Osoby zainteresowane udziałem w szkoleniu, prosimy o WYPEŁNIENIE FORMULARZA.
Opis szkolenia: Praktyczne szkolenie online wprowadzające do wykrywania i badania nieprawidłowości w środowisku IT dla audytorów bez technicznego backgroundu. Uczestnicy nauczą się rozpoznawać typowe red flags w systemach IT, zadawać właściwe pytania podczas wywiadów oraz dokumentować wstępne ustalenia. Szkolenie koncentruje się na realnych scenariuszach nadużyć: nieautoryzowane dostępy, shadow IT, manipulacje danymi oraz podstawowe techniki wywiadu audytowego w sprawach podejrzeń nadużyć. Format interaktywny z analizą case studies i indywidualnymi ćwiczeniami praktycznymi.
Cel szkolenia:
Forma szkolenia: Interaktywne szkolenie online łączące wykład z indywidualnymi ćwiczeniami praktycznymi opartymi na rzeczywistych case studies. Uczestnicy pracują samodzielnie nad analizą dokumentów, identyfikacją red flags oraz tworzeniem raportów.
Język przystępny dla osób nietechnicznych, z naciskiem na praktyczne zastosowanie wiedzy.
Do kogo kierowane jest szkolenie?
Audytorzy wewnętrzni bez specjalistycznej wiedzy IT, którzy mogą spotkać się z podejrzeniami nadużyć w obszarze systemów informatycznych. Idealne jako szkolenie wprowadzające dla audytorów tradycyjnie audytujących procesy finansowe lub operacyjne.
Program szkolenia:
Blok 1: Podstawy audytu śledczego w IT
Różnica między audytem operacyjnym a śledczym
Trójkąt nadużyć: motywacja, okazja, racjonalizacja
Typologia nadużyć IT: od najprostszych do najpoważniejszych
Red flags: co powinno wzbudzić podejrzenia audytora
Kiedy prowadzić audyt śledczy, a kiedy wezwać policję/prokuraturę
Ćwiczenie: Analiza 5 przykładowych sytuacji - które wymagają audytu śledczego?
Blok 2: Scenariusz 1 - Nieautoryzowane dostępy
Kontekst: Pracownik loguje się do systemu w weekendy i poza godzinami pracy
Red flags: nietypowe logowania, dostęp poza zakresem obowiązków, usunięte logi
Jak badać: pytania do IT o logi, techniki wywiadu, zabezpieczanie dowodów
Ćwiczenie indywidualne: analiza przykładowych logów dostępu (Excel), identyfikacja red flags
Prezentacja przez trenera: jak prawidłowo przeprowadzić wywiad w takiej sytuacji
Blok 3: Scenariusz 2 - Shadow IT i wycieki danych
Kontekst: Zespół używa prywatnego Dropboxa do udostępniania danych wrażliwych
Red flags: niezatwierdzone narzędzia, dane poza kontrolowanymi systemami
Jak badać: wykrywanie shadow IT, pytania do pracowników, ocena ryzyka
Ćwiczenie indywidualne: analiza opisu procesu sprzedażowego, identyfikacja potencjalnych "nieoficjalnych" narzędzi
Omówienie: najlepsze praktyki wywiadu bez oskarżania
Blok 4: Scenariusz 3 - Manipulacje danymi
Kontekst: Podejrzenie zmian w systemie magazynowym (znika towar)
Red flags: rozbieżności, brak uzasadnienia zmian, podejrzane wzorce
Jak badać: analiza wzorców, wywiad ze świadkami, historia zmian
Ćwiczenie indywidualne: dane magazynowe w Excelu, znajdowanie anomalii prostymi funkcjami
Omówienie: interpretacja znalezionych anomalii i dalsze kroki
Blok 5: Wywiad audytowy w sprawach wrażliwych
Jak NIE spłoszyć podejrzanego w pierwszej rozmowie
