Audytor systemów informatycznych
STUDIA PODYPLOMOWE
AUDYTOR SYSTEMÓW INFORMATYCZNYCH
Według badań uniwersytetu w Chicago, prawie 50% firm amerykańskich, które utraciły swoje dane, bankrutuje niemal natychmiast, a 30% w ciągu następnego roku. Podobnie kształtują się analogiczne wyniki badań dotyczące firm unijnych. Ponadto według badań prowadzonych pod nadzorem Europejskich Instytutów Badawczych związanych z zarządzaniem, firmy europejskie ponoszą od 15% do 25% (w zależności od branży i wielkości firmy) strat od przychodów w wyniku złego zarządzania systemami informatycznymi czy też swoją strukturą sieciową.
Zatem pewne jest stwierdzenie, że rozwój technologii informatycznych niesie ze sobą wzrost liczby zagrożeń. Natomiast, po drugiej stronie tego zagadnienia zauważamy radykalny wzrost środków zabezpieczających przed materializacją ryzyka wystąpienia niebezpiecznego i szkodliwego zdarzenia.
Wobec takich trendów każda firma staje przed koniecznością zastosowania narzędzi i procedur zapewniających, że stosowane mechanizmy kontrolne będą adekwatne do zagrożeń i potrzeb organizacji a także zapewnią osiągnięcie celów biznesowych.
Audyt systemów IT jest zadaniem złożonym, wykorzystuje odpowiednie metodyki, standardy i narzędzia. Poniesiony trud edukacyjny oraz wkład finansowy w zdecydowanej liczbie przypadków przynosi pozytywne, wręcz satysfakcjonujące rezultaty. Ponadto, audyt jest narzędziem prewencyjnym, pozwalającym udoskonalić procesy zarządzania bezpieczeństwem systemów IT oraz ograniczyć ryzyka związane z rozwojem nowych technologii informacyjnych.

Rozpoczęcie najbliższej edycji
Zgłoś się już dziś!
Rozpoczęcie studiów listopad 2020 r.!
Dysponujemy przestronnymi salami i jesteśmy przygotowani na wszystkie formy nauczania.
Terminy zjazdów => Kliknij TUTAJ
Jak często odbywają się zjazdy
Zjazdy mają miejsce średnio 2 razy w miesiącu (sobota i niedziela).
Cele i treści merytoryczne studiów
- Merytoryczne i metodyczne przygotowanie słuchaczy do zawodu audytora;
- Zdobycie przez słuchaczy umiejętności, które mogą być wykorzystane w projektowaniu, przeprowadzaniu i analizowaniu audytu zasobów środowiska informatycznego oraz procesów informatycznych;
- Poznanie i zrozumienie zagadnień audytu oraz zdobycie umiejętności posługiwania się technologią informacyjną w tym obszarze
- Zapoznanie słuchaczy z nowoczesnymi technologiami i systemami informatycznymi wykorzystywanymi w pracy audytora;
- Przedstawienie podstawowych metod, technik i narzędzi stosowanych w audycie zasobów środowiska informatycznego oraz procesów informatycznych.
- Program studiów jest oparty na międzynarodowych standardach audytu informatycznego.
Adresaci studiów
Studia skierowane są w szczególności do:
- administratorów systemów i sieci informatycznych;
- administratorów bezpieczeństwa informacji;
- osób ubiegających się o certyfikat audytora systemów IT;
- osób zainteresowanych w ogólności audytem informatycznym;
- specjalistów zarządzania jakością;
- osób, które chcą zapoznać się z tą dziedziną wiedzy lub przekwalifikować zawodowo.
Kadra dydaktyczna
Zajęcia prowadzą:
- praktykujący audytorzy wewnętrzni, posiadający odpowiednie certyfikaty i międzynarodowe kwalifikacje;
- praktycy, specjaliści z wieloletnim doświadczeniem w zakresie przeprowadzania audytów systemów informatycznych w sektorze publicznym i prywatnym;
- członkowie stowarzyszenia ISACA oraz audytorzy posiadający dyplom CISA.
