SlideShare una empresa de Scribd logo
1 de 66
Introduction to IT
Governance
Using COBIT Framework
By Aqel M. Aqel, CISA, MBA
CISA Coordinator & Research Director,
ISACA Riyadh Chapter,
Saudi Arabia
‫تقنيات‬ ‫حوكمة‬ ‫في‬ ‫مقدمة‬
‫واالتصاالت‬ ‫المعلومات‬
‫باستخدام‬‫كوبت‬ ‫نموذج‬
‫عقل‬ ‫محمد‬ ‫عقل‬
‫معتمد‬ ‫معلومات‬ ‫نظم‬ ‫مدقق‬
‫نظم‬ ‫وتدقيق‬ ‫ضبط‬ ‫جمعية‬‫المعلومات‬–‫الرياض‬ ‫فرع‬
Egyptian Association for ITSM
Fifth Annual Conference
Saturday, October 5th, 2013
Aqel.aqel@gmail.com
+966-502-104-007
‫الرحيم‬‫الرحمن‬‫هللا‬ ‫بسم‬
‫خلق‬‫الذي‬‫ربك‬ ‫باسم‬ ‫أقرأ‬‫علق‬ ‫من‬ ‫اإلنسان‬‫خلق‬
‫اقرأ‬‫و‬‫لم‬‫بالق‬ ‫علم‬ ‫الذي‬ ‫األكرم‬‫ربك‬
‫يعلم‬ ‫لم‬ ‫ما‬ ‫اإلنسان‬‫علم‬
‫العظيم‬‫هللا‬ ‫صدق‬
1
5
2
34
‫العرض‬ ‫خطة‬Seminar Outline
Information Technology Roles
 Ttechnical staff
 Users departments in organization.
► IT Risks
 IT Threats
 Governance is a must for Org.
► COBIT 5 Framework
 Principles
 Processes
 Implementation Road Map
► Closure
►‫ادوار‬ ‫تطور‬‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬
‫الخدمة‬ ‫من‬ ‫المستفيدة‬ ‫إدارات‬ ‫جهاز‬
‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫فريق‬
‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫مخاطر‬
‫التهديدات‬ ‫لبعض‬ ‫نماذج‬
‫المنشأة‬ ‫في‬ ‫حتمية‬ ‫ضرورة‬ ‫الحوكمة‬
►‫كوبت‬ ‫حوكمة‬ ‫نموذج‬–‫االصدار‬5
►‫المبادئ‬
►‫اإلجراءات‬
►‫التطبيق‬
►‫خاتمة‬
1. Introduction about IT Governance
‫الحوكمة‬ ‫موضوع‬ ‫إلى‬ ‫مقدمة‬
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
What is the IT Role in organization?
Back
Office
• Data
Storage
• Data
Processing
• Offline
• Limited app.
Internet
Age
• e-Business /
eCommerce
• e-Government
• e-Mail
• e-Learning
Remote
User
• Time/place
independent
• Networks
within one
business
• Remote Data
Access
Front
User
• Acceptable
Availability
• User friendly
• Customer
oriented
• Business
dependency
Historically it passed few stages
Wireless Age
Experts
Only
• No business
usage
• Military/scie
ntific usage
‫المنشأة؟‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫دور‬ ‫هو‬ ‫ما‬
‫الماض‬ ‫العقود‬ ‫خالل‬ ‫متتابعة‬ ‫بمراحل‬ ‫مرت‬‫ية‬
‫فق‬ ‫للخبراء‬‫ط‬ ‫محفوظات‬ ‫نظم‬ ‫اإلجراء‬ ‫من‬ ‫جزء‬ ‫بع‬ ‫عن‬ ،‫التكامل‬‫د‬ ‫الرقم‬ ‫االقتصاد‬‫ي‬
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
IT Impact on business:
• Increasing / Total dependency on
IT
• Value of IT investments tangible
& intangible
• Higher cost of downtime
• Customer trust / firm reputation
• E-Commerce B2B, B2C …etc.
opportunities
• Information creditability
• ICT can control business process
• Data capturing / performance
Measurement
•‫المعلومات‬ ‫نظم‬ ‫على‬ ‫والمتزايد‬ ‫التام‬ ‫االعتماد‬
‫واالتصاالت‬
•‫و‬ ‫ملموسة‬ ‫التقنيات‬ ‫في‬ ‫االستثمارات‬ ‫قيمة‬‫غير‬
‫ملموسة‬.
•‫موثوقية‬‫السو‬ ‫في‬ ‫وقيمتها‬ ‫المنشأة‬ ‫معلومات‬‫ق‬
•‫المعل‬ ‫منظومة‬ ‫توقف‬ ‫من‬ ‫المتسببة‬ ‫الخسائر‬‫ومات‬
•‫العمالء‬ ‫وثقة‬ ‫الشركة‬ ‫سمعة‬ ‫على‬ ‫أثر‬ ‫ذات‬
•‫بأنواعها‬ ‫االلكترونية‬ ‫التجارة‬ ‫فرص‬
•‫النظ‬ ‫استخدام‬ ‫من‬ ‫المتحققة‬ ‫والرقابة‬ ‫الضبط‬‫م‬
‫والتطبيقات‬
•‫وإدار‬ ‫قياس‬ ‫في‬ ‫تساعد‬ ‫التي‬ ‫البيانات‬ ‫رصد‬‫ة‬
‫األداء‬
What is the Role of IT in organization ?
‫المنشآت‬ ‫على‬ ‫المعلومات‬ ‫تقنيات‬ ‫آثار‬
‫المنشأة؟‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫دور‬ ‫هو‬ ‫ما‬
‫المعلومات‬ ‫تقنية‬ ‫مخاطر‬IT Risks
Examples
• Power / communication / AC
failure
• High demand (may interrupt
normal operations
• Scarcity of resources (material,
transportation, HR)
• Electronic attacks.
• Floods, earth quacks,
volcanoes.
• Wars and terrorism
•‫مست‬ ‫أو‬ ،‫الكهربائي‬ ‫التيار‬ ‫انقطاع‬‫وى‬
‫الشبكي‬ ‫االتصال‬ ،‫التبريد‬.
•‫تح‬ ‫قد‬ ‫الخدمة‬ ‫على‬ ‫المتفاقم‬ ‫الطلب‬‫ول‬
‫تقديمها‬ ‫دون‬
•‫المعلوما‬ ‫تقنية‬ ‫في‬ ‫الخبرات‬ ‫ندرة‬‫ت‬
‫األحيان‬ ‫بعض‬ ‫في‬
•‫االلكتروني‬ ‫الهجوم‬
•‫الطبيعية‬ ‫الكوارث‬
•‫الحروب‬
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
Business Business Business Business
People
Owners &
workers
‫المبسط‬ ‫المفهوم‬‫للحوكمة‬
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
Regulations
Local &
Global
Assets
Tangible &
Intangible
• ‫تقديم‬ ، ‫المنتجات‬ ‫إنتاج‬
‫الخدمات‬
• ‫المن‬ ‫إستراتيجية‬ ‫تحقيق‬‫شأة‬
• ‫وااللتزام‬ ‫اإلجراءات‬ ‫تنفيذ‬
‫بالتعليمات‬
• ‫أصحاب‬ ‫رضا‬ ‫تحقيق‬
‫المصلحة‬(،‫العمالء‬
‫الشركاء‬...‫الخ‬)
• ‫االقتصادية‬ ‫التنمية‬
‫والمجتمعية‬
Business
Process
Why
What
Governance Basic Concept
Stakeholders
‫أصحاب‬‫المصحلة‬
IT Governance
Framework
‫لتحقيق‬ ‫عمل‬ ‫إطار‬
‫السيطرة‬
Business
Activities
‫النشاطات‬‫واالعمال‬
ICT as Business Enabler
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
Information ‫المعلومات‬
Business Logic & ‫اإلجراءات‬
Controls ‫الضوابط‬
IT Infrastructure ‫التحتية‬ ‫البنية‬
Hardware Software Human Resources
Reports
‫والتحلي‬ ‫التقارير‬‫الت‬
IT Process
‫األعمال‬ ‫لتمكين‬ ‫المعلومات‬ ‫تقنية‬
► Organization Structure
► Roles and responsibilities
► Policies & standards
► Controls
► Periodic Reporting
► Quality systems
► Internal / External Audit
‫الحوكمة‬ ‫مفهوم‬Governance
ConceptConventional Governance Tools : ‫التقليدية‬ ‫المؤسسية‬ ‫الحوكمة‬ ‫ممارسة‬ ‫أدوات‬
►‫التنظيمية‬ ‫الهياكل‬
►‫الوظيفية‬ ‫واألوصاف‬ ‫المسميات‬
►‫والمنهجيات‬ ‫السياسات‬
►‫بأنواعها‬ ‫الضوابط‬
►‫الدورية‬ ‫التقارير‬
►‫الجودة‬ ‫ونظم‬ ‫منهجيات‬
►‫والخارجية‬ ‫الداخلية‬ ‫المراجعة‬
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
Levels Of Governance ‫الحوكمة‬ ‫مستويات‬
‫حوكمة‬
‫التقنية‬
Controlled (Governed) IT will:
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
1. Supports business effectively
to Maximize Profits &
optimize costs
2. Business Competitive
advantage
3. New business opportunities
4. Protect IT investment
5. Successful IT Projects
6. Manage IT risks
7. Business continuity
Time
Profit
s$
‫سو‬ ‫بالمنشأة‬ ‫للسيطرة‬ ‫الخاضعة‬ ‫التقنية‬‫ف‬
.1‫يزيد‬ ‫بما‬ ‫المنشأة‬ ‫أعمال‬ ‫دعم‬
‫النفقات‬ ‫ويضبط‬ ‫اإلرباح‬
.2‫ل‬ ‫مستمرة‬ ‫تنافسية‬ ‫ميزة‬ ‫بناء‬‫لمنشأة‬
.3‫للعمل‬ ‫جديدة‬ ‫آفاق‬ ‫فتح‬
.4‫المنشأة‬ ‫استثمارات‬ ‫حماية‬
.5‫ناجحة‬ ‫معلومات‬ ‫تقنية‬ ‫مشاريع‬
.6‫السيطرة‬ ‫تحت‬ ‫تقنية‬ ‫مخاطر‬
.7‫جميع‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬
‫الظروف‬
2. Information Technologies Risks
2.‫المعلومات‬ ‫بتقنية‬ ‫المتعلقة‬ ‫المخاطر‬
‫واالتصاالت‬
 77 % of Web sites with malicious
code are legitimate sites that have been
compromised.
 70 % of the top 100 sites either
hosted malicious content or contained a
masked redirect to lure unsuspecting
victims from legitimate sites to malicious
sites.
 84.5 % of email messages were
spam.
 90.4 % of all unwanted emails in
circulation during this period contained
links to spam sites or malicious Web
sites.
 39 % of malicious Web attacks
included data-stealing code.
 57 % of data-stealing attacks are
conducted over the Web.
IT Risks ‫المعلومات‬ ‫امن‬ ‫مخاطر‬
It is Serious. ‫نعم‬‫انها‬‫خطيرة‬
Source: recent research by Websense Security Labs™ 2009
77 %‫من‬‫الموقع‬‫اإللكترونية‬‫التي‬‫تحتوي‬‫برامج‬
‫خبيثة‬‫هي‬‫مواقع‬‫لجهات‬‫ذات‬‫بموثوقية‬‫تم‬‫اختراقها‬.
70 %‫من‬‫أهم‬100‫موقع‬‫إما‬‫انها‬‫احتوت‬‫بعض‬
‫البرامج‬‫الخبيثة‬‫أو‬‫برامج‬‫توجه‬‫المتصفحين‬‫للموقع‬‫الم‬‫وثوق‬
‫لمواقع‬‫غير‬‫آمنة‬.
84.5 %‫من‬‫البريد‬‫االلكتروني‬‫كانت‬‫رسائل‬‫غير‬
‫مرغوب‬‫بها‬.
90.4 %‫من‬‫البريد‬‫غير‬‫المرغوب‬‫احتوت‬‫روابط‬
‫لمواقع‬‫غير‬‫آمنة‬‫أو‬‫ذات‬‫صفة‬‫تخريبية‬.
39 %‫من‬‫الهجمات‬‫التخريبية‬‫تضمنت‬‫برامج‬‫خبيث‬‫ة‬
‫لسرقة‬‫البيانات‬.
57 %‫من‬‫عمليات‬‫سرقة‬‫البيانات‬‫تمت‬‫من‬‫عبر‬‫شبكة‬
‫االنترنت‬.
Key Incidents…
‫الحوادث‬ ‫بعض‬...
IT Risks..well-known Incidents
Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com
In, Maroochy Shire in Queensland,
Australia, was mysteriously leaking
putrid wastewater into local streams
and rivers derevocsid ecilop ,yllautnevE .
htat 48 year-old Vitek Boden, a former
employee of the water plant's equipment
supplier, had hacked into the water
system wirelessly from his car and was
directing it to dump sewage s'nedoB tA .
taht delaever saw ti ,lairteht depoh dah eh
ot tnatlusnoc a sa mih erih dluow tnalp
melborp eht evlos.
©AP Photo / Mikhail Metzel
Maroochy Shire 2000 ‫المياه‬ ‫مصلحة‬‫كوينالند‬–‫استراليا‬
‫قام‬‫أحد‬‫العاملين‬‫السابقين‬‫في‬‫مصلحة‬‫المي‬‫اه‬
‫بتعطيل‬‫النظام‬‫بحيث‬‫سمح‬‫للمياه‬‫العادمة‬
‫بالتسرب‬‫لألنهار‬‫سعيا‬‫وراء‬‫فرصة‬‫وظيف‬‫ية‬‫في‬
‫المصلحة‬.‫قام‬‫باختراق‬‫الشبكة‬‫الالسلكية‬
‫للمصلحة‬‫لتنفيذ‬‫هذا‬‫التخريب‬‫من‬‫جهاز‬‫محمو‬‫ل‬
‫في‬‫سيارته‬
IT Risks..well-known Incidents
Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com
Built to protect record companies from
music piracy, Media Defender made
plenty of enemies in the online
underground. Last month, the bad guys
struck back, hacking into Media Defender's
servers and posting more than 6,000 of
the company's internal e-mails on the
Web. One of the messages mocked a
record company that had hired the firm.
Others described Media Defender's secret
plans to build a fake piracy Web site,
seemingly with the goal of entrapping
users who stole copyrighted music.
Pictured: Media Defender's Chief Executive Randy Saaf.
Media Defender
‫قيام‬‫المخربين‬‫بتعطيل‬‫موقع‬‫شركة‬‫تعمل‬‫ف‬‫ي‬
‫مجال‬‫حماية‬‫المواد‬‫المسجلة‬‫ومنع‬‫تداولها‬‫غير‬
‫المشروع‬‫عبر‬‫االنترنت‬.‫قام‬‫المخربون‬‫بنش‬‫ر‬
‫البريد‬‫االلكتروني‬‫الخاص‬‫بالشركة‬‫عبر‬‫اال‬‫نترنت‬
‫ونشر‬‫أسرارها‬‫منها‬‫بعض‬‫الخطط‬‫البتزاز‬
‫عمالئها‬
IT Risks..well-known Incidents
Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com
Pentagon officials revealed to the Financial
Times that Chinese cyber spies had
spirited away an unknown amount of
the Department of Defense's e-mail
data--potentially gaining access to
classified documents. Parts of the
Pentagon's network had to be shut down
for more than a week. Around the same
time, military contractors Boeing, Northrop
Grumman, Raytheon and Lockheed Martin
were also hacked from computers in
China, according to industry sources.
©Routers
The Pentagon Sep - 2007
‫اعتراف‬‫البنتاغون‬‫األمريكي‬‫للصحفيين‬‫ح‬‫دوث‬
‫اختراق‬‫في‬‫نظمه‬‫المعلوماتية‬‫وتسرب‬‫كمية‬‫غ‬‫ير‬
‫معلومة‬‫من‬‫الوثائق‬‫السرية‬‫من‬‫قبل‬‫احد‬‫العاب‬‫ثين‬
‫الصينيين‬‫وتسبب‬‫بتعطيل‬‫إحدى‬‫شبكات‬‫ه‬‫لمدة‬
‫أسبوع‬.
IT Risks..well-known Incidents
Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007
Forbs.com
Until May of last year, Blue Security
seemed to have a way of keeping e-mail
spammers in check. Its Blue Frog program
sent messages back to the sender of
any spam, inundate the spammers with
messages and crashing their servers. But
then the bad guys got fed up. Hackers
aimed so many denial-of-service
attacks at Blue Security that the
company eventually abandoned its anti-
spam business altogether.
Anti spam Security May - 2007
© Shutterstock
‫تعرضت‬‫شركة‬‫ابتكرت‬‫حال‬‫لمشاكل‬‫البري‬‫د‬
‫االلكتروني‬‫غير‬‫المرغوب‬SPAM‫عبر‬‫إرسال‬
‫رسالة‬‫مضادة‬‫للمرسل‬‫بحيث‬‫يتعطل‬‫نظامه‬‫من‬
‫خالل‬‫إرسال‬‫العديدين‬‫ردودا‬‫على‬‫رسائله‬.
IT Risks..well-known Incidents
Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com
When Estonia's government announced it
was relocating a Soviet memorial in the
country's capital, Russian hackers
expressed their displeasure with cyber-
warfare. They launched a wave of
"distributed denial-of-service" attacks
against the country's government,
banking and media Web sites, using
thousands of personal computers
hijacked with hidden software to overload
the servers. Many sites were down for
more than a week. Estonia originally
blamed Russia's government for the
cyber blitz, but no direct connection
between the hackers and the country's
government could be found.
Pictured: Russians protest Tallinn's
decision to move a Soviet memorial.
