Seminare
Seminare

Live-Online: ISACA Certified Information Systems Auditor (CISA®): Training inklusive Prüfung und Zertifizierung

Webinar - Haufe Akademie GmbH & Co. KG

Gewinne praxisnahes Know-how in IT-Audit, Governance, Risikomanagement, Systementwicklung und Betrieb. Das CISA®-Training bereitet dich gezielt auf die Zertifizierung und den effektiven Einsatz von Kontroll- und Prüfverfahren vor.
Termin Ort Preis*
09.03.2026- 12.03.2026 online 4.510,10 €
08.06.2026- 11.06.2026 online 4.510,10 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Bereich 1: Information System Auditing Process


  • IS-Auditstandards, Richtlinien, Funktionen und Ethikcode
  • Arten von Audits, Bewertungen und Überprüfungen
  • Risikobasierte Auditplanung
  • Arten von Kontrollen und Überlegungen
  • Audit-Projektmanagement
  • Audit-Prüfungs- und Stichprobenmethodik
  • Techniken zur Sammlung von Audit-Nachweisen
  • Audit-Datenanalyse
  • Berichts- und Kommunikationstechniken
  • Qualitätssicherung und Verbesserung des Auditprozesses


 


Bereich 2: Governance and Management of IT


  • Gesetze, Vorschriften und Branchenstandards
  • Organisationsstruktur, IT-Governance und IT-Strategie
  • IT-Richtlinien, Standards, Verfahren und Leitlinien
  • Unternehmensarchitektur und Überlegungen
  • Unternehmensrisikomanagement (ERM)
  • Datenschutzprogramm und -grundsätze
  • Datenverwaltung und -klassifizierung
  • IT-Ressourcenmanagement
  • IT-Lieferantenmanagement
  • IT-Leistungsüberwachung und -berichterstattung
  • Qualitätssicherung und Qualitätsmanagement der IT


 


Bereich 3: Information Systems Acquisition, Development and Implementation


  • Projektsteuerung und -management
  • Business Case und Machbarkeitsanalyse
  • Methoden zur Systementwicklung
  • Identifizierung und Gestaltung von Kontrollmechanismen
  • Systembereitschaft und Implementierungstests
  • Implementierungskonfiguration und Release-Management
  • Systemmigration, Infrastrukturbereitstellung und Datenkonvertierung
  • Überprüfung nach der Implementierung


 


Bereich 4: Information Systems Operations and Business Resilience


  • IT-Komponenten
  • IT-Asset-Management
  • Auftragsplanung und Automatisierung von Produktionsprozessen
  • Systemschnittstellen
  • Endbenutzer-Computing und Schatten-IT
  • Systemverfügbarkeit und Kapazitätsmanagement
  • Problem- und Vorfallmanagement
  • IT-Änderungs-, Konfigurations- und Patch-Management
  • Betriebsprotokollverwaltung
  • IT-Service-Level-Management
  • Datenbankverwaltung
  • Geschäftsauswirkungsanalyse
  • System- und Betriebsresilienz
  • Datensicherung, -speicherung und -wiederherstellung
  • Business Continuity Plan
  • Disaster Recovery Plans


 


Bereich 5: Protection of Information Assets


  • Richtlinien, Rahmenwerke, Standards und Leitlinien zur Sicherheit von Informationsressourcen
  • Physische und umgebungsbezogene Kontrollen
  • Identitäts- und Zugriffsmanagement
  • Netzwerk- und Endpunktsicherheit
  • Schutz vor Datenverlust
  • Datenverschlüsselung
  • Public-Key-Infrastruktur (PKI)
  • Cloud- und virtualisierte Umgebungen
  • Mobile, drahtlose und Internet-of-Things-Geräte
  • Schulungen und Programme zur Sensibilisierung für Sicherheitsfragen
  • Angriffsmethoden und -techniken auf Informationssysteme
  • Tools und Techniken für Sicherheitstests
  • Protokolle, Tools und Techniken für die Sicherheitsüberwachung
  • Management von Sicherheitsvorfällen
  • Beweissicherung und Forensik


 


Anforderungen:


Für den Kursbesuch gibt es keine formale Zulassung.


Die Voraussetzungen für die offizielle ISACA®-Zertifizierung sind:


 


1. Bestehen der CISA®-Prüfung


Die Prüfung kann auch ohne Berufserfahrung abgelegt werden.


Nach Bestehen muss die Zertifizierung innerhalb von 5 Jahren beantragt werden.


 


2. Nachweis von mindestens fünf Jahren Berufserfahrung in IS/IT-Audit, Kontrolle oder Sicherheit


Die Berufserfahrung muss innerhalb der letzten zehn Jahre vor Antragstellung oder innerhalb von fünf Jahren nach Bestehen der Prüfung erworben worden sein.


 


3. Abdeckung von mindestens einem oder mehreren CISA®-Domänen


Die Berufserfahrung muss sich auf Tätigkeiten beziehen, die relevanten Inhalten aus den folgenden fünf CISA®-Domänen zugeordnet werden können:


  • Information System Auditing
  • Governance and Management of IT
  • IS Acquisition, Development and Implementation
  • IS Operations and Business Resilience
  • Protection of Information Assets


 


4. Möglichkeit zur Anrechnung alternativer Qualifikationen


Bis zu drei Jahre der Berufserfahrung können durch bestimmte Qualifikationen oder Studienabschlüsse ersetzt werden (z.B. Universitätsabschluss, andere Zertifizierungen – Details auf der ISACA®-Website).


 


5. Verifizierbarkeit der Berufserfahrung


Die Berufspraxis muss durch eine vorgesetzte oder autorisierte Stelle bestätigt werden.


 


6. Einreichen des Antrags zur Zertifizierung bei ISACA®


Online-Antrag oder PDF-Formular


Zahlung einer Antragsgebühr von derzeit USD 50


 


7. Zustimmung zum ISACA® Code of Professional Ethics


Verpflichtung zur Einhaltung berufsethischer Grundsätze und Verhaltensstandards


 


8. Einhalten der Continuing Professional Education (CPE)-Anforderungen


Nach der Zertifizierung: jährliche Fortbildungspflicht und Nachweis zur Aufrechterhaltung der Zertifizierung


 


Zusatzinfo: 


© ISACA®. Alle Rechte vorbehalten.


CISM® ist eine eingetragene Marke von ISACA®.


Das Training wird durchgeführt durch den ISACA® akkreditierten Partner Digicomp Academy AG.

Dauer/zeitlicher Ablauf:
4 Tage
Ziele/Bildungsabschluss:
  • Lernen, Audits nach den Richtlinien und Standards von ISACA® zu planen, durchzuführen und Ergebnisse überzeugend zu kommunizieren
  • Entwickeln einer risikobasierten Auditstrategie, systematisches Sammeln von Beweisen und gezieltes Einsetzen von Datenanalysen
  • Reflektieren der Auditqualität und Durchführen von Follow-ups zur Überprüfung der Umsetzung eigener Empfehlungen
  • Verstehen von IT-Governance-Strukturen, Frameworks (COBIT®, COSO u.a.) und rollenbasierten Verantwortlichkeiten
  • Bewerten von Geschäftsprozessen, Richtlinien und Organisation hinsichtlich Reifegrad, Ressourcenmanagement und IT-QS
  • Entwickeln von Empfehlungen zur Verbesserung der IT-Governance im Einklang mit den Unternehmenszielen
  • Beurteilen, wie IT-Systeme erworben, entwickelt und eingeführt werden sowie ob sie die Unternehmensstrategie und Anforderungen erfüllen
  • Analysieren von Projektmanagementmethoden (z. B. SDLC, Agile), Outsourcing-/Sourcing-Entscheidungen und Teststrategien
  • Unterstützen der Organisation bei Feasibility-Analysen, Systemtests und Nachkontrollen nach der Implementierung
  • Prüfen von IT-Betriebsprozessen, Infrastruktur und Service Management sowie deren Auswirkungen auf die Business Continuity
  • Entwerfen und Auditieren von Notfall- sowie Disaster-Recovery-Plänen sowie Business Impact Analysen
  • Unterstützen der Organisation dabei, im Krisenfall schnell und effektiv zu reagieren
  • Evaluieren von Sicherheitsrichtlinien, Standards und Kontrollen zur Sicherstellung von Vertraulichkeit, Integrität sowie Verfügbarkeit
  • Entwickeln von Maßnahmen zur Abschlussprüfung der Informationssicherheit (z. B. Zugangskontrollen, Verschlüsselung oder Protokollierung)
  • Unterstützen der Organisation beim Aufbau eines effektiven Schutzes kritischer Information Assets
Zielgruppe:

Der Kurs richtet sich an Fachleute und Führungskräfte aus IT-Management, IT-Sicherheit, IT-Betrieb, Sicherheitsberatung, Revision, Projektmanagement und Compliance, die sich mit der Ordnungsmäßigkeit von Informationssystemen befassen und eine fundierte Vorbereitung auf die CISA®-Zertifizierungsprüfung anstreben.


Er ist ideal für IT-Auditor:innen, Revisor:innen, Sicherheitsverantwortliche, Risikomanager:innen und Compliance-Spezialist:innen geeignet, die IT-Systeme und -Kontrollen systematisch bewerten möchten. Die CISA®-Zertifizierung untermauert ihre fachliche Kompetenz und stärkt ihre berufliche Position.

Seminarkennung:
42332
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha