COBIT_Konspekt Szkolenia

Transkrypt

COBIT_Konspekt Szkolenia
Global
Information
Security
sp. z o.o.
bezpieczeństwo informacji
zarządzanie ryzykiem
ochrona danych osobowych
optymalizacja procesów biznesowych
COBIT – standard, platforma i język współpracy
IT, biznesu, audytu, kontroli wewnętrznej oraz
kadry menadŜerskiej
KONSPEKT SZKOLENIA – część 1.
Co osiągniesz przez udziałów szkoleniu? (cele szkoleniowe)
•
Poznasz COBITv4.1 sprawdzoną platformę i język współpracy między
obszarem technologii, biznesu, kontroli i zarządzania.
•
Zaznajomisz się z przejrzystymi sposobami przedstawiania procesów w
obszarze IT, ich oceny i odpowiedzialności za poszczególne jej aspekty .
Zdobędziesz lub usystematyzujesz sobie wiedzę z obszaru:
o Procesów w obszarze IT
o Zarządzania IT ,
o Zarządzania ryzykiem IT,
o Zarządzania cyklem Ŝycia infrastruktury i systemów informatycznych,
Poznasz jak proste moŜe być
o Zidentyfikowanie procesów IT w firmie
o Ocenianie dojrzałości procesów IT
o Dostarczanie usług i wsparcie biznesu przez IT,
Poznasz inne zastosowania modelu oceny dojrzałości procesów.
•
•
•
Komu polecamy szkolenie? (grupa celowa, wymagania wstępne)
•
•
•
•
•
•
Audytorom (w szczególności audytorom systemów informatycznych),
Kadrze kierowniczej i analitykom IT,
MenadŜerom odpowiedzialnym za operacyjne zarządzanie obszarem
technologii informatycznej,
Przedstawicielom biznesu współpracującym z komórkami IT,
Osobom zaangaŜowanym w zapewnienie bezpieczeństwa informacji i
ciągłości działania biznesu
Specjalistom i osobom nadzorującym obszar kontroli wewnętrznej IT
Jak długo trwa? (liczba dni, godzin dydaktycznych)
2 dni (14 godz. dydaktycznych)
Jak przebiegają zajęcia?
Zajęcia mają formę warsztatowo- szkoleniową. Zajęcia będą poświęcone :
1. zapoznaniu Uczestników szkolenia z:
• metodyką COBIT
• koncepcją podziału obszaru IT na domeny i procesy,
Prawo do koncepcji szkolenia – Marek Pióro, CISA, CISM
Global Information Security Sp. z o.o.
•
sposobem opisu procesów IT, celów, mechanizmów kontrolnych, i ich
wpływu na informacje (na wydajność, efektywność, poufność itp.)
• określeniem odpowiedzialności za poszczególne elementy procesów (według
najlepszych praktyk,
• sposobem zapewnienia przejrzystości odpowiedzialności i rozliczalności w
obszarze technologii (w tym w IT)
2. Przeanalizowaniu wybranych procesów z obszaru technologii i ich wymogów
dla
• Biznesu,
• kontroli wewnętrznej,
• zarządzania,
• planowania ciągłości działań,
• operacji IT.
3. Przedyskutowaniu moŜliwości włączenia elementów COBIT w system
zarządzania firmą poprzez:
• Cele kontrolne,
• Miary,
• Ryzyka,
• ZrównowaŜoną kartę wyników,
• Zakresy odpowiedzialności
Jaki jest zakres tematyczny szkolenia?
Wstęp Wymogi Corporate Governance i zalecenia IT Governance Institute
Część I Koncepcja Zarządzania procesowego IT
• Informacje zarządcza IT
o Bechmarking – porównywanie dojrzałości procesów (skala,
wyznaczniki poziomów, ocena naszej firmy, potrzeba biznesowa),
o Obszary, cele i miary procesów IT,
o Cele działań zapewniających sprawowanie kontroli nad procesami IT
• Obszary IT Governance
o Spójne działanie (włączenie celów biznesu w cele IT)
o Dostarczanie wartości,
o Zarządzania zasobami,
o Zarządzanie ryzykiem
o Zarządzanie wydajnością.
• Komponenty COBIT
o Domeny i procesy IT,
o Cele i składniki procesów (wejścia, wyjścia, czynności),
o Kluczowe aktywności (działania) i mechanizmy kontrolno
zabezpieczające,
o Odpowiedzialności wskaźniki wydajności, przychodu, poziomy
dojrzałości procesów,
• Dlaczego i jak COBIT nastawiony jest na:
o Biznes,
o Zarządzanie procesowe,
o Spójność biznesu i Iloraz
o Rozliczalność IT.
