Bevezetés az informatikai ellenőrzésbe I.

Oktatási cél: A hallgatók informatikai ismereteinek kiegészítése az informatikai ellenőri legjobb szakmai gyakorlattal az ISACA (Information Systems Audit and Control Association) tankönyvei és módszertana, az ide vonatkozó ISO (International Standards Organization) szabványok, valamint a NIST (National Institute of Standards and Technologies) útmutatásai alapján. A hallgatók felkészítése mind a junior informatikai ellenőri feladatok megoldására, mind arra, hogy a nagyvállalatok, a pénzintézetek, és az államigazgatás informatikai fejlesztési / üzemeltetési feladatainak megoldása során meg tudjanak felelni mind az intézményi, mind a felügyeleti informatikai ellenőrzési elvárásoknak. Megismerkedünk az Informatikai Biztonsági Szabályzat készítésének alapjaival is.

Tematika: Az informatikai ellenőrzés követelményeinek és feladatainak általános áttekintése. Best practice az ISACA (Information Systems Audit and Control Association), az ISO/IEC, a NIST (National Institute of Standards and technology – USA), és egyéb testületek, valamint egyes releváns magyar szabványok/ajánlások, és törvényi előírások alapján. Az intézményi stratégia összekötése az informatikai biztonsággal kiválósági kritériumok segítségével. Az ISO/IEC 12207 (27034) alapján egy minimális dokumentációs elvárás áttekintése. Az informatikai biztonság dimenziói: Az ISACA, és az ISO 27001, 27002 alapkövetelményei, és hatókörük, kiegészítésük kiválósági kritériumokká. Az informatikai biztonság 3 pillére: szervezet, szabályozás, technika. Az informatikai biztonság 3 dimenziójának: a kiválósági kritériumoknak, a pilléreknek, és az ellenőrzési intézkedéseknek dinamikus kapcsolata. A vállalati vagyon (információ és információs rendszer) védelmi és ellenőrzési vonatkozásai. A vállalati információs rendszer infrastruktúrája biztonsági és ellenőrzési szemszögből, az információs rendszer auditálás szervezeti és irányítási szempontjai. A kötelességelhatárolás, a munkaköri leírás, az autentikáció / autorizáció ellenőrzési követelményei, és alkalmazása a különféle szerepkörű felhasználókra. Nyomkövetési módszerek és jelentőségük.

 

Bevezetés az informatikai ellenőrzésbe I.