Visão Geral
Um ISACA CISA (Auditor Certificado de Sistemas de Informação) é reconhecido como uma das principais autoridades nas áreas de auditoria, controle e segurança da informação de SI (Sistemas de Informação). Este Curso Certified Information Systems Auditor Training oficial de treinamento CISA oferece cobertura detalhada dos cinco domínios CISA abordados no exame de certificação CISA. Esses domínios incluem auditoria de sistemas de informação; Governança e gestão de TI (Tecnologia da Informação); aquisição, desenvolvimento e implementação de sistemas de informação; operações, manutenção e suporte de sistemas de informação; e proteção de ativos de informação.
Objetivo
Após concluir este Curso Certified Information Systems Auditor Training, você será capaz de:
- Prepare-se e passe no exame Certified Information Systems Auditor (CISA).
- Desenvolva e implemente uma estratégia de auditoria de TI baseada em riscos em conformidade com os padrões de auditoria de TI.
- Avalie a eficácia de uma estrutura de governança de TI.
- Garantir que a estrutura organizacional de TI e a gestão de recursos humanos (pessoal) apoiem as estratégias e objetivos da organização.
- Revise as políticas, padrões e procedimentos de segurança da informação para verificar se estão completos e alinhados com as práticas geralmente aceitas.
Pre-Requisitos
- Os profissionais de TI devem ter 5 anos ou mais de experiência em auditoria, controle, garantia e segurança de SI.
Materiais
Inglês/Português/Lab Pratico
Conteúdo Programatico
The Process of Auditing Information Systems
- Develop and implement a risk-based IT audit strategy
- Plan specific audits
- Conduct audits in accordance with IT audit standards
- Report audit findings and make recommendations to key stakeholders
- Conduct follow-ups or prepare status reports
IT Governance and Management of IT
- Evaluate the effectiveness of the IT governance structure
- Evaluate IT organizational structure and human resources (personnel) management
- Evaluate the organization’s IT policies, standards, and procedures
- Evaluate the adequacy of the quality management system
- Evaluate IT management and monitoring of controls
- Evaluate IT contracting strategies and policies, and contract management practices
- Evaluate risk management practices
- Evaluate the organization’s business continuity plan
Information Systems Acquisition, Development, and Implementation
- Evaluate the business case for proposed investments in information
- Evaluate the project management practices and controls
- Conduct reviews to determine whether a project is progressing in accordance with project plans
- Evaluate controls for information systems
- Evaluate the readiness of information systems for implementation and migration into production
- Conduct post-implementation reviews of systems
Information Systems Operations, Maintenance, and Support
- Conduct periodic reviews of information systems
- Evaluate service-level management practices
- Evaluate third-party management practices
- Evaluate data administration practices
- Evaluate the use of capacity and performance monitoring tools and techniques
- Evaluate change, configuration, and release management practices
Protection of Information Assets
- Evaluate the information security policies, standards, and procedures
- Evaluate the design, implementation, and monitoring of system and logical security
- Evaluate the design, implementation, and monitoring of physical access and environmental controls
- Evaluate the processes and procedures used to store, retrieve, transport, and dispose of information assets
TENHO INTERESSE