• Ocena dojrzałości procesów IT
Prawo do koncepcji szkolenia – Marek Pióro, CISA, CISM
Global Information Security Sp. z o.o.
•
•
Sposób opisu procesu IT i jego znaczenie – kostka COBIT
Technika CSA (Control Self Assesment),.
Część II Wybrane procesy domeny „Planowanie i organizowanie”- do wyboru 4
procesy z poniŜszych (proponujemy PO1, PO5, PO8, PO9)
PO1 Define a Strategic IT Plan
PO2 Define the Information Architecture
PO3 Determine Technological Direction
PO4 Define the IT Processes, Organisation and Relationships
PO5 Manage the IT Investment
PO6 Communicate Management Aims and Direction
PO7 Manage IT Human Resources
PO8 Manage Quality
PO9 Assess and Manage IT Risks
PO10 Manage Projects
Część III Wybrane procesy domeny „Nabywanie i Implementowanie” ”- do
wyboru 3 procesy z poniŜszych (proponujemy AI2, AI4, AI6)
AI1 Identify Automated Solutions
AI2 Acquire and Maintain Application Software
AI3 Acquire and Maintain Technology Infrastructure
AI4 Enable Operation and Use
AI5 Procure IT Resources
AI6 Manage Changes
AI7 Install and Accredit Solutions and Changes
Część IV Wybrane procesy domeny „Dostarczanie i wsparcie” ”- do wyboru 5
procesów z poniŜszych (proponujemy DS1, DS3, DS4, DS6, DS8)
DS1 Define and Manage Service Levels
DS2 Manage Third-party Services
DS3 Manage Performance and Capacity
DS4 Ensure Continuous Service
DS5 Ensure Systems Security
DS6 Identify and Allocate Costs
DS7 Educate and Train Users
DS8 Manage Service Desk and Incidents
DS9 Manage the Configuration
DS10 Manage Problems
DS11 Manage Data
DS12 Manage the Physical Environment
DS13 Manage Operations
Część V Wybrane procesy domeny „Monitorowanie i ocena” ”- do wyboru 2
procesy z poniŜszych (proponujemy ME1, ME2)
ME1 Monitor and Evaluate IT Performance
ME2 Monitor and Evaluate Internal Control
ME3 Ensure Compliance With External Requirements
ME4 Provide IT Governance
Kto będzie prowadził zajęcia?
Prawo do koncepcji szkolenia – Marek Pióro, CISA, CISM
Global Information Security Sp. z o.o.
Marek Pióro, CISA, CISM – audytor praktyk z 10 letnim doświadczeniem
zawodowym z obszaru IT i telekomunikacji oraz wiedzą z zakresu:
1. Audytu obszaru technologii (IT i Techniki)
2. Zarządzania Bezpieczeństwem informacji,
3. Zarządzania Technologią Informatyczną,
4. Ochrony Zasobów Informatycznych i informacyjnych,
5. Utrzymania Ciągłości biznesu i odtwarzania po katastrofie,
6. Zarządzania Ryzykiem
W/w doświadczenie zdobył pracując w jednego z integratorów IT oraz u operatora
telekomunikacyjnego, współpracując z czołowymi dostawcami z obszaru IT i
bezpieczeństwa oraz prowadząc własna firmę (Global Information Security Sp. z o.
o) i wykładając na uczelniach (SGH). Posiada certyfikaty Certified Information
Systems Auditor (CISA) oraz Certified Information Security Manager (CISM), wydane
przez ISACA (Information Systems Audit and Control Association - Stowarzyszenie
ds. Audytu i Kontroli Systemów Informatycznych).
Ile wynosi odpłatność?
Liczebność grupy
1600 zł + VAT od 1 osoby
Grupy 6- 8 osób. Przy zamawianiu szkolenia dla grupy cena do negocjacji
Materiały, pomoce dydaktyczne, sprzęt
•
Dla uczestników:
o podręcznik w formie wydrukowanej prezentacji, pojedyncze kartki ze
scenariuszami ćwiczeń,
o COBIT (Control Objectives for IT and realated Technology) v. 4.1
•
•
UŜywane przez trenera: prezentacja PP wyświetlana podczas zajęć
Sprzęt: laptop, projektor LCD
Kiedy odbędzie się szkolenie?
20-21 października 2008r
Prawo do koncepcji szkolenia – Marek Pióro, CISA, CISM
Global Information Security Sp. z o.o.