日程
|
培训模块
|
培训大纲
|
第一天
|
PART 1. COBIT框架核心概念
|
1. 控制、风险与审计的关系
2. 典型银行业“三道防线”架构
3. 组织IT治理的一般场景
4. Cobit 2019的40个核心模型
5. 大型组织企业框架管理
6. 关于IT架构
|
PART 2. COBIT桥梁课程概览
|
7. 框架介绍企业 I&T 治理
8. 将COBIT作为 I&T 框架
9. COBIT 2019框架的目标受众
10. COBIT的格式和产品架构
11. COBIT 2019与COBIT5主要区别
12. COBIT与其它标准
|
PART 3. COBIT2019
|
13. 治理“体系”原则
14. 治理“框架”原则
15. 治理和管理目标
16. 治理体系的组件
17. 焦点区域
18. 设计因素
19. 目标级联
20. COBIT核心模型概述
21. 治理和管理目标
22. 绩效管理的定义和原则
23. 绩效管理概述
24. 能力和成熟度
25. 流程的绩效管理
26. 治理体系组件的管理
27. 设计因素的影响
28. 设计一个量身定制的体系
29. 实施指南的目的和范围
30. 实施的生命周期
31. 设计指南和实施指南的关系
|
PART 4. 评估、指导和监控
|
32. 确保治理框架的设置和维护
33. 确保实现效益
34. 确保风险优化
35. 确保资源优化
36. 确保利益相关方参与
|
第二天
|
PART 5. 调整、规划和组织
|
37. 妥当管理的I&T管理框架
38. 妥当管理的战略
39. 妥当管理的企业架构
40. 妥当管理的创新
41. 妥当管理的组合
42. 妥当管理的预算和成本
43. 妥当管理的人力资源
44. 妥当管理的关系
45. 妥当管理的服务协议
46. 妥当管理的供应商
47. 妥当管理的质量
48. 妥当管理的风险
49. 妥当管理的安全
50. 妥当管理的数据
|
PART 6. 风险管理体系案例分析
|
51. 信息科技风险现状分析
52. 信息科技风险根本原因
53. 监管要求及监管评级
54. 风险管理的最佳实践
55. 科技风险管理发展趋势
56. 科技风险管理体系
57. 风险目录与风险库
58. 风险偏好与风险容忍度
|
第三天
|
PART 7. 内部构建、外部采购和实施
|
59. 妥当管理的计划
60. 妥当管理的需求定义
61. 妥当管理的解决方案识别和构建
62. 妥当管理的可用性和容量
63. 妥当管理的组织变更
64. 妥当管理的IT变更
65. 妥当管理的IT变更接受和交接
66. 妥当管理的知识
67. 妥当管理的资产
68. 妥当管理的配置
69. 妥当管理的项目
|
PART 8. 案例分析:信息安全管理体系
|
70. ISO27001
71. 网络安全法介绍
72. 等级保护2.0介绍
73. 信息安全管理体系基本概念
74. 信息安全风险评估基础知识
75. 信息安全管理体系介绍(ISMS)
76. 信息安全管理体系实施过程
|
PART 9. 交付、服务和支持
|
77. 妥当管理的运营
78. 妥当管理的服务请求和事故
79. 妥当管理的问题
80. 妥当管理的连续性
81. 妥当管理的安全服务
82. 妥当管理的业务流程控制
|
PART 10. 案例分析:业务连续性管理体系
|
83. 为什么要实施业务连续性管理
84. 监管要求及国际标准解读
85. 业务连续性管理方法论
86. 组织架构设计与制度体系建设
87. 业务影响分析
88. 风险评估
89. 业务连续性计划编制
90. 预案演练与持续改进
91. 业务连续性管理体系建设
|
PART 11. 监控、评价和评估
|
92. 妥当管理的绩效和一致性监控
93. 妥当管理的内部控制系统
94. 妥当管理的外部要求合规性
95. 妥当管理的鉴证
|
PART 12. 案例分析:IT审计实务
|
96. 行业IT审计的一般方法
97. 金融行业的IT风险全面审计
98. 大型企业网络安全法及敏感数据保护审计
99. 政府行业的IT合规审计
|
|
PART 13. 总结
|
100. COBIT 2019课程总结
|
总结与考试
|