コース概要

ドメイン1—情報システム監査のプロセス (14%)

IT監査基準に基づいて組織が情報システムを保護および制御するのに役立つ監査サービスを提供します。

  • 1.1 IT監査基準に従ってリスクベースのIT監査戦略を開発および実装し、重要な領域が含まれていることを確認します。
  • 1.2 情報システムが保護され、制御されており、組織にとって価値があるかどうかを確認するために特定の監査を計画します。
  • 1.3 IT監査基準に従って監査を行い、計画された監査目標を達成します。
  • 1.4 監査結果を報告し、必要な変更が行われるように主要なステークホルダーに勧告します。
  • 1.5 後続のフォローアップや状況報告を行い、管理が適切かつ時宜を得た措置を講じていることを確認します。

ドメイン2—ITガバナンスと管理 (14%)

組織の目標を達成し、戦略をサポートするために必要なリーダーシップおよび組織構造・プロセスが存在していることを保証します。

  • 2.1 ITガバナンス構造の有効性を評価して、ITの決定、方向性、パフォーマンスが組織の戦略と目標をサポートしているかどうかを確認します。
  • 2.2 組織のIT組織構造と人材管理(人事)が組織の戦略と目標をサポートしているかどうかを評価します。
  • 2.3 IT戦略(方向性含む)およびその策定、承認、実装、維持プロセスが組織の戦略と目標に適合しているか評価します。
  • 2.4 組織のITポリシー、基準、手順およびそれらの策定、承認、実装、維持、監視プロセスがIT戦略をサポートし、規制と法律に準拠しているか評価します。
  • 2.5 品質管理システムの適切性を評価して、組織の戦略と目標を効率的にサポートしているかどうか確認します。
  • 2.6 ITマネージメントが規制と法律に準拠しているか監視・保証するためのコントロール(継続的な監視、品質管理など)を評価します。
  • 2.7 ITリソース投資、利用、配分の実践(優先基準含む)が組織の戦略と目標に適合しているか評価します。
  • 2.8 IT契約戦略とポリシー、契約管理の実践が組織の戦略と目標をサポートしているか評価します。
  • 2.9 リスク管理の実践が組織のIT関連リスクが適切に管理されているかどうか評価します。
  • 2.10 監視・保証の実践が取締役会と最高経営陣がITパフォーマンスに関する十分かつタイムリーな情報を受けるか評価します。
  • 2.11 組織の事業継続計画を評価して、組織がIT障害期間中に重要なビジネスオペレーションを続ける能力があるかどうか確認します。

ドメイン3—情報システムの取得、開発、および実装 (19%)

情報システムの取得、開発、テスト、実装に関する実践が組織の戦略と目標を満たしていることを保証します。

  • 3.1 情報システムの取得、開発、維持およびその後の退役に対する提案投資のビジネスケースを評価し、それがビジネス目標を達成するかどうか確認します。
  • 3.2 プロジェクト管理実践とコントロールが組織にとって効率的かつリスクを管理しながらビジネス要件を達成しているか評価します。
  • 3.3 プロジェクトが計画に従って進行し、適切なドキュメントでサポートされ、ステータス報告が正確であることを確認するためのレビューを行います。
  • 3.4 要件、取得、開発、テストフェーズにおける情報システムのコントロールが組織のポリシー、基準、手順および適用可能な外部要件に準拠しているか評価します。
  • 3.5 情報システムが実装および本番への移行準備ができているか、プロジェクトの成果物、コントロール、組織の要件が満たされているかを評価します。
  • 3.6 システムの実装後のレビューを行い、プロジェクトの成果物、コントロール、組織の要件が満たされていることを確認します。

ドメイン4—情報システムの運用、維持、およびサポート (23%)

情報システムの運用、維持、サポートに関するプロセスが組織の戦略と目標を満たしていることを保証します。

  • 4.1 情報システムが引き続き組織の目標を達成しているかどうか定期的なレビューを行います。
  • 4.2 サービスレベル管理の実践を評価して、内部および外部サービスプロバイダーからのサービスレベルが定義され、管理されているか確認します。
  • 4.3 第三者管理の実践を評価して、組織が期待するコントロールレベルが提供者により遵守されているか確認します。
  • 4.4 運用とエンドユーザ手順を評価して、計画されたおよび非計画的なプロセスが完成まで管理されているか確認します。
  • 4.5 情報システムの維持プロセスが効果的に制御され、引き続き組織の目標をサポートしているか評価します。
  • 4.6 データ管理実践を評価して、データベースの完全性と最適化が確保されているか確認します。
  • 4.7 容量とパフォーマンス監視ツールおよび技術を使用する実践を評価して、ITサービスが組織の目標を満たしているか確認します。
  • 4.8 問題・インシデント管理の実践を評価して、インシデント、問題、エラーが適切な時間内に記録、分析、解決されているか確認します。
  • 4.9 変更管理、構成管理、リリース管理の実践を評価して、組織の本番環境への計画されたおよび非計画的な変更が十分に制御され、文書化されているか確認します。
  • 4.10 バックアップと復元の規定の適切性を評価して、処理再開に必要な情報が利用可能であることを確認します。
  • 4.11 組織の災害回復計画を評価して、災害発生時にIT処理能力が回復できるかどうか確認します。

ドメイン5—情報資産の保護 (30%)

組織のセキュリティポリシー、基準、手順、およびコントロールが情報資産の機密性、完全性、利用可能性を確保していることを保証します。

  • 5.1 情報セキュリティポリシー、基準、手順が一般的に受け入れられている実践と整合しているか評価します。
  • 5.2 システムおよび論理的セキュリティコントロールの設計、実装、監視を評価して、情報の機密性、完全性、利用可能性が確認されるようにします。
  • 5.3 データ分類プロセスと手順の設計、実装、監視を評価して、組織のポリシー、基準、手順、および適用可能な外部要件に適合しているか確認します。
  • 5.4 物理的なアクセスコントロールと環境コントロールの設計、実装、監視を評価して、情報資産が十分に保護されているかどうか確認します。
  • 5.5 情報資産(バックアップメディア、オフサイト保管、ハードコピー/印刷データ、ソフトコピーメディアなど)の保存、取得、輸送、廃棄に関するプロセスと手順が情報資産を十分に保護しているか評価します。

要求

この非認定コースには事前の要件はありません。

 35 時間

参加者の人数


参加者1人当たりの料金

お客様の声 (3)

今後のコース

関連カテゴリー