Certyfikat
Plan Szkolenia
Cel:
Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.
Proces audytu systemów informatycznych (21%)
Świadczenie usług audytowych zgodnie ze standardami audytu IT w celu wsparcia organizacji w ochronie i kontroli systemów informatycznych.
- 1.1 Opracowanie i wdrożenie strategii audytu IT opartej na ryzyku, zgodnej ze standardami audytu IT, aby zapewnić objęcie kluczowych obszarów.
- 1.2 Planowanie konkretnych audytów w celu określenia, czy systemy informatyczne są chronione, kontrolowane i przynoszą wartość organizacji.
- 1.3 Przeprowadzanie audytów zgodnie ze standardami audytu IT w celu osiągnięcia zaplanowanych celów audytu.
- 1.4 Raportowanie wyników audytu i przedstawianie rekomendacji kluczowym interesariuszom w celu przekazania wyników i wprowadzenia zmian, jeśli to konieczne.
- 1.5 Przeprowadzanie działań następczych lub przygotowywanie raportów statusowych, aby upewnić się, że kierownictwo podjęło odpowiednie działania w odpowiednim czasie.
Zarządzanie i nadzór IT (17%)
Zapewnienie, że niezbędna struktura przywództwa i organizacji oraz procesy są wdrożone w celu osiągnięcia celów i wsparcia strategii organizacji.
- 2.1 Ocena skuteczności struktury zarządzania IT w celu określenia, czy decyzje, kierunki i wyniki IT wspierają strategie i cele organizacji.
- 2.2 Ocena struktury organizacyjnej IT i zarządzania zasobami ludzkimi w celu określenia, czy wspierają one strategie i cele organizacji.
- 2.3 Ocena strategii IT, w tym kierunku IT oraz procesów opracowania, zatwierdzania, wdrażania i utrzymania strategii pod kątem zgodności ze strategiami i celami organizacji.
- 2.4 Ocena polityk, standardów i procedur IT organizacji oraz procesów ich opracowania, zatwierdzania, wdrażania, utrzymania i monitorowania w celu określenia, czy wspierają one strategię IT i są zgodne z wymaganiami prawnymi i regulacyjnymi.
- 2.5 Ocena adekwatności systemu zarządzania jakością w celu określenia, czy wspiera on strategie i cele organizacji w sposób efektywny kosztowo.
- 2.6 Ocena zarządzania i monitorowania kontroli IT (np. ciągłe monitorowanie, QA) pod kątem zgodności z politykami, standardami i procedurami organizacji.
- 2.7 Ocena praktyk inwestycyjnych, wykorzystania i alokacji zasobów IT, w tym kryteriów priorytetyzacji, pod kątem zgodności ze strategiami i celami organizacji.
- 2.8 Ocena strategii i polityk kontraktowania IT oraz praktyk zarządzania kontraktami w celu określenia, czy wspierają one strategie i cele organizacji.
- 2.9 Ocena praktyk zarządzania ryzykiem w celu określenia, czy ryzyka związane z IT są właściwie zarządzane.
- 2.10 Ocena praktyk monitorowania i zapewnienia w celu określenia, czy zarząd i kierownictwo otrzymują wystarczające i terminowe informacje o wynikach IT.
- 2.11 Ocena planu ciągłości działania organizacji w celu określenia zdolności organizacji do kontynuowania kluczowych operacji biznesowych w okresie zakłóceń IT.
Pozyskiwanie, rozwój i wdrażanie systemów informatycznych (12%)
Zapewnienie, że praktyki związane z pozyskiwaniem, rozwojem, testowaniem i wdrażaniem systemów informatycznych spełniają strategie i cele organizacji.
- 3.1 Ocena uzasadnienia biznesowego dla proponowanych inwestycji w pozyskiwanie, rozwój, utrzymanie i późniejsze wycofanie systemów informatycznych w celu określenia, czy spełniają one cele biznesowe.
- 3.2 Ocena praktyk i kontroli zarządzania projektami w celu określenia, czy wymagania biznesowe są osiągane w sposób efektywny kosztowo przy jednoczesnym zarządzaniu ryzykami dla organizacji.
- 3.3 Przeprowadzanie przeglądów w celu określenia, czy projekt postępuje zgodnie z planami projektowymi, jest odpowiednio udokumentowany, a raportowanie statusu jest dokładne.
- 3.4 Ocena kontroli systemów informatycznych podczas faz wymagań, pozyskiwania, rozwoju i testowania pod kątem zgodności z politykami, standardami, procedurami i wymaganiami zewnętrznymi organizacji.
- 3.5 Ocena gotowości systemów informatycznych do wdrożenia i migracji do środowiska produkcyjnego w celu określenia, czy dostarczane są produkty projektu, kontrole i wymagania organizacji.
- 3.6 Przeprowadzanie przeglądów po wdrożeniu systemów w celu określenia, czy dostarczane są produkty projektu, kontrole i wymagania organizacji.
Eksploatacja systemów informatycznych i odporność biznesowa (23%)
Zapewnienie, że procesy związane z eksploatacją, utrzymaniem i wsparciem systemów informatycznych spełniają strategie i cele organizacji.
- 4.1 Przeprowadzanie okresowych przeglądów systemów informatycznych w celu określenia, czy nadal spełniają one cele organizacji.
- 4.2 Ocena praktyk zarządzania poziomem usług w celu określenia, czy poziom usług świadczonych przez wewnętrznych i zewnętrznych dostawców jest zdefiniowany i zarządzany.
- 4.3 Ocena praktyk zarządzania podmiotami zewnętrznymi w celu określenia, czy dostawca przestrzega poziomów kontroli oczekiwanych przez organizację.
- 4.4 Ocena procedur operacyjnych i użytkowników końcowych w celu określenia, czy zaplanowane i niezaplanowane procesy są zarządzane do zakończenia.
- 4.5 Ocena procesu utrzymania systemów informatycznych w celu określenia, czy są one skutecznie kontrolowane i nadal wspierają cele organizacji.
- 4.6 Ocena praktyk administrowania danymi w celu określenia integralności i optymalizacji baz danych.
- 4.7 Ocena wykorzystania narzędzi i technik monitorowania wydajności i pojemności w celu określenia, czy usługi IT spełniają cele organizacji.
- 4.8 Ocena praktyk zarządzania incydentami i problemami w celu określenia, czy incydenty, problemy lub błędy są rejestrowane, analizowane i rozwiązywane w odpowiednim czasie.
- 4.9 Ocena praktyk zarządzania zmianami, konfiguracją i wydaniami w celu określenia, czy zaplanowane i niezaplanowane zmiany w środowisku produkcyjnym organizacji są odpowiednio kontrolowane i udokumentowane.
- 4.10 Ocena adekwatności kopii zapasowych i procedur przywracania w celu określenia dostępności informacji wymaganych do wznowienia przetwarzania.
- 4.11 Ocena planu odzyskiwania po awarii organizacji w celu określenia, czy umożliwia on odzyskanie zdolności przetwarzania IT w przypadku katastrofy.
Ochrona zasobów informacyjnych (27%)
Zapewnienie, że polityki, standardy, procedury i kontrole bezpieczeństwa organizacji gwarantują poufność, integralność i dostępność zasobów informacyjnych.
- 5.1 Ocena polityk, standardów i procedur bezpieczeństwa informacji pod kątem kompletności i zgodności z powszechnie przyjętymi praktykami.
- 5.2 Ocena projektowania, wdrażania i monitorowania systemowych i logicznych kontroli bezpieczeństwa w celu weryfikacji poufności, integralności i dostępności informacji.
- 5.3 Ocena projektowania, wdrażania i monitorowania procesów i procedur klasyfikacji danych pod kątem zgodności z politykami, standardami, procedurami i wymaganiami zewnętrznymi organizacji.
- 5.4 Ocena projektowania, wdrażania i monitorowania fizycznych kontroli dostępu i środowiskowych w celu określenia, czy zasoby informacyjne są odpowiednio zabezpieczone.
- 5.5 Ocena procesów i procedur wykorzystywanych do przechowywania, pobierania, transportu i utylizacji zasobów informacyjnych (np. nośniki kopii zapasowych, przechowywanie poza siedzibą, dane drukowane/papierowe i nośniki cyfrowe) w celu określenia, czy zasoby informacyjne są odpowiednio zabezpieczone.
Wymagania
- 5 lat doświadczenia zawodowego w audycie IT lub w dziedzinie bezpieczeństwa
- Podstawowa wiedza w zakresie eksploatacji technologii informacyjnych, wsparcia biznesowego przez technologie informacyjne oraz kontroli wewnętrznej.
Możliwe jest skrócenie wymaganego doświadczenia zawodowego do 4 lat, jeśli kandydat posiada tytuł licencjata, lub do 3 lat, jeśli posiada tytuł magistra.
Można przystąpić do egzaminu bez spełnienia wymagań dotyczących doświadczenia zawodowego. Jest to jednak warunek, który musi zostać spełniony w ciągu 5 lat od daty zdania egzaminu. Jeśli nie zostanie to zrealizowane w ciągu 5 lat, wynik egzaminu zostanie unieważniony.
Grupa docelowa
- audytorzy
- audytorzy systemów IT
- menedżerowie infrastruktury IT,
- menedżerowie zarządzania ryzykiem lub ciągłością biznesową,
- osoby odpowiedzialne za wszystkie aspekty zarządzania IT
Opinie uczestników (2)
Sposób otrzymywania informacji od trenera
Mohamed Romdhani - Shams Power
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Przegląd tematów dotyczących ryzyka i przygotowanie do egzaminu
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję