Fundamentals of Cybersecurity Auditing - Online
SEMİNER TARİH VE SAATLERİ
24 Kasım 2022 - 08:30 - 12:30
25 Kasım 2022 - 08:30 - 12:30
26 Kasım 2022 - 08:30 - 12:30
27 Kasım 2022 - 08:30 - 12:30
*Katılımcıların ihtiyacı ve konuların uzunluğu dikkate alınarak, her gün 1 veya 2 kere olmak üzere toplamda 30 dakikalık aralar verilecektir.
*Seminerler online interaktif olarak Zoom platformu üzerinden yapılmaktadır. İnteraktif seminer olması nedeniyle derslerde kayıt alınmamaktadır.
Seminer Lideri bilgisi için tıklayınız.
CPE : 16 saat
IIA'nın OnRisk 2021 Raporuna göre siber güvenlik, kuruluşların karşılaştığı en önemli risklerin başında geliyor. Bu rapor, "Artan siber saldırılar, kuruluşların marka değerlerine zarar vermeye ve önemli finansal etkilere yol açmaya devam ediyor." Siber saldırılar organizasyonların marka değerlerine zarar vererek, önemli finansal kayıplar yaşamasına neden oluyor. Artık üst yönetimler, iç denetim fonksiyonlarının siber güvenlik alanındaki yetkinliklerini artırarak, organizasyonların siber riskleri yönetimi becerilerini değerlendirebilmelerini bekliyor.
Bu çerçevede IIA tarafından hazırlanan "Fundamentals of Cybersecurity Auditing" semineri, temel siber güvenlik kavramlarına kapsamlı bir bakış sağlayarak, iç denetçilerin yeteneklerini artırmayı hedeflemektedir. Eğitim boyunca; önleyici, tespit edici ve düzeltici kontroller ile siber risklerin nasıl indirgeneceği incelenmekte, iç denetçilerin organizasyonların siber güvenlik yapısını değerlendirmelerine destek olacak yaklaşımlar açıklanmaktadır.
Seminerimiz, siber güvenlik denetimi konusunda temel bilgi ve becerisini artırmayı hedefleyen iç denetçiler için tasarlanmış olup, siber güvenlik olaylarının iş süreçleri üzerindeki etkisini değerlendirmekten sorumlu iç denetçiler için önerilmektedir.
Seminer hedefleri;
-
Denetim bakış açısıyla siber güvenliğin kapsamının, sınırlarının ve etkinliğinin değerlendirilmesinin açıklanması.
-
Önleyici, tespit edici ve düzeltici kontrollerin hedeflerinin tanımlanması.
-
Siber güvenlik standartları, kontrol çerçeveleri, mevzuat ve bunların organizasyon üzerindeki etkilerinin anlaşılması.
-
Tehdit modellemeleri kullanılarak bir organizasyonun güvenlik olgunluğunun, siber saldırgan bakış açısıyla nasıl değerlendireceğinin anlaşılması.
-
Bulut hizmetleri dahil, üçüncü taraf hizmet sağlayıcılarından kaynaklanan siber güvenlik riskleri ve ilgili kontrollerin değerlendirilmesi.
Eğitim içeriği ve dokümanlar İngilizcedir. Dersler Türkçe olarak anlatılacaktır. Eğitimin içeriğine ait bilgiler aşağıdır.
Course Outline
Overview of Cybersecurity
-
What cybersecurity means.
-
Common risks (outcomes) from cyber exploit.
-
Purpose of each control type and how it affects the organizations cyber resiliency.
-
Introduction to the ISO Model.
-
Explaining defense in depth and layered security.
Information Security Governance, Risk, and Compliance
-
Security governance.
-
Security risk assessments and maturity assessments.
-
Cybersecurity-related compliance.
-
Auditing cybersecurity governance.
-
GRC’s role with assurance.
Control Primer
-
Internal control.
-
Control design and maintenance.
-
Types of controls.
-
Control levels.
-
Control classifications.
-
Functions by control.
-
Asset and control inventory.
-
Auditing controls.
Directive Controls
-
Directive controls.
-
Threats.
-
Cybersecurity frameworks, standards, and guidelines.
-
Cybersecurity training.
-
Incentive programs.
Preventive Controls
-
Preventive controls.
-
The anatomy of a breach.
-
Monitoring and reporting.
Detective Controls
-
Purpose of detective controls.
-
The cybersecurity triad.
-
Detecting cyber incidents.
-
Audit logging.
-
Security information and event management (SIEM).
-
Continuous monitoring.
-
The value of the Security Operations Center (SOC).
-
Detective control auditing concepts.
Corrective Controls
-
Purpose of corrective controls.
-
Backup and restore threats and controls.
-
Business continuity threats and controls.
-
Disaster recovery threats and controls.
-
Incident response threats and controls.
-
Auditing corrective control threats and controls.
Mitigating Controls
-
Purpose of compensating and redundant controls.
-
Common mitigating controls.
-
Ways to assess mitigating controls.
Compensating and Redundant Controls
-
Purpose of compensating and redundant controls.
-
Common threats.
-
Common controls.
-
Example audit approaches.
Assessing Cybersecurity in Operational Audit Programs
-
IIA Standards and implementation guidance.
-
IIA supplemental guidance.
-
Industry-recognized cybersecurity and cloud control frameworks.
-
Enhancing existing operational audit programs with cyber-related audit activities.