Fastpass is terug. Met onze Microsoft FastPass-bundel kun je tussen 1 september en 31 maart 2021 onbeperkt deelnemen aan Microsoft Online Instructor-Led-cursussen. Bekijk nu.

ISACA - CISA Certificering

Looptijd

Looptijd:

Slechts 4 dagen

Methode

Methode:

Klas / Online / Hybride

Volgende datum

Volgende datum:

30/11/2020 (Maandag)

Overzicht

ISACA CISA

Behaal jouw CISA-certificering en slaag in slechts vier dagen voor jouw CISA-examen op deze versnelde cursus van Firebrand. Bewijs jouw auditkennis op internationaal niveau met de CISA, wereldwijd erkend als de gouden standaardcertificering voor professionals op het gebied van IS-auditcontrole, assurance en beveiliging./p>

Tijdens deze versnelde vierdaagse CISA-cursus krijg je de auditkennis en -vaardigheden die je nodig hebt om kwetsbaarheden te identificeren, over compliance te rapporteren en controles in een onderneming te introduceren. Je wordt ondergedompeld in deze cursus door Firebrand's (Lab | Lecture | Review)TM leverings methode:

  • Domain 1 - The Process of Auditing Information Systems
  • Domain 2 - Governance and Management of IT
  • Domain 3 - Information Systems Acquisition, Development and Implementation
  • Domain 4 - Information Systems Operations and Business Resilience
  • Domain 5 - Protection of Information Assets

Je gaat ook verder dan het officiële curriculum als je de kennis opdoet die nodig is om te slagen voor je CISA-examen, dat je in het Firebrand Training Center gaat doen.

Deze versnelde CISA training is ideaal als je werkt in audits, consultancy of management van IT-systemen - vooral als je een hogere managementfunctie bekleedt of nastreeft.

Exclusief: leg uw CISA-examen af ​​op deze versnelde cursus

Firebrand is an ISACA Accredited Training Organisation (ATO). This means you'll have access to official ISACA courseware and will sit your CISA exam at the Firebrand Training Centre during your accelerated course. If you don’t pass your CISA exam first time, don't worry, you'll be covered by your Certification Guarantee.

Firebrand is a premier ISACA partner for EMEA and the US. No other partner in these regions trains more students.

The International Accreditation Service (IAS) has accredited the CISA certification program under ISO/IEC 17024:2012, General Requirements for Bodies Operating Certification Systems of Persons.

Zeven redenen waarom u met uw CISA cursus voor Firebrand Training moet kiezen

  1. U zult in slechts 4 dagen CISA gecertificeerd zijn. Met ons bent u in recordtijd CISA getraind
  2. Onze CISA cursus is all-inclusive. Een eenmalige contributie bekostigt alle cursusmaterialen, accommodaties en maaltijden.
  3. Slaag de eerste keer voor CISA of volg de training nogmaals. Dit is onze garantie. Wij zijn er zeker van dat u de eerste keer zult slagen voor uw CISA cursus. Mocht dit niet het geval zijn, dan kunt u binnen het jaar terugkomen en enkel voor de accommodatie en examens te betalen. De rest is gratis
  4. U zult meer CISA leren. Een dag met een traditionele training aanbieder duurt over het algemeen van 9 uur 's ochtends tot 17 uur in de middag, met een lange lunchpauze. Met Firebrand Training kunt u rekenen op minstens 12 uur leren per dag met uw instructeur
  5. U zult CISA snellerde theorie beheersen. De kans bestaat dat u een andere manier van leren heeft dan uw omgeving. Wij combineren visuele, auditieve en tastbare leerstijlen, dit zorgt voor een snellere en eenvoudigere manier van leren
  6. U zult CISA studeren met de beste. We hebben het Q-For kwaliteit label, dat onze standaarden en professionaliteit in de training markt erkent. Naast het winnen van nog vele andere prijzen, hebben we inmiddels 77071 professionals getraind en gecertificeerd en we zijn partners met alle grote namen in deze tak van het bedrijfsleven
  7. U zult meer doen dan alleen CISA de cursusstof bestuderen. We maken gebruik van laboratoria, case-studies en oefentests, om ervoor te zorgen dat u uw nieuwe kennis in uw werkomgeving kan toepassen. Onze instructeurs gebruiken demonstraties en hun eigen ervaringen om de dag interessant en boeiend te houden

Voordelen

Professionele certificering voorziet jou en jouw organisatie van een concurrentievoordeel in het bedrijfsleven. Hoewel certificering misschien niet verplicht is voor jou, vereisen een toenemend aantal organisaties dat hun werknemers gecertificeerd worden. Om te helpen bij het garanderen van succes in het bedrijfsleven, is het essentieel om voor een certificeringsprogramma te kiezen dat gebaseerd is op universeel geaccepteerde technische praktijken. CISA levert een dergelijk programma. CISA wordt wereldwijd erkend, door alle sectoren, als de geprefereerde benoeming voor Information Systems audit, besturings- en beveiligingsprofessionals.

Meer dan 114.000 professionals hebben de CISA behaald sinds het ontstaan, dus het is begrijpelijk dat veel mensen het erover eens zijn: CISA behalen is een goede carrièrekeuze.

Andere versnelde trainingsaanbieders vertrouwen sterk op colleges, onafhankelijke zelftesten en studeren.

Effectieve technische instructies moeten zeer gevarieerd en interactief zijn om het aandachtsniveau hoog te houden, kameraadschap en teamwerk tussen de studenten en de instructeur te bevorderen en kennis te verankeren door praktisch leren.

Firebrand Training biedt instructies om aan elke leerbehoefte te voldoen:

  • Intensieve groepsinstructie
  • Eén-op-één instructie aandacht   
  • Hands-on labs
  • Lab partner- en groepsoefeningen
  • Vraag en antwoord oefeningen
  • Onafhankelijke studie

Deze informatie is verstrekt als een nuttig hulpmiddel voor kandidaten die een opleiding overwegen. Cursussen inclusief certificering worden geleverd met een certificeringsgarantie. Slaag de eerste keer of train opnieuw gratis (je betaal voor de accommodatie en examens bij jouw terugkeer). Wij kunnen geen garanties geven over persoonlijke successen of voordelen van het behalen van certificering.

Curriculum

Domain 1 - The Process of Auditing Information Systems (21%)

Provide audit services in accordance with IS audit standards to assist the organisation in protecting and controlling information systems.

Domain 1 - Task Statements:

  • 1.1 Execute a risk-based IS audit strategy in compliance with IS audit standards to ensure that key risk areas are audited. 
  • 1.2 Plan specific audits to determine whether information systems are protected, controlled and provide value to the organisation. 
  • 1.3 Conduct audits in accordance with IS audit standards to achieve planned audit objectives. 
  • 1.4 Communicate audit results and make recommendations to key stakeholders through meetings and audit reports to promote change when necessary. 
  • 1.5 Conduct audit follow-ups to determine whether appropriate actions have been taken by management in a timely manner.

Domain 1 - Knowledge Statements:

  • 1.1 Knowledge of ISACA IT Audit and Assurance Standards, Guidelines and Tools and Techniques, Code of Professional Ethics and other applicable standards 
  • 1.2 Knowledge of the risk assessment concepts and tools and techniques used in planning, examination, reporting and follow-up 
  • 1.3 Knowledge of fundamental business processes (e.g., purchasing, payroll, accounts payable, accounts receivable) and the role of IS in these processes 
  • 1.4 Knowledge of the control principles related to controls in information systems 
  • 1.5 Knowledge of risk-based audit planning and audit project management techniques, including follow-up 
  • 1.6 Knowledge of the applicable laws and regulations that affect the scope, evidence collection and preservation, and frequency of audits 
  • 1.7 Knowledge of the evidence collection techniques (e.g., observation, inquiry, inspection, interview, data analysis, forensic investigation techniques, computer-assisted audit techniques [CAATs]) used to gather, protect and preserve audit evidence 
  • 1.8 Knowledge of different sampling methodologies and other substantive/data analytical procedures 
  • 1.9 Knowledge of reporting and communication techniques (e.g., facilitation, negotiation, conflict resolution, audit report structure, issue writing, management summary, result verification) 
  • 1.10 Knowledge of audit quality assurance (QA) systems and frameworks 
  • 1.11 Knowledge of various types of audits (e.g., internal, external, financial) and methods for assessing and placing reliance on the work of other auditors or control entities

Domain 2 - Governance and Management of IT (16%)

Provide assurance that the necessary leadership and organisational structures and processes are in place to achieve objectives and to support the organisation's strategy.

Domain 2 - Task Statements:

  • 2.1 Evaluate the IT strategy, including IT direction, and the processes for the strategy’s development, approval, implementation and maintenance for alignment with the organisation’s strategies and objectives. 
  • 2.2 Evaluate the effectiveness of the IT governance structure to determine whether IT decisions, directions and performance support the organisation’s strategies and objectives. 
  • 2.3 Evaluate IT organisational structure and human resources (personnel) management to determine whether they support the organisation’s strategies and objectives. 
  • 2.4 Evaluate the organisation’s IT policies, standards and procedures, and the processes for their development, approval, release/publishing, implementation and maintenance to determine whether they support the IT strategy and comply with regulatory and legal requirements. 
  • 2.5 Evaluate IT resource management, including investment, prioritisation, allocation and use, for alignment with the organisation’s strategies and objectives. 
  • 2.6 Evaluate IT portfolio management, including investment, prioritisation and allocation, for alignment with the organisation’s strategies and objectives. 
  • 2.7 Evaluate risk management practices to determine whether the organisation’s IT-related risk is identified, assessed, monitored, reported and managed. 
  • 2.8 Evaluate IT management and monitoring of controls (e.g., continuous monitoring, quality assurance [QA]) for compliance with the organisation’s policies, standards and procedures. 
  • 2.9 Evaluate monitoring and reporting of IT key performance indicators (KPIs) to determine whether management receives sufficient and timely information. 
  • 2.10 Evaluate the organisation’s business continuity plan (BCP), including alignment of the IT disaster recovery plan (DRP) with the BCP, to determine the organisation’s ability to continue essential business operations during the period of an IT disruption.

Domain 2 - Knowledge Statements:

  • 2.1 Knowledge of the purpose of IT strategy, policies, standards and procedures for an organisation and the essential elements of each 
  • 2.2 Knowledge of IT governance, management, security and control frameworks, and related standards, guidelines and practices 
  • 2.3 Knowledge of the organisational structure, roles and responsibilities related to IT, including segregation of duties (SoD) 
  • 2.4 Knowledge of the relevant laws, regulations and industry standards affecting the organisation 
  • 2.5 Knowledge of the organisation’s technology direction and IT architecture and their implications for setting long-term strategic directions 
  • 2.6 Knowledge of the processes for the development, implementation and maintenance of IT strategy, policies, standards and procedures 
  • 2.7 Knowledge of the use of capability and maturity models 
  • 2.8 Knowledge of process optimisation techniques 
  • 2.9 Knowledge of IT resource investment and allocation practices, including prioritisation criteria (e.g., portfolio management, value management, personnel management) 
  • 2.10 Knowledge of IT supplier selection, contract management, relationship management and performance monitoring processes, including third-party outsourcing relationships 
  • 2.11 Knowledge of enterprise risk management (ERM) 
  • 2.12 Knowledge of the practices for monitoring and reporting of controls performance (e.g., continuous monitoring, quality assurance [QA]) 
  • 2.13 Knowledge of quality management and quality assurance (QA) systems 
  • 2.14 Knowledge of the practices for monitoring and reporting of IT performance (e.g., balanced scorecard [BSC], key performance indicators [KPIs]) 
  • 2.15 Knowledge of business impact analysis (BIA) 
  • 2.16 Knowledge of the standards and procedures for the development, maintenance and testing of the business continuity plan (BCP) 
  • 2.17 Knowledge of the procedures used to invoke and execute the business continuity plan (BCP) and return to normal operations

Domain 3 - Information Systems Acquisition, Development and Implementation (18%)

Provide assurance that the practices for the acquisition, development, testing and implementation of information systems meet the organisation’s strategies and objectives.

Domain 3 - Task Statements:

  • 3.1  Evaluate the business case for the proposed investments in information systems acquisition, development, maintenance and subsequent retirement to determine whether the business case meets business objectives. 
  • 3.2 Evaluate IT supplier selection and contract management processes to ensure that the organisation’s service levels and requisite controls are met. 
  • 3.3 Evaluate the project management framework and controls to determine whether business requirements are achieved in a cost-effective manner while managing risk to the organisation. 
  • 3.4 Conduct reviews to determine whether a project is progressing in accordance with project plans, is adequately supported by documentation, and has timely and accurate status reporting. 
  • 3.5 Evaluate controls for information systems during the requirements, acquisition, development and testing phases for compliance with the organisation's policies, standards, procedures and applicable external requirements. 
  • 3.6 Evaluate the readiness of information systems for implementation and migration into production to determine whether project deliverables, controls and the organisation's requirements are met. 
  • 3.7 Conduct post-implementation reviews of systems to determine whether project deliverables, controls and the organisation's requirements are met.

Domain 3 - Knowledge Statements:

  • 3.1 Knowledge of benefits realisation practices, (e.g., feasibility studies, business cases, total cost of ownership [TCO], return on investment [ROI]) 
  • 3.2 Knowledge of IT acquisition and vendor management practices (e.g., evaluation and selection process, contract management, vendor risk and relationship management, escrow, software licensing), including third-party outsourcing relationships, IT suppliers and service providers. 
  • 3.3 Knowledge of project governance mechanisms (e.g., steering committee, project oversight board, project management office) 
  • 3.4 Knowledge of project management control frameworks, practices and tools 
  • 3.5 Knowledge of the risk management practices applied to projects 
  • 3.6 Knowledge of requirements analysis and management practices (e.g., requirements verification, traceability, gap analysis, vulnerability management, security requirements) 
  • 3.7 Knowledge of the enterprise architecture (EA) related to data, applications and technology (e.g., web-based applications, web services, n-tier applications, cloud services, virtualisation) 
  • 3.8 Knowledge of system development methodologies and tools, including their strengths and weaknesses (e.g., agile development practices, prototyping, rapid application development [RAD], object-oriented design techniques, secure coding practices, system version control) 
  • 3.9 Knowledge of the control objectives and techniques that ensure the completeness, accuracy, validity and authorisation of transactions and data 
  • 3.10 Knowledge of the testing methodologies and practices related to the information system development life cycle (SDLC) 
  • 3.11 Knowledge of the configuration and release management relating to the development of information systems 
  • 3.12 Knowledge of system migration and infrastructure deployment practices and data conversion tools, techniques and procedures. 
  • 3.13 Knowledge of project success criteria and project risk 
  • 3.14 Knowledge of post-implementation review objectives and practices (e.g., project closure, control implementation, benefits realisation, performance measurement)

Domain 4 - Information Systems Operations and Business Resilience (23%)

Provide assurance that the processes for information systems operations, maintenance and service management meet the organisation’s strategies and objectives.

Domain 4 - Task Statements:

  • 4.1 Evaluate the IT service management framework and practices (internal or third party) to determine whether the controls and service levels expected by the organisation are being adhered to and whether strategic objectives are met. 
  • 4.2 Conduct periodic reviews of information systems to determine whether they continue to meet the organisation’s objectives within the enterprise architecture (EA). 
  • 4.3 Evaluate IT operations (e.g., job scheduling, configuration management, capacity and performance management) to determine whether they are controlled effectively and continue to support the organisation’s objectives. 
  • 4.4 Evaluate IT maintenance (patches, upgrades) to determine whether they are controlled effectively and continue to support the organisation’s objectives. 
  • 4.5 Evaluate database management practices to determine the integrity and optimisation of databases. 
  • 4.6 Evaluate data quality and life cycle management to determine whether they continue to meet strategic objectives. 
  • 4.7 Evaluate problem and incident management practices to determine whether problems and incidents are prevented, detected, analysed, reported and resolved in a timely manner to support the organisation's objectives. 
  • 4.8 Evaluate change and release management practices to determine whether changes made to systems and applications are adequately controlled and documented. 
  • 4.9 Evaluate end-user computing to determine whether the processes are effectively controlled and support the organisation’s objectives. 
  • 4.10 Evaluate IT continuity and resilience (backups/restores, disaster recovery plan [DRP]) to determine whether they are controlled effectively and continue to support the organisation’s objectives.

Domain 4 - Knowledge Statements:

  • 4.1 Knowledge of service management frameworks 
  • 4.2 Knowledge of service management practices and service level management 
  • 4.3 Knowledge of the techniques for monitoring third-party performance and compliance with service agreements and regulatory requirements 
  • 4.4 Knowledge of enterprise architecture (EA) 
  • 4.5 Knowledge of the functionality of fundamental technology (e.g., hardware and network components, system software, middleware, database management systems) 
  • 4.6 Knowledge of system resiliency tools and techniques (e.g., fault-tolerant hardware, elimination of single point of failure, clustering) 
  • 4.7 Knowledge of IT asset management, software licensing, source code management and inventory practices  
  • 4.8 Knowledge of job scheduling practices, including exception handling 
  • 4.9 Knowledge of the control techniques that ensure the integrity of system interfaces 
  • 4.10 Knowledge of capacity planning and related monitoring tools and techniques 
  • 4.11 Knowledge of systems performance monitoring processes, tools and techniques (e.g., network analysers, system utilisation reports, load balancing) 
  • 4.12 Knowledge of data backup, storage, maintenance and restoration practices 
  • 4.13 Knowledge of database management and optimisation practices 
  • 4.14 Knowledge of data quality (completeness, accuracy, integrity) and life cycle management (aging, retention) 
  • 4.15 Knowledge of problem and incident management practices 
  • 4.16 Knowledge of change management, configuration management, release management and patch management practices 
  • 4.17 Knowledge of the operational risk and controls related to end-user computing 
  • 4.18 Knowledge of the regulatory, legal, contractual and insurance issues related to disaster recovery 
  • 4.19 Knowledge of business impact analysis (BIA) related to disaster recovery planning 
  • 4.20 Knowledge of the development and maintenance of disaster recovery plans (DRPs) 
  • 4.21 Knowledge of the benefits and drawbacks of alternate processing sites (e.g., hot sites, warm sites, cold sites) 
  • 4.22 Knowledge of disaster recovery testing methods 
  • 4.23 Knowledge of the processes used to invoke the disaster recovery plans (DRPs)

Domain 5—Protection of Information Assets(25%)

Provide assurance that the organisation’s policies, standards, procedures and controls ensure the confidentiality, integrity and availability of information assets.

Domain 5 - Task Statements:

  • 5.1  Evaluate the information security and privacy policies, standards and procedures for completeness, alignment with generally accepted practices and compliance with applicable external requirements. 
  • 5.2 Evaluate the design, implementation, maintenance, monitoring and reporting of physical and environmental controls to determine whether information assets are adequately safeguarded. 
  • 5.3 Evaluate the design, implementation, maintenance, monitoring and reporting of system and logical security controls to verify the confidentiality, integrity and availability of information. 
  • 5.4 Evaluate the design, implementation and monitoring of the data classification processes and procedures for alignment with the organisation’s policies, standards, procedures and applicable external requirements. 
  • 5.5 Evaluate the processes and procedures used to store, retrieve, transport and dispose of assets to determine whether information assets are adequately safeguarded. 
  • 5.6 Evaluate the information security program to determine its effectiveness and alignment with the organisation’s strategies and objectives.

Domain 5 - Knowledge Statements:

  • 5.1 Knowledge of the generally accepted practices and applicable external requirements (e.g., laws, regulations) related to the protection of information assets 
  • 5.2 Knowledge of privacy principles 
  • 5.3 Knowledge of the techniques for the design, implementation, maintenance, monitoring and reporting of security controls 
  • 5.4 Knowledge of the physical and environmental controls and supporting practices related to the protection of information assets 
  • 5.5 Knowledge of the physical access controls for the identification, authentication and restriction of users to authorised facilities and hardware 
  • 5.6 Knowledge of the logical access controls for the identification, authentication and restriction of users to authorised functions and data 
  • 5.7 Knowledge of the security controls related to hardware, system software (e.g., applications, operating systems) and database management systems. 
  • 5.8 Knowledge of the risk and controls associated with virtualisation of systems 
  • 5.9 Knowledge of the risk and controls associated with the use of mobile and wireless devices, including personally owned devices (bring your own device [BYOD]) 
  • 5.10 Knowledge of voice communications security (e.g., PBX, Voice-over Internet Protocol [VoIP]) 
  • 5.11 Knowledge of network and Internet security devices, protocols and techniques 
  • 5.12 Knowledge of the configuration, implementation, operation and maintenance of network security controls 
  • 5.13 Knowledge of encryption-related techniques and their uses 
  • 5.14 Knowledge of public key infrastructure (PKI) components and digital signature techniques 
  • 5.15 Knowledge of the risk and controls associated with peer-to-peer computing, instant messaging, and web-based technologies (e.g., social networking, message boards, blogs, cloud computing) 
  • 5.16 Knowledge of the data classification standards related to the protection of information assets 
  • 5.17 Knowledge of the processes and procedures used to store, retrieve, transport and dispose of confidential information assets 
  • 5.18 Knowledge of the risk and controls associated with data leakage 
  • 5.19 Knowledge of the security risk and controls related to end-user computing 
  • 5.20 Knowledge of methods for implementing a security awareness program 
  • 5.21 Knowledge of information system attack methods and techniques 
  • 5.22 Knowledge of prevention and detection tools and control techniques 
  • 5.23 Knowledge of security testing techniques (e.g., penetration testing, vulnerability scanning) 
  • 5.24 Knowledge of the processes related to monitoring and responding to security incidents (e.g., escalation procedures, emergency incident response team) 
  • 5.25 Knowledge of the processes followed in forensics investigation and procedures in collection and preservation of the data and evidence (i.e., chain of custody). 
  • 5.26 Knowledge of the fraud risk factors related to the protection of information assets

