Детальна програма курсу
Планування ІТ-аудиту
- Визначення внутрішнього аудиту
- Цілі ІТ-аудиту
- Стратегії ІТ-аудиту
- Що таке додаток
- Програми та загальні засоби контролю
- Огляд управління ІТ-аудитом
- Категорії управління ІТ
- Результати аудиту
- Створення команди аудиторів
Інформаційні технології
- Визначення і класифікація ключових точок контролю в сучасній ІТ-середовищі
- Основи апаратних архітектур і роботи ЦП
- Два різних класу комп'ютерів
- Програмне забезпечення, програмування та обробка даних
- Розподілені системи і технологія клієнт / сервер
- Підключення до мережі та основи безпеки
- Обслуговування ІТ-системи, управління установкою змін і безпеку
- Стратегії аудиту ІТ технологій
Загальні механізми контролю і механізми контролю додатків
Логіка безпеки
- Класифікація даних
- Логічний контроль доступу: доступ до системи
Кодування: доступ до інформації
- Віддалений доступ, ПК і мобільні пристрої
- Управління інформаційною безпекою
Управління змінами
- Цілі управління змінами
- Контроль змін у програмах
- Управління внесенням змін
- Ліцензування програмного забезпечення
Безперервність бізнесу / відновлення після надзвичайних ситуацій
- Планування безперервності бізнесу / План з відновлення працездатності (BCP / DRP)
- Аналіз наслідків для діяльності (BIA)
- Стратегія відновлення після надзвичайних ситуацій
- Виконання плану дій
Технології розробок систем
- Транзакції бізнес-додатків
- Цілі аудиту додатків
- Що таке транзакція?
- Аудит додатків заснований на транзакціях
- Життєвий цикл транзакцій
- Фактори оцінки ризику додатків
- Виставлення пріоритетів в аудиті
- Спадний ризик-орієнтоване планування
- Планування аудиту додатків
- Спадний ризик-орієнтоване планування
- Визначення умов діяльності
- Встановлення технічних умов роботи додатків
- Проведення оцінки ризиків комерційної інформації
- Визначення ключових транзакцій
- Розробка послідовності обробки транзакцій
- Оцінка і перевірка елементів управління додатками
- Моделі введення та обробки даних
- Плюси і мінуси моделей введення та обробки
- Пакетне введення / пакетна обробка даних
- Введення онлайн / пакетна обробка даних
- Введення онлайн / обробка даних онлайн
- Введення в реальному часі / обробка в реальному часі
- Елементи управління додатками
- Бізнес-додатки
- Інформаційні цілі
- COSO: елементи управління додатками
- Аудит бізнес-додатків
- Життєвий цикл транзакції додатків
- джерело транзакції
- логічна безпеку
- Завершеність і точність введення даних
- Завершеність і точність обробки даних
- Завершеність і точність виведення даних
- Зберігання та використання вихідних даних
- Контроль за файлами даних
- Перевірка користувача, складання балансу і звірення даних користувачів
- Призначена для користувача документація навчання
- Розподіл обов'язків
- Планування безперервності бізнесу
- Вимога Sarbanes-Oxley до елементів управління додатками
- Тестування управління додатками
- Тестування автоматизованого і ручного контролю
- Тестування інших варіантів
- Обсяг тестової вибірки
- Термінологія вибірки
- Перевірка негативного висновку
- Види аудиторських доказів
- Функціональне / детальне тестування
- Методи аудиту з використанням комп'ютера (CAATs)
- Аналіз даних: планування та перевірка даних
- Sarbanes-Oxley: вимоги до тестування і приклади
- Документування контролю додатками
- Оцінка і документування внутрішнього контролю
- Анкети внутрішнього контролю
- описова частина
- Діаграми / послідовність операцій
- керуюча матриця
- Обробка даних кінцевим користувачем
- Зростання обробки даних у кінцевого користувача
- Ризики обчислень кінцевого користувача
- Основні ризики елементів управління ІТ
- Ризики контролю за змінами
- Ризики придбаних додатків
- Електронна таблиця: типові помилки
- Електронна таблиця: фактори ризику
- Практичні поради для оцінки контролю за допомогою електронних таблиць