Tipo: materialTypeLabelLibro - General
Ubicación Física: 658.0558 / C334 2012

Auditor's guide to IT auditing /

Autor: Cascarino, Richard E.
Pié de imprenta: Hoboken : John Wiley & Sons, 2012.
Edición: Second edition.
Descripción: 429 páginas ; 18 x 26 cm.
ISBN: 9781118147610.
Tema(s):
Nota de Bibliografía: Incluye bibliografía.
Contenido: •Part I. It auditors process. 1. Technology and Audit. 2. IT Audit function knowledge. 3. IT risk and fundamental auditing concepts. 4. Standards and guidelines for IT auditing. 5. Internal controls concepts knowledge. 6. Risk management of the IT function. 7. Audit planning process. 8. Audit management. 9. Audit evidence process. 10: Audit reporting follow-up. Part II. Information. techology governance. 11. Management. 12. Strategic planning. 13. Management issues. 14. Support tools and frameworks. 15. Governance techniques. Part III. Systems and infraestructure lifecycle management. 16. Inormation systems planning. 17. Information management and usage. 18. Development, acquisition, and maintenance of information systems. 19. Impact of information technology on the business processes and solutions. 20. Software development. 21. Audit and control of purchased packages and services. 22. Audit role in feasibility studies and conversions. 23. Audit and development of applications controls. Part IV. Information technology servic delivery and support. 24. Technical infrastructure. 25. Service-Center Management. Part V. Protection of information assets. 26. Information assets security management. 27. Logial information technology security. 28. Applied information technology security. 29. Physical and environmental security. Part VI. Business continuity and disaster recovery. 30. Protection of the information technology architecture and assets: disaster-recovery planning. 31. Displacement control. Part VII. Advanced it auditing. 32. Auditing E-commerce systems. 33. Auditing UNIX/Linux. 34. Auditing Windows VISTA and Windows 7. 35. Foiling the system hackers. information technology fraud. 36. Preventing and investigating information technology fraud
Contenido: • Parte I. Audita el proceso. 1. Tecnología y auditoría. 2. Conocimiento de la función de auditoría de TI. 3. Riesgo de TI y conceptos fundamentales de auditoría. 4. Normas y directrices para la auditoría de TI. 5. Conocimientos de conceptos de controles internos. 6. Gestión de riesgos de la función de TI. 7. Proceso de planificación de la auditoría. 8. Gestión de auditorías. 9. Proceso de evidencia de auditoría. 10: Seguimiento de informes de auditoría. Parte II. Información. Gobierno de tecnología. 11. Gestión. 12. Planificación estratégica. 13. Problemas de gestión. 14. Herramientas y marcos de apoyo. 15. Técnicas de gobierno. Parte III Gestión del ciclo de vida de sistemas e infraestructura. 16. Planificación de sistemas de información. 17. Gestión y uso de la información. 18. Desarrollo, adquisición y mantenimiento de sistemas de información. 19. Impacto de la tecnología de la información en los procesos y soluciones empresariales. 20. Desarrollo de software. 21. Auditoría y control de paquetes y servicios comprados. 22. Función de auditoría en estudios de viabilidad y conversiones. 23. Auditoría y desarrollo de controles de aplicaciones. Parte IV Entrega y soporte de servicios de tecnología de la información. 24. Infraestructura técnica. 25. Gestión del centro de servicios. Parte V. Protección de los activos de información. 26. Gestión de la seguridad de los activos de información. 27. Seguridad de la tecnología de información lógica. 28. Seguridad aplicada de la tecnología de la información. 29. Seguridad física y ambiental. Parte VI Continuidad del negocio y recuperación ante desastres. 30. Protección de la arquitectura y los activos de la tecnología de la información: planificación de recuperación ante desastres. 31. Control de desplazamiento. Parte VII Avanzado de auditoría. 32. Auditoría de sistemas de comercio electrónico. 33. Auditoría de UNIX / Linux. 34. Auditoría de Windows VISTA y Windows 7. 35. Frustrar los piratas informáticos del sistema. 36. Prevención e investigación de fraudes en tecnología de la información.
Resumen: Many auditors are unfamiliar with the techniques they need to know to efficiently and effectively determine whether information systems are adequately protected. Now in a Second Edition, Auditor's Guide to IT Auditing presents an easy, practical guide for auditors that can be applied to all computing environments. * Follows the approach used by the Information System Audit and Control Association's model curriculum, making this book a practical approach to IS auditing * Serves as an excellent study guide for those preparing for the CISA and CISM exams * Includes discussion of risk evaluation methodologies, new regulations, SOX, privacy, banking, IT governance, CobiT, outsourcing, network management, and the Cloud.As networks and enterprise resource planning systems bring resources together, and as increasing privacy violations threaten more organization, information systems integrity becomes more important than ever. Auditor's Guide to IT Auditing, Second Edition empowers auditors to effectively gauge the adequacy and effectiveness of information systems controls.Muchos auditores no están familiarizados con las técnicas que necesitan saber para determinar de manera eficiente y efectiva si los sistemas de información están adecuadamente protegidos. Ahora en una segunda edición, Auditor's Guide to IT Auditing presenta una guía fácil y práctica para auditores que se puede aplicar a todos los entornos informáticos. * Sigue el enfoque utilizado por el plan de estudios modelo de la Asociación de Auditoría y Control del Sistema de Información, lo que hace de este libro un enfoque práctico para la auditoría de SI * Sirve como una excelente guía de estudio para quienes se preparan para los exámenes CISA y CISM * Incluye discusión sobre metodologías de evaluación de riesgos regulaciones, SOX, privacidad, banca, gobierno de TI, CobiT, outsourcing, administración de redes y la nube.A medida que las redes y los sistemas de planificación de recursos empresariales unen recursos, y las crecientes violaciones de la privacidad amenazan a más organización, la integridad de los sistemas de información se vuelve más importante que nunca. La Guía del auditor para la auditoría de TI, segunda edición, permite a los auditores evaluar de manera efectiva la adecuación y efectividad de los controles de los sistemas de información.

Lista(s) en las que aparece este ítem: Adquisiciones Ingeniería de Sistemas 2017-
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    Valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro - General Libro - General Biblioteca Sede 4
Sede4
Colección General 658.0558/C334/2012 (Navegar estantería) Ej. 1 Disponible 63582

Incluye bibliografía

•Part I. It auditors process. 1. Technology and Audit. 2. IT Audit function knowledge. 3. IT risk and fundamental auditing concepts. 4. Standards and guidelines for IT auditing. 5. Internal controls concepts knowledge. 6. Risk management of the IT function. 7. Audit planning process. 8. Audit management. 9. Audit evidence process. 10: Audit reporting follow-up. Part II. Information. techology governance. 11. Management. 12. Strategic planning. 13. Management issues. 14. Support tools and frameworks. 15. Governance techniques. Part III. Systems and infraestructure lifecycle management. 16. Inormation systems planning. 17. Information management and usage. 18. Development, acquisition, and maintenance of information systems. 19. Impact of information technology on the business processes and solutions. 20. Software development. 21. Audit and control of purchased packages and services. 22. Audit role in feasibility studies and conversions. 23. Audit and development of applications controls. Part IV. Information technology servic delivery and support. 24. Technical infrastructure. 25. Service-Center Management. Part V. Protection of information assets. 26. Information assets security management. 27. Logial information technology security. 28. Applied information technology security. 29. Physical and environmental security. Part VI. Business continuity and disaster recovery. 30. Protection of the information technology architecture and assets: disaster-recovery planning. 31. Displacement control. Part VII. Advanced it auditing. 32. Auditing E-commerce systems. 33. Auditing UNIX/Linux. 34. Auditing Windows VISTA and Windows 7. 35. Foiling the system hackers. information technology fraud. 36. Preventing and investigating information technology fraud

• Parte I. Audita el proceso. 1. Tecnología y auditoría. 2. Conocimiento de la función de auditoría de TI. 3. Riesgo de TI y conceptos fundamentales de auditoría. 4. Normas y directrices para la auditoría de TI. 5. Conocimientos de conceptos de controles internos. 6. Gestión de riesgos de la función de TI. 7. Proceso de planificación de la auditoría. 8. Gestión de auditorías. 9. Proceso de evidencia de auditoría. 10: Seguimiento de informes de auditoría. Parte II. Información. Gobierno de tecnología. 11. Gestión. 12. Planificación estratégica. 13. Problemas de gestión. 14. Herramientas y marcos de apoyo. 15. Técnicas de gobierno. Parte III Gestión del ciclo de vida de sistemas e infraestructura. 16. Planificación de sistemas de información. 17. Gestión y uso de la información. 18. Desarrollo, adquisición y mantenimiento de sistemas de información. 19. Impacto de la tecnología de la información en los procesos y soluciones empresariales. 20. Desarrollo de software. 21. Auditoría y control de paquetes y servicios comprados. 22. Función de auditoría en estudios de viabilidad y conversiones. 23. Auditoría y desarrollo de controles de aplicaciones. Parte IV Entrega y soporte de servicios de tecnología de la información. 24. Infraestructura técnica. 25. Gestión del centro de servicios. Parte V. Protección de los activos de información. 26. Gestión de la seguridad de los activos de información. 27. Seguridad de la tecnología de información lógica. 28. Seguridad aplicada de la tecnología de la información. 29. Seguridad física y ambiental. Parte VI Continuidad del negocio y recuperación ante desastres. 30. Protección de la arquitectura y los activos de la tecnología de la información: planificación de recuperación ante desastres. 31. Control de desplazamiento. Parte VII Avanzado de auditoría. 32. Auditoría de sistemas de comercio electrónico. 33. Auditoría de UNIX / Linux. 34. Auditoría de Windows VISTA y Windows 7. 35. Frustrar los piratas informáticos del sistema. 36. Prevención e investigación de fraudes en tecnología de la información.

Sistemas

Many auditors are unfamiliar with the techniques they need to know to efficiently and effectively determine whether information systems are adequately protected. Now in a Second Edition, Auditor's Guide to IT Auditing presents an easy, practical guide for auditors that can be applied to all computing environments. * Follows the approach used by the Information System Audit and Control Association's model curriculum, making this book a practical approach to IS auditing * Serves as an excellent study guide for those preparing for the CISA and CISM exams * Includes discussion of risk evaluation methodologies, new regulations, SOX, privacy, banking, IT governance, CobiT, outsourcing, network management, and the Cloud.

As networks and enterprise resource planning systems bring resources together, and as increasing privacy violations threaten more organization, information systems integrity becomes more important than ever. Auditor's Guide to IT Auditing, Second Edition empowers auditors to effectively gauge the adequacy and effectiveness of information systems controls.

Muchos auditores no están familiarizados con las técnicas que necesitan saber para determinar de manera eficiente y efectiva si los sistemas de información están adecuadamente protegidos. Ahora en una segunda edición, Auditor's Guide to IT Auditing presenta una guía fácil y práctica para auditores que se puede aplicar a todos los entornos informáticos. * Sigue el enfoque utilizado por el plan de estudios modelo de la Asociación de Auditoría y Control del Sistema de Información, lo que hace de este libro un enfoque práctico para la auditoría de SI * Sirve como una excelente guía de estudio para quienes se preparan para los exámenes CISA y CISM * Incluye discusión sobre metodologías de evaluación de riesgos regulaciones, SOX, privacidad, banca, gobierno de TI, CobiT, outsourcing, administración de redes y la nube.

A medida que las redes y los sistemas de planificación de recursos empresariales unen recursos, y las crecientes violaciones de la privacidad amenazan a más organización, la integridad de los sistemas de información se vuelve más importante que nunca. La Guía del auditor para la auditoría de TI, segunda edición, permite a los auditores evaluar de manera efectiva la adecuación y efectividad de los controles de los sistemas de información.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Universidad Católica de Colombia
La Universidad Católica de Colombia es una Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación, reconocida mediante Resolución Número 2271 de julio 7 de 1970 del Ministerio de Justicia.
Universidad Católica de Colombia © Copyright 2017
Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13