Mais conteúdo relacionado

Apresentações para você(20)

Destaque(20)

Similar a Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - كوبت (20)

Último(20)

Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - كوبت

  1. Introduction to IT Governance Using COBIT Framework By Aqel M. Aqel, CISA, MBA CISA Coordinator & Research Director, ISACA Riyadh Chapter, Saudi Arabia ‫تقنيات‬ ‫حوكمة‬ ‫في‬ ‫مقدمة‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫باستخدام‬‫كوبت‬ ‫نموذج‬ ‫عقل‬ ‫محمد‬ ‫عقل‬ ‫معتمد‬ ‫معلومات‬ ‫نظم‬ ‫مدقق‬ ‫نظم‬ ‫وتدقيق‬ ‫ضبط‬ ‫جمعية‬‫المعلومات‬–‫الرياض‬ ‫فرع‬ Egyptian Association for ITSM Fifth Annual Conference Saturday, October 5th, 2013 Aqel.aqel@gmail.com +966-502-104-007
  2. ‫الرحيم‬‫الرحمن‬‫هللا‬ ‫بسم‬ ‫خلق‬‫الذي‬‫ربك‬ ‫باسم‬ ‫أقرأ‬‫علق‬ ‫من‬ ‫اإلنسان‬‫خلق‬ ‫اقرأ‬‫و‬‫لم‬‫بالق‬ ‫علم‬ ‫الذي‬ ‫األكرم‬‫ربك‬ ‫يعلم‬ ‫لم‬ ‫ما‬ ‫اإلنسان‬‫علم‬ ‫العظيم‬‫هللا‬ ‫صدق‬ 1 5 2 34
  3. ‫العرض‬ ‫خطة‬Seminar Outline Information Technology Roles  Ttechnical staff  Users departments in organization. ► IT Risks  IT Threats  Governance is a must for Org. ► COBIT 5 Framework  Principles  Processes  Implementation Road Map ► Closure ►‫ادوار‬ ‫تطور‬‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫الخدمة‬ ‫من‬ ‫المستفيدة‬ ‫إدارات‬ ‫جهاز‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫فريق‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫مخاطر‬ ‫التهديدات‬ ‫لبعض‬ ‫نماذج‬ ‫المنشأة‬ ‫في‬ ‫حتمية‬ ‫ضرورة‬ ‫الحوكمة‬ ►‫كوبت‬ ‫حوكمة‬ ‫نموذج‬–‫االصدار‬5 ►‫المبادئ‬ ►‫اإلجراءات‬ ►‫التطبيق‬ ►‫خاتمة‬
  4. 1. Introduction about IT Governance ‫الحوكمة‬ ‫موضوع‬ ‫إلى‬ ‫مقدمة‬
  5. ‫الحوكمة‬ ‫مفهوم‬Governance Concept What is the IT Role in organization? Back Office • Data Storage • Data Processing • Offline • Limited app. Internet Age • e-Business / eCommerce • e-Government • e-Mail • e-Learning Remote User • Time/place independent • Networks within one business • Remote Data Access Front User • Acceptable Availability • User friendly • Customer oriented • Business dependency Historically it passed few stages Wireless Age Experts Only • No business usage • Military/scie ntific usage ‫المنشأة؟‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫دور‬ ‫هو‬ ‫ما‬ ‫الماض‬ ‫العقود‬ ‫خالل‬ ‫متتابعة‬ ‫بمراحل‬ ‫مرت‬‫ية‬ ‫فق‬ ‫للخبراء‬‫ط‬ ‫محفوظات‬ ‫نظم‬ ‫اإلجراء‬ ‫من‬ ‫جزء‬ ‫بع‬ ‫عن‬ ،‫التكامل‬‫د‬ ‫الرقم‬ ‫االقتصاد‬‫ي‬
  6. ‫الحوكمة‬ ‫مفهوم‬Governance Concept IT Impact on business: • Increasing / Total dependency on IT • Value of IT investments tangible & intangible • Higher cost of downtime • Customer trust / firm reputation • E-Commerce B2B, B2C …etc. opportunities • Information creditability • ICT can control business process • Data capturing / performance Measurement •‫المعلومات‬ ‫نظم‬ ‫على‬ ‫والمتزايد‬ ‫التام‬ ‫االعتماد‬ ‫واالتصاالت‬ •‫و‬ ‫ملموسة‬ ‫التقنيات‬ ‫في‬ ‫االستثمارات‬ ‫قيمة‬‫غير‬ ‫ملموسة‬. •‫موثوقية‬‫السو‬ ‫في‬ ‫وقيمتها‬ ‫المنشأة‬ ‫معلومات‬‫ق‬ •‫المعل‬ ‫منظومة‬ ‫توقف‬ ‫من‬ ‫المتسببة‬ ‫الخسائر‬‫ومات‬ •‫العمالء‬ ‫وثقة‬ ‫الشركة‬ ‫سمعة‬ ‫على‬ ‫أثر‬ ‫ذات‬ •‫بأنواعها‬ ‫االلكترونية‬ ‫التجارة‬ ‫فرص‬ •‫النظ‬ ‫استخدام‬ ‫من‬ ‫المتحققة‬ ‫والرقابة‬ ‫الضبط‬‫م‬ ‫والتطبيقات‬ •‫وإدار‬ ‫قياس‬ ‫في‬ ‫تساعد‬ ‫التي‬ ‫البيانات‬ ‫رصد‬‫ة‬ ‫األداء‬ What is the Role of IT in organization ? ‫المنشآت‬ ‫على‬ ‫المعلومات‬ ‫تقنيات‬ ‫آثار‬ ‫المنشأة؟‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫دور‬ ‫هو‬ ‫ما‬
  7. ‫المعلومات‬ ‫تقنية‬ ‫مخاطر‬IT Risks Examples • Power / communication / AC failure • High demand (may interrupt normal operations • Scarcity of resources (material, transportation, HR) • Electronic attacks. • Floods, earth quacks, volcanoes. • Wars and terrorism •‫مست‬ ‫أو‬ ،‫الكهربائي‬ ‫التيار‬ ‫انقطاع‬‫وى‬ ‫الشبكي‬ ‫االتصال‬ ،‫التبريد‬. •‫تح‬ ‫قد‬ ‫الخدمة‬ ‫على‬ ‫المتفاقم‬ ‫الطلب‬‫ول‬ ‫تقديمها‬ ‫دون‬ •‫المعلوما‬ ‫تقنية‬ ‫في‬ ‫الخبرات‬ ‫ندرة‬‫ت‬ ‫األحيان‬ ‫بعض‬ ‫في‬ •‫االلكتروني‬ ‫الهجوم‬ •‫الطبيعية‬ ‫الكوارث‬ •‫الحروب‬
  8. Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business People Owners & workers ‫المبسط‬ ‫المفهوم‬‫للحوكمة‬ ‫الحوكمة‬ ‫مفهوم‬Governance Concept Regulations Local & Global Assets Tangible & Intangible • ‫تقديم‬ ، ‫المنتجات‬ ‫إنتاج‬ ‫الخدمات‬ • ‫المن‬ ‫إستراتيجية‬ ‫تحقيق‬‫شأة‬ • ‫وااللتزام‬ ‫اإلجراءات‬ ‫تنفيذ‬ ‫بالتعليمات‬ • ‫أصحاب‬ ‫رضا‬ ‫تحقيق‬ ‫المصلحة‬(،‫العمالء‬ ‫الشركاء‬...‫الخ‬) • ‫االقتصادية‬ ‫التنمية‬ ‫والمجتمعية‬ Business Process Why What Governance Basic Concept
  9. Stakeholders ‫أصحاب‬‫المصحلة‬ IT Governance Framework ‫لتحقيق‬ ‫عمل‬ ‫إطار‬ ‫السيطرة‬ Business Activities ‫النشاطات‬‫واالعمال‬ ICT as Business Enabler ‫الحوكمة‬ ‫مفهوم‬Governance Concept Information ‫المعلومات‬ Business Logic & ‫اإلجراءات‬ Controls ‫الضوابط‬ IT Infrastructure ‫التحتية‬ ‫البنية‬ Hardware Software Human Resources Reports ‫والتحلي‬ ‫التقارير‬‫الت‬ IT Process ‫األعمال‬ ‫لتمكين‬ ‫المعلومات‬ ‫تقنية‬
  10. ► Organization Structure ► Roles and responsibilities ► Policies & standards ► Controls ► Periodic Reporting ► Quality systems ► Internal / External Audit ‫الحوكمة‬ ‫مفهوم‬Governance ConceptConventional Governance Tools : ‫التقليدية‬ ‫المؤسسية‬ ‫الحوكمة‬ ‫ممارسة‬ ‫أدوات‬ ►‫التنظيمية‬ ‫الهياكل‬ ►‫الوظيفية‬ ‫واألوصاف‬ ‫المسميات‬ ►‫والمنهجيات‬ ‫السياسات‬ ►‫بأنواعها‬ ‫الضوابط‬ ►‫الدورية‬ ‫التقارير‬ ►‫الجودة‬ ‫ونظم‬ ‫منهجيات‬ ►‫والخارجية‬ ‫الداخلية‬ ‫المراجعة‬
  11. ‫الحوكمة‬ ‫مفهوم‬Governance Concept Levels Of Governance ‫الحوكمة‬ ‫مستويات‬ ‫حوكمة‬ ‫التقنية‬
  12. Controlled (Governed) IT will: ‫الحوكمة‬ ‫مفهوم‬Governance Concept 1. Supports business effectively to Maximize Profits & optimize costs 2. Business Competitive advantage 3. New business opportunities 4. Protect IT investment 5. Successful IT Projects 6. Manage IT risks 7. Business continuity Time Profit s$ ‫سو‬ ‫بالمنشأة‬ ‫للسيطرة‬ ‫الخاضعة‬ ‫التقنية‬‫ف‬ .1‫يزيد‬ ‫بما‬ ‫المنشأة‬ ‫أعمال‬ ‫دعم‬ ‫النفقات‬ ‫ويضبط‬ ‫اإلرباح‬ .2‫ل‬ ‫مستمرة‬ ‫تنافسية‬ ‫ميزة‬ ‫بناء‬‫لمنشأة‬ .3‫للعمل‬ ‫جديدة‬ ‫آفاق‬ ‫فتح‬ .4‫المنشأة‬ ‫استثمارات‬ ‫حماية‬ .5‫ناجحة‬ ‫معلومات‬ ‫تقنية‬ ‫مشاريع‬ .6‫السيطرة‬ ‫تحت‬ ‫تقنية‬ ‫مخاطر‬ .7‫جميع‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬ ‫الظروف‬
  13. 2. Information Technologies Risks 2.‫المعلومات‬ ‫بتقنية‬ ‫المتعلقة‬ ‫المخاطر‬ ‫واالتصاالت‬
  14.  77 % of Web sites with malicious code are legitimate sites that have been compromised.  70 % of the top 100 sites either hosted malicious content or contained a masked redirect to lure unsuspecting victims from legitimate sites to malicious sites.  84.5 % of email messages were spam.  90.4 % of all unwanted emails in circulation during this period contained links to spam sites or malicious Web sites.  39 % of malicious Web attacks included data-stealing code.  57 % of data-stealing attacks are conducted over the Web. IT Risks ‫المعلومات‬ ‫امن‬ ‫مخاطر‬ It is Serious. ‫نعم‬‫انها‬‫خطيرة‬ Source: recent research by Websense Security Labs™ 2009 77 %‫من‬‫الموقع‬‫اإللكترونية‬‫التي‬‫تحتوي‬‫برامج‬ ‫خبيثة‬‫هي‬‫مواقع‬‫لجهات‬‫ذات‬‫بموثوقية‬‫تم‬‫اختراقها‬. 70 %‫من‬‫أهم‬100‫موقع‬‫إما‬‫انها‬‫احتوت‬‫بعض‬ ‫البرامج‬‫الخبيثة‬‫أو‬‫برامج‬‫توجه‬‫المتصفحين‬‫للموقع‬‫الم‬‫وثوق‬ ‫لمواقع‬‫غير‬‫آمنة‬. 84.5 %‫من‬‫البريد‬‫االلكتروني‬‫كانت‬‫رسائل‬‫غير‬ ‫مرغوب‬‫بها‬. 90.4 %‫من‬‫البريد‬‫غير‬‫المرغوب‬‫احتوت‬‫روابط‬ ‫لمواقع‬‫غير‬‫آمنة‬‫أو‬‫ذات‬‫صفة‬‫تخريبية‬. 39 %‫من‬‫الهجمات‬‫التخريبية‬‫تضمنت‬‫برامج‬‫خبيث‬‫ة‬ ‫لسرقة‬‫البيانات‬. 57 %‫من‬‫عمليات‬‫سرقة‬‫البيانات‬‫تمت‬‫من‬‫عبر‬‫شبكة‬ ‫االنترنت‬.
  15. Key Incidents… ‫الحوادث‬ ‫بعض‬...
  16. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com In, Maroochy Shire in Queensland, Australia, was mysteriously leaking putrid wastewater into local streams and rivers derevocsid ecilop ,yllautnevE . htat 48 year-old Vitek Boden, a former employee of the water plant's equipment supplier, had hacked into the water system wirelessly from his car and was directing it to dump sewage s'nedoB tA . taht delaever saw ti ,lairteht depoh dah eh ot tnatlusnoc a sa mih erih dluow tnalp melborp eht evlos. ©AP Photo / Mikhail Metzel Maroochy Shire 2000 ‫المياه‬ ‫مصلحة‬‫كوينالند‬–‫استراليا‬ ‫قام‬‫أحد‬‫العاملين‬‫السابقين‬‫في‬‫مصلحة‬‫المي‬‫اه‬ ‫بتعطيل‬‫النظام‬‫بحيث‬‫سمح‬‫للمياه‬‫العادمة‬ ‫بالتسرب‬‫لألنهار‬‫سعيا‬‫وراء‬‫فرصة‬‫وظيف‬‫ية‬‫في‬ ‫المصلحة‬.‫قام‬‫باختراق‬‫الشبكة‬‫الالسلكية‬ ‫للمصلحة‬‫لتنفيذ‬‫هذا‬‫التخريب‬‫من‬‫جهاز‬‫محمو‬‫ل‬ ‫في‬‫سيارته‬
  17. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com Built to protect record companies from music piracy, Media Defender made plenty of enemies in the online underground. Last month, the bad guys struck back, hacking into Media Defender's servers and posting more than 6,000 of the company's internal e-mails on the Web. One of the messages mocked a record company that had hired the firm. Others described Media Defender's secret plans to build a fake piracy Web site, seemingly with the goal of entrapping users who stole copyrighted music. Pictured: Media Defender's Chief Executive Randy Saaf. Media Defender ‫قيام‬‫المخربين‬‫بتعطيل‬‫موقع‬‫شركة‬‫تعمل‬‫ف‬‫ي‬ ‫مجال‬‫حماية‬‫المواد‬‫المسجلة‬‫ومنع‬‫تداولها‬‫غير‬ ‫المشروع‬‫عبر‬‫االنترنت‬.‫قام‬‫المخربون‬‫بنش‬‫ر‬ ‫البريد‬‫االلكتروني‬‫الخاص‬‫بالشركة‬‫عبر‬‫اال‬‫نترنت‬ ‫ونشر‬‫أسرارها‬‫منها‬‫بعض‬‫الخطط‬‫البتزاز‬ ‫عمالئها‬
  18. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com Pentagon officials revealed to the Financial Times that Chinese cyber spies had spirited away an unknown amount of the Department of Defense's e-mail data--potentially gaining access to classified documents. Parts of the Pentagon's network had to be shut down for more than a week. Around the same time, military contractors Boeing, Northrop Grumman, Raytheon and Lockheed Martin were also hacked from computers in China, according to industry sources. ©Routers The Pentagon Sep - 2007 ‫اعتراف‬‫البنتاغون‬‫األمريكي‬‫للصحفيين‬‫ح‬‫دوث‬ ‫اختراق‬‫في‬‫نظمه‬‫المعلوماتية‬‫وتسرب‬‫كمية‬‫غ‬‫ير‬ ‫معلومة‬‫من‬‫الوثائق‬‫السرية‬‫من‬‫قبل‬‫احد‬‫العاب‬‫ثين‬ ‫الصينيين‬‫وتسبب‬‫بتعطيل‬‫إحدى‬‫شبكات‬‫ه‬‫لمدة‬ ‫أسبوع‬.
  19. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com Until May of last year, Blue Security seemed to have a way of keeping e-mail spammers in check. Its Blue Frog program sent messages back to the sender of any spam, inundate the spammers with messages and crashing their servers. But then the bad guys got fed up. Hackers aimed so many denial-of-service attacks at Blue Security that the company eventually abandoned its anti- spam business altogether. Anti spam Security May - 2007 © Shutterstock ‫تعرضت‬‫شركة‬‫ابتكرت‬‫حال‬‫لمشاكل‬‫البري‬‫د‬ ‫االلكتروني‬‫غير‬‫المرغوب‬SPAM‫عبر‬‫إرسال‬ ‫رسالة‬‫مضادة‬‫للمرسل‬‫بحيث‬‫يتعطل‬‫نظامه‬‫من‬ ‫خالل‬‫إرسال‬‫العديدين‬‫ردودا‬‫على‬‫رسائله‬.
  20. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com When Estonia's government announced it was relocating a Soviet memorial in the country's capital, Russian hackers expressed their displeasure with cyber- warfare. They launched a wave of "distributed denial-of-service" attacks against the country's government, banking and media Web sites, using thousands of personal computers hijacked with hidden software to overload the servers. Many sites were down for more than a week. Estonia originally blamed Russia's government for the cyber blitz, but no direct connection between the hackers and the country's government could be found. Pictured: Russians protest Tallinn's decision to move a Soviet memorial. Estonia ‫قيام‬‫المئات‬‫من‬‫المخربين‬‫في‬‫روسيا‬‫بمهاجمة‬‫نظم‬‫المعلومات‬‫ف‬‫ي‬‫جمهورية‬‫استونيا‬‫في‬‫يوم‬‫ذكرى‬‫انفص‬‫الها‬‫عن‬ ‫االتحاد‬،‫السوفيتي‬‫حيث‬‫هوجمت‬‫خادمات‬‫المعلومات‬‫في‬‫المؤسسات‬‫الرسمية‬‫والحكومية‬‫مما‬‫تسبب‬‫بتوقف‬‫ها‬‫عن‬ ‫العمل‬‫وحدوث‬‫شلل‬‫تام‬‫في‬‫أجهزة‬‫الدول‬.
  21. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com In January, retailer TJX, owner of TJ Maxx and Marshall's, revealed that hackers had gained access to more than 45 million users' credit card information--the largest single data theft of all time. According to an investigation by Canada's Privacy Commission, the hackers likely used a long-range antenna to tap the stores' wi-fi networks. Weaving within outmoded wireless protocol, the electronic intruders spent more than a year and a half stealing reams of private financial data. By TJX's own accounting, the theft has cost more than $256 million.© eva serrabassa/IstockPhoto TJX (Retailer)- Jan 2007 ‫قيام‬‫المخربين‬‫باستخدام‬‫هوائي‬‫بقدرات‬‫فائقة‬‫الختراق‬‫شبكة‬‫المعلومات‬‫الالسلكية‬(WiFi)‫لسلسة‬‫متاجر‬‫شهيرة‬‫في‬ ‫كندا‬(T.J,Maxy)‫وحصولهم‬‫على‬45‫مليون‬‫رقم‬‫بطاقة‬‫ائتمان‬‫تخص‬‫عمالء‬‫المتجر‬.‫وقد‬‫قام‬‫المخربون‬‫باستغ‬‫الل‬ ‫هذه‬‫البيانات‬‫لمدة‬‫تزيد‬‫عن‬‫سنة‬‫ونصف‬.‫وقدرت‬‫قيمة‬‫الخسائر‬‫ب‬256‫مليون‬‫دوالر‬
  22. IT Risks Who is responsible ? Business owners / Managers are responsible for sustaining business operations in case of disruption which either in the nature of the business or environmental disasters . ‫المخاطر‬ ‫ومجابهة‬ ‫ردع‬ ‫عن‬ ‫المسئول‬ ‫هو‬ ‫من‬ ‫التنفيذيين‬ ‫المدراء‬ ، ‫القياديين‬ ،‫المالكون‬ ‫منشآتهم‬ ‫في‬ ‫االعمال‬ ‫استمرارية‬ ‫عن‬ ‫مسؤولون‬، ‫ناتج‬ ‫أعطال‬ ‫أية‬ ‫ومعالجة‬ ‫منع‬ ‫أي‬ ‫عن‬ ‫ومسائلون‬ ‫سبب‬ ‫أي‬ ‫عن‬(‫طبيعية‬ ‫كوارث‬ ،‫تخريب‬...‫الخ‬)
  23. ► how does the enterprise get IT under control such that:  It delivers the information the enterprise needs?  How does it manage the risks and secure the IT resources on which it is so dependent?  How does the enterprise ensure that IT achieves its objectives and supports the business? What IT Governance is all about. ،‫ببساطة‬‫المعلومات‬ ‫تقنية‬ ‫حوكمة‬ ‫تتعلق‬‫بـ‬: ►‫تقوم‬ ‫كيف‬‫ع‬ ‫سيطرة‬ ‫بتحقيق‬ ‫المنشأة‬‫لى‬ ‫بحيث‬ ‫المعلومات‬ ‫تقنيات‬: ‫توف‬ ‫من‬ ‫المعلوماتية‬ ‫المنظومة‬ ‫تتمكن‬‫ير‬ ‫مختلف‬ ‫يحتاجها‬ ‫التي‬ ‫المعلومات‬ ‫المصلحة‬ ‫أصحاب‬. ‫المنشأة‬ ‫تتمكن‬‫من‬‫توفير‬‫م‬ ‫ادني‬ ‫حد‬‫ن‬ ‫المعلوماتي‬ ‫واألدوات‬ ‫للمصادر‬ ‫الحماية‬‫ة‬ ‫تهددها‬ ‫التي‬ ‫المخاطر‬ ‫وردع‬. ‫يتمكن‬‫جهاز‬/‫من‬ ‫المعلوماتية‬ ‫فريق‬ ‫يدع‬ ‫وبما‬ ‫له‬ ‫المرسومة‬ ‫أهدافه‬ ‫تحقيق‬‫م‬ ‫المنشأة‬ ‫أعمال‬.
  24.  Business objectives are achieved  Undesired events are:  Prevented or  Detected and  Corrected Designed to provide reasonable assurance that:  Policies  Practices  Procedures &  Organizational Structure ► Management needs control objectives that contains: What IT Governance is all about. ‫ما‬ ،‫ببساطة‬‫تقنية‬ ‫حوكمة‬ ‫هي‬ ‫المعلومات‬. ►‫م‬ ‫مجموعة‬ ‫تطبيق‬ ‫في‬ ‫اإلدارة‬ ‫ترغب‬‫ن‬ ‫تشمل‬ ‫التي‬ ‫الضوابط‬: ‫مصممة‬ ‫تأكيد‬ ‫لضمان‬ ‫اإلستراتيجية‬ ‫األهداف‬ ‫تحقق‬ ‫المرغوب‬ ‫غير‬ ‫األحداث‬ ‫على‬ ‫وسيطرة‬‫ة‬  ‫سياسات‬  ‫ممارسات‬  ‫إجراءات‬  ‫تنظيمية‬ ‫هيكلية‬
  25. Yes, We need IT Governance to control our computing Environment. ‫نعم‬,‫لت‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫حوكمة‬ ‫إلى‬ ‫نحتاج‬‫وفير‬ ‫أعمالنا‬ ‫لممارسة‬ ‫وصحية‬ ‫آمنة‬ ‫حوسبة‬ ‫بيئة‬.
  26. Governance Environment Vary according ► The community’s and enterprise’s ethics and culture ► Ruling laws, regulations and policies, (internal and external) ► Organization maturity and management style ► The enterprise’s models for roles and responsibilities ► Industry / business sector practices ► The enterprise’s business plan and strategic intentions ►‫واألعراف‬ ‫والمجتمع‬ ‫المنشأة‬ ‫ثقافة‬ ‫الوظيفية‬ ‫والمعايير‬ ►‫الداخ‬ ‫والسياسات‬ ‫والنظم‬ ‫التشريعات‬‫لية‬ ‫والخارجية‬ ►‫المنشأة‬ ‫في‬ ‫اإلداري‬ ‫النضوج‬ ‫مستوى‬ ►‫لتوز‬ ‫المنشأة‬ ‫في‬ ‫المستخدم‬ ‫النموذج‬‫يع‬ ‫السلطة‬ ‫وممارسة‬ ‫المسؤوليات‬ ‫وضبط‬ ►‫الصناعة‬ ‫معايير‬/‫االقتصادي‬ ‫القطاع‬ ‫المنشأة‬ ‫إليه‬ ‫تنتمي‬ ‫الذي‬ ►‫المنشأة‬ ‫خطة‬‫اإلستراتيجية‬‫وأولويات‬‫ها‬ ‫الحالية‬. ‫العتبارات‬ ‫الحوكمة‬ ‫بيئة‬ ‫تختلف‬‫منها‬:
  27. ‫تكون؟‬ ‫أن‬ ‫المعلومات‬ ‫لتقنية‬ ‫نريد‬ ‫كيف‬What we want from IT ? Criteria ‫المعلومات‬ ‫جودة‬ ‫معايير‬ 1. Effectiveness ‫الفاعلية‬ 2. Efficiency ‫الجدوى‬ 3. Confidentiality ‫السرية‬ 4. Integrity ‫المتانة‬/‫الصحة‬ 5. Availability ‫اإلتاحة‬ 6. Compliance ‫التوافق‬ 7. Reliability ‫االعتمادية‬ 1. Information Quality Requirements: ‫جودة‬ • Correctness ‫الصحة‬ • Completeness ‫االكتمالية‬ • Accuracy ‫الدقة‬ 2. Fiduciary Requirements: ‫خدمية‬ ‫متطلبات‬ • Availability ‫اإلتاحة‬ • Reliability ‫االعتمادية‬ • Compliancy ‫التوافق‬ • Effectiveness ‫الفاعلية‬ 3. Security Requirements: ‫متطلبات‬‫امنية‬ • Confidentiality ‫السرية‬ • Integrity ‫المتانة‬ • Availability ‫اإلتاحة‬ ‫الحوكمة‬ ‫مفهوم‬Governance Concept
  28. IT Assets / Resources Categories ‫المعلوماتية‬ ‫األصول‬ 1. Information ‫المعلومات‬ 2. Applications ‫التطبيقات‬ 3. Infrastructures ‫التقنيات‬ 4. People ‫البشر‬ Simply, IT Governance is about Control & Protection,… So What we want to govern / protect? ‫للضبط‬ ‫تهدف‬ ‫الحوكمة‬ ‫كانت‬ ‫إذا‬ ،‫والحماية‬ ‫حمايته‬ ‫نريد‬ ‫الذي‬ ‫فما‬. ‫الحوكمة‬ ‫مفهوم‬Governance Concept
  29. IT Assets / Resources Categories: Information ‫المعلومات‬  All electronic & non electronic Records in servers, tapes, CDs,  Numerical, alphabetical, multimedia, sounds, video, plans…  Includes Current & historical financial records  Data ownership  Data classification  Customers Privacy  Non disclosure agreement. ‫الحوكمة‬ ‫مفهوم‬Governance Concept
  30. IT Assets / Resources Categories: Applications ‫التطبيقات‬  The sum of manual and programmed systems  In-house developed software  ERP  Cost of ownership:  development / Acquisition / licensing  Data migration  Implementation costs  Maintenance fees  Upgrade / Replacement fees  HR Risks, Intellectual Rights ‫الحوكمة‬ ‫مفهوم‬Governance Concept
  31. ‫الحوكمة‬ ‫مفهوم‬Governance Concept IT Assets / Resources Categories: Infrastructures ‫التقنيات‬  Hardware & Networks  System software: OS, DBMS, NMS, IDS…  Throughput  Compatibility / Obsoleteness  Cost of Operating, upgrading  Physical security  HR Risks
  32. ‫الحوكمة‬ ‫مفهوم‬Governance Concept IT Assets / Resources Categories: People ‫البشرية‬ ‫العناصر‬  Users (all levels) & IT staff  Hiring, firing, organizing  Roles and responsibilities (Segregation of duties)  Continuous Skills development  Users roles versus IT staff roles  Access controls  Fraud & malicious behaviors
  33. ‫الحوكمة‬ ‫مفهوم‬Governance Concept Domains ‫نطاقات‬ Tasks ‫مهمات‬ Activities ‫نشاطات‬ In order to achieve IT governance, specific tasks need to be performed, its naturally grouped into activities, which are classified into four domains. InformationCriteria‫المعلومات‬‫جودة‬‫معايير‬ Infrastructure Applications Information People Effectiveness Efficiency Confidentiality Integrity Availability Compliancy Reliability ‫للوصول‬‫إلى‬‫بيئة‬‫معلوماتية‬”‫محوكمة‬“‫يمكننا‬‫ف‬‫يها‬ ‫قياس‬‫معايير‬‫جودة‬‫البيانات‬‫علينا‬‫القيام‬‫بمهمات‬ ‫تتوزع‬‫بطبيعتها‬‫إلى‬‫نطاقات‬‫أربعة‬. Activities ‫نشاطات‬ Activities ‫نشاطات‬ Tasks ‫مهمات‬ Tasks ‫مهمات‬
  34. Saturday, October 04,2008 IT Governance Definition: ‫الحوكمة‬ ‫تعريف‬ ITGI definition: It is an integral part of enterprise Governance and consists of leadership, organizational structure and processes that ensures the organization’s IT Sustains & extends the organization strategies and objectives.” Source: COBIT “A structure of relationships and processes to direct and control the enterprise in order to achieve the enterprise’s goals by adding value while balancing risk versus return over IT and its processes.“ Source www.austin.cc.tx.us/audit/Glossary/LetterI.htm
  35. Corporate Governance: ‫المؤسسية‬ ‫الحوكمة‬ ‫تعريف‬ ITGI definition: “It is a set of responsibilities and practices exercised by the BOD and executive management with the goal of providing strategic direction, ensuring that the risks are managed appropriately and verifying that the enterprise resources are used responsibly.” Source: COBIT “The system by which the current and future use of ICT is directed and controlled. It involves evaluating and directing the plans for the use of ICT to support the organization and monitoring this use to achieve plans. It includes the strategy and policies for using ICT within an organization. source AS 8015-2005
  36. Introducing COBIT 5 Framework ‫حوكمة‬ ‫نموذج‬‫كوبت‬-‫االصدار‬‫الخامس‬–2012 A Framework for the Governance and Management of Enterprise IT ‫تقنية‬ ‫لحوكمة‬ ‫عمل‬ ‫إطار‬ ‫المؤسسية‬ ‫المعلومات‬ ‫وإدارتها‬
  37. Introduction/ COBIT 5 2012 COBIT  Control Objectives for IT & Related Technologies “‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المعلومات‬ ‫ضوابط‬ ‫”أهداف‬ ► Contains 5 Key Principles ► Contains Standard Processes to Achieve Governance in Organization ► Supported by other standards: ► Risk IT ► Val IT ► Implementation Guidline ►‫العامة‬ ‫المبادئ‬ ‫من‬ ‫خمسة‬ ‫يشمل‬ ►‫لتحقيق‬ ‫قياسية‬ ‫إجراءات‬ ‫يتضمن‬ ‫بالمنشأة‬ ‫الحوكمة‬ ►‫مرافقة‬ ‫منهجية‬ ‫يتضمن‬ ►‫المخاطر‬ ‫تقييم‬ ‫منهجية‬ ►‫التقن‬ ‫فاعلية‬ ‫لقياس‬ ‫منهجية‬‫ية‬ ً‫واستثماريا‬ ً‫ماليا‬ ►‫للتطبيق‬ ‫منهجية‬
  38. Introduction/ Governance concepts COBIT  , what we mean by “Control” ? Controls: The policies, procedures, practices and organizational structures designed to provide reasonable assurance that business objectives will be achieved and undesired events will be prevented or detected and prevented. Source: COBIT ‫الضوابط‬:‫السياسات‬ ‫هي‬ ‫والهياكل‬ ‫والممارسات‬ ‫واإلجراءات‬ ‫تقدم‬ ‫بحيث‬ ‫المصممة‬ ‫التنظيمية‬ ‫الخاص‬ ‫األهداف‬ ‫بأن‬ ً‫مناسبا‬ ً‫تأكيدا‬‫ة‬ ‫و‬ ‫تحقيقها‬ ‫سيتم‬ ‫المنشأة‬ ‫بأعمال‬‫أن‬ ‫االحداث‬‫سيتم‬ ‫بها‬ ‫المرغوب‬ ‫غير‬ ‫منعها‬‫و‬‫معالجتها‬ ‫ثم‬ ‫ومن‬ ‫اكتشافها‬.
  39. Introduction/ Governance concepts COBIT  , what we mean by “Control” ? Control Objectives: The statement of the desired result or purpose to be achieved by implementing control procedures in a particular IT activity Source: COBIT ‫الضوابط‬ ‫أهداف‬:‫جملة‬ ‫هي‬ ‫م‬ ‫المرجوة‬ ‫النتائج‬ ‫أو‬ ‫الغايات‬ ‫توصف‬‫ن‬ ‫من‬ ‫ما‬ ‫مهمة‬ ‫في‬ ‫الضوابط‬ ‫تطبيق‬ ‫المعلومات‬ ‫بتقنية‬ ‫تتعلق‬
  40. ‫المبادئ‬Principles 1. Meeting Stakeholder Needs 2. Covering the Enterprise End-to-end 3. Applying a Single Integrated Framework 4. Enabling a Holistic Approach 5. Separating Governance From Management ‫المبدأ‬1:‫تلبية‬‫احتياجات‬�‫المصل‬ ‫أصحاب‬‫حة‬ ‫المبدأ‬2:‫من‬ ‫المؤسسة‬ ‫تغطية‬‫بدايتها‬�‫إلى‬ ‫نهايتها‬ ‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬ ‫المبدأ‬4:‫تمكين‬�‫كلي‬ ‫أسلوب‬ ‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬
  41. ‫المبادئ‬Principles 1.
  42. 1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
  43. 1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
  44. 1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
  45. 1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
  46. 2. Covering the Enterprise End- to-end • Compatible with all corporate governance systems • Covers latest theories and approaches • Covers all required functions and processes • Addresses all IT functions and services (internal and external) •‫حوكمة‬ ‫نظام‬ ‫أي‬ ‫مع‬ ‫بسالسة‬ ‫يتكامل‬. •‫يتناغم‬‫مع‬�‫الحوكمة‬ ‫حول‬ ‫اآلراء‬ ‫أحدث‬. •‫الالزمة‬ ‫واإلجراءات‬ ‫الوظائف‬ ‫جميع‬ ‫يغطي‬ •‫المعلومات‬ ‫تقنية‬ ‫خدمات‬ ‫جميع‬ ‫يتناول‬ ‫العمل‬ ‫إجراءات‬ ‫وكذلك‬)‫الداخلية‬ ‫والخارجية‬(. 2:‫بدايتها‬ ‫من‬ ‫المؤسسة‬ ‫تغطية‬�‫نهايت‬ ‫إلى‬‫ها‬
  47. 3. Applying a Single Integrated Framework • Delivers the most complete and up- to-date guidance by: • Bringing together the existing ISACA guidance (COBIT 4.1, Val IT 2.0, Risk IT, BMIS) into this single framework • Complementing this content with areas needing further elaboration and updates • Aligning to other relevant standards and frameworks ( ITIL, TOGAF and ISO standards). • Defining a set of enablers. • Populating its knowledge base with guidance and ongoing best practices •‫و‬ ‫حوكمة‬ ‫حول‬ ‫اكتماال‬ ‫واألكثر‬ ‫األحدث‬ ‫اإلرشادات‬ ‫يقدم‬ ‫إدارة‬‫تقنية‬: •‫إلى‬ ‫قادت‬ ‫التي‬ ‫المصادر‬ ‫من‬ ‫مجموعة‬ ‫استخدام‬ ‫في‬ ‫بما‬ ،‫الجديد‬ ‫المحتوى‬ ‫تطوير‬‫ذلك‬: •‫الحالية‬ ‫كوبت‬ ‫ارشادات‬:4.1COBIT،Val IT 2.0،RISK IT , BMIS •‫الم‬ ‫تحتاج‬ ‫التي‬ ‫بالمناطق‬ ‫المحتوى‬ ‫هذا‬ ‫استكمال‬‫زيد‬ ‫من‬‫والتحديث‬ ‫االستفاضة‬. •،‫الصلة‬ ‫ذات‬ ‫األخرى‬ ‫العمل‬ ‫أطر‬ ‫و‬ ‫المعايير‬ ‫مع‬ ‫التوافق‬ ‫مثل‬ITIL،‫و‬TOGAF،‫األيزو‬ ‫ومعايير‬. •،‫واإلدارة‬ ‫الحوكمة‬ ‫تمكين‬ ‫عناصر‬ ‫من‬ ‫مجموعة‬ ‫تعريف‬ ‫اإلرشادية‬ ‫المواد‬ ‫لجميع‬ ‫هيكال‬ ‫توفر‬ ‫والتي‬. •‫كوبت‬ ‫قاعدة‬ ‫إثراء‬5‫جميع‬ ‫على‬ ‫لتحتوي‬ ‫المعرفية‬ ‫حاليا‬ ‫إنتاجها‬ ‫يتم‬ ‫التي‬ ‫والمحتويات‬ ‫اإلرشادات‬‫ومستقبال‬. ‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬
  48. 3. Applying a Single Integrated Framework ‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬
  49. 4. Enabling a Holistic Approach ‫المبدأ‬4:‫كلي‬ ‫أسلوب‬ ‫تمكين‬
  50. 4. Enabling a Holistic Approach ‫المبدأ‬4:‫كلي‬ ‫أسلوب‬ ‫تمكين‬ • Enabler’s standard components: •‫قياسي‬ ‫مكونات‬ ‫هناك‬ ‫تمكين‬ ‫عنصر‬ ‫لكل‬‫ة‬:
  51. 5. Separating Governance From Management ‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬ ‫تسعى‬‫الحوكمة‬‫وشروط‬ ‫احتياجات‬ ‫تقييم‬ ‫يتم‬ ‫ألن‬‫واختيارات‬�‫الم‬ ‫أصحاب‬‫صلحة‬ ‫أجل‬ ‫من‬‫تحديد‬�‫وتحديد‬ ‫تحقيقها؛‬ ‫ليتم‬ ‫عليها‬ ‫ومتفق‬ ‫متزنة‬ ‫مؤسسية‬ ‫أهداف‬ ‫في‬ ‫واالمتثال‬ ‫األداء‬ ‫ومراقبة‬ ‫القرار؛‬ ‫واتخاذ‬ ‫األولويات‬ ‫ترتيب‬ ‫خالل‬ ‫من‬ ‫التوجهات‬ ‫عليها‬ ‫المتفق‬ ‫واالتجاهات‬ ‫األهداف‬ ‫مقابل‬ ‫تقوم‬‫اإلدارة‬‫م‬ ‫بالتنسيق‬ ‫األنشطة‬ ‫وتراقب‬ ،‫والتشغيل‬ ،‫والبناء‬ ،‫بالتخطيط‬‫التوجهات‬ ‫ع‬ ‫وذلك‬ ‫الحوكمة‬ ‫عن‬ ‫المسؤول‬ ‫الكيان‬ ‫قبل‬ ‫من‬ ‫المحددة‬‫لتحقيق‬�‫المؤسسة‬ ‫أهداف‬
  52. 5. Separating Governance From Management ‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬
  53. ‫كوبت‬ ‫في‬ ‫الحوكمة‬ ‫إجراءات‬5COBIT 5 Processes
  54. COBIT 5 Processes ‫كوبت‬ ‫إجراءات‬5
  55. Evaluate, Direct and Monitor ‫والمراقبة‬ ،‫والتوجيه‬ ،‫التقييم‬ Ensure Governance Framework Setting and Maintenance EDM01 ‫الحوكمة‬ ‫عمل‬ ‫إطار‬ ‫وصيانة‬ ‫وضع‬ ‫من‬ ‫تأكد‬ Ensure Benefits Delivery EDM02 ‫المنافع‬ ‫تحقيق‬ ‫من‬ ‫تأكد‬ Ensure Risk Optimisation EDM03 ‫المخاطر‬ ‫تحسين‬ ‫من‬ ‫تأكد‬ Ensure Resource Optimisation EDM04 ‫الموارد‬ ‫تحسين‬ ‫من‬ ‫تأكد‬ Ensure Stakeholder Transparency EDM05 ‫المصلحة‬ ‫أصحاب‬ ‫شفافية‬ ‫من‬ ‫تأكد‬
  56. Align, Plan and Organise ‫والتنظيم‬ ،‫والتخطيط‬ ،‫بالتوفيق‬ ‫قم‬ Manage the IT Management Framework APO01 ‫المعلومات‬ ‫التقنية‬ ‫إدارة‬ ‫عمل‬ ‫إطار‬ ‫بإدارة‬ ‫قم‬‫ي‬ Manage Strategy APO02 ‫االستراتيجية‬ ‫بإدارة‬ ‫قم‬ Manage Enterprise Architecture APO03 ‫المؤسسية‬ ‫المعمارية‬ ‫بإدارة‬ ‫قم‬ Manage Innovation APO04 ‫االبتكار‬ ‫بإدارة‬ ‫قم‬ Manage Portfolio APO05 ‫المشاريع‬ ‫محافظ‬ ‫بإدارة‬ ‫قم‬ Manage Budget and Costs APO06 ‫والتكاليف‬ ‫الميزانية‬ ‫بإدارة‬ ‫قم‬ Manage Human Resources APO07 ‫البشرية‬ ‫الموارد‬ ‫بإدارة‬ ‫قم‬ Manage Relationships APO08 ‫العالقات‬ ‫بإدارة‬ ‫قم‬ Manage Service Agreements APO09 ‫الخدمة‬ ‫اتفاقيات‬ ‫بإدارة‬ ‫قم‬ Manage Suppliers APO10 ‫الموردين‬ ‫بإدارة‬ ‫قم‬ Manage Quality APO11 ‫الجودة‬ ‫بإدارة‬ ‫قم‬ Manage Risk APO12 ‫المخاطر‬ ‫بإدارة‬ ‫قم‬ Manage Security APO13 ‫األمن‬ ‫بإدارة‬ ‫قم‬
  57. Build, Acquire and Implement ‫والتنفيذ‬ ،‫واالستحواذ‬ ،‫بالبناء‬ ‫قم‬ Manage Programmes and Projects BAI01 ‫والمشاريع‬ ‫البرامج‬ ‫بإدارة‬ ‫قم‬ Manage Requirements Definition BAI02 ‫المتطلبات‬ ‫تحديد‬ ‫بإدارة‬ ‫قم‬ Manage Solutions BAI03 ‫الحلول‬ ‫وبناء‬ ‫تعريف‬ ‫بإدارة‬ ‫قم‬ Manage Availability and Capacity BAI04 ‫والسعة‬ ‫اإلتاحة‬ ‫بإدارة‬ ‫قم‬ Manage Organisational Change BAI05 ‫التنظيمي‬ ‫التغيير‬ ‫تمكين‬ ‫بإدارة‬ ‫قم‬ Manage Changes BAI06 ‫التغييرات‬ ‫بإدارة‬ ‫قم‬ Manage Change Acceptance and Transitioning BAI07 ‫التغيير‬ ‫وانتقال‬ ‫قبول‬ ‫بإدارة‬ ‫قم‬ Manage Knowledge BAI08 ‫المعرفة‬ ‫بإدارة‬ ‫قم‬ Manage Assets BAI09 ‫األصول‬ ‫بإدارة‬ ‫قم‬ Manage Configuration BAI010 ‫التهيئة‬ ‫بإدارة‬ ‫قم‬
  58. Deliver, Service and Support ‫والدعم‬ ،‫والصيانة‬ ،‫الخدمة‬ ‫بتقديم‬ ‫قم‬ Manage Operations DSS01 ‫التشغيل‬ ‫عمليات‬ ‫بإدارة‬ ‫قم‬ Manage Service Requests and Incidents DSS02 ‫الخدمة‬ ‫وحوادث‬ ‫طلبات‬ ‫بإدارة‬ ‫قم‬ Manage Problems DSS03 ‫المشاكل‬ ‫بإدارة‬ ‫قم‬ Manage Continuity DSS04 ‫االستمرارية‬ ‫بإدارة‬ ‫قم‬ Manage Security DSS05 ‫األمنية‬ ‫الخدمات‬ ‫بإدارة‬ ‫قم‬ Manage Business Process Controls DSS06 ‫العمل‬ ‫عمليات‬ ‫ضوابط‬ ‫بإدارة‬ ‫قم‬
  59. Monitor, Evaluate and Assess ‫والتقدير‬ ،‫والتقييم‬ ،‫بالمراقبة‬ ‫قم‬ Monitor, Evaluate and Assess Performance and Conformance MEA01 ‫والتو‬ ‫األداء‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬ ‫قم‬‫افق‬ Monitor, Evaluate and Assess the System of Internal Control MEA02 ‫التحك‬ ‫نظام‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬ ‫قم‬‫الداخلي‬ ‫م‬ Monitor, Evaluate and Assess Compliance With External Requirements MEA03 ‫قم‬‫مع‬ ‫التوافق‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬ ‫الخارجية‬ ‫المتطلبات‬
  60. Implementation !!!
  61. For each Process: • Description • Input • Output • Activities • Metrics • IT Related Goals • Responsibilities Matrix ‫هناك‬ ‫عملية‬ ‫لكل‬: •‫مفصل‬ ‫وصف‬ •‫المدخالت‬ •‫المخرجات‬ •‫النشاطات‬ •‫األداء‬ ‫معايير‬ •‫ذات‬ ‫التقنية‬ ‫أهداف‬ ‫الصلة‬ •‫المسئولي‬ ‫مصفوفة‬‫ات‬
  62. IT Governance Life Cycle Direct Create Protect Execute MonitorGovernance Objective Strategic Alignment Value Delivery Risk Management Resources Management Performance Management IT Governance Focus Area • ICT Balanced Scorecard • Assurance Guide COBIT / VAL IT Contribution Source: COBIT Implementation Guide 2nd edition 2007 • Control Objectives • Process and Maturity Models • Management Practices and performance metrics • Business – IT Goals • Outcomes indicators
  63. COBIT Implementation Road Map Source: COBIT Implementation Guide 2nd edition 2007
  64. COBIT contributes to enterprise needs by: ‫للمنشأة‬ ‫كوبت‬ ‫نموذج‬ ‫فوائد‬ ‫هي‬ ‫ما‬ ► Making a measurable link between the business requirements and IT goals ► Organizing IT activities into a generally accepted process model ► Identifying the major IT resources to be leveraged ► Defining the management control objectives to be considered ► Providing tools for management:  Goals and metrics to enable IT performance to be measured  Maturity models to enable process capability to be benchmarked  Responsible, Accountable, Consulted and Informed (RACI) charts to clarify roles and responsibilities ►‫المنشأة‬ ‫أهداف‬ ‫بين‬ ‫للقياس‬ ‫قابل‬ ‫رابط‬ ‫توفير‬‫وأهداف‬ ‫فيها‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬. ►‫إطار‬ ‫في‬ ‫التقنية‬ ‫فريق‬ ‫ومهمات‬ ‫نشاطات‬ ‫تنظيم‬ ‫عليه‬ ‫ومتفق‬ ‫واضح‬ ‫إجرائي‬ ►‫في‬ ‫التحسين‬ ‫وفرص‬ ‫مناطق‬ ‫أهم‬ ‫على‬ ‫التعرف‬ ‫المختلفة‬ ‫التقنية‬ ‫مصادر‬ ‫من‬ ‫االستفادة‬. ►‫التقني‬ ‫استخدام‬ ‫من‬ ‫اإلدارة‬ ‫أهداف‬ ‫تحقيق‬ ‫تسهيل‬‫ة‬ ‫فيها‬ ‫واالستثمار‬ ►‫لقيادي‬ ‫أدوات‬ ‫توفير‬‫لـ‬ ‫المنشأة‬ ‫وتنفيذي‬ ‫ي‬: ‫فيها‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫أداء‬ ‫قياس‬ ‫نض‬ ‫لنموذج‬ ‫وفقا‬ ‫التقنية‬ ‫إجراءات‬ ‫تطور‬ ‫مراقبة‬‫وج‬ ‫واضح‬ ‫مهمة‬ ‫كل‬ ‫في‬ ‫باألشخاص‬ ‫الخاصة‬ ‫األدوار‬ ‫تحديد‬ (‫معيار‬( )‫مشترك‬ ،‫مستشار‬ ،‫مسائل‬ ،‫مسئول‬)
  65. ‫لكم‬ ً ‫شكرا‬, ‫أسئلتكم‬‫عن‬‫اإلجابة‬ ‫ويسرنا‬ Introduction to IT Governance Using COBIT IV Framework ‫في‬ ‫مقدمة‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫حوكمة‬ Thank You
  66. December 14 To communicate with Trainer Aqel M. Aqel e-mail: aqel.aqel@gmail.com Mobile +966-502-104-007 ‫المدرب‬ ‫مع‬ ‫للتواصل‬ ‫عقل‬ ‫محمد‬ ‫عقل‬ ‫الكتروني‬ ‫بريد‬:aqel.aqel@gmail.com ‫هاتف‬:007-104-502-966+