Szczegółowy plan szkolenia - metody i tematyka
Dzień I
Moduł II IT Governance
Prezentacja z dyskusją (90 minut) |
Monitoring i dobre praktyki zarządcze IT na poziomie zarządu i kadry kierowniczej. Strategia IT, plany taktyczne, operacyjne, standardy, zasady, procedury. Zarządzanie ryzykiem IT |
Prezentacja z dyskusją (90 minut) |
Zarządzanie personelem, Zarządzanie usługami, Zarządzanie finansowe w IT, Zarządzanie jakością, Zarządzanie Bezpieczeństwem informacji, optymalizacja wydajności. Ryzyka |
Dyskusją (90 minut) |
Struktura organizacyjna, role i odpowiedzialności w IT. Ryzyka |
Warsztaty (90 minut) w podgrupach |
Audytu IT. Studium przypadku, testy. Audyt IT Governance. Studium przypadku, test |
Dzień III |
Moduł I Proces Audytu systemów informatycznych
Wprowadzenie (15 min.) |
Przedstawienie się trenera Krótkie przedstawienie się uczestników: czym się zajmują, jakie są ich oczekiwania odnośnie szkolenia Prezentacja planu szkolenia |
Prezentacja (75 minut) |
Wymogi certyfikatu CISA, Audyt - funkcja i rola w firmie, planowanie audytu, zarządzanie zasobami, Standardy i podręczniki audytu informatycznego ISACA |
Prezentacja z dyskusją (90 minut) |
Analiza ryzyka i szeroko rozumiana kontrola wewnętrzna -podstawy Cele mechanizmów kontrolno - zabezpieczających Technika CSA (Control Self Assesment) - wbudowywania mechanizmów kontrolno zabezpieczających w procesy biznesowe |
Prezentacja z dyskusją (90 minut) |
Praktyki i techniki audytu informatycznego Planowanie, przeprowadzanie audytu, Gromadzenie informacji i zabezpieczenie dowodów. Ryzyka |
Warsztaty (90 minut) w podgrupach) |
Ocena, uzgadnianie wyników, raportowanie. Plan audytu w skali firmy i jego aktualizacja (zmiany). Ryzyka |
Dzień II |
Moduł III Zarządzanie cyklem życia infrastruktury i systemów informatycznych
Test, Prezentacja (90 minut) |
Test wstępny Zarządzanie projektem w realizacji biznesu. Ryzyka |
Prezentacja z dyskusją (90 minut) |
Praktyki zarządzanie projektem. Rozwój aplikacji biznesowych. Rozwój infrastruktury. Praktyki utrzymania systemów informatycznych. Praktyki optymalizacyjne biznesu. Ryzyka |
Prezentacja z dyskusją (90 minut) |
Aplikacyjne mechanizmy kontrolno- zabezpieczające, Audyt rozwoju, utrzymania i nabywania systemów informatycznych. Biznesowe systemy aplikacyjne. Ryzyka |
Warsztaty, Dyskusja (90 minut) |
Audyt Cyklu życia infrastruktury i systemów informatycznych, studium przypadku, test. |