award icon svg Certyfikat

Plan Szkolenia

Cel:

Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.

Proces audytu systemów informacyjnych (21%)

Zapewnianie usług audytowych zgodnie ze standardami audytu IT, aby pomóc organizacji w ochronie i kontrolowaniu systemów informacyjnych.

  • 1.1 Opracowywanie i wdrażanie strategii audytu opartej na ryzyku zgodnie ze standardami audytu IT, aby upewnić się, że kluczowe obszary są uwzględnione.
  • 1.2 Planowanie konkretnych auditów w celu określenia, czy systemy informacyjne są chronione, kontrolowane i przynoszą wartość dla organizacji.
  • 1.3 Przeprowadzanie audytów zgodnie ze standardami audytu IT w celu osiągnięcia zaplanowanych celów auditowych.
  • 1.4 Raportowanie wyników auditu i proponowanie zaleceń dla kluczowych stakeholderów, aby komunikować wyniki i wprowadzać zmiany w razie potrzeby.
  • 1.5 Przeprowadzanie kontroli lub przygotowywanie raportów o stanie, aby upewnić się, że odpowiednie działania zostały podjęte przez zarząd w odpowiednim czasie.

Zarządzanie i rządzenie technologią informacyjną (17%)

Zapewnianie, że niezbędne kierownictwo, struktura organizacyjna i procesy są na miejscu, aby osiągnąć cele i wspierać strategię organizacji.

  • 2.1 Ocena skuteczności struktury rządzenia IT w celu określenia, czy decyzje, kierunki i wydajność IT wspierają strategie i cele organizacji.
  • 2.2 Ocena struktury organizacyjnej IT i zarządzania zasobami ludzkimi (osobami) w celu określenia, czy wspierają one strategie i cele organizacji.
  • 2.3 Ocena strategii IT, w tym kierunków IT oraz procesów jej opracowania, zatwierdzenia, wdrożenia i utrzymania na rzecz uzgodnienia z strategiami i celami organizacji.
  • 2.4 Ocena polityk, standardów i procedur IT organizacji oraz procesów ich opracowania, zatwierdzenia, wdrożenia, utrzymania i monitorowania, aby upewnić się, że wspierają one strategię IT i są zgodne z wymogami przepisów i prawa.
  • 2.5 Ocena wystarczalności systemu zarządzania jakością w celu określenia, czy wspiera on cele i strategie organizacji na kosztowym zasadzie.
  • 2.6 Ocena zarządzania i monitorowania kontroli IT (np. ciągły monitoring, kontrola jakości) w celu sprawdzenia, czy są one zgodne z politykami, standardami i procedurami organizacji.
  • 2.7 Ocena praktyk inwestowania, wykorzystywania i alokacji zasobów IT, w tym kryteriów priorytetowych, na rzecz uzgodnienia z strategiami i celami organizacji.
  • 2.8 Ocena strategii kontraktowania IT i polityk oraz praktyki zarządzania kontraktami w celu określenia, czy wspierają one strategie i cele organizacji.
  • 2.9 Ocena praktyk zarządzania ryzykiem w celu sprawdzenia, czy ryzyka związane z IT są właściwie zarządzane.
  • 2.10 Ocena praktyk monitorowania i gwarancji w celu określenia, czy rad nadzorcy i zarząd wykonawczy otrzymują wystarczające i aktualne informacje na temat wydajności IT.
  • 2.11 Ocena planu ciągłości biznesowej organizacji w celu określenia jej zdolności do kontynuowania kluczowych działań biznesowych podczas zakłóceń w dziedzinie IT.

Zakup, rozwój i wdrożenie systemów informacyjnych (12%)

Zapewnianie, że praktyki zakupu, rozwoju, testowania i wdrażania systemów informacyjnych spełniają strategie i cele organizacji.

  • 3.1 Ocena biznesowego uzasadnienia dla zaplanowanych inwestycji w zakup, rozwój, utrzymanie i późniejsze wycofanie systemów informacyjnych, aby określić, czy spełniają one cele biznesowe.
  • 3.2 Ocena praktyk zarządzania projektami i kontroli w celu określenia, czy wymagania biznesowe są realizowane na kosztowym zasadzie przy zarządzaniu ryzykiem dla organizacji.
  • 3.3 Przeprowadzanie przeglądów w celu określenia, czy projekt postępuje zgodnie z planami projektowymi, jest odpowiednio wspierany dokumentacją i raportowanie o stanie jest dokładne.
  • 3.4 Ocena kontroli systemów informacyjnych w fazach wymagań, zakupu, rozwoju i testowania na rzecz zgodności z politykami, standardami, procedurami organizacji i odpowiednimi zewnętrznymi wymogami.
  • 3.5 Ocena gotowości systemów informacyjnych do wdrożenia i migracji do produkcji w celu określenia, czy spełniają one cele projektowe, kontrole i wymagania organizacji.
  • 3.6 Przeprowadzanie rewizji po wdrożeniu systemów w celu sprawdzenia, czy spełniają one cele projektowe, kontrole i wymagania organizacji.

