General IT-Controls Opleiding
Aanbieder | IIR |
Kosten | €1.699,00 |
Overzicht
Na deze praktische training bent u 'in control' op het gebied van vertrouwelijkheid, integriteit en beschikbaarheid van uw information assets.
Speerpunten van de training General IT-Controls:
- Wat is de kritische rol van IT-controls voor een goed lopende, efficiënte IT beheersomgeving?
- Hoe realiseert u overeenstemming in uw General IT en Application Controls?
- Onderzoek kritische aspecten van uw IT-omgeving: IT governance, continuiteit, informatiebeveiliging, fysiek toegangsbeheer en continuïteitsmanagement
Bestemd voor
* Operational Auditor * Financial Auditor * Beginnende IT-auditor * External Auditor * Business Application Auditor * Business Management Auditor * Business Process Auditor * Risk manager * Informatiemanager * Informatiebeveiligingsfunctionaris * Financial/business controller * Coördinator ICT * Kwaliteitadviseur * Adviseur ICProgramma
Werkwijze General IT-Controls * U krijgt een grondig totaalbeeld van de general IT-Controls aan de hand van praktijkvoorbeelden en theoretische beschouwingen * U leert hoe u een audit jaarplan opstelt * U krijgt een checklist van ... Volledig programmaKeurmerken
Doel
-Beschrijving
Programma dag 1
Management:
- Controleren van de IT governance
- Controleren van het informatieplan
- Controleren van het informatiebeleid
- Controleren van het informatiebeveiligingsbeleid
- Mogelijkheden van COBIT
Organisatievormen van de ICT:
- ASL
- BiSL
- ITIL
- Functioneel beheer
- En alle daarbij behorende risico's en controls
Wijzigingsbeheer :
- Wijzigingsbeheer en de risico's op macroniveau
- Het proces van een 'request for change' tot en met de implementatie
- Risico's per processtap
- Het belang van het testen van de wijzigingen
- Goedkeuring van de implementatie
- Scheiding van de ontwikkel-, test-, acceptatie- en productieomgeving
- Systeem documentatie
- Emergency wijzigingen
- Audittrail
Logisch toegangsbeheer:
- Logische beveiliging:
- Identificatie: gebruikersnaam, biometrisch
- Authenticatie: paswoorden, tokens, biometrisch
- Autorisatie: user access rights, single sign-on - Het managen van user accounts
- Toegangs controle systemen
- Audittrail
- Remote access
- Super users access
- Besturingssytemen zoals OS400, UNIX, Windows2000 en Citrix
- ctive Directory
- Virtual Private Network
Programma dag 2
Fysiek Toegangsbeheer:
- Compartimentering
- Rubricering / classificatie van informatie
- Beleid ten aanzien van het meenemen van informatiedragers
- Clean desk policy / omgang met informatiedragers
- Vernietiging van gebruikte informatie
- Beveiligingsbewustzijn (de mens is de zwakste schakel)
- Beveiligingseisen t.a.v. personeel
- Functiescheiding/autorisaties
- Management van toegangsrechten
- Mobiele computers en telewerken
- Toegangsbeleid t.a.v. derden
- Housekeeping
- Beveiligingsincidenten
Ontwikkelingsorganisatie:
- Ontwikkel- en kwaliteitsmethodieken:
- CMM
- CMMi
- TMAP
- DSDM
- RAD
- Watervalmethodiek
- Gefaseerd ontwikkelen - ISO 9126
- Scheiding tussen de ontwikkel- en gebruikersorganisatie
Continuïteitsmanagement :
- Continuïteitsmanagement en rampenherstel (disaster recovery)
- Business impact analyse en herstel van tijd objectieven
- Continuïteitsplannen en procedures
- Behoud en verwerking van opgeslagen data
- Off site opslag
- Data back-up en herstel
- Het testen van het recovery plan
- Onderhouden van het continuïteitsplan
- Contract vereisten
- Audit stappen