Metodyka realizacji audytów systemów IT - interaktywny warsztat praktyczny.
Zobacz najbliższe terminy szkoleniaOpis i cele szkolenia:
Celem szkolenia jest przedstawienie kluczowych wiadomości niezbędnych do zrozumienia, samodzielnego zaprojektowania, wdrożenia oraz właściwego i efektywnego przeprowadzenia audytu systemów IT.
Szkolenie ma również na celu nabycie i rozszerzenie wiedzy na temat istoty i roli audytu systemów IT, jej standardów m.in. COBIT, ITIL, ISO 27001, 22301, 20000, systemu organizacyjnego, przyjętej metodyki prowadzenia audytu i jej zakresu. Wartością dodaną jest dokonanie przeglądu najczęstszych czynników ryzyka w realizacji audytu oraz przedstawienie kompleksowych sposobów minimalizacji zagrożeń. W ramach interaktywnych ćwiczeń uczestnicy kompleksowo poznają cykl życia ryzyka oraz techniki ich wizualizacji wspomagające interpretację oraz proces podejmowania optymalnych decyzji.
Dzięki prezentacji i inspirującym ćwiczeniom uczestnicy zyskują możliwość doskonalenia swych umiejętności w zakresie przeprowadzenia audytu systemów IT. Warsztaty szkoleniowe dają szansę na poznanie zaawansowanych technik wykorzystywanych w postępowaniu audytowym dających możliwość usprawnienia działań i podnoszenia poziomu bezpieczeństwa usług IT.
Główne korzyści:
Uczestnicy szkolenia dowiedzą się również, w jaki sposób:
• Efektywnie wykorzystać efektywne podejście do audytu do zapewnienia prewencyjnej ochrony aktywów IT.
• Zbudować właściwe środowisko audytu uwzględniające różne ograniczenia i zróżnicowany poziom wiedzy pracowników.
• Wykorzystać zarządzanie ryzykiem do podejmowania właściwych decyzji oraz minimalizować wpływ zagrożeń na cele organizacji.
• Zapewnić właściwe mechanizmy: autoryzacji operacji, oceny poprawności podejmowanych działań, zgodności ewidencji z rzeczywistym stanem.
• Praktycznie wykorzystać reguły audytu m.in. w zakresie stworzenia spójnego systemu procedur i praktyk w obszarze IT.
Korzyści dla organizacji:
Celem szkolenia jest przedstawienie znaczenia audytu i całościowego spojrzenia na system bezpieczeństwa usług IT oraz przygotowanie uczestników szkolenia do wdrożenia i nadzorowania spójnego systemu zarządzania ukierunkowanego na proaktywne wykorzystanie analizy wykonywanej w postępowaniu audytorskim.
Korzyści dla uczestnika:
Warsztat szkoleniowy ma na celu przekazanie i usystematyzowanie wiedzy dotyczącej:
• Istoty, celu oraz metodyki realizacji audytu systemów IT.
• Przeprowadzania analiz wymagań biznesowych oraz sposobów pozyskiwania informacji w zakresie postępowania audytowego.
• Zarządzania ryzykiem związanym z utratą dostępności zasobów niezbędnych do realizacji procesów biznesowych.
• Mechanizmów prewencyjnych.
• Analizy strategii odtworzeniowych (w tym synchronizacji danych z wykorzystaniem centrów zapasowych oraz uzasadnienia dla doboru strategii).
• Elementów planów ciągłości działania.
• Szacowania strat.
• Testowania planów ciągłości działania i tworzenia właściwej dokumentacji z przeprowadzonego audytu systemów IT.
Metodyka szkolenia:
Projekt warsztatów ma charakter autorski i został opracowany w oparciu o doświadczenia praktyczne trenera, wynikające ze współpracy z organizacjami przy doskonaleniu ich systemów zarządzania i budowaniu ładu zarządzania organizacją. Zajęcia są prowadzone w formie interaktywnej, z wykorzystaniem następujących metod szkoleniowych:
• Warsztat szkoleniowy.
