IIA | Szkolenia | Pozostale Szkolenia | ON-LINE Cyberbezpieczeństwo dla audytorów

ON-LINE Cyberbezpieczeństwo dla audytorów

ON-LINE Cyberbezpieczeństwo dla audytorów

Prowadzący: 
Michał Billewicz
 

Osoby zainteresowane udziałem w szkoleniu, prosimy o WYPEŁNIENIE FORMULARZA.

 

Opis szkolenia: Szkolenie wprowadzające do cyberbezpieczeństwa dla audytorów bez głębokiego backgroundu technicznego. Uczestnicy nauczą się rozpoznawać największe zagrożenia cybernetyczne, weryfikować minimalne kontrole bezpieczeństwa oraz prowadzić rozmowy dowodowe z działami IT w sposób skuteczny i merytoryczny.
Praktyczne podejście do audytu uprawnień, backupów, podatności oraz oceny dojrzałości cyberbezpieczeństwa organizacji. Połączenie ryzyk cyber z wpływem na ciągłość działania i procesy krytyczne.

 

Cel szkolenia:  

  • Zbudować checklisty must-have kontroli cyber (IAM/MFA, backup/odtwarzanie, podatności, dostawcy)
  • Prowadzić efektywne rozmowy dowodowe z IT i mapować dowody do ryzyk cybernetycznych
  • Ocenić podstawowy poziom dojrzałości cyberbezpieczeństwa organizacji
  • Powiązać ryzyka cyber z zarządzaniem ciągłością działania (BCM) i procesami krytycznymi
  • Rozpoznać kluczowe zagrożenia: ransomware, phishing, ataki na łańcuch dostaw
  • Zrozumieć podstawowe koncepcje: IAM, MFA, szyfrowanie, zarządzanie incydentami

 

Forma szkolenia: Interaktywny wykład z licznymi przykładami praktycznymi, sesją Q&A oraz mini-ćwiczeniami. Język przystępny dla osób nietechnicznych, z naciskiem na zastosowanie biznesowe i audytowe.

 

Do kogo kierowane jest szkolenie?

Audytorzy wewnętrzni (bez technicznego backgroundu), specjaliści ds. finansów/compliance zaangażowani w audyt IT, menedżerowie ryzyka, właściciele procesów biznesowych oraz wszyscy, którzy muszą audytować obszar IT bez bycia specjalistami technicznymi.

 

Program szkolenia:

Blok 1: Krajobraz zagrożeń cybernetycznych

Najczęstsze ataki: ransomware, phishing, DDoS, ataki na łańcuch dostaw
Jak myślą cyberprzestępcy: motywacje i metody
Case study: głośne incydenty cybernetyczne i ich wpływ na biznes

Blok 2: Pojęcia bazowe dla audytora

Zarządzanie tożsamością i dostępem (IAM): kto ma dostęp do czego
Uwierzytelnianie wieloskładnikowe (MFA): dlaczego hasło to za mało
Szyfrowanie: ochrona danych w spoczynku i w tranzycie
Zarządzanie incydentami: od wykrycia do usunięcia skutków

Blok 3: Audyt uprawnień i dostępów

Weryfikacja zasady minimalnych uprawnień (least privilege)
Segregacja obowiązków (SoD) w systemach IT
Przeglądy uprawnień: jak często, co sprawdzać
Checklisty audytora: pytania do IT o zarządzanie dostępami

Blok 4: Audyt backupów i odtwarzania

Strategia backup: 3-2-1 rule
Weryfikacja testów odtwarzania: czy backup faktycznie działa
Offline backups: ochrona przed ransomware
Checklisty audytora: backup i disaster recovery

Blok 5: Audyt podatności i patching

Zarządzanie podatnościami: skanowanie, priorytetyzacja, usuwanie
Proces patch management: jak szybko łatane są luki
Systemy legacy bez wsparcia: jak audytować ryzyko
Checklisty audytora: zarządzanie podatnościami

Blok 6: Chmura i świadomość pracowników

Bezpieczeństwo w chmurze: model odpowiedzialności współdzielonej
Shadow IT i shadow AI: jak wykrywać niezatwierdzone narzędzia
Szkolenia świadomości: jak audytować skuteczność programów security awareness
Testy phishingowe: weryfikacja gotowości pracowników

Blok 7: Powiązanie cyber z BCM

Jak cyberincydent wpływa na procesy krytyczne
Scenariusze audytowe: ransomware, DDoS, wyciek danych
Raportowanie ryzyka cyber do zarządu

Sesja Q&A:

Odpowiedzi na pytania uczestników
Dyskusja o wyzwaniach audytu IT w ich organizacjach

 

Miejsce szkolenia: szkolenie on-line

 

Wykładowca: Michał Billewicz – ekspert i menedżer z zakresu audytu wewnętrznego, bezpieczeństwa informacji i ochrony danych osobowych, z wykształceniem prawniczym. Posiada ponad 13-letnie doświadczenie zawodowe zdobyte w branży finansowej, IT/software oraz sektorze publicznym. Główne obszary specjalizacji: audyt wewnętrzny, zgodność regulacyjna (compliance), cyberbezpieczeństwo, wdrażanie i audytowanie systemów zarządzania zgodnych z normami ISO (ISO/IEC 27001, ISO 9001, ISO 13485, ISO 14001) oraz ochrona danych osobowych (RODO).
Certyfikaty i kwalifikacje:

Certified Internal Auditor (CIA) – The Institute of Internal Auditors
Pełnomocnik ds. Cyberbezpieczeństwa Świadczonych Usług Kluczowych (DEKRA)
Audytor Wewnętrzny i Pełnomocnik systemów ISO 9001:2015 i ISO 14001:2015
ITIL® 4 Foundation (AXELOS)
Audytor Wewnętrzny II stopnia PIKW

Doświadczenie praktyczne:

Obecnie: Security Compliance Officer oraz Inspektor Ochrony Danych
Wcześniej: Audytor wewnętrzny, Kierownik Działu Kontroli Wewnętrznej, IOD w instytucjach finansowych oraz sektorze bankowym spółdzielczym
Absolwent Prawa oraz studiów podyplomowych z zakresu audytu wewnętrznego w jednostkach sektora finansów publicznych na KUL
Szkolenia specjalistyczne m.in. z zakresu: audytu cyberbezpieczeństwa, ESG, systemów GRC, zarządzania ryzykiem, przeciwdziałania praniu pieniędzy oraz AI w biznesie

Prywatnie dumny mąż i ojciec trzech wspaniałych córek.

 

Termin szkolenia: 05.03.2026
Godziny szkolenia: 09:00-17:00

 

Cena szkolenia:

dla członków IIA Polska - 850.00 zł netto  / 1 045,50zł brutto 
dla pozostałych osób - 1050.00 zł netto / 1 291,50 zł brutto

 

Oferowane zniżki:

  • 10% zniżki – dla 2 lub więcej osób zgłoszonych przez tę samą instytucję
  • 10% zniżki dla członków ISACA, PIBR, ACCA

Zniżki nie sumują się.

Cena szkolenia obejmuje:

Przygotowanie i przeprowadzenie szkolenia, materiały szkoleniowe oraz certyfikat ukończenia szkolenia, czyli certyfikaty CPE (Continuing Professional Education) uznawanych na całym świecie w zakresie raportowania wyników doskonalenia zawodowego dla posiadaczy certyfikatów CIA, CGAP, CCSA, CRMA oraz CFSA.

 

Zwolnienie z VAT jest możliwe w sytuacji finansowania szkolenia ze środków publicznych. Wtedy należy wypełnić oświadczenie:

Oświadczenie dotyczące zwolnienia z VAT.

 

Za udział w szkoleniu uczestnicy otrzymają 8 godzin CPE.

 

IIA Polska zastrzega sobie prawo do odwołania szkolenia, jeżeli nie zbierze się minimalna grupa uczestników.

Nazwa użytkownika