Kurs
CAM
Certified Information Systems Auditor® (CISA®) («CAM»)
Kurs-Facts
- Lernen, Audits nach den Richtlinien und Standards von ISACA® zu planen, durchzuführen und Ergebnisse überzeugend zu kommunizieren
- Entwickeln einer risikobasierten Auditstrategie, Sammeln von Beweisen auf systematische Weise und gezieltes Einsetzen von Datenanalysen
- Reflektieren der Auditqualität und Durchführen von Follow-ups zur Überprüfung der Umsetzung der eigenen Empfehlungen
- Verstehen von IT-Governance-Strukturen, Frameworks (COBIT®, COSO u.a.) und rollenbasierten Verantwortlichkeiten
- Bewerten von Geschäftsprozessen, Richtlinien und Organisation hinsichtlich Reifegrad, Ressourcenmanagement und IT-QS
- Entwickeln von Empfehlungen zur Verbesserung der IT-Governance im Einklang mit den Unternehmenszielen
- Beurteilen, wie IT-Systeme erworben, entwickelt und eingeführt werden und ob sie die Unternehmensstrategie und die Anforderungen erfüllen
- Analysieren von Projektmanagementmethoden (z.B. SDLC, Agile), Outsourcing-/Sourcing-Entscheidungen und Teststrategien
- Unterstützen der Organisation bei Feasibility-Analysen, Systemtests und Nachkontrollen nach der Implementierung
- Prüfen von IT-Betriebsprozessen, Infrastruktur und Service-Management sowie deren Auswirkung auf die Business Continuity
- Entwerfen und Auditieren von Notfall- und Disaster-Recovery-Plänen sowie Business-Impact-Analysen
- Unterstützen der Organisation, im Krisenfall schnell und effektiv zu reagieren
- Evaluieren von Sicherheitsrichtlinien, Standards und Kontrollen zur Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit
- Entwickeln von Massnahmen zur Abschlussprüfung der Informationssicherheit (z.B. Zugangskontrollen, Verschlüsselung, Protokollierung)
- Unterstützen der Organisation beim Aufbau eines effektiven Schutzes kritischer Information Assets
Bereich 1: Information System Auditing Process
- IS-Auditstandards, Richtlinien, Funktionen und Ethikcode
- Arten von Audits, Bewertungen und Überprüfungen
- Risikobasierte Auditplanung
- Arten von Kontrollen und Überlegungen
- Audit-Projektmanagement
- Audit-Prüfungs- und Stichprobenmethodik
- Techniken zur Sammlung von Audit-Nachweisen
- Audit-Datenanalyse
- Berichts- und Kommunikationstechniken
- Qualitätssicherung und Verbesserung des Auditprozesses
Bereich 2: Governance and Management of IT
- Gesetze, Vorschriften und Branchenstandards
- Organisationsstruktur, IT-Governance und IT-Strategie
- IT-Richtlinien, Standards, Verfahren und Leitlinien
- Unternehmensarchitektur und Überlegungen
- Unternehmensrisikomanagement (ERM)
- Datenschutzprogramm und -grundsätze
- Datenverwaltung und -klassifizierung
- IT-Ressourcenmanagement
- IT-Lieferantenmanagement
- IT-Leistungsüberwachung und -berichterstattung
- Qualitätssicherung und Qualitätsmanagement der IT
Bereich 3: Information Systems Acquisition, Development and Implementation
- Projektsteuerung und -management
- Business Case und Machbarkeitsanalyse
- Methoden zur Systementwicklung
- Identifizierung und Gestaltung von Kontrollmechanismen
- Systembereitschaft und Implementierungstests
- Implementierungskonfiguration und Release-Management
- Systemmigration, Infrastrukturbereitstellung und Datenkonvertierung
- Überprüfung nach der Implementierung
Bereich 4: Information Systems Operations and Business Resilience
- IT-Komponenten
- IT-Asset-Management
- Auftragsplanung und Automatisierung von Produktionsprozessen
- Systemschnittstellen
- Endbenutzer-Computing und Schatten-IT
- Systemverfügbarkeit und Kapazitätsmanagement
- Problem- und Vorfallmanagement
- IT-Änderungs-, Konfigurations- und Patch-Management
- Betriebsprotokollverwaltung
- IT-Service-Level-Management
- Datenbankverwaltung
- Geschäftsauswirkungsanalyse
- System- und Betriebsresilienz
- Datensicherung, -speicherung und -wiederherstellung
- Business Continuity Plan
- Disaster Recovery Plans
Bereich 5: Protection of Information Assets
- Richtlinien, Rahmenwerke, Standards und Leitlinien zur Sicherheit von Informationsressourcen
- Physische und umgebungsbezogene Kontrollen
- Identitäts- und Zugriffsmanagement
- Netzwerk- und Endpunktsicherheit
- Schutz vor Datenverlust
- Datenverschlüsselung
- Public-Key-Infrastruktur (PKI)
- Cloud- und virtualisierte Umgebungen
- Mobile, drahtlose und Internet-of-Things-Geräte
- Schulungen und Programme zur Sensibilisierung für Sicherheitsfragen
- Angriffsmethoden und -techniken auf Informationssysteme
- Tools und Techniken für Sicherheitstests
- Protokolle, Tools und Techniken für die Sicherheitsüberwachung
- Management von Sicherheitsvorfällen
- Beweissicherung und Forensik
Der Kurs besteht aus einer interaktiven Schulung aus Präsentation und Gruppenübungen.
Die Prüfungsvorbereitung beansprucht, je nach Lerntyp, einen zusätzlichen Zeitaufwand ausserhalb des Unterrichts von mindestens 10-20 Stunden.
Der Kurs richtet sich an Fachleute und Führungskräfte aus IT-Management, IT-Sicherheit, IT-Betrieb, Sicherheitsberatung, Revision, Projektmanagement und Compliance, die sich mit der Ordnungsmässigkeit von Informationssystemen befassen und eine fundierte Vorbereitung auf die CISA®-Zertifizierungsprüfung anstreben.
Ideal für IT-Auditoren, Revisoren, Sicherheitsverantwortliche, Risikomanager und Compliance-Spezialisten, die IT-Systeme und -Kontrollen systematisch bewerten möchten. Die CISA®-Zertifizierung untermauert ihre fachliche Kompetenz und stärkt.
Für den Kursbesuch gibt es keine formale Zulassung.
Die Voraussetzungen für die offizielle ISACA®-Zertifizierung sind:
1 Bestehen der CISA®-Prüfung
- Die Prüfung kann auch ohne Berufserfahrung abgelegt werden.
- Nach Bestehen muss die Zertifizierung innerhalb von 5 Jahren beantragt werden.
2 Nachweis von mindestens fünf Jahren Berufserfahrung in IS/IT-Audit, Kontrolle oder Sicherheit
- Die Berufserfahrung muss innerhalb der letzten zehn Jahre vor Antragstellung oder innerhalb von fünf Jahren nach Bestehen der Prüfung erworben worden sein.
3 Abdeckung von mindestens einem oder mehreren CISA®-Domänen
- Die Berufserfahrung muss sich auf Tätigkeiten beziehen, die relevanten Inhalten aus den folgenden fünf CISA®-Domänen zugeordnet werden können:
- Information System Auditing
- Governance and Management of IT
- IS Acquisition, Development and Implementation
- IS Operations and Business Resilience
- Protection of Information Assets
4 Möglichkeit zur Anrechnung alternativer Qualifikationen
- Bis zu drei Jahre der Berufserfahrung können durch bestimmte Qualifikationen oder Studienabschlüsse ersetzt werden (z.B. Universitätsabschluss, andere Zertifizierungen – Details auf der ISACA®-Website).
5 Verifizierbarkeit der Berufserfahrung
- Die Berufspraxis muss durch eine vorgesetzte oder autorisierte Stelle bestätigt werden.
6 Einreichen des Antrags zur Zertifizierung bei ISACA®
- Online-Antrag oder PDF-Formular
- Zahlung einer Antragsgebühr von derzeit USD 50
7 Zustimmung zum ISACA® Code of Professional Ethics
- Verpflichtung zur Einhaltung berufsethischer Grundsätze und Verhaltensstandards
8 Einhalten der Continuing Professional Education (CPE)-Anforderungen
- Nach der Zertifizierung: jährliche Fortbildungspflicht und Nachweis zur Aufrechterhaltung der Zertifizierung
Prüfungsformat:
- 150 Multiple-Choice-Fragen
- Dauer: 4 Stunden (240 Minuten)
- Durchführung: Online mit Remote-Proctoring oder in einem autorisierten Testzentrum
- Sprache: In mehreren Sprachen verfügbar (Die Sprache legen Sie bei der Prüfungsanmeldung fest)
- Hilfsmittel: keine
© ISACA. Alle Rechte vorbehalten.
CISA® ist eine eingetragene Marke von ISACA®.