Certificate
Plan Szkolenia
Domena 1 — Proces audytu systemów informatycznych (14%)
Świadczenie usług audytu zgodnie ze standardami audytu IT, aby pomóc organizacji w ochronie i kontrolowaniu systemów informatycznych.
- 1.1 Opracuj i wdrożyj strategię audytu IT opartą na ryzyku, zgodnie ze standardami audytu IT, aby zapewnić uwzględnienie kluczowych obszarów.
- 1.2 Zaplanuj szczegółowe audyty w celu ustalenia, czy systemy informacyjne są chronione, kontrolowane i zapewniają wartość organizacji.
- 1.3 Przeprowadzać audyty zgodnie ze standardami audytu IT, aby osiągnąć zaplanowane cele audytu.
- 1.4 Zgłaszaj ustalenia z audytu i formułuj zalecenia dla kluczowych interesariuszy, aby poinformować o wynikach i w razie potrzeby wprowadzić zmiany.
- 1.5 Przeprowadzaj działania następcze lub przygotowuj raporty o stanie, aby upewnić się, że kierownictwo podjęło odpowiednie działania w odpowiednim czasie.
Domena 2 — Zarządzanie i administrowanie IT (14%)
Zapewnij, że niezbędna struktura i procesy kierownicze, organizacyjne umożliwiają osiągnięcie celów i wspieranie strategii organizacji.
- 2.1 Oceń skuteczność struktury zarządzania IT, aby ustalić, czy decyzje, kierunki rozwoju i wydajność IT wspierają strategie i cele organizacji.
- 2.2 Oceń strukturę organizacyjną IT i zarządzanie zasobami ludzkimi (personelem), aby ustalić, czy wspierają one strategie i cele organizacji.
- 2.3 Ocena strategii informatycznej, w tym kierunku rozwoju IT oraz procesów opracowywania, zatwierdzania, wdrażania i utrzymywania strategii pod kątem zgodności ze strategiami i celami organizacji.
- 2.4 Oceń zasady, standardy i procedury IT organizacji oraz procesy ich opracowywania, zatwierdzania, wdrażania, utrzymywania i monitorowania, aby ustalić, czy wspierają one strategię IT i są zgodne z wymogami regulacyjnymi i prawnymi.
- 2.5 Oceń adekwatność systemu zarządzania jakością, aby ustalić, czy wspiera on strategie i cele organizacji w sposób opłacalny.
- 2.6 Ocena zarządzania IT i monitorowania kontroli (np. ciągłego monitorowania, zapewnienia jakości) pod kątem zgodności z politykami, standardami i procedurami organizacji.
- 2.7 Oceniać inwestycje w zasoby informatyczne, ich wykorzystanie i alokację, łącznie z kryteriami ustalania priorytetów, pod kątem zgodności ze strategiami i celami organizacji.
- 2.8 Oceń strategie i zasady zawierania umów IT oraz praktyki zarządzania umowami, aby ustalić, czy wspierają one strategie i cele organizacji.
- 2.9 Oceń praktyki zarządzania ryzykiem, aby ustalić, czy ryzyka w organizacji związane z IT są właściwie zarządzane.
- 2.10 Ocenić praktyki monitorowania i zapewniania pewności, aby ustalić, czy zarząd i kierownictwo wykonawcze otrzymują wystarczające i aktualne informacje na temat wydajności IT.
- 2.11 Oceń plan ciągłości działania organizacji, aby określić zdolność organizacji do kontynuowania podstawowych operacji biznesowych w okresie przerwy w działaniu systemów informatycznych.
Domena 3 — pozyskiwanie, rozwój i wdrażanie systemów informatycznych (19%)
Zapewnij, że praktyki dotyczące pozyskiwania, rozwoju, testowania i wdrażania systemów informatycznych są zgodne ze strategiami i celami organizacji.
- 3.1 Oceń uzasadnienie biznesowe proponowanych inwestycji w nabycie, rozwój, utrzymanie i późniejsze wycofywanie systemów informatycznych, aby ustalić, czy spełniają one cele biznesowe.
- 3.2 Ocenić praktyki i kontrole zarządzania projektami, aby określić, czy wymagania biznesowe są osiągane w sposób opłacalny, przy jednoczesnym zarządzaniu ryzykiem dla organizacji.
- 3.3 Przeprowadzaj przeglądy w celu ustalenia, czy postęp projektu jest zgodny z planami projektu, czy jest odpowiednio poparty dokumentacją, a raportowanie o stanie jest dokładne.
- 3.4 Ocenianie kontroli systemów informatycznych na etapie określania wymagań, nabywania, rozwoju i testowania pod kątem zgodności z politykami, standardami, procedurami organizacji i stosownymi wymaganiami zewnętrznymi.
- 3.5 Ocena gotowości systemów informatycznych do wdrożenia i migracji do produkcji w celu ustalenia, czy spełnione są rezultaty projektu, kontrole i wymagania organizacji.
- 3.6 Przeprowadzanie przeglądów systemów po wdrożeniu w celu ustalenia, czy spełnione są produkty projektu, kontrole i wymagania organizacji.
Domena 4 — Operacje, konserwacja i wsparcie systemów informatycznych (23%)
Zapewnij, że procesy dotyczące eksploatacji, konserwacji i wsparcia systemów informatycznych są zgodne ze strategiami i celami organizacji.
- 4.1 Przeprowadzaj okresowe przeglądy systemów informatycznych, aby ustalić, czy nadal spełniają one cele organizacji.
- 4.2 Ocenić praktyki zarządzania poziomem usług w celu ustalenia, czy poziom usług świadczonych przez wewnętrznych i zewnętrznych dostawców usług jest zdefiniowany i zarządzany.
- 4.3 Ocenić praktyki zarządzania stron trzecich, aby ustalić, czy dostawca przestrzega poziomów kontroli oczekiwanych przez organizację.
- 4.4 Oceń operacje i procedury użytkownika końcowego, aby określić, czy zaplanowane i niezaplanowane procesy zostały ukończone.
- 4.5 Oceń proces konserwacji systemów informatycznych, aby ustalić, czy są one skutecznie kontrolowane i w dalszym ciągu wspierają cele organizacji.
- 4.6 Ocenić praktyki administrowania danymi w celu określenia integralności i optymalizacji baz danych.
- 4.7 Oceń wykorzystanie narzędzi i technik monitorowania pojemności i wydajności, aby ustalić, czy usługi informatyczne spełniają cele organizacji.
- 4.8 Ocenić praktyki zarządzania problemami i incydentami, aby ustalić, czy incydenty, problemy lub błędy są rejestrowane, analizowane i rozwiązywane w odpowiednim czasie.
- 4.9 Oceń praktyki zarządzania zmianami, konfiguracją i wydaniami, aby ustalić, czy zaplanowane i niezaplanowane zmiany wprowadzane w środowisku produkcyjnym organizacji są odpowiednio kontrolowane i dokumentowane.
- 4.10 Oceń adekwatność przepisów dotyczących tworzenia kopii zapasowych i przywracania danych, aby określić dostępność informacji wymaganych do wznowienia przetwarzania.
- 4.11 Oceń plan odzyskiwania po awarii w organizacji, aby ustalić, czy umożliwia on odzyskanie możliwości przetwarzania IT w razie awarii.
Domena 5 — Ochrona zasobów informacyjnych (30%)
Zapewnij, że polityka bezpieczeństwa, standardy, procedury i kontrole organizacji zapewniają poufność, integralność i dostępność zasobów informacyjnych.
- 5.1 Oceń zasady, standardy i procedury bezpieczeństwa informacji pod kątem kompletności i zgodności z ogólnie przyjętymi praktykami.
- 5.2 Ocenić projekt, wdrożenie i monitorowanie systemów i zabezpieczeń logicznych w celu sprawdzenia poufności, integralności i dostępności informacji.
- 5.3 Oceniać projekt, wdrożenie i monitorowanie procesów i procedur klasyfikacji danych pod kątem zgodności z politykami, standardami, procedurami i stosownymi wymaganiami zewnętrznymi organizacji.
- 5.4 Ocenić projekt, wdrożenie i monitorowanie dostępu fizycznego i kontroli środowiskowych w celu ustalenia, czy zasoby informacyjne są odpowiednio zabezpieczone.
- 5.5 Ocenić procesy i procedury stosowane do przechowywania, odzyskiwania, transportu i usuwania zasobów informacyjnych (np. nośników kopii zapasowych, przechowywania poza siedzibą firmy, danych papierowych/drukowanych i nośników miękkich) w celu ustalenia, czy zasoby informacyjne są odpowiednio zabezpieczone.
Wymagania
Nie ma ustalonych wymagań wstępnych dla tego kursu. ISACA wymaga co najmniej pięciu lat doświadczenia zawodowego w audytach systemów informatycznych, kontroli lub bezpieczeństwie, aby zakwalifikować się do pełnej certyfikacji. Możesz przystąpić do egzaminu CISA przed spełnieniem wymagań ISACA dotyczących doświadczenia, ale kwalifikacja CISA jest przyznawana po spełnieniu wymagań dotyczących doświadczenia. Nasi trenerzy radzą delegatom, aby zdali egzamin CISA tak wcześnie, jak to możliwe w swojej karierze, aby praktykować globalnie akceptowane praktyki audytu IT w codziennym zawodzie.