Certyfikat
Plan Szkolenia
Domena 1—Proces audytu systemów informatycznych (14%)
Świadczenie usług audytowych zgodnie ze standardami audytu IT w celu wsparcia organizacji w ochronie i kontroli systemów informatycznych.
- 1.1 Opracowanie i wdrożenie strategii audytu IT opartej na ryzyku, zgodnej ze standardami audytu IT, aby zapewnić uwzględnienie kluczowych obszarów.
- 1.2 Planowanie konkretnych audytów w celu określenia, czy systemy informatyczne są chronione, kontrolowane i dostarczają wartość organizacji.
- 1.3 Przeprowadzanie audytów zgodnie ze standardami audytu IT w celu osiągnięcia zaplanowanych celów audytu.
- 1.4 Raportowanie wyników audytu i przedstawianie rekomendacji kluczowym interesariuszom w celu komunikacji wyników i wprowadzenia zmian, gdy jest to konieczne.
- 1.5 Przeprowadzanie działań następczych lub przygotowywanie raportów statusowych w celu zapewnienia, że zarządzanie podjęło odpowiednie działania w odpowiednim czasie.
Domena 2—Zarządzanie i zarządzanie IT (14%)
Zapewnienie, że niezbędne przywództwo, struktura organizacyjna i procesy są na miejscu, aby osiągnąć cele i wspierać strategię organizacji.
- 2.1 Ocena skuteczności struktury zarządzania IT w celu określenia, czy decyzje, kierunki i wyniki IT wspierają strategie i cele organizacji.
- 2.2 Ocena struktury organizacyjnej IT i zarządzania zasobami ludzkimi (personel) w celu określenia, czy wspierają one strategie i cele organizacji.
- 2.3 Ocena strategii IT, w tym kierunku IT, oraz procesów opracowania, zatwierdzenia, wdrożenia i utrzymania strategii pod kątem zgodności ze strategiami i celami organizacji.
- 2.4 Ocena polityk, standardów i procedur IT organizacji oraz procesów ich opracowania, zatwierdzenia, wdrożenia, utrzymania i monitorowania w celu określenia, czy wspierają one strategię IT i są zgodne z wymaganiami regulacyjnymi i prawnymi.
- 2.5 Ocena adekwatności systemu zarządzania jakością w celu określenia, czy wspiera on strategie i cele organizacji w sposób opłacalny.
- 2.6 Ocena zarządzania i monitorowania kontroli IT (np. ciągłe monitorowanie, QA) pod kątem zgodności z politykami, standardami i procedurami organizacji.
- 2.7 Ocena praktyk inwestowania, wykorzystania i alokacji zasobów IT, w tym kryteriów priorytetyzacji, pod kątem zgodności ze strategiami i celami organizacji.
- 2.8 Ocena strategii i polityk kontraktowych IT oraz praktyk zarządzania kontraktami w celu określenia, czy wspierają one strategie i cele organizacji.
- 2.9 Ocena praktyk zarządzania ryzykiem w celu określenia, czy ryzyka związane z IT w organizacji są właściwie zarządzane.
- 2.10 Ocena praktyk monitorowania i zapewnienia w celu określenia, czy zarząd i kierownictwo wykonawcze otrzymują wystarczające i terminowe informacje o wynikach IT.
- 2.11 Ocena planu ciągłości działania organizacji w celu określenia zdolności organizacji do kontynuowania niezbędnych operacji biznesowych w okresie zakłóceń IT.
Domena 3—Pozyskiwanie, rozwój i wdrażanie systemów informatycznych (19%)
Zapewnienie, że praktyki pozyskiwania, rozwoju, testowania i wdrażania systemów informatycznych spełniają strategie i cele organizacji.
- 3.1 Ocena uzasadnienia biznesowego dla proponowanych inwestycji w pozyskiwanie, rozwój, utrzymanie i późniejsze wycofanie systemów informatycznych w celu określenia, czy spełniają one cele biznesowe.
- 3.2 Ocena praktyk i kontroli zarządzania projektami w celu określenia, czy wymagania biznesowe są osiągane w sposób opłacalny przy jednoczesnym zarządzaniu ryzykiem dla organizacji.
- 3.3 Przeprowadzanie przeglądów w celu określenia, czy projekt postępuje zgodnie z planami projektu, jest odpowiednio udokumentowany i raportowanie statusu jest dokładne.
- 3.4 Ocena kontroli systemów informatycznych podczas faz wymagań, pozyskiwania, rozwoju i testowania pod kątem zgodności z politykami, standardami, procedurami i wymaganiami zewnętrznymi organizacji.
- 3.5 Ocena gotowości systemów informatycznych do wdrożenia i migracji do produkcji w celu określenia, czy dostarczenia projektu, kontrole i wymagania organizacji są spełnione.
- 3.6 Przeprowadzanie przeglądów po wdrożeniu systemów w celu określenia, czy dostarczenia projektu, kontrole i wymagania organizacji są spełnione.
Domena 4—Operacje, utrzymanie i wsparcie systemów informatycznych (23%)
Zapewnienie, że procesy operacji, utrzymania i wsparcia systemów informatycznych spełniają strategie i cele organizacji.
- 4.1 Przeprowadzanie okresowych przeglądów systemów informatycznych w celu określenia, czy nadal spełniają one cele organizacji.
- 4.2 Ocena praktyk zarządzania poziomem usług w celu określenia, czy poziom usług od wewnętrznych i zewnętrznych dostawców jest zdefiniowany i zarządzany.
- 4.3 Ocena praktyk zarządzania stronami trzecimi w celu określenia, czy poziomy kontroli oczekiwane przez organizację są przestrzegane przez dostawcę.
- 4.4 Ocena procedur operacyjnych i użytkownika końcowego w celu określenia, czy zaplanowane i niezaplanowane procesy są zarządzane do zakończenia.
- 4.5 Ocena procesu utrzymania systemów informatycznych w celu określenia, czy są one skutecznie kontrolowane i nadal wspierają cele organizacji.
- 4.6 Ocena praktyk administracji danych w celu określenia integralności i optymalizacji baz danych.
- 4.7 Ocena wykorzystania narzędzi i technik monitorowania wydajności i pojemności w celu określenia, czy usługi IT spełniają cele organizacji.
- 4.8 Ocena praktyk zarządzania incydentami i problemami w celu określenia, czy incydenty, problemy lub błędy są rejestrowane, analizowane i rozwiązywane w odpowiednim czasie.
- 4.9 Ocena praktyk zarządzania zmianami, konfiguracją i wydaniami w celu określenia, czy zaplanowane i niezaplanowane zmiany w środowisku produkcyjnym organizacji są odpowiednio kontrolowane i udokumentowane.
- 4.10 Ocena adekwatności procedur tworzenia kopii zapasowych i przywracania w celu określenia dostępności informacji niezbędnych do wznowienia przetwarzania.
- 4.11 Ocena planu odzyskiwania po awarii organizacji w celu określenia, czy umożliwia on odzyskanie zdolności przetwarzania IT w przypadku awarii.
Domena 5—Ochrona aktywów informacyjnych (30%)
Zapewnienie, że polityki, standardy, procedury i kontrole bezpieczeństwa organizacji zapewniają poufność, integralność i dostępność aktywów informacyjnych.
- 5.1 Ocena polityk, standardów i procedur bezpieczeństwa informacji pod kątem kompletności i zgodności z ogólnie przyjętymi praktykami.
- 5.2 Ocena projektowania, wdrożenia i monitorowania systemowych i logicznych kontroli bezpieczeństwa w celu weryfikacji poufności, integralności i dostępności informacji.
- 5.3 Ocena projektowania, wdrożenia i monitorowania procesów i procedur klasyfikacji danych pod kątem zgodności z politykami, standardami, procedurami i wymaganiami zewnętrznymi organizacji.
- 5.4 Ocena projektowania, wdrożenia i monitorowania kontroli dostępu fizycznego i środowiskowego w celu określenia, czy aktywa informacyjne są odpowiednio zabezpieczone.
- 5.5 Ocena procesów i procedur wykorzystywanych do przechowywania, pobierania, transportu i utylizacji aktywów informacyjnych (np. nośniki kopii zapasowych, przechowywanie poza siedzibą, dane drukowane/drukowane oraz nośniki cyfrowe) w celu określenia, czy aktywa informacyjne są odpowiednio zabezpieczone.
Wymagania
Nie ma ustalonych wymagań wstępnych dla tego kursu. ISACA wymaga jednak co najmniej pięciu lat doświadczenia zawodowego w dziedzinie audytu, kontroli lub bezpieczeństwa systemów informatycznych, aby kwalifikować się do pełnej certyfikacji. Możesz przystąpić do egzaminu CISA przed spełnieniem wymagań doświadczenia ISACA, ale certyfikat CISA jest przyznawany po spełnieniu wymagań doświadczenia. Nasi trenerzy zalecają uczestnikom zdanie egzaminu CISA jak najwcześniej w karierze, aby praktykować globalnie przyjęte praktyki audytu IT w codziennej pracy zawodowej.
Opinie uczestników (2)
Sposób otrzymywania informacji od trenera
Mohamed Romdhani - Shams Power
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Przegląd tematów dotyczących ryzyka i przygotowanie do egzaminu
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję