IT Audit, Management & IT biztonság - Online képzés
Bevezető
Fókuszban:
- Az informatikai audit helye az intézmény működésében
- Az informatikai audit egyik legjobb módszertani példája: a kiszervezés
- Az IT audit jogi háttere
- Információ biztonság vs. IT biztonság
- Információ biztonság elvárások, megfelelés és ellenőrzésük különböző vállalatokban
- Az informatikai/információbiztonsági kockázatmenedzsment alapvető kérdései
- A felhőbiztonság aktuális kérdései
- Az üzletmenet-folytonosság vizsgálata és annak mesterfogásai
- Autentikáció és Jogosultságkezelés
Előadók
A rendezvény előadói:
- Benedek Miklós, CIA, CA, Áht belső ellenőr, ügyvezető, Auditnet Kft.
- Mihály Tamás, CISA, CISM, alapító, ügyvezetőtárs, XS MATRIX Security Solutions Kft.
- Nagy Demeter Viktor, ABT Treuhand csoport
- dr. Salamin Ágota, ABT Treuhand csoport
- Sipos János, Partner, JaSipos IT biztonsági és audit Kft., CISA, CISM, CGEIT, CRISC, ITIL-F, CFE, ISO27001 LA, Adatvédelmi felelős
- Smohay Ferenc, CIA, CISA, az ABT Treuhand csoport Kockázatmenedzsment üzletágának vezetője, ügyvezető igazgató, a Belső Ellenőrök Magyarországi Szervezetének elnökségi tagja és az ISACA Magyarországi Egyesület tagja
Kinek ajánljuk?
Szemináriumunkat ajánljuk:
- IT auditoroknak
- Belső ellenőröknek
- CISA-áknak, CISM-eknek
- IT biztonsági szakértőknek
- Informatikai vezetőknek
- IT infrastruktúráért felelős személyeknek
- IT üzemeltetési vezetőknek
- IT adatvédelmi szakembereknek
- és mindazoknak, akik fontosnak tartják, hogy megismerjék az IT audit szakterület aktualitásait, trendjeit
Program
9.00 – 10.20
Az informatikai audit helye az intézmény működésében & Outsourcing esetei
- Módszertani források
- ISACA, NIST, ISO, ISC2
- Bank: PCI DSS
- ami pedig a rendszerfejlesztést illeti: OWASP, Oasis-Open, ISACA – COBIT, ISO – az új draft
- Források az EU-ból
- GDPR, PSD2
- Hasznos alapfogalmak
- A személyzet felelőssége
- Példák fontos biztonsági célokra
- Az informatikai audit egyik legjobb módszertani példája: a kiszervezés
Előadó: Smohay Ferenc , CIA, CISA, az ABT Treuhand csoport Kockázatmenedzsment üzletágának vezetője, ügyvezető igazgató, a Belső Ellenőrök Magyarországi Szervezetének elnökségi tagja és az ISACA Magyarországi Egyesület tagja
10.20 – 10.40 Kávészünet
10.40 – 11.40
Az IT audit jogi háttere
- Az IT auditra vonatkozó jogi szabályozás elhelyezése a jogrendszeren belül
- Az IT auditra vonatkozó jogi normák jellege
- Speciális terület az IT auditra vonatkozó jogi normáknál: a személyes adatok védelme
- A GDPR hatálya, legfontosabb elve, fogalom-meghatározásai
- A GDPR érvényesülését biztosító felügyeleti hatóságok
- Adatkezelő és adatfeldolgozó
- Adatbiztonság
- Személyes adatok más országok, vagy nemzetközi szervezetek részére történő továbbítása
- Európai Adatvédelmi Testület
- Jogorvoslati lehetőségek, szankciók
Előadók: dr. Salamin Ágota és Nagy Demeter Viktor, ABT Treuhand csoport
11.40 – 12.40
Információ biztonság vs. IT biztonság
- Információ biztonság elvárások, megfelelés és ellenőrzésük különböző vállalatokban
- Az IT biztonság helyzete a vállalaton és az informatikán belül – egyezőségek és különbözőségek különböző vállalatokban (ágazat, szervezet, kultúra stb.)
