SlideShare uma empresa Scribd logo
1 de 45
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT - jako narzędzie wspomagające
pracę nie tylko audytora, ale również
rzeczoznawcy PTI
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Adam Mizerski –ksiądz -architekt
Spotkanie Rzeczoznawców
Warszawa 01-02.2016
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT Control Objectives for Information and related Technology –
zbiór dobrych praktyk pomagający optymalizować inwestycje
związane z technologiami informatycznymi (IT) i zapewniać
dostępność usług oraz dostarczający mierników i modeli dojrzałości
umożliwiających ocenę wyników procesów IT i określenie
odpowiednich obowiązków właścicieli procesów biznesowych i IT.:
COBIT ver 1: 1996
COBIT ver 2: 1998
COBIT ver 3: 2003
COBIT ver 4: 2005
COBIT ver 4.1: 2007
COBIT ver 5: 2012
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
https://www.nik.gov.pl/aktualnosci/nik-o-bezpieczenstwie-danych.html
ZAPEWNIENIE BEZPIECZEŃSTWA
DZIAŁANIA SYSTEMÓW
INFORMATYCZNYCH
WYKORZYSTYWANYCH DO
REALIZACJI
ZADAŃ PUBLICZNYCH
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
W związku ze złożoną tematyką oraz brakiem
szczegółowych regulacji prawnych dot.
kontrolowanej działalności, a w szczególności
w celu obiektywnej i jednorodnej oceny
poziomu zarządzania procesami zapewnienia
bezpieczeństwa poszczególnych systemów
teleinformatycznych, zastosowano model ocen
opisowych opierający się na stosowanym
w metodyce COBIT modelu dojrzałości.
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
UWAGA: NIK wykorzystał do badania wersję 4.1
COBIT 4.1
jest dostępny po polsku
w domenie publicznej
http://www.isaca.org/Knowledge-
Center/cobit/Documents/COBIT-
4.1-Polish-version.pdf
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Model dojrzałości wg COBIT 4.1
0 Nieistniejące — całkowity brak rozpoznawalnych procesów. Organizacja nie
dostrzega nawet istnienia problemu, który wymaga rozwiązania.
1 Wstępne/doraźne — Istnieją dowody na to, że organizacja dostrzegła problemy
wraz z koniecznością ich rozwiązania. Nie są to jednak ustandaryzowane procesy.
Zamiast nich, do rozwiązywania poszczególnych problemów stosuje się doraźne
podejście. Ogólne podejście do zarządzania nie jest podejściem zorganizowanym.
2 Powtarzalne lecz intuicyjne — procesy zostały rozwinięte do poziomu, na
którym różne osoby wykonujące to samo zadanie postępują zgodnie z podobnymi
procedurami. Nie ma formalnych szkoleń, standardowe procedury nie zostały
zakomunikowane, a podjęcie odpowiedzialności pozostawiono jednostkom.
Występuje wysoki poziom zależności od wiedzy poszczególnych osób, dlatego
prawdopodobne jest występowanie błędów.
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Model dojrzałości wg COBIT 4.1
3 Zdefiniowane procesy — istnieją ustandaryzowane i udokumentowane procedury,
które zostały zakomunikowane poprzez szkolenie. Pracownicy są upoważnieni do ich
stosowania. Jest jednak mało prawdopodobne, że odstępstwa od stosowania procedur
zostaną wykryte. Procedury nie są zaawansowane, a są raczej formalizacją istniejących
praktyk.
4 Kontrolowane i mierzalne — kierownictwo monitoruje i ocenia zgodność
z procedurami, a także podejmuje odpowiednie czynności, gdy procesy nie działają
efektywnie. Procesy są stale doskonalone i stanowią źródło dobrych praktyk.
W ograniczony lub fragmentaryczny sposób wykorzystywane są rozwiązania
zautomatyzowane oraz narzędzia.
5 Zoptymalizowane — procesy zostały dopracowane do poziomu dobrej praktyki
w oparciu o efekty ciągłego doskonalenia i modelowanie dojrzałości w innych
przedsiębiorstwach. Technologia informatyczna jest wykorzystywana w zintegrowany
sposób do automatyzacji toku pracy, zapewniając narzędzia służące poprawie jakości i
wydajności oraz sprawiając, że przedsiębiorstwo szybko adaptuje się do zmieniających
się warunków.
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Źródło : NIK: https://www.nik.gov.pl/najnowsze-informacje-o-wynikach-kontroli/nik-o-bezpieczenstwie-danych.html
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Źródło : NIK: https://www.nik.gov.pl/najnowsze-informacje-o-wynikach-kontroli/nik-o-bezpieczenstwie-danych.html
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Stosowane przez skontrolowane podmioty
państwowe systemy ochrony danych nie zapewniają
ich bezpieczeństwa. Działania realizowane w celu jego
zapewnienia są prowadzone opieszale, bez
z góry przygotowanego planu, a środki przeznaczane na
ten cel są niewystarczające. W efekcie istnieje ryzyko,
że działanie istotnych dla funkcjonowania państwa
systemów teleinformatycznych zostanie zakłócone, a
dane w nich się znajdujące trafią
w niepowołane ręce.
Źródło : NIK: https://www.nik.gov.pl/najnowsze-informacje-o-wynikach-kontroli/nik-o-bezpieczenstwie-danych.html
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
http://www.isaca.org/COBIT/Pages/COBIT-5-polish.aspx
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
AUDYT BEZPIECZEŃSTWA
SYSTEMU
versus
AUDYT BEZPIECZEŃSTWA
PROCESU
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Czytając raport NIK z 2.02.2015 dot. KRI można stwierdzić,
że kontrolowane urzędy skoncentrowały się głównie na
ochronie danych osobowych, jednak „nie wprzęgły”
ochrony danych osobowych w kompleksowy System
Zarządzania Bezpieczeństwem Informacji:
http://www.itsecurity24.info
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
AUDYT ZGODNOŚCI
versus
AUDYT WSPIERAJĄCY /
OPTYMALIZUJĄCY
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
SĄ WYZWANIA
Jest RYZYKO
Jest ZABAWA
https://pixabay.com/en/dollar-money-finance-dollars-163473/
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Jest RYZYKO
Jest ZABAWA
PN-ISO/IEC 27005:2014-01 - wersja polska
PN-ISO 31000:2012 - wersja polska
COBIT 5 for Risk Polski (Polish)
K
O
N
T
R
O
L
A
Z
A
R
Z
Ą
D
C
Z
A
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
(…) pozytywną ocenę BI może uzyskać system posiadający
mało zabezpieczeń, jeśli taka ich ilość (i jakość) wynika
z rzetelnie przeprowadzonej analizy ryzyka (np.: system
jednostanowiskowy przetwarzający dane powszechnie
dostępne). Jednocześnie ocenę negatywną może uzyskać
system posiadający znaczną liczbę zabezpieczeń, w przypadku
gdy rodzaj zabezpieczeń (w tym ich ilość i jakość) został
zastosowany przypadkowo, bez potwierdzenia poprzez rzetelnie
wykonaną analizę ryzyka i powstały w jej wyniku plan
postępowania z ryzykiem. W takiej sytuacji jednostka nie
zarządza właściwie ryzykiem bezpieczeństwa BI, gdyż system
jednostki dla pewnych ryzyk może posiadać nadmierne, niczym
nieuzasadnione zabezpieczenia, natomiast dla innych całkowity
ich brak.
Źródło :Ministerstwo Cyfryzacji Wytyczne dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań
publicznych
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Opracowanie dostępne jest bezpłatnie – w wersji drukowanej i elektronicznej (na licencji
Creative Commons Uznanie Autorstwa 3.0 Polska).
http://pti.org.pl/content/download/5703/44536/file/BR%20PTI%20tom%203%20druk%20final.pdf
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
niewiele instytucji opracowało analizę ryzyka.
Z deklaracji wynika, że zrobiły to 81 jednostki
(23,89%) . Znamiennym jest, że respondenci nie
umieli ustalić bądź nie znali nazw użytych metodyk:
• burza mózgów (Starostwo Powiatowe w W…),
• Prince 2 (Starostwo Powiatowe w S…),
• arytmetyczna (Starostwo Powiatowe w K…),
• CMMI for Services v. 1.3,
• PMI (Urząd Gminy N…),
• CRAMM,
• delficka (Urząd Miasta Bydgoszcz),
• indukcyjna (Urząd Miasta i Gminy T…, Urząd Gminy w L…),
• ręczna (Urząd Miejski w Ł).
http://pti.org.pl/content/download/5703/44536/file/BR%20PTI%20tom%203%20druk%20final.pdf
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Współczesne bezpieczeństwo opera się na
zarządzaniu ryzykiem czyli na adekwatnym
doborze zabezpieczeń do zidentyfikowanych
i ocenionych ryzyk uwzględniających ich
prawdopodobieństwo i skutek
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
http://www.isaca.org/COBIT/Pages/COBIT-5-polish.aspx
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
perspektywy ryzyka IT - źródło: http://www.isaca.org/COBIT/Pages/COBIT-5-polish.aspx
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Współpraca COBIT 5 z normami ISO i innymi metodykami - źródło: http://www.isaca.org/COBIT/Pages/COBIT-5-
polish.aspx
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Proces Opis
Zapewnienie i utrzymanie
ładu w organizacji
Nadzór nad ryzykiem i zarządzanie nim wymaga ustanowienia odpowiedniej metodyki
nadzoru w celu wdrożenia struktur, zasad, procesów i praktyk.
Zapewnienie przejrzystości
dotyczącej interesariuszy
Zarządzanie ryzykiem w organizacji wymaga przejrzystego pomiaru wydajności
i zgodności za pomocą celów i mierników zatwierdzonych przez interesariuszy.
Zarządzanie budżetem i
kosztami
Niezbędne jest określenie budżetu związanego z szacowaniem ryzyka.
Zarządzanie zasobami
ludzkimi
Zarządzanie ryzykiem wymaga właściwej liczby osób posiadających kompetencje
i doświadczenia.
Zarządzanie jakością Proces zarządzania ryzykiem powinien być oceniany zgodnie z systemem zarządzania
jakością w organizacji.
Zarządzanie wiedzą W procesie zarządzania ryzykiem należy zapewnić wiedzę wymaganą do wspierania
pracowników w ich działaniach.
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Proces Opis
Monitorowanie, ocena
i oszacowanie systemu
kontroli wewnętrznej
Wewnętrzne mechanizmy kontrolne odgrywają kluczową rolę w monitorowaniu i
ograniczaniu ryzyka, tak aby nie stało się ono problemem.
Zapewnienie optymalizacji
zasobów
Zarządzanie ryzykiem musi zoptymalizować sposób wykorzystania zasobów IT.
Zarządzanie metodyką
zarządzania IT
Zarządzanie ryzykiem musi wspierać metodyki zarządzania IT.
Zarządzanie architekturą
korporacyjną IT
Zarządzanie ryzykiem powinna wykorzystywać architekturę korporacyjną IT jako
kluczowe źródło informacji wspierających oceny ryzyka dotyczącego użytkowanych
technologii informatycznych.
Zarządzanie innowacjami Zarządzanie ryzykiem powinno zawsze wiązać się z poszukiwaniem nowych metodologii,
technologii oraz narzędzi, które mogą wspierać nadzór nad ryzykiem i zarządzanie nim w
organizacji.
Zarządzanie umowami o
świadczeniu usług
Zarządzanie ryzykiem powinno uwzględniać wewnętrznych i zewnętrznych dostawców
usług
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
źródło: http://www.isaca.org/COBIT/Pages/COBIT-5-polish.aspx
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Z Raportu NIK:
Kontrolowane jednostki w ograniczonym zakresie
wykorzystywały metody identyfikacji, monitorowania
i zapobiegania ryzyku związanemu z bezpieczeństwem
informacji przetwarzanych w systemach
teleinformatycznych. W niektórych jednostkach proces
ten był związany jedynie z realizacją wymagań Polityki
Ochrony Cyberprzestrzeni, przepisów o ochronie
informacji niejawnych lub obowiązków związanych
z operowaniem infrastrukturą krytyczną.
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Czy wasza organizacja
świadomie
i udokumentowanie
zarządza ryzykiem ?
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte
działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto
działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych
zagrożeń;
Źródło : PTI: Stan wdrożenia wybranych wymagań Krajowych Ram Interoperacyjności w serwisach samorządowych
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte
działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto
działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych
zagrożeń;
czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka
teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu;
Źródło :
COBIT 4.1
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte
działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto
działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych
zagrożeń;
czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka
teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu;
czy proces szacowania ryzyka teleinformatycznego obejmuje wszystkie istotne dla
organizacji aktywa;
Źródło : PTI: Stan wdrożenia wybranych wymagań Krajowych Ram Interoperacyjności w serwisach samorządowych
wykonanie inwentaryzacji aktywów teleinformatycznych
zadeklarowało 159 urzędów (46,9%) przy czym
aktualną, nie starszą niż dwa lata, posiadały 103
jednostki (30,38%).
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte
działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto
działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych
zagrożeń;
czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka
teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu;
czy proces szacowania ryzyka teleinformatycznego obejmuje wszystkie istotne dla
organizacji aktywa;
w jaki sposób tworzony jest plan postępowania ze zidentyfikowanymi ryzykami
oraz w jaki sposób plan ten jest uzgadniany z interesariuszami (np. właścicielami
systemów informacyjnych wykorzystujących infrastrukturę teleinformatyczną);
COBIT – tabela RACI:
Tabela RACI wskazuje osoby odpowiedzialne (ang. Responsible),
rozliczane (Accountable), konsultujące (Consulted) i informowane
(Informed).
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte
działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto
działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych
zagrożeń;
czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka
teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu;
czy proces szacowania ryzyka teleinformatycznego obejmuje wszystkie istotne dla
organizacji aktywa;
w jaki sposób tworzony jest plan postępowania ze zidentyfikowanymi ryzykami
oraz w jaki sposób plan ten jest uzgadniany z interesariuszami (np. właścicielami
systemów informacyjnych wykorzystujących infrastrukturę teleinformatyczną);
czy procesy obsługi teleinformatycznej z wykorzystaniem usług zewnętrznych
(outsourcing) uwzględnione są w procesie szacowania ryzyka, a jeżeli tak to czy
uwzględniają łańcuch poddostawców.
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
IP serwera pocztowego REV serwera pocztowego Outsourcer
91.217.242.17 radio2.wizja.net WizjaNet sp. z o.o.
77.55.38.239 abm239.rev.netart.pl nazwa.pl sp. z.o.o
93.157.100.76 s48-mx.ogicom.net Ogicom "Spider" Sp. z o.o. S.K.A.
91.217.242.17 radio2.wizja.net WizjaNet sp. z o.o.
91.217.242.17 radio2.wizja.net WizjaNet sp. z o.o.
93.157.99.126 mail29-mx.ogicom.net Ogicom "Spider" Sp. z o.o. S.K.A.
85.128.222.209 ann209.rev.netart.pl nazwa.pl sp. z.o.o
85.128.155.237 aky237.rev.netart.pl nazwa.pl sp. z.o.o
93.157.100.76 s48-mx.ogicom.net Ogicom "Spider" Sp. z o.o. S.K.A.
79.96.156.226 cloudserver090650.home.net.pl home.pl S.A.
85.128.245.90 aok90.rev.netart.pl nazwa.pl sp. z.o.o
91.217.242.17 radio2.wizja.net WizjaNet sp. z o.o.
89.25.214.162 host8925214162.*.3s.pl 3S S.A.
89.161.135.46 cloudserver022144.home.net.pl home.pl S.A.
91.211.221.206 gabriel-221-206.trustnet.pl Trustnet Babicz Agnieszka
91.211.221.207 gabriel-221-207.trustnet.pl Trustnet Babicz Agnieszka
194.110.77.143 koral.iplus.com.p INTERNET PLUS s.c.
89.146.221.150 mail4.lh.pl LH.PL SP. Z O.O.
Tabela 1 - Analiza rekordów MX – serwerów z domeny *.gov.pl
Jak w warunkach administracji publicznej zapewnić możliwość audytu u jednej z powyższych firm, która zachwalając bezpieczeństwo swoich usług reklamuje na
swojej stronie: „Firma dysponuje dwoma szafami 42U znajdującymi się w jednym z najnowocześniejszych Data Center w Europie (Niemcy)”
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte
działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto
działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych
zagrożeń;
czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka
teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu;
czy proces szacowania ryzyka teleinformatycznego obejmuje wszystkie istotne dla
organizacji aktywa;
w jaki sposób tworzony jest plan postępowania ze zidentyfikowanymi ryzykami
oraz w jaki sposób plan ten jest uzgadniany z interesariuszami (np. właścicielami
systemów informacyjnych wykorzystujących infrastrukturę teleinformatyczną);
czy procesy obsługi teleinformatycznej z wykorzystaniem usług zewnętrznych
(outsourcing) uwzględnione są w procesie szacowania ryzyka, a jeżeli tak to czy
uwzględniają łańcuch poddostawców.
czy prowadzony jest monitoring środowiska teleinformatycznego, a jeżeli tak to czy
zastosowano wskaźniki umożliwiające ocenę bezpieczeństwa środowiska
teleinformatycznego;
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT umożliwia:
 ocenę wyników ilościowej oceny ryzyka (o ile są dostępne) umożliwiających
interesariuszom rozważenie kosztów jego ograniczenia oraz wymaganych do
tego zasobów w zestawieniu z ryzykiem strat
 zrozumienie tego, jak skuteczne zarządzanie ryzykiem informatycznym
umożliwia optymalizację wartości dzięki skutecznej i wydajnej realizacji
procesów biznesowych, wyższej jakości oraz obniżeniu kosztów
i ograniczeniu marnotrawstwa zasobów
 nadzór nad wpływem ryzyka w przedsiębiorstwie na realizację celów
organizacji oraz podjęcie decyzji w odniesieniu do ryzyka w celu zadbania
o wartość dla interesariuszy z zachowaniem optymalnego kosztu zasobów
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
COBIT i IR dlaczego warto :
 rozszerzenie portfela klientów IR (instytucje finansowe – np. ok 300 Banków
Spółdzielczych), rynek ubezpieczeniowy
 sprawdzony w największych światowych korporacjach model oceny
organizacji versus „wiedza ekspercka”
 certyfikacja rzeczoznawców (ITIL/COBIT) versus certyfikacja organizacji
(ISO)
 mocne nakierowanie na audyty głownie audyty bezpieczeństwa
systemów/procesów
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
Z Raportu NIK: Audyty bezpieczeństwa
„Kontrola wykazała pozytywny wpływ audytów związanych
z bezpieczeństwem informacji wykonywanych doraźnie,
z inicjatywy własnej lub corocznie, w związku z realizacją norm
rozporządzenia KRI. Raporty z tych audytów stanowiły
w praktyce dla kierownictw kontrolowanych jednostek jedyne
istotne źródło informacji o realnym stanie bezpieczeństwa,
różnych aspektach jego utrzymania oraz działaniach
niezbędnych do przeprowadzenia. „
„Chociaż same systemy informatyczne oraz przeprowadzane
audyty dostarczały informacji dotyczących stanu bezpieczeństwa,
to dane te nie były odpowiednio analizowane i wykorzystywane.”
Dziękuję za uwagę
Izba Rzeczoznawców PTI
Oddział Katowice
Adam Mizerski adam@mizerski.net.pl 507-071-401
COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI

Mais conteúdo relacionado

Mais procurados

Project Restart 2022: Karel Dytrych - Lepší organizace práce na vašich projek...
Project Restart 2022: Karel Dytrych - Lepší organizace práce na vašich projek...Project Restart 2022: Karel Dytrych - Lepší organizace práce na vašich projek...
Project Restart 2022: Karel Dytrych - Lepší organizace práce na vašich projek...Taste
 
Goal Setting for PMO with OKR
Goal Setting for PMO with OKRGoal Setting for PMO with OKR
Goal Setting for PMO with OKRJohn McIntyre
 
Overview of Data and Analytics Essentials and Foundations
Overview of Data and Analytics Essentials and FoundationsOverview of Data and Analytics Essentials and Foundations
Overview of Data and Analytics Essentials and FoundationsNUS-ISS
 
Project Restart 2022: Filip Soukup - Jak se podívat na obchod jako na projekt
Project Restart 2022: Filip Soukup - Jak se podívat na obchod jako na projektProject Restart 2022: Filip Soukup - Jak se podívat na obchod jako na projekt
Project Restart 2022: Filip Soukup - Jak se podívat na obchod jako na projektTaste
 
Bridging business analysis and business architecture - The Open Group webinar
Bridging business analysis and business architecture - The Open Group webinarBridging business analysis and business architecture - The Open Group webinar
Bridging business analysis and business architecture - The Open Group webinarCraig Martin
 
Smart Data Strategy EN (1).pdf
Smart Data Strategy EN (1).pdfSmart Data Strategy EN (1).pdf
Smart Data Strategy EN (1).pdfaminnezarat
 
Project Restart 2022: Vojtěch Hlaváček, Jiří Kryštof Jarmar - Užitečné mentál...
Project Restart 2022: Vojtěch Hlaváček, Jiří Kryštof Jarmar - Užitečné mentál...Project Restart 2022: Vojtěch Hlaváček, Jiří Kryštof Jarmar - Užitečné mentál...
Project Restart 2022: Vojtěch Hlaváček, Jiří Kryštof Jarmar - Užitečné mentál...Taste
 
Project Restart 2022: Andrea Pavelcová - Největší projekt jsi ty sám
Project Restart 2022: Andrea Pavelcová - Největší projekt jsi ty sámProject Restart 2022: Andrea Pavelcová - Největší projekt jsi ty sám
Project Restart 2022: Andrea Pavelcová - Největší projekt jsi ty sámTaste
 
Enterprise architecture-career-path
Enterprise architecture-career-pathEnterprise architecture-career-path
Enterprise architecture-career-pathSim Kwan Choo
 
Zachman Framework vs Data Architecture
Zachman Framework vs Data ArchitectureZachman Framework vs Data Architecture
Zachman Framework vs Data ArchitectureCarol Harstad
 
Data-Ed: Data Architecture Requirements
Data-Ed: Data Architecture Requirements Data-Ed: Data Architecture Requirements
Data-Ed: Data Architecture Requirements Data Blueprint
 
Problem Definition Worksheet by Yangki Imade Suara
Problem Definition Worksheet by Yangki Imade SuaraProblem Definition Worksheet by Yangki Imade Suara
Problem Definition Worksheet by Yangki Imade SuaraYangki Imade Suara
 
Project Portfolio Management KPI And Dashboard Powerpoint Presentation Slides
Project Portfolio Management KPI And Dashboard Powerpoint Presentation SlidesProject Portfolio Management KPI And Dashboard Powerpoint Presentation Slides
Project Portfolio Management KPI And Dashboard Powerpoint Presentation SlidesSlideTeam
 
Enterprise Architecture - An Introduction from the Real World
Enterprise Architecture - An Introduction from the Real World Enterprise Architecture - An Introduction from the Real World
Enterprise Architecture - An Introduction from the Real World Daljit Banger
 
Technology Strategy: What is it and why do we need it? DDDEU Jan 2019
Technology Strategy: What is it and why do we need it? DDDEU Jan 2019Technology Strategy: What is it and why do we need it? DDDEU Jan 2019
Technology Strategy: What is it and why do we need it? DDDEU Jan 2019Scott Millett
 
Enterprise architecture-career-path
Enterprise architecture-career-pathEnterprise architecture-career-path
Enterprise architecture-career-pathSim Kwan Choo
 
Operating Model Design in a Digital World
Operating Model Design in a Digital WorldOperating Model Design in a Digital World
Operating Model Design in a Digital WorldRobert Cade
 

Mais procurados (20)

Project Restart 2022: Karel Dytrych - Lepší organizace práce na vašich projek...
Project Restart 2022: Karel Dytrych - Lepší organizace práce na vašich projek...Project Restart 2022: Karel Dytrych - Lepší organizace práce na vašich projek...
Project Restart 2022: Karel Dytrych - Lepší organizace práce na vašich projek...
 
Goal Setting for PMO with OKR
Goal Setting for PMO with OKRGoal Setting for PMO with OKR
Goal Setting for PMO with OKR
 
Overview of Data and Analytics Essentials and Foundations
Overview of Data and Analytics Essentials and FoundationsOverview of Data and Analytics Essentials and Foundations
Overview of Data and Analytics Essentials and Foundations
 
Strategy Processes - Winfried Kempfle Marketing Services
Strategy Processes - Winfried Kempfle Marketing ServicesStrategy Processes - Winfried Kempfle Marketing Services
Strategy Processes - Winfried Kempfle Marketing Services
 
Project Restart 2022: Filip Soukup - Jak se podívat na obchod jako na projekt
Project Restart 2022: Filip Soukup - Jak se podívat na obchod jako na projektProject Restart 2022: Filip Soukup - Jak se podívat na obchod jako na projekt
Project Restart 2022: Filip Soukup - Jak se podívat na obchod jako na projekt
 
Bridging business analysis and business architecture - The Open Group webinar
Bridging business analysis and business architecture - The Open Group webinarBridging business analysis and business architecture - The Open Group webinar
Bridging business analysis and business architecture - The Open Group webinar
 
Smart Data Strategy EN (1).pdf
Smart Data Strategy EN (1).pdfSmart Data Strategy EN (1).pdf
Smart Data Strategy EN (1).pdf
 
Project Restart 2022: Vojtěch Hlaváček, Jiří Kryštof Jarmar - Užitečné mentál...
Project Restart 2022: Vojtěch Hlaváček, Jiří Kryštof Jarmar - Užitečné mentál...Project Restart 2022: Vojtěch Hlaváček, Jiří Kryštof Jarmar - Užitečné mentál...
Project Restart 2022: Vojtěch Hlaváček, Jiří Kryštof Jarmar - Užitečné mentál...
 
Project Restart 2022: Andrea Pavelcová - Největší projekt jsi ty sám
Project Restart 2022: Andrea Pavelcová - Největší projekt jsi ty sámProject Restart 2022: Andrea Pavelcová - Největší projekt jsi ty sám
Project Restart 2022: Andrea Pavelcová - Největší projekt jsi ty sám
 
Enterprise architecture-career-path
Enterprise architecture-career-pathEnterprise architecture-career-path
Enterprise architecture-career-path
 
Togaf 9 template request for architecture work
Togaf 9 template   request for architecture workTogaf 9 template   request for architecture work
Togaf 9 template request for architecture work
 
Zachman Framework vs Data Architecture
Zachman Framework vs Data ArchitectureZachman Framework vs Data Architecture
Zachman Framework vs Data Architecture
 
Data-Ed: Data Architecture Requirements
Data-Ed: Data Architecture Requirements Data-Ed: Data Architecture Requirements
Data-Ed: Data Architecture Requirements
 
Problem Definition Worksheet by Yangki Imade Suara
Problem Definition Worksheet by Yangki Imade SuaraProblem Definition Worksheet by Yangki Imade Suara
Problem Definition Worksheet by Yangki Imade Suara
 
Project Portfolio Management KPI And Dashboard Powerpoint Presentation Slides
Project Portfolio Management KPI And Dashboard Powerpoint Presentation SlidesProject Portfolio Management KPI And Dashboard Powerpoint Presentation Slides
Project Portfolio Management KPI And Dashboard Powerpoint Presentation Slides
 
Enterprise Architecture - An Introduction from the Real World
Enterprise Architecture - An Introduction from the Real World Enterprise Architecture - An Introduction from the Real World
Enterprise Architecture - An Introduction from the Real World
 
Technology Strategy: What is it and why do we need it? DDDEU Jan 2019
Technology Strategy: What is it and why do we need it? DDDEU Jan 2019Technology Strategy: What is it and why do we need it? DDDEU Jan 2019
Technology Strategy: What is it and why do we need it? DDDEU Jan 2019
 
Enterprise architecture-career-path
Enterprise architecture-career-pathEnterprise architecture-career-path
Enterprise architecture-career-path
 
Operating Model Design in a Digital World
Operating Model Design in a Digital WorldOperating Model Design in a Digital World
Operating Model Design in a Digital World
 
Togaf 9 template statement of architecture work
Togaf 9 template   statement of architecture workTogaf 9 template   statement of architecture work
Togaf 9 template statement of architecture work
 

Destaque

Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaWyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa Adam Mizerski
 
Okiem szefa IT: certyfikaty czy osobowość ? łowca certyfikatów czy praktyk ?
Okiem szefa IT: certyfikaty czy osobowość ? łowca certyfikatów czy praktyk ?Okiem szefa IT: certyfikaty czy osobowość ? łowca certyfikatów czy praktyk ?
Okiem szefa IT: certyfikaty czy osobowość ? łowca certyfikatów czy praktyk ?Adam Mizerski
 
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
2016 04-21 forum-kierowników_wytyczne_mc_ver_wykladAdam Mizerski
 
Wdrażanie PN-ISO/IEC 27001 w warunkach urzędu - XIII Samorządowe Forum Kapi...
Wdrażanie PN-ISO/IEC 27001 w warunkach urzędu - XIII Samorządowe Forum Kapi...Wdrażanie PN-ISO/IEC 27001 w warunkach urzędu - XIII Samorządowe Forum Kapi...
Wdrażanie PN-ISO/IEC 27001 w warunkach urzędu - XIII Samorządowe Forum Kapi...Adam Mizerski
 
Calendario2015 2
Calendario2015 2Calendario2015 2
Calendario2015 2I.U.T.A.J.S
 
Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektor...
Praktyczne aspekty  implementacji biblioteki  dobrych praktyk  ITIL  w sektor...Praktyczne aspekty  implementacji biblioteki  dobrych praktyk  ITIL  w sektor...
Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektor...Adam Mizerski
 

Destaque (7)

Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaWyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
 
Okiem szefa IT: certyfikaty czy osobowość ? łowca certyfikatów czy praktyk ?
Okiem szefa IT: certyfikaty czy osobowość ? łowca certyfikatów czy praktyk ?Okiem szefa IT: certyfikaty czy osobowość ? łowca certyfikatów czy praktyk ?
Okiem szefa IT: certyfikaty czy osobowość ? łowca certyfikatów czy praktyk ?
 