Estonia
‫قيام‬‫المئات‬‫من‬‫المخربين‬‫في‬‫روسيا‬‫بمهاجمة‬‫نظم‬‫المعلومات‬‫ف‬‫ي‬‫جمهورية‬‫استونيا‬‫في‬‫يوم‬‫ذكرى‬‫انفص‬‫الها‬‫عن‬
‫االتحاد‬،‫السوفيتي‬‫حيث‬‫هوجمت‬‫خادمات‬‫المعلومات‬‫في‬‫المؤسسات‬‫الرسمية‬‫والحكومية‬‫مما‬‫تسبب‬‫بتوقف‬‫ها‬‫عن‬
‫العمل‬‫وحدوث‬‫شلل‬‫تام‬‫في‬‫أجهزة‬‫الدول‬.
IT Risks..well-known Incidents
Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com
In January, retailer TJX, owner of TJ Maxx
and Marshall's, revealed that hackers had
gained access to more than 45 million
users' credit card information--the
largest single data theft of all time.
According to an investigation by
Canada's Privacy Commission, the
hackers likely used a long-range
antenna to tap the stores' wi-fi
networks. Weaving within outmoded
wireless protocol, the electronic intruders
spent more than a year and a half
stealing reams of private financial data.
By TJX's own accounting, the theft has
cost more than $256 million.© eva serrabassa/IstockPhoto
TJX (Retailer)- Jan 2007
‫قيام‬‫المخربين‬‫باستخدام‬‫هوائي‬‫بقدرات‬‫فائقة‬‫الختراق‬‫شبكة‬‫المعلومات‬‫الالسلكية‬(WiFi)‫لسلسة‬‫متاجر‬‫شهيرة‬‫في‬
‫كندا‬(T.J,Maxy)‫وحصولهم‬‫على‬45‫مليون‬‫رقم‬‫بطاقة‬‫ائتمان‬‫تخص‬‫عمالء‬‫المتجر‬.‫وقد‬‫قام‬‫المخربون‬‫باستغ‬‫الل‬
‫هذه‬‫البيانات‬‫لمدة‬‫تزيد‬‫عن‬‫سنة‬‫ونصف‬.‫وقدرت‬‫قيمة‬‫الخسائر‬‫ب‬256‫مليون‬‫دوالر‬
IT Risks Who is responsible ?
Business owners / Managers are
responsible for sustaining business
operations in case of disruption which
either in the nature of the business or
environmental disasters .
‫المخاطر‬ ‫ومجابهة‬ ‫ردع‬ ‫عن‬ ‫المسئول‬ ‫هو‬ ‫من‬
‫التنفيذيين‬ ‫المدراء‬ ، ‫القياديين‬ ،‫المالكون‬
‫منشآتهم‬ ‫في‬ ‫االعمال‬ ‫استمرارية‬ ‫عن‬ ‫مسؤولون‬،
‫ناتج‬ ‫أعطال‬ ‫أية‬ ‫ومعالجة‬ ‫منع‬ ‫أي‬ ‫عن‬ ‫ومسائلون‬
‫سبب‬ ‫أي‬ ‫عن‬(‫طبيعية‬ ‫كوارث‬ ،‫تخريب‬...‫الخ‬)
► how does the enterprise get IT
under control such that:
 It delivers the information
the enterprise needs?
 How does it manage the
risks and secure the IT
resources on which it is so
dependent?
 How does the enterprise
ensure that IT achieves its
objectives and supports the
business?
What IT Governance is
all about.
،‫ببساطة‬‫المعلومات‬ ‫تقنية‬ ‫حوكمة‬
‫تتعلق‬‫بـ‬:
►‫تقوم‬ ‫كيف‬‫ع‬ ‫سيطرة‬ ‫بتحقيق‬ ‫المنشأة‬‫لى‬
‫بحيث‬ ‫المعلومات‬ ‫تقنيات‬:
‫توف‬ ‫من‬ ‫المعلوماتية‬ ‫المنظومة‬ ‫تتمكن‬‫ير‬
‫مختلف‬ ‫يحتاجها‬ ‫التي‬ ‫المعلومات‬
‫المصلحة‬ ‫أصحاب‬.
‫المنشأة‬ ‫تتمكن‬‫من‬‫توفير‬‫م‬ ‫ادني‬ ‫حد‬‫ن‬
‫المعلوماتي‬ ‫واألدوات‬ ‫للمصادر‬ ‫الحماية‬‫ة‬
‫تهددها‬ ‫التي‬ ‫المخاطر‬ ‫وردع‬.
‫يتمكن‬‫جهاز‬/‫من‬ ‫المعلوماتية‬ ‫فريق‬
‫يدع‬ ‫وبما‬ ‫له‬ ‫المرسومة‬ ‫أهدافه‬ ‫تحقيق‬‫م‬
‫المنشأة‬ ‫أعمال‬.
 Business objectives are
achieved
 Undesired events are:
 Prevented or
 Detected and
 Corrected
Designed to
provide
reasonable
assurance
that:
 Policies
 Practices
 Procedures &
 Organizational
Structure
► Management needs
control objectives that
contains:
What IT Governance is
all about.
‫ما‬ ،‫ببساطة‬‫تقنية‬ ‫حوكمة‬ ‫هي‬
‫المعلومات‬.
►‫م‬ ‫مجموعة‬ ‫تطبيق‬ ‫في‬ ‫اإلدارة‬ ‫ترغب‬‫ن‬
‫تشمل‬ ‫التي‬ ‫الضوابط‬:
‫مصممة‬
‫تأكيد‬ ‫لضمان‬
‫اإلستراتيجية‬ ‫األهداف‬ ‫تحقق‬
‫المرغوب‬ ‫غير‬ ‫األحداث‬ ‫على‬ ‫وسيطرة‬‫ة‬
 ‫سياسات‬
 ‫ممارسات‬
 ‫إجراءات‬
 ‫تنظيمية‬ ‫هيكلية‬
Yes, We need IT Governance to control
our computing Environment.
‫نعم‬,‫لت‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫حوكمة‬ ‫إلى‬ ‫نحتاج‬‫وفير‬
‫أعمالنا‬ ‫لممارسة‬ ‫وصحية‬ ‫آمنة‬ ‫حوسبة‬ ‫بيئة‬.
Governance Environment
Vary according
► The community’s and
enterprise’s ethics and culture
► Ruling laws, regulations and
policies, (internal and
external)
► Organization maturity and
management style
► The enterprise’s models for
roles and responsibilities
► Industry / business sector
practices
► The enterprise’s business plan
and strategic intentions
►‫واألعراف‬ ‫والمجتمع‬ ‫المنشأة‬ ‫ثقافة‬
‫الوظيفية‬ ‫والمعايير‬
►‫الداخ‬ ‫والسياسات‬ ‫والنظم‬ ‫التشريعات‬‫لية‬
‫والخارجية‬
►‫المنشأة‬ ‫في‬ ‫اإلداري‬ ‫النضوج‬ ‫مستوى‬
►‫لتوز‬ ‫المنشأة‬ ‫في‬ ‫المستخدم‬ ‫النموذج‬‫يع‬
‫السلطة‬ ‫وممارسة‬ ‫المسؤوليات‬ ‫وضبط‬
►‫الصناعة‬ ‫معايير‬/‫االقتصادي‬ ‫القطاع‬
‫المنشأة‬ ‫إليه‬ ‫تنتمي‬ ‫الذي‬
►‫المنشأة‬ ‫خطة‬‫اإلستراتيجية‬‫وأولويات‬‫ها‬
‫الحالية‬.
‫العتبارات‬ ‫الحوكمة‬ ‫بيئة‬ ‫تختلف‬‫منها‬:
‫تكون؟‬ ‫أن‬ ‫المعلومات‬ ‫لتقنية‬ ‫نريد‬ ‫كيف‬What we want from IT
?
Criteria ‫المعلومات‬ ‫جودة‬ ‫معايير‬
1. Effectiveness ‫الفاعلية‬
2. Efficiency ‫الجدوى‬
3. Confidentiality ‫السرية‬
4. Integrity ‫المتانة‬/‫الصحة‬
5. Availability ‫اإلتاحة‬
6. Compliance ‫التوافق‬
7. Reliability ‫االعتمادية‬
1. Information Quality Requirements:
‫جودة‬
• Correctness ‫الصحة‬
• Completeness ‫االكتمالية‬
• Accuracy ‫الدقة‬
2. Fiduciary Requirements: ‫خدمية‬ ‫متطلبات‬
• Availability ‫اإلتاحة‬
• Reliability ‫االعتمادية‬
• Compliancy ‫التوافق‬
• Effectiveness ‫الفاعلية‬
3. Security Requirements: ‫متطلبات‬‫امنية‬
• Confidentiality ‫السرية‬
• Integrity ‫المتانة‬
• Availability ‫اإلتاحة‬
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
IT Assets / Resources Categories ‫المعلوماتية‬ ‫األصول‬
1. Information ‫المعلومات‬
2. Applications ‫التطبيقات‬
3. Infrastructures ‫التقنيات‬
4. People ‫البشر‬
Simply, IT Governance is
about Control &
Protection,…
So What we want to
govern / protect?
‫للضبط‬ ‫تهدف‬ ‫الحوكمة‬ ‫كانت‬ ‫إذا‬
،‫والحماية‬
‫حمايته‬ ‫نريد‬ ‫الذي‬ ‫فما‬.
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
IT Assets / Resources Categories: Information ‫المعلومات‬
 All electronic & non electronic Records in servers, tapes, CDs,
 Numerical, alphabetical, multimedia, sounds, video, plans…
 Includes Current & historical financial records
 Data ownership
 Data classification
 Customers Privacy
 Non disclosure agreement.
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
IT Assets / Resources Categories: Applications ‫التطبيقات‬
 The sum of manual and programmed systems
 In-house developed software
 ERP
 Cost of ownership:
 development / Acquisition / licensing
 Data migration
 Implementation costs
 Maintenance fees
 Upgrade / Replacement fees
 HR Risks, Intellectual Rights
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
IT Assets / Resources Categories: Infrastructures ‫التقنيات‬
 Hardware & Networks
 System software: OS, DBMS, NMS, IDS…
 Throughput
 Compatibility / Obsoleteness
 Cost of Operating, upgrading
 Physical security
 HR Risks
‫الحوكمة‬ ‫مفهوم‬Governance Concept
IT Assets / Resources Categories: People ‫البشرية‬ ‫العناصر‬
 Users (all levels) & IT staff
 Hiring, firing, organizing
 Roles and responsibilities (Segregation of duties)
 Continuous Skills development
 Users roles versus IT staff roles
 Access controls
 Fraud & malicious behaviors
‫الحوكمة‬ ‫مفهوم‬Governance
Concept
Domains ‫نطاقات‬
Tasks ‫مهمات‬
Activities ‫نشاطات‬
In order to achieve IT governance, specific tasks need to
be performed, its naturally grouped into activities, which
are classified into four domains.
InformationCriteria‫المعلومات‬‫جودة‬‫معايير‬
Infrastructure
Applications
Information
People
Effectiveness
Efficiency
Confidentiality
Integrity
Availability
Compliancy
Reliability
‫للوصول‬‫إلى‬‫بيئة‬‫معلوماتية‬”‫محوكمة‬“‫يمكننا‬‫ف‬‫يها‬
‫قياس‬‫معايير‬‫جودة‬‫البيانات‬‫علينا‬‫القيام‬‫بمهمات‬
‫تتوزع‬‫بطبيعتها‬‫إلى‬‫نطاقات‬‫أربعة‬.
Activities ‫نشاطات‬
Activities ‫نشاطات‬
Tasks ‫مهمات‬
Tasks ‫مهمات‬
Saturday, October 04,2008
IT Governance Definition: ‫الحوكمة‬ ‫تعريف‬
ITGI definition:
It is an integral part of enterprise Governance and consists
of leadership, organizational structure and processes
that ensures the organization’s IT Sustains & extends
the organization strategies and objectives.” Source: COBIT
“A structure of relationships and processes to direct and control
the enterprise in order to achieve the enterprise’s goals by adding
value while balancing risk versus return over IT and its
processes.“
Source www.austin.cc.tx.us/audit/Glossary/LetterI.htm
Corporate Governance: ‫المؤسسية‬ ‫الحوكمة‬ ‫تعريف‬
ITGI definition:
“It is a set of responsibilities and practices exercised by the BOD
and executive management with the goal of providing strategic
direction, ensuring that the risks are managed appropriately and
verifying that the enterprise resources are used responsibly.”
Source: COBIT
“The system by which the current and future use of ICT is directed
and controlled. It involves evaluating and directing the plans for
the use of ICT to support the organization and monitoring this use
to achieve plans. It includes the strategy and policies for using
ICT within an organization.
source AS 8015-2005
Introducing COBIT 5 Framework
‫حوكمة‬ ‫نموذج‬‫كوبت‬-‫االصدار‬‫الخامس‬–2012
A Framework for the
Governance and
Management of
Enterprise IT
‫تقنية‬ ‫لحوكمة‬ ‫عمل‬ ‫إطار‬
‫المؤسسية‬ ‫المعلومات‬
‫وإدارتها‬
Introduction/ COBIT 5 2012
COBIT  Control Objectives for IT & Related Technologies
“‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المعلومات‬ ‫ضوابط‬ ‫”أهداف‬
► Contains 5 Key Principles
► Contains Standard Processes to
Achieve Governance in Organization
► Supported by other standards:
► Risk IT
► Val IT
► Implementation Guidline
►‫العامة‬ ‫المبادئ‬ ‫من‬ ‫خمسة‬ ‫يشمل‬
►‫لتحقيق‬ ‫قياسية‬ ‫إجراءات‬ ‫يتضمن‬
‫بالمنشأة‬ ‫الحوكمة‬
►‫مرافقة‬ ‫منهجية‬ ‫يتضمن‬
►‫المخاطر‬ ‫تقييم‬ ‫منهجية‬
►‫التقن‬ ‫فاعلية‬ ‫لقياس‬ ‫منهجية‬‫ية‬
ً‫واستثماريا‬ ً‫ماليا‬
►‫للتطبيق‬ ‫منهجية‬
Introduction/ Governance concepts
COBIT  , what we mean by “Control” ?
Controls: The policies,
procedures, practices and
organizational structures
designed to provide
reasonable assurance that
business objectives will be
achieved and undesired
events will be prevented or
detected and prevented.
Source: COBIT
‫الضوابط‬:‫السياسات‬ ‫هي‬
‫والهياكل‬ ‫والممارسات‬ ‫واإلجراءات‬
‫تقدم‬ ‫بحيث‬ ‫المصممة‬ ‫التنظيمية‬
‫الخاص‬ ‫األهداف‬ ‫بأن‬ ً‫مناسبا‬ ً‫تأكيدا‬‫ة‬
‫و‬ ‫تحقيقها‬ ‫سيتم‬ ‫المنشأة‬ ‫بأعمال‬‫أن‬
‫االحداث‬‫سيتم‬ ‫بها‬ ‫المرغوب‬ ‫غير‬
‫منعها‬‫و‬‫معالجتها‬ ‫ثم‬ ‫ومن‬ ‫اكتشافها‬.
Introduction/ Governance concepts
COBIT  , what we mean by “Control” ?
Control Objectives: The
statement of the desired result or
purpose to be achieved by
implementing control procedures
in a particular IT activity
Source: COBIT
‫الضوابط‬ ‫أهداف‬:‫جملة‬ ‫هي‬
‫م‬ ‫المرجوة‬ ‫النتائج‬ ‫أو‬ ‫الغايات‬ ‫توصف‬‫ن‬
‫من‬ ‫ما‬ ‫مهمة‬ ‫في‬ ‫الضوابط‬ ‫تطبيق‬
‫المعلومات‬ ‫بتقنية‬ ‫تتعلق‬
‫المبادئ‬Principles
1. Meeting Stakeholder
Needs
2. Covering the Enterprise
End-to-end
3. Applying a Single
Integrated Framework
4. Enabling a Holistic
Approach
5. Separating Governance
From Management
‫المبدأ‬1:‫تلبية‬‫احتياجات‬�‫المصل‬ ‫أصحاب‬‫حة‬
‫المبدأ‬2:‫من‬ ‫المؤسسة‬ ‫تغطية‬‫بدايتها‬�‫إلى‬
‫نهايتها‬
‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬
‫المبدأ‬4:‫تمكين‬�‫كلي‬ ‫أسلوب‬
‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬
‫المبادئ‬Principles
1.
1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
2. Covering the Enterprise End-
to-end
• Compatible with all corporate
governance systems
• Covers latest theories and
approaches
• Covers all required functions
and processes
• Addresses all IT functions and
services (internal and external)
•‫حوكمة‬ ‫نظام‬ ‫أي‬ ‫مع‬ ‫بسالسة‬ ‫يتكامل‬.
•‫يتناغم‬‫مع‬�‫الحوكمة‬ ‫حول‬ ‫اآلراء‬ ‫أحدث‬.
•‫الالزمة‬ ‫واإلجراءات‬ ‫الوظائف‬ ‫جميع‬ ‫يغطي‬
•‫المعلومات‬ ‫تقنية‬ ‫خدمات‬ ‫جميع‬ ‫يتناول‬
‫العمل‬ ‫إجراءات‬ ‫وكذلك‬)‫الداخلية‬
‫والخارجية‬(.
2:‫بدايتها‬ ‫من‬ ‫المؤسسة‬ ‫تغطية‬�‫نهايت‬ ‫إلى‬‫ها‬
3. Applying a Single Integrated
Framework
• Delivers the most complete and up-
to-date guidance by:
• Bringing together the existing
ISACA guidance (COBIT 4.1, Val
IT 2.0, Risk IT, BMIS) into this
single framework
• Complementing this content
with areas needing further
elaboration and updates
• Aligning to other relevant
standards and frameworks (
ITIL, TOGAF and ISO
standards).
• Defining a set of enablers.
• Populating its knowledge base with
guidance and ongoing best practices
•‫و‬ ‫حوكمة‬ ‫حول‬ ‫اكتماال‬ ‫واألكثر‬ ‫األحدث‬ ‫اإلرشادات‬ ‫يقدم‬
‫إدارة‬‫تقنية‬:
•‫إلى‬ ‫قادت‬ ‫التي‬ ‫المصادر‬ ‫من‬ ‫مجموعة‬ ‫استخدام‬
‫في‬ ‫بما‬ ،‫الجديد‬ ‫المحتوى‬ ‫تطوير‬‫ذلك‬:
•‫الحالية‬ ‫كوبت‬ ‫ارشادات‬:4.1COBIT،Val
IT 2.0،RISK IT , BMIS
•‫الم‬ ‫تحتاج‬ ‫التي‬ ‫بالمناطق‬ ‫المحتوى‬ ‫هذا‬ ‫استكمال‬‫زيد‬
‫من‬‫والتحديث‬ ‫االستفاضة‬.
•،‫الصلة‬ ‫ذات‬ ‫األخرى‬ ‫العمل‬ ‫أطر‬ ‫و‬ ‫المعايير‬ ‫مع‬ ‫التوافق‬
‫مثل‬ITIL،‫و‬TOGAF،‫األيزو‬ ‫ومعايير‬.
•،‫واإلدارة‬ ‫الحوكمة‬ ‫تمكين‬ ‫عناصر‬ ‫من‬ ‫مجموعة‬ ‫تعريف‬
‫اإلرشادية‬ ‫المواد‬ ‫لجميع‬ ‫هيكال‬ ‫توفر‬ ‫والتي‬.
•‫كوبت‬ ‫قاعدة‬ ‫إثراء‬5‫جميع‬ ‫على‬ ‫لتحتوي‬ ‫المعرفية‬
‫حاليا‬ ‫إنتاجها‬ ‫يتم‬ ‫التي‬ ‫والمحتويات‬ ‫اإلرشادات‬‫ومستقبال‬.
‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬
3. Applying a Single Integrated
Framework
‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬
4. Enabling a Holistic Approach ‫المبدأ‬4:‫كلي‬ ‫أسلوب‬ ‫تمكين‬
4. Enabling a Holistic Approach ‫المبدأ‬4:‫كلي‬ ‫أسلوب‬ ‫تمكين‬
• Enabler’s standard components: •‫قياسي‬ ‫مكونات‬ ‫هناك‬ ‫تمكين‬ ‫عنصر‬ ‫لكل‬‫ة‬:
5. Separating Governance From
Management
‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬
‫تسعى‬‫الحوكمة‬‫وشروط‬ ‫احتياجات‬ ‫تقييم‬ ‫يتم‬ ‫ألن‬‫واختيارات‬�‫الم‬ ‫أصحاب‬‫صلحة‬
‫أجل‬ ‫من‬‫تحديد‬�‫وتحديد‬ ‫تحقيقها؛‬ ‫ليتم‬ ‫عليها‬ ‫ومتفق‬ ‫متزنة‬ ‫مؤسسية‬ ‫أهداف‬
‫في‬ ‫واالمتثال‬ ‫األداء‬ ‫ومراقبة‬ ‫القرار؛‬ ‫واتخاذ‬ ‫األولويات‬ ‫ترتيب‬ ‫خالل‬ ‫من‬ ‫التوجهات‬
‫عليها‬ ‫المتفق‬ ‫واالتجاهات‬ ‫األهداف‬ ‫مقابل‬
‫تقوم‬‫اإلدارة‬‫م‬ ‫بالتنسيق‬ ‫األنشطة‬ ‫وتراقب‬ ،‫والتشغيل‬ ،‫والبناء‬ ،‫بالتخطيط‬‫التوجهات‬ ‫ع‬
‫وذلك‬ ‫الحوكمة‬ ‫عن‬ ‫المسؤول‬ ‫الكيان‬ ‫قبل‬ ‫من‬ ‫المحددة‬‫لتحقيق‬�‫المؤسسة‬ ‫أهداف‬
5. Separating Governance From
Management
‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬
‫كوبت‬ ‫في‬ ‫الحوكمة‬ ‫إجراءات‬5COBIT 5 Processes
COBIT 5 Processes ‫كوبت‬ ‫إجراءات‬5
Evaluate, Direct and Monitor ‫والمراقبة‬ ،‫والتوجيه‬ ،‫التقييم‬
Ensure Governance Framework
Setting and Maintenance
EDM01 ‫الحوكمة‬ ‫عمل‬ ‫إطار‬ ‫وصيانة‬ ‫وضع‬ ‫من‬ ‫تأكد‬
Ensure Benefits Delivery EDM02 ‫المنافع‬ ‫تحقيق‬ ‫من‬ ‫تأكد‬
Ensure Risk Optimisation EDM03 ‫المخاطر‬ ‫تحسين‬ ‫من‬ ‫تأكد‬
Ensure Resource Optimisation EDM04 ‫الموارد‬ ‫تحسين‬ ‫من‬ ‫تأكد‬
Ensure Stakeholder Transparency EDM05 ‫المصلحة‬ ‫أصحاب‬ ‫شفافية‬ ‫من‬ ‫تأكد‬
Align, Plan and Organise ‫والتنظيم‬ ،‫والتخطيط‬ ،‫بالتوفيق‬ ‫قم‬
Manage the IT Management Framework APO01 ‫المعلومات‬ ‫التقنية‬ ‫إدارة‬ ‫عمل‬ ‫إطار‬ ‫بإدارة‬ ‫قم‬‫ي‬
Manage Strategy APO02 ‫االستراتيجية‬ ‫بإدارة‬ ‫قم‬
Manage Enterprise Architecture APO03 ‫المؤسسية‬ ‫المعمارية‬ ‫بإدارة‬ ‫قم‬
Manage Innovation APO04 ‫االبتكار‬ ‫بإدارة‬ ‫قم‬
Manage Portfolio APO05 ‫المشاريع‬ ‫محافظ‬ ‫بإدارة‬ ‫قم‬
Manage Budget and Costs APO06 ‫والتكاليف‬ ‫الميزانية‬ ‫بإدارة‬ ‫قم‬
Manage Human Resources APO07 ‫البشرية‬ ‫الموارد‬ ‫بإدارة‬ ‫قم‬
Manage Relationships APO08 ‫العالقات‬ ‫بإدارة‬ ‫قم‬
Manage Service Agreements APO09 ‫الخدمة‬ ‫اتفاقيات‬ ‫بإدارة‬ ‫قم‬
Manage Suppliers APO10 ‫الموردين‬ ‫بإدارة‬ ‫قم‬
Manage Quality APO11 ‫الجودة‬ ‫بإدارة‬ ‫قم‬
Manage Risk APO12 ‫المخاطر‬ ‫بإدارة‬ ‫قم‬
Manage Security APO13 ‫األمن‬ ‫بإدارة‬ ‫قم‬
Build, Acquire and Implement ‫والتنفيذ‬ ،‫واالستحواذ‬ ،‫بالبناء‬ ‫قم‬
