Struttura del corso

Traguardo:

L'obiettivo finale è quello di superare l'esame CISA la prima volta.

 

Processo di auditing del sistema informativo (21%)

Fornire servizi di audit in conformità con gli standard di audit IT per assistere l'organizzazione nella protezione e nel controllo dei sistemi informativi.

  • 1.1 Sviluppare e implementare una strategia di audit IT basata sul rischio in conformità con gli standard di audit IT per garantire che le aree chiave siano incluse.
  • 1.2 Pianificare audit specifici per determinare se i sistemi informativi sono protetti, controllati e forniscono valore all'organizzazione.
  • 1.3 Condurre audit in conformità con gli standard di audit IT per raggiungere gli obiettivi di audit pianificati.
  • 1.4 Riferire i risultati dell'audit e formulare raccomandazioni alle principali parti interessate per comunicare i risultati ed effettuare il cambiamento quando necessario.
  • 1.5 Condurre follow-up o preparare rapporti sullo stato per garantire che la direzione abbia intrapreso azioni appropriate in modo tempestivo.

Governance e Management dell'IT (17%) 

Garantire che la leadership e la struttura organizzativa e i processi necessari siano in atto per raggiungere gli obiettivi e supportare la strategia dell'organizzazione.

  • 2.1 Valutare l'efficacia della struttura di governance IT per determinare se le decisioni, le direzioni e le prestazioni IT supportano le strategie e gli obiettivi dell'organizzazione.
  • 2.2 Valutare la struttura organizzativa IT e la gestione delle risorse umane (personale) per determinare se supportano le strategie e gli obiettivi dell'organizzazione.
  • 2.3 Valutare la strategia IT, compresa la direzione IT, e i processi per lo sviluppo, l'approvazione, l'implementazione e il mantenimento della strategia per l'allineamento con le strategie e gli obiettivi dell'organizzazione.
  • 2.4 Valutare le politiche, gli standard e le procedure IT dell'organizzazione e i processi per il loro sviluppo, approvazione, implementazione, manutenzione e monitoraggio, per determinare se supportano la strategia IT e sono conformi ai requisiti normativi e legali.
  • 2.5 Valutare l'adeguatezza del sistema di gestione della qualità per determinare se supporta le strategie e gli obiettivi dell'organizzazione in modo economicamente vantaggioso.
  • 2.6 Valutare la gestione IT e il monitoraggio dei controlli (ad esempio, monitoraggio continuo, QA) per la conformità alle politiche, agli standard e alle procedure dell'organizzazione.
  • 2.7 Valutare l'investimento, l'uso e le pratiche di allocazione delle risorse IT, inclusi i criteri di prioritizzazione, per l'allineamento con le strategie e gli obiettivi dell'organizzazione.
  • 2.8 Valutare le strategie e le politiche di contrattazione IT e le pratiche di gestione dei contratti per determinare se supportano le strategie e gli obiettivi dell'organizzazione.
  • 2.9 Valutare le pratiche di gestione dei rischi per determinare se i rischi relativi all'IT dell'organizzazione sono gestiti correttamente.
  • 2.10 Valutare le pratiche di monitoraggio e garanzia per determinare se il consiglio di amministrazione e la direzione esecutiva ricevono informazioni sufficienti e tempestive sulle prestazioni IT.
  • 2.11 Valutare il piano di continuità aziendale dell'organizzazione per determinare la capacità dell'organizzazione di continuare le operazioni aziendali essenziali durante il periodo di interruzione dell'IT.

Acquisizione, sviluppo e implementazione di sistemi informativi (12%)

Garantire che le pratiche per l'acquisizione, lo sviluppo, il collaudo e l'implementazione dei sistemi informativi soddisfino le strategie e gli obiettivi dell'organizzazione.

  • 3.1 Valutare il business case per gli investimenti proposti nell'acquisizione, nello sviluppo, nella manutenzione e nel successivo ritiro dei sistemi informativi per determinare se soddisfa gli obiettivi aziendali.
  • 3.2 Valutare le pratiche e i controlli di gestione dei progetti per determinare se i requisiti aziendali vengono soddisfatti in modo economicamente vantaggioso, gestendo al contempo i rischi per l'organizzazione.
  • 3.3 Condurre revisioni per determinare se un progetto sta procedendo in conformità con i piani di progetto, se è adeguatamente supportato dalla documentazione e se la segnalazione dello stato è accurata.
  • 3.4 Valutare i controlli per i sistemi informativi durante le fasi di acquisizione, sviluppo e test dei requisiti per la conformità alle politiche, agli standard, alle procedure e ai requisiti esterni applicabili dell'organizzazione.
  • 3.5 Valutare la prontezza dei sistemi informativi per l'implementazione e la migrazione in produzione per determinare se i risultati finali del progetto, i controlli e i requisiti dell'organizzazione sono soddisfatti.
  • 3.6 Condurre revisioni post-implementazione dei sistemi per determinare se i risultati finali del progetto, i controlli e i requisiti dell'organizzazione sono soddisfatti.

Funzionamento dei sistemi informativi e Business resilienza (23%)

Garantire che i processi per le operazioni, la manutenzione e il supporto dei sistemi informativi soddisfino le strategie e gli obiettivi dell'organizzazione.

  • 4.1 Condurre revisioni periodiche dei sistemi informativi per determinare se continuano a soddisfare gli obiettivi dell'organizzazione.
  • 4.2 Valutare le pratiche di gestione del livello di servizio per determinare se il livello di servizio dei fornitori di servizi interni ed esterni è definito e gestito.
  • 4.3 Valutare le pratiche di gestione di terze parti per determinare se i livelli di controllo previsti dall'organizzazione vengono rispettati dal fornitore.
  • 4.4 Valutare le operazioni e le procedure dell'utente finale per determinare se i processi pianificati e non pianificati sono gestiti fino al completamento.
  • 4.5 Valutare il processo di manutenzione dei sistemi informativi per determinare se sono controllati in modo efficace e continuano a supportare gli obiettivi dell'organizzazione.
  • 4.6 Valutare le pratiche di amministrazione dei dati per determinare l'integrità e l'ottimizzazione dei database.
  • 4.7 Valutare l'uso di strumenti e tecniche di monitoraggio della capacità e delle prestazioni per determinare se i servizi IT soddisfano gli obiettivi dell'organizzazione.
  • 4.8 Valutare le pratiche di gestione dei problemi e degli incidenti per determinare se gli incidenti, i problemi o gli errori vengono registrati, analizzati e risolti in modo tempestivo.
  • 4.9 Valutare le pratiche di gestione delle modifiche, della configurazione e dei rilasci per determinare se le modifiche pianificate e non pianificate apportate all'ambiente di produzione dell'organizzazione sono adeguatamente controllate e documentate.
  • 4.10 Valutare l'adeguatezza delle disposizioni di backup e ripristino per determinare la disponibilità delle informazioni necessarie per riprendere l'elaborazione.
  • 4.11 Valutare il piano di ripristino di emergenza dell'organizzazione per determinare se consente il ripristino delle capacità di elaborazione IT in caso di emergenza.

Protezione del patrimonio informativo (27%)

Garantire che le politiche, gli standard, le procedure e i controlli di sicurezza dell'organizzazione garantiscano la riservatezza, l'integrità e la disponibilità delle risorse informative.

  • 5.1 Valutare le politiche, gli standard e le procedure di sicurezza delle informazioni per verificarne la completezza e l'allineamento con le pratiche generalmente accettate.
  • 5.2 Valutare la progettazione, l'implementazione e il monitoraggio dei controlli di sicurezza logici e di sistema per verificare la riservatezza, l'integrità e la disponibilità delle informazioni.
  • 5.3 Valutare la progettazione, l'implementazione e il monitoraggio dei processi e delle procedure di classificazione dei dati per l'allineamento con le politiche, gli standard, le procedure e i requisiti esterni applicabili dell'organizzazione.
  • 5.4 Valutare la progettazione, l'implementazione e il monitoraggio degli accessi fisici e dei controlli ambientali per determinare se il patrimonio informativo è adeguatamente salvaguardato.
  • 5.5 Valutare i processi e le procedure utilizzate per archiviare, recuperare, trasportare e smaltire le risorse informative (ad esempio, supporti di backup, archiviazione fuori sede, dati cartacei/di stampa e supporti di copia digitale) per determinare se le risorse informative sono adeguatamente protette.

Requisiti

  • 5 anni di esperienza professionale nell'audit IT o nel campo della sicurezza
  • Conoscenze di base nell'ambito del funzionamento delle tecnologie dell'informazione, del supporto alle imprese mediante la tecnologia dell'informazione e del controllo interno.

È possibile ridurre l'esperienza lavorativa richiesta a 4 anni se il candidato ha una laurea triennale o a 3 anni se ha una laurea magistrale.

Puoi sostenere l'esame se i requisiti di esperienza lavorativa non sono soddisfatti. Tuttavia, questa è una condizione che deve essere soddisfatta entro 5 anni dalla data di svolgimento dell'esame. Se non lo fai entro 5 anni, il tuo punteggio di superamento dell'esame sarà considerato nullo. 

Pubblico

  • Conti
  • Revisori dei sistemi informatici
  • gestori dell'infrastruttura informatica,
  • responsabili della gestione del rischio o della continuità operativa,
  • persone responsabili di tutti gli aspetti della gestione informatica 
 28 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (4)

Corsi relativi

CISSP - Certified Information Systems Security Professional

35 ore

CISA - Certified Information Systems Auditor

28 ore

Categorie relative