Schulungsübersicht

Bereich 1 - Der Prozess der Prüfung von Informationssystemen (14%)

Erbringung von Prüfungsleistungen in Übereinstimmung mit den IT-Prüfungsstandards, um die Organisation beim Schutz und der Kontrolle von Informationssystemen zu unterstützen.

  • 1.1 Entwicklung und Umsetzung einer risikobasierten IT-Prüfungsstrategie in Übereinstimmung mit den IT-Prüfungsstandards, um sicherzustellen, dass die wichtigsten Bereiche berücksichtigt werden.
  • 1.2 Planung spezifischer Audits, um festzustellen, ob die Informationssysteme geschützt und kontrolliert sind und der Organisation einen Nutzen bringen.
  • 1.3 Durchführung von Prüfungen in Übereinstimmung mit den IT-Prüfungsstandards, um die geplanten Prüfungsziele zu erreichen.
  • 1.4 Berichterstattung über die Prüfungsergebnisse und Abgabe von Empfehlungen an die wichtigsten Interessengruppen, um die Ergebnisse zu kommunizieren und bei Bedarf Änderungen zu bewirken.
  • 1.5 Durchführung von Folgemaßnahmen oder Erstellung von Statusberichten, um sicherzustellen, dass das Management rechtzeitig geeignete Maßnahmen ergriffen hat.

Bereich 2-GoInstandhaltung und Management der IT (14%)

Sicherstellen, dass die notwendigen Führungs- und Organisationsstrukturen und -prozesse vorhanden sind, um die Ziele zu erreichen und die Strategie der Organisation zu unterstützen.

  • 2.1 Bewertung der Wirksamkeit der IT-Governance-Struktur, um festzustellen, ob IT-Entscheidungen, -Anweisungen und -Leistungen die Strategien und Ziele der Organisation unterstützen.
  • 2.2 Bewertung der IT-Organisationsstruktur und des Personalmanagements, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
  • 2.3 Bewertung der IT-Strategie, einschließlich der IT-Ausrichtung, und der Prozesse für die Entwicklung, Genehmigung, Umsetzung und Pflege der Strategie im Hinblick auf ihre Übereinstimmung mit den Strategien und Zielen der Organisation.
  • 2.4 Bewertung der IT-Richtlinien, -Standards und -Verfahren der Organisation sowie der Prozesse für deren Entwicklung, Genehmigung, Umsetzung, Pflege und Überwachung, um festzustellen, ob sie die IT-Strategie unterstützen und den gesetzlichen und behördlichen Anforderungen entsprechen.
  • 2.5 Bewertung der Angemessenheit des Qualitätsmanagementsystems, um festzustellen, ob es die Strategien und Ziele der Organisation auf kostengünstige Weise unterstützt.
  • 2.6 Bewertung des IT-Managements und der Überwachung der Kontrollen (z.B. kontinuierliche Überwachung, QS) im Hinblick auf die Einhaltung der Richtlinien, Standards und Verfahren der Organisation.
  • 2.7 Bewertung der Praktiken zur Investition, Nutzung und Zuweisung von IT-Ressourcen, einschließlich der Kriterien für die Prioritätensetzung, im Hinblick auf ihre Übereinstimmung mit den Strategien und Zielen der Organisation.
  • 2.8 Bewertung der IT-Vertragsstrategien und -richtlinien sowie der Vertragsmanagementpraktiken, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
  • 2.9 Bewertung der Risikomanagementpraktiken, um festzustellen, ob die IT-bezogenen Risiken der Organisation angemessen gemanagt werden.
  • 2.10 Bewertung der Überwachungs- und Sicherstellungspraktiken, um festzustellen, ob der Vorstand und die Geschäftsleitung ausreichende und rechtzeitige Informationen über die IT-Leistung erhalten.
  • 2.11 Bewertung des Business-Continuity-Plans der Organisation, um festzustellen, ob die Organisation in der Lage ist, wesentliche Geschäftsabläufe während einer IT-Störung fortzuführen.

Bereich 3 - Beschaffung, Entwicklung und Implementierung von Informationssystemen (19%)

Sicherstellen, dass die Verfahren für die Beschaffung, Entwicklung, Prüfung und Implementierung von Informationssystemen den Strategien und Zielen der Organisation entsprechen.

  • 3.1 Bewertung des Business Case für die vorgeschlagenen Investitionen in die Beschaffung, Entwicklung, Wartung und anschließende Stilllegung von Informationssystemen, um festzustellen, ob sie den Geschäftszielen entsprechen.
  • 3.2 Bewertung der Projektmanagementpraktiken und -kontrollen, um festzustellen, ob die Geschäftsanforderungen auf kosteneffiziente Weise erfüllt werden und gleichzeitig die Risiken für die Organisation beherrscht werden.
  • 3.3 Durchführung von Überprüfungen, um festzustellen, ob ein Projekt in Übereinstimmung mit den Projektplänen voranschreitet, angemessen durch Dokumentation unterstützt wird und die Statusberichterstattung korrekt ist.
  • 3.4 Bewertung der Kontrollen für Informationssysteme während der Anforderungs-, Beschaffungs-, Entwicklungs- und Testphasen im Hinblick auf die Einhaltung der Richtlinien, Standards und Verfahren der Organisation sowie der geltenden externen Anforderungen.
  • 3.5 Bewertung der Bereitschaft von Informationssystemen für die Implementierung und Migration in die Produktion, um festzustellen, ob die Projektergebnisse, Kontrollen und Anforderungen der Organisation erfüllt werden.
  • 3.6 Durchführung von Überprüfungen der Systeme nach der Implementierung, um festzustellen, ob die Projektergebnisse, die Kontrollen und die Anforderungen der Organisation erfüllt sind.

