IIA | Szkolenia | Pozostale Szkolenia | ON LINE - Audyt śledczy w IT: Wykrywanie nieprawidłowości dla początkujących

ON LINE - Audyt śledczy w IT: Wykrywanie nieprawidłowości dla początkujących

ON LINE - Audyt śledczy w IT: Wykrywanie nieprawidłowości dla początkujących

Prowadzący: 
Michał Billewicz
 

Osoby zainteresowane udziałem w szkoleniu, prosimy o WYPEŁNIENIE FORMULARZA.

 

Opis szkolenia: Praktyczne szkolenie online wprowadzające do wykrywania i badania nieprawidłowości w środowisku IT dla audytorów bez technicznego backgroundu. Uczestnicy nauczą się rozpoznawać typowe red flags w systemach IT, zadawać właściwe pytania podczas wywiadów oraz dokumentować wstępne ustalenia. Szkolenie koncentruje się na realnych scenariuszach nadużyć: nieautoryzowane dostępy, shadow IT, manipulacje danymi oraz podstawowe techniki wywiadu audytowego w sprawach podejrzeń nadużyć. Format interaktywny z analizą case studies i indywidualnymi ćwiczeniami praktycznymi.

 

Cel szkolenia:  

  • Rozpoznać typowe red flags wskazujące na potencjalne nadużycia IT
  • Przeprowadzić wstępny wywiad z podejrzanym o nadużycie bez "przepalenia" sprawy
  • Zabezpieczyć podstawowe dowody bez niszczenia śladów cyfrowych
  • Zrozumieć, kiedy wezwać specjalistów (IT forensics, prawników, HR)
  • Zadokumentować ustalenia zgodnie ze standardami audytu śledczego
  • Współpracować efektywnie z działami IT, HR i prawnym w dochodzeniach

 

Forma szkolenia: Interaktywne szkolenie online łączące wykład z indywidualnymi ćwiczeniami praktycznymi opartymi na rzeczywistych case studies. Uczestnicy pracują samodzielnie nad analizą dokumentów, identyfikacją red flags oraz tworzeniem raportów.

Język przystępny dla osób nietechnicznych, z naciskiem na praktyczne zastosowanie wiedzy.

 

Do kogo kierowane jest szkolenie?

Audytorzy wewnętrzni bez specjalistycznej wiedzy IT, którzy mogą spotkać się z podejrzeniami nadużyć w obszarze systemów informatycznych. Idealne jako szkolenie wprowadzające dla audytorów tradycyjnie audytujących procesy finansowe lub operacyjne.

 

Program szkolenia:

Blok 1: Podstawy audytu śledczego w IT

Różnica między audytem operacyjnym a śledczym
Trójkąt nadużyć: motywacja, okazja, racjonalizacja
Typologia nadużyć IT: od najprostszych do najpoważniejszych
Red flags: co powinno wzbudzić podejrzenia audytora
Kiedy prowadzić audyt śledczy, a kiedy wezwać policję/prokuraturę
Ćwiczenie: Analiza 5 przykładowych sytuacji - które wymagają audytu śledczego?

Blok 2: Scenariusz 1 - Nieautoryzowane dostępy

Kontekst: Pracownik loguje się do systemu w weekendy i poza godzinami pracy
Red flags: nietypowe logowania, dostęp poza zakresem obowiązków, usunięte logi
Jak badać: pytania do IT o logi, techniki wywiadu, zabezpieczanie dowodów
Ćwiczenie indywidualne: analiza przykładowych logów dostępu (Excel), identyfikacja red flags
Prezentacja przez trenera: jak prawidłowo przeprowadzić wywiad w takiej sytuacji

Blok 3: Scenariusz 2 - Shadow IT i wycieki danych

Kontekst: Zespół używa prywatnego Dropboxa do udostępniania danych wrażliwych
Red flags: niezatwierdzone narzędzia, dane poza kontrolowanymi systemami
Jak badać: wykrywanie shadow IT, pytania do pracowników, ocena ryzyka
Ćwiczenie indywidualne: analiza opisu procesu sprzedażowego, identyfikacja potencjalnych "nieoficjalnych" narzędzi
Omówienie: najlepsze praktyki wywiadu bez oskarżania

Blok 4: Scenariusz 3 - Manipulacje danymi

Kontekst: Podejrzenie zmian w systemie magazynowym (znika towar)
Red flags: rozbieżności, brak uzasadnienia zmian, podejrzane wzorce
Jak badać: analiza wzorców, wywiad ze świadkami, historia zmian
Ćwiczenie indywidualne: dane magazynowe w Excelu, znajdowanie anomalii prostymi funkcjami
Omówienie: interpretacja znalezionych anomalii i dalsze kroki

Blok 5: Wywiad audytowy w sprawach wrażliwych

Jak NIE spłoszyć podejrzanego w pierwszej rozmowie
Technika pytań otwartych vs zamkniętych
Język ciała: co obserwować podczas rozmów wideo
Co można, a czego NIE wolno mówić (aspekty prawne)
Typowe błędy audytorów i dobre praktyki
Demonstracja: trener pokazuje przykładowy wywiad (nagranie lub live demo)
Analiza: uczestnicy oceniają, co zadziałało, co nie

Blok 6: Dokumentowanie i eskalacja

Co dokumentować: timeline, 5W (Who, What, When, Where, Why), dowody, luki
Kiedy eskalować: dział prawny, HR, IT forensics, organy ścigania
Błędy przy dokumentowaniu: emocjonalny język, domysły, brak chronologii
Ćwiczenie indywidualne: napisanie krótkiego (1 strona) raportu wstępnego na podstawie wybranego case study z Bloków 2-4
Omówienie przykładowych raportów i best practices

Sesja Q&A i podsumowanie

Kluczowe takeaways
Zasoby do dalszej nauki
Odpowiedzi na pytania uczestników przez chat/mikrofon

 

Miejsce szkolenia: szkolenie on-line

 

Wykładowca: Michał Billewicz – ekspert i menedżer z zakresu audytu wewnętrznego, bezpieczeństwa informacji i ochrony danych osobowych, z wykształceniem prawniczym. Posiada ponad 13-letnie doświadczenie zawodowe zdobyte w branży finansowej, IT/software oraz sektorze publicznym. Główne obszary specjalizacji: audyt wewnętrzny, zgodność regulacyjna (compliance), cyberbezpieczeństwo, wdrażanie i audytowanie systemów zarządzania zgodnych z normami ISO (ISO/IEC 27001, ISO 9001, ISO 13485, ISO 14001) oraz ochrona danych osobowych (RODO).
Certyfikaty i kwalifikacje:

Certified Internal Auditor (CIA) – The Institute of Internal Auditors
Pełnomocnik ds. Cyberbezpieczeństwa Świadczonych Usług Kluczowych (DEKRA)
Audytor Wewnętrzny i Pełnomocnik systemów ISO 9001:2015 i ISO 14001:2015
ITIL® 4 Foundation (AXELOS)
Audytor Wewnętrzny II stopnia PIKW

Doświadczenie praktyczne:

Obecnie: Security Compliance Officer oraz Inspektor Ochrony Danych
Wcześniej: Audytor wewnętrzny, Kierownik Działu Kontroli Wewnętrznej, IOD w instytucjach finansowych oraz sektorze bankowym spółdzielczym
Absolwent Prawa oraz studiów podyplomowych z zakresu audytu wewnętrznego w jednostkach sektora finansów publicznych na KUL
Szkolenia specjalistyczne m.in. z zakresu: audytu cyberbezpieczeństwa, ESG, systemów GRC, zarządzania ryzykiem, przeciwdziałania praniu pieniędzy oraz AI w biznesie

Prywatnie dumny mąż i ojciec trzech wspaniałych córek.

 

Termin szkolenia: 08/04/2026
Godziny szkolenia: 9:00-17:00

 

Cena szkolenia:

dla członków IIA Polska - 850.00 zł netto  / 1 045,50zł brutto 
dla pozostałych osób - 1050.00 zł netto / 1 291,50 zł brutto

 

Oferowane zniżki:

  • 10% zniżki – dla 2 lub więcej osób zgłoszonych przez tę samą instytucję
  • 10% zniżki dla członków ISACA, PIBR, ACCA

Zniżki nie sumują się.

Cena szkolenia obejmuje:

Przygotowanie i przeprowadzenie szkolenia, materiały szkoleniowe oraz certyfikat ukończenia szkolenia, czyli certyfikaty CPE (Continuing Professional Education) uznawanych na całym świecie w zakresie raportowania wyników doskonalenia zawodowego dla posiadaczy certyfikatów CIA, CGAP, CCSA, CRMA oraz CFSA.

 

Zwolnienie z VAT jest możliwe w sytuacji finansowania szkolenia ze środków publicznych. Wtedy należy wypełnić oświadczenie:

Oświadczenie dotyczące zwolnienia z VAT.

 

Za udział w szkoleniu uczestnicy otrzymają 8 godzin CPE.

 

IIA Polska zastrzega sobie prawo do odwołania szkolenia, jeżeli nie zbierze się minimalna grupa uczestników.

Nazwa użytkownika