Examenproces

Neem nu je CISA examen af gedurende onze cursus.

  • CISA Examen
    • Duur: 4 uur
    • Aantal vragen: 150 multiple choice
    • Talen: English, Chinese Traditional, Chinese Simplified, French, German, Hebrew, Italian, Japanese, Korean, Spanish and Turkish

The CISA exam tests kennis in de volgende CISA domeinen:

  • Domain 1 - The Process of Auditing Information Systems (21%)
  • Domain 2 - Governance and Management of IT (17%)
  • Domain 3 - Information Systems Acquisition, Development and Implementation (12%)
  • Domain 4 - Information Systems Operations, Maintenance and Service Management (23%)
  • Domain 5 - Protection of Information Assets (27%)

Firebrand is een officiële leveringspartner van ISACA ATO examens. Dit betekend dat je de mogelijkheid hebt om je CISA examen af te nemen op onze locatie, aan het einde van de cursus. Als je de eerste keer niet slaagt, ben je gedekt door jouw certificeringsgarantie.

De cursus omvat

Oficieel ISACA Cursusmateriaal, welke is inbegrepen bij de training:

  • ISACA CISA gecertificeerde instructeur lesgeven en examenvoorbereiding
  • ISACA officiële CISA Review Manual
  • ISACA officiële CISA Exam Review Vraag, antwoord en uitleg (QAE) online database, abonnement van 12 maanden
  • ISACA CISA-examen
  • CPE-credits kunnen worden verdiend door deze cursus te volgen - er zijn maximaal 38 CPE-uren beschikbaar

Jouw versnelde cursus omvat:

  • Accommodatie *
  • Maaltijden, onbeperkte snacks, drankjes, thee en koffie
  • Examens op locatie
  • Examen vouchers **
  • Oefentoetsen ***
  • Certificeringsgarantie****
  • Trainingsmateriaal
  • Dagelijks tot 12 uur training onder begeleiding van een instructeur
  • 24 uur toegang tot het laboratorium
  • Hands-on training via Lecture | Lab | ReviewTM
  • Digitaal cursusmateriaal (indien beschikbaar)
  • *Alleen voor residentiële training. Geldt niet voor online cursussen
  • **Examenvouchers zijn mogelijk niet inbegrepen voor cursisten en vereisen een afzonderlijke aankoop door een werkgever vanwege ESFA-richtlijnen
  • ***Niet op alle cursussen
  • ****Slaag de eerste keer of train gratis opnieuw (betaal alleen voor accommodatie, examens en incidentele kosten)

Vereisten

Cursus- en examenvereisten

Er zijn geen voorwaarden voor het bijwonen van de CISA-cursus en het afleggen van het examen. In feite is dit een praktijk die wordt aanvaard en aangemoedigd door ISACA.

De CISA-certificering behalen

Om CISA-gecertificeerd te worden, moet u aan de volgende vereisten voldoen:

  1. Voltooi het CISA-examen
  2. Dien een aanvraag in voor CISA-certificering - zie hieronder
  3. Houd u aan de ethische gedragscode
  4. Naleving van het programma voor permanente educatie
  5. Voldoen aan de controlenormen voor informatiesystemen

Een aanvraag voor CISA-certificering indienen

De CISA-certificering is bedoeld voor professionals op het gebied van audits, controle en beveiliging van informatiesystemen (IS). U moet bewijs kunnen overleggen van minimaal vijf jaar professionele informatiesystemen voor audit, controle of beveiligingswerkervaring.

Ervaar substituties

Het volgende kan worden vervangen door maximaal drie van de vijfjarige werkervaringseis:

  • Maximaal 1 jaar ervaring met informatiesystemen OF 1 jaar niet-IS-auditervaring kan worden vervangen door 1 jaar ervaring.
  • 60 tot 120 afgeronde uren van het universitaire semester (het equivalent van een 2-jarige of 4-jarige opleiding), niet beperkt door de 10-jarige voorgaande beperking, kunnen worden vervangen door respectievelijk 1 of 2 jaar ervaring. Een bachelor- of masterdiploma van een universiteit die het ISACA-gesponsorde Modelcurricula afdwingt, kan worden vervangen door 1 jaar ervaring. Deze optie kan niet worden gebruikt als er al drie jaar ervaring is opgedaan met substitutie en educatieve vrijstelling.
  • Een masterdiploma in informatiebeveiliging of informatietechnologie van een geaccrediteerde universiteit kan worden vervangen door 1 jaar ervaring.

Ervaringsexceptie

Als je een fulltime universitair docent bent in een gerelateerd vakgebied (bijvoorbeeld informatica, accounting, audits van informatiesystemen), kun je 2 jaar ervaring in deze rol vervangen door 1 jaar ervaringseis.

Weet je niet zeker of je aan de vereisten voldoet? Maak je geen zorgen. Jouw trainingsadviseur bespreekt jouw achtergrond met je om te begrijpen of deze cursus geschikt is voor je.

Beoordelingen

Wereldwijd heeft Firebrand in haar 10-jarig bestaan al 77071 studenten opgeleid! We hebben ze allemaal gevraagd onze versnelde opleidingen te evalueren. De laatste keer dat we onze resultaten analyseerden, bleek 96.72% ons te beoordelen als 'boven verwachting'


"With the training I got the necessary basis and direction and on how to approach the preparation for the CISA exam. I recommend to CISA candidates to first follow a training by Firebrand."
Anoniem, Rodriguez AertsFinancial Consultancy (11/5/2020 (Maandag) t/m 14/5/2020 (Donderdag))

"Excellent Training Center"
Pedro Goncalves. (4/3/2019 (Maandag) t/m 7/3/2019 (Donderdag))

"Firebrand was a useful choice for completing the course in a timely fashion. Thanks!"
Marcus Bjork. (4/3/2019 (Maandag) t/m 7/3/2019 (Donderdag))

"De trainer (Kevin Henry) is een ervaren professional, die aan de hand van praktijkvoorbeelden de stof behandeld. Hierdoor gaat het leven, in plaats van dat het een voice-over wordt van de slides. Voldoende ruimte voor vragen en voorbeelden uit de eigen praktijk."
Helmer Berkhoff, Holland Casino. (29/8/2018 (Woensdag) t/m 1/9/2018 (Zaterdag))

"- People give good Customer Service to the clients. - Good resources. - Good location."
Anoniem (18/11/2013 (Maandag) t/m 20/11/2013 (Woensdag))

Cursusdata

ISACA - CISA Certificering

Start datum

Eind datum

Status

Nu boeken

12/10/2020 (Maandag)

15/10/2020 (Donderdag)

Beëindigde cursus - Geef feedback

 

2/11/2020 (Maandag)

5/11/2020 (Donderdag)

Beëindigde cursus - Geef feedback

 

30/11/2020 (Maandag)

3/12/2020 (Donderdag)

Beperkte beschikbaarheid

Nu boeken

1/2/2021 (Maandag)

4/2/2021 (Donderdag)

Open

Nu boeken

2/3/2021 (Dinsdag)

5/3/2021 (Vrijdag)

Open

Nu boeken

4/5/2021 (Dinsdag)

7/5/2021 (Vrijdag)

Open

Nu boeken

8/6/2021 (Dinsdag)

11/6/2021 (Vrijdag)

Open

Nu boeken

29/6/2021 (Dinsdag)

2/7/2021 (Vrijdag)

Open

Nu boeken

Nieuwste beoordelingen van onze studenten