centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

seminarium
LVI seminarium w cyklu INFORMATYKA KORPORACYJNA
KONTROLA WEWNĘTRZNA I AUDYT
NARZĘDZIA INFORMATYCZNE W WALCE Z NADUŻYCIAMI
Warszawa, 19.11.2015 Koordynator: Iwona Brokowska

PROGRAM

19 listopada 2015 r.
10:00 Przyjęcie prowadzenia obrad, kilka słów na początek
10:10 Wykład: Nadużycia w przedsiębiorstwie - przeciwdziałanie i wykrywanie
  • Uwarunkowania zapobiegania i wykrywania nadużyć w przedsiębiorstwie.
  • Identyfikacja obszarów zagrożonych w przedsiębiorstwie i ocena kosztów nadużyć.
  • Wybór mechanizmu zarządzania ryzykiem nadużyć.
  • Alokacja odpowiedzialności za zarządzanie ryzykiem nadużyć.
  • Monitoring technik i metod ujawniania nadużyć w ramach zarządzania ryzykiem.
  • Metodyka prowadzenia dochodzeń wewnętrznych w sprawie nadużyć w przedsiębiorstwie.
  • Scenariusze działań podejmowanych po zakończeniu dochodzenia - reakcja na defraudacje
dr Wiesław Jasiński
(Instytut Badań nad Przestępczością Zorganizowaną i Terroryzmem)
11:10 Wykład: Sherlock Holmes i (dr) Watson w sieci powiązań. Wykorzystanie zaawansowanych narzędzi informatycznych do wykrywania i badania nadużyć gospodarczych na przykładzie EY/IBM Counter Fraud Management.
  • Wprowadzenie do teorii i praktyki nadużyć w przedsiębiorstwach
  • Nadużycia i „Big Data” w firmie
  • Narzędzia i techniki do walki z nadużyciami
    1. Reguły i filtry
    2. Modele predykcyjne
    3. Sieci powiazań
    4. Eksploracja tekstu („text mining”)
  • EY/IBM CFM – przykłady zastosowania
  • Podsumowanie i sesja pytań
Przedstawiciel Ernst&Young
12:10 Przerwa, poczęstunek
12:40 Wykład: Standardy i praktyka audytu i kontroli systemów informatycznych
  • Jak ochronić się przed wszelkimi nadużyciami związanymi z cyfrowym przetwarzaniem informacji.
  • Kontrola w obszarze bezpieczeństwa w dobie gwałtownego rozwoju i zapotrzebowania na nowe technologie w firmach i instytucjach.
  • Najczęstsze źródła nadużyć w obszarze bezpieczeństwa informacji oraz sposoby przeciwdziałania i ochrony danych.
  • Analiza zidentyfikowanych ryzyk i incydentów zidentyfikowanych w trakcie audytów z zakresu bezpieczeństwa oraz ich konsekwencje i rekomendacje wydane przez audytorów.
Piotr Błaszczeć
(specjalista ds. bezpieczeństwa IT, audytor systemów IT)
13:40 Wykład/case study: Narzędzia informatyczne ciągłego audytu (CA) i ciągłego monitoringu (CM)
  • Co to jest CA/CM
  • Narzędzia informatyczne wykorzystywane do CA/CM – funkcjonalność oraz wymagania
  • Wykorzystanie narzędzi informatycznych w identyfikacji potencjalnych nadużyć – case
Paweł Skowroński
(Menedżer w Dziale Doradztwa Gospodarczego, KPMG w Polsce)
14:40 Przerwa na kawę
15:00 Case study: Obszary audytu nadużyć, wsparte narzędziami informatycznymi na przykładzie IDEA CaseWare. Praktyczne wykorzystanie narzędzi informatycznych w badaniu nadużyć
WSTĘP – część teoretyczna:
  • Rola skutecznych systemów informatycznych w wyszukiwaniu nadużyć.
  • Cechy wydajnego oprogramowania.
  • Z jakich funkcjonalności warto skorzystać przy identyfikacji nadużyć.
WARSZATY – część praktyczna:
  • Identyfikacja błędnych faktur.
  • Identyfikacja płatności nie mających pokrycia po stronie zobowiązań.
  • Identyfikacja przeszacowanych kosztów przejazdów samochodami prywatnymi.
  • Automatyzacja badań z zastosowaniem IDEI.
Dorota Łobos, Dyrektor Departamentu Zarządzania i Ryzyka, PBSG
Henryk Kocunik, ekspert PBSG
16:00 Zakończenie seminarium
Program
Prelegenci
Firmy w programie
Patronat medialny
Powiadom znajomego
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78