Schulungsübersicht
Bereich 1 – Der Prozess der Prüfung von Informationssystemen (14 %)
Erbringung von Prüfungsleistungen in Übereinstimmung mit den IT-Prüfungsstandards, um die Organisation beim Schutz und der Kontrolle von Informationssystemen zu unterstützen.
- 1.1 Entwicklung und Umsetzung einer risikobasierten IT-Prüfungsstrategie in Übereinstimmung mit den IT-Prüfungsstandards, um sicherzustellen, dass die wichtigsten Bereiche berücksichtigt werden.
- 1.2 Planung spezifischer Audits, um festzustellen, ob die Informationssysteme geschützt und kontrolliert sind und der Organisation einen Nutzen bringen.
- 1.3 Durchführung von Prüfungen in Übereinstimmung mit den IT-Prüfungsstandards, um die geplanten Prüfungsziele zu erreichen.
- 1.4 Berichterstattung über die Prüfungsergebnisse und Abgabe von Empfehlungen an die wichtigsten Interessengruppen, um die Ergebnisse zu kommunizieren und bei Bedarf Änderungen zu bewirken.
- 1.5 Durchführung von Folgemaßnahmen oder Erstellung von Statusberichten, um sicherzustellen, dass das Management rechtzeitig geeignete Maßnahmen ergriffen hat.
Domäne 2 – Governance und Management der IT (14 %)
Stellen Sie sicher, dass die erforderlichen Führungs- und Organisationsstrukturen sowie -prozesse vorhanden sind, um die Ziele zu erreichen und die Strategie der Organisation zu unterstützen.
- 2.1 Bewerten Sie die Wirksamkeit der IT-Governance-Struktur, um festzustellen, ob IT-Entscheidungen, -Richtungen und -Leistung die Strategien und Ziele des Unternehmens unterstützen.
- 2.2 Bewerten Sie die IT-Organisationsstruktur und das Personalmanagement, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
- 2.3 Bewerten Sie die IT-Strategie, einschließlich der IT-Ausrichtung und der Prozesse für die Entwicklung, Genehmigung, Implementierung und Aufrechterhaltung der Strategie, um sicherzustellen, dass sie mit den Strategien und Zielen der Organisation übereinstimmt.
- 2.4 Bewerten Sie die IT-Richtlinien, -Standards und -Verfahren der Organisation sowie die Prozesse für ihre Entwicklung, Genehmigung, Implementierung, Wartung und Überwachung, um festzustellen, ob sie die IT-Strategie unterstützen und den behördlichen und gesetzlichen Anforderungen entsprechen.
- 2.5 Bewerten Sie die Angemessenheit des Qualitätsmanagementsystems, um festzustellen, ob es die Strategien und Ziele der Organisation auf kosteneffiziente Weise unterstützt.
- 2.6 Bewerten Sie das IT-Management und die Überwachung von Kontrollen (z. B. kontinuierliche Überwachung, Qualitätssicherung) auf Einhaltung der Richtlinien, Standards und Verfahren der Organisation.
- 2.7 Bewerten Sie die Praktiken im Zusammenhang mit Investitionen, Nutzung und Zuweisung von IT-Ressourcen, einschließlich Priorisierungskriterien, auf Übereinstimmung mit den Strategien und Zielen der Organisation.
- 2.8 Evaluieren Sie IT-Vertragsstrategien und -Richtlinien sowie Vertragsmanagementpraktiken, um zu ermitteln, ob sie die Strategien und Ziele des Unternehmens unterstützen.
- 2.9 Bewerten Sie die Praktiken des Risikomanagements, um zu ermitteln, ob die IT-bezogenen Risiken der Organisation angemessen gemanagt werden.
- 2.10 Bewertung der Überwachungs- und Sicherstellungspraktiken, um festzustellen, ob der Vorstand und die Geschäftsleitung ausreichende und rechtzeitige Informationen über die IT-Leistung erhalten.
- 2.11 Bewerten Sie den Geschäftskontinuitätsplan der Organisation, um die Fähigkeit der Organisation zu ermitteln, während einer IT-Störung wesentliche Geschäftsabläufe fortzuführen.
Domäne 3 – Beschaffung, Entwicklung und Implementierung von Informationssystemen (19 %)
Stellen Sie sicher, dass die Verfahren für die Beschaffung, Entwicklung, Prüfung und Implementierung von Informationssystemen den Strategien und Zielen der Organisation entsprechen.
- 3.1 Bewertung des Business Case für die vorgeschlagenen Investitionen in die Beschaffung, Entwicklung, Wartung und anschließende Stilllegung von Informationssystemen, um festzustellen, ob sie den Geschäftszielen entsprechen.
- 3.2 Bewertung der Projektmanagementpraktiken und -kontrollen, um festzustellen, ob die Geschäftsanforderungen auf kosteneffiziente Weise erfüllt werden und gleichzeitig die Risiken für die Organisation beherrscht werden.
- 3.3 Durchführung von Überprüfungen, um festzustellen, ob ein Projekt in Übereinstimmung mit den Projektplänen voranschreitet, angemessen durch Dokumentation unterstützt wird und die Statusberichterstattung korrekt ist.
- 3.4 Bewerten Sie Kontrollen für Informationssysteme während der Anforderungs-, Beschaffungs-, Entwicklungs- und Testphasen auf Übereinstimmung mit den Richtlinien, Standards, Verfahren und geltenden externen Anforderungen der Organisation.
- 3.5 Bewerten Sie die Bereitschaft der Informationssysteme zur Implementierung und Migration in die Produktion, um zu bestimmen, ob die Projektergebnisse, Kontrollen und Anforderungen der Organisation erfüllt werden.
- 3.6 Führen Sie nach der Implementierung Überprüfungen der Systeme durch, um zu ermitteln, ob die Projektergebnisse, Kontrollen und Anforderungen der Organisation erfüllt sind.
Domäne 4 – Betrieb, Wartung und Support von Informationssystemen (23 %)
Stellen Sie sicher, dass die Prozesse für Betrieb, Wartung und Support von Informationssystemen den Strategien und Zielen des Unternehmens entsprechen.
- 4.1 Führen Sie regelmäßige Überprüfungen der Informationssysteme durch, um festzustellen, ob sie weiterhin die Ziele der Organisation erfüllen.
- 4.2 Bewertung der Praktiken des Service-Level-Managements, um festzustellen, ob das Service-Level von internen und externen Dienstleistern definiert und verwaltet wird.
- 4.3 Bewertung der Managementpraktiken von Drittanbietern, um festzustellen, ob die von der Organisation erwarteten Kontrollniveaus von den Anbietern eingehalten werden.
- 4.4 Bewertung der Betriebs- und Endbenutzerverfahren, um festzustellen, ob geplante und nicht geplante Prozesse bis zum Abschluss verwaltet werden.
- 4.5 Bewerten Sie den Prozess der Informationssystemwartung, um festzustellen, ob diese wirksam kontrolliert werden und weiterhin die Ziele der Organisation unterstützen.
- 4.6 Bewertung der Datenverwaltungspraktiken, um die Integrität und Optimierung von Datenbanken festzustellen.
- 4.7 Bewerten Sie den Einsatz von Tools und Techniken zur Kapazitäts- und Leistungsüberwachung, um zu bestimmen, ob die IT-Services die Ziele der Organisation erfüllen.
- 4.8 Bewertung der Praktiken des Problem- und Incident-Managements, um festzustellen, ob Vorfälle, Probleme oder Fehler aufgezeichnet, analysiert und zeitnah behoben werden.
- 4.9 Bewerten Sie die Änderungs-, Konfigurations- und Release-Management-Praktiken, um zu ermitteln, ob geplante und ungeplante Änderungen an der Produktionsumgebung der Organisation angemessen kontrolliert und dokumentiert werden.
- 4.10 Bewertung der Angemessenheit der Sicherungs- und Wiederherstellungsvorkehrungen, um festzustellen, ob die für die Wiederaufnahme der Verarbeitung erforderlichen Informationen verfügbar sind.
- 4.11 Bewerten Sie den Notfallwiederherstellungsplan der Organisation, um festzustellen, ob er im Katastrophenfall die Wiederherstellung der IT-Verarbeitungskapazitäten ermöglicht.
Bereich 5 – Schutz von Informationswerten (30 %)
Stellen Sie sicher, dass die Sicherheitsrichtlinien, -standards, -verfahren und -kontrollen der Organisation die Vertraulichkeit, Integrität und Verfügbarkeit von Informationswerten gewährleisten.
- 5.1 Bewertung der Informationssicherheitsrichtlinien, -standards und -verfahren auf Vollständigkeit und Übereinstimmung mit allgemein anerkannten Praktiken.
- 5.2 Bewertung des Entwurfs, der Implementierung und der Überwachung von System- und logischen Sicherheitskontrollen zur Überprüfung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
- 5.3 Bewerten Sie die Gestaltung, Implementierung und Überwachung der Prozesse und Verfahren zur Datenklassifizierung im Hinblick auf die Übereinstimmung mit den Richtlinien, Standards, Verfahren und geltenden externen Anforderungen der Organisation.
- 5.4 Bewertung der Konzeption, Umsetzung und Überwachung der physischen Zugangs- und Umgebungskontrollen, um festzustellen, ob die Informationsbestände angemessen geschützt sind.
- 5.5 Bewertung der Prozesse und Verfahren für die Speicherung, den Abruf, den Transport und die Entsorgung von Informationsbeständen (z. B. Sicherungsmedien, externe Speicherung, Hardcopy-/Druckdaten und Softcopy-Medien), um festzustellen, ob die Informationsbestände angemessen geschützt sind.
Voraussetzungen
Für diesen Kurs gibt es keine festgelegten Voraussetzungen. ISACA verlangt mindestens fünf Jahre Berufserfahrung in den Bereichen Auditing, Kontrolle oder Sicherheit von Informationssystemen, um sich für die vollständige Zertifizierung zu qualifizieren. Sie können an der CISA-Prüfung teilnehmen, bevor Sie die Erfahrungsanforderungen von ISACA erfüllen, aber die CISA-Qualifikation wird erst verliehen, wenn Sie die Erfahrungsanforderungen erfüllen. Unsere Trainer raten den Teilnehmern, die CISA-Prüfung so früh wie möglich in ihrer Karriere zu absolvieren, um weltweit anerkannte IT-Audit-Praktiken im täglichen Beruf anzuwenden.
Erfahrungsberichte (3)
Fragen, die mir sehr helfen, die Merkmale der CRISC Prüfung zu verstehen.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
Die Ausbildung war ausgezeichnet, danke Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Kurs - CISSP - Certified Information Systems Security Professional
Maschinelle Übersetzung
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maschinelle Übersetzung