Certificate
Struttura del corso
Obiettivo:
L'obiettivo principale è superare il tuo esame CISA al primo tentativo.
Processo di Audit dei Sistemi Informativi (21%)
Fornire servizi di audit in conformità agli standard di audit IT per assistere l'organizzazione nella protezione e nel controllo dei sistemi informativi.
- 1.1 Sviluppare e implementare una strategia di audit IT basata sul rischio, in conformità con gli standard di audit IT, per garantire che le aree chiave siano incluse.
- 1.2 Pianificare specifici audit per determinare se i sistemi informativi sono protetti, controllati e forniscano valore all'organizzazione.
- 1.3 Eseguire gli audit in conformità con gli standard di audit IT per raggiungere gli obiettivi pianificati dell'audit.
- 1.4 Comunicare i risultati dell'audit e fornire raccomandazioni ai principali stakeholder per comunicare i risultati ed effettuare modifiche quando necessario.
- 1.5 Condurre follow-up o preparare report di stato per garantire che la gestione abbia preso le azioni appropriate entro i tempi previsti.
Governance e Gestione IT (17%)
Fornire garanzie che siano in posto la leadership, la struttura organizzativa e i processi necessari per raggiungere gli obiettivi e supportare la strategia dell'organizzazione.
- 2.1 Valutare l'efficacia della struttura di governance IT per determinare se le decisioni, le direzioni e le prestazioni IT supportano le strategie e gli obiettivi dell'organizzazione.
- 2.2 Valutare la struttura organizzativa IT e la gestione delle risorse umane (personale) per determinare se supportano le strategie e gli obiettivi dell'organizzazione.
- 2.3 Valutare la strategia IT, compresa la direzione IT e i processi di sviluppo, approvazione, implementazione e manutenzione della strategia per garantire l'allineamento con le strategie e gli obiettivi dell'organizzazione.
- 2.4 Valutare le politiche IT, standard e procedure dell'organizzazione, nonché i processi di sviluppo, approvazione, implementazione, manutenzione e monitoraggio per determinare se supportano la strategia IT e sono conformi ai requisiti normativi e legali.
- 2.5 Valutare l'adeguatezza del sistema di gestione della qualità per garantire che supporti le strategie e gli obiettivi dell'organizzazione in modo cost-effective.
- 2.6 Valutare la gestione IT e il monitoraggio dei controlli (ad esempio, monitoraggio continuo, QA) per garantire il rispetto delle politiche, standard e procedure dell'organizzazione.
- 2.7 Valutare le pratiche di investimento, utilizzo e allocazione delle risorse IT, compresi i criteri di priorità, per garantire l'allineamento con le strategie e gli obiettivi dell'organizzazione.
- 2.8 Valutare le strategie contrattuali IT e le politiche, nonché la gestione dei contratti, per garantire che supportino le strategie e gli obiettivi dell'organizzazione.
- 2.9 Valutare le pratiche di gestione del rischio per determinare se i rischi IT dell'organizzazione siano gestiti correttamente.
- 2.10 Valutare le pratiche di monitoraggio e assicurazione per garantire che il consiglio d'amministrazione e la gestione esecutiva ricevano informazioni sufficienti e tempestive sulle prestazioni IT.
- 2.11 Valutare il piano di continuità aziendale dell'organizzazione per determinare la capacità dell'organizzazione di continuare le operazioni essenziali durante un'interruzione IT.
Acquisizione, Sviluppo e Implementazione di Sistemi Informativi (12%)
Fornire garanzie che le pratiche per l'acquisizione, lo sviluppo, il test e l'implementazione dei sistemi informativi soddisfino le strategie e gli obiettivi dell'organizzazione.
- 3.1 Valutare la motivazione aziendale per gli investimenti proposti in acquisizione, sviluppo, manutenzione e successivo ritiro dei sistemi informativi per determinare se soddisfano gli obiettivi aziendali.
- 3.2 Valutare le pratiche di gestione del progetto e i controlli per determinare se gli obiettivi aziendali vengono raggiunti in modo cost-effective mentre si gestiscono i rischi per l'organizzazione.
- 3.3 Eseguire revisioni per determinare se un progetto sta progredendo in conformità con i piani del progetto, è adeguatamente supportato da documentazione e la segnalazione dello stato è accurata.
- 3.4 Valutare i controlli per i sistemi informativi nelle fasi di requisiti, acquisizione, sviluppo e test per garantire il rispetto delle politiche, standard, procedure dell'organizzazione e dei requisiti esterni applicabili.
- 3.5 Valutare la prontezza dei sistemi informativi per l'implementazione e il passaggio in produzione per determinare se gli obiettivi del progetto, i controlli e i requisiti dell'organizzazione sono soddisfatti.
- 3.6 Eseguire revisioni post-implementazione dei sistemi per determinare se gli obiettivi del progetto, i controlli e i requisiti dell'organizzazione sono soddisfatti.
