• Aktualności
  • Lista studiów
  • Rekrutacja
    • Zasady rekrutacji
    • Opłaty
    • FAQ
  • Strefa słuchacza
    • Dokumenty do pobrania
    • Platforma e-learning
    • Materiały dydaktyczne
  • Promocje i bonifikaty
  • Kontakt
Podyplomowe WSEI
  • Aktualności
  • Lista studiów
  • Rekrutacja
    • Zasady rekrutacji
    • Opłaty
    • FAQ
  • Strefa słuchacza
    • Dokumenty do pobrania
    • Platforma e-learning
    • Materiały dydaktyczne
  • Promocje i bonifikaty
  • Kontakt

Audyt systemów informatycznych i cyberbezpieczeństwa

Partner Kierunku: Polski Instytut Kontroli Wewnętrznej
  • Home
  • Audyt systemów informatycznych i cyberbezpieczeństwa
  • O studiach
  • Program
  • Kadra
  • Opłaty

O studiach

Studia przeznaczone są dla osób zajmujących się problematyką audytu systemów informatycznych, osób odpowiedzialnych za zaplanowanie oraz przeprowadzanie audytów systemów informatycznych w firmie – audytorzy wewnętrzni, kontrolerzy wewnętrzni, informatycy, osoby odpowiedzialne za bezpieczeństwo informacyjne. Odbiorcami studiów mogą być również osoby planujące w przyszłości przeprowadzać audyty systemów informatycznych w instytucji sektora publicznego lub prywatnego.

CEL

Celem studiów jest przygotowanie słuchaczy do zawodu audytora systemów informatycznych. Absolwenci studiów będą mogli podjąć pracę w komórkach audytu wewnętrznego oraz firmach audytorskich. Wiedza i umiejętności zdobyte w ramach studiów pozwolą absolwentom na samodzielne zbadanie czy proces zarządzania ryzykiem jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę aktywów (zasobów) i informacji, oraz czy system kontroli w obszarze całej infrastruktury informatycznej jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami.

KORZYŚCI

Program studiów uwzględnia wszystkie wymagania stawiane audytorom przez obowiązujące prawo a także pozwala poznać i zrozumieć najistotniejsze komponenty związane z audytem w obszarze IT.

Absolwent kierunku uzyska Certyfikat potwierdzający kompetencje Audytora systemów informatycznych wystawiony przez PIKW Sp z o.o. Słuchacze otrzymają wsparcie merytoryczne ze strony Rady Programowej PIKW, Partnera studiów oraz wsparcie organizacyjne dla osób zainteresowanych przystąpieniem do egzaminu CISA.

PRAKTYCZNY CHARAKTER STUDIÓW

Zajęcia prowadzone są w formie wykładów teoretycznych, ćwiczeń indywidualnych i grupowych, dyskusji grupowych, testów. Studia z zakresu audytu systemów informatycznych oparte są na wymaganiach międzynarodowych kwalifikacji audytora IT (CISA) i wzbogacone są o polską praktykę w tym zakresie. Na zajęciach omówione zostaną przepisy, zawodowe standardy i regulacje dotyczące pracy audytora systemów informatycznych. Przedstawiona będzie metodologia prowadzenia badań w tym zakresie i zasady ich dokumentowania. Na ćwiczeniach i warsztatach słuchacze kształtować będą umiejętności niezbędne do tworzenia zasad bezpieczeństwa systemów informatycznych oraz profesjonalnego planowania, przeprowadzenia badań tych systemów i ich właściwego dokumentowania.

SYLWETKA ABSOLWENTA

Absolwent Studiów Podyplomowych „Audyt systemów informatycznych” zdobędzie następującą wiedzę oraz  umiejętności:

  • samodzielne zaplanowanie i realizacja audytu systemu bezpieczeństwa informacyjnego przedsiębiorstwa zgodnie z międzynarodowymi standardami;
  • samodzielne zaplanowanie i realizacja audytu systemów oraz infrastruktury teleinformatycznej;
  • znajomość zagadnień związanych z zarządzaniem projektami informatycznymi;
  • znajomość technik zarządzania usługami IT;
  • samodzielne przeprowadzenie szacowania ryzyka w oparciu o normy międzynarodowe;
  • samodzielne opracowywanie procedur ochrony informacji, identyfikowania oraz szacowania ryzyk towarzyszących wykorzystaniu techniki informacyjnej w przedsiębiorstwie;
  • umiejętność wykorzystania narzędzi informatycznych do przeprowadzenia audytu systemów informatycznych oraz do wykrywania oszustw i nadużyć komputerowych;
  • samodzielne przeprowadzenie audytu legalności oprogramowania;
  • samodzielne opracowywanie procedur realizacji audytów wewnętrznych;
  • znajomość aspektów prawnych w obszarze IT;
  • znajomość zagadnień wymaganych do egzaminu CISA.

WARUNKI UKOŃCZENIA STUDIÓW

Warunkiem ukończenia studiów jest udział w zajęciach, napisanie planu audytu oraz zaliczenie egzaminu weryfikującego wiedzę, umiejętności i kompetencje słuchaczy.

Program

RAMOWY PROGRAM STUDIÓW

L.p. Nazwa przedmiotu i szczegółowy zakres

Liczba godzin

1. Standardy wykonywania audytu informatycznego/ systemów informatycznych

·         Międzynarodowe standardy wykonywania audytu wewnętrznego / audytu informatycznego (standardy IIA oraz ISACA)

·         Znaczenie realizacji audytu informatycznego w organizacji (wartość dodana, bezpieczeństwo organizacji, spełnienie wymogów)

·         Krajowe wymagania odnośnie audytu informatycznego

·         Kodeks etyki audytora informatycznego

8
2. Planowanie długoterminowe w zakresie realizowania audytów

·         Audyt ukierunkowany na ryzyko a Audyt ukierunkowany na proces

·         Identyfikacja obszarów podwyższonego ryzyka dla pogrzeb sporządzenia planu audytu

·         Przygotowanie strategicznego oraz rocznego plan audytu informatycznego – zasady sporządzania planu

·         Sprawozdanie z realizacji strategicznego/rocznego planu audytu informatycznego na Komitecie Audytu

12
3. Realizacja audytu informatycznego oraz audytu cyberbezpieczeństwa

·         Sporządzenie programu/planu audytu

·         Metody przeprowadzania audytu informatycznego/ cyberbezpieczeństwa

·         Zasady gromadzenia i potwierdzania dowodów audytowych

·         Zasady próbkowania i wnioskowania w audycie

·         Dokumentowanie wyników audytu

12
4. Standardy zarządzania procesami IT

·         Krajowe oraz międzynarodowe standardy w zakresie organizacji i zarządzanie usługami IT (ITIL, PN-ISO/IEC 20000)

·         Kryteria oceny dojrzałości procesów IT

·         Kontrola procesów IT (General Controls IT / Application Controls IT)

8
5. Zarządzanie i organizacja obszarze IT

·         Strategia rozwoju organizacji w w obszarze IT i bezpieczeństwa teleinformatycznego

·         Zapewnienie spójności w rozwoju architektury technologicznej

·         Zarządzanie inwestycjami i projektami w obszarze IT

·         Zarządzanie zasobami ludzkimi w IT

8
6. Zarządzanie ryzykiem IT i cyberbezpieczeństwa

·         Organizacja zarządzania ryzykiem

·         Identyfikacja zagrożeń IT w organizacji

·         Identyfikacja zagrożeń związanych z cyberbezpieczeństwem

·         Szacowanie ryzyka naruszenia bezpieczeństwa informacji / wystapienia zdarzenia z obszaru cyberbezpieczeństwa

·         Zasady postępowanie z ryzykiem

·         Informowanie bieżące oraz okresowe raportowanie identyfikowanych zagrożeń i poziomu ryzyka IT (KRI, dashbords, etc)

16
7. Organizacja bezpieczeństwa informacji

·         Międzynarodowe standardy zarządzania bezpieczeństwem informacji

·         Polityka bezpieczeństwa informacji

·         Organizacja przedsiębiorstwa w zakresie zapewnienia bezpieczeństwa informacji

·         Zapewnienie zgodność Polityki bezpieczeństwa informacji z przepisami prawa i międzynarodowymi standardami bezpieczeństwa

4
8. Zapewnienie bezpieczeństwa osobowego i fizycznego zasobów IT

·         Bezpieczeństwo pracowników oraz klientów

·         Zarządzanie aktywami IT organizacji

·         Bezpieczeństwo fizyczne oraz bezpieczeństwo środowiskowe zasobów IT

4
9. Zarządzanie bezpieczeństwem infrastruktury teleinformatycznej

·         Zarządzanie i bezpieczeństwo systemów informatycznych

·         Zarządzanie i bezpieczeństwo sieci komputerowych

·         Zarządzanie kontrolą logicznego dostępu

·         Monitorowanie zasobów teleinformatycznych

·         Rozwój i utrzymanie infrastruktury teleinformatycznej

16
10. Zarządzanie i obsługa incydentów bezpieczeństwa i cyberbezpieczeństwa

·         Krajowe/międzynarodowe wymagania i standardy w zakresie zapewnienia cyberbezpieczeństwa

·         Ewidencja oraz obsługa incydentów bezpieczeństwa

·         Ewidencja oraz obsługa incydentów cyberbezpieczeństwa

8
11. Audyt bezpieczeństwa wybranych elementów infrastruktury informatycznej

·         Identyfikacja aktywnych elementów infrastruktury teleinformatycznej

·         Audyt bezpieczeństwa systemów informatycznych

·         Audyt bezpieczeństwa urządzeń sieciowych

·         Audyt cyberbezpieczeństwa

Zajęcia laboratoryjne obejmujące audyt bezpieczeństwa sieci i systemów teleinformatycznych; metody analizy podatności i luk w oprogramowaniu; zabezpieczania systemów, bezpieczeństwo sieci bezprzewodowych, sporządzania  kopii zapasowych.

24
12. Prawne aspekty związane z funkcjonowaniem IT

·         Wymogi w zakresie ochrony własność intelektualnej organizacji

·         Wymogi wynikające z ustawy o ochronie danych (RODO)

·         Wymogi wynikające z ustawy Krajowym Systemie Cyberbezpieczeństwa

·         Zapewnienie zgodności z wymogami prawnymi w obszarze IT

16
13. Audyt legalności oprogramowania

·         Audyt oprogramowania

Zajęcia laboratoryjne – techniki przeprowadzania audytu legalności oprogramowania z wykorzystaniem dostępnych narzędzi informatycznych

8
14. Komputerowe techniki wsparcia pracy audytora

·         Narzędzia informatyczne oraz metody wspomagające pracę audytora wewnętrznego oraz informatycznego

·         SmartAudit

8
15. Audyt planów ciągłości działania organizacji (planów awaryjnych)

·         Międzynarodowe standardy w zakresie organizacji ciągłości działania (BCM/ BCP/ DRP)

·         Wymogi w zakresie kontynuowania działalności w obszarze cyberbezpieczeństwa

·         Organizacja zarządzania bezpieczeństwem informacji w organizacji

·         Zasady realizacji audytu planu ciągłości działania (podział ról, aktualność planów, dostępność kontrahentów, etc.)

8
16. Narzędzia informatyki śledczej w obszarze bezpieczeństwa i cyberbezpieczeństwa

·         Międzynarodowe standardy w zakresie wwykonywania czynności w obszarze informatyki śledczej,

·         Techniki i metody zbierania dowodów elektronicznych, w przypadku wystąpienia nadużyć lub oszustw informatycznych

·         Narzędzia Open Source wykorzystywane w procesach informatyki śledczej

·         Analiza wybranych zdarzeń związanych z utratą bezpieczeństwa

24
17. Seminarium dyplomowe 0
  SUMA godzin 184

Kadra

Koordynator kierunku: dr inż. Mariusz Kalita

Dyplomowany informatyk śledczy, audytor wiodący systemu bezpieczeństwa informacji wg normy 27001, specjalista w zakresie bezpieczeństwa teleinformatycznego i systemów komputerowych, Certified Proffesional Ethical Hacker.

Stały biegły Sądowy Sądów Okręgowych i Rejonowych m.in. w Warszawie, Lublinie, Rzeszowie. Audytor wiodący systemu bezpieczeństwa informacji wg normy 27001. Od 2003 roku funkcjonuje w obszarze informatyki śledczej i audytu informatycznego na terenie całego kraju realizując zadania na zlecenie organów ścigania i wymiaru sprawiedliwości. W pracy zawodowej koncentruje się na zagadnieniach bezpieczeństwa i niezawodności systemów informatycznych oraz audycie informatycznym. Zajmuje się także problematyką skuteczności audytów informatycznych w podnoszeniu kultury organizacyjnej przedsiębiorstw oraz zwiększania wiedzy w zakresie pojawiających się cyber zagrożeń. Jest wykonawcą kilkuset ekspertyz z dziedzin informatyki, elektroniki i telekomunikacji oraz prelegentem i panelistą podczas konferencji i szkoleń z zakresu bezpieczeństwa IT.