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
 
Sprzedawaj prąd pod własną marką
Sprzedawaj prąd pod własną markąSprzedawaj prąd pod własną marką
Sprzedawaj prąd pod własną marką
 
Wdrażanie PN-ISO/IEC 27001 w warunkach urzędu - XIII Samorządowe Forum Kapi...
Wdrażanie PN-ISO/IEC 27001 w warunkach urzędu - XIII Samorządowe Forum Kapi...Wdrażanie PN-ISO/IEC 27001 w warunkach urzędu - XIII Samorządowe Forum Kapi...
Wdrażanie PN-ISO/IEC 27001 w warunkach urzędu - XIII Samorządowe Forum Kapi...
 
Calendario2015 2
Calendario2015 2Calendario2015 2
Calendario2015 2
 
Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektor...
Praktyczne aspekty  implementacji biblioteki  dobrych praktyk  ITIL  w sektor...Praktyczne aspekty  implementacji biblioteki  dobrych praktyk  ITIL  w sektor...
Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektor...
 

Semelhante a COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI

Rodo: 5 wyzwań dla audytu wewnętrznego
Rodo: 5 wyzwań dla audytu wewnętrznegoRodo: 5 wyzwań dla audytu wewnętrznego
Rodo: 5 wyzwań dla audytu wewnętrznegoPwC Polska
 
DSC. PROPABLY THE BEST CATI RESEARCH IN POLAND
DSC. PROPABLY THE BEST CATI RESEARCH IN POLANDDSC. PROPABLY THE BEST CATI RESEARCH IN POLAND
DSC. PROPABLY THE BEST CATI RESEARCH IN POLANDDSC Research Group
 
Narzędziownik Compliance Officera
Narzędziownik Compliance OfficeraNarzędziownik Compliance Officera
Narzędziownik Compliance OfficeraPwC Polska
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOPwC Polska
 
DPO Talks - Inspektor Ochrony Danych vs. DPIA
DPO Talks - Inspektor Ochrony Danych vs. DPIADPO Talks - Inspektor Ochrony Danych vs. DPIA
DPO Talks - Inspektor Ochrony Danych vs. DPIAPwC Polska
 
Webinarium: Jak skutecznie zorganizować compliance i audyt wewnętrzny w firmie
Webinarium: Jak skutecznie zorganizować compliance i audyt wewnętrzny w firmieWebinarium: Jak skutecznie zorganizować compliance i audyt wewnętrzny w firmie
Webinarium: Jak skutecznie zorganizować compliance i audyt wewnętrzny w firmiePwC Polska
 
Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę
Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę
Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę Mindbox
 
Jak Polskie organizacje wykorzystują technologie do wsparcia controllingu?
Jak Polskie organizacje wykorzystują technologie do wsparcia controllingu?Jak Polskie organizacje wykorzystują technologie do wsparcia controllingu?
Jak Polskie organizacje wykorzystują technologie do wsparcia controllingu?Maciej Mroczek
 
Skok technologiczny w urzędach. Jak to się robi w praktyce?
Skok technologiczny w urzędach. Jak to się robi w praktyce?Skok technologiczny w urzędach. Jak to się robi w praktyce?
Skok technologiczny w urzędach. Jak to się robi w praktyce?Ideo Sp. z o.o.
 
Jakość utracona v13
Jakość utracona v13Jakość utracona v13
Jakość utracona v13magda3695
 
Prezentacja z konferencji "Efektywne analizy danych oraz workflow"
Prezentacja z konferencji "Efektywne analizy danych oraz workflow"Prezentacja z konferencji "Efektywne analizy danych oraz workflow"
Prezentacja z konferencji "Efektywne analizy danych oraz workflow"ControllingSystems.pl
 
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte
Zarządzanie ryzykiem AML/CFT  | Broszura Deloitte Zarządzanie ryzykiem AML/CFT  | Broszura Deloitte
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte Deloitte Polska
 
Jak budujemy inteligentnego asystenta biznesowego
Jak budujemy inteligentnego asystenta biznesowegoJak budujemy inteligentnego asystenta biznesowego
Jak budujemy inteligentnego asystenta biznesowego2040.io
 
2017 05-31 wytyczne-mc_spotkanie_mf_v2
2017 05-31 wytyczne-mc_spotkanie_mf_v22017 05-31 wytyczne-mc_spotkanie_mf_v2
2017 05-31 wytyczne-mc_spotkanie_mf_v2Adam Mizerski
 
Modele wdrażania i zarządzania projektami erp
Modele wdrażania i zarządzania projektami erpModele wdrażania i zarządzania projektami erp
Modele wdrażania i zarządzania projektami erpJaroslaw Zelinski
 
Analityka internetowa 5 kroków jak ją wdrożyć w firmie
Analityka internetowa   5 kroków jak ją wdrożyć w firmieAnalityka internetowa   5 kroków jak ją wdrożyć w firmie
Analityka internetowa 5 kroków jak ją wdrożyć w firmieEACTIVE wiemy jak
 

Semelhante a COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI (20)

Rodo: 5 wyzwań dla audytu wewnętrznego
Rodo: 5 wyzwań dla audytu wewnętrznegoRodo: 5 wyzwań dla audytu wewnętrznego
Rodo: 5 wyzwań dla audytu wewnętrznego
 
Tester.pl - Numer 4
Tester.pl - Numer 4Tester.pl - Numer 4
Tester.pl - Numer 4
 
DSC. PROPABLY THE BEST CATI RESEARCH IN POLAND
DSC. PROPABLY THE BEST CATI RESEARCH IN POLANDDSC. PROPABLY THE BEST CATI RESEARCH IN POLAND
DSC. PROPABLY THE BEST CATI RESEARCH IN POLAND
 
Narzędziownik Compliance Officera
Narzędziownik Compliance OfficeraNarzędziownik Compliance Officera
Narzędziownik Compliance Officera
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODO
 
DPO Talks - Inspektor Ochrony Danych vs. DPIA
DPO Talks - Inspektor Ochrony Danych vs. DPIADPO Talks - Inspektor Ochrony Danych vs. DPIA
DPO Talks - Inspektor Ochrony Danych vs. DPIA
 
Webinarium: Jak skutecznie zorganizować compliance i audyt wewnętrzny w firmie
Webinarium: Jak skutecznie zorganizować compliance i audyt wewnętrzny w firmieWebinarium: Jak skutecznie zorganizować compliance i audyt wewnętrzny w firmie
Webinarium: Jak skutecznie zorganizować compliance i audyt wewnętrzny w firmie
 
Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę
Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę
Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę
 
Tester.pl - Numer 1
Tester.pl - Numer 1Tester.pl - Numer 1
Tester.pl - Numer 1
 
Jak Polskie organizacje wykorzystują technologie do wsparcia controllingu?
Jak Polskie organizacje wykorzystują technologie do wsparcia controllingu?Jak Polskie organizacje wykorzystują technologie do wsparcia controllingu?
Jak Polskie organizacje wykorzystują technologie do wsparcia controllingu?
 
