award icon svg Certificate

Schulungsübersicht

Bereich 1—Der Prozess des Audits von Informationssystemen (14%)

Stellen Sie Auditdienstleistungen gemäß IT-Auditstandards bereit, um der Organisation bei der Schutz- und Kontrollierung von Informationssystemen zu helfen.

  • 1.1 Erarbeiten und implementieren Sie eine risikoorientierte IT-Audits Strategie im Einklang mit IT-Auditstandards, um sicherzustellen, dass wichtige Bereiche berücksichtigt werden.
  • 1.2 Planen Sie spezifische Audits, um zu ermitteln, ob Informationssysteme geschützt, kontrolliert und den Bedürfnissen der Organisation gerecht werden.
  • 1.3 Führen Sie Audits gemäß IT-Auditstandards durch, um die geplanten Auditziele zu erreichen.
  • 1.4 Berichten Sie über die Ergebnisse des Audits und geben Sie Empfehlungen an Schlüsselpersonen, um die Ergebnisse zu kommunizieren und bei Bedarf Veränderungen herbeizuführen.
  • 1.5 Führen Sie Nachverfolgungen durch oder erstellen Sie Statusberichte, um sicherzustellen, dass angemessene Maßnahmen von der Managementebene zeitgerecht ergriffen wurden.

Bereich 2—Governance und IT-Management (14%)

Stellen Sie Sicherheit, dass die notwendige Führung und Organisationsstruktur sowie Prozesse vorhanden sind, um Ziele zu erreichen und die Strategie der Organisation zu unterstützen.

  • 2.1 Bewerten Sie die Wirksamkeit der IT-Governance-Struktur, um festzustellen, ob IT-Entscheidungen, -richtlinien und -leistungen den Strategien und Zielen der Organisation entsprechen.
  • 2.2 Bewerten Sie die IT-Organisationsstruktur und das Personalmanagement, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
  • 2.3 Bewerten Sie die IT-Strategie einschließlich der Richtlinie und die Prozesse für deren Entwicklung, Genehmigung, Umsetzung und Wartung auf Einstimmigkeit mit den Strategien und Zielen der Organisation.
  • 2.4 Bewerten Sie die IT-Richtlinien, -Standards und -Verfahren sowie die Prozesse für deren Entwicklung, Genehmigung, Umsetzung, Wartung und Überwachung, um festzustellen, ob sie die IT-Strategie unterstützen und den regulatorischen und gesetzlichen Anforderungen entsprechen.
  • 2.5 Bewerten Sie die Ausreichendkeit des Qualitätsmanagementsystems, um festzustellen, ob es die Strategien und Ziele der Organisation kosteneffektiv unterstützt.
  • 2.6 Bewerten Sie das IT-Management und die Überwachung von Kontrollen (z.B. kontinuierliche Überwachung, Qualitätssicherung) auf Einhaltung der Richtlinien, Standards und Verfahren der Organisation.
  • 2.7 Bewerten Sie IT-Ressourceninvestitionen, -nutzung und -allokationspraktiken einschließlich Priorisierungskriterien auf Einstimmigkeit mit den Strategien und Zielen der Organisation.
  • 2.8 Bewerten Sie IT-Vertragsstrategien und -richtlinien sowie die Vertragsmanagementpraktiken, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
  • 2.9 Bewerten Sie die Risikomanagementpraktiken, um festzustellen, ob IT-bezogene Risiken angemessen verwaltet werden.
  • 2.10 Bewerten Sie die Überwachungs- und Sicherheitspraktiken, um festzustellen, ob Vorstand und Executive Management ausreichend und zeitgerechte Informationen über die IT-Leistung erhalten.
  • 2.11 Bewerten Sie den Geschäftskontinuitätsplan der Organisation, um ihre Fähigkeit zu ermitteln, wesentliche Geschäftsprozesse während einer IT-Unterbrechung fortzuführen.

Bereich 3—Erwerb, Entwicklung und Implementierung von Informationssystemen (19%)

Stellen Sie Sicherheit, dass die Praktiken zum Erwerb, Entwickeln, Testen und Implementieren von Informationssystemen den Strategien und Zielen der Organisation gerecht werden.

  • 3.1 Bewerten Sie das Geschäftskonzept für geplante Investitionen im Bereich des Erwerbs, der Entwicklung, der Wartung und des späteren Rückzugs von Informationssystemen, um festzustellen, ob es den Geschäftszielen entspricht.
  • 3.2 Bewerten Sie die Projektmanagement-Praktiken und -Kontrollen, um festzustellen, ob die Geschäftsanforderungen kosteneffektiv erfüllt werden, während gleichzeitig die Risiken für die Organisation verwaltet werden.
  • 3.3 Führen Sie Prüfungen durch, um festzustellen, ob ein Projekt gemäß den Projektplänen fortschreitet, ausreichend durch Dokumentation unterstützt wird und die Statusberichte korrekt sind.
  • 3.4 Bewerten Sie die Kontrollen für Informationssysteme während der Anforderungsphase, des Erwerbs, der Entwicklung und des Testens auf Einhaltung der Richtlinien, Standards, Verfahren und anwendbaren externen Anforderungen der Organisation.
  • 3.5 Bewerten Sie die Bereitschaft von Informationssystemen für die Implementierung und den Übergang in die Produktion, um festzustellen, ob die Projektziele, Kontrollen und die Anforderungen der Organisation erfüllt sind.
  • 3.6 Führen Sie Post-Implementierungsprüfungen durch, um festzustellen, ob die Projektziele, Kontrollen und die Anforderungen der Organisation erfüllt sind.

