Certificate
Schulungsübersicht
Ziel:
Das ultimative Ziel ist es, die CISA-Prüfung beim ersten Versuch zu bestehen.
Auditprozess für Informationssysteme (21%)
Auditdienstleistungen im Einklang mit IT-Auditstandards erbringen, um die Organisation bei der Sicherung und Kontrolle von Informationssystemen zu unterstützen.
- 1.1 Eine risikobasierte IT-Prüfstrategie in Übereinstimmung mit IT-Prüfstandards entwickeln und implementieren, um sicherzustellen, dass Schlüsselbereiche berücksichtigt werden.
- 1.2 Spezifische Audits planen, um festzustellen, ob die Informationssysteme geschützt, kontrolliert und dem Unternehmen Mehrwert bieten.
- 1.3 Audits durchführen im Einklang mit IT-Prüfstandards, um geplante Prüfziele zu erreichen.
- 1.4 Prüfergebnisse berichten und Empfehlungen an Schlüsselpersonen machen, um Ergebnisse zu kommunizieren und gegebenenfalls Veränderungen herbeizuführen.
- 1.5 Nachverfolgungen durchführen oder Statusberichte erstellen, um sicherzustellen, dass die Management appropriate Maßnahmen rechtzeitig ergriffen haben.
Governance und IT-Management (17%)
Sicherstellen, dass die notwendige Führung und Organisationsstruktur sowie Prozesse vorhanden sind, um Ziele zu erreichen und die Strategie der Organisation zu unterstützen.
- 2.1 Die Effektivität der IT-Governance-Struktur bewerten, um festzustellen, ob IT-Entscheidungen, -richtlinien und -leistungen die Strategien und Ziele der Organisation unterstützen.
- 2.2 Die IT-Organisationsstruktur und Personalmanagement bewerten, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
- 2.3 Die IT-Strategie einschließlich der IT-Richtlinien und die Prozesse für deren Entwicklung, Genehmigung, Implementierung und Wartung bewerten, um ihre Ausrichtung auf die Strategien und Ziele der Organisation zu prüfen.
- 2.4 Die IT-Richtlinien, Standards und Verfahren sowie die Prozesse für deren Entwicklung, Genehmigung, Implementierung, Wartung und Überwachung bewerten, um festzustellen, ob sie die IT-Strategie unterstützen und den gesetzlichen und regulatorischen Anforderungen entsprechen.
- 2.5 Die Ausreichendkeit des Qualitätsmanagementsystems bewerten, um festzustellen, ob es die Strategien und Ziele der Organisation kosteneffektiv unterstützt.
- 2.6 IT-Management und -Überwachung von Kontrollen (z.B. kontinuierliche Überwachung, QA) bewerten, um den Einhaltung der Unternehmensrichtlinien, Standards und Verfahren zu prüfen.
- 2.7 Die IT-Ressourceninvestitions-, -nutzungs- und -allokationspraktiken einschließlich Priorisierungskriterien bewerten, um ihre Ausrichtung auf die Strategien und Ziele der Organisation zu prüfen.
- 2.8 IT-Vertragsstrategien und -richtlinien sowie Vertragsmanagementpraktiken bewerten, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
- 2.9 Risikomanagementpraktiken bewerten, um festzustellen, ob IT-bezogene Risiken des Unternehmens angemessen verwaltet werden.
- 2.10 Überwachungs- und Sicherheitspraktiken bewerten, um festzustellen, ob das Vorstands- und Executive Management ausreichend und zeitgerechte Informationen über die IT-Leistung erhält.
- 2.11 Das Business Continuity Plan der Organisation bewerten, um ihre Fähigkeit zu prüfen, während eines IT-Ausfalls wesentliche Geschäftsvorgänge fortzusetzen.
Aneignung, Entwicklung und Implementierung von Informationssystemen (12%)
Sicherstellen, dass die Praktiken für die Aneignung, Entwicklung, Testung und Implementierung von Informationssystemen den Strategien und Zielen der Organisation entsprechen.
- 3.1 Die Business Case für geplante Investitionen in die Aneignung, Entwicklung, Wartung und spätere Außerdienststellung von Informationssystemen bewerten, um festzustellen, ob sie den Geschäftszwecken entsprechen.
- 3.2 Projektmanagement-Praktiken und -kontrollen bewerten, um festzustellen, ob die Geschäftsanforderungen kosteneffektiv erfüllt werden, während die Risiken für das Unternehmen verwaltet werden.
- 3.3 Überprüfungen durchführen, um festzustellen, ob ein Projekt gemäß den Projektplänen fortschreitet, ausreichend durch Dokumentation gestützt wird und die Statusberichterstattung korrekt ist.
- 3.4 Kontrollen für Informationssysteme während der Anforderungs-, Aneignungs-, Entwicklungs- und Testphasen bewerten, um den Einhaltung der Unternehmensrichtlinien, Standards, Verfahren und anwendbaren externen Anforderungen zu prüfen.
- 3.5 Die Bereitschaft von Informationssystemen für die Implementierung und den Übergang in den Produktiveinsatz bewerten, um festzustellen, ob Projektliefergaben, Kontrollen und Unternehmensanforderungen erfüllt sind.
