ISTOTNYCH. o COBIT 5



Podobne dokumenty
COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

COBIT 5 WHITE PAPER WSTĘP

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Bezpieczeństwo dziś i jutro Security InsideOut

Robert Meller, Nowoczesny audyt wewnętrzny

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja

Zarządzanie projektami a zarządzanie ryzykiem

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja

Zarządzanie relacjami z dostawcami

Tematy prac magisterskich Rok akademicki 2013/2014

Kontrola zarządcza IT

Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.

Wsparcie narzędziowe zarządzania ryzykiem w projektach

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Rodzaje audytu. Artur Sierszeń

Ryzyko systemów informatycznych Fakty

Complete Patch Management

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ

ŚWIĘTOKRZYSKIE CENTRUM INNOWACJI I TRANSFERU TECHNOLOGII SP. Z O. O.

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Efektywne i skuteczne zarządzanie ryzykiem

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych

PRINCE2. (nie tylko) dla IT. czyli KIJEM W MROWISKO. Krzysztof Małus OMEC Sp. z o.o. Agenda

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Przyszłość to technologia

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Zarządzanie ryzykiem w IT

SPRAWNOŚĆ W ZARZĄDZANIU PROJEKTAMI

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

IBM Skills Academy SZKOLENIA I CERTYFIKATY

Przegląd certyfikatów branŝowych

I. O P I S S Z K O L E N I A

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia

Charakterystyka kluczowych pojęć architektonicznych w obszarze danych

Corporate Readiness Certificate

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Audyt systemów informatycznych w świetle standardów ISACA

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016

AGILE PROJECT MANAGEMENT

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Water Stewardship: Zarządzanie gospodarką wodną zapewniające długoterminową rentowność biznesu

BAKER TILLY POLAND CONSULTING

Wsparcie narzędziowe zarządzania ryzykiem w projektach. Spotkanie 3 Zbigniew Misiak (BOC IT Consulting)

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Data Governance jako część ładu korporacyjnego

ŁAD KORPORACYJNY I PROJEKTOWY WHITE PAPER

Architektura korporacyjna państwa a nowoczesna administracja publiczna

IBM DATASTAGE COMPETENCE CENTER

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

6 Metody badania i modele rozwoju organizacji

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Prezentacja publiczna projektu

Informatyka w kontroli i audycie

Wartość audytu wewnętrznego dla organizacji. Warszawa,

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management

Dobre praktyki w zakresie wdrażania systemów ERP. IT Governance & Advisory

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Ład w organizacji metodyki, praktyki

Corporate governance wpływ na efektywność i minimalizację ryzyka procesów biznesowych

Why do I need a CSIRT?

Warstwa ozonowa bezpieczeństwo ponad chmurami

Popularyzacja podpisu elektronicznego w Polsce

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Grupa Kapitałowa LOTOS

Nasze kompetencje. Co nas wyróżnia. Skuteczne wdrożenie - dopasowanie do strategii klientów

Zarządzanie inicjatywami i wymaganiami w projektach IT

SPECJALNOŚĆ KONSULTING GOSPODARCZY 2016/2017

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Oferowane przez nas rozwiązania w skrócie:

Przyspiesz swoją karierę i zaoszczędź do zł! Dołącz do ACCA w ramach Programu Accelerate do 30.06

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz

Struktura organizacyjna Pekao Banku Hipotecznego SA

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

KONSULTING GOSPODARCZY 2014/2015

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści

Audyt komunikacji wewnętrznej i zewnętrznej na przykładzie jednostki samorządu terytorialnego

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji:

dialog przemiana synergia

Przedmowa System zarządzania jakością w przygotowaniu projektów informatycznych...11

CA Oblicore Guarantee On Demand

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa

Transkrypt:

ISTOTNYCH 5FAKTÓW o COBIT 5

Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu w całej organizacji. Podchodząc do nadzoru nad technologiami informatycznymi z perspektywy biznesu, metodyka COBIT 5 pomaga maksymalnie zwiększyć zaufanie do informacji i technologii informatycznych oraz ich wartość. 1 INFORMATYCZNYCH COBIT 5 POMAGA UZYSKAĆ WIĘKSZE KORZYŚCI ZARÓWNO Z SAMYCH INFORMACJI JAK I TECHNOLOGII REZULTATY BIZNESOWE NADZORU NAD TECHNOLOGIAMI INFORMATYCZNYMI ORGANIZACJI (GEIT) 42% 40% 38% 37% 28% USPRAWNIONE ZARZĄDZANIE RYZYKIEM ZWIĄZANYM Z TECHNOLOGIAMI INFORMATYCZNYMI USPRAWNIONA KOMUNIKACJA I RELACJE MIĘDZY BIZNESEM A INFORMATYKĄ NIŻSZE KOSZTY TECHNOLOGII INFORMATYCZNYCH SKUTECZNIEJSZE OSIĄGANIE CELÓW BIZNESOWYCH POPRAWA KONKURENCYJNOŚCI BIZNESOWEJ ŹRÓDŁO: ITGI Global Status Report on the Governance of Enterprise IT (GEIT) 2011