Bereich 4—Betrieb, Wartung und Unterstützung von Informationssystemen (23%)

Stellen Sie Sicherheit, dass die Prozesse für den Betrieb, die Wartung und die Unterstützung von Informationssystemen den Strategien und Zielen der Organisation gerecht werden.

  • 4.1 Führen Sie periodische Prüfungen von Informationssystemen durch, um festzustellen, ob sie weiterhin den Zielen der Organisation entsprechen.
  • 4.2 Bewerten Sie die Service-Level-Management-Praktiken, um festzustellen, ob das Servicelevel von internen und externen Dienstleistern definiert und verwaltet wird.
  • 4.3 Bewerten Sie die Praktiken der Drittanbietermanagement, um festzustellen, ob die Kontrollen, die von der Organisation erwartet werden, vom Anbieter eingehalten werden.
  • 4.4 Bewerten Sie Betriebs- und Endbenutzerprozeduren, um festzustellen, ob geplante und ungeplante Prozesse zu ihrer Fertigstellung verwaltet werden.
  • 4.5 Bewerten Sie den Prozess der Wartung von Informationssystemen, um festzustellen, ob sie effektiv kontrolliert sind und weiterhin die Ziele der Organisation unterstützen.
  • 4.6 Bewerten Sie die Praktiken des Datenmanagements, um die Integrität und Optimierung der Datenbanken zu ermitteln.
  • 4.7 Bewerten Sie die Nutzung von Kapazitäts- und Leistungsüberwachungstools und -techniken, um festzustellen, ob IT-Dienste den Zielen der Organisation entsprechen.
  • 4.8 Bewerten Sie die Praktiken des Problem- und Inzidenzmanagements, um festzustellen, ob Inzidenzen, Probleme oder Fehler zeitgerecht aufgezeichnet, analysiert und gelöst werden.
  • 4.9 Bewerten Sie die Praktiken des Änderungs-, Konfigurations- und Release-Managements, um festzustellen, ob geplante und ungeplante Änderungen in der Produktionsumgebung der Organisation angemessen kontrolliert und dokumentiert sind.
  • 4.10 Bewerten Sie die Ausreichendheit von Backup- und Wiederherstellungsregeln, um die Verfügbarkeit der erforderlichen Informationen zur Wiederaufnahme der Verarbeitung zu ermitteln.
  • 4.11 Bewerten Sie den Katastrophensicherungsplan der Organisation, um festzustellen, ob er die Wiederherstellung von IT-Verarbeitungsfähigkeiten im Falle einer Katastrophe ermöglicht.

Bereich 5—Schutz von Informationsressourcen (30%)

Stellen Sie Sicherheit, dass die Sicherheitsrichtlinien, -standards, -verfahren und -kontrollen der Organisation die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen gewährleisten.

  • 5.1 Bewerten Sie die Informationssicherheitsrichtlinien, -standards und -verfahren auf Vollständigkeit und Übereinstimmung mit allgemein anerkannten Praktiken.
  • 5.2 Bewerten Sie das Design, die Umsetzung und Überwachung von System- und logischen Sicherheitskontrollen, um die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen zu überprüfen.
  • 5.3 Bewerten Sie das Design, die Umsetzung und Überwachung der Datensicherungsprozesse und -verfahren auf Übereinstimmung mit den Richtlinien, Standards, Verfahren und anwendbaren externen Anforderungen der Organisation.
  • 5.4 Bewerten Sie das Design, die Umsetzung und Überwachung von physischen Zugriffs- und Umweltkontrollen, um festzustellen, ob Informationsressourcen angemessen geschützt sind.
  • 5.5 Bewerten Sie die Prozesse und Verfahren zur Speicherung, Abruf, Übertragung und Beseitigung von Informationsressourcen (z.B. Backup-Medien, externer Speicher, Papierdokumente und digitale Medien), um festzustellen, ob Informationsressourcen angemessen geschützt sind.

Voraussetzungen

Für diesen Kurs gibt es keine festgelegten Voraussetzungen. ISACA verlangt jedoch eine Mindestzeit von fünf Jahren professionelle Berufserfahrung im Bereich IT-Prüfung, -Kontrolle oder -Sicherheit, um die vollständige Zertifizierung zu erhalten. Sie können die CISA-Prüfung vor Erreichung der Voraussetzungen nach ISACA ablegen, aber die CISA-Zertifizierung wird erst verliehen, wenn die Erfordernisse erfüllt sind. Unsere Trainer empfehlen den Teilnehmern, die CISA-Zertifizierung so früh wie möglich in ihrer Karriere zu erlangen, um global anerkannte IT-Prüfungspraktiken im täglichen Beruf einzusetzen.

 28 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (3)

Kommende Kurse

Verwandte Kategorien