award icon svg Certificate

Plan Szkolenia

Cel:

Ostatecznym celem jest zdać egzamin CISA za pierwszym razem.

Proces audytu systemów informacyjnych (21%)

Dostarczać usługi audytorii zgodnie ze standardami audytu IT, aby pomóc organizacji w ochronie i kontrolowaniu systemów informacyjnych.

  • 1.1 Opracować i wprowadzić ryzykowy, oparty na ryzyku strategię audytu IT zgodnie ze standardami audytu IT, aby zagwarantować, że kluczowe obszary są uwzględnione.
  • 1.2 Zaplanować konkretny audyt w celu ustalenia, czy systemy informacyjne są chronione, kontrolowane i przynoszą wartość organizacji.
  • 1.3 Przeprowadzać audyty zgodnie ze standardami audytu IT, aby osiągnąć planowane cele audytowe.
  • 1.4 Przedstawiać wyniki audytu i formułować zalecenia dla kluczowych stakeholderów w celu przekazania rezultatów i wprowadzania zmian w razie potrzeby.
  • 1.5 Przeprowadzać follow-up lub przygotowywać raporty o stanie, aby upewnić się, że odpowiednie działania są podejmowane przez zarząd w odpowiednim czasie.

Zarządzanie i rządzenie IT (17%)

Dostarczać gwarancje, że niezbędne przywództwo oraz struktura i procesy organizacyjne są na miejscu w celu osiągnięcia celów i wsparcia strategii organizacji.

  • 2.1 Ocenić skuteczność struktury zarządzania IT, aby określić, czy decyzje, kierunki i wydajność IT wspierają strategie i cele organizacji.
  • 2.2 Ocenić strukturę organizacyjną IT oraz zarządzanie zasobami ludzkimi (personel) w celu ustalenia, czy wspierają one strategie i cele organizacji.
  • 2.3 Ocenić strategię IT, w tym kierunek IT, oraz procesy dotyczące jej opracowania, zatwierdzenia, wprowadzania i utrzymania, aby ocenić ich zgodność ze strategiami i celami organizacji.
  • 2.4 Ocenić polityki, standardy i procedury IT organizacji oraz procesy dotyczące ich opracowania, zatwierdzenia, wprowadzania, utrzymania i monitorowania, aby określić, czy wspierają one strategię IT i są zgodne z wymaganiami prawno-regulacyjnymi.
  • 2.5 Ocenić skuteczność systemu zarządzania jakością, aby ustalić, czy wsparcie organizacji w osiąganiu celów i strategii jest kosztowym i efektywnym.
  • 2.6 Ocenić zarządzanie IT i monitorowanie kontroli (np. ciągłe monitorowanie, kontrola jakości) w celu zgodności z politykami, standardami i procedurami organizacji.
  • 2.7 Ocenić praktyki inwestowania, wykorzystywania i alokacji zasobów IT, w tym kryteria priorytetowe, w celu ustalenia, czy są zgodne ze strategiami i celami organizacji.
  • 2.8 Ocenić strategie kontraktowania IT i polityki oraz praktyki zarządzania kontraktami, aby określić, czy wspierają one strategie i cele organizacji.
  • 2.9 Ocenić praktyki zarządzania ryzykiem, aby ustalić, czy ryzyka IT związane z organizacją są odpowiednio zarządzane.
  • 2.10 Ocenić praktyki monitorowania i zapewniania, aby określić, czy rada i zarząd wykonawczy otrzymują wystarczające i aktualne informacje na temat wydajności IT.
  • 2.11 Ocenić plan ciągłości biznesowej organizacji, aby ustalić jej zdolność do kontynuowania kluczowych działań biznesowych w przypadku zakłóceń IT.

Zakup, rozwój i implementacja systemów informacyjnych (12%)

Dostarczać gwarancje, że praktyki dotyczące zakupu, rozwoju, testowania i wdrożenia systemów informacyjnych są zgodne ze strategiami i celami organizacji.

  • 3.1 Ocenić biznesowy przypadek dla zaplanowanych inwestycji w zakup, rozwój, utrzymanie i dalsze wycofywanie systemów informacyjnych, aby ustalić, czy spełniają one cele biznesowe.
  • 3.2 Ocenić praktyki zarządzania projektami i kontrole w celu ustalenia, czy wymagania biznesowe są osiągane kosztowym i efektywnym sposobem przy jednoczesnym zarządzaniu ryzykami organizacji.
  • 3.3 Przeprowadzać przeglądy, aby ustalić, czy projekt postępuje zgodnie z planowanymi wymaganiami projektowymi, jest adekwatnie wspierany dokumentacją i raportowanie o statusie jest dokładne.
  • 3.4 Ocenić kontrole dla systemów informacyjnych w fazach specyfikacji, zakupu, rozwoju i testowania w celu ustalenia ich zgodności z politykami, standardami, procedurami organizacji oraz odpowiednimi wymaganiami zewnętrznymi.
  • 3.5 Ocenić gotowość systemów informacyjnych do wdrożenia i migracji do produkcji, aby ustalić, czy spełniają one wymagania projektowe, kontrole i organizacyjne.
  • 3.6 Przeprowadzać przegląd po wdrożeniu systemów, aby ustalić, czy spełniają one wymagania projektowe, kontrole i organizacyjne.

Działanie i wytrzymałość biznesowa systemów informacyjnych (23%)

Dostarczać gwarancje, że procesy dotyczące działania, utrzymania i wsparcia systemów informacyjnych są zgodne ze strategiami i celami organizacji.

  • 4.1 Przeprowadzać okresowe przeglądy systemów informacyjnych, aby ustalić, czy nadal spełniają one cele organizacji.
  • 4.2 Ocenić praktyki zarządzania poziomami usług, aby ustalić, czy poziom usług udostępnianych przez dostawców wewnętrznych i zewnętrznych jest zdefiniowany i zarządzany.
  • 4.3 Ocenić praktyki zarządzania trzecimi stronami, aby ustalić, czy poziomy kontroli oczekiwane przez organizację są przestrzegane przez dostawcę.
  • 4.4 Ocenić procedury operacyjne i użytkowników końcowych, aby ustalić, czy procesy zaplanowane i niezaplanowane są zarządzane do ukończenia.
  • 4.5 Ocenić proces utrzymania systemów informacyjnych, aby ustalić, czy są skutecznie kontrolowane i nadal wspierają cele organizacji.
  • 4.6 Ocenić praktyki administracji danych, aby ustalić integralność i optymalizację baz danych.
  • 4.7 Ocenić wykorzystanie narzędzi i technik monitorowania pojemności i wydajności, aby ustalić, czy usługi IT spełniają cele organizacji.
  • 4.8 Ocenić praktyki zarządzania problemami i incydentami, aby ustalić, czy incydenty, problemy lub błędy są zapisywane, analizowane i rozwiązane w odpowiednim czasie.
  • 4.9 Ocenić praktyki zarządzania zmianami, konfiguracją i wydaniem, aby ustalić, czy planowane i nieplanowane zmiany wprowadzane do środowiska produkcyjnego organizacji są skutecznie kontrolowane i dokumentowane.
  • 4.10 Ocenić wystarczalność rozwiązań kopii zapasowych i przywracania, aby ustalić dostępność informacji wymaganych do wznowienia przetwarzania.
  • 4.11 Ocenić plan odzyskiwania po awarii organizacji, aby ustalić, czy umożliwia on odzyskanie możliwości przetwarzania IT w przypadku katastrofy.

Ochrona zasobów informacyjnych (27%)

Dostarczać gwarancje, że polityki, standardy, procedury i kontrole bezpieczeństwa organizacji zapewniają poufność, integralność i dostępność zasobów informacyjnych.

  • 5.1 Ocenić kompletność i zgodność z powszechnie przyjętymi praktykami polityki, standardy i procedury bezpieczeństwa informacji.
  • 5.2 Ocenić projektowanie, implementację i monitorowanie kontroli systemowych i logicznych w celu potwierdzenia poufności, integralności i dostępności informacji.
  • 5.3 Ocenić projektowanie, implementację i monitorowanie procesów i procedur klasyfikacji danych w celu ustalenia ich zgodności z politykami, standardami, procedurami organizacji oraz odpowiednimi wymaganiami zewnętrznymi.
  • 5.4 Ocenić projektowanie, implementację i monitorowanie kontroli dostępu fizycznego i kontrol ekologicznych w celu ustalenia, czy zasoby informacyjne są odpowiednio chronione.
  • 5.5 Ocenić procesy i procedury dotyczące przechowywania, odzyskiwania, transportu i likwidacji zasobów informacyjnych (np. kopie zapasowe, magazynowanie poza lokalizacją, papierowe dane, nośniki cyfrowe), aby ustalić, czy zasoby informacyjne są odpowiednio chronione.

Wymagania

  • 5 lat doświadczenia zawodowego w audytach IT lub w dziedzinie bezpieczeństwa
  • Podstawowa wiedza z zakresu operacji technologii informacyjnych, wspierania biznesu przez technologie informacyjne oraz kontroli wewnętrznej.

Wymagane doświadczenie zawodowe można skrócić do 4 lat, jeśli kandydat posiada tytuł licencjata lub do 3 lat, jeśli ma tytuł magistra.

Można zdać egzamin bez spełnienia wymagań dotyczących doświadczenia zawodowego. Jednakże to warunek, który musi być spełniony w ciągu 5 lat od daty zdania egzaminu. Jeśli nie zostanie to zrealizowane w ciągu 5 lat, wynik zdawania egzaminu stanie się nieważny.

Odbiorcy

  • audytorzy
  • audytorzy systemów IT
  • menedżerowie infrastruktury IT,
  • menedżerowie zarządzania ryzykiem lub ciągłości biznesowej,
  • osoby odpowiedzialne za wszystkie aspekty zarządzania technologią informacyjną
 28 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie