o spotkania °udytowi, o obserwacja wydajności personelu o Gromadzenie informacji i zabezpieczenie dowodów, o Ryzyka.
• Technika CSA (Control Self Assesment),.
• Zmiany w procesie I w planie audytu Część II COSO ERM
• Co to jest ryzyko,
• Możliwości i zagrożenia
• Jednostki operacyjne, cele ryzyka,
• Procesy biznesowe, cele i ich ryzyka,
• Zarządzanie usługami, portfel usług, usługi IT,
• Role i odpowiedzialności za zarządzanie ryzykiem,
• Środowisko działania firmy, a zarządzanie ryzykiem firmy,
• Technika CSA (Control Self Assesment),
• Mapy ryzyka .
Część III standard COBIT - Koncepcja Zarządzania procesowego IT
• Informacje zarządcza IT
o Bechmarking - porównywanie dojrzałości procesów (skala,
wyznaczniki poziomów, ocena naszej firmy, potrzeba biznesowa), o Obszary, cele i miary procesów IT,
o Cele działań zapewniających sprawowanie kontroli nad procesami IT ■ Obszary IT Governance
o Spójne działanie (włączenie celów biznesu w cele IT) o Dostarczanie wartości, o Zarządzania zasobami, o Zarządzanie ryzykiem o Zarządzanie wydajnością.
• Komponenty COBIT
o Domeny i procesy IT,
o Cele i składniki procesów (wejścia, wyjścia, czynności), o Kluczowe aktywności (działania) i mechanizmy kontrolno zabezpieczające,
o Odpowiedzialności wskaźniki wydajności, przychodu, poziomy dojrzałości procesów,
• Dlaczego i jak COBIT nastawiony jest na:
o Biznes,
o Zarządzanie procesowe, o Spójność biznesu i Iloraz o Rozliczalność IT.
• Ocena dojrzałości procesów IT
• Sposób opisu procesu IT i jego znaczenie - kostka COBIT
Część IV Wybrane procesy domeny „Planowanie i organizowanie”- do wyboru 4 procesy z poniższych (proponujemy P01, P05, P08, P09)
POI Define a Strategie IT Plan
P02 Define the Information Architecture
Prawo do koncepcji szkolenia - Marek Pióro, CISA, CISM Global Information Security Sp. z o.o.