- 3.6 Nach-Implementierungsüberprüfungen von Systemen durchführen, um festzustellen, ob Projektliefergaben, Kontrollen und Unternehmensanforderungen erfüllt sind.
Betrieb von Informationssystemen und Geschäftskontinuität (23%)
Sicherstellen, dass die Prozesse für den Betrieb, die Wartung und den Support von Informationssystemen den Strategien und Zielen der Organisation entsprechen.
- 4.1 Periodische Überprüfungen von Informationssystemen durchführen, um festzustellen, ob sie weiterhin den Unternehmenszielen entsprechen.
- 4.2 Service-Level-Management-Praktiken bewerten, um festzustellen, ob die Serviceleistungen intern und extern definierter und verwaltet sind.
- 4.3 Drittanbietermanagement-Praktiken bewerten, um festzustellen, ob die von der Organisation erwarteten Kontrollstufen durch den Anbieter eingehalten werden.
- 4.4 Betriebs- und Endbenutzerprozeduren bewerten, um festzustellen, ob geplante und unplanmäßige Prozesse zu ihrer Abschlussverwaltung kommen.
- 4.5 Den Prozess der Wartung von Informationssystemen bewerten, um festzustellen, ob sie effektiv kontrolliert werden und die Unternehmensziele weiterhin unterstützen.
- 4.6 Datenverwaltungspraktiken bewerten, um die Integrität und Optimierung der Datenbanken zu prüfen.
- 4.7 Die Nutzung von Kapazitäts- und Leistungsüberwachungstools und -techniken bewerten, um festzustellen, ob IT-Dienstleistungen den Unternehmenszielen entsprechen.
- 4.8 Problemanalyse- und -managementpraktiken bewerten, um festzustellen, ob Vorfälle, Probleme oder Fehler zeitgerecht aufgezeichnet, analysiert und gelöst werden.
- 4.9 Änderungs-, Konfigurations- und Releasemanagement-Praktiken bewerten, um festzustellen, ob geplante und unplanmäßige Änderungen in der Produktivumgebung des Unternehmens angemessen kontrolliert und dokumentiert sind.
- 4.10 Die Ausreichendheit von Sicherung und Wiederherstellungsvorsorge bewerten, um die Verfügbarkeit der für den Wiederaufbau erforderlichen Informationen zu prüfen.
- 4.11 Den Disaster Recovery Plan des Unternehmens bewerten, um festzustellen, ob er die Wiederherstellung von IT-Verarbeitungsfähigkeiten im Falle eines Desasters ermöglicht.
Schutz von Informationsressourcen (27%)
Sicherstellen, dass die Sicherheitsrichtlinien, Standards, Verfahren und Kontrollen der Organisation die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen gewährleisten.
- 5.1 Die Vollständigkeit und Ausrichtung der IT-Sicherheitsrichtlinien, -standards und -verfahren auf allgemein anerkannte Praktiken bewerten.
- 5.2 Die Gestaltung, Implementierung und Überwachung von System- und logischen Sicherheitskontrollen überprüfen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.
- 5.3 Die Gestaltung, Implementierung und Überwachung der Datensicherungsprozesse und -verfahren bewerten, um ihre Ausrichtung auf die Richtlinien, Standards, Verfahren und anwendbaren externen Anforderungen des Unternehmens zu prüfen.
- 5.4 Die Gestaltung, Implementierung und Überwachung von physischen Zugriffs- und Umgebungssteuerungen bewerten, um festzustellen, ob Informationsressourcen angemessen geschützt sind.
- 5.5 Die Prozesse und Verfahren zur Speicherung, Abruf, Transport und Beseitigung von Informationsressourcen (z.B. Backup-Medien, externer Speicher, Papierdaten und digitale Medien) bewerten, um festzustellen, ob Informationsressourcen angemessen geschützt sind.
Voraussetzungen
- 5 Jahre Berufserfahrung im IT-Controlling oder im Bereich Sicherheit
- Grundkenntnisse im Bereich der IT-Betriebsführung, Unterstützung des Geschäftsbetriebs durch die IT und internen Kontrolle.
Die erforderliche Berufserfahrung kann auf 4 Jahre verkürzt werden, wenn der Bewerber einen Bachelor-Abschluss hat, oder auf 3 Jahre, wenn er einen Master-Abschluss vorweisen kann.
Sie können die Prüfung auch ohne erfüllte Berufserfahrung ablegen. Allerdings muss diese Voraussetzung innerhalb von 5 Jahren nach der Prüfung abgelegt werden. Wenn dies nicht innerhalb von 5 Jahren erfolgt, wird Ihre bestandene Prüfung als ungültig angesehen.
Zielgruppe
- Prüfer
- IT-Systemprüfer
- IT-Infrastrukturmanager,
- Risikomanager oder Geschäftskontinuitätsmanager,
- Persönlichkeiten, die für alle Aspekte der IT-Betriebsführung verantwortlich sind
Erfahrungsberichte (3)
Fragen, die mir sehr helfen, die Merkmale der CRISC Prüfung zu verstehen.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
Der Trainer war extrem klar und prägnant. Sehr einfach zu verstehen und die Informationen einzuarbeiten.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maschinelle Übersetzung
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
Maschinelle Übersetzung