Skok technologiczny w urzędach. Jak to się robi w praktyce?
Skok technologiczny w urzędach. Jak to się robi w praktyce?Skok technologiczny w urzędach. Jak to się robi w praktyce?
Skok technologiczny w urzędach. Jak to się robi w praktyce?
 
Jakość utracona v13
Jakość utracona v13Jakość utracona v13
Jakość utracona v13
 
Prezentacja z konferencji "Efektywne analizy danych oraz workflow"
Prezentacja z konferencji "Efektywne analizy danych oraz workflow"Prezentacja z konferencji "Efektywne analizy danych oraz workflow"
Prezentacja z konferencji "Efektywne analizy danych oraz workflow"
 
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte
Zarządzanie ryzykiem AML/CFT  | Broszura Deloitte Zarządzanie ryzykiem AML/CFT  | Broszura Deloitte
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte
 
Jak budujemy inteligentnego asystenta biznesowego
Jak budujemy inteligentnego asystenta biznesowegoJak budujemy inteligentnego asystenta biznesowego
Jak budujemy inteligentnego asystenta biznesowego
 
2017 05-31 wytyczne-mc_spotkanie_mf_v2
2017 05-31 wytyczne-mc_spotkanie_mf_v22017 05-31 wytyczne-mc_spotkanie_mf_v2
2017 05-31 wytyczne-mc_spotkanie_mf_v2
 
Modele wdrażania i zarządzania projektami erp
Modele wdrażania i zarządzania projektami erpModele wdrażania i zarządzania projektami erp
Modele wdrażania i zarządzania projektami erp
 
Analityka internetowa 5 kroków jak ją wdrożyć w firmie
Analityka internetowa   5 kroków jak ją wdrożyć w firmieAnalityka internetowa   5 kroków jak ją wdrożyć w firmie
Analityka internetowa 5 kroków jak ją wdrożyć w firmie
 
Tester.pl - Numer 3
Tester.pl - Numer 3Tester.pl - Numer 3
Tester.pl - Numer 3
 
19
1919
19
 

COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI

  • 1. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI COBIT - jako narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
  • 2. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Adam Mizerski –ksiądz -architekt Spotkanie Rzeczoznawców Warszawa 01-02.2016
  • 3. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI COBIT Control Objectives for Information and related Technology – zbiór dobrych praktyk pomagający optymalizować inwestycje związane z technologiami informatycznymi (IT) i zapewniać dostępność usług oraz dostarczający mierników i modeli dojrzałości umożliwiających ocenę wyników procesów IT i określenie odpowiednich obowiązków właścicieli procesów biznesowych i IT.: COBIT ver 1: 1996 COBIT ver 2: 1998 COBIT ver 3: 2003 COBIT ver 4: 2005 COBIT ver 4.1: 2007 COBIT ver 5: 2012
  • 4. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI https://www.nik.gov.pl/aktualnosci/nik-o-bezpieczenstwie-danych.html ZAPEWNIENIE BEZPIECZEŃSTWA DZIAŁANIA SYSTEMÓW INFORMATYCZNYCH WYKORZYSTYWANYCH DO REALIZACJI ZADAŃ PUBLICZNYCH
  • 5. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI W związku ze złożoną tematyką oraz brakiem szczegółowych regulacji prawnych dot. kontrolowanej działalności, a w szczególności w celu obiektywnej i jednorodnej oceny poziomu zarządzania procesami zapewnienia bezpieczeństwa poszczególnych systemów teleinformatycznych, zastosowano model ocen opisowych opierający się na stosowanym w metodyce COBIT modelu dojrzałości.
  • 6. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI UWAGA: NIK wykorzystał do badania wersję 4.1 COBIT 4.1 jest dostępny po polsku w domenie publicznej http://www.isaca.org/Knowledge- Center/cobit/Documents/COBIT- 4.1-Polish-version.pdf
  • 7. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Model dojrzałości wg COBIT 4.1 0 Nieistniejące — całkowity brak rozpoznawalnych procesów. Organizacja nie dostrzega nawet istnienia problemu, który wymaga rozwiązania. 1 Wstępne/doraźne — Istnieją dowody na to, że organizacja dostrzegła problemy wraz z koniecznością ich rozwiązania. Nie są to jednak ustandaryzowane procesy. Zamiast nich, do rozwiązywania poszczególnych problemów stosuje się doraźne podejście. Ogólne podejście do zarządzania nie jest podejściem zorganizowanym. 2 Powtarzalne lecz intuicyjne — procesy zostały rozwinięte do poziomu, na którym różne osoby wykonujące to samo zadanie postępują zgodnie z podobnymi procedurami. Nie ma formalnych szkoleń, standardowe procedury nie zostały zakomunikowane, a podjęcie odpowiedzialności pozostawiono jednostkom. Występuje wysoki poziom zależności od wiedzy poszczególnych osób, dlatego prawdopodobne jest występowanie błędów.
  • 8. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Model dojrzałości wg COBIT 4.1 3 Zdefiniowane procesy — istnieją ustandaryzowane i udokumentowane procedury, które zostały zakomunikowane poprzez szkolenie. Pracownicy są upoważnieni do ich stosowania. Jest jednak mało prawdopodobne, że odstępstwa od stosowania procedur zostaną wykryte. Procedury nie są zaawansowane, a są raczej formalizacją istniejących praktyk. 4 Kontrolowane i mierzalne — kierownictwo monitoruje i ocenia zgodność z procedurami, a także podejmuje odpowiednie czynności, gdy procesy nie działają efektywnie. Procesy są stale doskonalone i stanowią źródło dobrych praktyk. W ograniczony lub fragmentaryczny sposób wykorzystywane są rozwiązania zautomatyzowane oraz narzędzia. 5 Zoptymalizowane — procesy zostały dopracowane do poziomu dobrej praktyki w oparciu o efekty ciągłego doskonalenia i modelowanie dojrzałości w innych przedsiębiorstwach. Technologia informatyczna jest wykorzystywana w zintegrowany sposób do automatyzacji toku pracy, zapewniając narzędzia służące poprawie jakości i wydajności oraz sprawiając, że przedsiębiorstwo szybko adaptuje się do zmieniających się warunków.
  • 9. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
  • 10. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Źródło : NIK: https://www.nik.gov.pl/najnowsze-informacje-o-wynikach-kontroli/nik-o-bezpieczenstwie-danych.html
  • 11. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Źródło : NIK: https://www.nik.gov.pl/najnowsze-informacje-o-wynikach-kontroli/nik-o-bezpieczenstwie-danych.html
  • 12. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Stosowane przez skontrolowane podmioty państwowe systemy ochrony danych nie zapewniają ich bezpieczeństwa. Działania realizowane w celu jego zapewnienia są prowadzone opieszale, bez z góry przygotowanego planu, a środki przeznaczane na ten cel są niewystarczające. W efekcie istnieje ryzyko, że działanie istotnych dla funkcjonowania państwa systemów teleinformatycznych zostanie zakłócone, a dane w nich się znajdujące trafią w niepowołane ręce. Źródło : NIK: https://www.nik.gov.pl/najnowsze-informacje-o-wynikach-kontroli/nik-o-bezpieczenstwie-danych.html
  • 13. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
  • 14. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
  • 15. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI http://www.isaca.org/COBIT/Pages/COBIT-5-polish.aspx
  • 16. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
  • 17. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI AUDYT BEZPIECZEŃSTWA SYSTEMU versus AUDYT BEZPIECZEŃSTWA PROCESU
  • 18. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Czytając raport NIK z 2.02.2015 dot. KRI można stwierdzić, że kontrolowane urzędy skoncentrowały się głównie na ochronie danych osobowych, jednak „nie wprzęgły” ochrony danych osobowych w kompleksowy System Zarządzania Bezpieczeństwem Informacji: http://www.itsecurity24.info
  • 19. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI AUDYT ZGODNOŚCI versus AUDYT WSPIERAJĄCY / OPTYMALIZUJĄCY
  • 20. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI SĄ WYZWANIA Jest RYZYKO Jest ZABAWA https://pixabay.com/en/dollar-money-finance-dollars-163473/
  • 21. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Jest RYZYKO Jest ZABAWA PN-ISO/IEC 27005:2014-01 - wersja polska PN-ISO 31000:2012 - wersja polska COBIT 5 for Risk Polski (Polish) K O N T R O L A Z A R Z Ą D C Z A
  • 22. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI
  • 23. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI (…) pozytywną ocenę BI może uzyskać system posiadający mało zabezpieczeń, jeśli taka ich ilość (i jakość) wynika z rzetelnie przeprowadzonej analizy ryzyka (np.: system jednostanowiskowy przetwarzający dane powszechnie dostępne). Jednocześnie ocenę negatywną może uzyskać system posiadający znaczną liczbę zabezpieczeń, w przypadku gdy rodzaj zabezpieczeń (w tym ich ilość i jakość) został zastosowany przypadkowo, bez potwierdzenia poprzez rzetelnie wykonaną analizę ryzyka i powstały w jej wyniku plan postępowania z ryzykiem. W takiej sytuacji jednostka nie zarządza właściwie ryzykiem bezpieczeństwa BI, gdyż system jednostki dla pewnych ryzyk może posiadać nadmierne, niczym nieuzasadnione zabezpieczenia, natomiast dla innych całkowity ich brak. Źródło :Ministerstwo Cyfryzacji Wytyczne dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych
  • 24. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Opracowanie dostępne jest bezpłatnie – w wersji drukowanej i elektronicznej (na licencji Creative Commons Uznanie Autorstwa 3.0 Polska). http://pti.org.pl/content/download/5703/44536/file/BR%20PTI%20tom%203%20druk%20final.pdf
  • 25. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI niewiele instytucji opracowało analizę ryzyka. Z deklaracji wynika, że zrobiły to 81 jednostki (23,89%) . Znamiennym jest, że respondenci nie umieli ustalić bądź nie znali nazw użytych metodyk: • burza mózgów (Starostwo Powiatowe w W…), • Prince 2 (Starostwo Powiatowe w S…), • arytmetyczna (Starostwo Powiatowe w K…), • CMMI for Services v. 1.3, • PMI (Urząd Gminy N…), • CRAMM, • delficka (Urząd Miasta Bydgoszcz), • indukcyjna (Urząd Miasta i Gminy T…, Urząd Gminy w L…), • ręczna (Urząd Miejski w Ł). http://pti.org.pl/content/download/5703/44536/file/BR%20PTI%20tom%203%20druk%20final.pdf
  • 26. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Współczesne bezpieczeństwo opera się na zarządzaniu ryzykiem czyli na adekwatnym doborze zabezpieczeń do zidentyfikowanych i ocenionych ryzyk uwzględniających ich prawdopodobieństwo i skutek
  • 27. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI http://www.isaca.org/COBIT/Pages/COBIT-5-polish.aspx
  • 28. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI perspektywy ryzyka IT - źródło: http://www.isaca.org/COBIT/Pages/COBIT-5-polish.aspx
  • 29. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Współpraca COBIT 5 z normami ISO i innymi metodykami - źródło: http://www.isaca.org/COBIT/Pages/COBIT-5- polish.aspx
