Certificate
Struttura del corso
Domino 1—Il Processo di Auditing dei Sistemi Informativi (14%)
Fornire servizi di audit in conformità con le norme di audit IT per aiutare l'organizzazione a proteggere e controllare i sistemi informativi.
- 1.1 Sviluppare ed implementare una strategia di audit IT basata sui rischi, in conformità con le norme di audit IT, per garantire che siano incluse le aree chiave.
- 1.2 Pianificare audit specifici per determinare se i sistemi informativi sono protetti, controllati e forniscano valore all'organizzazione.
- 1.3 Eseguire gli audit in conformità con le norme di audit IT per raggiungere gli obiettivi pianificati dell'audit.
- 1.4 Segnalare i risultati dell'audit e fare raccomandazioni agli stakeholder chiave per comunicare i risultati ed effettuare cambiamenti quando necessario.
- 1.5 Eseguire follow-up o preparare report di stato per garantire che l'amministrazione abbia intrapreso le azioni appropriate in tempi ragionevoli.
Domino 2—Governance e Gestione dell'IT (14%)
Fornire la certezza che siano presenti la leadership e la struttura organizzativa necessarie e i processi per raggiungere gli obiettivi e supportare la strategia dell'organizzazione.
- 2.1 Valutare l'efficacia della struttura di governance IT per determinare se le decisioni, le direzioni e le prestazioni IT sostengono le strategie e gli obiettivi dell'organizzazione.
- 2.2 Valutare la struttura organizzativa IT e la gestione delle risorse umane (personale) per determinare se supportano le strategie e gli obiettivi dell'organizzazione.
- 2.3 Valutare la strategia IT, incluse le direzioni IT e i processi per lo sviluppo, l'approvazione, l'implementazione e il mantenimento della strategia, per garantire l'allineamento con le strategie e gli obiettivi dell'organizzazione.
- 2.4 Valutare le politiche IT, i standard e le procedure dell'organizzazione e i processi per lo sviluppo, l'approvazione, l'implementazione, il mantenimento e il monitoraggio delle stesse, per determinare se supportano la strategia IT e sono conformi ai requisiti regolamentari e legali.
- 2.5 Valutare l'adeguatezza del sistema di gestione della qualità per determinare se sostiene le strategie e gli obiettivi dell'organizzazione in modo efficiente dal punto di vista dei costi.
- 2.6 Valutare la gestione e il monitoraggio delle controllate IT (ad esempio, monitoraggio continuo, QA) per garantire la conformità con le politiche, i standard e le procedure dell'organizzazione.
- 2.7 Valutare le pratiche di investimento, utilizzo e allocazione delle risorse IT, incluse le criteri di prioritizzazione, per l'allineamento con le strategie e gli obiettivi dell'organizzazione.
- 2.8 Valutare le strategie di contrattazione IT e i processi di gestione dei contratti per determinare se supportano le strategie e gli obiettivi dell'organizzazione.
- 2.9 Valutare le pratiche di gestione del rischio per determinare se i rischi IT correlati sono gestiti correttamente.
- 2.10 Valutare le pratiche di monitoraggio e certezza per determinare se il consiglio d'amministrazione e la gestione esecutiva ricevano informazioni sufficienti e tempestive sulle prestazioni IT.
- 2.11 Valutare il piano di continuità aziendale dell'organizzazione per determinare la capacità di continuare le operazioni essenziali durante un'interruzione IT.
Domino 3—Acquisizione, Sviluppo e Implementazione dei Sistemi Informativi (19%)
Fornire la certezza che le pratiche di acquisizione, sviluppo, test e implementazione dei sistemi informativi siano in linea con le strategie e gli obiettivi dell'organizzazione.
- 3.1 Valutare il caso d'affari per i progetti proposti di acquisizione, sviluppo, manutenzione e successiva dismissione dei sistemi informativi per determinare se soddisfano gli obiettivi aziendali.
- 3.2 Valutare le pratiche e i controlli di gestione del progetto per determinare se i requisiti aziendali vengono raggiunti in modo efficiente dal punto di vista dei costi mentre si gestiscono i rischi per l'organizzazione.
- 3.3 Eseguire revisioni per determinare se un progetto sta progredendo secondo i piani del progetto, è adeguatamente supportato dalla documentazione e la segnalazione dello stato è accurata.
- 3.4 Valutare i controlli dei sistemi informativi durante le fasi di requisiti, acquisizione, sviluppo e test per garantire la conformità con le politiche, standard, procedure dell'organizzazione e requisiti esterni applicabili.
- 3.5 Valutare la prontezza dei sistemi informativi per l'implementazione e il trasferimento in produzione per determinare se i prodotti del progetto, i controlli e i requisiti dell'organizzazione sono soddisfatti.
- 3.6 Eseguire revisioni post-implementazione dei sistemi per determinare se i prodotti del progetto, i controlli e i requisiti dell'organizzazione sono soddisfatti.
Domino 4—Operazioni, Manutenzione e Supporto dei Sistemi Informativi (23%)
Fornire la certezza che i processi di operazione, manutenzione e supporto dei sistemi informativi siano in linea con le strategie e gli obiettivi dell'organizzazione.
- 4.1 Eseguire revisioni periodiche dei sistemi informativi per determinare se continuano a soddisfare gli obiettivi dell'organizzazione.
- 4.2 Valutare le pratiche di gestione del livello di servizio per determinare se il livello di servizio fornito dai provider interni ed esterni è definito e gestito.
- 4.3 Valutare le pratiche di gestione delle parti terze per determinare se i livelli di controllo attesi dall'organizzazione sono rispettati dal fornitore.
- 4.4 Valutare le procedure operative e degli utenti finali per determinare se i processi pianificati e non pianificati vengono gestiti fino al completamento.
- 4.5 Valutare il processo di manutenzione dei sistemi informativi per determinare se è controllato efficacemente e continua a supportare gli obiettivi dell'organizzazione.
- 4.6 Valutare le pratiche di amministrazione dei dati per determinare l'integrità e l'ottimizzazione dei database.
- 4.7 Valutare l'utilizzo degli strumenti e tecniche di monitoraggio della capacità e delle prestazioni per determinare se i servizi IT soddisfano gli obiettivi dell'organizzazione.
- 4.8 Valutare le pratiche di gestione dei problemi ed incidenti per determinare se gli incidenti, i problemi o gli errori vengono registrati, analizzati e risolti in tempi ragionevoli.
- 4.9 Valutare le pratiche di gestione del cambiamento, della configurazione e del rilascio per determinare se le modifiche pianificate e non pianificate apportate all'ambiente produttivo dell'organizzazione sono adeguatamente controllate e documentate.
- 4.10 Valutare l'adeguatezza delle disposizioni di backup e ripristino per determinare la disponibilità delle informazioni necessarie per riprendere il processing.
- 4.11 Valutare il piano di recupero da disastri dell'organizzazione per determinare se permette il recupero delle capacità di processing IT in caso di disastro.
Domino 5—Protezione degli Asset Informativi (30%)
Fornire la certezza che le politiche, standard, procedure e controlli di sicurezza dell'organizzazione garantiscono la riservatezza, l'integrità e la disponibilità degli asset informativi.
- 5.1 Valutare le politiche, i standard e le procedure di sicurezza delle informazioni per la completezza e l'allineamento con le pratiche ampiamente accettate.
- 5.2 Valutare la progettazione, implementazione e monitoraggio dei controlli di sicurezza sistematici e logici per verificare la riservatezza, l'integrità e la disponibilità delle informazioni.
- 5.3 Valutare la progettazione, implementazione e monitoraggio dei processi e procedure di classificazione dei dati per l'allineamento con le politiche, standard, procedure dell'organizzazione e requisiti esterni applicabili.
- 5.4 Valutare la progettazione, implementazione e monitoraggio dei controlli fisici ed ambientali per determinare se gli asset informativi sono adeguatamente protetti.
- 5.5 Valutare i processi e procedure utilizzati per archiviare, recuperare, trasportare e disporre degli asset informativi (ad esempio, supporti di backup, archiviazione esterna, dati cartacei/stampati e supporti digitali) per determinare se gli asset informativi sono adeguatamente protetti.
Requisiti
Non è previsto alcun prerequisito specifico per questo corso. ISACA richiede un minimo di cinque anni di esperienza professionale in audit, controllo o sicurezza dei sistemi informativi per ottenere la certificazione completa. È possibile presentarsi all'esame CISA prima di soddisfare i requisiti di esperienza di ISACA, ma il riconoscimento della qualifica CISA viene conferito solo dopo averli soddisfatti. I nostri formatori consigliano ai partecipanti di ottenere la certificazione CISA il più presto possibile nella propria carriera per praticare le procedure di audit IT globalmente riconosciute nel proprio lavoro quotidiano.
Recensioni (3)
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Corso - CRISC - Certified in Risk and Information Systems Control
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Corso - CGEIT – Certified in the Governance of Enterprise IT
I genuinely was benefit from the communication skills of the trainer.