Certificate
Plan Szkolenia
Domena 1—Proces Audytu Systemów Informacyjnych (14%)
Dostarczanie usług audytorczych zgodnie ze standardami audytu IT, aby pomóc organizacji w ochronie i kontrolowaniu systemów informacyjnych.
- 1.1 Opracowanie i wdrożenie strategii ryzykobezpiecznego audytu IT zgodnej ze standardami audytu IT, aby zapewnić uwzględnienie kluczowych obszarów.
- 1.2 Planowanie konkretnych audytów w celu określenia, czy systemy informacyjne są chronione, kontrolowane i przynoszą wartość dla organizacji.
- 1.3 Przeprowadzanie audytów zgodnie ze standardami audytu IT, aby osiągnąć zaplanowane cele audytowe.
- 1.4 Raportowanie wyników audytu i formułowanie rekomendacji dla kluczowych zainteresowanych stron w celu przekazania rezultatów i wprowadzenia zmian, gdy to konieczne.
- 1.5 Przeprowadzanie powtórzonych audytów lub przygotowywanie raportów o stanie, aby zapewnić, że zarządzanie podjęło odpowiednie działania w odpowiednim czasie.
Domena 2—Zarządzanie i Rządzenie IT (14%)
Dostarczanie gwarancji, że niezbędne kierownictwo oraz struktura organizacyjna i procesy są na miejscu, aby osiągnąć cele i wspierać strategię organizacji.
- 2.1 Ocena skuteczności struktury rządzenia IT w celu ustalenia, czy decyzje, kierunki i wyniki IT wspierają strategie i cele organizacji.
- 2.2 Ocena struktury organizacyjnej IT i zarządzania zasobami ludzkimi (osobowymi) w celu ustalenia, czy wspierają one strategie i cele organizacji.
- 2.3 Ocena strategii IT, w tym kierunków IT, oraz procesów jej opracowania, zatwierdzenia, wdrożenia i utrzymania na potrzeby zgodności ze strategiami i celami organizacji.
- 2.4 Ocena polityk, standardów i procedur IT organizacji, oraz procesów ich opracowania, zatwierdzania, wdrażania, utrzymania i monitorowania, w celu ustalenia, czy wspierają one strategię IT i są zgodne z wymogami prawnych i regulacyjnych.
- 2.5 Ocena wystarczalności systemu zarządzania jakością w celu ustalenia, czy wspiera ona strategie i cele organizacji w sposób opłacalny.
- 2.6 Ocena zarządzania i monitorowania kontrol IT (np., ciągłe monitorowanie, QA) w celu zgodności z politykami, standardami i procedurami organizacji.
- 2.7 Ocena praktyk inwestowania, używania i przydzielania zasobów IT, w tym kryteriów priorytetowych, na potrzeby zgodności ze strategiami i celami organizacji.
- 2.8 Ocena strategii i polityk kontraktowych IT oraz praktyk zarządzania umowami w celu ustalenia, czy wspierają one strategie i cele organizacji.
- 2.9 Ocena praktyk zarządzania ryzykiem w celu ustalenia, czy ryzyka związane z IT są właściwie zarządzane przez organizację.
- 2.10 Ocena praktyk monitorowania i gwarancji w celu ustalenia, czy rad i zarząd wykonawczy otrzymują wystarczające i aktualne informacje na temat wydajności IT.
- 2.11 Ocena planu ciągłości biznesowej organizacji w celu ustalenia jej zdolności do kontynuowania kluczowych działań biznesowych w okresie przestoju IT.
Domena 3—Nabywanie, Rozwój i Wdrożenie Systemów Informacyjnych (19%)
Dostarczanie gwarancji, że praktyki nabywania, rozwoju, testowania i wdrażania systemów informacyjnych spełniają strategie i cele organizacji.
- 3.1 Ocena biznesowego uzasadnienia dla zaplanowanych inwestycji w zakup, rozwój, utrzymanie i wycofywanie systemów informacyjnych w celu ustalenia, czy spełniają one cele biznesowe.
- 3.2 Ocena praktyk zarządzania projektami i kontroli w celu ustalenia, czy wymagania biznesowe są osiągane w sposób opłacalny przy zarządzaniu ryzykiem dla organizacji.
- 3.3 Przeprowadzanie przeglądań w celu ustalenia, czy projekt postępuje zgodnie z planami projektowymi, jest odpowiednio wspierany dokumentacją i raportowanie o statusie jest dokładne.
- 3.4 Ocena kontroli systemów informacyjnych w fazach wymagań, nabywania, rozwoju i testowania na potrzeby zgodności z politykami, standardami, procedurami organizacji i odpowiednimi zewnętrznymi wymaganiami.