  • 30. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Proces Opis Zapewnienie i utrzymanie ładu w organizacji Nadzór nad ryzykiem i zarządzanie nim wymaga ustanowienia odpowiedniej metodyki nadzoru w celu wdrożenia struktur, zasad, procesów i praktyk. Zapewnienie przejrzystości dotyczącej interesariuszy Zarządzanie ryzykiem w organizacji wymaga przejrzystego pomiaru wydajności i zgodności za pomocą celów i mierników zatwierdzonych przez interesariuszy. Zarządzanie budżetem i kosztami Niezbędne jest określenie budżetu związanego z szacowaniem ryzyka. Zarządzanie zasobami ludzkimi Zarządzanie ryzykiem wymaga właściwej liczby osób posiadających kompetencje i doświadczenia. Zarządzanie jakością Proces zarządzania ryzykiem powinien być oceniany zgodnie z systemem zarządzania jakością w organizacji. Zarządzanie wiedzą W procesie zarządzania ryzykiem należy zapewnić wiedzę wymaganą do wspierania pracowników w ich działaniach.
  • 31. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Proces Opis Monitorowanie, ocena i oszacowanie systemu kontroli wewnętrznej Wewnętrzne mechanizmy kontrolne odgrywają kluczową rolę w monitorowaniu i ograniczaniu ryzyka, tak aby nie stało się ono problemem. Zapewnienie optymalizacji zasobów Zarządzanie ryzykiem musi zoptymalizować sposób wykorzystania zasobów IT. Zarządzanie metodyką zarządzania IT Zarządzanie ryzykiem musi wspierać metodyki zarządzania IT. Zarządzanie architekturą korporacyjną IT Zarządzanie ryzykiem powinna wykorzystywać architekturę korporacyjną IT jako kluczowe źródło informacji wspierających oceny ryzyka dotyczącego użytkowanych technologii informatycznych. Zarządzanie innowacjami Zarządzanie ryzykiem powinno zawsze wiązać się z poszukiwaniem nowych metodologii, technologii oraz narzędzi, które mogą wspierać nadzór nad ryzykiem i zarządzanie nim w organizacji. Zarządzanie umowami o świadczeniu usług Zarządzanie ryzykiem powinno uwzględniać wewnętrznych i zewnętrznych dostawców usług
  • 32. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI źródło: http://www.isaca.org/COBIT/Pages/COBIT-5-polish.aspx
  • 33. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Z Raportu NIK: Kontrolowane jednostki w ograniczonym zakresie wykorzystywały metody identyfikacji, monitorowania i zapobiegania ryzyku związanemu z bezpieczeństwem informacji przetwarzanych w systemach teleinformatycznych. W niektórych jednostkach proces ten był związany jedynie z realizacją wymagań Polityki Ochrony Cyberprzestrzeni, przepisów o ochronie informacji niejawnych lub obowiązków związanych z operowaniem infrastrukturą krytyczną.
  • 34. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Czy wasza organizacja świadomie i udokumentowanie zarządza ryzykiem ?
  • 35. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych zagrożeń; Źródło : PTI: Stan wdrożenia wybranych wymagań Krajowych Ram Interoperacyjności w serwisach samorządowych
  • 36. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych zagrożeń; czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu; Źródło : COBIT 4.1
  • 37. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych zagrożeń; czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu; czy proces szacowania ryzyka teleinformatycznego obejmuje wszystkie istotne dla organizacji aktywa; Źródło : PTI: Stan wdrożenia wybranych wymagań Krajowych Ram Interoperacyjności w serwisach samorządowych wykonanie inwentaryzacji aktywów teleinformatycznych zadeklarowało 159 urzędów (46,9%) przy czym aktualną, nie starszą niż dwa lata, posiadały 103 jednostki (30,38%).
  • 38. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych zagrożeń; czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu; czy proces szacowania ryzyka teleinformatycznego obejmuje wszystkie istotne dla organizacji aktywa; w jaki sposób tworzony jest plan postępowania ze zidentyfikowanymi ryzykami oraz w jaki sposób plan ten jest uzgadniany z interesariuszami (np. właścicielami systemów informacyjnych wykorzystujących infrastrukturę teleinformatyczną); COBIT – tabela RACI: Tabela RACI wskazuje osoby odpowiedzialne (ang. Responsible), rozliczane (Accountable), konsultujące (Consulted) i informowane (Informed).
  • 39. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych zagrożeń; czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu; czy proces szacowania ryzyka teleinformatycznego obejmuje wszystkie istotne dla organizacji aktywa; w jaki sposób tworzony jest plan postępowania ze zidentyfikowanymi ryzykami oraz w jaki sposób plan ten jest uzgadniany z interesariuszami (np. właścicielami systemów informacyjnych wykorzystujących infrastrukturę teleinformatyczną); czy procesy obsługi teleinformatycznej z wykorzystaniem usług zewnętrznych (outsourcing) uwzględnione są w procesie szacowania ryzyka, a jeżeli tak to czy uwzględniają łańcuch poddostawców.
  • 40. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI IP serwera pocztowego REV serwera pocztowego Outsourcer 91.217.242.17 radio2.wizja.net WizjaNet sp. z o.o. 77.55.38.239 abm239.rev.netart.pl nazwa.pl sp. z.o.o 93.157.100.76 s48-mx.ogicom.net Ogicom "Spider" Sp. z o.o. S.K.A. 91.217.242.17 radio2.wizja.net WizjaNet sp. z o.o. 91.217.242.17 radio2.wizja.net WizjaNet sp. z o.o. 93.157.99.126 mail29-mx.ogicom.net Ogicom "Spider" Sp. z o.o. S.K.A. 85.128.222.209 ann209.rev.netart.pl nazwa.pl sp. z.o.o 85.128.155.237 aky237.rev.netart.pl nazwa.pl sp. z.o.o 93.157.100.76 s48-mx.ogicom.net Ogicom "Spider" Sp. z o.o. S.K.A. 79.96.156.226 cloudserver090650.home.net.pl home.pl S.A. 85.128.245.90 aok90.rev.netart.pl nazwa.pl sp. z.o.o 91.217.242.17 radio2.wizja.net WizjaNet sp. z o.o. 89.25.214.162 host8925214162.*.3s.pl 3S S.A. 89.161.135.46 cloudserver022144.home.net.pl home.pl S.A. 91.211.221.206 gabriel-221-206.trustnet.pl Trustnet Babicz Agnieszka 91.211.221.207 gabriel-221-207.trustnet.pl Trustnet Babicz Agnieszka 194.110.77.143 koral.iplus.com.p INTERNET PLUS s.c. 89.146.221.150 mail4.lh.pl LH.PL SP. Z O.O. Tabela 1 - Analiza rekordów MX – serwerów z domeny *.gov.pl Jak w warunkach administracji publicznej zapewnić możliwość audytu u jednej z powyższych firm, która zachwalając bezpieczeństwo swoich usług reklamuje na swojej stronie: „Firma dysponuje dwoma szafami 42U znajdującymi się w jednym z najnowocześniejszych Data Center w Europie (Niemcy)”
  • 41. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI czy w ramach zidentyfikowanych incydentów bezpieczeństwa zostały podjęte działania mające na celu identyfikacje źródeł ich powstania oraz czy podjęto działania zabezpieczające organizację w przyszłości przed wystąpieniem podobnych zagrożeń; czy określone zostały role i odpowiedzialności w zakresie szacowania ryzyka teleinformatycznego oraz czy role te wynikają z kompetencji uczestników procesu; czy proces szacowania ryzyka teleinformatycznego obejmuje wszystkie istotne dla organizacji aktywa; w jaki sposób tworzony jest plan postępowania ze zidentyfikowanymi ryzykami oraz w jaki sposób plan ten jest uzgadniany z interesariuszami (np. właścicielami systemów informacyjnych wykorzystujących infrastrukturę teleinformatyczną); czy procesy obsługi teleinformatycznej z wykorzystaniem usług zewnętrznych (outsourcing) uwzględnione są w procesie szacowania ryzyka, a jeżeli tak to czy uwzględniają łańcuch poddostawców. czy prowadzony jest monitoring środowiska teleinformatycznego, a jeżeli tak to czy zastosowano wskaźniki umożliwiające ocenę bezpieczeństwa środowiska teleinformatycznego;
  • 42. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI COBIT umożliwia:  ocenę wyników ilościowej oceny ryzyka (o ile są dostępne) umożliwiających interesariuszom rozważenie kosztów jego ograniczenia oraz wymaganych do tego zasobów w zestawieniu z ryzykiem strat  zrozumienie tego, jak skuteczne zarządzanie ryzykiem informatycznym umożliwia optymalizację wartości dzięki skutecznej i wydajnej realizacji procesów biznesowych, wyższej jakości oraz obniżeniu kosztów i ograniczeniu marnotrawstwa zasobów  nadzór nad wpływem ryzyka w przedsiębiorstwie na realizację celów organizacji oraz podjęcie decyzji w odniesieniu do ryzyka w celu zadbania o wartość dla interesariuszy z zachowaniem optymalnego kosztu zasobów
  • 43. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI COBIT i IR dlaczego warto :  rozszerzenie portfela klientów IR (instytucje finansowe – np. ok 300 Banków Spółdzielczych), rynek ubezpieczeniowy  sprawdzony w największych światowych korporacjach model oceny organizacji versus „wiedza ekspercka”  certyfikacja rzeczoznawców (ITIL/COBIT) versus certyfikacja organizacji (ISO)  mocne nakierowanie na audyty głownie audyty bezpieczeństwa systemów/procesów
  • 44. COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI Z Raportu NIK: Audyty bezpieczeństwa „Kontrola wykazała pozytywny wpływ audytów związanych z bezpieczeństwem informacji wykonywanych doraźnie, z inicjatywy własnej lub corocznie, w związku z realizacją norm rozporządzenia KRI. Raporty z tych audytów stanowiły w praktyce dla kierownictw kontrolowanych jednostek jedyne istotne źródło informacji o realnym stanie bezpieczeństwa, różnych aspektach jego utrzymania oraz działaniach niezbędnych do przeprowadzenia. „ „Chociaż same systemy informatyczne oraz przeprowadzane audyty dostarczały informacji dotyczących stanu bezpieczeństwa, to dane te nie były odpowiednio analizowane i wykorzystywane.”
  • 45. Dziękuję za uwagę Izba Rzeczoznawców PTI Oddział Katowice Adam Mizerski adam@mizerski.net.pl 507-071-401 COBIT - narzędzie wspomagające pracę nie tylko audytora, ale również rzeczoznawcy PTI