Cursos de Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

Algunos de nuestros clientes

Código del Curso

cisa

Duración

28 horas (usualmente 4 días, incluidas las pausas)

Requerimientos

No hay ningún requisito establecido para este curso. ISACA requiere un mínimo de cinco años de experiencia en la auditoría de sistemas de información profesional, control o seguridad para calificar para la certificación completa. Usted puede presentarse para el examen CISA antes de cumplir con los requisitos de experiencia de ISACA, pero la calificación CISA se otorga después de cumplir con los requisitos de la experiencia. Nuestros instructores aconsejan a los delegados que elimine CISA tan pronto como sea posible en su carrera para practicar las prácticas de auditoría de TI aceptadas mundialmente en la profesión diaria.

Descripción General

Descripción:

CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.

Nuestro curso CISA es un curso intensivo, muy competitivo y orientado a los exámenes. Con la experiencia de ofrecer más de 150 entrenamientos CISA en Europa y alrededor del mundo y capacitar a más de 1200 delegados de CISA, el material de capacitación Net Security CISA se ha desarrollado en casa con la máxima prioridad de asegurar que los delegados de CISA aprueben el examen ISACA CISA® . La metodología de capacitación se centra en la comprensión de los conceptos de auditoría de CISA IS y la práctica de gran número de bancos de preguntas ISACA liberado de los últimos tres años. Durante un período, los titulares de CISA han estado en gran demanda con empresas de contabilidad de renombre, bancos globales, servicios de asesoría, aseguramiento y auditoría interna.

Los delegados pueden tener años de experiencia en auditoría de TI, pero la perspectiva para resolver los cuestionarios de CISA dependerá únicamente de su comprensión a las prácticas de aseguramiento de TI aceptadas mundialmente. CISA examen es muy difícil porque la posibilidad de un choque muy estrecho entre dos posibles respuestas existe y es donde ISACA pruebas que en su comprensión en las prácticas globales de auditoría de TI. Para abordar estos desafíos de examen, siempre ofrecemos los mejores entrenadores que tienen una amplia experiencia en la prestación de formación CISA en todo el mundo.

El manual de Net Security CISA cubre todos los conceptos relevantes para el examen, estudios de caso, preguntas y respuestas en los cinco dominios de CISA. Además, el entrenador comparte el material de apoyo clave de CISA como notas relevantes de CISA, bancos de preguntas, glosario de CISA, videos, documentos de revisión, consejos para exámenes y mapas mentales CISA durante el curso.

Objetivo:

El objetivo final es pasar su examen CISA por primera vez.

Objetivos:

  • Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
  • Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
  • Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
  • Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
  • Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
  • Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.

Público objetivo:

Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.

Programa del Curso

Dominio 1-El proceso de auditoría de los sistemas de información (14%)

Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI para ayudar a la organización a proteger y controlar los sistemas de información.

  • 1.1 Desarrollar e implementar una estrategia de auditoría de TI basada en el riesgo que cumpla con las normas de auditoría de TI para asegurar que se incluyan áreas claves.
  • 1.2 Planificar auditorías específicas para determinar si los sistemas de información están protegidos, controlados y proporcionan valor a la organización.
  • 1.3 Llevar a cabo auditorías de acuerdo con las normas de auditoría de TI para lograr los objetivos de auditoría planificados.
  • 1.4 Reportar los resultados de la auditoría y hacer recomendaciones a los principales interesados para comunicar los resultados y efectuar cambios cuando sea necesario.
  • 1.5 Llevar a cabo un seguimiento o preparar informes de situación para asegurar que la administración haya adoptado las medidas oportunas de manera oportuna.

Dominio 2-Gobernabilidad y gestión de TI (14%)

Proporcionar garantías de que el liderazgo y la estructura de la organización y los procesos necesarios están en su lugar para lograr los objetivos y apoyar la estrategia de la organización.

  • 2.1 Evaluar la efectividad de la estructura de gobierno de TI para determinar si las decisiones de TI, las direcciones y el desempeño apoyan las estrategias y objetivos de la organización.
  • 2.2 Evaluar la estructura organizativa de TI y la gestión de recursos humanos (personal) para determinar si apoyan las estrategias y objetivos de la organización.
  • 2.3 Evaluar la estrategia de TI, incluyendo la dirección de TI, y los procesos de desarrollo, aprobación, implementación y mantenimiento de la estrategia para alineación con las estrategias y objetivos de la organización.
  • 2.4 Evaluar las políticas, estándares y procedimientos de TI de la organización y los procesos para su desarrollo, aprobación, implementación, mantenimiento y monitoreo, para determinar si apoyan la estrategia de TI y cumplen con los requisitos legales y regulatorios.
  • 2.5 Evaluar la adecuación del sistema de gestión de la calidad para determinar si apoya las estrategias y objetivos de la organización de una manera rentable.
  • 2.6 Evaluar la administración de TI y el monitoreo de los controles (por ejemplo, monitoreo continuo, control de calidad) para el cumplimiento de las políticas, estándares y procedimientos de la organización.
  • 2.7 Evaluar las prácticas de inversión, uso y asignación de recursos de TI, incluyendo criterios de priorización, para la alineación con las estrategias y objetivos de la organización.
  • 2.8 Evaluar las estrategias y políticas de contratación de TI y las prácticas de administración de contratos para determinar si apoyan las estrategias y los objetivos de la organización.
  • 2.9 Evaluar las prácticas de gestión de riesgos para determinar si los riesgos relacionados con las TI de la organización se gestionan adecuadamente.
  • 2.10 Evaluar las prácticas de monitoreo y aseguramiento para determinar si la junta directiva y la gerencia ejecutiva reciben información suficiente y oportuna sobre el desempeño de TI.
  • 2.11 Evaluar el plan de continuidad de negocio de la organización para determinar la capacidad de la organización para continuar operaciones comerciales esenciales durante el período de interrupción de TI.

Dominio 3 - Adquisición, desarrollo e implementación de sistemas de información (19%)

Proporcionar garantías de que las prácticas para la adquisición, desarrollo, prueba e implementación de sistemas de información cumplen con las estrategias y objetivos de la organización.

  • 3.1 Evaluar el caso comercial de las inversiones propuestas en adquisición, desarrollo, mantenimiento y posterior retiro de sistemas de información para determinar si cumple con los objetivos de negocio.
  • 3.2 Evaluar las prácticas de gestión del proyecto y los controles para determinar si los requisitos del negocio se logran de una manera rentable mientras se gestionan los riesgos para la organización.
  • 3.3 Realizar revisiones para determinar si un proyecto está progresando de acuerdo con los planes del proyecto, está adecuadamente apoyado por la documentación y el informe de estado es exacto.
  • 3.4 Evaluar los controles de los sistemas de información durante las fases de requisitos, adquisición, desarrollo y prueba para el cumplimiento de las políticas, estándares, procedimientos y requisitos externos aplicables de la organización.
  • 3.5 Evaluar la disponibilidad de los sistemas de información para la implementación y la migración en la producción para determinar si se cumplen los requisitos del proyecto, los controles y los requisitos de la organización.
  • 3.6 Realizar revisiones posteriores a la implementación de los sistemas para determinar si se cumplen los requisitos del proyecto, los controles y los requisitos de la organización.

Dominio 4-Operaciones, Mantenimiento y Soporte de Sistemas de Información (23%)

Asegurar que los procesos de operación, mantenimiento y soporte de los sistemas de información cumplen con las estrategias y objetivos de la organización.

  • 4.1 Realizar revisiones periódicas de los sistemas de información para determinar si continúan cumpliendo con los objetivos de la organización.
  • 4.2 Evaluar las prácticas de gestión del nivel de servicio para determinar si se define y gestiona el nivel de servicio de los proveedores de servicios internos y externos.
  • 4.3 Evaluar las prácticas de gestión de terceros para determinar si los niveles de controles esperados por la organización son cumplidos por el proveedor.
  • 4.4 Evaluar las operaciones y los procedimientos del usuario final para determinar si los procesos programados y no programados se administran hasta su finalización.
  • 4.5 Evaluar el proceso de mantenimiento de los sistemas de información para determinar si están controlados efectivamente y continuar apoyando los objetivos de la organización.
  • 4.6 Evaluar las prácticas de administración de datos para determinar la integridad y optimización de las bases de datos.
  • 4.7 Evaluar el uso de herramientas y técnicas de monitoreo de capacidad y desempeño para determinar si los servicios de TI cumplen con los objetivos de la organización.
  • 4.8 Evaluar las prácticas de gestión de incidentes y incidentes para determinar si los incidentes, problemas o errores se registran, analizan y resuelven oportunamente.
  • 4.9 Evaluar las prácticas de gestión de cambio, configuración y liberación para determinar si los cambios programados y no programados realizados en el entorno de producción de la organización están adecuadamente controlados y documentados.
  • 4.10 Evaluar la adecuación de las disposiciones de copia de seguridad y restauración para determinar la disponibilidad de información necesaria para reanudar el procesamiento.
  • 4.11 Evaluar el plan de recuperación de desastres de la organización para determinar si habilita la recuperación de capacidades de procesamiento de TI en caso de un desastre.

Dominio 5-Protección de los activos de información (30%)

Proporcionar garantías de que las políticas, normas, procedimientos y controles de seguridad de la organización garantizan la confidencialidad, integridad y disponibilidad de los activos de información.

  • 5.1 Evaluar las políticas, estándares y procedimientos de seguridad de la información para que sean completos y alineados con las prácticas generalmente aceptadas.
  • 5.2 Evaluar el diseño, implementación y monitoreo de sistemas y controles lógicos de seguridad para verificar la confidencialidad, integridad y disponibilidad de la información.
  • 5.3 Evaluar el diseño, implementación y monitoreo de los procesos y procedimientos de clasificación de datos para la alineación con las políticas, normas, procedimientos y requisitos externos aplicables de la organización.
  • 5.4 Evaluar el diseño, la implementación y el monitoreo del acceso físico y los controles ambientales para determinar si los activos de información están adecuadamente protegidos.
  • 5.5 Evaluar los procesos y procedimientos utilizados para almacenar, recuperar, transportar y disponer de los activos de información (por ejemplo, medios de copia de seguridad, almacenamiento externo, datos de impresión / impresión y medios de impresión) para determinar si los activos de información están adecuadamente protegidos.

Testimonios

★★★★★
★★★★★

Categorías Relacionadas

Cursos Relacionados

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Chile!

As a Business Development Manager you will:

  • expand business in Chile
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions