Struttura del corso

Dominio 1 - Il processo di controllo dei sistemi informativi (14%)

Fornire servizi di audit in conformità con gli standard di audit IT per assistere l'organizzazione nella protezione e nel controllo dei sistemi informativi.

  • 1.1 Sviluppare e implementare una strategia di audit IT basata sul rischio in conformità con gli standard di audit IT per garantire che le aree chiave siano incluse.
  • 1.2 Pianificare audit specifici per determinare se i sistemi informativi sono protetti, controllati e forniscono valore all'organizzazione.
  • 1.3 Condurre audit in conformità con gli standard di audit IT per raggiungere gli obiettivi di audit pianificati.
  • 1.4 Riferire i risultati dell'audit e formulare raccomandazioni alle principali parti interessate per comunicare i risultati ed effettuare il cambiamento quando necessario.
  • 1.5 Condurre follow-up o preparare rapporti sullo stato per garantire che la direzione abbia intrapreso azioni appropriate in modo tempestivo.

Dominio 2: governance e Management dell'IT (14%)

Garantire che la leadership e la struttura organizzativa e i processi necessari siano in atto per raggiungere gli obiettivi e supportare la strategia dell'organizzazione.

  • 2.1 Valutare l'efficacia della struttura di governance IT per determinare se le decisioni, le direzioni e le prestazioni IT supportano le strategie e gli obiettivi dell'organizzazione.
  • 2.2 Valutare la struttura organizzativa IT e la gestione delle risorse umane (personale) per determinare se supportano le strategie e gli obiettivi dell'organizzazione.
  • 2.3 Valutare la strategia IT, compresa la direzione IT, e i processi per lo sviluppo, l'approvazione, l'implementazione e il mantenimento della strategia per l'allineamento con le strategie e gli obiettivi dell'organizzazione.
  • 2.4 Valutare le politiche, gli standard e le procedure IT dell'organizzazione e i processi per il loro sviluppo, approvazione, implementazione, manutenzione e monitoraggio, per determinare se supportano la strategia IT e sono conformi ai requisiti normativi e legali.
  • 2.5 Valutare l'adeguatezza del sistema di gestione della qualità per determinare se supporta le strategie e gli obiettivi dell'organizzazione in modo economicamente vantaggioso.
  • 2.6 Valutare la gestione IT e il monitoraggio dei controlli (ad esempio, monitoraggio continuo, QA) per la conformità alle politiche, agli standard e alle procedure dell'organizzazione.
  • 2.7 Valutare l'investimento, l'uso e le pratiche di allocazione delle risorse IT, inclusi i criteri di prioritizzazione, per l'allineamento con le strategie e gli obiettivi dell'organizzazione.
  • 2.8 Valutare le strategie e le politiche di contrattazione IT e le pratiche di gestione dei contratti per determinare se supportano le strategie e gli obiettivi dell'organizzazione.
  • 2.9 Valutare le pratiche di gestione dei rischi per determinare se i rischi relativi all'IT dell'organizzazione sono gestiti correttamente.
  • 2.10 Valutare le pratiche di monitoraggio e garanzia per determinare se il consiglio di amministrazione e la direzione esecutiva ricevono informazioni sufficienti e tempestive sulle prestazioni IT.
  • 2.11 Valutare il piano di continuità aziendale dell'organizzazione per determinare la capacità dell'organizzazione di continuare le operazioni aziendali essenziali durante il periodo di interruzione dell'IT.

Dominio 3 - Acquisizione, sviluppo e implementazione di sistemi informativi (19%)

Garantire che le pratiche per l'acquisizione, lo sviluppo, il collaudo e l'implementazione dei sistemi informativi soddisfino le strategie e gli obiettivi dell'organizzazione.

  • 3.1 Valutare il business case per gli investimenti proposti nell'acquisizione, nello sviluppo, nella manutenzione e nel successivo ritiro dei sistemi informativi per determinare se soddisfa gli obiettivi aziendali.
  • 3.2 Valutare le pratiche e i controlli di gestione dei progetti per determinare se i requisiti aziendali vengono soddisfatti in modo economicamente vantaggioso, gestendo al contempo i rischi per l'organizzazione.
  • 3.3 Condurre revisioni per determinare se un progetto sta procedendo in conformità con i piani di progetto, se è adeguatamente supportato dalla documentazione e se la segnalazione dello stato è accurata.
  • 3.4 Valutare i controlli per i sistemi informativi durante le fasi di acquisizione, sviluppo e test dei requisiti per la conformità alle politiche, agli standard, alle procedure e ai requisiti esterni applicabili dell'organizzazione.
  • 3.5 Valutare la prontezza dei sistemi informativi per l'implementazione e la migrazione in produzione per determinare se i risultati finali del progetto, i controlli e i requisiti dell'organizzazione sono soddisfatti.
  • 3.6 Condurre revisioni post-implementazione dei sistemi per determinare se i risultati finali del progetto, i controlli e i requisiti dell'organizzazione sono soddisfatti.

Dominio 4 - Operazioni, manutenzione e supporto dei sistemi informativi (23%)

Garantire che i processi per le operazioni, la manutenzione e il supporto dei sistemi informativi soddisfino le strategie e gli obiettivi dell'organizzazione.

  • 4.1 Condurre revisioni periodiche dei sistemi informativi per determinare se continuano a soddisfare gli obiettivi dell'organizzazione.
  • 4.2 Valutare le pratiche di gestione del livello di servizio per determinare se il livello di servizio dei fornitori di servizi interni ed esterni è definito e gestito.
  • 4.3 Valutare le pratiche di gestione di terze parti per determinare se i livelli di controllo previsti dall'organizzazione vengono rispettati dal fornitore.
  • 4.4 Valutare le operazioni e le procedure dell'utente finale per determinare se i processi pianificati e non pianificati sono gestiti fino al completamento.
  • 4.5 Valutare il processo di manutenzione dei sistemi informativi per determinare se sono controllati in modo efficace e continuano a supportare gli obiettivi dell'organizzazione.
  • 4.6 Valutare le pratiche di amministrazione dei dati per determinare l'integrità e l'ottimizzazione dei database.
  • 4.7 Valutare l'uso di strumenti e tecniche di monitoraggio della capacità e delle prestazioni per determinare se i servizi IT soddisfano gli obiettivi dell'organizzazione.
  • 4.8 Valutare le pratiche di gestione dei problemi e degli incidenti per determinare se gli incidenti, i problemi o gli errori vengono registrati, analizzati e risolti in modo tempestivo.
  • 4.9 Valutare le pratiche di gestione delle modifiche, della configurazione e dei rilasci per determinare se le modifiche pianificate e non pianificate apportate all'ambiente di produzione dell'organizzazione sono adeguatamente controllate e documentate.
  • 4.10 Valutare l'adeguatezza delle disposizioni di backup e ripristino per determinare la disponibilità delle informazioni necessarie per riprendere l'elaborazione.
  • 4.11 Valutare il piano di ripristino di emergenza dell'organizzazione per determinare se consente il ripristino delle capacità di elaborazione IT in caso di emergenza.

Dominio 5 - Protezione del patrimonio informativo (30%)

Garantire che le politiche, gli standard, le procedure e i controlli di sicurezza dell'organizzazione garantiscano la riservatezza, l'integrità e la disponibilità delle risorse informative.

  • 5.1 Valutare le politiche, gli standard e le procedure di sicurezza delle informazioni per verificarne la completezza e l'allineamento con le pratiche generalmente accettate.
  • 5.2 Valutare la progettazione, l'implementazione e il monitoraggio dei controlli di sicurezza logici e di sistema per verificare la riservatezza, l'integrità e la disponibilità delle informazioni.
  • 5.3 Valutare la progettazione, l'implementazione e il monitoraggio dei processi e delle procedure di classificazione dei dati per l'allineamento con le politiche, gli standard, le procedure e i requisiti esterni applicabili dell'organizzazione.
  • 5.4 Valutare la progettazione, l'implementazione e il monitoraggio degli accessi fisici e dei controlli ambientali per determinare se il patrimonio informativo è adeguatamente salvaguardato.
  • 5.5 Valutare i processi e le procedure utilizzate per archiviare, recuperare, trasportare e smaltire le risorse informative (ad esempio, supporti di backup, archiviazione fuori sede, dati cartacei/di stampa e supporti di copia digitale) per determinare se le risorse informative sono adeguatamente protette.

Requisiti

Non c'è un prerequisito pre pre stabilito per questo corso non di certificazione.

  35 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Recensioni (4)

Corsi relativi

CISSP - Certified Information Systems Security Professional

  35 ore

CISA - Certified Information Systems Auditor

  28 ore

CISA - Certified Information Systems Auditor - Exam Preparation

  28 ore

Categorie relative