Technika pytań otwartych vs zamkniętych
Język ciała: co obserwować podczas rozmów wideo
Co można, a czego NIE wolno mówić (aspekty prawne)
Typowe błędy audytorów i dobre praktyki
Demonstracja: trener pokazuje przykładowy wywiad (nagranie lub live demo)
Analiza: uczestnicy oceniają, co zadziałało, co nie
Blok 6: Dokumentowanie i eskalacja
Co dokumentować: timeline, 5W (Who, What, When, Where, Why), dowody, luki
Kiedy eskalować: dział prawny, HR, IT forensics, organy ścigania
Błędy przy dokumentowaniu: emocjonalny język, domysły, brak chronologii
Ćwiczenie indywidualne: napisanie krótkiego (1 strona) raportu wstępnego na podstawie wybranego case study z Bloków 2-4
Omówienie przykładowych raportów i best practices
Sesja Q&A i podsumowanie
Kluczowe takeaways
Zasoby do dalszej nauki
Odpowiedzi na pytania uczestników przez chat/mikrofon
Miejsce szkolenia: szkolenie on-line
Wykładowca: Michał Billewicz – ekspert i menedżer z zakresu audytu wewnętrznego, bezpieczeństwa informacji i ochrony danych osobowych, z wykształceniem prawniczym. Posiada ponad 13-letnie doświadczenie zawodowe zdobyte w branży finansowej, IT/software oraz sektorze publicznym. Główne obszary specjalizacji: audyt wewnętrzny, zgodność regulacyjna (compliance), cyberbezpieczeństwo, wdrażanie i audytowanie systemów zarządzania zgodnych z normami ISO (ISO/IEC 27001, ISO 9001, ISO 13485, ISO 14001) oraz ochrona danych osobowych (RODO).
Certyfikaty i kwalifikacje:
Certified Internal Auditor (CIA) – The Institute of Internal Auditors
Pełnomocnik ds. Cyberbezpieczeństwa Świadczonych Usług Kluczowych (DEKRA)
Audytor Wewnętrzny i Pełnomocnik systemów ISO 9001:2015 i ISO 14001:2015
ITIL® 4 Foundation (AXELOS)
Audytor Wewnętrzny II stopnia PIKW
Doświadczenie praktyczne:
Obecnie: Security Compliance Officer oraz Inspektor Ochrony Danych
Wcześniej: Audytor wewnętrzny, Kierownik Działu Kontroli Wewnętrznej, IOD w instytucjach finansowych oraz sektorze bankowym spółdzielczym
Absolwent Prawa oraz studiów podyplomowych z zakresu audytu wewnętrznego w jednostkach sektora finansów publicznych na KUL
Szkolenia specjalistyczne m.in. z zakresu: audytu cyberbezpieczeństwa, ESG, systemów GRC, zarządzania ryzykiem, przeciwdziałania praniu pieniędzy oraz AI w biznesie
Prywatnie dumny mąż i ojciec trzech wspaniałych córek.
Termin szkolenia: 08/04/2026
Godziny szkolenia: 9:00-17:00
Cena szkolenia:
dla członków IIA Polska - 850.00 zł netto / 1 045,50zł brutto
dla pozostałych osób - 1050.00 zł netto / 1 291,50 zł brutto
Oferowane zniżki:
Cena szkolenia obejmuje:
Przygotowanie i przeprowadzenie szkolenia, materiały szkoleniowe oraz certyfikat ukończenia szkolenia, czyli certyfikaty CPE (Continuing Professional Education) uznawanych na całym świecie w zakresie raportowania wyników doskonalenia zawodowego dla posiadaczy certyfikatów CIA, CGAP, CCSA, CRMA oraz CFSA.
Oświadczenie dotyczące zwolnienia z VAT.
Za udział w szkoleniu uczestnicy otrzymają 8 godzin CPE.
IIA Polska zastrzega sobie prawo do odwołania szkolenia, jeżeli nie zbierze się minimalna grupa uczestników.