Ramowy program studiów
1) Wprowadzenie do audytu:
Audyt sprzętu;
Audyt oprogramowania;
Audyt legalności.
Celem przedmiotu jest wprowadzenie do tematyki związanej z audytowanie systemów teleinformatycznych. Wykład obejmował będzie wprowadzenie do zagrożeń i podatności, jakie dot. systemów teleinformatycznych a także wprowadzenie do standardów, norm, najlepszych praktyk wykorzystywanych podczas planowania i realizacji audytu systemów IT.
Słuchacz, który zaliczył przedmiot rozpoznaje najczęstsze ataki na systemy informacyjne, identyfikuje i analizuje zagrożenia związane z bezpieczeństwem systemów informacyjnych. Ma podstawową wiedzę w zakresie informatyki i zna przykłady praktycznej implementacji narzędzi informatycznych do rozwiązywania problemów związanych z kontrolą systemów teleinformatycznych.
2) Infrastruktura techniczna systemów IT:
Serwery;
LAN;
SAN;
WAN.
Celem przedmiotu jest zapoznanie studentów z rozwiązaniami, jakie są obecnie wykorzystywane przy administracji i zarządzaniu systemami teleinformatycznymi. Dodatkowo student zostanie przygotowany do pełnienia określonych funkcji w zakresie zarządzania a także zapozna się z praktycznym podejściem do kreowania rozwiązań w obszarze IT.
Słuchacz, który zaliczył przedmiot rozpoznaje kluczowe urządzenia tworzące infrastrukturę IT w firmach i instytucjach. Zna ich sposób działania a także monitorowania oraz sposoby ich kontroli. Rozpoznaje systemy wspomagające i ich rolę dot. ochrony informacji. Ma podstawową wiedzę w zakresie informatyki i zna przykłady praktycznej implementacji narzędzi informatycznych do rozwiązywania problemów związanych z kontrolą systemów teleinformatycznych.
3) Zarządzanie ryzykiem systemów IT:
- Pojęcie ryzyka vs. ryzyko systemów IT;
- Analiza ryzyka systemów IT;
- Metody ilościowe (Courtney’a, Fishera i inne);
- Metody jakościowe;
- Standardy związane z ryzykiem systemów IT;
- Prognozowanie.
Przedmiot obejmuje:
- wprowadzenie do problematyki zarządzania ryzykiem (wraz z przedstawieniem powiązanych regulacji i unormowań),
- podejście do analizy ryzyka IT w domenie projektów IT, systemów IT oraz bezpieczeństwa IT,
- techniki i metody wykorzystywane podczas analizy i oceny ryzyka
- wykorzystywanie analizy ryzyka podczas realizacji czynności audytowych.
Podstawowym celem jest poznanie przez słuchacza obszaru i otoczenia regulacyjnego dla zarządzania ryzykiem IT, zdobycie umiejętności identyfikacji i oceny ryzyka w obszarze IT oraz pozyskanie umiejętności wykorzystywania właściwego instrumentarium dotyczącego domeny ryzyka podczas wykonywania czynności audytowych.
4) Standaryzacja w audycie i bezpieczeństwie systemów IT:
Standardy ISACA, IEEE/ANSI, model referencyjny standardu COBIT;
Standardy sprzętowe między innymi dla macierzy, serwerów, aplikacji, LAN, WAN, SAN;
Standardy proceduralne w odniesieniu do procedur operacyjnych, administracyjnych i awaryjnych;
Standardy dokumentacyjne w zakresie dokumentacji projektowej, powykonawczej i zbiorczej;
Proces audytu oparty na analizie ryzyka.
Celem przedmiotu jest dostarczenie w oparciu o efekty kształcenia wiedzy związanej z praktycznym wykorzystaniem standardów, norm podczas planowania i realizacji audytu systemów IT. Zapoznanie słuchaczy z powszechnie uznanymi normami i standardami w zakresie audytu i kontroli IT, sprzętu, procedur operacyjnych, administracyjnych i awaryjnych oraz dokumentowania w projektach IT. Przygotowanie słuchaczy do samodzielnego wykorzystania w praktyce standardów i norm.
Słuchacz, który zaliczył przedmiot potrafi omówić powszechnie uznane normy i standardy w zakresie audytu i bezpieczeństwa, w tym zapewnienia ciągłości działania systemów informatycznych, potrafi omówić najlepsze praktyki w zakresie tworzenia i wykorzystywania procedur operacyjnych, administracyjnych i awaryjnych.
5) Oprogramowanie narzędziowe w audycie IT:
Celem przedmiotu jest kształtowanie umiejętności w zakresie: budowania graficznych planów audytu, przeprowadzania testów diagnostycznych na oprogramowaniu oraz hardware, szyfrowania kontenerów z ważnymi dokumentami, nawiązywania zdalnych połączeń i ich konfiguracji. Zapoznanie się z: problematyką prywatności w sieci, bezpieczeństwem korespondencji email, sprawdzaniem licencji oprogramowania Windows OEM, tworzeniem maszyn wirtualnych do testowania innych systemów operacyjnych, bezpiecznym usuwaniem ważnych plików nie pozostawiając po nich śladu, korzystaniem z oprogramowania wspomagającego zapamiętywanie dużej ilości haseł do różnych serwisów internetowych.
6) Aspekty prawne zarządzania bezpieczeństwem informacji:
- Normy prawne krajowe i międzynarodowe;
- Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji;
- Uwarunkowania prawne dotyczące bezpieczeństwa informacji;
- Tworzenie i wdrażanie polityki bezpieczeństwa informacji;
- Dyrektywy Parlamentu Europejskiego;
- Doradztwo specjalistyczne;
- Cyberslacking – identyfikacja i zwalczanie.
Słuchacz zna podstawowe zagadnienia prawne dotyczące ochrony informacji, w tym przepisy dotyczące ochrony tajemnicy przedsiębiorstwa, tajemnicy pracodawcy, informacji niejawnych. Posiada ogólną wiedze z zakresu ochrony danych osobowych, w tym wymagań systemów informatycznych służących do przetwarzania danych osobowych. Zna zasady sporządzania umowy dotyczącej usług w zakresie audytu systemów informatycznych oraz zasady ochrony informacji na gruncie prawa karnego, w tym regulacje dotyczące podsłuchu elektronicznego, włamań komputerowych. Słuchacz zna zasady ochrony programów komputerowych oraz posiada podstawową wiedzę z zakresu weryfikacji („audytu”) umów licencji na oprogramowanie komputerowe.
7) Jakość systemów IT:
- Cykl życia przedsięwzięcia informatycznego w świetle norm ISO 9000;
- Obszar zapewnienia jakości;
- Poziomy zapewnienia jakości;
- Poziom procesu wytwórczego;
- Metodyka kształtowania jakości;
- Jakość projektowana, jakość potencjalna, jakość eksploatacyjna.
Celem przedmiotu jest zapoznanie z normami systemów jakości IT i procedurami zwiększającymi produktywność oraz dostosowanie się do współczesnych kryteriów branżowych.
8) Wykonanie audytu systemów IT:
Obiekt, zakres i cel;
Przebieg audytu;
Dokumentacja audytu;
Audyt procesów zarządzania IT;
Zarządzanie bezpieczeństwem IT;
Weryfikacja dojrzałości procesów.
9) Audyt cyberbezpieczeństwa
Na rynku istnieje ogromna potrzeba znajomości technik przeciwdziałania atakom z zewnątrz i wewnątrz firm, dlatego tak ważna jest umiejętność wykorzystywania technik przeciwdziałania włamaniom. Omówione zostanie przeciwdziałanie włamaniom hakerskim w firmach, wykorzystywanie technik kryptografii oraz tzn. Hardeningu Systemów Operacyjnych. Tworzenie aliasów w sieci i tzn. OPSEC by pozostać w sieci anonimowym w oparciu o systemy operacyjne Whoonix/Tor, tworząc własne zewnętrzne połączenia SSH do wcześniej przygotowanych OpenVPNów. Oprogramowanie Antywirusowe Second Gen i inne nowości.
10) Planowanie i organizacja systemów IT
Celem przedmiotu jest kształtowanie umiejętności w zakresie: zrozumienia metodyki Cobit i praktycznego dostosowywania jej do różnych audytów z którymi będą się zmagać w przyszłości absolwenci. Zapoznanie z innymi ogólnodostępnymi metodykami bazującymi na licencjach open-source.
Po zaliczeniu przedmiotu student w zakresie wiedzy potrafi: omówić krok po kroku przygotowanie i planowanie oraz przeprowadzenie audytu w oparciu o metodykę Cobit.
11) Projektowanie i wdrażanie systemów IT
12) Zarządzanie infrastrukturą IT:
Przedmiot ma w swoich założeniach umożliwić słuchaczom poznanie i zrozumienie procesów zachodzących w obszarze zarządzania infrastrukturą IT i zarządzania bezpieczeństwem danych i informacji. Celem szczegółowym jest zidentyfikowanie najważniejszych elementów pozwalających na podejmowanie strategicznych decyzji w takich obszarach jak:
- inwestycje w systemy informatyczne,
- bezpieczeństwo informacji,
- wymagania co do jakości usług informatycznych, certyfikacje systemów i osób.
- zarządzanie infrastrukturą IT i zapobieganie wyciekom danych
W ramach zajęć słuchacze poznają architekturę narzędzi informatycznych stosowanych w procesach zarządzania infrastrukturą IT oraz zapobiegania wyciekom danych.
13) Rozwój kompetencji osobistych i zawodowych:
- Wyzwania rynku pracy;
- Kompetencje miękkie i techniki ich rozwoju;
- Samodoskonalenie;
- Techniki negocjacji;
- Elementy PR.

Budowa świadomości wagi rozwoju własnych umiejętności wobec wyzwań rynku pracy, opracowanie planu rozwoju oraz poznanie narzędzi skutecznego wywierania wpływu w organizacji.
Zrozumienie specyfiki funkcjonowania współczesnego rynku pracy oraz zasad poruszania się w nim. Umiejętność określenia swoich mocnych i słabych stron. Umiejętność stworzenia własnego planu rozwoju. Posługiwanie się wybranymi narzędziami wywierania wpływu.
14) Praktyka audytu systemów zarządzania, RODO i UKSC:
Zajęcia mają na celu przekazanie wiedzy na temat praktycznej realizacji audytów systemów zarządzania bezpieczeństwem informacji, ciągłości działania, oraz zgodności z przepisami RODO i Ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Celem jest nabycie umiejętności audytowania w zakresie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), Systemu Zarządzania Ciągłością Działania (SZCD), RODO i Ustaway o kosztach sądowych w sprawach cywilnych (UKSC).
Organizacja zajęć
- Studia Podyplomowe trwają dwa semestry w systemie zaocznym. W tym systemie zajęcia prowadzone są w soboty i niedziele zgodnie z podanymi harmonogramami zajęć. Łączna liczba godzin wykładowych to 160.
- Po odbyciu wszystkich zajęć i otrzymaniu zaliczeń z przedmiotów, słuchacze przystępują do egzaminu końcowego.
- Po zakończeniu studiów słuchacze otrzymują świadectwo ukończenia studiów podyplomowych.

Opłaty za studia:
Wpisowe za cały program Studiów: 300 PLN
Czesne za studia wynosi (przy płatności jednorazowej): 4.600 PLN
Przy płatność semestralnej: 4.700 PLN
Przy płatności w ratach czesne wynosi: 4.800 PLN
Rekrutacja: Kliknij TUTAJ
Terminy zjazdów: Kliknij TUTAJ
Liczba miejsc ograniczona. Decyduje kolejność zgłoszeń.