Banyak perusahaan atau organisasi yang mengeluarkan biaya untuk pengembangan Teknologi Informasi (TI) di perusahaannya untuk mendukung pencapaian kinerja perusahaan organsiasi yang lebih baik. Perusahaan atau organisasi memerlukan kepastian bahwa sistem TI tersebut reliable, aman dan tidak rentan terhadap serangan komputer agar sistem TI tersebut dapat berjalan dengan baik. Audit TI sangat penting karena memberikan kepastian bahwa sistem TI terlindungi secara memadai, sistem TI menyediakan informasi yang dapat diandalkan untuk pengguna dan sistem TI dikelola dengan baik untuk memberikan manfaat yang diinginkan.
IT audit adalah audit yang dilakukan terhadap sistem TI, manajemen, operasi dan proses organisasi yang berhubungan. Pelaksanaan audit TI berhubungan dengan banyak domain seperti proses audit sistem informasi, tata kelola dan manajemen TI, akuisisi, pengembangan dan implementasi sistem informasi, operasi SI dan ketahanan bisnis serta keamanan dan kontrol aset informasi. Oleh karena itu, proses audit TI harus dilakukan oleh seorang yang benar-benar kompeten dan memiliki sertifikasi di bidang audit sistem informasi yang diakui secara global. CISA (Certified Information Systems Auditor) merupakan sertifikasi untuk auditor sistem informasi yang dikeluarkan oleh ISACA (Information Systems Audit and Control Association) yang diakui dan diterima secara global. ISACA merupakan sebuah asosiasi profesional internasional, nonprofit, dan independen yang fokus pada keamanan, asuransi, manajemen risiko dan tata kelola informasi.
Pada training ini, peserta akan dibekali dengan pemahaman terkait proses audit SI yang sesuai dengan standar ISACA dan penyelesaian soal-soal ujian sertifikasi CISA. Setelah training selesai, peserta diharapkan siap menghadapi ujian sertifikasi CISA dan mampu melakukan audit sistem informasi.
OBJECTIVES
1. Memahami pengetahuan yang diperlukan untuk memberikan layanan audit sesuai dengan standar information systems (IS) audit
2. Memahami bahwa struktur organisasi dan proses yang diperlukan berada di tempat yang tepat untuk mencapai tujuan dan mendukung strategi perusahaan
3. Memahami bahwa praktek untuk sistem akuisisi telah sesuai dan memenuhi kebutuhan dan strategi suatu perusahaan
4. Memahami bahwa proses operasi, pemeliharaan, dan dukungan suatu sistem informasi memenuhi strategi dan tujuan organisasi
5. Memahami bahwa kebijakan keamanan, standar, prosedur dan pengendalian di suatu perusahaan itu menjamin kerahasiaan, integritas dan ketersediaan aset informasi
PREREQUISITES
Tidak ada training khusus yang dipersyaratkan
CONTENT
1. Information System Auditing Process
1.1. IS Audit Standards, Guidelines and Codes of Ethics
1.2. Business Processes
1.3. Types of Controls
1.4. Risk-based Audit Planning
1.5. Types of Audits and Assessments
1.6. Audit Project Management
1.7. Sampling Methodology
1.8. Audit Evidence Collection Techniques
1.9. Data Analytics
1.10. Reporting and Communication Techniques
1.11. Quality Assurance and Improvement of the Audit Process
2. Governance and Management of IT
2.1. IT Governance and IT Strategy
2.2. IT-related Frameworks
2.3. IT Standards, Policies, and Procedures
2.4. Organizational Structure
2.5. Enterprise Architecture
2.6. Enterprise Risk Management
2.7. Maturity Models
2.8. Laws, Regulations and Industry Standards Affecting the Organization
2.9. IT Resource Management
2.10. IT Service Provider Acquisition and Management
2.11. IT Performance Monitoring and Reporting
2.12. Quality Assurance and Quality Management of IT
3. Information Systems Acquisition, Development and Implementation
3.1. Project Governance and Management
3.2. Business Case and Feasibility Analysis
3.3. System Development Methodologies
3.4. Control Identification and Design
3.5. Testing Methodologies
3.6. Configuration and Release Management
3.7. System Migration, Infrastructure Deployment and Data Conversion
3.8. Post-implementation Review
4. Information Systems Operations and Business Resilience
4.1. Common Technology Components
4.2. IT Asset Management
4.3. Job Scheduling and Production Process Automation
4.4. System Interfaces
4.5. End-User Computing
4.6. Data Governance
4.7. Systems Performance Management
4.8. Problem and Incident Management
4.9. Change, Configuration, Release, and Patch Management
4.10. IT Service Level Management
4.11. Database Management
4.12. Business Impact Analysis (BIA)
4.13. System Resiliency
4.14. Data Backup, Storage, and Restoration
4.15. Business Continuity Plan (BCP)
4.16. Disaster Recovery Plans (DRPs)
5. Protection of Information Assets
5.1. Information Asset Security Frameworks, Standards, and Guidelines
5.2. Privacy Principles
5.3. Physical Access and Environmental Controls
5.4. Identity and Access Management
5.5. Network and End-point Security
5.6. Data Classification
5.7. Data Encryption and Encryption-related Techniques
5.8. Public Key Infrastructure (PKI)
5.9. Web-based Communication Technologies
5.10. Virtualized Environments
5.11. Mobile, Wireless, and Internet-of-Things (IOT) Devices
5.12. Security Awareness Training and Programs
5.13. Information System Attack Methods and Techniques
5.14. Security Testing Tools and Techniques
5.15. Security Monitoring Tools and Techniques
5.16. Incident Response Management
5.17. Evidence Collection and Forensics