Kadrę stanowią praktycy, specjaliści z wieloletnim doświadczeniem w zakresie przeprowadzania audytów systemów informatycznych w sektorze publicznym i prywatnym oraz kadra naukowo-dydaktyczna Uczelni

Artur Gębicz

CFE, CFDA, biegły sądowy, Zastępca Dyrektora ds. Audytu IT w IPS-SGB, gdzie nadzoruje przeprowadzanie audytów IT w blisko 200 bankach spółdzielczych. Wcześniej Zastępca Dyrektora Audytu w banku komercyjnym. Menadżer z ponad 20 letnim doświadczeniem w przeprowadzaniu audytów informatycznych w tak sektorze finansowym oraz telekomunikacyjnym. Z wykształcenia matematyk, a z zamiłowania informatyk, który lubi poszukiwać w danych anomalii i ukrytych prawd. Wykładowca na studniach podyplomowych zagadnień związanych z audytem informatycznym oraz prelegent na konferencjach i seminariach poświęconych audytowi oraz bezpieczeństwu informatycznemu. Posiada międzynarodowe certyfikaty w zakresie wykrywania oszustw i nadużyć (CFE), prowadzenia spraw związanych z informatyką śledczą (CDFE) jak i uprawnienia biegłego sądowego (m.in. w dziedzinie analiz kryminalistycznych, bezpieczeństwa informatycznego) oraz licencje detektywa (finanse).

Grzegorz Zieliński

Studia na  SGH, UW i UJ. Posiada wieloletnie doświadczenie w pracy audytora wewnętrznego, kontrolera zewnętrznego, kontrolera wewnętrznego i kontrolera w administracji rządowej. Zarządzał zespołami audytu wewnętrznego, kontroli wewnętrznej i kontroli w administracji rządowej w jsfp oraz agencji  wykonawczej (zastępca dyrektora komórki audytu wewnętrznego, dyrektor komórki kontroli wewnętrznej, dyrektor komórki ds. bezpieczeństwa, aktualnie inspektor ochrony danych w instytucji finansowej). Posiada wieloletnie doświadczenie w przeprowadzaniu szkoleń i warsztatów  z kontroli, audytu działalności, programów i projektów, w tym finansowanych ze środków unijnych oraz zarządzania projektami i programami. Wykładowca na studiach dziennych i studiach podyplomowych z zakresu audytu, kontroli oraz zarządzania środkami unijnymi.

Piotr Błaszczeć

 Ekspert ds. audytu systemów informatycznych oraz systemów zarządzania bezpieczeństwem informacji, w tym ochrony danych osobowych. Od kilkunastu lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Dyrektor operacyjny jednostki certyfikacyjnej CIS – Certification Security Services Sp. z o. o. Posiada szerokie doświadczenie w zakresie audytu systemów informatycznych, wdrożeń systemów bezpieczeństwa, testów penetracyjnych i analizy computer forensics. CSO w jednej z Agencji Rządowych.

Adam Kuczyński

Specjalista ds. audytu systemów informatycznych oraz systemów zarządzania bezpieczeństwem informacji, w tym ochrony danych osobowych. Specjalista ds. kontroli wewnętrznej realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej oraz kilku innych firm sektora prywatnego. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych. Certyfikowany inżynier bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001 oraz ISO/IEC 20000. Uczestnik i koordynator wielu projektów wdrożeniowych, audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Realizował zadania dotyczące bezpieczeństwa danych i systemów informatycznych w organizacjach takich jak np: Centralny Zarząd Służby Więziennej w Warszawie, Urząd Marszałkowski Województwa Lubelskiego, Agencja Płatnicza (ARiMR), Urząd Miasta Krakowa, Kapsch Polska, AEGON Polska  i wielu innych. Ponadto doświadczony trener i wykładowca na Uczelniach Wyższych z tematyki bezpieczeństwa informacji, ochrony danych

Artur Rudy

Inżynier – Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, kierunek: informatyka, specjalność: systemy informatyczne. Audytor II Stopnia PIKW Akademia Finansów w Warszawie, Podyplomowe Studia Audytu i Kontroli Wewnętrznej Wykładowca szkoleń i kursów w obszarze audytu IT w ramach działalności edukacyjnej Polskiego Instytutu Kontroli Wewnętrznej oraz uczelni wyższych. Prowadzący liczne prezentacje w trakcie realizowanych czynności audytorskich. Od lat praktyk w dziedzinie audytu systemów informatycznych. Ostatnie siedem lat jako audytor IT związany jest z dużymi organizacjami sektora publicznego i finansowego. Posiada wieloletnie doświadczenie zawodowe w zakresie szeroko rozumianego bezpieczeństwa informacji (m.in. jako administrator systemów IT oraz osoba odpowiedzialna za obszar projektowania mechanizmów bezpieczeństwa IT (w tym PKI, systemy monitorowania i wykrywania incydentów bezpieczeństwa, rozwiązania zapewniające wymaganą ciągłość działania dla środowisk IT). Prelegent na konferencji SEMAFOR dotyczącej obszaru audytu i bezpieczeństwa IT.

Stanisław Hady-Głowiak

Audytor II stopnia, wieloletni pracownik administracji publicznej, autor wielu publikacji naukowych, branżowych, doświadczony Inspektor Ochrony Danych, absolwent studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Śląskiego, absolwent studiów podyplomowych z zakresu audytu wewnętrznego na Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego współorganizowanych z PIKW, uczestnik studiów i wizyt studyjnych w ramach programów międzynarodowych, stażysta programu międzynarodowego w korporacji prawnej w Londynie, wykładowca prowadzący szkolenia i kursy oraz wykłady na uczelniach publicznych, ekspert ds. bezpieczeństwa informacji.

Opłaty

OPŁATY ZA STUDIA

  • Opłata rekrutacyjna: 100 zł
  • Cena: 3400 zł – możliwość płatności w dwóch ratach semestralnych po 1700 zł każda lub w  sześciu ratach miesięcznych po 575 zł
  • Cena ze zniżką dla absolwentów WSEI: 3060 zł * – możliwość płatności w dwóch ratach semestralnych po 1530 zł każda lub w sześciu ratach miesięcznych po 520 zł
  • Cena ze zniżką za jednorazową płatność: 3230 zł *
  • Opłata za Certyfikat Polskiego Instytutu Kontroli Wewnętrznej: 500 zł.

* Oferowane zniżki (zniżka dla absolwentów, zniżka za jednorazową płatność i ewentualne dodatkowe zniżki) nie kumulują się.

KONTO BANKOWE

Konto bankowe, na które można dokonywać wpłaty wpisowego:

Centrum Studiów Podyplomowych
Wyższej Szkoły Ekonomii i Innowacji w Lublinie
ul. Projektowa 4, 20-209 Lublin

Nr. konta: 73 1140 1094 0000 2027 6900 1081

W tytule przelewu prosimy wpisać imię, nazwisko i kierunek studiów

FAKTURY

Osoby zainteresowane otrzymaniem FAKTURY proszone są o kontakt z Kwesturą Uczelni pokój 110 (I piętro) lub pod numerem tel: 81 749-32-08

POLECAMY RÓWNIEŻ

Doradztwo edukacyjno-zawodowe w systemie oświaty
Doradztwo edukacyjno-zawodowe w systemie oświaty
Wykonanie badania spirometrycznego
Wykonanie badania spirometrycznego
Edukacja i rehabilitacja osób z autyzmem i zespołem aspergera
Edukacja i rehabilitacja osób z autyzmem i zespołem aspergera
Koordynator kontroli zarządczej w administracji publicznej
Koordynator kontroli zarządczej w administracji publicznej

Czas trwania studiów:
2 semestry / 184 godz. dydaktycznych

Liczba zjazdów: 9 w tym 2 zjazdy on-line

Po jednym zjeździe w semestrze zajęcia będą realizowane e-learningowo na platformie z elementami czatu lub wideokonferencji, z dostępem do materiałów i ćwiczeń.

Zajęcia odbywają się raz w miesiącu:

Piątek: 16:00 - 19:15
Sobota: 8:50 - 16:55
Niedziela: 8:50 - 16:05

SPRAWDŹ OFERTĘ STUDIÓW
z zakresu:

  • FINANSÓW I RACHUNKOWOŚCI
  • INFORMATYKI
  • INWESTYCJI I ZARZĄDZANIA NIERUCHOMOŚCIAMI
  • ORGANIZACJI I ZARZĄDZANIA
  • PEDAGOGIKI
  • PSYCHOLOGII I PSYCHOPROFILAKTYKI
  • ZDROWIA I BEZPIECZEŃSTWA PRACY
  • APLIKUJ NA STUDIA

Wyższa Szkoła Ekonomii i Innowacji
w Lublinie

Nasza bogata historia jest podstawą dla naszych wartości. Zapraszamy!

© 2017 Wyższa Szkoła Ekonomii i Innowacji
w Lublinie

KONTAKT

Wyższa Szkoła Ekonomii i Innowacji w Lublinie
ul. Projektowa 4
20-209 Lublin

tel./fax: 81 749-17-70
fax: 81 749-32-13
sekretariat@wsei.lublin.pl

KONTAKT

Centrum Studiów Podyplomowych
pok. 218 i 219

tel. 81 749 32 24
fax: 81 749 32 13
podyplomowe@wsei.lublin.pl

GODZINY OTWARCIA

Poniedziałek: 8:00 – 16:00
Wtorek: 8:00 – 16:00
Środa: 8:00 – 16:00
Czwartek: 8:00 – 16:00
Piątek: 8:00 – 16:00
Sobota  –  8:00 – 14:00