• Praca zespołowa.
• Konsultacje indywidualne.
• Analiza studiów przypadków.
• Dyskusja nad osiągniętymi wynikami.
W ramach szkolenia zawracamy szczególną uwagę na odpowiednie relacje między ćwiczeniami (60 % czasu) a formą wykładu (40% czasu).
Czas trwania: 2 dni inspirujących warsztatów szkoleniowych.
PROGRAM SZKOLENIA:
I. WPROWADZENIE DO WARSZTATÓW.
• Prezentacja trenera i uczestników warsztatów.
• Omówienie głównych elementów warsztatów oraz technik audytowych.
• Wdrażanie skutecznego audytu systemów IT – benchmark rozwiązań organizacyjnych i technologicznych.
• Kodeks audytora wewnętrznego.
II. OD TEORII DO PRAKTYKI AUDYTU SYSTEMÓW IT.
• Podstawowe definicje i przegląd międzynarodowych standardów w zakresie systemów IT – analiza uwarunkowań i ich wpływ na zakres i cele audytu systemów IT.
• Zakres i rodzaje audytu systemów IT – wielokryterialna analiza możliwych punktów odniesienia.
• Modele dojrzałości kontroli procesów IT wg. międzynarodowego standardu COBIT.
• Proces audytu systemów informatycznych: planowanie, realizacja, raportowanie wyników i monitorowanie skuteczności wdrożonych zaleceń audytowych.
III. MIĘDZYNARODOWE STANDARDY AUDYTU SYSTEMÓW IT.
• Klasyfikacja standardów w obszarze IT i ich wpływ na organizację i cele audytu systemów IT.
• Standardy zarządzania bezpieczeństwem informacji ISO/IEC 27001 oraz usługami IT ISO/IEC 20000 i architekturą procesową ITIL.
• Standard zarządzania ciągłością działania ISO 22301 i analiza wpływu czynników wpływających na realizację usług IT.
IV. PODEJŚCIE DO ZARZĄDZANIA ŁADEM ORGANIZACJNYM W OBSZARZE IT A DZIAŁANIA AUDYTOWE.
• Ład organizacyjny COBIT a obszar działania audytu w organizacji IT:
- Pochodzenie i przeznaczenie COBIT dla audytorów.
- Przegląd komponentów, pryncypiów i procesów COBIT.
- Model kluczowych mierników dla procesów i projektów IT.
• Architektura procesowa ITIL w kontekście funkcji audytora:
- Strategia usług (ang. Service Strategy).
- Projektowanie usług (ang. Service Design).
- Przekazanie usług (ang. Service Transition).
- Eksploatacja usług (ang. Service Operation).
- Ustawiczne doskonalenie usług (ang. Continual Service Improvement).
• Metodyka zarządzania wartością organizacji.
• Metodyka zarządzania ryzykiem.
• Metodyka zarządzania portfelem.
• Metodyka zarządzania programami.
• Metodyka zarządzania projektami – PRINCE2, PMBoK, AGILE PM, SCRUM.
V. ISTOTA I ZASADY SYSTEMU ZARZĄDZANIA CIĄGŁOŚCIĄ DZIAŁANIA SYSTEMÓW IT – STANDARD ISO 22301 i 27001.
• Normy opisujące system zarządzania ciągłością działania (Business Continuity Management System - BCMS) – punkty odniesienia do tworzenia planu audytów systemów IT.
• Zbieżność budowy ISO 22301 z wymaganiami prawnymi i regulacjami branżowymi.
• Korzyści wynikające z wdrożenia systemu BCMS.
• Podstawowe terminy i definicje związane z system BCMS.
• BCMS a cykl zarządzania jakością PDCA.
VI. AKTYWNE ZARZĄDZANIE RYZYKIEM - CZYLI NAUKA PŁYNĄCA Z DOŚWIADCZEŃ I JEJ ROLA W KONTEKŚCIE WDROŻENIA SKUTECZNEGO SYSTEMU CIĄGŁOŚCI DZIAŁANIA SYSTEMÓW IT.
