ISACA: Certified Information Systems Auditor (CISA)

Kurs-ID ISACA_CISA_Stg1_OK
Dauer 5 Tag bzw. 40 Tage (über Bildungsgutschein mit Prüfungsvorbereitung)
Unterrichtszeiten Vollzeit 09:00 bis 16:30 Uhr bzw. 17:00 Uhr Teilzeit 09:00 bis 12:30 Uhr oder 13:00 bis 16:30 Uhr
Kosten k. A.
Zielgruppe Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten. - Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften.
Bildungsart Fortbildung/Qualifizierung
Unterrichtsform Combined Learning
Voraussetzung Vor Seminarbeginn findet ein Beratungsgespräch statt. Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung.
Abschluss ISAC Zertifikat + New Horizons Teilnahme Zertifikat
Förderung Bildungsgutschein, Geförderte Weiterbildung, Qualifizierung-Chancen-Gesetzt, Kurzarbeit
Präsenzkurs Dies ist keine Anwesenheitsveranstaltung.
mind. Teilnehmerzahl 3
max. Teilnehmerzahl 12
URL des Kurses Details beim Anbieter
Anmelde URL des Kurses Direkte Anmeldung beim Anbieter
spezielles Angebot für Dozenten Nein.
Veranstaltungsort
 
New Horizons Stuttgart
Pragstr. 10
70376 Stuttgart

 

AbendkursBildungsgutscheinFörderfähig nach Fachkursprogramm des ESFBarierrefreier Zugang
NeinJak. A.Nein

 

Beschreibung
Durch die Teilnahme an diesem Kurs und die Erlangung der CISA-Zertifizierung werden Ihre Erfahrungen und Fähigkeiten bei der Prüfung und Sicherung der Informationssysteme
der Organisation bestätigt. Die Sicherung der Informationen einer Organisation ist in der heutigen Geschäftswelt ein wichtiges Unternehmensziel.

Die Informationen, auf die eine Organisation angewiesen ist, um erfolgreich zu sein, können durch zahlreiche Quellen gefährdet sein. Durch die effektive Verwaltung von Audit-Prozessen,
Kontrollen und anderen Sicherheitsaspekten des Unternehmens tragen Sie wesentlich zur Gesamtsicherheit des Unternehmens bei.


1 - DER PROZESS DER PRÜFUNG VON INFORMATIONSSYSTEMEN
ISACA-Standards und -Leitlinien für die Prüfung von Informationssystemen
Grundlegende Unternehmensprozesse
Entwickeln und Implementieren einer Auditing-Strategie für Informationssysteme
Planen eines Audits
Durchführen eines Audits
Der Lebenszyklus von Nachweisen
Kommunikation von Problemen, Risiken und Auditergebnissen
Unterstützung bei der Implementierung von Risikomanagement und Kontrollpraktiken


2 - IT-GOVERNANCE UND MANAGEMENT
Bewerten Sie die Effektivität der IT-Governance
Bewertung der IT-Organisationsstruktur und des Personalmanagements
Bewertung der IT-Strategie und -Richtung
Bewertung der IT-Richtlinien, -Standards und -Verfahren
Bewertung der Effektivität von Qualitätsmanagementsystemen
Evaluierung des IT-Managements und der Überwachung von Kontrollmechanismen
IT-Ressourcen-Investition, -Nutzung und -Zuweisungspraktiken
Bewertung der IT-Vergabestrategien und -Richtlinien
Bewertung von Risikomanagement-Praktiken
Praktiken zur Leistungsüberwachung und -sicherung
Bewertung des Geschäftskontinuitätsplans der Organisation


3 - BESCHAFFUNG, ENTWICKLUNG UND IMPLEMENTIERUNG VON INFORMATIONSSYSTEMEN
Bewerten Sie den Business Case für Änderungen
Evaluieren von Projektmanagement-Rahmenwerken und Governance-Praktiken
Management des Entwicklungslebenszyklus
Regelmäßige Projekt-Reviews durchführen
Kontrollmechanismen für Systeme evaluieren
Entwicklungs- und Testprozesse evaluieren
Evaluierung der Implementierungsreife
Bewerten Sie eine Systemmigration
Durchführen einer Systemüberprüfung nach der Implementierung


4 - BETRIEB, WARTUNG UND SUPPORT VON INFORMATIONSSYSTEMEN
Regelmäßige Systemüberprüfungen durchführen
Praktiken des Service Level Managements auswerten
Bewertung der Managementpraktiken von Drittanbietern
Bewertung der Betriebs- und Endbenutzer-Management-Praktiken
Bewerten Sie den Wartungsprozess
Praktiken der Datenverwaltung evaluieren
Bewerten Sie den Einsatz von Methoden zur Kapazitäts- und Leistungsüberwachung
Praktiken des Change-, Konfigurations- und Release-Managements bewerten
Praktiken des Problem- und Incident-Managements evaluieren
Bewertung der Angemessenheit von Backup- und Wiederherstellungsmaßnahmen


5 - SCHUTZ VON INFORMATIONSWERTEN
Entwurf der Informationssicherheit
Grundlagen der Verschlüsselung
Evaluieren der Funktionalität der IT-Infrastruktur
Evaluierung der Sicherheit der Netzwerkinfrastruktur
Design, Implementierung und Überwachung von logischen Zugriffskontrollen evaluieren
Risiken und Kontrollen der Virtualisierung
Evaluierung von Design, Implementierung und Überwachung des Datenklassifizierungsprozesses
Evaluierung des Designs, der Implementierung und Überwachung von physischen Zugriffskontrollen
Bewertung des Designs, der Implementierung und der Überwachung von Umgebungskontrollen


Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache.

 

Schlagworte
datenschutz, datensicherheit, datenbank, linux, haftungsrecht, rechtsgrundlagen, security, sicherheitskonzept, sicherheitsanalyse, compliance

 

Gelistet in folgenden Rubriken: