CISA证书介绍
CISA(注册信息系统审计师,Certified Information SystemsAuditor),自1978年起,由国际信息系统审计协会(ISACA)开始实施注册。目前,CISA认证已经成为持证人在信息系统审计、控制与安全等领域中取得重要成就的象征,并逐步发展成全球公认的标准。
中国获得CISA认证的审计师分布在银行、证券、政府、高端制造业、信息服务业等高端行业内,越来越受到国内各大企事业单位认可。
认证机构:ISACA(国际信息系统审计协会)
CISA国际注册信息系统审计师-证书样本
CISA认证价值
CISA名列薪资高的证书之列。一直以来,CISA以其市场价值持续高居这个排行榜前列。
CISA被全球范围的企业和人士视为IT/IS认证的“黄金标准”。
——Foote Partners信息技术技能与证书薪资指数(ITSCPI)2015年一季度的统计
CISA是用人单位招聘员工时为看重的证书之一,CISA是澳大利亚政府iRAP证书的先决条件。
——英国政府2014年网络安全技能报告分析
截至2016年底,世界范围内有超过13万IT治理、信息安全的人士获得此证书。
CISA适用人群
信息系统审计的从业人员、IT审计师
信息安全经理、IT风险管理、IT内控管理的从业者
CIO、IT经理、信息系统的管理人员
财务、经营审计人员
企业内部负责信息系统规划、项目管理、研发、运维等工作的从业人员
信息安全咨询顾问、IT管控咨询顾问、IT服务提供从业人员
对CISA认证感兴趣的人员
CISA考试报名
报考条件
申请认证者,需要5年工作经验,其中至少2年安全/审计/控制领域的工作经验;
如果工作经验不够,可以用本人的学历抵扣,抵扣政策如下:
本科以上学历可以抵扣2年,也就是说申请人只要具备3年相关工作经验即可。
本科以上学历,信息系统以及审计 可抵扣3年,也就是说申请人只要具备2年工作经验即可。
大专学历可以抵扣一年工作经验。
注:学员在CISA考试通过以后,可以根据自己的需要去官方申请认证。因为成绩有效期是5年,5年内完成认证都是可以的。之这样说是因为,如果你当前不需要证书,可以不用申请,因为一旦申请下来,次年就要进行证书维持,维持的话一个是缴费,另一个是提交CPE。
考试事项
考试形式:机考
考试时间:除官方或者考试中心指定的不能考试的周期外,全年可预约考试。
考试题型:单选题,当场出成绩,考4小时。总分800分,150道单选,450分通过。
考试语言:中英可选
考试地点:北京、天津、济南、上海、杭州、温州、广州、深圳、沈阳、南京、成都、重庆、西安、大连、郑州、合肥、长沙、宁波、福州、贵阳、南宁。(仅供参考,实际以官方考试安排为准)。
考试费用:4800元/人(官方授权培训机构统一报名)
CISA培训服务
培训形式:
【线下面授班】 / 【线上直播班】 / 【线上录播班】 / 【企业定制】
增值服务:
CISA官方教材,专家精编讲义,全真模拟题库,12小时值班微信群,
次考试面授/直播免费重修一次,录播视频免费回放一年。
近期开班:
2022年12月19-23日 腾讯直播
注:以上为计划时间,面授开班视疫情而定,直播班不受影响,10人以上团队可申请加班。
培训特色:
1、课程由业内的一线IT审计与信息安全服务团队讲授,理论与实践相结合。
2、课程将现实案例与CISA知识框架的内容紧密结合,引导学员从业务与管理角度深入 思考,以达到“学以致用”的效果。
3、通过“树状复习大纲”梳理及重点辅导,保障学员顺利获取CISA认证。
4、加入国内IT安全风险管理界精英的高端交流平台。
5、优质全面、持续系统的后续服务。
课程安排:
培训时间 | 培训模块 | 培训内容 |
天 | 信息系统的审计流程 | 规划 1信息系统审计标准、准则和道德规范 2业务流程 3 控制类型 4基于风险的审计规划 5 审计类型和评估 执行 1 审计项目管理 2 抽样方法 3 审计证据搜集技巧 4 数据分析 5 报告和沟通技巧 6 和审计流程改进 |
第二天 | IT 治理与管理 | IT 治理和 IT 战略 1 IT 相关框架 2 IT 标准、政策和程序 3 组织结构 4 企业架构 5 企业风险管理 6 成熟度模型 7 影响组织的法律、法规和行业标准 IT 管理 1 IT 资源管理 2 IT 服务提供商收购和管理 3 IT 性能监控和报告 4 IT 和质量管理 |
第三天 | 信息系统的购置、开发与实施 | 信息系统的购置与开发 1 项目治理和管理 2 业务案例和可行性分析 3 系统开发方法 4 控制识别和设计 信息系统实施 1 测试方法 2 配置和发布管理 3 系统迁移、基础设施部署和数据转换 4 实施后审查 |
第四天 | 信息系统的运营和业务恢复能力 | 信息系统运营 1 常用技术组件 2 IT 资产管理 3 作业调度和生产流程自动化 4 系统接口 5 终用户计算 6 数据治理 7 系统性能管理 8 问题和事故管理 9 变更、配置、发布和修补程序管理 10 IT 服务水平管理 11 数据库管理 业务恢复能力 1 业务影响分析 2 系统恢复能力 3 数据备份、存储和恢复 4 业务连续性计划 5 灾难恢复计划 |
第五天 | 信息资产安全和控制 | 信息资产安全框架、标准和准则 1 隐私保护原则 2 物理访问和环境控制 3 身份和访问管理 4 网络和终端安全 5 数据分类 6 数据加密和加密相关技术 7 公钥基础设施 8 基于 Web 的通信技术 9 虚拟化环境 10 移动、无线和物联网设备 安全事件管理 1 安全意识培训和计划 2 信息系统攻击方法和技术 3 安全测试工具和技术 4 安全监控工具和技术 5 事故响应管理 6 证据收集和取证 |