ISACA: Certified Information Systems Auditor (CISA)
Kurs-ID | ISACA_CISA_FR1_OT |
Dauer | 5 Tag bzw. 40 Tage (über Bildungsgutschein mit Prüfungsvorbereitung) |
Unterrichtszeiten | Vollzeit 09:00 bis 16:30 Uhr bzw. 17:00 Uhr Teilzeit 09:00 bis 12:30 Uhr oder 13:00 bis 16:30 Uhr |
Kosten | 4.159,00 € |
Zielgruppe | Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten. - Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften. |
Bildungsart | Fortbildung/Qualifizierung |
Unterrichtsform | Combined Learning |
Voraussetzung | Vor Seminarbeginn findet ein Beratungsgespräch statt. Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung. |
Abschluss | ISAC Zertifikat + New Horizons Teilnahme Zertifikat |
Förderung | Bildungsgutschein, Geförderte Weiterbildung, Qualifizierung-Chancen-Gesetzt, Kurzarbeit |
Präsenzkurs | Dies ist keine Anwesenheitsveranstaltung. |
mind. Teilnehmerzahl | 3 |
max. Teilnehmerzahl | 12 |
URL des Kurses | Details beim Anbieter |
Anmelde URL des Kurses | Direkte Anmeldung beim Anbieter |
spezielles Angebot für Dozenten | Nein. |
Veranstaltungsort
|
New Horizons Stuttgart (Freiburg)
Adelhauser Str. 7 79098 Freiburg im Breisgau |
Abendkurs | Bildungsgutschein | Förderfähig nach Fachkursprogramm des ESF | Barierrefreier Zugang |
---|---|---|---|
Nein | Ja | k. A. | Nein |
Beschreibung |
---|
Durch die Teilnahme an diesem Kurs und die Erlangung der CISA-Zertifizierung werden Ihre Erfahrungen und Fähigkeiten bei der Prüfung und Sicherung der Informationssysteme der Organisation bestätigt. Die Sicherung der Informationen einer Organisation ist in der heutigen Geschäftswelt ein wichtiges Unternehmensziel. Die Informationen, auf die eine Organisation angewiesen ist, um erfolgreich zu sein, können durch zahlreiche Quellen gefährdet sein. Durch die effektive Verwaltung von Audit-Prozessen, Kontrollen und anderen Sicherheitsaspekten des Unternehmens tragen Sie wesentlich zur Gesamtsicherheit des Unternehmens bei. 1 - DER PROZESS DER PRÜFUNG VON INFORMATIONSSYSTEMEN ISACA-Standards und -Leitlinien für die Prüfung von Informationssystemen Grundlegende Unternehmensprozesse Entwickeln und Implementieren einer Auditing-Strategie für Informationssysteme Planen eines Audits Durchführen eines Audits Der Lebenszyklus von Nachweisen Kommunikation von Problemen, Risiken und Auditergebnissen Unterstützung bei der Implementierung von Risikomanagement und Kontrollpraktiken 2 - IT-GOVERNANCE UND MANAGEMENT Bewerten Sie die Effektivität der IT-Governance Bewertung der IT-Organisationsstruktur und des Personalmanagements Bewertung der IT-Strategie und -Richtung Bewertung der IT-Richtlinien, -Standards und -Verfahren Bewertung der Effektivität von Qualitätsmanagementsystemen Evaluierung des IT-Managements und der Überwachung von Kontrollmechanismen IT-Ressourcen-Investition, -Nutzung und -Zuweisungspraktiken Bewertung der IT-Vergabestrategien und -Richtlinien Bewertung von Risikomanagement-Praktiken Praktiken zur Leistungsüberwachung und -sicherung Bewertung des Geschäftskontinuitätsplans der Organisation 3 - BESCHAFFUNG, ENTWICKLUNG UND IMPLEMENTIERUNG VON INFORMATIONSSYSTEMEN Bewerten Sie den Business Case für Änderungen Evaluieren von Projektmanagement-Rahmenwerken und Governance-Praktiken Management des Entwicklungslebenszyklus Regelmäßige Projekt-Reviews durchführen Kontrollmechanismen für Systeme evaluieren Entwicklungs- und Testprozesse evaluieren Evaluierung der Implementierungsreife Bewerten Sie eine Systemmigration Durchführen einer Systemüberprüfung nach der Implementierung 4 - BETRIEB, WARTUNG UND SUPPORT VON INFORMATIONSSYSTEMEN Regelmäßige Systemüberprüfungen durchführen Praktiken des Service Level Managements auswerten Bewertung der Managementpraktiken von Drittanbietern Bewertung der Betriebs- und Endbenutzer-Management-Praktiken Bewerten Sie den Wartungsprozess Praktiken der Datenverwaltung evaluieren Bewerten Sie den Einsatz von Methoden zur Kapazitäts- und Leistungsüberwachung Praktiken des Change-, Konfigurations- und Release-Managements bewerten Praktiken des Problem- und Incident-Managements evaluieren Bewertung der Angemessenheit von Backup- und Wiederherstellungsmaßnahmen 5 - SCHUTZ VON INFORMATIONSWERTEN Entwurf der Informationssicherheit Grundlagen der Verschlüsselung Evaluieren der Funktionalität der IT-Infrastruktur Evaluierung der Sicherheit der Netzwerkinfrastruktur Design, Implementierung und Überwachung von logischen Zugriffskontrollen evaluieren Risiken und Kontrollen der Virtualisierung Evaluierung von Design, Implementierung und Überwachung des Datenklassifizierungsprozesses Evaluierung des Designs, der Implementierung und Überwachung von physischen Zugriffskontrollen Bewertung des Designs, der Implementierung und der Überwachung von Umgebungskontrollen Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache. |
Schlagworte |
---|
datenschutz, datensicherheit, datenbank, linux, haftungsrecht, rechtsgrundlagen, security, sicherheitskonzept, sicherheitsanalyse, compliance |
Gelistet in folgenden Rubriken: |
---|