SlideShare una empresa de Scribd logo
1 de 48
COBIT
Strategic Alignment gemäß dem SAM mit jeweils zwei nach ausßen und nach innen gerichteten Strategische Orientierung  Geschäftsstrategie  Governance  IT Strategie  IT Governance  Administrative Infrastruktur  Prozesse  Fähigkeiten  IT Infrastruktur  IT Prozesse  Fähigkeiten  Geschäft IT  Funktionale Integration  Carrión  Quelle : Referenzmodelle für IT Governarnace – Johannsen  SAM  Strategic Aligment Model  Von Henderson/ Venkatraman  Sie betrachten die geschäftliche Seite eines Unternehmens und stellen diese der IT Seite gegenüber
IT Ressourcen und Geschäfsprozesse
Herkunft  ,[object Object],[object Object],mit mehr als 65.000 praxisorientierten Information  Systems (IS) Fachleuten aus mehr als 140 Ländern
Wie haben CObIT hergestellt?
Die Quellen um CObIT herstellen
Was bedeutet die Abkürzung?  The COBIT Mission: To research, develop,publicise and promote an authoritative, up-to-date, international set of generally accepted information technology control objectives for day-to-day use by business managers and auditors.
Warum werden wir 1 Stunden mit CoBIT verbringen?
COBIT in ZAHLEN
COBIT in ZAHLEN  Quelle : IT Governance Global Status Report—2008
COBIT in ZAHLEN  Quelle : IT Governance Global Status Report—2008
COBIT in ZAHLEN Quelle : IT Governance Global Status Report—2008
COBIT in ZAHLEN  Quelle : IT Governance Global Status Report—2008
KERNBEREICHE  Wertbeitrag Risiko Management  Überwachungs- management
KERNBEREICHE  Bedeutet in CObIT den Abgleich  Von Geschäfts- und It Strategie im  Hinblick auf die Definition sowie die  Kontinuierlicher Überprüfung und  Verbesserung des Wertbeitrages  Der IT  Beinhaltet die Forderung, dass die IT als Ganzes und auch einzelne  Anwendungssysteme in ihrem gesamte  Lebenszyklus Einen Nutzen im  Ist die Überwachung und leistungsseitige Steuerung der  Strategieimplementierung  Durch die Operationalisierung  und Messung von  Maßnahmen wird die Zielrreichung  Unterstützt bspw.  Hinsichtlich Ressourcennutzung  Und Prozessperfomance  Bedeutet die Identifizierung und  Analyse von Risiken sowie ein klares Verständnis der Risikopräferenz  des Unternehmens. Zielt auf die Optimierung von Investitionen  Und deren zweckmäasiges Management. Als Die wesentlichen (IT) Ressourcen werden  In CObIT Anwendungen, Informationen, Infrastruktur und  Personal angesehen.
WER KÖNNTE MIT COBIT ARBEITEN?  Stakeholder innerhalb des Unternehmens,   deren Ziel es ist, einen Nutzen  aus den IT-Investitionen zu ziehen o Jene, die Investitionsentscheidungen treffen o Jene, die über Anforderungen entscheiden o Jene, die IT-Services verwenden Interne und externe Stakeholder,  die IT-Services bereitstellen o Jene, die die IT-Organisation  und IT-Prozesse managen o Jene, die Potentiale entwickeln o Jene, die Services betreiben Interne und externe Stakeholder, die eine  Steuerungs- und Risikoverantwortung tragen o Jene mit Aufgaben im Bereich  Security, Privacy und/oder Risiko o Jene, die Compliance-Funktionen übernehmen o Jene, die Assurance-Funktionen verlangen oder vornehmen
WARUM COBIT ? Der Nutzen der Verwendung von COBIT als Framework für IT-Governance ist: - Verbesserte Ausrichtung, die auf den Unternehmenserfordernissen basiert - Eine für das Management verständliche Sicht auf Aktivitäten der IT - Klare, auf Prozesse basierende Zuweisung von Ownership und Verantwortlichkeiten - Allgemeine Akzeptanz bei Drittparteien und Regulatoren - Gemeinsames Verständnis bei allen Stakeholdern, das auf einer gemeinsamen Sprache basiert - Erfüllung der Anforderung von COSO für ein Kontrollsystem über die IT
WIE DECKT COBIT DEN BEDARF? ,[object Object],fokussiert auf  das Business orientiert  an Prozessen basierend auf Controls getrieben  von Messung
WIE COBIT DEN BEDARF DECKT : fokussiert auf das Business
WIE COBIT DEN BEDARF DECKT :  fokussiert auf das Business,
WIE COBIT DEN BEDARF DECKT :  fokussiert auf das Business
WIE DECKT COBIT DEN BEDARF? ,[object Object],fokussiert auf  das Business orientiert  an Prozessen basierend auf Controls getrieben  von Messung
WIE COBIT DEN BEDARF DECKT :  orientiert an Prozessen ,[object Object],[object Object],[object Object],[object Object],[object Object],.
WIE COBIT DEN BEDARF DECKT :  orientiert an Prozessen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],.
WIE COBIT DEN BEDARF DECKT :  orientiert an Prozessen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],.
WIE COBIT DEN BEDARF DECKT :  orientiert an Prozessen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],WIE COBIT DEN BEDARF DECKT :  orientiert an Prozessen .
WIE COBIT DEN BEDARF DECKT :  orientiert an Prozessen .
