מכללת GSECTRA

Certified Information Systems Auditor

  • סוג הלימודים במוסד:
     לימודי תעודה
  • אזור גיאוגרפי:
     סניפים בכל הארץ

מסלול הסמכה בין לאומי

אודות המסלול:
GSECTRA חברו יחד לבנות את הקורס המוביל בישראל להקניית כל כלי הניהול המתקדמים ביותר עבור מבקרי מערכות המידע, על בסיס הניסיון המצטבר של שני הארגונים, הן בצד האקדמי והן בצד הפרקטי. הקורס הינו תוכנית הכשרה ייחודית לכל מבקר מערכות מידע (CISA) או העוסק בתחום ביקורת מערכות המידע, המעוניין לחדד סוגיות מפתח בתחומי ביקורת מערכות המידע ולפתח את
כישוריו הניהוליים.

מטרת הקורס:
הקורס מכשיר את משתתפיו לעמוד בבחינת ההסמכה הבינלאומית למבקר מערכות מידע
(Certified Information Security Auditor), וזוכה להכרה מצד ההנהלות הבכירות
ואנשי מקצוע ברחבי העולם ובישראל. בשנת 2005 קיבלה הסמכה זו הכרה של מכון
התקנים האמריקאי (ANSI) תחת 17024 ISO/IEC.

נושאי הלימוד ומשקלם בבחינה:
◄ תהליך ביקורת מערכות המידע (10%)
◄ בקרת על בתחום טכנולוגיית המידע (15%)
◄ מחזור חיים של מערכות מידע ותשתיות (16%)
◄ התשתית הטכנית ותפעול מערכות מידע (14%)
◄ הגנה על נכסי המידע (31%)
◄ המשכיות עסקית והתאוששות מאסון (14%)

השאר/י פרטים ללא כל התחייבות וקבל/י את כל המידע אודות קורס CISA.


שיטות הדרכה ומבנה הקורס:
קורס זה נבנה על בסיס ידע וניסיון מצטבר של למעלה מ- 10 שנים בתחום הביקורת
ואבטחת מערכות מידע, של מיטב המרצים בארץ. הקורס מביא למשתתפיו בעיקר ידע
וניסיון פרקטי הן של החברות מלם-תים ו-GSECTRA והן של צוות המרצים והמנחים בקורס,
המבוסס ברובו על מנהלי אבטחת מידע ומבקרי מערכות מידע מארגונים מובילים במשק הישראלי.
שיטת הלימוד משלבת:
◄ הרצאות פרונטאליות המכסות את כל החומר הנדרש בכדי לעבור בהצלחה את בחינת ההסמכה
◄ ביצוע תרגילים רבים כולל בחינות דמה
◄ פתרון אירועים (Case Studies) ודיון בכל אחד משבעת תחומי הלימוד שהקורס מכסה
◄ לחניכי הקורס יחולקו חומר עזר רב שמיועדים להכנה למבחן
בנוסף, בסיום הקורס יתקיימו 2 בחינות דמה במתכונת של ISACA.

תכני הקורס:
חלק א’: מכינה לקראת הקורס עולם הביקורת – מעיוני למעשי:
◄ מהי ביקורת
◄ עולמו של המבקר – פנימי וחיצוני
◄ כלים ושיטות לביקורת מוצלחת
◄ כיצד לראיין את הנהלת הארגון
◄ כיצד לכתוב דוחות בצורה יעילה ומהירה
◄ ועוד...

אבטחת מידע - IT Security:
◄ חמשת עולמות אבטחת המידע: הפיתוח, הטכנולוגיות הייעודיות, הקשחת המערכות ושירותי הרשת, טכניקות ההתקפה ודרכי ההתגוננות, ניהול אבטחת המידע
◄ כלים ייעודיים לאבטחת מידע: התפתחות ההתקפות ואמצעי הנגד, הגנה לעומק, קריפטוגרפיה, בקרת הגישה, הגנה היקפית, הגנת ץשתיות התקשורת, הגנת סביבת המחשוב, זיהוי ותגובה.
◄ עולמו של התוקף – טכניקות ומתודולוגיה
◄ ניהול אבטחת המידע בארגון: ארכיטקטורת אבטחה, מדיניות ונהלים , אבטחת מידע כתהליך ותהליכי משנה.
◄ ועוד...

איחסון וגיבוי Storage / Backup:
◄ מתודולוגיות וטכנולוגיות לאיחסון
◄ ארכיטקטורות איחסון : DAS NAS ו- SAN
◄ מערכת איחסון מרכזית – יתרונות ופתרונות ניהול.
◄ ועוד...

תקשורת מחשבים:
◄ מושגי יסוד בתקשורת מחשבים
◄ טופולוגיות נפוצות ברשת תקשורת: BUS , STAR
◄ סוגי רשתות גישה: מבוססות נחושת
(XDSL), מבוססות קואקס , אלחוטיות
◄ ועוד...

מודלים לפיתוח תוכנה:
◄ מחזורי חיים בפיתוח תוכנה (WaterFall, ספירלי, Agile/Extreme Programming)
◄ מודלים לניתוח מערכות (מוכוון תהליכים, מוכוון אירועים, מוכוון נתונים, מוכוון אובייקטים, יישום מוצר מדף)
◄ לאן הולך השוק? כיוונים ומגמות

רגולציות, סטנדרטים וחוקים:
◄ רגולציה מהי
◄ מאפיני הרגולציה
◄ רגולציות כנגד סיכונים תפעוליים (באזל 2 , SOX) וה- IT
◄ ועוד...

חלק ב’: נושאי הלימוד להסמכת ה-CISA:

תהליך ביקורת מערכות המידע (10%):
◄ קביעה ותחזוקה של מסגרת עבודה על מנת לוודא שהאסטרטגיות של אבטחת המידע
תואמות למטרות העסקיות של הארגון ולחוקים ורגולציות השונות התקפות על הארגון.
◄ כיצד ניתן להשיג תמיכה מההנהלה הבכירה בארגון
◄ הגדרת תפקידים ואחריות אודות אבטחת המידע בארגון
◄ קביעת ערוצי תקשורת לדיווח שוטף אודות פעילות אבטחת המידע בארגון
◄ פיתוח אסטרטגיה לניהול אבטחת מידע

בקרת על בתחום טכנולוגיית המידע (15%):
◄ זיהוי, הערכה וניהול כל הסיכונים כדי להשיג את המטרות העסקיות של הארגון.
◄ קביעת תהליך למיפוי וסיווג כל נכסי החברה (כולל בעלות על הנכסים)
◄ מהו סיכון, הרכב הסיכון
◄ ועוד...

מחזור חיים של מערכות מידע ותשתיות (16%):
◄ פיתוח ותחזוקה של תוכנית להטמעת האסטרטגיה לניהול אבטחת המידע בארגון.
◄ הגדרת פעילויות כחלק מתוכנית אבטחת המידע בארגון
◄ כיצד לוודא תאימות בין תוכנית אבטחת המידע למטרות הארגוניות
◄ ועוד...

הגנה על נכסי המידע (31%):
◄ תכנון, פיתוח וניהול היכולת של הארגון לזהות, להגיב ולהתאושש מאירועי אבטחת מידע.
◄ פיתוח תוכניות ונהלי תגובה לאירועי אבטחת מידע
◄ חקר ולימוד אירועי אבטחת מידע אשר קרו בארגון
◄ דיווח ועבודה מול גופים חיצוניים במקרים של אירועי אבטחת מידע
◄ ועוד...

הערכה תקופתית על כלל תוכניות התגובה לאירועי אבטחת המידע בארגון, המשכיות עסקית
והתאוששות מאסון (14%):

◄ מהי תוכנית BCP
◄ מהי תוכנית DRP
◄ מאפייני תוכנית BCP
◄ ועוד...

סימולציות:
◄ שני מבחני דמה כולל פתרון הבחינה, טיפים וחזרה על החומר.
◄ סדנת הכנה לבחינה
◄ ועוד...

כל מסלולי הלימוד של  מכללת GSECTRA


לימודים + נרשמים ללימודים  -כל ההצעות ללימודים בישראל יועצי הלימודים שלנו ישמחו לעזור לכם ללא תשלום בטלפון 073-2158649