Schulungsübersicht
Bereich 1 – Der Prozess der Prüfung von Informationssystemen (14 %)
Erbringung von Prüfungsleistungen in Übereinstimmung mit den IT-Prüfungsstandards, um die Organisation beim Schutz und der Kontrolle von Informationssystemen zu unterstützen.
- 1.1 Entwicklung und Umsetzung einer risikobasierten IT-Prüfungsstrategie in Übereinstimmung mit den IT-Prüfungsstandards, um sicherzustellen, dass die wichtigsten Bereiche berücksichtigt werden.
- 1.2 Planung spezifischer Audits, um festzustellen, ob die Informationssysteme geschützt und kontrolliert sind und der Organisation einen Nutzen bringen.
- 1.3 Durchführung von Prüfungen in Übereinstimmung mit den IT-Prüfungsstandards, um die geplanten Prüfungsziele zu erreichen.
- 1.4 Berichterstattung über die Prüfungsergebnisse und Abgabe von Empfehlungen an die wichtigsten Interessengruppen, um die Ergebnisse zu kommunizieren und bei Bedarf Änderungen zu bewirken.
- 1.5 Durchführung von Folgemaßnahmen oder Erstellung von Statusberichten, um sicherzustellen, dass das Management rechtzeitig geeignete Maßnahmen ergriffen hat.
Domäne 2 – Governance und Management der IT (14 %)
Stellen Sie sicher, dass die erforderlichen Führungs- und Organisationsstrukturen sowie -prozesse vorhanden sind, um die Ziele zu erreichen und die Strategie der Organisation zu unterstützen.
- 2.1 Bewerten Sie die Wirksamkeit der IT-Governance-Struktur, um festzustellen, ob IT-Entscheidungen, -Richtungen und -Leistung die Strategien und Ziele des Unternehmens unterstützen.
- 2.2 Bewerten Sie die IT-Organisationsstruktur und das Personalmanagement, um festzustellen, ob sie die Strategien und Ziele der Organisation unterstützen.
- 2.3 Bewerten Sie die IT-Strategie, einschließlich der IT-Ausrichtung und der Prozesse für die Entwicklung, Genehmigung, Implementierung und Aufrechterhaltung der Strategie, um sicherzustellen, dass sie mit den Strategien und Zielen der Organisation übereinstimmt.
- 2.4 Bewerten Sie die IT-Richtlinien, -Standards und -Verfahren der Organisation sowie die Prozesse für ihre Entwicklung, Genehmigung, Implementierung, Wartung und Überwachung, um festzustellen, ob sie die IT-Strategie unterstützen und den behördlichen und gesetzlichen Anforderungen entsprechen.
- 2.5 Bewerten Sie die Angemessenheit des Qualitätsmanagementsystems, um festzustellen, ob es die Strategien und Ziele der Organisation auf kosteneffiziente Weise unterstützt.
- 2.6 Bewerten Sie das IT-Management und die Überwachung von Kontrollen (z. B. kontinuierliche Überwachung, Qualitätssicherung) auf Einhaltung der Richtlinien, Standards und Verfahren der Organisation.
- 2.7 Bewerten Sie die Praktiken im Zusammenhang mit Investitionen, Nutzung und Zuweisung von IT-Ressourcen, einschließlich Priorisierungskriterien, auf Übereinstimmung mit den Strategien und Zielen der Organisation.
- 2.8 Evaluieren Sie IT-Vertragsstrategien und -Richtlinien sowie Vertragsmanagementpraktiken, um zu ermitteln, ob sie die Strategien und Ziele des Unternehmens unterstützen.
- 2.9 Bewerten Sie die Praktiken des Risikomanagements, um zu ermitteln, ob die IT-bezogenen Risiken der Organisation angemessen gemanagt werden.
- 2.10 Bewertung der Überwachungs- und Sicherstellungspraktiken, um festzustellen, ob der Vorstand und die Geschäftsleitung ausreichende und rechtzeitige Informationen über die IT-Leistung erhalten.
- 2.11 Bewerten Sie den Geschäftskontinuitätsplan der Organisation, um die Fähigkeit der Organisation zu ermitteln, während einer IT-Störung wesentliche Geschäftsabläufe fortzuführen.
Domäne 3 – Beschaffung, Entwicklung und Implementierung von Informationssystemen (19 %)
Stellen Sie sicher, dass die Verfahren für die Beschaffung, Entwicklung, Prüfung und Implementierung von Informationssystemen den Strategien und Zielen der Organisation entsprechen.
- 3.1 Bewertung des Business Case für die vorgeschlagenen Investitionen in die Beschaffung, Entwicklung, Wartung und anschließende Stilllegung von Informationssystemen, um festzustellen, ob sie den Geschäftszielen entsprechen.
- 3.2 Bewertung der Projektmanagementpraktiken und -kontrollen, um festzustellen, ob die Geschäftsanforderungen auf kosteneffiziente Weise erfüllt werden und gleichzeitig die Risiken für die Organisation beherrscht werden.
- 3.3 Durchführung von Überprüfungen, um festzustellen, ob ein Projekt in Übereinstimmung mit den Projektplänen voranschreitet, angemessen durch Dokumentation unterstützt wird und die Statusberichterstattung korrekt ist.
- 3.4 Bewerten Sie Kontrollen für Informationssysteme während der Anforderungs-, Beschaffungs-, Entwicklungs- und Testphasen auf Übereinstimmung mit den Richtlinien, Standards, Verfahren und geltenden externen Anforderungen der Organisation.
- 3.5 Bewerten Sie die Bereitschaft der Informationssysteme zur Implementierung und Migration in die Produktion, um zu bestimmen, ob die Projektergebnisse, Kontrollen und Anforderungen der Organisation erfüllt werden.
- 3.6 Führen Sie nach der Implementierung Überprüfungen der Systeme durch, um zu ermitteln, ob die Projektergebnisse, Kontrollen und Anforderungen der Organisation erfüllt sind.
Domäne 4 – Betrieb, Wartung und Support von Informationssystemen (23 %)
Stellen Sie sicher, dass die Prozesse für Betrieb, Wartung und Support von Informationssystemen den Strategien und Zielen des Unternehmens entsprechen.
- 4.1 Führen Sie regelmäßige Überprüfungen der Informationssysteme durch, um festzustellen, ob sie weiterhin die Ziele der Organisation erfüllen.
- 4.2 Bewertung der Praktiken des Service-Level-Managements, um festzustellen, ob das Service-Level von internen und externen Dienstleistern definiert und verwaltet wird.
- 4.3 Bewertung der Managementpraktiken von Drittanbietern, um festzustellen, ob die von der Organisation erwarteten Kontrollniveaus von den Anbietern eingehalten werden.
- 4.4 Bewertung der Betriebs- und Endbenutzerverfahren, um festzustellen, ob geplante und nicht geplante Prozesse bis zum Abschluss verwaltet werden.
- 4.5 Bewerten Sie den Prozess der Informationssystemwartung, um festzustellen, ob diese wirksam kontrolliert werden und weiterhin die Ziele der Organisation unterstützen.
- 4.6 Bewertung der Datenverwaltungspraktiken, um die Integrität und Optimierung von Datenbanken festzustellen.
- 4.7 Bewerten Sie den Einsatz von Tools und Techniken zur Kapazitäts- und Leistungsüberwachung, um zu bestimmen, ob die IT-Services die Ziele der Organisation erfüllen.
- 4.8 Bewertung der Praktiken des Problem- und Incident-Managements, um festzustellen, ob Vorfälle, Probleme oder Fehler aufgezeichnet, analysiert und zeitnah behoben werden.
- 4.9 Bewerten Sie die Änderungs-, Konfigurations- und Release-Management-Praktiken, um zu ermitteln, ob geplante und ungeplante Änderungen an der Produktionsumgebung der Organisation angemessen kontrolliert und dokumentiert werden.
- 4.10 Bewertung der Angemessenheit der Sicherungs- und Wiederherstellungsvorkehrungen, um festzustellen, ob die für die Wiederaufnahme der Verarbeitung erforderlichen Informationen verfügbar sind.
- 4.11 Bewerten Sie den Notfallwiederherstellungsplan der Organisation, um festzustellen, ob er im Katastrophenfall die Wiederherstellung der IT-Verarbeitungskapazitäten ermöglicht.
Bereich 5 – Schutz von Informationswerten (30 %)
Stellen Sie sicher, dass die Sicherheitsrichtlinien, -standards, -verfahren und -kontrollen der Organisation die Vertraulichkeit, Integrität und Verfügbarkeit von Informationswerten gewährleisten.
- 5.1 Bewertung der Informationssicherheitsrichtlinien, -standards und -verfahren auf Vollständigkeit und Übereinstimmung mit allgemein anerkannten Praktiken.
- 5.2 Bewertung des Entwurfs, der Implementierung und der Überwachung von System- und logischen Sicherheitskontrollen zur Überprüfung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
- 5.3 Bewerten Sie die Gestaltung, Implementierung und Überwachung der Prozesse und Verfahren zur Datenklassifizierung im Hinblick auf die Übereinstimmung mit den Richtlinien, Standards, Verfahren und geltenden externen Anforderungen der Organisation.
- 5.4 Bewertung der Konzeption, Umsetzung und Überwachung der physischen Zugangs- und Umgebungskontrollen, um festzustellen, ob die Informationsbestände angemessen geschützt sind.
- 5.5 Bewertung der Prozesse und Verfahren für die Speicherung, den Abruf, den Transport und die Entsorgung von Informationsbeständen (z. B. Sicherungsmedien, externe Speicherung, Hardcopy-/Druckdaten und Softcopy-Medien), um festzustellen, ob die Informationsbestände angemessen geschützt sind.
Voraussetzungen
Für diesen nicht-zertifizierenden Kurs gibt es keine festen Voraussetzungen.
Erfahrungsberichte (3)
Fragen, die mir sehr helfen, die Merkmale der CRISC Prüfung zu verstehen.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurs - CRISC - Certified in Risk and Information Systems Control
Maschinelle Übersetzung
Die Ausbildung war ausgezeichnet, danke Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Kurs - CISSP - Certified Information Systems Security Professional
Maschinelle Übersetzung
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maschinelle Übersetzung