Курс Аудіт Інформаційних систем Cobit. SOX (Level 2). Аудит Информационных систем (SOX\COBIT).
Курс Аудіт Інформаційних систем Cobit. SOX (Level 2). Аудит Информационных систем (SOX\COBIT).
-
- Код курса:
- Cobit-SOX
-
- Длительность:
- 3 / 24
-
- Ближайшие даты:
-
19.11.2024
04.02.2025
-
- Цена, без НДС:
- 28 000,00 грн.
- Коч-в Андрій Олегович
- Практичний досвід викладання та участі у реальних великих проєктах понад 15 років в Україні та інших...
Описание Курса:
На 4-денному курсі "Аудит Інформаційних систем (SOX\COBIT)" учасники розглянуть детально:
- практики проведення аудитів щодо СУІБ
- політики та контроль виконання політик Систем управління інформаційною безпекою
- варіанти практичного застосування CobIT
- як створювати рекомендації та як здійснювати контроль виконання рекомендацій з аудиту.
==
На 4-х дневном курсе "Аудит Информационных систем (SOX\COBIT)" участники рассмотрят детально:
- практики проведения аудитов по СУИБ
- политики и контроль выполнения политик Систем управления информационной безопасностью
- варианты практического применения CobIT
- как создавать рекомендации и как осуществлять контроль выполнения рекомендаций по аудиту
Аудитория:
Курс призначений для ІТ менеджерів, які несуть відповідальність за якість наданих сервісів (Service Manager), і Архітекторів ІТ рішень (Solution Manager, IT System Architect), ІТ аудиторів, для отримання уявлення кращих практик в проведенні аудитів.
==
Курс предназначен для аудиторов и специалистов IT подразделений
Предварительная подготовка:
Рекомендуємо попередньо ознайомитись з матеріалами курсу або прослухати в нашому навчальному центрі Акцент Профі курс "Cobit Foundation. Управління та аудит інформаційних систем. Управління та аудит інформаційних систем (курс основи Cobit)."
Рекомендуем предварительно ознакомиться с материалами курса либо прослушать в нашем учебном центре Акцент Профи курс "Cobit Foundation. Управление и аудит информационных систем. Управління та аудит інформаційних систем курс основи Cobit)."Содержание курса:
Модуль 1. Планування ІТ-аудиту
• Визначення внутрішнього аудиту• Мета ІТ-аудиту
• Стратегії ІТ-аудиту
• Що таке додаток
• Програми та загальні засоби контролю
• Огляд управління ІТ-аудитом
• Категорії управління ІТ
• Результати аудиту
• Створення команди аудиторів
Модуль 2. Основи інформаційних технологій
• Визначення і класифікація ключових точок контролю в сучасній ІТ-середовищі• Основи апаратних архітектур і роботи ЦП
• Два різних класу комп'ютерів
• Програмне забезпечення, програмування та обробка даних
• Розподілені системи і технологія клієнт / сервер
• Підключення до мережі та основи безпеки
• Обслуговування ІТ-системи, управління установкою змін і безпеку
• Стратегії аудиту ІТ технологій
Модуль 3. Загальні механізми контролю і механізми контролю додатків
Модуль 4. Логічна безпеку
• Класифікація даних• Логічний контроль доступу: доступ до системи
Модуль 5. Кодування: доступ до інформації
• Віддалений доступ, ПК і мобільні пристрої• Управління інформаційною безпекою
Модуль 6. Управління змінами
• Мета управління змінами• Контроль змін у програмах
• Управління внесенням змін
• Ліцензування програмного забезпечення
Модуль 7. Безперервність бізнесу / відновлення після надзвичайних ситуацій
• Планування безперервності бізнесу / План з відновлення працездатності (BCP / DRP)• Аналіз наслідків для діяльності (BIA)
• Стратегія відновлення після надзвичайних ситуацій
• Виконання плану дій
Модуль 8. Технології розробок систем
• Транзакції бізнес-додатків• Мета аудиту додатків
• Що таке транзакція?
• Аудит додатків заснований на транзакціях
• Життєвий цикл транзакцій
• Фактори оцінки ризику додатків
• Виставлення пріоритетів в аудиті
• Спадний ризик-орієнтоване планування
• Планування аудиту додатків
• Спадний ризик-орієнтоване планування
• Визначення умов діяльності
• Встановлення технічних умов роботи додатків
• Проведення оцінки ризиків комерційної інформації
• Визначення ключових транзакцій
• Розробка послідовності обробки транзакцій
• Оцінка і перевірка елементів управління додатками
• Моделі введення та обробки даних
• Плюси і мінуси моделей введення та обробки
• Пакетне введення / пакетна обробка даних
• Введення онлайн / пакетна обробка даних
• Введення онлайн / обробка даних онлайн
• Введення в реальному часі / обробка в реальному часі
• Елементи управління додатками
• Бізнес-додатки
• Інформаційні цілі
• COSO: елементи управління додатками
• Аудит бізнес-додатків
• Життєвий цикл транзакції додатків
• Джерело транзакції
• Логічна безпека
• Завершеність і точність введення даних
• Завершеність і точність обробки даних
• Завершеність і точність виведення даних
• Зберігання та використання вихідних даних
• Контроль за файлами даних
• Перевірка користувача, складання балансу і звірення даних користувачів
• Призначена для користувача документація
• Навчання
• Розподіл обов'язків
• Планування безперервності бізнесу
• Вимога Sarbanes-Oxley до елементів управління додатками
• Тестування управління додатками
• Тестування автоматизованого і ручного контролю
• Тестування інших варіантів
• Обсяг тестової вибірки
• Термінологія вибірки
• Перевірка негативного висновку
• Види аудиторських доказів
• Функціональне / детальне тестування
• Методи аудиту з використанням комп'ютера (CAATs)
• Аналіз даних: планування та перевірка даних
• Sarbanes-Oxley: вимоги до тестування і приклади
• Документування контролю додатками
• Оцінка та документування внутрішнього контролю
• Анкети внутрішнього контролю
• Описова частина
• Діаграми / послідовність операцій
• Керуюча матриця
• Обробка даних кінцевим користувачем
• Зростання обробки даних у кінцевого користувача
• Ризики обчислень кінцевого користувача
• Основні ризики елементів управління ІТ
• Ризики контролю за змінами
• Ризики придбаних додатків
• Електронна таблиця: типові помилки
• Електронна таблиця: фактори ризику
• Практичні поради для оцінки контролю за допомогою електронних таблиць
===
Модуль 1. Планирование ИТ-аудита
- Определение внутреннего аудита
- Цели ИТ-аудита
- Стратегии ИТ-аудита
- Что такое приложение
- Приложения и общие средства контроля
- Обзор управления ИТ-аудитом
- Категории управления ИТ
- Результаты аудита
- Создание команды аудиторов
- Определение и классификация ключевых точек контроля в современной ИТ-среде
- Основы аппаратных архитектур компьютеров и работы ЦП
- Два разных класса компьютеров
- Программное обеспечение, программирование и обработка данных
- Распределенные системы и технология клиент/сервер
- Сетевое подключение и основы безопасности
- Обслуживание ИТ-системы, управление установкой изменений и безопасность
- Стратегии аудита ИТ технологий
Модуль 4. Логическая безопасность
- Классификация данных
- Логический контроль доступа: доступ к системе
- Удаленный доступ, ПК и мобильные устройства
- Управление информационной безопасностью
- Цели управления изменениями
- Контроль изменений в программах
- Управление внесением изменений
- Лицензирование программного обеспечения
- Планирование непрерывности бизнеса / План по восстановлению работоспособности (BCP / DRP)
- Анализ последствий для деятельности (BIA)
- Стратегия восстановления после чрезвычайных ситуаций
- Выполнение плана действий
- Транзакции бизнес-приложений
- Цели аудита приложений
- Что такое транзакция?
- Аудит приложений основанный на транзакциях
- Жизненный цикл транзакций
- Факторы оценки риска приложений
- Выставление приоритетов в аудите
- Нисходящее риск-ориентированное планирование
- Планирование аудита приложений
- Нисходящее риск-ориентированное планирование
- Определение условий деятельности
- Установление технических условий работы приложений
- Проведение оценки рисков коммерческой информации
- Определение ключевых транзакций
- Разработка последовательности обработки транзакций
- Оценка и проверка элементов управления приложениями
- Модели ввода и обработки данных
- Плюсы и минусы моделей ввода и обработки
- Пакетный ввод / пакетная обработка данных
- Ввод онлайн / пакетная обработка данных
- Ввод онлайн / обработка данных онлайн
- Ввод в реальном времени / обработка в реальном времени
- Элементы управления приложениями
- Бизнес-приложения
- Информационные цели
- COSO: элементы управления приложениями
- Аудит бизнес-приложений
- Жизненный цикл транзакции приложений
- Источник транзакции
- Логическая безопасность
- Завершенность и точность ввода данных
- Завершенность и точность обработки данных
- Завершенность и точность вывода данных
- Хранение и использование выходных данных
- Контроль за файлами данных
- Проверка пользователя, составление баланса и сверка данных пользователей
- Пользовательская документация
- Обучение
- Разделение обязанностей
- Планирование непрерывности бизнеса
- Требование Sarbanes-Oxley к элементам управления приложениями
- Тестирование управления приложениями
- Тестирование автоматизированного и ручного контроля
- Тестирование других вариантов
- Объем тестовой выборки
- Терминология выборки
- Проверка отрицательного заключения
- Виды аудиторских доказательств
- Функциональное / детальное тестирование
- Методы аудита с использованием компьютера (CAATs)
- Анализ данных: планирование и проверка данных
- Sarbanes-Oxley: требования к тестированию и примеры
- Документирование контроля приложениями
- Оценка и документирование внутреннего контроля
- Анкеты внутреннего контроля
- Описательная часть
- Диаграммы / последовательность операций
- Управляющая матрица
- Обработка данных конечным пользователем
- Рост обработки данных у конечного пользователя
- Риски вычислений конечного пользователя
- Основные риски элементов управления ИТ
- Риски контроля за изменениями
- Риски приобретенных приложений
- Электронная таблица: типичные ошибки
- Электронная таблица: факторы риска
- Практические советы для оценки контроля с помощью электронных таблиц
Материалы и сертификаты:
Акцент Профі / Akcent Pro Education Provider
ТОВ "ЕКСПЕРТ ЕДЮКЕЙШН"
Расписание курсов на 6 месяцев