Działanie i wytrzymałość biznesowa systemów informacyjnych (23%)

Zapewnianie, że procesy działania, utrzymania i wsparcia systemów informacyjnych spełniają strategie i cele organizacji.

  • 4.1 Przeprowadzanie regularnych przeglądów systemów informacyjnych w celu określenia, czy nadal spełniają one cele organizacji.
  • 4.2 Ocena praktyk zarządzania poziomami usług w celu sprawdzenia, czy poziom usług udzielanych przez dostawców internalnych i zewnętrznych jest zdefiniowany i zarządzany.
  • 4.3 Ocena praktyk zarządzania trzecimi stronami w celu sprawdzenia, czy poziom kontroli oczekiwanych przez organizację jest przestrzegany przez dostawcę.
  • 4.4 Ocena procedur działania i użytkowników końcowych w celu sprawdzenia, czy procesy planowane i niesplanowane są zarządzane do końca.
  • 4.5 Ocena procesów utrzymania systemów informacyjnych w celu sprawdzenia, czy są one skutecznie kontrolowane i nadal wspierają cele organizacji.
  • 4.6 Ocena praktyk zarządzania danymi w celu sprawdzenia integralności i optymalizacji baz danych.
  • 4.7 Ocena wykorzystania narzędzi i technik monitorowania pojemności i wydajności w celu sprawdzenia, czy usługi IT spełniają cele organizacji.
  • 4.8 Ocena praktyk zarządzania problemami i incydentami w celu sprawdzenia, czy incydenty, problemy lub błędy są zapisywane, analizowane i rozwiązywane w odpowiednim czasie.
  • 4.9 Ocena praktyk zarządzania zmianami, konfiguracją i wydawaniem w celu sprawdzenia, czy planowane i niesplanowane zmiany wprowadzane w środowisku produkcyjnym organizacji są skutecznie kontrolowane i udokumentowane.
  • 4.10 Ocena wystarczalności procedur kopii zapasowych i przywracania danych w celu sprawdzenia dostępności informacji wymaganej do wznowienia przetwarzania.
  • 4.11 Ocena planu odzyskiwania po awarii organizacji w celu sprawdzenia, czy umożliwia on odzyskanie możliwości przetwarzania IT w przypadku katastrofy.

Ochrona zasobów informacyjnych (27%)

Zapewnianie, że polityki, standardy, procedury i kontrole bezpieczeństwa organizacji zapewniają poufność, integralność i dostępność zasobów informacyjnych.

  • 5.1 Ocena kompletności i zgodności polityk, standardów i procedur bezpieczeństwa informacji z powszechnie akceptowanymi praktykami.
  • 5.2 Ocena projektowania, implementacji i monitorowania kontroli systemowych i logicznych w celu potwierdzenia poufności, integralności i dostępności informacji.
  • 5.3 Ocena projektowania, implementacji i monitorowania procesów i procedur klasyfikacji danych na rzecz zgodności z politykami, standardami, procedurami organizacji i odpowiednimi zewnętrznymi wymaganiami.
  • 5.4 Ocena projektowania, implementacji i monitorowania kontroli dostępu fizycznego i warunków środowiskowych w celu sprawdzenia, czy zasoby informacyjne są odpowiednio chronione.
  • 5.5 Ocena procesów i procedur używanych do przechowywania, odzyskiwania, transportu i usuwania zasobów informacyjnych (np. kopie zapasowe, magazynowanie poza lokalizacją, dane drukowane w formie papierowej i media miękkie) w celu sprawdzenia, czy zasoby informacyjne są odpowiednio chronione.

Wymagania

  • 5 lat doświadczenia zawodowego w audycie IT lub w zakresie zabezpieczeń
  • Podstawowa znajomość dziedziny operacji technologii informacyjnej, wsparcia biznesu przez technologie informacyjne i kontroli wewnętrznej.

Jeśli kandydat posiada stopień licencjacki, wymagane doświadczenie zawodowe może być skrócone do 4 lat, a jeśli posiada stopień magisterski, do 3 lat.

Możesz zdać egzamin, nie spełniając jeszcze wymagań dotyczących doświadczenia zawodowego. Jednak to warunek, który musisz spełnić w ciągu 5 lat od daty zdania egzaminu. Jeśli tego nie zrobisz w ciągu 5 lat, twoja nota z egzaminu uznana będzie za nieważną.

Grupa docelowa

  • audytorzy
  • audytorzy systemów IT
  • menedżerowie infrastruktury IT,
  • menedżerowie zarządzania ryzykiem lub ciągłości biznesowej,
  • osoby odpowiedzialne za wszystkie aspekty zarządzania IT
 28 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie