CISA | Certified Information Systems Auditor (CISA)

CISA | Certified Information Systems Auditor (CISA) CISA | Certified Information Systems Auditor (CISA) Bild: ISACA

Das international anerkannte CISA-Zertifikat (Certified Information Systems Auditor) qualifiziert Dich zur externen Prüfung (Audit) von Informationssystemen, insbesondere mit Bezug zu IT-Sicherheit, IT-Governance und IT-Management. Die Zertifizierung ist weltweit anerkannt und zeichnet Dich als akkreditierten IT-Auditor aus. 

Das Zertifikat wird von der ISACA (Information Systems Audit and Control Association) verliehen, ein globaler, unabhängiger Berufsverband für IT-Revision, Wirtschaftsprüfung sowie Spezialisten der Informationssicherheit und IT-Governance.

Elemente der CISA Ausbildung und Zertifizierung:

Grundlagen von erfolgreichen IT-Audits

  • Notwendigkeit, Ziel und Zweck von Audits
  • Grundlagen berufsständischer Verpflichtungen und Unabhängigkeit, mögliche Konflikte
  • Einführung in Policies, Standards und Richtlinien
  • Rollen und Verantwortlichkeiten
  • Zusammenarbeit mit Stakeholdern, Führungskräften, IT-Spezialisten und Anwälten

IT Governance

  • Konzept eines Steering Committee
  • Grundlagen im Audit-Projektmanagement
  • Business Process Reengineering
  • Risikomanagement
  • Nutzung von Benchmarks

Der Audit Prozess

  • Ziele und Umfang eines Audits
  • Verantwortlichkeiten und Dokumentation
  • Planung des Audits
  • Auswahl der Teilnehmer
  • Methoden der Datengewinnung
  • Durchführung von Interviews
  • Stichproben
  • Fehlertoleranz
  • Umgang mit Auffälligkeiten

Netzwerktechnologien

  • Grundlagen der IT-Architektur
  • Topologie und Arten von Netzwerken & Verbindungen
  • Firewalls
  • VPN Netzwerke
  • Speicher, Schnittstellen und Ports
  • Drahtlose Verbindungen
  • Erkennung von Kompromittierung

Informationssysteme und Anwendungen

  • Software Qualitätsmanagement
  • Kritische Erfolgsfaktoren
  • Entwicklung, Test und Implementierung von Anwendungen
  • Datenbankintegration
  • Sonderthemen E-Commerce, Künstliche Intelligenz

Implementierung und Betrieb von IT-Services

  • Nützliche Kennzahlen
  • Rolle des Helpdesks
  • Outsourcing von IT-Services
  • Behandlung von IT-Sicherheitsvorfällen

Schutz von Information und Systemen

  • Zugriffssteuerung und Authentifizierung
  • Angriffsmethoden, -szenarien
  • Verschlüsselung
  • VOIP-Sicherheit

Maßnahmen im Ernstfall

  • Nach dem Vorfall: Sicherstellung des Betriebs
  • Bewertung von möglichen Schäden
  • Methoden der Digitalen Forensik

Weitere Informationen

Zertifizierungen zum Thema Digitalisierung, Transformation und Digital Economy

Mehr zum Thema Cybersecurity & Informationssicherheit