Bereich 4 - Betrieb, Wartung und Unterstützung von Informationssystemen (23 %)

Sicherstellen, dass die Prozesse für den Betrieb, die Wartung und den Support von Informationssystemen den Strategien und Zielen der Organisation entsprechen.

  • 4.1 Durchführung regelmäßiger Überprüfungen der Informationssysteme, um festzustellen, ob sie weiterhin die Ziele der Organisation erfüllen.
  • 4.2 Bewertung der Praktiken des Service-Level-Managements, um festzustellen, ob das Service-Level von internen und externen Dienstleistern definiert und verwaltet wird.
  • 4.3 Bewertung der Managementpraktiken von Drittanbietern, um festzustellen, ob die von der Organisation erwarteten Kontrollniveaus von den Anbietern eingehalten werden.
  • 4.4 Bewertung der Betriebs- und Endbenutzerverfahren, um festzustellen, ob geplante und nicht geplante Prozesse bis zum Abschluss verwaltet werden.
  • 4.5 Bewertung der Prozesse zur Wartung von Informationssystemen, um festzustellen, ob sie wirksam kontrolliert werden und die Ziele der Organisation weiterhin unterstützen.
  • 4.6 Bewertung der Datenverwaltungspraktiken, um die Integrität und Optimierung von Datenbanken festzustellen.
  • 4.7 Bewertung des Einsatzes von Tools und Techniken zur Kapazitäts- und Leistungsüberwachung, um festzustellen, ob die IT-Dienste die Ziele der Organisation erfüllen.
  • 4.8 Bewertung der Praktiken des Problem- und Incident-Managements, um festzustellen, ob Vorfälle, Probleme oder Fehler aufgezeichnet, analysiert und zeitnah behoben werden.
  • 4.9 Bewertung der Praktiken des Änderungs-, Konfigurations- und Freigabemanagements, um festzustellen, ob geplante und nicht geplante Änderungen an der Produktionsumgebung der Organisation angemessen kontrolliert und dokumentiert werden.
  • 4.10 Bewertung der Angemessenheit der Sicherungs- und Wiederherstellungsvorkehrungen, um festzustellen, ob die für die Wiederaufnahme der Verarbeitung erforderlichen Informationen verfügbar sind.
  • 4.11 Bewertung des Disaster-Recovery-Plans der Organisation, um festzustellen, ob er die Wiederherstellung der IT-Verarbeitungskapazitäten im Falle einer Katastrophe ermöglicht.

Bereich 5 - Schutz von Informationswerten (30%)

Sicherstellen, dass die Sicherheitsrichtlinien, -standards, -verfahren und -kontrollen der Organisation die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen gewährleisten.

  • 5.1 Bewertung der Informationssicherheitsrichtlinien, -standards und -verfahren auf Vollständigkeit und Übereinstimmung mit allgemein anerkannten Praktiken.
  • 5.2 Bewertung des Entwurfs, der Implementierung und der Überwachung von System- und logischen Sicherheitskontrollen zur Überprüfung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
  • 5.3 Bewertung des Entwurfs, der Implementierung und der Überwachung der Datenklassifizierungsprozesse und -verfahren im Hinblick auf ihre Übereinstimmung mit den Richtlinien, Standards und Verfahren der Organisation sowie den geltenden externen Anforderungen.
  • 5.4 Bewertung der Konzeption, Umsetzung und Überwachung der physischen Zugangs- und Umgebungskontrollen, um festzustellen, ob die Informationsbestände angemessen geschützt sind.
  • 5.5 Bewertung der Prozesse und Verfahren für die Speicherung, den Abruf, den Transport und die Entsorgung von Informationsbeständen (z. B. Sicherungsmedien, externe Speicherung, Hardcopy-/Druckdaten und Softcopy-Medien), um festzustellen, ob die Informationsbestände angemessen geschützt sind.

Voraussetzungen

Es gibt keine festen Voraussetzungen für diesen Kurs. ISACA verlangt mindestens fünf Jahre Berufserfahrung in der Prüfung, Kontrolle oder Sicherheit von Informationssystemen, um sich für die vollständige Zertifizierung zu qualifizieren. Sie können die CISA-Prüfung ablegen, bevor Sie die ISACA-Anforderungen an die Berufserfahrung erfüllt haben, aber die CISA-Qualifikation wird Ihnen erst verliehen, wenn Sie die Anforderungen an die Berufserfahrung erfüllt haben. Unsere Ausbilder raten den Teilnehmern, das CISA-Examen so früh wie möglich zu absolvieren, um die weltweit anerkannten IT-Prüfungspraktiken im Berufsalltag anzuwenden.

  28 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (4)

Kombinierte Kurse

CRISC - Certified in Risk and Information Systems Control

  21 Stunden

Business Continuity Management

  35 Stunden

Verwandte Kategorien