SlideShare a Scribd company logo
1 of 2
Download to read offline
CISA (Certified Information Systems Auditor)
это независимая и самая престижная
сертификация IТ аудиторов. Программа
CISA аккредитована ANSI и признана на
государственном уровне во многих странах.
Данный тренинг представляет теоретические
знания и практические навыки в области IТ
аудита, его месте в системе внутреннего
контроля и информационной безопасности;
практические рекомендации по успешной
реализации и повышению эффективности IТ
аудита; практические навыки описания IТ -
контролей и мер реагирования на
информационные риски.
Целевая аудитория
Высшее руководство, руководители и
специалисты в области IТ, специалисты в
области информационных и операционных
рисков, безопасности информационных
систем, специалисты в области внутреннего
контроля и IТ аудита.
Задачи курса:
По завершении курса слушатели будут
знать/уметь:
• цели и задачи IТ-аудита, его место в
системе внутреннего контроля;
• техники планирования и проведения
аудита, сбор информации и сохранение
свидетельств аудита;
• аудит и оценка эффективности системы
контролей в области управления,
операционной деятельности и поддержки
IT;
• управление информационными рисками и
аудит ИБ.
Уникальность тренинга
Тренинг устанавливает взаимосвязь
между IT и бизнесом и позволяет
специалистам по ІТ аудиту перейти на
качественно новый уровень.
Тренинг разработан по официальной
программы сертификации CISA*.
Методология преподавания
 Обучение CISA* и CISM**
специалистами с рассмотрением
практический кейсов.
 Тренинг предполагает выполнение
практических заданий.
 По завершению тренинга будет
проведен тестовый экзамен CISA.
*CISA - Сертификат Аудитора Информационных Систем
**CISM - Сертификат Менеджера по Информационной Безопасности
Академия PwC
Киевское отделение ISACA
Тренинг по программе CISA*
Домен 3 - Жизненный цикл
информационных систем
o управление проектами;
o методологии и инструменты разработки ПО;
o управление конфигурацией и релизами;
o миграция систем и развертывание
информационных систем;
o цели и практики оценки качества внедрения.
Домен 4 – Аудит предоставления и
поддержки IT-услуг
o практики управления уровнем IT услуг и
операционный менеджмент
o планирование и управления
производительностью;
o управление проблемами и инцидентами;
o планы восстановления после сбоев и их
тестирование.
Домен 5 – Аудит информационной
безопасности
o контроли и мероприятия информационной
безопасности;
o управление доступом;
o безопасность ИТ инфраструктуры;
o физическая безопасность.
Сертификаты
По окончании участникам тренинга
выдается Сертификат о прохождении
учебно-консультационного тренинга
«Тренинг по программе CISA».
Наши контакты
Наш офис располагается в центральной части Киева. Мы предлагаем нашим клиентам занятия в
комфортабельных и полностью оснащённых офисных помещениях.
Ирина Блинова – руководитель Академии PwC в Украине
ул. Жилянская, 75, 10 этаж , Киев, Украина, 01032 | Тел.: 0 44 490 6777 | Факс: 0 44 490 6738
education.ukraine@ua.pwc.com | www.pwc.com/ua
© 2012 Общество с ограниченной ответственностью «ПрайсуoтерхаусКуперс». Все права защищены.
В этом документе под «PwC» и «PricewaterhouseCoopers» понимается Общество с ограниченной ответственностью «ПрайсуoтерхаусКуперс»,
которое является участником глобальной сети фирм PricewaterhouseCoopers International Limited, каждый из участников которой является
самостоятельным юридическим лицом.
Структура и программа курса
В структуру курса входят пять доменов. Каждый
домен определяет ключевые задачи IT-аудита,
включая набор знаний, необходимых для их
эффективного выполнения
Домен 1 - Процесс проведения IT-аудита
o IT-аудит: определение, основные понятия, цели
и задачи
o стандарты, методик и подходы, используемые в
IT аудите
o оценка рисков в контексте аудита;
o техники планирования и управления аудитом;
o сбор информации и сохранение свидетельств
аудита.
Домен 2 - Аудит корпоративного
управления IT
o IT--стратегия, политики, стандарты и
процедуры;
o риск-менеджмент в организации;
o практики управления IT, организационная
структура и ответственности;
o модели зрелости и улучшение процессов;
o мониторинг результативности IT ;
o управление непрерывностью бизнеса.
Продолжительность
Пять модулей по 8 академических часов
каждый. Один модуль соответствует одному
домену. В открытом формате обучение
проводится с 9:30 до 17:00.
Даты тренинга: 4,5,6,11,12 апреля
Описание доменов тренинга по программе CISA

More Related Content

What's hot

Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияЦифровые технологии
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Типовые ошибки в Implementation Guide
Типовые ошибки в Implementation GuideТиповые ошибки в Implementation Guide
Типовые ошибки в Implementation GuideDigital Security
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 

What's hot (18)

Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Security certification overview
Security certification overviewSecurity certification overview
Security certification overview
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Типовые ошибки в Implementation Guide
Типовые ошибки в Implementation GuideТиповые ошибки в Implementation Guide
Типовые ошибки в Implementation Guide
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Киберучения
КиберученияКиберучения
Киберучения
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 

Viewers also liked

фотоальбом ми це змогли!
фотоальбом ми  це змогли!фотоальбом ми  це змогли!
фотоальбом ми це змогли!laleksenceva
 
Живой Квест - узнайте больше о своих коллегах!
Живой Квест - узнайте больше о своих коллегах!Живой Квест - узнайте больше о своих коллегах!
Живой Квест - узнайте больше о своих коллегах!Evgeniya Tokareva
 
семинар квест
семинар квестсеминар квест
семинар квестSopina_Irina
 
Національно-патріотичне виховання в бібліотеках: методичні рекомендації
  Національно-патріотичне виховання в бібліотеках: методичні рекомендації   Національно-патріотичне виховання в бібліотеках: методичні рекомендації
Національно-патріотичне виховання в бібліотеках: методичні рекомендації РОМЦ БКР
 

Viewers also liked (6)

фотоальбом ми це змогли!
фотоальбом ми  це змогли!фотоальбом ми  це змогли!
фотоальбом ми це змогли!
 
Квест
КвестКвест
Квест
 
Живой Квест - узнайте больше о своих коллегах!
Живой Квест - узнайте больше о своих коллегах!Живой Квест - узнайте больше о своих коллегах!
Живой Квест - узнайте больше о своих коллегах!
 
семинар квест
семинар квестсеминар квест
семинар квест
 
Квесты в помещении
Квесты в помещенииКвесты в помещении
Квесты в помещении
 
Національно-патріотичне виховання в бібліотеках: методичні рекомендації
  Національно-патріотичне виховання в бібліотеках: методичні рекомендації   Національно-патріотичне виховання в бібліотеках: методичні рекомендації
Національно-патріотичне виховання в бібліотеках: методичні рекомендації
 

Similar to Тренінг за програмою CISA

Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Сообщество eLearning PRO
 
Кому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесеКому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесеMUK
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...Cisco Russia
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
Лучшие практики внедрения RiskGap - 7 шагов
Лучшие практики внедрения RiskGap - 7 шаговЛучшие практики внедрения RiskGap - 7 шагов
Лучшие практики внедрения RiskGap - 7 шаговRiskGap
 
Security certification overview v06 slides
Security certification overview v06 slidesSecurity certification overview v06 slides
Security certification overview v06 slidesGlib Pakharenko
 
Security certification overview slides
Security certification overview slidesSecurity certification overview slides
Security certification overview slidesAndriy Lysyuk
 
Сколько стоит ваш ИТ-сертификат?
Сколько стоит ваш ИТ-сертификат?Сколько стоит ваш ИТ-сертификат?
Сколько стоит ваш ИТ-сертификат?Dmitry Izmestiev
 

Similar to Тренінг за програмою CISA (20)

Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...
 
Кому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесеКому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесе
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
VISION Russian Brochure
VISION Russian BrochureVISION Russian Brochure
VISION Russian Brochure
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
 
Внутренний аудитор. Курс обучения
Внутренний аудитор. Курс обученияВнутренний аудитор. Курс обучения
Внутренний аудитор. Курс обучения
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Лучшие практики внедрения RiskGap - 7 шагов
Лучшие практики внедрения RiskGap - 7 шаговЛучшие практики внедрения RiskGap - 7 шагов
Лучшие практики внедрения RiskGap - 7 шагов
 
Security certification overview v06 slides
Security certification overview v06 slidesSecurity certification overview v06 slides
Security certification overview v06 slides
 
Security certification overview slides
Security certification overview slidesSecurity certification overview slides
Security certification overview slides
 
Сколько стоит ваш ИТ-сертификат?
Сколько стоит ваш ИТ-сертификат?Сколько стоит ваш ИТ-сертификат?
Сколько стоит ваш ИТ-сертификат?
 

More from IsacaKyiv

Cybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCCybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCIsacaKyiv
 
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівНастанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівIsacaKyiv
 
Основні положення професійної практики аудиту та підтвердження довіри до інфо...
Основні положення професійної практики аудиту та підтвердження довіри до інфо...Основні положення професійної практики аудиту та підтвердження довіри до інфо...
Основні положення професійної практики аудиту та підтвердження довіри до інфо...IsacaKyiv
 
Приклади визнання кращих практик ISACA в органах державної влади різних країн...
Приклади визнання кращих практик ISACA в органах державної влади різних країн...Приклади визнання кращих практик ISACA в органах державної влади різних країн...
Приклади визнання кращих практик ISACA в органах державної влади різних країн...IsacaKyiv
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftIsacaKyiv
 
Опис задач за напрямками на 2015 р.
Опис задач за напрямками на 2015 р.Опис задач за напрямками на 2015 р.
Опис задач за напрямками на 2015 р.IsacaKyiv
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAIsacaKyiv
 
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»IsacaKyiv
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»IsacaKyiv
 
ISACA Kyiv - свідоцтво асоційованого члена АПІТУ
ISACA Kyiv - свідоцтво асоційованого члена АПІТУISACA Kyiv - свідоцтво асоційованого члена АПІТУ
ISACA Kyiv - свідоцтво асоційованого члена АПІТУIsacaKyiv
 
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації УкраїниISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації УкраїниIsacaKyiv
 
ISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
ISACA Kyiv Chapter - аналітична записка з питань кібербезпекиISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
ISACA Kyiv Chapter - аналітична записка з питань кібербезпекиIsacaKyiv
 
Джоанна Коржевська - Електронний уряд у Польщі
Джоанна Коржевська - Електронний уряд у ПольщіДжоанна Коржевська - Електронний уряд у Польщі
Джоанна Коржевська - Електронний уряд у ПольщіIsacaKyiv
 
Звернення до Голови ДССЗЗІ України
Звернення до Голови ДССЗЗІ УкраїниЗвернення до Голови ДССЗЗІ України
Звернення до Голови ДССЗЗІ УкраїниIsacaKyiv
 
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
 Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть... Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...IsacaKyiv
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyiv
 
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...IsacaKyiv
 
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...IsacaKyiv
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...IsacaKyiv
 
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...IsacaKyiv
 

More from IsacaKyiv (20)

Cybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCCybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWC
 
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівНастанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертів
 
Основні положення професійної практики аудиту та підтвердження довіри до інфо...
Основні положення професійної практики аудиту та підтвердження довіри до інфо...Основні положення професійної практики аудиту та підтвердження довіри до інфо...
Основні положення професійної практики аудиту та підтвердження довіри до інфо...
 
Приклади визнання кращих практик ISACA в органах державної влади різних країн...
Приклади визнання кращих практик ISACA в органах державної влади різних країн...Приклади визнання кращих практик ISACA в органах державної влади різних країн...
Приклади визнання кращих практик ISACA в органах державної влади різних країн...
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law Draft
 
Опис задач за напрямками на 2015 р.
Опис задач за напрямками на 2015 р.Опис задач за напрямками на 2015 р.
Опис задач за напрямками на 2015 р.
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACA
 
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
 
ISACA Kyiv - свідоцтво асоційованого члена АПІТУ
ISACA Kyiv - свідоцтво асоційованого члена АПІТУISACA Kyiv - свідоцтво асоційованого члена АПІТУ
ISACA Kyiv - свідоцтво асоційованого члена АПІТУ
 
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації УкраїниISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
 
ISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
ISACA Kyiv Chapter - аналітична записка з питань кібербезпекиISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
ISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
 
Джоанна Коржевська - Електронний уряд у Польщі
Джоанна Коржевська - Електронний уряд у ПольщіДжоанна Коржевська - Електронний уряд у Польщі
Джоанна Коржевська - Електронний уряд у Польщі
 
Звернення до Голови ДССЗЗІ України
Звернення до Голови ДССЗЗІ УкраїниЗвернення до Голови ДССЗЗІ України
Звернення до Голови ДССЗЗІ України
 
