cisa复习要点

合集下载

CISA重要知识第一章-信息系统审计程序重要知识点

CISA重要知识第一章-信息系统审计程序重要知识点
信息系统审计准则 信息系统审计准则是由信息系统审计准则、审计指南和审计程序构成的。
第一层次:信息系统审计准则。信息系统审计准则是整个审计准则体系的总纲,是信息 系统审计师的资格条件、执业行为的基本规范,是制定审计指南和审计程序的基础依据。分 为 8 大类,共 12 条准则。只要是信息系统审计师执行审计业务,出具审计报告,都必须遵 守执行,具有强制性。
CISA 考试复习关键点
第一章 信息系统审计程序
★ 必须的知识点
1、ISACA 发布的信息系统审计标准、准则、程序和职业道德规范 2、IS 审计实务和技术 3、收集信息和保存证据的技术(如观察、调查问卷、谈话、计算机辅助审计技术、电子介质) 4、证据的生命周期(如证据的收集、保护和证据之间的相关性) 5、与信息系统相关的控制目标和控制(如 C}}I}'模型) 6、审计过程中的风险评估 7、审计计划和管理技术 8、报告和沟通技术(如推进、商谈、解决冲突) 9、控制自我评估(CSA) 10、持续审计技术(即:连续审计技术)
如果重大的误报或非法行为影响到信息系统审计人员继续实施审计工作时,信息系统审计人 员应该考虑该环境下的法律和职业责任。信息系统审计人员可以采取的行动有:向业务主管 人员报告、向公司治理机构或司法机构报告、中止审计业务。
信息系统审计人员应该检查和评估 I 职能部门的使命、愿景、价值观、目标和战略是否与组 织相一致。 信息系统审计人员应该检查 I 职能部门是否存在书面明确的业绩标准,评价其履行情况。
ISACA 信息系统审计标准
审计章程或审计业务约定书应得到组织中适当的管理层的同意和批准。
信息系统审计师在从事审计事项时,应该在实质和形式上独立于被审计方。
信息系统审计人员应编制基于风险的审计方法。 信息系统审计人员应编制详细的审计计划,包括审计性质、目标、范围和所需的资源。 信息系统审计人员应编制审计程序和步骤。

CISA重要知识第二章IT治理重要知识点

CISA重要知识第二章IT治理重要知识点

第二章IT治理★必须的知识点1.IT战略、政策、标准和程序对于组织的意义,及其基本要素2.IT治理框架(体系)3.制定、实施和维护IT战略、政策、标准和程序的流程。

如:信息资产的保护、业务持续和灾难恢复、系统和基础建设生命周期、IT服务交付与支持4.质量管理战略和政策5.与IT使用私}管理相关的组织结构、角色私!职责。

6.公认的国际IT标准和准则(指导)。

7.制订一长期战略方向的企业所需的IT体系及其内容8.风险管理方法和工具9.控制框架(模型)的使用,如:CobiT, COSO, ISO 17799等控制模型。

10.成熟度和流程改进模型(如:C1V1M, CobiT)的使用。

11.签约战略、程序和合同管理实务。

12.IT绩效的监督和报告实务13.有关的法律、规章等问题(如:保密法/隐私法、知识产权、公司治理的要求)14.IT人力资源管理15.资源投资和配置实务(如:投资的资产管理回报)★可能的考试重点公司治理与IT治理(概念)IT治理中董事会和执行经理层的作用(责任、关键成功因素)IT治理最佳实务(结构与关系)IT治理中审计的的作用(确保IT的运用符合组织目标)IT战略:IT战略委员会(职责、作用、组成)、IT平衡记分卡信息安全治理企业架构(结构化方式反映组织的IT资产)业务流程驱动的企业架构FEA参考模型风险管理(原第七章内容,重点)采购实务IS模块交付(内包、外包、混合采购)采购战略外包实务和战略(优缺点、风险)服务水平协议(SLA)全球化战略和实务第三方审计报告能力与发展服务改进和用户满意度行业标准/基准信息系统组织结构供货商和外包商管理体系运营和维护(原运维)应用开发和维护/系统开发和维护职责分离(重点)组织结构中不同人员的职责★需要了解和熟悉IT治理审计查询理解★★★★★★★信息系统安全管理的成果信息系统安全管理的不同层次★知识点摘要公司治理倡导的公司道德文化。

世界经合组织将公司治理定义:“公司内不同群体之间责权利的分配关系,如董事会、管理层、股东和其他利害相关者,这些分配关系清楚地勾勒出公司决策的规则和程序。

最新CISA认证全套中文资料完美版CH1知识点

最新CISA认证全套中文资料完美版CH1知识点

一、IS audit function的管理(一)IS审计功能组织1.Audit chapter 由管理高层审批用于建立IS内部审计的角色。

需要定义审计功能的authority,scope,responsibilities2.Engagement letter 是针对特定的审计项目3.外部审计的话通过contract或者statement of work来详细说明审计服务的objectives and scope4.任何情况,内部审计功能应该保持独立并向审计委员会或者董事会等高层汇报。

(二)IS审计资源管理1.IS审计师应该technically competent 应该通过持续的教育获得技术上的胜任2.审计部门应制定详细的员工培训计划,并定期检查,应提供必要的IT资源来实施IS审计。

(三)审计计划1.年度计划是短期,2.长期是考虑到影响计划IT环境的IT战略方向变化所带来的风险3.单个的审计任务需要考虑到定期风险评估结果,应用技术的变化,隐私的关注以及法律要求等,都会影响审计方法。

也要考虑系统部署/升级的deadlines, 现在或者将来的技术,业务流程owner的要求,以及IS资源的有限性等方面。

4.计划过程:获取对业务任务,目标,目的,过程的了解;也包括对信息系统CIA等安全要求的了解识别stated 内容包括策略,标准,要求的指引和组织架构执行RA来帮助开发审计计划设立审计scope和objectives开发审计方法或者审计strategy为审计分派人员解决engagement logistics5.IS审计师了解业务的方法:阅读背景资料,包括:工业出版物,年报,独立的财务分析报告回顾之前的审计报告,或者IT相关报告回顾业务和IT相关的长期战略计划访谈关键岗位来了解业务识别特定的适用于IT的法规识别外包的IT功能或相关活动Touring 关键的机构facilities(四)法律法规对IS审计计划的影响。

cisa复习要点

cisa复习要点

1、区分何时执行符合性测试和实质性测试?符合性测试(执行情况)验证控制的执行是否符合管理政策和规程验证真实的控制同审计师评价中所理解的方式相一致,判断控制是否在起作用测试一个既定流程的存在及其效果实质性测试(准确性)正式实际处理的完整性,验证财务报表数据及相关交易的有效性和完整性测试组织中直接影响财务报表平衡或其他相关数据的金额错误确定磁带库存货记录是否准确抽样执行:用户访问权限、程序变更控制基于对账户和交易的抽样来正式复杂计算的结流程、文件流程、编程文档、例外跟踪、果XX检查、软件XX2、给定场景下,确定哪一种证据收集技术是最好的。

收集证据的技术1)评价组织结构及其所提供的控制水平:采用分布式协作处理或最终用户计算方式,其IS职能的组织形式与传统的、具有独立的系统和运营部门的IS组织有所不同。

2)检查IS政策和程序:检查是否已建立适当的政策和规程,确定员工是否了解施行中的政策和规程、以及对这些政策和规程的遵循性。

验证管理层是否负责规划、制定、行文、发布和控制涵盖了总体目标与仿真的政策。

应当对政策和规程的适当性进行定期审查。

3)检查标准:了解组织中正式施行的标准4)检查IS文档:了解组织中存在的文件(硬拷贝形式、电子存档格式等),如为电子存档的要评价对文件完整性的保护一一查明文件的最低水平。

5)访谈适当的人员:事先安排并确定明确的目标,按照预定的提纲进行并做好访谈记录。

收集审计证据的程序包括(调查' 观察、检查' 确认、演示和监控)6)观察工作流程和员工表现。

可考虑文件化的证据是否可作为有用证据,如照片等。

3、各种类型的抽样技术及其适用情况抽样方法统计抽样:采用客观的方法来确定样本量和样本抽取标准。

利用统计抽样,审计师可以量化描述样本与总体的接近程度以及用百分数表示的样本能够代表总体的概念。

非统计抽样(判断抽样):采用审计师判断来确定抽样方法、样本量及抽样标准。

抽样结果基于审计师对抽样事项或交易的重要性及风险的主管判断属性抽样属性抽样: 利用估计总体中某种特性的发生比率的抽样方法,属性抽样回答“有多少”的问题变量抽样分层单位平均估计抽样:先对总体进行分层,然后从不同层分别抽取样本的统计抽样。

CISA-重点考点知识点整理

CISA-重点考点知识点整理

目录角色职责 (3)第一章 (3)基本职责归纳 (3)项目流程RACI (3)抽样方法及作用 (4)职业独立性与组织独立性区别: (4)对独立性/客观性是否造成危害的情况: (4)证据属性 (4)审计技术比较 (4)其他考点: (5)信息审计顺序 (5)第二章 (5)基本职责归纳 (5)安全治理成果与管理职责关系P45 (6)信息系统职责分离P209 (7)风险应对措施及举例 (7)控制措施及作用 (8)常用工具/分析方法的区别 (8)其他考点: (8)业务影响分析BIA (8)第三章 (8)基本职责归纳 (8)项目组织结构P29 (9)系统开发团队P37 (9)项目后审查与实施后审查区别P80 (10)各类项目管理工具、技术、测试的作用和目的 (10)SDLC各阶段 (11)质量评估指标 (11)攻击方法及说明 (11)网络组件及其作用 (12)开发方法描述及优缺点P312 (12)联机/在线事务处理数据完整性ACID原则 (13)其他考点: (13)第四章 (13)基本职责归纳 (13)恢复指标及作用 (14)不同计划及作用 (14)检查校验方式及目的 (14)廉价磁盘冗余阵列(RAID) (15)OSI七层结构 (15)备份方法优缺点 (16)其他考点: (16)协议等安全性 (16)容量/能力管理 (16)第五章 (16)基本职责归纳 (16)渗透测试方法比较 (17)机密性与访问控制 (17)权限安全管理相关 (18)电力安全相关 (18)防火墙相关 (18)其他考点: (18)公共密钥基础结构PKI (18)访问控制 (19)角色职责第一章基本职责归纳项目流程RACIBEM :业务执行经理 CIO :首席信息官BPO :业务流程所有者 DO :运营总监 CA :首席架构师 DD :开发总监ITA :IT 行政主管 PMO :项目管理官抽样方法及作用职业独立性与组织独立性区别:职业独立性:审计师推荐了一个特定的供应商就会破坏职业独立性 组织独立性:组织独立性在接受约定时考虑对独立性/客观性是否造成危害的情况:证据属性审计技术比较其他考点:信息审计顺序确定业务流程→控制目标及活动→关键信息资产→部署审计资源→约谈相关人员第二章基本职责归纳安全治理成果与管理职责关系P45信息系统职责分离P209风险应对措施及举例控制措施及作用常用工具/分析方法的区别其他考点:业务影响分析BIABIA的主要产出是了解运营中断成本,而不是BCP 第三章基本职责归纳项目组织结构 P29系统开发团队 P37QAT )测试打没打到要求(UAT )项目后审查与实施后审查区别P80项目后审查:参与人员为项目人员;目的是知识共享,流程改进;时间为项目结束后。

CISA知识要点

CISA知识要点
第一章 信息系统审计程序
★ 必须的知识点
1、ISACA 发布的信息系统审计标准、准则、程序和职业道德规范 2、IS 审计实务和技术 3、收集信息和保存证据的技术(如观察、调查问卷、谈话、计算机辅助审计技术、电子介质) 4、证据的生命周期(如证据的收集、保护和证据之间的相关性) 5、与信息系统相关的控制目标和控制(如 Cobit 模型) 6、审计过程中的风险评估 7、审计计划和管理技术 8、报告和沟通技术(如推进、商谈、解决冲突) 9、控制自我评估(CSA) 10、持续审计技术(即:连续审计技术)
★ 可能的考试重点
ISACA 审计标准的变化:违规和非法行为、IT 治理、在审计计划中运用风险评估 ISACA 审计指南索引与审计程序索引(不重要) COBIT(了解和补充) 审计程序(必考内容) 舞弊检查(审计师的职业谨慎、内部控制和舞弊) 面谈并观察员工履行职责情况(审计师识别职能、实际过程、安全意识和报告关系,原第二 章内容) 补偿控制与审计发现的重要性水平(重要) 审计报告(一般不会问到格式,考虑沟通技巧和报告关系) 控制自我评估:CSA 混合方式、CSA 优缺点、审计师在 CSA 中的作用 信息系统审计程序的新变化:电子底稿、综合审计、连续审计与在线审计
信息系统审计准则 信息系统审计准则是由信息系统审计准则、审计指南和审计程序构成的。
第一层次:信息系统审计准则。信息系统审计准则是整个审计准则体系的总纲,是信息 系统审计师的资格条件、执业行为的基本规范,是制定审计指南和审计程序的基础依据。分 为 8 大类,共 12 条准则。只要是信息系统审计师执行审计业务,出具审计报告,都必须遵 守执行,具有强制性。
在计划和实施审计工作时,信息系统审计人员应该考虑不合规和非法行为等可能带来的审 计风险。 无论不合规和非法行为的风险评估结果如何,信息系统审计人员在实施审计作业时都要对 由于不合规和非法行为而导致的重大误报的可能性保持职业怀疑的态度。 在确定或得到存在重人的不合规和非法行为的信息时,信息系统审计人员应该及时与适当的 管理层沟通该情况。 在确定重大的不合规和非法行为牵涉到管理层或和内部控制中关键岗位人员时,信息系统审 计人员应该及时与董事会沟通该情况。

最新最全CISA学习笔记

最新最全CISA学习笔记
且在培训的时候,有不懂的问题可以问老师; 2、 如果你不是做 IT 出身的,最好恶补一下 IT 知识,CISA 对 IT 方面的知识还是有些要求的; 3、 对于 IT 出身的人,学 CISA 特别要注意:要以审计师的视角来学习以及看待题目,组织内部的项目审计师的角色 4、 审计师是不具体解决问题的,但是要发现问题; 5、 最好能听两次培训,现在的培训只要缴费后,可以不限次数重听; 6、 培训前先把书看一遍,要每个字都要看,不论能不能看懂,至少能有个映像; 7、 不要急于做题目,我的做法是:
* 控制:防止风险
* 业务需求七要素:
种类
项目
解释
效果
质量
效率
符合业务部门的期望 成本效益
保密性
信息泄露
安全
可用性
物理设备的丢失、信息被破坏;需要时能用
完整性
防止篡改、修改
受信/受托
符合性 可靠性
合规性,法律法规 数据准确
* IT 资源:人员、信息、基础架构、应用系统;
* 通过流程化管理 IT 资源;
增强审计职责在控制责任和监控当中教育各级管理者通过对在csa中注意到的高风险和非正常项目进行复核来确定审计工作目标通过把纠错心动从所有者方面向雇员方面转移的办法来提高纠错行动的有效性一些组织在做csa评估时可能还会包括客户贸易伙伴等外部人员csa主要目标是通过把一些控制监督职责分散到职能部门来充分发挥内部审计职能的左右这并不是要替代审计的职责而是一种加强审计师应该牢记他们只是csa的推动者只有管理人员才是csa程序的具体实施者确定审计发现重要性的关键是评估这些审计发现对各级管理层的重要性评估中需要判断未针对审计发现采取纠正措施可能导致的潜在影响
* 内部控制:为减少风险所实施的各种政策、步骤、实践和组织结构;确保业务目标的有效达成。提高经营效率

CISA个人考试学习笔记

CISA个人考试学习笔记

CISA个人考试学习笔记CISA个人考试学习笔记一、CISA考试概述CISA(Certified Information Systems Auditor,认证信息系统审计员)是由美国信息系统审计与控制协会(ISACA)主办的国际性认证考试。

CISA认证证明了持有人在信息系统及其控制、管理和审计方面的能力和知识。

考试内容包括五个领域:信息系统审计过程、信息系统控制与维护、信息系统开发和实施、信息系统运营、保护信息资源。

二、备考策略1.了解考试内容:详细阅读CISA考试大纲,了解考试的主要内容和重点领域,制定有针对性的备考计划。

2.准备教材:购买可靠的备考教材,且最好是与考试内容和大纲相符的。

3.制定学习计划:合理安排备考时间,每天留出固定的备考时间,并制定每天的学习任务和目标。

4.刷题与总结:针对各个领域的考试内容,进行相关题目的刷题和解析,并及时总结和归纳知识点。

5.考点整理:将备考过程中遇到的重难点和考点整理成思维导图或总结表格,方便复习时查阅。

三、备考内容1.信息系统审计过程信息系统审计的目的、范围和方法,审计准则与规范,信息系统安全和风险管理等内容。

2.信息系统控制与维护信息系统的逻辑性、完整性和保密性控制,物理安全,计算机作业控制,应用系统控制等内容。

3.信息系统开发和实施信息系统规划、设计与管理,信息系统开发的生命周期,信息系统开发中的关键控制,项目管理等内容。

4.信息系统运营信息系统运维的组织和结构,运维的策略和方法,运维过程中的风险和控制,运维项目管理等内容。

5.保护信息资源信息系统中的信息安全政策和目标,信息安全风险管理,网络安全,物理安全,密码学等内容。

四、备考建议1.制定学习计划:根据自己的备考时间和能力,制定合理的学习计划,合理分配时间和任务。

2.做好笔记:在学习过程中,及时记录和整理重要知识点,方便复习时查阅。

3.刷题训练:刷题是检验自己备考成果的有效方法,可以通过刷题来检验自己对知识点的掌握程度,并及时总结不足之处。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、区分何时执行符合性测试和实质性测试?符合性测试(执行情况)验证控制的执行是否符合管理政策和规程验证真实的控制同审计师评价中所理解的方式相一致,判断控制是否在起作用测试一个既定流程的存在及其效果实质性测试(准确性)正式实际处理的完整性,验证财务报表数据及相关交易的有效性和完整性测试组织中直接影响财务报表平衡或其他相关数据的金额错误确定磁带库存货记录是否准确抽样执行:用户访问权限、程序变更控制基于对账户和交易的抽样来正式复杂计算的结流程、文件流程、编程文档、例外跟踪、果xx检查、软件xx2、给定场景下,确定哪一种证据收集技术是最好的。

收集证据的技术1)评价组织结构及其所提供的控制水平:采用分布式协作处理或最终用户计算方式,其IS职能的组织形式与传统的、具有独立的系统和运营部门的IS组织有所不同。

2)检查IS政策和程序:检查是否已建立适当的政策和规程,确定员工是否了解施行中的政策和规程、以及对这些政策和规程的遵循性。

验证管理层是否负责规划、制定、行文、发布和控制涵盖了总体目标与仿真的政策。

应当对政策和规程的适当性进行定期审查。

3)检查标准:了解组织中正式施行的标准4)检查IS文档:了解组织中存在的文件(硬拷贝形式、电子存档格式等),如为电子存档的要评价对文件完整性的保护——查明文件的最低水平。

5)访谈适当的人员:事先安排并确定明确的目标,按照预定的提纲进行并做好访谈记录。

收集审计证据的程序包括(调查、观察、检查、确认、演示和监控)。

6)观察工作流程和员工表现。

可考虑文件化的证据是否可作为有用证据,如照片等。

3、各种类型的抽样技术及其适用情况抽样方法统计抽样:采用客观的方法来确定样本量和样本抽取标准。

利用统计抽样,审计师可以量化描述样本与总体的接近程度以及用百分数表示的样本能够代表总体的概念。

非统计抽样(判断抽样):采用审计师判断来确定抽样方法、样本量及抽样标准。

抽样结果基于审计师对抽样事项或交易的重要性及风险的主管判断属性抽样属性抽样:利用估计总体中某种特性的发生比率的抽样方法,属性抽样回答“有多少”的问题变量抽样分层单位平均估计抽样:先对总体进行分层,然后从不同层分别抽取样本的统计抽样。

相对于不分层单位平均估计抽样,其样本量较小。

不分层单位平均估计抽样:用样本均值来估计总体的统计抽样。

停-走抽样:允许审计测试尽可能在早期停止以防止过度抽样的抽样方法。

停-走抽样用于审计师相信总体中只存在少量错误的情况发现抽样:可用在预期错误发生率非常低的情况下的抽样方法。

常用于审计目标是发现舞弊、违反法规或其他非法行为时。

差额估计:根据样本差额来估计审计价值与账面价值之间的总体差额。

4、熟悉ISACA信息系统审计准则“审计工作执行”(S6)和IS审计指南“使用其他审计师的工作成果”(G1),重点关注对其他审计师或专家的工作成果的访问权限。

考虑关于使用其他审计师和专家服务的内容:法律、法规对审计或安全服务外包的限制审计章程或合同约定对整体或特定IS审计目标的影响对IS审计风险和职业责任的影响其他审计师和专家的独立性、客观性职业胜任能力、资格和经验计划外包的工作范围监督和审计管理控制审计工作成果的沟通方法和形式符合法律、法规的要求符合适用的职业准则要求根据工作性质不同,还应特别考虑以下内容推荐信、介绍人或xx调查对系统、工作场所和记录的访问保护客户信息机密性的限制外部审计服务提供商所使用的计算机辅助审计技术和其他工具工作履行和文档方面的标准和方法保密协议审计师应当负责管理外部服务以:使用正式的审计委托书来清晰的沟通审计目标、范围和方法、制定监督流程定期检查外部服务提供商的工作,包括:计划、监督、检查和文档。

评估外部服务报告的可用性及适当性,评估重大发现对整体审计目标的影响。

5、熟悉ISACA审计准则S7“审计报告”和S8“追踪审计”审计报告通常具有以下结构和内容报告提要,说明审计目标、范围和限制、审计期间、对审计中所执行审计程序和测试的性质及范围的总体说明、对IS审计方法和指导的说明。

分章描述审计发现,章节第二章IT治理知识点:1、IT战略、政策、标准和规程对组织的意义及各自的基本内容;2、IT治理框架3、IT战略、政策、标准和规程的制定、实施及维护流程,如:信息资产保护、业务持续和灾难恢复、系统和基础设施生命周期管理、IT 服务交付与支持等;4、质量管理战略和政策5、与IT管理及使用相关的组织结构、角色和职责;6、国际公认的IT标准和指南7、在制定长期战略方针方面的企业IT架构及其实施8、风险管理技术和工具9、控制框架的使用,如Cobit,COSO,ISO17799等10、成熟度和流程改进模型的使用,如:能力成熟度模型(CMM)、COBIT等;11、合同战略、流程和合同管理实务12、IT绩效监督和报告实务,如:平衡计分卡、关键绩效指标13、相关法律、法规问题,如:隐私、知识产权、公司治理要求等;14、IT人力资源管理15、IT资源投资和分配实务,如:项目组合管理、投资回报(ROI)等公司治理力求在两个冲突目标间达到平衡:一方面利用机会增加各利益相关方的价值,另一方面是保持组织运营符合法规和社会责任的要求。

IT治理在根本上关注以下两方面的问题:IT向业务交付价值和IT风险得到管理。

IT治理由于以下因素变得更加重要:董事会和业务管理人员期望IT投资有更好的回报(如:IT交付了业务所需要的来增加利益相关方价值)。

对普遍持续增加的IT费用的关注。

IT控制应满足法律要求的需要。

服务提供商的选择,对服务外包和采购的管理。

更加复杂的IT风险。

IT治理工作采用框架控制和最佳实践来帮助监督和改善关键IT活动,以降低业务风险,增加业务价值。

尽可能采用标准化而非特别订制的方法来优化成本的需要。

提升成熟度和公认框架的认可度企业评估采用标准和基准的需求6、指导委员会职责分析表IT指导委员会的职责,指导委员会是干活的,包括分配资源、监督执行、沟通目标、承担责任等。

决定IT开销的整体水平以及如何分配调整和批准企业IT架构批准项目计划和预算、设定优先级和里程碑获取并分配适当的资源确保项目满足业务需求,包括对业务模式的再评估监督项目执行,确保在预算内及时交付预期价值和既定产出监督IT职能与企业各部门及各项目间的资源冲突和优先级冲突对调整战略计划提出建议和要求(优先级、资金、技术方法和资源等)与项目团队沟通战略目标管理层IT治理职责的主要承担者权力:协助执行层实现IT战略;监督IT服务交付及IT项目的日常管理;关注实施;成员包括:公司管理者、业务管理者、首席信息官、所需关键顾问。

IT战略委员会在下述方面向董事会提供见解和建议:从业务角度的IT发展方向;IT与业务方针的一致性符合战略目标的IT资源、技能及基础设施的可用性优化IT成本,包括外部IT资源的角色和价值交付IT投资的风险、回报和竞争力重要IT项目的进展IT对业务的贡献(如交付预期业务价值)IT风险承受能力,包括合规性风险IT风险减缓在IT战略方面向管理层提供指导推动董事会的IT事务权力:向董事会和管理层提供IT战略方面的建议;代表董事会起草战略并提交审批;关注当前和未来的IT战略问题成员:董事会成员和非董事会成员的专家7、IT平衡记分卡三层结构来描述四个方面的问题:使命,例如成为首选的信息系统供应商经济有效的交付IT应用系统和服务IT投资能获得一个合理的业务回报抓住机遇应对未来挑战战略开发良好的应用系统与运营建立用户伙伴关系和良好的客户服务提高服务水平,优化价格结构控制IT费用为IT项目赋予业务价值提供新的业务能力培训和教育IT职员,追求xx为研究和开发提供支持措施提供一套稳定的指标(如KPI)来指导面向业务的IT决策信息安全治理由领导关系、组织结构和保护信息的流程组成。

在控制环境下,把信息作为资产的前提没有任何改变,所改变的只是用来收集、处理和存储信息的平台和仓库。

管理人员已认识到信息安全治理带来的一系列收益:关注对于组织及管理者正在增加的风险提供对政策和标准的符合性保证通过降低风险至既定的可接受水平,减少业务运营的不确定性,提高可预见性为有限的安全资源的最优化分配提供结构和框架为不基于错误信息做出关键决策提供适当水平的保证为风险管理、流程改善和事件快速响应的效果与效率提供一个稳定的基础明确重大业务活动期间的信息保护责任。

信息安全治理的成果战略一致风险管理价值交付绩效衡量资源管理流程整合治理框架:在本质上与业务目标相衔接的全面的安全战略;治理关注战略、控制和法规每个方面的安全政策;确保程序和指南能与政策保持一致的一整套标准;不存在利益冲突的一套有效的安全组织架构;对符合性进行监督并能反馈其效果的制度化的监督流程。

11/ 11。

相关文档
最新文档