WIE COBIT DEN BEDARF DECKT :  orientiert an Prozessen Der IT-Governance Standard COBIT definiert insgesamt sieben solcher »Informations-Kriterien« und gruppiert diese in drei generellen Kategorien: Qualität (quality), Sicherheit (secur­ity) und Ordnungs­mäßig­keit der Rechnungslegung (fiduciary): Die Qualität der IT – bestimmt durch die Wirksamkeit und Wirtschaft­lich­keit der betrieblichen Prozesse – wird in den Kriterien Effektivität und Effizienz abgebildet, was auch die bekannten Qualitätsziele wie Fehler­freiheit und Robust­heit abdeckt.  Die Sicherheitsanfor­derun­gen Vertrau­lichkeit, Integrität, Verfüg­barkeit finden im COBIT-Framework in den gleichlautenden Kriterien ihren Niederschlag.  Für die Sicherstellung der finanziellen Bericht­erstattung (Rechnungslegungs­vor­schriften) kennt das COBIT-Framework das Kriterium Zuver­lässig­­keit und für die Einhaltung interner und externer Normen das Kriterium Einhaltung rechtlicher Erfor­dernisse, oft auch mit Konformität bezeichnet.  .
[object Object],WIE COBIT DEN BEDARF DECKT :  fokussiert auf das Business IT Ressourcen  IT Prozesse  Erfüllung  Von Geschäfts- Anforderungen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WIE DECKT COBIT DEN BEDARF? ,[object Object],fokussiert auf  das Business orientiert  an Prozessen basierend auf Controls getrieben  von Messung
WIE COBIT DEN BEDARF DECKT : Basierend auf Controls Das Modell basiert auf den Prinzipien der folgenden Analogie: Falls die Raumtemperatur (Standard) der Heizung (Prozess) eingestellt ist, wird das System laufend die Raumtemperatur (Steuerungsinformation) überprüfen (vergleichen) und der Heizung das Signal (Anweisung) geben, mehr oder weniger Hitze zu liefern.
WIE COBIT DEN BEDARF DECKT : Basierend auf Controls PC1 Process Owner (Prozesseigner) Definiere für jeden COBIT Prozess einen Eigentümer, damit die Verantwortung klar wird. PC2 Repeatability (Wiederholbarkeit) Definiere jeden COBIT Prozess in einer Art und Weise, dass er wiederholbar ist. PC3 Goals and Objectives (Ziele und Vorgaben) Entwickle für jeden COBIT Prozess klare Ziele und Vorgaben für dessen wirksame Ausführung.  PC4 Roles and Responsibilities (Rollen und Verantwortlichkeiten) Definiere für jeden COBIT Prozess eindeutige Rollen, Aktivitäten und die Verantwortlichkeiten für dessen wirksame Ausführung. PC5 Process Performance (Performance des Prozesses) Messe die Performance jedes COBIT Prozesses im Vergleich zu seinen Zielen. PC6 Policy, Plans and Procedures (Policy, Pläne und Verfahren) Dokumentiere, überprüfe, aktualisiere und unterzeichne alle Richtlinien, Pläne und Verfahren, welche einen COBIT Prozess treiben und kommuniziere diese an alle Beteiligten. Process control
WIE COBIT DEN BEDARF DECKT : Basierend auf Controls Controls der Geschäftseite (Business Control) In den IT Prozesse von CObIT kommen diese Controls als Vorgaben für die Kontrollziele vor.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Controls der IT Infrakstruktur (IT General Controls)  Diese Controls beziehen sich auf alle Aspekte de IT, die nicht direkt die Fachlichkeit betreffen. Systementwicklung, Anforderungs- Release und Change Management. Diese Controls sind Bestandteil der CoBIT IT Prozesse.
WIE DECKT COBIT DEN BEDARF? ,[object Object],fokussiert auf  das Business orientiert  an Prozessen basierend auf Controls getrieben  von Messung
[object Object],WIE COBIT DEN BEDARF DECKT : Getrieben durch Messung - Performancezielen und Metriken für die Ist-Prozesse , die zeigen, wie Prozesse die Ziele des Kerngeschäfts und der IT erfüllen, und, basierend auf den Prinzipien der Balanced Scorecard ,für die interne Messung der Prozessperformance angewandt werden. -  Zielen für Aktivitäten , die eine wirksame Prozessperformance ermöglichen. .
WIE COBIT DEN BEDARF DECKT : Getrieben durch Messung .
WIE COBIT DEN BEDARF DECKT : Getrieben durch Messung ,[object Object],[object Object],[object Object],[object Object],.
Navigation im COBIT Framework ,[object Object],[object Object]
HIGH-LEVEL CONTROL OBJECTIVE
Informationskriterien  Der IT-Governance Standard COBIT definiert insgesamt sieben solcher »Informations-Kriterien« und gruppiert diese in drei generellen Kategorien: Qualität (quality), Sicherheit (secur­ity) und Ordnungs­mäßig­keit der Rechnungslegung (fiduciary): Die Qualität der IT – bestimmt durch die Wirksamkeit und Wirtschaft­lich­keit der betrieblichen Prozesse – wird in den Kriterien Effektivität und Effizienz abgebildet, was auch die bekannten Qualitätsziele wie Fehler­freiheit und Robust­heit abdeckt.  Die Sicherheitsanfor­derun­gen Vertrau­lichkeit, Integrität, Verfüg­barkeit finden im COBIT-Framework in den gleichlautenden Kriterien ihren Niederschlag.  Für die Sicherstellung der finanziellen Bericht­erstattung (Rechnungslegungs­vor­schriften) kennt das COBIT-Framework das Kriterium Zuver­lässig­­keit und für die Einhaltung interner und externer Normen das Kriterium Einhaltung rechtlicher Erfor­dernisse, oft auch mit Konformität bezeichnet. 
WIE COBIT DEN BEDARF DECKT :  orientiert an Prozessen ,[object Object],[object Object],[object Object],[object Object],[object Object],.
HIGH-LEVEL CONTROL OBJECTIVE
DETAILLIERTE CONTROL OBJECTIVES
MANAGEMENT GUIDELINES
MANAGEMENT GUIDELINES
ZIELE UND METRIKEN
VIELEN DANK FÜR IHRE AUFMERKSAMKEIT

Más contenido relacionado

La actualidad más candente

Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoftPropuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoftSoftware Guru
 
ISO 9001:2005 The Quality Management System
ISO 9001:2005 The Quality Management SystemISO 9001:2005 The Quality Management System
ISO 9001:2005 The Quality Management SystemMinhaz Hasan
 
Iso 9001 2015 process audit checklist
Iso 9001 2015 process audit checklistIso 9001 2015 process audit checklist
Iso 9001 2015 process audit checklistCinthiia Akamii
 
Iso 90012015 checklist-tcm14-57745
Iso 90012015 checklist-tcm14-57745Iso 90012015 checklist-tcm14-57745
Iso 90012015 checklist-tcm14-57745Suhail P.M.
 
ISO 9001:2015-Consequences for Organisation
ISO 9001:2015-Consequences for OrganisationISO 9001:2015-Consequences for Organisation
ISO 9001:2015-Consequences for OrganisationRakheeRachel
 
Iso Internal Auditor
Iso Internal AuditorIso Internal Auditor
Iso Internal AuditorDanyah Hejaij
 
ISO 9001:2008 training
ISO 9001:2008 trainingISO 9001:2008 training
ISO 9001:2008 trainingTechnoSysCon
 
Enabling Proactive Quality Management Across Quality and Manufacturing
Enabling Proactive Quality Management Across Quality and ManufacturingEnabling Proactive Quality Management Across Quality and Manufacturing
Enabling Proactive Quality Management Across Quality and ManufacturingVeeva Systems
 
Diversity Awareness, An Overview By Penn State
Diversity Awareness, An Overview By Penn StateDiversity Awareness, An Overview By Penn State
Diversity Awareness, An Overview By Penn StateLakesia Wright
 
Introduction to 9001 2015
Introduction to  9001 2015 Introduction to  9001 2015
Introduction to 9001 2015 ismail Latiff
 
comparative study software quality models
comparative study  software quality models comparative study  software quality models
comparative study software quality models Auwal Amshi
 
ISO 9001:2015
ISO 9001:2015   ISO 9001:2015
ISO 9001:2015 aristian
 
Understanding Enterprise Quality Management Systems (EQMS)
Understanding Enterprise Quality Management Systems (EQMS)Understanding Enterprise Quality Management Systems (EQMS)
Understanding Enterprise Quality Management Systems (EQMS)Sparta Systems
 
How to establish SEPG and SPI functions?
How to establish SEPG and SPI functions?How to establish SEPG and SPI functions?
How to establish SEPG and SPI functions?Panitta Kaewkallaya
 

La actualidad más candente (20)

Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoftPropuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
Propuestas de mejoras y actualizaciones al Modelo de Procesos MoProSoft
 
ISO 9001:2005 The Quality Management System
ISO 9001:2005 The Quality Management SystemISO 9001:2005 The Quality Management System
ISO 9001:2005 The Quality Management System
 
Iso 9001 2015 process audit checklist
Iso 9001 2015 process audit checklistIso 9001 2015 process audit checklist
Iso 9001 2015 process audit checklist
 
Iso 90012015 checklist-tcm14-57745
Iso 90012015 checklist-tcm14-57745Iso 90012015 checklist-tcm14-57745
Iso 90012015 checklist-tcm14-57745
 
ISO 9001:2015-Consequences for Organisation
ISO 9001:2015-Consequences for OrganisationISO 9001:2015-Consequences for Organisation
ISO 9001:2015-Consequences for Organisation
 
Iso Internal Auditor
Iso Internal AuditorIso Internal Auditor
Iso Internal Auditor
 
ISO 9001:2008 training
ISO 9001:2008 trainingISO 9001:2008 training
ISO 9001:2008 training
 
Process approach
Process approachProcess approach
Process approach
 
CMMi
CMMiCMMi
CMMi
 
Enabling Proactive Quality Management Across Quality and Manufacturing
Enabling Proactive Quality Management Across Quality and ManufacturingEnabling Proactive Quality Management Across Quality and Manufacturing
Enabling Proactive Quality Management Across Quality and Manufacturing
 
Diversity Awareness, An Overview By Penn State
Diversity Awareness, An Overview By Penn StateDiversity Awareness, An Overview By Penn State
Diversity Awareness, An Overview By Penn State
 
ISO 9001:2015 awareness.
ISO 9001:2015 awareness. ISO 9001:2015 awareness.
ISO 9001:2015 awareness.
 
Introduction to 9001 2015
Introduction to  9001 2015 Introduction to  9001 2015
Introduction to 9001 2015
 
comparative study software quality models
comparative study  software quality models comparative study  software quality models
comparative study software quality models
 
CMMI
CMMICMMI
CMMI
 
ISO 9001:2015
ISO 9001:2015   ISO 9001:2015
ISO 9001:2015
 
Understanding Enterprise Quality Management Systems (EQMS)
Understanding Enterprise Quality Management Systems (EQMS)Understanding Enterprise Quality Management Systems (EQMS)
Understanding Enterprise Quality Management Systems (EQMS)
 
How to establish SEPG and SPI functions?
How to establish SEPG and SPI functions?How to establish SEPG and SPI functions?
How to establish SEPG and SPI functions?
 
CMMI
CMMICMMI
CMMI
 
ISO 9001
ISO 9001ISO 9001
ISO 9001
 

Destacado

ITIL® – COBIT® Mapping Gemeinsamkeiten und Unterschiede der Frameworks
ITIL® – COBIT® Mapping Gemeinsamkeiten und Unterschiede der FrameworksITIL® – COBIT® Mapping Gemeinsamkeiten und Unterschiede der Frameworks
ITIL® – COBIT® Mapping Gemeinsamkeiten und Unterschiede der FrameworksDigicomp Academy AG
 
ITIL® oder Cobit® - warum das die falsche Frage ist
ITIL® oder Cobit® - warum das die falsche Frage istITIL® oder Cobit® - warum das die falsche Frage ist
ITIL® oder Cobit® - warum das die falsche Frage istDigicomp Academy AG
 
Cloud Governance – Brauchen IT-Verantwortliche neue Methoden? – OOP 2012 in ...
Cloud Governance – Brauchen IT-Verantwortliche neue Methoden? –  OOP 2012 in ...Cloud Governance – Brauchen IT-Verantwortliche neue Methoden? –  OOP 2012 in ...
Cloud Governance – Brauchen IT-Verantwortliche neue Methoden? – OOP 2012 in ...OPITZ CONSULTING Deutschland
 
ITIL® COBIT® Convergence – Fachreferat
ITIL® COBIT® Convergence – FachreferatITIL® COBIT® Convergence – Fachreferat
ITIL® COBIT® Convergence – FachreferatDigicomp Academy AG
 
CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)Sam Mandebvu
 

Destacado (6)

Cobit presentation
Cobit presentationCobit presentation
Cobit presentation
 
ITIL® – COBIT® Mapping Gemeinsamkeiten und Unterschiede der Frameworks
ITIL® – COBIT® Mapping Gemeinsamkeiten und Unterschiede der FrameworksITIL® – COBIT® Mapping Gemeinsamkeiten und Unterschiede der Frameworks
ITIL® – COBIT® Mapping Gemeinsamkeiten und Unterschiede der Frameworks
 
ITIL® oder Cobit® - warum das die falsche Frage ist
ITIL® oder Cobit® - warum das die falsche Frage istITIL® oder Cobit® - warum das die falsche Frage ist
ITIL® oder Cobit® - warum das die falsche Frage ist
 
Cloud Governance – Brauchen IT-Verantwortliche neue Methoden? – OOP 2012 in ...
Cloud Governance – Brauchen IT-Verantwortliche neue Methoden? –  OOP 2012 in ...Cloud Governance – Brauchen IT-Verantwortliche neue Methoden? –  OOP 2012 in ...
Cloud Governance – Brauchen IT-Verantwortliche neue Methoden? – OOP 2012 in ...
 
ITIL® COBIT® Convergence – Fachreferat
ITIL® COBIT® Convergence – FachreferatITIL® COBIT® Convergence – Fachreferat
ITIL® COBIT® Convergence – Fachreferat
 
CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)
 

Similar a Cobit

Lost in translation – ein praktischer Wegweiser
Lost in translation – ein praktischer WegweiserLost in translation – ein praktischer Wegweiser
Lost in translation – ein praktischer WegweiserDigicomp Academy AG
 
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiNavigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiMatthias Leisi
 
Prozessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenProzessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenMarina Meinelt
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
IRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsIRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsJosef A. Bayer
 
Praxis-Workshop: ITIL® Readiness
Praxis-Workshop: ITIL® ReadinessPraxis-Workshop: ITIL® Readiness
Praxis-Workshop: ITIL® ReadinessDigicomp Academy AG
 
Governance für wandlungsfähige BI-Architekturen
Governance für wandlungsfähige BI-ArchitekturenGovernance für wandlungsfähige BI-Architekturen
Governance für wandlungsfähige BI-ArchitekturenRalf Heim
 
DevOps: Revolution im IT Betrieb?
DevOps: Revolution im IT Betrieb?DevOps: Revolution im IT Betrieb?
DevOps: Revolution im IT Betrieb?Digicomp Academy AG
 
Benötigt IT Service Management einen kulturellen Wandel? Oder: warum ITSM-Pro...
Benötigt IT Service Management einen kulturellen Wandel? Oder: warum ITSM-Pro...Benötigt IT Service Management einen kulturellen Wandel? Oder: warum ITSM-Pro...
Benötigt IT Service Management einen kulturellen Wandel? Oder: warum ITSM-Pro...Digicomp Academy AG
 
Auswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtAuswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtIris Maaß
 
Tisson & Company IT Management - IT-Controlling
Tisson & Company IT Management - IT-ControllingTisson & Company IT Management - IT-Controlling
Tisson & Company IT Management - IT-ControllingHorst Tisson
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICTChris H. Leeb
 
