الحوكمة مفهومGovernance
Concept
What is the IT Role in organization?
Back
Office
• Data
Storage
• Data
Processing
• Offline
• Limited app.
Internet
Age
• e-Business /
eCommerce
• e-Government
• e-Mail
• e-Learning
Remote
User
• Time/place
independent
• Networks
within one
business
• Remote Data
Access
Front
User
• Acceptable
Availability
• User friendly
• Customer
oriented
• Business
dependency
Historically it passed few stages
Wireless Age
Experts
Only
• No business
usage
• Military/scie
ntific usage
المنشأة؟ في المعلومات تقنية دور هو ما
الماض العقود خالل متتابعة بمراحل مرتية
فق للخبراءط محفوظات نظم اإلجراء من جزء بع عن ،التكاملد الرقم االقتصادي
الحوكمة مفهومGovernance
Concept
IT Impact on business:
• Increasing / Total dependency on
IT
• Value of IT investments tangible
& intangible
• Higher cost of downtime
• Customer trust / firm reputation
• E-Commerce B2B, B2C …etc.
opportunities
• Information creditability
• ICT can control business process
• Data capturing / performance
Measurement
•المعلومات نظم على والمتزايد التام االعتماد
واالتصاالت
•و ملموسة التقنيات في االستثمارات قيمةغير
ملموسة.
•موثوقيةالسو في وقيمتها المنشأة معلوماتق
•المعل منظومة توقف من المتسببة الخسائرومات
•العمالء وثقة الشركة سمعة على أثر ذات
•بأنواعها االلكترونية التجارة فرص
•النظ استخدام من المتحققة والرقابة الضبطم
والتطبيقات
•وإدار قياس في تساعد التي البيانات رصدة
األداء
What is the Role of IT in organization ?
المنشآت على المعلومات تقنيات آثار
المنشأة؟ في المعلومات تقنية دور هو ما
المعلومات تقنية مخاطرIT Risks
Examples
• Power / communication / AC
failure
• High demand (may interrupt
normal operations
• Scarcity of resources (material,
transportation, HR)
• Electronic attacks.
• Floods, earth quacks,
volcanoes.
• Wars and terrorism
•مست أو ،الكهربائي التيار انقطاعوى
الشبكي االتصال ،التبريد.
•تح قد الخدمة على المتفاقم الطلبول
تقديمها دون
•المعلوما تقنية في الخبرات ندرةت
األحيان بعض في
•االلكتروني الهجوم
•الطبيعية الكوارث
•الحروب
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
People
Owners &
workers
المبسط المفهومللحوكمة
الحوكمة مفهومGovernance
Concept
Regulations
Local &
Global
Assets
Tangible &
Intangible
• تقديم ، المنتجات إنتاج
الخدمات
• المن إستراتيجية تحقيقشأة
• وااللتزام اإلجراءات تنفيذ
بالتعليمات
• أصحاب رضا تحقيق
المصلحة(،العمالء
الشركاء...الخ)
• االقتصادية التنمية
والمجتمعية
Business
Process
Why
What
Governance Basic Concept
Stakeholders
أصحابالمصحلة
IT Governance
Framework
لتحقيق عمل إطار
السيطرة
Business
Activities
النشاطاتواالعمال
ICT as Business Enabler
الحوكمة مفهومGovernance
Concept
Information المعلومات
Business Logic & اإلجراءات
Controls الضوابط
IT Infrastructure التحتية البنية
Hardware Software Human Resources
Reports
والتحلي التقاريرالت
IT Process
األعمال لتمكين المعلومات تقنية
77 % of Web sites with malicious
code are legitimate sites that have been
compromised.
70 % of the top 100 sites either
hosted malicious content or contained a
masked redirect to lure unsuspecting
victims from legitimate sites to malicious
sites.
84.5 % of email messages were
spam.
90.4 % of all unwanted emails in
circulation during this period contained
links to spam sites or malicious Web
sites.
39 % of malicious Web attacks
included data-stealing code.
57 % of data-stealing attacks are
conducted over the Web.
IT Risks المعلومات امن مخاطر
It is Serious. نعمانهاخطيرة
Source: recent research by Websense Security Labs™ 2009
77 %منالموقعاإللكترونيةالتيتحتويبرامج
خبيثةهيمواقعلجهاتذاتبموثوقيةتماختراقها.
70 %منأهم100موقعإماانهااحتوتبعض
البرامجالخبيثةأوبرامجتوجهالمتصفحينللموقعالموثوق
لمواقعغيرآمنة.
84.5 %منالبريدااللكترونيكانترسائلغير
مرغوببها.
90.4 %منالبريدغيرالمرغوباحتوتروابط
لمواقعغيرآمنةأوذاتصفةتخريبية.
39 %منالهجماتالتخريبيةتضمنتبرامجخبيثة
لسرقةالبيانات.
57 %منعملياتسرقةالبياناتتمتمنعبرشبكة
االنترنت.
IT Risks..well-known Incidents
Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com
Built to protect record companies from
music piracy, Media Defender made
plenty of enemies in the online
underground. Last month, the bad guys
struck back, hacking into Media Defender's
servers and posting more than 6,000 of
the company's internal e-mails on the
Web. One of the messages mocked a
record company that had hired the firm.
Others described Media Defender's secret
plans to build a fake piracy Web site,
seemingly with the goal of entrapping
users who stole copyrighted music.
Pictured: Media Defender's Chief Executive Randy Saaf.
Media Defender
قيامالمخربينبتعطيلموقعشركةتعملفي
مجالحمايةالموادالمسجلةومنعتداولهاغير
المشروععبراالنترنت.قامالمخربونبنشر
البريدااللكترونيالخاصبالشركةعبراالنترنت
ونشرأسرارهامنهابعضالخططالبتزاز
عمالئها
IT Risks..well-known Incidents
Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com
When Estonia's government announced it
was relocating a Soviet memorial in the
country's capital, Russian hackers
expressed their displeasure with cyber-
warfare. They launched a wave of
"distributed denial-of-service" attacks
against the country's government,
banking and media Web sites, using
thousands of personal computers
hijacked with hidden software to overload
the servers. Many sites were down for
more than a week. Estonia originally
blamed Russia's government for the
cyber blitz, but no direct connection
between the hackers and the country's
government could be found.
Pictured: Russians protest Tallinn's
decision to move a Soviet memorial.
Estonia
قيامالمئاتمنالمخربينفيروسيابمهاجمةنظمالمعلوماتفيجمهوريةاستونيافييومذكرىانفصالهاعن
االتحاد،السوفيتيحيثهوجمتخادماتالمعلوماتفيالمؤسساتالرسميةوالحكوميةمماتسبببتوقفهاعن
العملوحدوثشللتامفيأجهزةالدول.
IT Risks Who is responsible ?
Business owners / Managers are
responsible for sustaining business
operations in case of disruption which
either in the nature of the business or
environmental disasters .
المخاطر ومجابهة ردع عن المسئول هو من
التنفيذيين المدراء ، القياديين ،المالكون
منشآتهم في االعمال استمرارية عن مسؤولون،
ناتج أعطال أية ومعالجة منع أي عن ومسائلون
سبب أي عن(طبيعية كوارث ،تخريب...الخ)
► how does the enterprise get IT
under control such that:
It delivers the information
the enterprise needs?
How does it manage the
risks and secure the IT
resources on which it is so
dependent?
How does the enterprise
ensure that IT achieves its
objectives and supports the
business?
What IT Governance is
all about.
،ببساطةالمعلومات تقنية حوكمة
تتعلقبـ:
►تقوم كيفع سيطرة بتحقيق المنشأةلى
بحيث المعلومات تقنيات:
توف من المعلوماتية المنظومة تتمكنير
مختلف يحتاجها التي المعلومات
المصلحة أصحاب.
المنشأة تتمكنمنتوفيرم ادني حدن
المعلوماتي واألدوات للمصادر الحمايةة
تهددها التي المخاطر وردع.
يتمكنجهاز/من المعلوماتية فريق
يدع وبما له المرسومة أهدافه تحقيقم
المنشأة أعمال.
Business objectives are
achieved
Undesired events are:
Prevented or
Detected and
Corrected
Designed to
provide
reasonable
assurance
that:
Policies
Practices
Procedures &
Organizational
Structure
► Management needs
control objectives that
contains:
What IT Governance is
all about.
ما ،ببساطةتقنية حوكمة هي
المعلومات.
►م مجموعة تطبيق في اإلدارة ترغبن
تشمل التي الضوابط:
مصممة
تأكيد لضمان
اإلستراتيجية األهداف تحقق
المرغوب غير األحداث على وسيطرةة
سياسات
ممارسات
إجراءات
تنظيمية هيكلية
Yes, We need IT Governance to control
our computing Environment.
نعم,لت واالتصاالت المعلومات تقنية حوكمة إلى نحتاجوفير
أعمالنا لممارسة وصحية آمنة حوسبة بيئة.
Governance Environment
Vary according
► The community’s and
enterprise’s ethics and culture
► Ruling laws, regulations and
policies, (internal and
external)
► Organization maturity and
management style
► The enterprise’s models for
roles and responsibilities
► Industry / business sector
practices
► The enterprise’s business plan
and strategic intentions
►واألعراف والمجتمع المنشأة ثقافة
الوظيفية والمعايير
►الداخ والسياسات والنظم التشريعاتلية
والخارجية
►المنشأة في اإلداري النضوج مستوى
►لتوز المنشأة في المستخدم النموذجيع
السلطة وممارسة المسؤوليات وضبط
►الصناعة معايير/االقتصادي القطاع
المنشأة إليه تنتمي الذي
►المنشأة خطةاإلستراتيجيةوأولوياتها
الحالية.
العتبارات الحوكمة بيئة تختلفمنها:
IT Assets / Resources Categories المعلوماتية األصول
1. Information المعلومات
2. Applications التطبيقات
3. Infrastructures التقنيات
4. People البشر
Simply, IT Governance is
about Control &
Protection,…
So What we want to
govern / protect?
للضبط تهدف الحوكمة كانت إذا
،والحماية
حمايته نريد الذي فما.
الحوكمة مفهومGovernance
Concept
IT Assets / Resources Categories: Information المعلومات
All electronic & non electronic Records in servers, tapes, CDs,
Numerical, alphabetical, multimedia, sounds, video, plans…
Includes Current & historical financial records
Data ownership
Data classification
Customers Privacy
Non disclosure agreement.
الحوكمة مفهومGovernance
Concept
IT Assets / Resources Categories: Applications التطبيقات
The sum of manual and programmed systems
In-house developed software
ERP
Cost of ownership:
development / Acquisition / licensing
Data migration
Implementation costs
Maintenance fees
Upgrade / Replacement fees
HR Risks, Intellectual Rights
الحوكمة مفهومGovernance
Concept
الحوكمة مفهومGovernance Concept
IT Assets / Resources Categories: People البشرية العناصر
Users (all levels) & IT staff
Hiring, firing, organizing
Roles and responsibilities (Segregation of duties)
Continuous Skills development
Users roles versus IT staff roles
Access controls
Fraud & malicious behaviors
الحوكمة مفهومGovernance
Concept
Domains نطاقات
Tasks مهمات
Activities نشاطات
In order to achieve IT governance, specific tasks need to
be performed, its naturally grouped into activities, which
are classified into four domains.
InformationCriteriaالمعلوماتجودةمعايير
Infrastructure
Applications
Information
People
Effectiveness
Efficiency
Confidentiality
Integrity
Availability
Compliancy
Reliability
للوصولإلىبيئةمعلوماتية”محوكمة“يمكننافيها
قياسمعاييرجودةالبياناتعليناالقيامبمهمات
تتوزعبطبيعتهاإلىنطاقاتأربعة.
Activities نشاطات
Activities نشاطات
Tasks مهمات
Tasks مهمات
Saturday, October 04,2008
IT Governance Definition: الحوكمة تعريف
ITGI definition:
It is an integral part of enterprise Governance and consists
of leadership, organizational structure and processes
that ensures the organization’s IT Sustains & extends
the organization strategies and objectives.” Source: COBIT
“A structure of relationships and processes to direct and control
the enterprise in order to achieve the enterprise’s goals by adding
value while balancing risk versus return over IT and its
processes.“
Source www.austin.cc.tx.us/audit/Glossary/LetterI.htm
Corporate Governance: المؤسسية الحوكمة تعريف
ITGI definition:
“It is a set of responsibilities and practices exercised by the BOD
and executive management with the goal of providing strategic
direction, ensuring that the risks are managed appropriately and
verifying that the enterprise resources are used responsibly.”
Source: COBIT
“The system by which the current and future use of ICT is directed
and controlled. It involves evaluating and directing the plans for
the use of ICT to support the organization and monitoring this use
to achieve plans. It includes the strategy and policies for using
ICT within an organization.
source AS 8015-2005
Introducing COBIT 5 Framework
حوكمة نموذجكوبت-االصدارالخامس–2012
A Framework for the
Governance and
Management of
Enterprise IT
تقنية لحوكمة عمل إطار
المؤسسية المعلومات
وإدارتها
Introduction/ COBIT 5 2012
COBIT Control Objectives for IT & Related Technologies
“الصلة ذات والتقنيات المعلومات ضوابط ”أهداف
► Contains 5 Key Principles
► Contains Standard Processes to
Achieve Governance in Organization
► Supported by other standards:
► Risk IT
► Val IT
► Implementation Guidline
►العامة المبادئ من خمسة يشمل
►لتحقيق قياسية إجراءات يتضمن
بالمنشأة الحوكمة
►مرافقة منهجية يتضمن
►المخاطر تقييم منهجية
►التقن فاعلية لقياس منهجيةية
ًواستثماريا ًماليا
►للتطبيق منهجية
Introduction/ Governance concepts
COBIT , what we mean by “Control” ?
Controls: The policies,
procedures, practices and
organizational structures
designed to provide
reasonable assurance that
business objectives will be
achieved and undesired
events will be prevented or
detected and prevented.
Source: COBIT
الضوابط:السياسات هي
والهياكل والممارسات واإلجراءات
تقدم بحيث المصممة التنظيمية
الخاص األهداف بأن ًمناسبا ًتأكيداة
و تحقيقها سيتم المنشأة بأعمالأن
االحداثسيتم بها المرغوب غير
منعهاومعالجتها ثم ومن اكتشافها.
Introduction/ Governance concepts
COBIT , what we mean by “Control” ?
Control Objectives: The
statement of the desired result or
purpose to be achieved by
implementing control procedures
in a particular IT activity
Source: COBIT
الضوابط أهداف:جملة هي
م المرجوة النتائج أو الغايات توصفن
من ما مهمة في الضوابط تطبيق
المعلومات بتقنية تتعلق
المبادئPrinciples
1. Meeting Stakeholder
Needs
2. Covering the Enterprise
End-to-end
3. Applying a Single
Integrated Framework
4. Enabling a Holistic
Approach
5. Separating Governance
From Management
المبدأ1:تلبيةاحتياجات�المصل أصحابحة
المبدأ2:من المؤسسة تغطيةبدايتها�إلى
نهايتها
المبدأ3:متكامل واحد عمل إطار تطبيق
المبدأ4:تمكين�كلي أسلوب
المبدأ5:اإلدارة عن الحوكمة فصل
2. Covering the Enterprise End-
to-end
• Compatible with all corporate
governance systems
• Covers latest theories and
approaches
• Covers all required functions
and processes
• Addresses all IT functions and
services (internal and external)
•حوكمة نظام أي مع بسالسة يتكامل.
•يتناغممع�الحوكمة حول اآلراء أحدث.
•الالزمة واإلجراءات الوظائف جميع يغطي
•المعلومات تقنية خدمات جميع يتناول
العمل إجراءات وكذلك)الداخلية
والخارجية(.
2:بدايتها من المؤسسة تغطية�نهايت إلىها
3. Applying a Single Integrated
Framework
• Delivers the most complete and up-
to-date guidance by:
• Bringing together the existing
ISACA guidance (COBIT 4.1, Val
IT 2.0, Risk IT, BMIS) into this
single framework
• Complementing this content
with areas needing further
elaboration and updates
• Aligning to other relevant
standards and frameworks (
ITIL, TOGAF and ISO
standards).
• Defining a set of enablers.
• Populating its knowledge base with
guidance and ongoing best practices
•و حوكمة حول اكتماال واألكثر األحدث اإلرشادات يقدم
إدارةتقنية:
•إلى قادت التي المصادر من مجموعة استخدام
في بما ،الجديد المحتوى تطويرذلك:
•الحالية كوبت ارشادات:4.1COBIT،Val
IT 2.0،RISK IT , BMIS
•الم تحتاج التي بالمناطق المحتوى هذا استكمالزيد
منوالتحديث االستفاضة.
•،الصلة ذات األخرى العمل أطر و المعايير مع التوافق
مثلITIL،وTOGAF،األيزو ومعايير.
•،واإلدارة الحوكمة تمكين عناصر من مجموعة تعريف
اإلرشادية المواد لجميع هيكال توفر والتي.
•كوبت قاعدة إثراء5جميع على لتحتوي المعرفية
حاليا إنتاجها يتم التي والمحتويات اإلرشاداتومستقبال.
المبدأ3:متكامل واحد عمل إطار تطبيق
3. Applying a Single Integrated
Framework
المبدأ3:متكامل واحد عمل إطار تطبيق
4. Enabling a Holistic Approach المبدأ4:كلي أسلوب تمكين
4. Enabling a Holistic Approach المبدأ4:كلي أسلوب تمكين
• Enabler’s standard components: •قياسي مكونات هناك تمكين عنصر لكلة:
For each Process:
• Description
• Input
• Output
• Activities
• Metrics
• IT Related
Goals
• Responsibilities
Matrix
هناك عملية لكل:
•مفصل وصف
•المدخالت
•المخرجات
•النشاطات
•األداء معايير
•ذات التقنية أهداف
الصلة
•المسئولي مصفوفةات
IT Governance Life Cycle
Direct Create Protect Execute MonitorGovernance
Objective
Strategic
Alignment
Value Delivery
Risk
Management
Resources
Management
Performance
Management
IT Governance
Focus Area
• ICT Balanced
Scorecard
• Assurance
Guide
COBIT / VAL IT
Contribution
Source: COBIT Implementation Guide 2nd edition 2007
• Control Objectives
• Process and Maturity Models
• Management Practices and performance metrics
• Business – IT
Goals
• Outcomes
indicators
COBIT contributes to enterprise needs by:
للمنشأة كوبت نموذج فوائد هي ما
► Making a measurable link between
the business requirements and IT
goals
► Organizing IT activities into a
generally accepted process model
► Identifying the major IT resources
to be leveraged
► Defining the management control
objectives to be considered
► Providing tools for management:
Goals and metrics to enable IT
performance to be measured
Maturity models to enable process
capability to be benchmarked
Responsible, Accountable, Consulted and
Informed (RACI) charts to clarify roles
and responsibilities
►المنشأة أهداف بين للقياس قابل رابط توفيروأهداف
فيها واالتصاالت المعلومات تقنيات.
►إطار في التقنية فريق ومهمات نشاطات تنظيم
عليه ومتفق واضح إجرائي
►في التحسين وفرص مناطق أهم على التعرف
المختلفة التقنية مصادر من االستفادة.
►التقني استخدام من اإلدارة أهداف تحقيق تسهيلة
فيها واالستثمار
►لقيادي أدوات توفيرلـ المنشأة وتنفيذي ي:
فيها واالتصاالت المعلومات تقنيات أداء قياس
نض لنموذج وفقا التقنية إجراءات تطور مراقبةوج
واضح
مهمة كل في باألشخاص الخاصة األدوار تحديد
(معيار( )مشترك ،مستشار ،مسائل ،مسئول)
December 14
To communicate with Trainer
Aqel M. Aqel
e-mail: aqel.aqel@gmail.com
Mobile +966-502-104-007
المدرب مع للتواصل
عقل محمد عقل
الكتروني بريد:aqel.aqel@gmail.com
هاتف:007-104-502-966+