Operatività dei Sistemi Informativi e Risilienza Aziendale (23%)
Fornire garanzie che i processi per l'operatività, la manutenzione e il supporto dei sistemi informativi soddisfino le strategie e gli obiettivi dell'organizzazione.
- 4.1 Eseguire revisioni periodiche dei sistemi informativi per determinare se continuano a soddisfare gli obiettivi dell'organizzazione.
- 4.2 Valutare le pratiche di gestione del livello di servizio per determinare se il livello di servizio fornito dai provider interni ed esterni è definito e gestito.
- 4.3 Valutare le pratiche di gestione dei terzi per determinare se i livelli di controllo attesi dall'organizzazione sono rispettati dal provider.
- 4.4 Valutare le procedure operative e degli utenti finali per determinare se i processi pianificati e non pianificati sono gestiti fino al completamento.
- 4.5 Valutare il processo di manutenzione dei sistemi informativi per determinare se è controllato efficacemente e continua a supportare gli obiettivi dell'organizzazione.
- 4.6 Valutare le pratiche di amministrazione dei dati per garantire l'integrità e l'ottimizzazione dei database.
- 4.7 Valutare l'utilizzo degli strumenti e delle tecniche di monitoraggio della capacità e delle prestazioni per determinare se i servizi IT soddisfano gli obiettivi dell'organizzazione.
- 4.8 Valutare le pratiche di gestione degli incidenti, dei problemi e degli errori per determinare se gli incidenti, i problemi o gli errori sono registrati, analizzati e risolti in tempi tempestivi.
- 4.9 Valutare le pratiche di gestione dei cambiamenti, della configurazione e delle release per determinare se i cambiamenti pianificati e non pianificati apportati all'ambiente di produzione dell'organizzazione sono adeguatamente controllati e documentati.
- 4.10 Valutare l'adeguatezza delle disposizioni per il backup e il ripristino per garantire la disponibilità delle informazioni necessarie per riprendere il processing.
- 4.11 Valutare il piano di recupero da disastri dell'organizzazione per determinare se consente il recupero delle capacità di processing IT in caso di disastro.
Protezione degli Asset Informativi (27%)
Fornire garanzie che le politiche, standard, procedure e controlli di sicurezza dell'organizzazione assicurino la riservatezza, l'integrità e la disponibilità degli asset informativi.
- 5.1 Valutare le politiche di sicurezza informatica, standard e procedure per completezza e allineamento con le pratiche universalmente accettate.
- 5.2 Valutare la progettazione, implementazione e monitoraggio dei controlli di sicurezza sistemica e logica per verificare la riservatezza, l'integrità e la disponibilità delle informazioni.
- 5.3 Valutare la progettazione, implementazione e monitoraggio dei processi di classificazione dei dati per allineamento con le politiche, standard, procedure dell'organizzazione e i requisiti esterni applicabili.
- 5.4 Valutare la progettazione, implementazione e monitoraggio dei controlli di accesso fisico e ambientali per determinare se gli asset informativi sono adeguatamente protetti.
- 5.5 Valutare i processi e le procedure utilizzati per la memorizzazione, recupero, trasporto e smaltimento degli asset informativi (ad esempio, supporti di backup, archiviazione fuori sede, dati cartacei o stampati, e supporti digitali) per determinare se gli asset informativi sono adeguatamente protetti.
Requisiti
- 5 anni di esperienza professionale in audit IT o nel campo della sicurezza
- Conoscenze di base nell'ambito dell'operatività dei sistemi informativi, del supporto aziendale tramite tecnologia dell'informazione e del controllo interno.
È possibile ridurre l'esperienza lavorativa richiesta a 4 anni se il candidato ha un laurea triennale o a 3 anni se ha una laurea magistrale.
Puoi sostenere l'esame anche senza aver soddisfatto i requisiti di esperienza lavorativa. Tuttavia, è una condizione che devi soddisfare entro 5 anni dalla data dell'esame. Se non la soddisfi entro 5 anni, il tuo punteggio di superamento sarà annullato.
Pubblico di riferimento
- auditori
- auditori di sistemi IT
- manager di infrastrutture IT,
- manager di gestione dei rischi o della continuità aziendale,
- persone responsabili di tutti gli aspetti della gestione IT
Recensioni (3)
Domande, che mi aiutano molto a comprendere le caratteristiche dell'esame CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Corso - CRISC - Certified in Risk and Information Systems Control
Traduzione automatica
L'istruttore è stato estremamente chiaro e conciso. Era molto facile comprendere e assimilare le informazioni.
Paul Clancy - Rowan Dartington
Corso - CGEIT – Certified in the Governance of Enterprise IT
Traduzione automatica
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Corso - CISM - Certified Information Security Manager
Traduzione automatica