award icon svg Certificate

Schulungsübersicht

Ziel:

Das ultimative Ziel ist es, die CISA-Prüfung beim ersten Versuch zu bestehen.

Auditprozess für Informationssysteme (21%)

Auditdienstleistungen im Einklang mit IT-Auditstandards erbringen, um die Organisation bei der Sicherung und Kontrolle von Informationssystemen zu unterstützen.

  • 1.1 Eine risikobasierte IT-Prüfstrategie in Übereinstimmung mit IT-Prüfstandards entwickeln und implementieren, um sicherzustellen, dass Schlüsselbereiche berücksichtigt werden.
  • 1.2 Spezifische Audits planen, um festzustellen, ob die Informationssysteme geschützt, kontrolliert und dem Unternehmen Mehrwert bieten.
  • 1.3 Audits durchführen im Einklang mit IT-Prüfstandards, um geplante Prüfziele zu erreichen.
  • 1.4 Prüfergebnisse berichten und Empfehlungen an Schlüsselpersonen machen, um Ergebnisse zu kommunizieren und gegebenenfalls Veränderungen herbeizuführen.
  • 1.5 Nachverfolgungen durchführen oder Statusberichte erstellen, um sicherzustellen, dass die Management appropriate Maßnahmen rechtzeitig ergriffen haben.

Governance und IT-Management (17%) 

Sicherstellen, dass die notwendige Führung und Organisationsstruktur sowie Prozesse vorhanden sind, um Ziele zu erreichen und die Strategie der Organisation zu unterstützen.

  • 2.1 Die Effektivität der IT-Governance-Struktur bewerten, um festzustellen, ob IT-Entscheidungen, -richtlinien und -leistungen die Strategien und Ziele der Organisation unterstützen.
  • 2.2 Die IT-Organisationsstruktur und Personalmanagement bewerten, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
  • 2.3 Die IT-Strategie einschließlich der IT-Richtlinien und die Prozesse für deren Entwicklung, Genehmigung, Implementierung und Wartung bewerten, um ihre Ausrichtung auf die Strategien und Ziele der Organisation zu prüfen.
  • 2.4 Die IT-Richtlinien, Standards und Verfahren sowie die Prozesse für deren Entwicklung, Genehmigung, Implementierung, Wartung und Überwachung bewerten, um festzustellen, ob sie die IT-Strategie unterstützen und den gesetzlichen und regulatorischen Anforderungen entsprechen.
  • 2.5 Die Ausreichendkeit des Qualitätsmanagementsystems bewerten, um festzustellen, ob es die Strategien und Ziele der Organisation kosteneffektiv unterstützt.
  • 2.6 IT-Management und -Überwachung von Kontrollen (z.B. kontinuierliche Überwachung, QA) bewerten, um den Einhaltung der Unternehmensrichtlinien, Standards und Verfahren zu prüfen.
  • 2.7 Die IT-Ressourceninvestitions-, -nutzungs- und -allokationspraktiken einschließlich Priorisierungskriterien bewerten, um ihre Ausrichtung auf die Strategien und Ziele der Organisation zu prüfen.
  • 2.8 IT-Vertragsstrategien und -richtlinien sowie Vertragsmanagementpraktiken bewerten, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
  • 2.9 Risikomanagementpraktiken bewerten, um festzustellen, ob IT-bezogene Risiken des Unternehmens angemessen verwaltet werden.
  • 2.10 Überwachungs- und Sicherheitspraktiken bewerten, um festzustellen, ob das Vorstands- und Executive Management ausreichend und zeitgerechte Informationen über die IT-Leistung erhält.
  • 2.11 Das Business Continuity Plan der Organisation bewerten, um ihre Fähigkeit zu prüfen, während eines IT-Ausfalls wesentliche Geschäftsvorgänge fortzusetzen.

Aneignung, Entwicklung und Implementierung von Informationssystemen (12%)

Sicherstellen, dass die Praktiken für die Aneignung, Entwicklung, Testung und Implementierung von Informationssystemen den Strategien und Zielen der Organisation entsprechen.

  • 3.1 Die Business Case für geplante Investitionen in die Aneignung, Entwicklung, Wartung und spätere Außerdienststellung von Informationssystemen bewerten, um festzustellen, ob sie den Geschäftszwecken entsprechen.
  • 3.2 Projektmanagement-Praktiken und -kontrollen bewerten, um festzustellen, ob die Geschäftsanforderungen kosteneffektiv erfüllt werden, während die Risiken für das Unternehmen verwaltet werden.
  • 3.3 Überprüfungen durchführen, um festzustellen, ob ein Projekt gemäß den Projektplänen fortschreitet, ausreichend durch Dokumentation gestützt wird und die Statusberichterstattung korrekt ist.
  • 3.4 Kontrollen für Informationssysteme während der Anforderungs-, Aneignungs-, Entwicklungs- und Testphasen bewerten, um den Einhaltung der Unternehmensrichtlinien, Standards, Verfahren und anwendbaren externen Anforderungen zu prüfen.
  • 3.5 Die Bereitschaft von Informationssystemen für die Implementierung und den Übergang in den Produktiveinsatz bewerten, um festzustellen, ob Projektliefergaben, Kontrollen und Unternehmensanforderungen erfüllt sind.
  • 3.6 Nach-Implementierungsüberprüfungen von Systemen durchführen, um festzustellen, ob Projektliefergaben, Kontrollen und Unternehmensanforderungen erfüllt sind.

Betrieb von Informationssystemen und Geschäftskontinuität (23%)

Sicherstellen, dass die Prozesse für den Betrieb, die Wartung und den Support von Informationssystemen den Strategien und Zielen der Organisation entsprechen.

  • 4.1 Periodische Überprüfungen von Informationssystemen durchführen, um festzustellen, ob sie weiterhin den Unternehmenszielen entsprechen.
  • 4.2 Service-Level-Management-Praktiken bewerten, um festzustellen, ob die Serviceleistungen intern und extern definierter und verwaltet sind.
  • 4.3 Drittanbietermanagement-Praktiken bewerten, um festzustellen, ob die von der Organisation erwarteten Kontrollstufen durch den Anbieter eingehalten werden.
  • 4.4 Betriebs- und Endbenutzerprozeduren bewerten, um festzustellen, ob geplante und unplanmäßige Prozesse zu ihrer Abschlussverwaltung kommen.
  • 4.5 Den Prozess der Wartung von Informationssystemen bewerten, um festzustellen, ob sie effektiv kontrolliert werden und die Unternehmensziele weiterhin unterstützen.
  • 4.6 Datenverwaltungspraktiken bewerten, um die Integrität und Optimierung der Datenbanken zu prüfen.
  • 4.7 Die Nutzung von Kapazitäts- und Leistungsüberwachungstools und -techniken bewerten, um festzustellen, ob IT-Dienstleistungen den Unternehmenszielen entsprechen.
  • 4.8 Problemanalyse- und -managementpraktiken bewerten, um festzustellen, ob Vorfälle, Probleme oder Fehler zeitgerecht aufgezeichnet, analysiert und gelöst werden.
  • 4.9 Änderungs-, Konfigurations- und Releasemanagement-Praktiken bewerten, um festzustellen, ob geplante und unplanmäßige Änderungen in der Produktivumgebung des Unternehmens angemessen kontrolliert und dokumentiert sind.
  • 4.10 Die Ausreichendheit von Sicherung und Wiederherstellungsvorsorge bewerten, um die Verfügbarkeit der für den Wiederaufbau erforderlichen Informationen zu prüfen.
  • 4.11 Den Disaster Recovery Plan des Unternehmens bewerten, um festzustellen, ob er die Wiederherstellung von IT-Verarbeitungsfähigkeiten im Falle eines Desasters ermöglicht.

Schutz von Informationsressourcen (27%)

Sicherstellen, dass die Sicherheitsrichtlinien, Standards, Verfahren und Kontrollen der Organisation die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen gewährleisten.

  • 5.1 Die Vollständigkeit und Ausrichtung der IT-Sicherheitsrichtlinien, -standards und -verfahren auf allgemein anerkannte Praktiken bewerten.
  • 5.2 Die Gestaltung, Implementierung und Überwachung von System- und logischen Sicherheitskontrollen überprüfen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.
  • 5.3 Die Gestaltung, Implementierung und Überwachung der Datensicherungsprozesse und -verfahren bewerten, um ihre Ausrichtung auf die Richtlinien, Standards, Verfahren und anwendbaren externen Anforderungen des Unternehmens zu prüfen.
  • 5.4 Die Gestaltung, Implementierung und Überwachung von physischen Zugriffs- und Umgebungssteuerungen bewerten, um festzustellen, ob Informationsressourcen angemessen geschützt sind.
  • 5.5 Die Prozesse und Verfahren zur Speicherung, Abruf, Transport und Beseitigung von Informationsressourcen (z.B. Backup-Medien, externer Speicher, Papierdaten und digitale Medien) bewerten, um festzustellen, ob Informationsressourcen angemessen geschützt sind.

Voraussetzungen

  • 5 Jahre Berufserfahrung im IT-Controlling oder im Bereich Sicherheit
  • Grundkenntnisse im Bereich der IT-Betriebsführung, Unterstützung des Geschäftsbetriebs durch die IT und internen Kontrolle.

Die erforderliche Berufserfahrung kann auf 4 Jahre verkürzt werden, wenn der Bewerber einen Bachelor-Abschluss hat, oder auf 3 Jahre, wenn er einen Master-Abschluss vorweisen kann.

Sie können die Prüfung auch ohne erfüllte Berufserfahrung ablegen. Allerdings muss diese Voraussetzung innerhalb von 5 Jahren nach der Prüfung abgelegt werden. Wenn dies nicht innerhalb von 5 Jahren erfolgt, wird Ihre bestandene Prüfung als ungültig angesehen.

Zielgruppe

  • Prüfer
  • IT-Systemprüfer
  • IT-Infrastrukturmanager,
  • Risikomanager oder Geschäftskontinuitätsmanager,
  • Persönlichkeiten, die für alle Aspekte der IT-Betriebsführung verantwortlich sind
 28 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (3)

Kommende Kurse

Verwandte Kategorien