COBIT 5 JEST JEDYNĄ BIZNESOWĄ METODYKĄ NADZORU I ZARZĄDZANIA TECHNOLOGIAMI INFORMATYCZNYMI Uznane na całym świecie zasady, praktyki, narzędzia analityczne i modele ujęte w metodyce COBIT są przeznaczone zarówno dla kadry zarządzającej jak i dla kierownictwa IT. Ponadto, z metodyki COBIT 5 może korzystać każda branża i organizacja bez względu na wielkość. Informacja staje się najważniejszym zasobem biznesowym XXI wieku.

3 najtrudniejszych współczesnych wyzwań związanych z osiąganiem celów organizacji COBIT 5 JEST ISTOTNY I POTRZEBNY COBIT 5 pomaga spełnać oczekiwania interesariuszy w całej organizacji i doprecyzować cele dla skuteczniejszego podejmowania decyzji. Przedstawia jednolite podejście do podejmowania i maksymalizacją wartości informacji korporacyjnej a także sytematyzuje używane słownictwo. Intellectual Property Protection Assurance Information Security Business Continuity Risk Management Compliance Protection of intellectual property (e.g., prototypes, research, customer data Risk management (e.g., data privacy, corporate reputational risk) Information security (e.g., cybersecurity, BYOD) Compliance (e.g., PCI, BASEL, HIPAA, internal policies) Business continuity (e.g., IT system crashes, natural disasters, supply chain problems) Modify it to have icons that represent only the following keywords and include them as labels (Intellectual property protection, Risk management, Information security, Compliance, Business continuity) - OR do Wordle-style graphic that features the above words prominently, along with COBIT 5 the most prominent, and the rest of these words just arranged randomly. These would be the remaining words: product prototype, competitive intelligence, customer data, privacy, corporate reputation, cybersecurity, BYOD, PCI, BASEL, HIPAA, Safe Harbor, system crash, natural disaster - I don t think this slide needs a caption

COBIT 5 POMAGA UPORZĄDKOWAĆ ZAWIŁE STANDARDY, REGULACJE I METODYKI 4Żadna inna metodyka nie ma takiego zakresu jak COBIT 5. COBIT 5 jest metodyką całościową, integrującą różne podejścia i standardy oraz obejmuje wszystkie obszary organizacji. Basel III COSO ITIL Sarbanes - Oxley PRINCE2 TOGAF PMBOK PCI DSS

5 EKSPERTÓW Z CAŁEGO ŚWIATA COBIT 5 JEST ŚWIADECTWEM ZBIOROWEJ MĄDROŚCI COBIT 5 bazuje na innowacyjnych pomysłach i wytycznych liderów biznesowych i informatycznych z całego świata. Jest to wynik pracy międzynarodowej grupy zadaniowej oraz zespołu badawczego ISACA, niezależnego stowarzyszenia non-profit, zrzeszającego blisko 100 tysięcy specjalistów od nadzoru, bezpieczeństwa, zarządzania ryzykiem oraz audytu ze 160 krajów. Wersja COBIT 5 stanowi najbardziej znaczący rozwój w 16-letniej historii metodyki COBIT. W jej przeglądzie wzięło udział ponad 95 specjalistów z całego świata. Setki innych fachowców miało także swój wkład, dlatego ta metodyka jest odzwierciedleniem siły wielu umysłów. 100,000 Poprzednią wersję metodyki COBIT pobrano ponad 100,000 razy na całym świecie.

Technologie informatyczne są skomplikowane. Nadzór nad nimi - niekoniecznie. COBIT 5 pomaga zadawać właściwe pytania by zapewnić najwyższy zwrot z inwestycji (ROI) w informacje oraz zasoby technologiczne organizacji. Zapraszamy do pobrania kopii grzecznościowej lub zapoznania się z metodyką COBIT 5 na stronie www.isaca.org/cobit. COBIT jest zarejestrowanym znakiem towarowym ISACA. Wszystkie pozostałe wymienione znaki towarowe i nazwy firm stanowią własność poszczególnych właścicieli. ISACA 2012. Wszelkie prawa zastrzeżone.