platformie Microsoft 365 (a w nim m.in.: pakiet Office, Teams, Forms, OneDrive)
- materiały dydaktyczne
- dostęp do zasobów biblioteki Uniwersytetu Ekonomicznego
Warunki techniczne
Warunki techniczne
Nie akceptujemy płatności bonami szkoleniowymi lub bonami rozwojowymi
Liczba godzin obejmuje 192 godz. lekcyjne (45 min.)