Zertifikat
Schulungsübersicht
Ziel:
Das ultimative Ziel ist es, das CISA-Examen beim ersten Versuch zu bestehen.
Prüfung der Informationssysteme (21 %)
Bereitstellung von Prüfdienstleistungen gemäß IT-Prüfstandards, um der Organisation bei der Sicherung und Kontrolle von Informationssystemen zu helfen.
- 1.1 Entwicklung und Umsetzung einer risikobasierten IT-Prüfstrategie gemäß IT-Prüfstandards, um sicherzustellen, dass wichtige Bereiche berücksichtigt werden.
- 1.2 Planung spezifischer Prüfungen, um zu ermitteln, ob Informationssysteme geschützt, kontrolliert und für den Unternehmenswert sorgen.
- 1.3 Durchführung von Prüfungen gemäß IT-Prüfstandards, um die geplanten Prüfziele zu erreichen.
- 1.4 Berichterstattung über Prüfergebnisse und Empfehlungen an Schlüsselpersonen, um Ergebnisse zu kommunizieren und notwendige Änderungen vorzunehmen.
- 1.5 Durchführung von Nachverfolgungen oder Erstellung von Statusberichten, um sicherzustellen, dass die erforderlichen Maßnahmen von der Führung in angemessener Zeit ergriffen wurden.
Governance und Management von IT (17 %)
Bereitstellung von Sicherheiten, dass die notwendige Führung und Organisationsstruktur sowie Prozesse vorhanden sind, um Ziele zu erreichen und die Strategie der Organisation zu unterstützen.
- 2.1 Bewertung der Effektivität der IT-Governance-Struktur, um festzustellen, ob IT-Entscheidungen, -Richtlinien und -Leistungen die Strategien und Ziele der Organisation unterstützen.
- 2.2 Bewertung der IT-Organisationsstruktur und Personalmanagement, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
- 2.3 Bewertung der IT-Strategie einschließlich der IT-Richtlinien und der Prozesse für die Entwicklung, Genehmigung, Umsetzung und Wartung der Strategie, um deren Ausrichtung auf die Strategien und Ziele der Organisation zu prüfen.
- 2.4 Bewertung der IT-Richtlinien, -Standards und -Verfahren sowie der Prozesse für ihre Entwicklung, Genehmigung, Umsetzung, Wartung und Überwachung, um festzustellen, ob sie die IT-Strategie unterstützen und den gesetzlichen und regulatorischen Anforderungen entsprechen.
- 2.5 Bewertung der Ausreichendkeit des Qualitätsmanagementsystems, um festzustellen, ob es die Strategien und Ziele der Organisation kosteneffektiv unterstützt.
- 2.6 Bewertung des IT-Managements und der Überwachung von Kontrollen (z.B. ständige Überwachung, QA) auf Einhaltung der Richtlinien, Standards und Verfahren der Organisation.
- 2.7 Bewertung der IT-Resource-Investment-, -Nutzungs- und -Zuordnungspraktiken einschließlich Priorisierungskriterien auf Ausrichtung an die Strategien und Ziele der Organisation.
- 2.8 Bewertung von IT-Auftragsstrategien, Richtlinien und Auftragsmanagementpraktiken, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
- 2.9 Bewertung der Risikomanagementpraktiken, um festzustellen, ob IT-bezogene Risiken der Organisation angemessen verwaltet werden.
- 2.10 Bewertung der Überwachungs- und Sicherheitspraktiken, um festzustellen, ob Vorstand und Geschäftsleitung ausreichend und zeitgerechte Informationen über die IT-Leistung erhalten.
- 2.11 Bewertung des Geschäftskontinuitätsplans der Organisation, um ihre Fähigkeit zu ermitteln, wesentliche Geschäftsprozesse während einer IT-Störung fortzusetzen.
Erwerb, Entwicklung und Implementierung von Informationssystemen (12 %)
Bereitstellung von Sicherheiten, dass die Praktiken für den Erwerb, die Entwicklung, das Testen und die Implementierung von Informationssystemen die Strategien und Ziele der Organisation erfüllen.
- 3.1 Bewertung des Geschäftsfalls für vorgeschlagene Investitionen in den Erwerb, die Entwicklung, Wartung und spätere Stilllegung von Informationssystemen, um festzustellen, ob sie den Geschäftszielen entsprechen.
- 3.2 Bewertung der Projektmanagementpraktiken und -kontrollen, um festzustellen, ob die Geschäftsanforderungen in kosteneffektiver Weise erfüllt werden, während Risiken für die Organisation verwaltet werden.
- 3.3 Durchführung von Prüfungen, um festzustellen, ob ein Projekt gemäß den Projektplänen fortschreitet, ausreichend durch Dokumentation gestützt wird und die Statusberichterstattung korrekt ist.
- 3.4 Bewertung von Kontrollen für Informationssysteme während der Phasen Anforderungen, Erwerb, Entwicklung und Testen auf Einhaltung der Richtlinien, Standards, Verfahren und anwendbaren externen Anforderungen der Organisation.
- 3.5 Bewertung der Bereitschaft von Informationssystemen für die Implementierung und den Übergang in den Betrieb, um festzustellen, ob Projektanforderungen, Kontrollen und Anforderungen der Organisation erfüllt sind.