ITIL-Maturität: Risiken und Nebenwirkungen
ITIL-Maturität: Risiken und NebenwirkungenITIL-Maturität: Risiken und Nebenwirkungen
ITIL-Maturität: Risiken und NebenwirkungenDigicomp Academy AG
 
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...Axel Oppermann
 
2009 11 04 Anwendungen Und LöSungen FüR D
2009 11 04 Anwendungen Und LöSungen FüR D2009 11 04 Anwendungen Und LöSungen FüR D
2009 11 04 Anwendungen Und LöSungen FüR DFriedel Jonker
 
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...Symposia 360°
 
Bausteine für ein Enterprise 2.0 Vorgehensmodell
Bausteine für ein Enterprise 2.0 VorgehensmodellBausteine für ein Enterprise 2.0 Vorgehensmodell
Bausteine für ein Enterprise 2.0 VorgehensmodellJoachim Niemeier
 
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryTrusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryLeanIX GmbH
 

Similar a Cobit (20)

Lost in translation – ein praktischer Wegweiser
Lost in translation – ein praktischer WegweiserLost in translation – ein praktischer Wegweiser
Lost in translation – ein praktischer Wegweiser
 
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias LeisiNavigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
Navigator im Compliance-Dickicht - computerworld.ch - Matthias Leisi
 
Prozessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und VersicherungenProzessmanagement Bei Banken und Versicherungen
Prozessmanagement Bei Banken und Versicherungen
 
IT-BSC
IT-BSCIT-BSC
IT-BSC
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
IRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial SystemsIRF Solutions - Data Focus for Financial Systems
IRF Solutions - Data Focus for Financial Systems
 
Praxis-Workshop: ITIL® Readiness
Praxis-Workshop: ITIL® ReadinessPraxis-Workshop: ITIL® Readiness
Praxis-Workshop: ITIL® Readiness
 
Governance für wandlungsfähige BI-Architekturen
Governance für wandlungsfähige BI-ArchitekturenGovernance für wandlungsfähige BI-Architekturen
Governance für wandlungsfähige BI-Architekturen
 
DevOps: Revolution im IT Betrieb?
DevOps: Revolution im IT Betrieb?DevOps: Revolution im IT Betrieb?
DevOps: Revolution im IT Betrieb?
 
Benötigt IT Service Management einen kulturellen Wandel? Oder: warum ITSM-Pro...
Benötigt IT Service Management einen kulturellen Wandel? Oder: warum ITSM-Pro...Benötigt IT Service Management einen kulturellen Wandel? Oder: warum ITSM-Pro...
Benötigt IT Service Management einen kulturellen Wandel? Oder: warum ITSM-Pro...
 
Auswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dtAuswahlhilfe informationssicherheitssystem 2015dt
Auswahlhilfe informationssicherheitssystem 2015dt
 
DevOps und ITIL: Waffenbrüder oder Feinde?
DevOps und ITIL: Waffenbrüder oder Feinde?DevOps und ITIL: Waffenbrüder oder Feinde?
DevOps und ITIL: Waffenbrüder oder Feinde?
 
Tisson & Company IT Management - IT-Controlling
Tisson & Company IT Management - IT-ControllingTisson & Company IT Management - IT-Controlling
Tisson & Company IT Management - IT-Controlling
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICT
 
ITIL-Maturität: Risiken und Nebenwirkungen
ITIL-Maturität: Risiken und NebenwirkungenITIL-Maturität: Risiken und Nebenwirkungen
ITIL-Maturität: Risiken und Nebenwirkungen
 
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
BUYING Butler Tutorial No.3 Software-Asset-Management ist nichts anderes als ...
 
2009 11 04 Anwendungen Und LöSungen FüR D
2009 11 04 Anwendungen Und LöSungen FüR D2009 11 04 Anwendungen Und LöSungen FüR D
2009 11 04 Anwendungen Und LöSungen FüR D
 
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
SecTXL '11 | Hamburg - Dr. Dietmar Wiedemann: "IT-Governance - die Wolke fest...
 
Bausteine für ein Enterprise 2.0 Vorgehensmodell
Bausteine für ein Enterprise 2.0 VorgehensmodellBausteine für ein Enterprise 2.0 Vorgehensmodell
Bausteine für ein Enterprise 2.0 Vorgehensmodell
 
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success StoryTrusted Shops und LeanIX Enterprise Architektur Management Success Story
Trusted Shops und LeanIX Enterprise Architektur Management Success Story
 

Cobit

  • 2. Strategic Alignment gemäß dem SAM mit jeweils zwei nach ausßen und nach innen gerichteten Strategische Orientierung Geschäftsstrategie Governance IT Strategie IT Governance Administrative Infrastruktur Prozesse Fähigkeiten IT Infrastruktur IT Prozesse Fähigkeiten Geschäft IT Funktionale Integration Carrión Quelle : Referenzmodelle für IT Governarnace – Johannsen SAM Strategic Aligment Model Von Henderson/ Venkatraman Sie betrachten die geschäftliche Seite eines Unternehmens und stellen diese der IT Seite gegenüber
  • 3. IT Ressourcen und Geschäfsprozesse
  • 4.
  • 5. Wie haben CObIT hergestellt?
  • 6. Die Quellen um CObIT herstellen
  • 7. Was bedeutet die Abkürzung? The COBIT Mission: To research, develop,publicise and promote an authoritative, up-to-date, international set of generally accepted information technology control objectives for day-to-day use by business managers and auditors.
  • 8. Warum werden wir 1 Stunden mit CoBIT verbringen?
  • 10. COBIT in ZAHLEN Quelle : IT Governance Global Status Report—2008
  • 11. COBIT in ZAHLEN Quelle : IT Governance Global Status Report—2008
  • 12. COBIT in ZAHLEN Quelle : IT Governance Global Status Report—2008
  • 13. COBIT in ZAHLEN Quelle : IT Governance Global Status Report—2008
  • 14. KERNBEREICHE Wertbeitrag Risiko Management Überwachungs- management
  • 15. KERNBEREICHE Bedeutet in CObIT den Abgleich Von Geschäfts- und It Strategie im Hinblick auf die Definition sowie die Kontinuierlicher Überprüfung und Verbesserung des Wertbeitrages Der IT Beinhaltet die Forderung, dass die IT als Ganzes und auch einzelne Anwendungssysteme in ihrem gesamte Lebenszyklus Einen Nutzen im Ist die Überwachung und leistungsseitige Steuerung der Strategieimplementierung Durch die Operationalisierung und Messung von Maßnahmen wird die Zielrreichung Unterstützt bspw. Hinsichtlich Ressourcennutzung Und Prozessperfomance Bedeutet die Identifizierung und Analyse von Risiken sowie ein klares Verständnis der Risikopräferenz des Unternehmens. Zielt auf die Optimierung von Investitionen Und deren zweckmäasiges Management. Als Die wesentlichen (IT) Ressourcen werden In CObIT Anwendungen, Informationen, Infrastruktur und Personal angesehen.
  • 16. WER KÖNNTE MIT COBIT ARBEITEN? Stakeholder innerhalb des Unternehmens, deren Ziel es ist, einen Nutzen aus den IT-Investitionen zu ziehen o Jene, die Investitionsentscheidungen treffen o Jene, die über Anforderungen entscheiden o Jene, die IT-Services verwenden Interne und externe Stakeholder, die IT-Services bereitstellen o Jene, die die IT-Organisation und IT-Prozesse managen o Jene, die Potentiale entwickeln o Jene, die Services betreiben Interne und externe Stakeholder, die eine Steuerungs- und Risikoverantwortung tragen o Jene mit Aufgaben im Bereich Security, Privacy und/oder Risiko o Jene, die Compliance-Funktionen übernehmen o Jene, die Assurance-Funktionen verlangen oder vornehmen
  • 17. WARUM COBIT ? Der Nutzen der Verwendung von COBIT als Framework für IT-Governance ist: - Verbesserte Ausrichtung, die auf den Unternehmenserfordernissen basiert - Eine für das Management verständliche Sicht auf Aktivitäten der IT - Klare, auf Prozesse basierende Zuweisung von Ownership und Verantwortlichkeiten - Allgemeine Akzeptanz bei Drittparteien und Regulatoren - Gemeinsames Verständnis bei allen Stakeholdern, das auf einer gemeinsamen Sprache basiert - Erfüllung der Anforderung von COSO für ein Kontrollsystem über die IT
  • 18.
  • 19. WIE COBIT DEN BEDARF DECKT : fokussiert auf das Business
  • 20. WIE COBIT DEN BEDARF DECKT : fokussiert auf das Business,
  • 21. WIE COBIT DEN BEDARF DECKT : fokussiert auf das Business
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. WIE COBIT DEN BEDARF DECKT : orientiert an Prozessen .
  • 29. WIE COBIT DEN BEDARF DECKT : orientiert an Prozessen Der IT-Governance Standard COBIT definiert insgesamt sieben solcher »Informations-Kriterien« und gruppiert diese in drei generellen Kategorien: Qualität (quality), Sicherheit (secur­ity) und Ordnungs­mäßig­keit der Rechnungslegung (fiduciary): Die Qualität der IT – bestimmt durch die Wirksamkeit und Wirtschaft­lich­keit der betrieblichen Prozesse – wird in den Kriterien Effektivität und Effizienz abgebildet, was auch die bekannten Qualitätsziele wie Fehler­freiheit und Robust­heit abdeckt. Die Sicherheitsanfor­derun­gen Vertrau­lichkeit, Integrität, Verfüg­barkeit finden im COBIT-Framework in den gleichlautenden Kriterien ihren Niederschlag. Für die Sicherstellung der finanziellen Bericht­erstattung (Rechnungslegungs­vor­schriften) kennt das COBIT-Framework das Kriterium Zuver­lässig­­keit und für die Einhaltung interner und externer Normen das Kriterium Einhaltung rechtlicher Erfor­dernisse, oft auch mit Konformität bezeichnet.  .
  • 30.
  • 31.
  • 32. WIE COBIT DEN BEDARF DECKT : Basierend auf Controls Das Modell basiert auf den Prinzipien der folgenden Analogie: Falls die Raumtemperatur (Standard) der Heizung (Prozess) eingestellt ist, wird das System laufend die Raumtemperatur (Steuerungsinformation) überprüfen (vergleichen) und der Heizung das Signal (Anweisung) geben, mehr oder weniger Hitze zu liefern.
  • 33. WIE COBIT DEN BEDARF DECKT : Basierend auf Controls PC1 Process Owner (Prozesseigner) Definiere für jeden COBIT Prozess einen Eigentümer, damit die Verantwortung klar wird. PC2 Repeatability (Wiederholbarkeit) Definiere jeden COBIT Prozess in einer Art und Weise, dass er wiederholbar ist. PC3 Goals and Objectives (Ziele und Vorgaben) Entwickle für jeden COBIT Prozess klare Ziele und Vorgaben für dessen wirksame Ausführung. PC4 Roles and Responsibilities (Rollen und Verantwortlichkeiten) Definiere für jeden COBIT Prozess eindeutige Rollen, Aktivitäten und die Verantwortlichkeiten für dessen wirksame Ausführung. PC5 Process Performance (Performance des Prozesses) Messe die Performance jedes COBIT Prozesses im Vergleich zu seinen Zielen. PC6 Policy, Plans and Procedures (Policy, Pläne und Verfahren) Dokumentiere, überprüfe, aktualisiere und unterzeichne alle Richtlinien, Pläne und Verfahren, welche einen COBIT Prozess treiben und kommuniziere diese an alle Beteiligten. Process control
  • 34.
  • 35.
  • 36.
  • 37. WIE COBIT DEN BEDARF DECKT : Getrieben durch Messung .
  • 38.
  • 39.
  • 41. Informationskriterien Der IT-Governance Standard COBIT definiert insgesamt sieben solcher »Informations-Kriterien« und gruppiert diese in drei generellen Kategorien: Qualität (quality), Sicherheit (secur­ity) und Ordnungs­mäßig­keit der Rechnungslegung (fiduciary): Die Qualität der IT – bestimmt durch die Wirksamkeit und Wirtschaft­lich­keit der betrieblichen Prozesse – wird in den Kriterien Effektivität und Effizienz abgebildet, was auch die bekannten Qualitätsziele wie Fehler­freiheit und Robust­heit abdeckt. Die Sicherheitsanfor­derun­gen Vertrau­lichkeit, Integrität, Verfüg­barkeit finden im COBIT-Framework in den gleichlautenden Kriterien ihren Niederschlag. Für die Sicherstellung der finanziellen Bericht­erstattung (Rechnungslegungs­vor­schriften) kennt das COBIT-Framework das Kriterium Zuver­lässig­­keit und für die Einhaltung interner und externer Normen das Kriterium Einhaltung rechtlicher Erfor­dernisse, oft auch mit Konformität bezeichnet. 
  • 42.
  • 48. VIELEN DANK FÜR IHRE AUFMERKSAMKEIT