Практический семинар Аудит по SOX\COBIT

              Дата проведения

                    05 марта 2012 - 07 марта 2012               

   
           
                    Практический семинар Аудит по SOX       

       

Аудит по SOX\COBIT предназначен для аудиторов, сотрудников IT финансовых структур. Дает общее понимание и практические навыки в проведении аудитов

Программа:

 1.     Введение в ИТ-аудит

  • Цели аудита и необходимые требования
  • Роль ИТ внутри компании
  • Риски неэффективного управления и безопасности в автоматизированной среде
  • Что такое контроль?
  • Определение внутреннего контроля
  • Процессы установки и точки контроля
  • Физическая среда против логической среды
  • Определение точек контроля

 2. Планирование ИТ-аудита

  • Определение внутреннего аудита
  • Цели ИТ-аудита
  • Стратегии ИТ-аудита
  • Что такое приложение
  • Приложения и общие средства контроля
  • Обзор управления ИТ-аудитом
  • Категории управления ИТ
  • Результаты аудита
  • Создание команды аудиторов

 3. Аудиторские организации и стандарты

  • Поддержание объективности аудита
  • Что такое стандарт?
  • AICPA и SAS
  • GAO и другие сертификационные организации
  • Институт внутренних аудиторов (IIA)
  • Комиссия Тредвея
  • Модель внутреннего контроля COSO
  • ISACA и Институт Управления ИТ
  • COBIT®: Задачи информационных и смежных технологий
  • Стандарт безопасности ISO 27002

 4. Основы информационных технологий

  • Определение и классификация ключевых точек контроля в современной ИТ-среде
  • Основы аппаратных архитектур компьютеров и работы ЦП
  • Два разных класса компьютеров
  • Программное обеспечение, программирование и обработка данных
  • Распределенные системы и технология клиент/сервер
  • Сетевое подключение и основы безопасности
  • Обслуживание ИТ-системы, управление установкой изменений и безопасность
  • Стратегии аудита ИТ технологий

 5. Интернет и WEB-технологии

  • Устройство и принципы работы Интернета
  • Риски пользования Интернет и Интернет-приложениями
  • Злоупотребление внутренними службами Интернета
  • Безопасность и риски использования WEB-приложений
  • Стратегии Internet- и WEB-аудита

 6. Общие механизмы контроля и механизмы контроля приложений

  • Логическая безопасность
  • Классификация данных
  • Логический контроль доступа: доступ к системе
  • Кодирование: доступ к информации
  • Удаленный доступ, ПК и мобильные устройства
  • Управление информационной безопасностью
  • Управление изменениями
  • Цели управления изменениями
  • Контроль изменений в программах
  • Управление внесением изменений
  • Лицензирование программного обеспечения
  • Непрерывность бизнеса / восстановление после чрезвычайных ситуаций
  • Планирование непрерывности бизнеса / План по восстановлению работоспособности  (BCP / DRP)
  • Анализ последствий для деятельности (BIA)
  • Стратегия восстановления после чрезвычайных ситуаций
  • Выполнение плана действий
  • Технологии разработок систем
  • Покупки SDLC, RAD, ERP
  • Использование внутреннего аудита
  • Стратегия аудита

 7. Технология баз данных и элементы управления

  • Управление информацией
  • Программо-центристская модель
  • Вопросы программо-центристского аудита
  • Дата-центристская модель
  • Что такое база данных?
  • Терминология баз данных
  • Системы управления базами данных (DBMS)
  • Виды баз данных
  • Вопросы аудита баз данных

 8. Общие элементы управления инфраструктурой

  • Управление операциями
  • ИТ-операции
  • Элементы управления операционными системами
  • Системные служебные программы (утилиты)
  • Элементы управления системным программным обеспечением: обзор
  • Физическая безопасность
  • Меры контроля окружающей среды

 9. Транзакции бизнес-приложений

  • Цели аудита приложений
  • Что такое транзакция?
  • Аудит приложений основанный на транзакциях
  • Жизненный цикл транзакций
  • Факторы оценки риска приложений
  • Выставление приоритетов в аудите

 

 10. Нисходящее риск-ориентированное планирование

  • Планирование аудита приложений
  • Нисходящее риск-ориентированное планирование
  • Определение условий деятельности
  • Установление технических условий работы приложений
  • Проведение оценки рисков коммерческой информации
  • Определение ключевых транзакций
  • Разработка последовательности обработки транзакций
  • Оценка и проверка элементов управления приложениями

 11. Модели ввода и обработки данных

  • Плюсы и минусы моделей ввода и обработки
  • Пакетный ввод / пакетная обработка данных
  • Ввод онлайн / пакетная обработка данных
  • Ввод онлайн / обработка данных онлайн
  • Ввод в реальном времени / обработка в реальном времени

 12. Элементы управления приложениями

  • Бизнес-приложения
  • Информационные цели
  • COSO: элементы управления приложениями
  • Аудит бизнес-приложений
  • Жизненный цикл транзакции приложений
  • Источник транзакции
  • Логическая безопасность
  • Завершенность и точность ввода данных
  • Завершенность и точность обработки данных
  • Завершенность и точность вывода данных
  • Хранение и использование выходных данных
  • Контроль за файлами данных
  • Проверка пользователя, составление баланса и сверка данных пользователей
  • Пользовательская документация
  • Обучение
  • Разделение обязанностей
  • Планирование непрерывности бизнеса
  • Требование Sarbanes-Oxley к элементам управления приложениями

 13. Тестирование управления приложениями

  • Тестирование автоматизированного и ручного контроля
  • Тестирование других вариантов
  • Объем тестовой выборки
  • Терминология выборки
  • Проверка отрицательного заключения
  • Виды аудиторских доказательств
  • Функциональное / детальное тестирование
  • Методы аудита с использованием компьютера (CAATs)
  • Анализ данных: планирование и проверка данных
  • Sarbanes-Oxley: требования к тестированию и примеры

 14. Документирование контроля приложениями

  • Оценка и документирование внутреннего контроля
  • Анкеты внутреннего контроля
  • Описательная часть
  • Диаграммы / последовательность операций
  • Управляющая матрица

 15. Обработка данных конечным пользователем

  • Рост обработки данных у конечного пользователя
  • Риски вычислений конечного пользователя
  • Основные риски элементов управления ИТ
  • Риски контроля за изменениями
  • Риски приобретенных приложений
  • Электронная таблица: типичные ошибки
  • Электронная таблица: факторы риска
  • Практические советы для оценки контроля с помощью электронных таблиц

 


 

Инструктор учебного центра, консультантСертификаты/степени

MCSA – Microsoft Certified System Administrator (2007/2008)MCT – Microsoft Certified Trainer с 2007 годаITIL Foundation (2007)assyst Siver Accreditiation (2009)
Phd – социологияPhd – теория распределенных вычислений (нейронные сети)

Стиль преподавания:
«интенсивный стиль преподавания, подкрепленный богатым практическим опытом, приобретенным до и в период тренерства»


Зарегистрироваться можно по ссылке.