• Ocena ryzyka oraz analiza jego wpływu na kluczowe procesy biznesowe (ang. Business Impact Analysis).
• Identyfikacja ryzyk w odniesieniu do aktywów organizacji i odniesienie analizy do działań wdrożeniowych zabezpieczeń systemu BCM.
VII. SKUTECZNE WDRAŻANIE PLANÓW CIĄGŁOŚCI DZIAŁANIA ORAZ WYKORZYSTANIE ICH W EFEKTYWNYM ZARZĄDZANIU RYZYKIEM.
• Zagrożenia zewnętrzne i wewnętrzne.
• Zagrożenia bezpośrednie i pośrednie.
• Techniki szacowania strat:
- Brainstorming - burza mózgów.
- Synektyka.
- Morfologia.
- Technika delficka.
- Porównania analogii .
- Metoda Crawforda.
- Analiza drzew decyzyjnych.
- Metody scenariuszowe.
- Lista zagrożeń.
- Mapa zakłóceń.
VIII. MODELOWE STRATEGIE POSTĘPOWANIA Z ZAGROŻENIAMI IT.
• Strategia Tolerowania.
• Strategia Monitorowania.
• Strategia Zapobiegania.
• Strategia Planu Ciągłości Działania.
IX. POLITYKI POSTĘPOWANIA Z ZAKŁÓCENIAMI (WARSZTAT) – ELEMENTY WEJŚCIOWE DO REALIZACJI AUDYTU.
• Polityka tolerowania zakłóceń.
• Polityka monitorowania zakłóceń.
• Polityka zapobiegania zakłóceniom.
• Polityka Planu Ciągłości Działania.
X. MONITOROWANIE I WERYFIKACJA SKUTECZNOŚCI I PRZYDATNOŚCI SYSTEMÓW IT – PREWENCYJNA ROLA AUDYTU WEWNĘTRZNEGO.
• Stałe monitorowanie poziomu ryzyka (KRI) w odniesieniu do aktywów teleinformatycznych.
• Cykliczne przeglądy aktualności i adekwatności BCMS.
• Audyty wewnętrzne.
• Przeglądy kierownictwa odnośnie skuteczności systemu BCMS.
• Podejmowanie działań korygujących i zapobiegawczych w kontekście zabezpieczania systemów.
XI. WARSZTAT AUDYTORSKI - PLANOWANIE AUDYTU SYSTEMÓW IT.
• Podejście do przygotowania planu audytów systemów IT.
• Analiza wpływu ryzyka na główne aktywa i plany ciągłości działania systemów IT.
• Ocena skuteczności podejścia do zarządzania konfiguracją i zmianami w systemach IT i ich podatność na incydenty i problemy w krytycznych procesach biznesowych.
• Planowanie zadania audytowego i alokacja audytorów.
XII. REALIZACJA ZADANIA AUDYTOWEGO – WARSZTATY SYMULACYJNE.
• Etapy realizacji zadania audytowego.
• Techniki prowadzenia badań audytorskich.
• Dobór próby w procesie badań audytowych.
• Podejście do wdrażanie zaleceń audytowych i monitorowanie skuteczności podjętych działań w środowisku IT.
• Czynności sprawdzające i zasady walidacji.
XIII. DOKUMENTACJA AUDYTU SYSTEMÓW IT.
• Bieżące i stałe akta audytora.
• Podejście do dowodów i ich praktyczne wykorzystanie w budowaniu rekomendacji zmian chroniących aktywa i cele procesów IT.
• Sprawozdanie z audytu ukierunkowane na adekwatność i aplikacyjność wykorzystania dla interesariuszy m.in. właścicieli procesów, komitetów sterujących, menedżerów odpowiedzialnych za wdrożenie działań chroniących aktywa IT.
XIV. PODSUMOWANIE WARSZTATÓW SZKOLENIOWYCH I WNIOSKI KOŃCOWE.