- 3.5 Ocena gotowości systemów informacyjnych do wdrożenia i migracji do środowiska produkcyjnego w celu ustalenia, czy spełniają one cele projektowe, kontrole i wymagania organizacji.
- 3.6 Przeprowadzanie przeglądań po wdrożeniu systemów w celu ustalenia, czy spełniają one cele projektowe, kontrole i wymagania organizacji.
Domena 4—Operacje, Utrzymanie i Obsługa Systemów Informacyjnych (23%)
Dostarczanie gwarancji, że procesy operowania, utrzymania i obsługi systemów informacyjnych spełniają strategie i cele organizacji.
- 4.1 Przeprowadzanie okresowych przeglądów systemów informacyjnych w celu ustalenia, czy nadal spełniają one cele organizacji.
- 4.2 Ocena praktyk zarządzania poziomem usług w celu ustalenia, czy poziom usług od dostawców wewnętrznych i zewnętrznych jest zdefiniowany i zarządzany.
- 4.3 Ocena praktyk zarządzania trzecimi stronami w celu ustalenia, czy poziomy kontroli oczekiwane przez organizację są przestrzegane przez dostawcę.
- 4.4 Ocena procedur operacyjnych i użytkowników końcowych w celu ustalenia, czy procesy zaplanowane i niezaplanowane są zarządzane do ukończenia.
- 4.5 Ocena procesu utrzymania systemów informacyjnych w celu ustalenia, czy są one skutecznie kontrolowane i nadal wspierają cele organizacji.
- 4.6 Ocena praktyk administracji danych w celu ustalenia integralności i optymalizacji baz danych.
- 4.7 Ocena zastosowania narzędzi i technik monitorowania pojemności i wydajności w celu ustalenia, czy usługi IT spełniają cele organizacji.
- 4.8 Ocena praktyk zarządzania problemami i incydentami w celu ustalenia, czy incydenty, problemy lub błędy są rejestrowane, analizowane i rozwiązywane w odpowiednim czasie.
- 4.9 Ocena praktyk zarządzania zmianami, konfiguracją i wydaniem w celu ustalenia, czy planowane i nieplanowane zmiany wprowadzane do środowiska produkcyjnej organizacji są odpowiednio kontrolowane i udokumentowane.
- 4.10 Ocena wystarczalności zabezpieczeń kopii zapasowych i przywracania w celu ustalenia dostępności informacji wymaganych do wznowienia przetwarzania.
- 4.11 Ocena planu odzyskiwania po awarii organizacji w celu ustalenia, czy umożliwia ono odzyskanie możliwości przetwarzania IT w przypadku katastrofy.
Domena 5—Ochrona Zasobów Informacyjnych (30%)
Dostarczanie gwarancji, że polityki, standardy, procedury i kontrole bezpieczeństwa organizacji zapewniają poufność, integralność i dostępność zasobów informacyjnych.
- 5.1 Ocena kompletności polityk, standardów i procedur bezpieczeństwa informacji oraz ich zgodności z powszechnie przyjętymi praktykami.
- 5.2 Ocena projektowania, wdrażania i monitorowania kontroli systemowych i logicznych, aby potwierdzić poufność, integralność i dostępność informacji.
- 5.3 Ocena projektowania, wdrażania i monitorowania procesów i procedur klasyfikacji danych na potrzeby zgodności z politykami, standardami, procedurami organizacji i odpowiednimi zewnętrznymi wymaganiami.
- 5.4 Ocena projektowania, wdrażania i monitorowania kontroli dostępu fizycznego i środowiskowych, aby ustalić, czy zasoby informacyjne są skutecznie chronione.
- 5.5 Ocena procesów i procedur używanych do przechowywania, odzyskiwania, transportu i likwidacji zasobów informacyjnych (np., nośniki kopii zapasowych, przechowywanie poza lokalizacją, dane drukowane i media miękkie), aby ustalić, czy zasoby informacyjne są skutecznie chronione.
Wymagania
Nie ma ustalonej wstępnej wiedzy wymaganej do tego kursu. ISACA wymaga minimum pięciu lat profesjonalnego doświadczenia z audytowaniem systemów informacyjnych, kontrolą lub bezpieczeństwem, aby kwalifikować się do pełnej certyfikacji. Możesz podjąć próbę zdania egzaminu CISA przed spełnieniem wymagań dotyczących doświadczenia zawodowego ISACA, ale certyfikat CISA jest przyznawany dopiero po spełnieniu tych wymagań. Nasi trenerzy radzą uczestnikom, aby zdawać CISA jak najwcześniej w swojej karierze, aby stosować globalnie uznane praktyki audytu IT na co dzień.
Opinie uczestników (3)
Pytania, które bardzo pomagają mi zrozumieć charakterystyki CRISC egzaminu.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Z prawdziwym zadowoleniem skorzystałem z umiejętności komunikacyjnych trenera.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję