CISA Hazırlık ve Bilgi Teknolojileri Denetimi Eğitimi

Amaç

CISA sertifikasyon programı ISACA organizasyonu tarafından yürütülen bir program olup bilgi sistemleri denetimi alanında dünya genelinde ve ülkemizde kabul görmüştür. CISA sertifikasyon sınavı bilgi sistemleri denetçilerinin sahip olması gereken denetim nosyonu, temel bilgi teknolojileri altyapısı ve kontrolleri bilgisini sınamaya yönelik bir sınavdır. Sınavı geçmenin yanı sıra deneyim koşuluyla birlikte bu teorik bilginin pratik deneyimle desteklenmesi sertifikasyon için ön koşuldur.

Eğitimin amacı katılımcıların CISA sınavına hazırlanmasının yanı sıra örnek senaryolar üzerinde yapılacak çalışmalarla bilgi teknolojileri organizasyonları, altyapıları ve kontrol ihtiyaçları hakkındaki değerlendirme yetkinliklerini artırmaktır.

Eğitim çok sayıda örnek soru çözümüyle birlikte katılımcıları CISA sınav yaklaşımına hazırlamayı da hedeflemektedir.

Ön Koşullar
Eğitim için herhangi bir teknik önkoşul bulunmamakla birlikte, herhangi bir bilgi teknolojileri pozisyonunda veya bilgi teknolojileri denetimi alanında deneyim sahibi olmak eğitimden elde edilecek faydayı artıracaktır.
Katılımcılar

Bilgi güvenliği ve bilgi teknolojileri denetçileri, iç denetçiler, bilgi güvenliği yöneticileri, sızma testi uzmanları, bilgi teknolojileri fonksiyonunun herhangi bir alanında çalışan uzmanlar eğitime katılabilir.

İçerik
  • Bilgi Sistemleri Denetim Süreci
    • Bilgi sistemleri denetim yönetimi
      • Organizasyon yapısı
      • Denetim ve kaynak planlaması
    • ISACA bilgi sistemleri denetim ve güvence standartları ve rehberleri
    • BS risk analizi
    • BS kontrolleri
      • CobiT 5
      • Genel kontroller
    • Bilgi sistemleri denetiminin gerçekleştirilmesi
      • Denetim kategorileri
      • Denetim programları
      • Denetim metodları ve araçları
      • Suistimal tespiti
      • Risk tabanlı denetim
      • Denetim riski ve materyalite
      • Risk değerlendirme ve ele alma
      • Denetim hedefleri
      • Uyum ve maddi denetim testleri
      • Denetim kanıtları
      • Gözlem ve mülakat teknikleri
      • Örnekleme metodları
      • Diğer denetçi ve uzmanlardan faydalanma
      • CAAT araç ve yöntemleri
      • Bulgu derecelerinin değerlendirilmesi
      • Raporlama yapısı ve içeriği, rapor sunumu
      • Önerilerin yönetim tarafından uygulanması
      • Denetim dokümantasyonu
    • Özdeğerlendirme
      • Özdeğerlendirmenin hedefleri
      • Özdeğerlendirmenin avantaj ve dezavantajları
      • Özdeğerlendirme çalışmalarında denetçinin rolü
      • Özdeğerlendirme çalışmalarında teknoloji kullanımı
      • Geleneksel yaklaşım ve özdeğerlendirme yaklaşımı
    • Bilgi sistemleri denetiminin gelişimi


