Osoby zainteresowane udziałem w szkoleniu, prosimy o WYPEŁNIENIE FORMULARZA.
Opis szkolenia: Szkolenie wprowadzające do cyberbezpieczeństwa dla audytorów bez głębokiego backgroundu technicznego. Uczestnicy nauczą się rozpoznawać największe zagrożenia cybernetyczne, weryfikować minimalne kontrole bezpieczeństwa oraz prowadzić rozmowy dowodowe z działami IT w sposób skuteczny i merytoryczny.
Praktyczne podejście do audytu uprawnień, backupów, podatności oraz oceny dojrzałości cyberbezpieczeństwa organizacji. Połączenie ryzyk cyber z wpływem na ciągłość działania i procesy krytyczne.
Cel szkolenia:
Forma szkolenia: Interaktywny wykład z licznymi przykładami praktycznymi, sesją Q&A oraz mini-ćwiczeniami. Język przystępny dla osób nietechnicznych, z naciskiem na zastosowanie biznesowe i audytowe.
Do kogo kierowane jest szkolenie?
Audytorzy wewnętrzni (bez technicznego backgroundu), specjaliści ds. finansów/compliance zaangażowani w audyt IT, menedżerowie ryzyka, właściciele procesów biznesowych oraz wszyscy, którzy muszą audytować obszar IT bez bycia specjalistami technicznymi.
Program szkolenia:
Blok 1: Krajobraz zagrożeń cybernetycznych
Najczęstsze ataki: ransomware, phishing, DDoS, ataki na łańcuch dostaw
Jak myślą cyberprzestępcy: motywacje i metody
Case study: głośne incydenty cybernetyczne i ich wpływ na biznes
Blok 2: Pojęcia bazowe dla audytora
Zarządzanie tożsamością i dostępem (IAM): kto ma dostęp do czego
Uwierzytelnianie wieloskładnikowe (MFA): dlaczego hasło to za mało
Szyfrowanie: ochrona danych w spoczynku i w tranzycie
Zarządzanie incydentami: od wykrycia do usunięcia skutków
Blok 3: Audyt uprawnień i dostępów
Weryfikacja zasady minimalnych uprawnień (least privilege)
Segregacja obowiązków (SoD) w systemach IT
Przeglądy uprawnień: jak często, co sprawdzać
Checklisty audytora: pytania do IT o zarządzanie dostępami
Blok 4: Audyt backupów i odtwarzania
Strategia backup: 3-2-1 rule
Weryfikacja testów odtwarzania: czy backup faktycznie działa
Offline backups: ochrona przed ransomware
Checklisty audytora: backup i disaster recovery
Blok 5: Audyt podatności i patching
Zarządzanie podatnościami: skanowanie, priorytetyzacja, usuwanie
Proces patch management: jak szybko łatane są luki
Systemy legacy bez wsparcia: jak audytować ryzyko
Checklisty audytora: zarządzanie podatnościami
Blok 6: Chmura i świadomość pracowników
Bezpieczeństwo w chmurze: model odpowiedzialności współdzielonej
Shadow IT i shadow AI: jak wykrywać niezatwierdzone narzędzia
Szkolenia świadomości: jak audytować skuteczność programów security awareness
Testy phishingowe: weryfikacja gotowości pracowników
Blok 7: Powiązanie cyber z BCM
Jak cyberincydent wpływa na procesy krytyczne
Scenariusze audytowe: ransomware, DDoS, wyciek danych
Raportowanie ryzyka cyber do zarządu
Sesja Q&A:
Odpowiedzi na pytania uczestników
Dyskusja o wyzwaniach audytu IT w ich organizacjach
Miejsce szkolenia: szkolenie on-line
Wykładowca: Michał Billewicz – ekspert i menedżer z zakresu audytu wewnętrznego, bezpieczeństwa informacji i ochrony danych osobowych, z wykształceniem prawniczym. Posiada ponad 13-letnie doświadczenie zawodowe zdobyte w branży finansowej, IT/software oraz sektorze publicznym. Główne obszary specjalizacji: audyt wewnętrzny, zgodność regulacyjna (compliance), cyberbezpieczeństwo, wdrażanie i audytowanie systemów zarządzania zgodnych z normami ISO (ISO/IEC 27001, ISO 9001, ISO 13485, ISO 14001) oraz ochrona danych osobowych (RODO).
Certyfikaty i kwalifikacje:
Certified Internal Auditor (CIA) – The Institute of Internal Auditors
Pełnomocnik ds. Cyberbezpieczeństwa Świadczonych Usług Kluczowych (DEKRA)
Audytor Wewnętrzny i Pełnomocnik systemów ISO 9001:2015 i ISO 14001:2015
ITIL® 4 Foundation (AXELOS)
Audytor Wewnętrzny II stopnia PIKW
Doświadczenie praktyczne:
Obecnie: Security Compliance Officer oraz Inspektor Ochrony Danych
Wcześniej: Audytor wewnętrzny, Kierownik Działu Kontroli Wewnętrznej, IOD w instytucjach finansowych oraz sektorze bankowym spółdzielczym
Absolwent Prawa oraz studiów podyplomowych z zakresu audytu wewnętrznego w jednostkach sektora finansów publicznych na KUL
Szkolenia specjalistyczne m.in. z zakresu: audytu cyberbezpieczeństwa, ESG, systemów GRC, zarządzania ryzykiem, przeciwdziałania praniu pieniędzy oraz AI w biznesie
Prywatnie dumny mąż i ojciec trzech wspaniałych córek.
Termin szkolenia: 05.03.2026
Godziny szkolenia: 09:00-17:00
Cena szkolenia:
dla członków IIA Polska - 850.00 zł netto / 1 045,50zł brutto
dla pozostałych osób - 1050.00 zł netto / 1 291,50 zł brutto
Oferowane zniżki:
Cena szkolenia obejmuje:
Przygotowanie i przeprowadzenie szkolenia, materiały szkoleniowe oraz certyfikat ukończenia szkolenia, czyli certyfikaty CPE (Continuing Professional Education) uznawanych na całym świecie w zakresie raportowania wyników doskonalenia zawodowego dla posiadaczy certyfikatów CIA, CGAP, CCSA, CRMA oraz CFSA.
Oświadczenie dotyczące zwolnienia z VAT.
Za udział w szkoleniu uczestnicy otrzymają 8 godzin CPE.
IIA Polska zastrzega sobie prawo do odwołania szkolenia, jeżeli nie zbierze się minimalna grupa uczestników.