- 3.6 Durchführung von Post-Implementierungsprüfungen von Systemen, um festzustellen, ob Projektanforderungen, Kontrollen und Anforderungen der Organisation erfüllt sind.
Betrieb und Geschäftskontinuität von Informationssystemen (23 %)
Bereitstellung von Sicherheiten, dass die Prozesse für den Betrieb, die Wartung und Unterstützung von Informationssystemen die Strategien und Ziele der Organisation erfüllen.
- 4.1 Durchführung regelmäßiger Prüfungen von Informationssystemen, um festzustellen, ob sie weiterhin den Zielen der Organisation entsprechen.
- 4.2 Bewertung der Service-Level-Management-Praktiken, um festzustellen, ob die Service-Level von internen und externen Dienstleistern definiert und verwaltet werden.
- 4.3 Bewertung der Vertragsmanagementpraktiken für Drittanbieter, um festzustellen, ob die erwarteten Kontrollstufen von der Anbieter eingehalten werden.
- 4.4 Bewertung von Betriebs- und Endbenutzerprozeduren, um festzustellen, ob geplante und unvorhergesehene Prozesse zu ihrer Abschluss verwaltet werden.
- 4.5 Bewertung der Informationssystemwartungsprozesse, um festzustellen, ob sie effektiv kontrolliert sind und weiterhin die Ziele der Organisation unterstützen.
- 4.6 Bewertung der Datenverwaltungspraktiken zur Sicherstellung der Integrität und Optimierung von Datenbanken.
- 4.7 Bewertung der Nutzung von Kapazitäts- und Leistungsüberwachungstools und -techniken, um festzustellen, ob IT-Dienste die Ziele der Organisation erfüllen.
- 4.8 Bewertung der Problemlösungs- und Vorfallmanagementpraktiken zur Sicherstellung, dass Vorfälle, Probleme oder Fehler zeitgerecht aufgezeichnet, analysiert und gelöst werden.
- 4.9 Bewertung der Change-, Konfigurations- und Release-Management-Praktiken zur Sicherstellung, dass geplante und unvorhergesehene Änderungen in der Produktionsumgebung der Organisation angemessen kontrolliert und dokumentiert sind.
- 4.10 Bewertung der Ausreichendheit von Backup- und Wiederherstellungsregelungen zur Sicherstellung der Verfügbarkeit der zum Wiederaufbau erforderlichen Informationen.
- 4.11 Bewertung des Geschäftskontinuitätsplans der Organisation, um festzustellen, ob er die Wiederherstellung von IT-Verarbeitungsfähigkeiten im Falle eines Notfalls ermöglicht.
Schutz von Informationsvermögenswerten (27 %)
Bereitstellung von Sicherheiten, dass die Sicherheitsrichtlinien, -Standards, Verfahren und Kontrollen der Organisation die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsvermögenswerten gewährleisten.
- 5.1 Bewertung der Vollständigkeit und Ausrichtung der Sicherheitsrichtlinien, -Standards und Verfahren auf allgemein anerkannte Praktiken.
- 5.2 Bewertung des Designs, der Umsetzung und Überwachung von System- und logischen Sicherheitskontrollen zur Bestätigung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
- 5.3 Bewertung des Designs, der Umsetzung und Überwachung der Datensicherheitsprozesse und -verfahren auf Ausrichtung an die Richtlinien, Standards, Verfahren und anwendbaren externen Anforderungen der Organisation.
- 5.4 Bewertung des Designs, der Umsetzung und Überwachung von physischen Zugangskontrollen und Umwelteinflüssen zur Sicherstellung, dass Informationsvermögenswerte angemessen geschützt sind.
- 5.5 Bewertung der Prozesse und Verfahren für die Speicherung, Abruf, Übermittlung und Beseitigung von Informationsvermögenswerten (z.B. Backup-Medien, externer Speicher, Druckdaten und Softcopy-Medien) zur Sicherstellung, dass Informationsvermögenswerte angemessen geschützt sind.
Voraussetzungen
- 5 Jahre Berufserfahrung im Bereich IT-Prüfung oder Sicherheit
- Grundkenntnisse im Bereich der IT-Betriebsführung, Unterstützung von Geschäftsprozessen durch IT und interne Kontrolle.
Die erforderliche Berufserfahrung kann auf 4 Jahre verkürzt werden, wenn der Kandidat einen Bachelor-Abschluss hat, oder auf 3 Jahre, wenn er einen Master-Abschluss hat.
Sie können die Prüfung auch ohne erfüllte Berufserfahrung ablegen. Diese Voraussetzung muss jedoch innerhalb von 5 Jahren nach der Prüfung erfüllt sein. Wenn Sie dies nicht innerhalb von 5 Jahren tun, wird Ihre bestandene Prüfung als ungültig betrachtet.
Zielgruppe
- Prüfer
- IT-Systemprüfer
- IT-Infrastrukturmanager,
- Risikomanager oder Geschäftskontinuitätsmanager,
- Personen, die für alle Aspekte der IT-Betriebsführung verantwortlich sind
Erfahrungsberichte (3)
Fragen, die mir sehr helfen, die Merkmale der CRISC-Prüfung zu verstehen.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
Der Trainer war äußerst klar und prägnant. Die Informationen waren sehr leicht zu verstehen und aufzunehmen.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maschinelle Übersetzung
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
Maschinelle Übersetzung