- Az IT biztonság beépítése a vállalati folyamatokba
- Megfelelés és/vagy biztonság – elmélet és gyakorlat
- Monitoring és audit
- Auditálás – értékteremtés? Amikor mi auditálunk; Amikor bennünket auditálnak
Előadó: Sipos János, Partner, JaSipos IT biztonsági és audit Kft., CISA, CISM, CGEIT, CRISC, ITIL-F, CFE, ISO27001 LA, Adatvédelmi felelős
12.40 – 13.30 Ebédszünet
13.30 – 14.30
Az informatikai/információbiztonsági kockázatmenedzsment alapvető kérdései
- A kockázatmenedzsment során használt alapfogalmak és értelmezésük
- Külső (szabványi, jogszabályi) elvárások az informatikai-/információbiztonsági kockázatmenedzsmenttel szemben.
- A kockázatmenedzsment általános életciklusa az ISO/IEC 31000-es szabvány tükrében.
- Az informatikai-/információbiztonsági kockázatmenedzsment módszere, életciklusa az ISO/IEC 27005-ös szabvány tükrében.
- Gyakorlati módszerek felépítése: mit védünk és mitől? Hogyan jutunk el az információbiztonsági kockázatok értékeléséig?
- Az informatikai/információbiztonsági kockázatok felmérésének és kezelésének IT támogatása.
- Mit vizsgál és mit értékel az auditor a kockázatmenedzsment auditálásakor?
14.30 – 14.50 Kávészünet
14.50 – 15.50
Az üzletmenet-folytonosság vizsgálata és annak mesterfogásai
- Üzletmenet-folytonosság és az IT kapcsolata
- Kinek a feladata az üzletfolytonosság megtervezése? Feladatmegosztás mikéntje az IT részleg és a vállalat többi osztálya között
- Üzletmenet-folytonossági tervek és eljárásrendek kialakításának szabályai
- Miként tartsuk „karban” az üzletfolytonosságért felelős mechanizmusokat?
- Mit vizsgál az informatikai auditor az üzletfolytonosságot érintő teszteknél?
- Felkészülés a folyamatosan változó infrastruktúrára
- Mi a szimulációs gyakorlat és hogyan kell ezt lefolytatni?
- Az audit gyakorlati tapasztalatai és implementálásuk
- Katasztrófaterv (Disaster Recovery Plan) megalkotásának alapjai
- Katasztrófatervek ellenőrzése és az eredmények gyakorlati implementálása
Előadó: Benedek Miklós , CIA, CA, Áht belső ellenőr, ügyvezető, Auditnet Kft.
15.50 – 17.00
Autentikáció és Jogosultságkezelés
- A jogosultságkezelés alapfogalmai
- A jogosultságkezelés folyamata
- A megfelelő jogosultságkezelés kialakításának „alapszabályai”
- Feladatkörök elhatárolása (az engedélyezők szerepköre, beosztása és helyettesítése)
- A jogosultságkezelés szabályainak kordában tartása
- Mit tartalmazzon egy jogosultságkezelő rendszer?
- A jogosultságkezelés emberi oldala
Előadó: Mihály Tamás , CISA, CISM, alapító, ügyvezetőtárs, XS MATRIX Security Solutions Kft.
17.00 A szeminárium vége
Minimum 5 főt érdekelhet a IT Audit, Management & IT biztonság 1 napos intenzív szeminárium cégen belül? Kérje kihelyezett képzési ajánlatunkat és biztosítsa munkatársai képzését kényelmesen és költséghatékonyan!
Ajánlatot kérek
Részletek
Rendezvény kezdete: | 2022. május 10. 9:00 |
Rendezvény vége: | 2022. május 10. 17:00 |
Részvételi díj | 139.000 HUF+ÁFA |