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
 Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть... Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
 
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
 
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
 
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
 

Тренінг за програмою CISA

  • 1. CISA (Certified Information Systems Auditor) это независимая и самая престижная сертификация IТ аудиторов. Программа CISA аккредитована ANSI и признана на государственном уровне во многих странах. Данный тренинг представляет теоретические знания и практические навыки в области IТ аудита, его месте в системе внутреннего контроля и информационной безопасности; практические рекомендации по успешной реализации и повышению эффективности IТ аудита; практические навыки описания IТ - контролей и мер реагирования на информационные риски. Целевая аудитория Высшее руководство, руководители и специалисты в области IТ, специалисты в области информационных и операционных рисков, безопасности информационных систем, специалисты в области внутреннего контроля и IТ аудита. Задачи курса: По завершении курса слушатели будут знать/уметь: • цели и задачи IТ-аудита, его место в системе внутреннего контроля; • техники планирования и проведения аудита, сбор информации и сохранение свидетельств аудита; • аудит и оценка эффективности системы контролей в области управления, операционной деятельности и поддержки IT; • управление информационными рисками и аудит ИБ. Уникальность тренинга Тренинг устанавливает взаимосвязь между IT и бизнесом и позволяет специалистам по ІТ аудиту перейти на качественно новый уровень. Тренинг разработан по официальной программы сертификации CISA*. Методология преподавания  Обучение CISA* и CISM** специалистами с рассмотрением практический кейсов.  Тренинг предполагает выполнение практических заданий.  По завершению тренинга будет проведен тестовый экзамен CISA. *CISA - Сертификат Аудитора Информационных Систем **CISM - Сертификат Менеджера по Информационной Безопасности Академия PwC Киевское отделение ISACA Тренинг по программе CISA*
  • 2. Домен 3 - Жизненный цикл информационных систем o управление проектами; o методологии и инструменты разработки ПО; o управление конфигурацией и релизами; o миграция систем и развертывание информационных систем; o цели и практики оценки качества внедрения. Домен 4 – Аудит предоставления и поддержки IT-услуг o практики управления уровнем IT услуг и операционный менеджмент o планирование и управления производительностью; o управление проблемами и инцидентами; o планы восстановления после сбоев и их тестирование. Домен 5 – Аудит информационной безопасности o контроли и мероприятия информационной безопасности; o управление доступом; o безопасность ИТ инфраструктуры; o физическая безопасность. Сертификаты По окончании участникам тренинга выдается Сертификат о прохождении учебно-консультационного тренинга «Тренинг по программе CISA». Наши контакты Наш офис располагается в центральной части Киева. Мы предлагаем нашим клиентам занятия в комфортабельных и полностью оснащённых офисных помещениях. Ирина Блинова – руководитель Академии PwC в Украине ул. Жилянская, 75, 10 этаж , Киев, Украина, 01032 | Тел.: 0 44 490 6777 | Факс: 0 44 490 6738 education.ukraine@ua.pwc.com | www.pwc.com/ua © 2012 Общество с ограниченной ответственностью «ПрайсуoтерхаусКуперс». Все права защищены. В этом документе под «PwC» и «PricewaterhouseCoopers» понимается Общество с ограниченной ответственностью «ПрайсуoтерхаусКуперс», которое является участником глобальной сети фирм PricewaterhouseCoopers International Limited, каждый из участников которой является самостоятельным юридическим лицом. Структура и программа курса В структуру курса входят пять доменов. Каждый домен определяет ключевые задачи IT-аудита, включая набор знаний, необходимых для их эффективного выполнения Домен 1 - Процесс проведения IT-аудита o IT-аудит: определение, основные понятия, цели и задачи o стандарты, методик и подходы, используемые в IT аудите o оценка рисков в контексте аудита; o техники планирования и управления аудитом; o сбор информации и сохранение свидетельств аудита. Домен 2 - Аудит корпоративного управления IT o IT--стратегия, политики, стандарты и процедуры; o риск-менеджмент в организации; o практики управления IT, организационная структура и ответственности; o модели зрелости и улучшение процессов; o мониторинг результативности IT ; o управление непрерывностью бизнеса. Продолжительность Пять модулей по 8 академических часов каждый. Один модуль соответствует одному домену. В открытом формате обучение проводится с 9:30 до 17:00. Даты тренинга: 4,5,6,11,12 апреля Описание доменов тренинга по программе CISA