  • Bilgi teknolojileri yönetişimi ve yönetimi
    • Kurumsal yönetişim
    • Kurumsal bilgi teknolojileri yönetişimi
      • Bilgi teknolojileri yönetişiminde en iyi uygulamalar
      • BT yönetim komiteleri
      • BT dengeli başarı göstergesi (balanced scorecard)
      • Bilgi güvenliği yönetişimi
      • Kurumsal BT mimarisi
    • Bilgi sistemleri stratejisi
    • Süreç olgunluk modelleri
    • Bilgi teknolojileri yatırımları ve kaynak yönetim süreçleri
    • Politikalar ve prosedürler
    • Risk yönetimi
      • Risk yönetim programının geliştirilmesi
      • Risk analiz metodları
    • Bilgi sistemleri yönetimi
      • İnsan kaynakları yönetimi
      • Dış kaynak kullanımı ve tedarikçi yönetimi
      • Organizasyonel değişiklik yönetimi
      • BT bütçe yönetimi
      • Kalite yönetimi
      • Bilgi güvenliği yönetimi
      • Performans yönetimi
    • Bilgi sistemleri organizasyonel yapısı ve sorumlulukları
      • Bilgi sistemleri rol ve sorumlulukları
      • Bilgis sistemlerinde görevler ayrılığı
    • Bilgi sistemleri yönetişim yapısının ve süreçlerinin denetimi
    • İş sürekliliği planlaması
    • İş sürekliliği denetimi
  • Bilgi sistemleri tedarik, geliştirme ve uygulama süreci
    • Bilgi sistemleri yatırım ve değer yönetimi
    • Proje yönetim organizasyonu
    • Proje yönetim süreci
      • Proje başlangıcı
      • Proje planlama
      • Proje risk yönetimi
      • Projenin kapatılması
    • Uygulama geliştirme süreci
    • İş uygulama sistemleri
      • Elektronik ticaret
      • Elektronik veri alış verişi
      • Elektronik para transferi ve elektronik bankacılık
      • Karar destek sistemleri
      • CRM uygulamaları
      • Üretim planlama ve tedarik zinciri uygulamaları
    • Uygulama geliştirme metodları
      • Analiz, tasarım ve geliştirme adımları
      • Agile geliştirme metodu
      • Prototip geliştirme
      • Nesne odaklı sistem geliştirme
      • Web tabanlı uygulama geliştirme
      • Tersine mühendislik
    • Altyapı geliştirme ve tedarik süreci
      • Mimari analiz süreci
      • Altyapı kurulumunun planlanması
      • Kritik başarı faktörleri
      • Donanım tedariği
      • Sistem yazılımı tedariği
      • Sistem yazılımı kurulumu
    • Bilgi sistemleri bakımı
      • Değişiklik yönetim süreci
      • Konfigürasyon yönetimi
    • Verimli yazılım geliştirme araçları
      • Kod üreticiler
      • Bilgisayar destekli yazılım geliştirme
      • 4. Jenerasyon diller
    • Yazılım geliştirme süreci en iyi uygulamaları
      • CMMI
      • ISO15504
    • Uygulama kontrolleri
      • Girdi kontrolleri
      • Veri işleme prosedürleri ve kontrolleri
      • Çıktı kontrolleri
      • İş süreçleri kontrol güvencesi
    • Uygulama kontrollerinin denetimi
    • Bilgi sistemleri tedarik, geliştirme ve uygulama süreci denetimi
  • Bilgi sistemleri operasyonu, bakımı ve desteği
    • Bilgi sistemleri operasyonu
      • BT servis yönetimi
      • Altyapı operasyonu
      • Bilgi güvenliği operasyonu
    • Bilgi sistemleri donanımı
      • Donanım bileşenleri
      • Donanım bakım programı
      • Donanım izleme prosedürleri
      • Kapasite yönetimi
    • Bilgi sistemleri mimarisi ve yazılımları
      • İşletim sistemleri
      • Erişim kontrol yazılımları
      • İletişim yazılımları
      • Veri yönetimi
      • Veritabanı yönetim sistemi
      • Veri saklama ortamları yönetimi
      • Sistem araçları
      • Lisans yönetimi
      • DRM (dijital hak koruma yönetimi)
    • Ağ altyapısı
      • Kurumsal ağ mimarileri
      • Ağ türleri
      • Ağ servisleri
      • Ağ standartları ve protokolleri
      • OSI mimarisi ve uygulanması
    • Felaket kurtarma planlaması
      • Kurtarma nokta hedefi (RPO) ve kurtarma zaman hedefi (RTO)
      • Kurtarma stratejileri
      • Kurtarma alternatifleri
      • Felaket kurtarma planı geliştirme
      • Görev ve sorumlulukların belirlenmesi
      • Yedekleme ve geri dönüş
  • Bilgi varlıklarının korunması
    • Bilgi güvenliği yönetimi
      • Bilgi güvenliği yönetiminin ana bileşenleri
      • Bilgi güvenliği yönetim rol ve sorumlulukları
      • Bilgi varlıklarının sınıflandırılması
      • Üçüncü taraf güvenliği
      • İnsan kaynakları kontrolleri
      • Veri sızma riskleri
      • Kişisel verilerin gizliliği
    • Mantıksal erişim kontrolleri
      • Mantıksal erişim kanalları
      • Tanılama ve otorizasyon kavramları
      • Erişim kontrol araçları
      • Gizli bilginin saklanması, kullanımı, iletimi ve imhası
    • Ağ altyapı güvenliği
      • LAN güvenliği
      • İstemci ve sunucu güvenliği
      • Kablosuz ağ tehditleri ve risk azaltıcı kontroller
      • İnternet tehditleri ve kontrolleri
      • Kriptolama
      • Zararlı yazılımlar
      • VOIP altyapı güvenliği
      • PBX altyapı güvenliği
    • Bilgi güvenliği yönetim çerçevesinin denetimi
      • Politika, prosedür ve standart dokümanlarının incelenmesi
      • Bilgi güvenliği rol ve sorumlulukları
      • Erişim kontrolleri denetimi
      • Mülakat, doküman ve log inceleme yöntemlerinin uygulanması
      • Bilgi güvenliği ihlalleri tespit ve takibi
      • Bilgi güvenliği olay müdahale teknikleri
    • Ağ altyapı güvenliğinin denetimi
      • Uzaktan erişim güvenliği denetimi
      • Internete açık servislerin denetimi
      • Tüm ağ altyapısının değerlendirilmesi
      • Ağ değişikliklerinin planlanması ve onaylanması
      • Yetkisiz değişikliklerin tespiti
    • Çevresel riskler ve kontroller
      • Çevresel tehditler ve kontrol araçları
      • Çevresel kontrollerin denetimi
    • Fiziksel erişim riskleri ve kontroller
      • Fiziksel erişim kontrol ihtiyaçları ve araçları
      • Fiziksel erişm kontrollerinin denetimi
    • Mobil cihaz güvenliği
Süre / Yer

Süre: 4,5 gün

Yer: İstanbul