Manage Programmes and Projects BAI01 ‫والمشاريع‬ ‫البرامج‬ ‫بإدارة‬ ‫قم‬
Manage Requirements Definition BAI02 ‫المتطلبات‬ ‫تحديد‬ ‫بإدارة‬ ‫قم‬
Manage Solutions BAI03 ‫الحلول‬ ‫وبناء‬ ‫تعريف‬ ‫بإدارة‬ ‫قم‬
Manage Availability and Capacity BAI04 ‫والسعة‬ ‫اإلتاحة‬ ‫بإدارة‬ ‫قم‬
Manage Organisational Change BAI05 ‫التنظيمي‬ ‫التغيير‬ ‫تمكين‬ ‫بإدارة‬ ‫قم‬
Manage Changes BAI06 ‫التغييرات‬ ‫بإدارة‬ ‫قم‬
Manage Change Acceptance and
Transitioning
BAI07 ‫التغيير‬ ‫وانتقال‬ ‫قبول‬ ‫بإدارة‬ ‫قم‬
Manage Knowledge BAI08 ‫المعرفة‬ ‫بإدارة‬ ‫قم‬
Manage Assets BAI09 ‫األصول‬ ‫بإدارة‬ ‫قم‬
Manage Configuration BAI010 ‫التهيئة‬ ‫بإدارة‬ ‫قم‬
Deliver, Service and Support ‫والدعم‬ ،‫والصيانة‬ ،‫الخدمة‬ ‫بتقديم‬ ‫قم‬
Manage Operations DSS01 ‫التشغيل‬ ‫عمليات‬ ‫بإدارة‬ ‫قم‬
Manage Service Requests and
Incidents
DSS02 ‫الخدمة‬ ‫وحوادث‬ ‫طلبات‬ ‫بإدارة‬ ‫قم‬
Manage Problems DSS03 ‫المشاكل‬ ‫بإدارة‬ ‫قم‬
Manage Continuity DSS04 ‫االستمرارية‬ ‫بإدارة‬ ‫قم‬
Manage Security DSS05 ‫األمنية‬ ‫الخدمات‬ ‫بإدارة‬ ‫قم‬
Manage Business Process Controls DSS06 ‫العمل‬ ‫عمليات‬ ‫ضوابط‬ ‫بإدارة‬ ‫قم‬
Monitor, Evaluate and Assess ‫والتقدير‬ ،‫والتقييم‬ ،‫بالمراقبة‬ ‫قم‬
Monitor, Evaluate and Assess
Performance and Conformance
MEA01 ‫والتو‬ ‫األداء‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬ ‫قم‬‫افق‬
Monitor, Evaluate and Assess the System
of Internal Control
MEA02 ‫التحك‬ ‫نظام‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬ ‫قم‬‫الداخلي‬ ‫م‬
Monitor, Evaluate and Assess
Compliance With External Requirements
MEA03 ‫قم‬‫مع‬ ‫التوافق‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬
‫الخارجية‬ ‫المتطلبات‬
Implementation !!!
For each Process:
• Description
• Input
• Output
• Activities
• Metrics
• IT Related
Goals
• Responsibilities
Matrix
‫هناك‬ ‫عملية‬ ‫لكل‬:
•‫مفصل‬ ‫وصف‬
•‫المدخالت‬
•‫المخرجات‬
•‫النشاطات‬
•‫األداء‬ ‫معايير‬
•‫ذات‬ ‫التقنية‬ ‫أهداف‬
‫الصلة‬
•‫المسئولي‬ ‫مصفوفة‬‫ات‬
IT Governance Life Cycle
Direct Create Protect Execute MonitorGovernance
Objective
Strategic
Alignment
Value Delivery
Risk
Management
Resources
Management
Performance
Management
IT Governance
Focus Area
• ICT Balanced
Scorecard
• Assurance
Guide
COBIT / VAL IT
Contribution
Source: COBIT Implementation Guide 2nd edition 2007
• Control Objectives
• Process and Maturity Models
• Management Practices and performance metrics
• Business – IT
Goals
• Outcomes
indicators
COBIT Implementation Road Map
Source: COBIT Implementation Guide 2nd edition 2007
COBIT contributes to enterprise needs by:
‫للمنشأة‬ ‫كوبت‬ ‫نموذج‬ ‫فوائد‬ ‫هي‬ ‫ما‬
► Making a measurable link between
the business requirements and IT
goals
► Organizing IT activities into a
generally accepted process model
► Identifying the major IT resources
to be leveraged
► Defining the management control
objectives to be considered
► Providing tools for management:
 Goals and metrics to enable IT
performance to be measured
 Maturity models to enable process
capability to be benchmarked
 Responsible, Accountable, Consulted and
Informed (RACI) charts to clarify roles
and responsibilities
►‫المنشأة‬ ‫أهداف‬ ‫بين‬ ‫للقياس‬ ‫قابل‬ ‫رابط‬ ‫توفير‬‫وأهداف‬
‫فيها‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬.
►‫إطار‬ ‫في‬ ‫التقنية‬ ‫فريق‬ ‫ومهمات‬ ‫نشاطات‬ ‫تنظيم‬
‫عليه‬ ‫ومتفق‬ ‫واضح‬ ‫إجرائي‬
►‫في‬ ‫التحسين‬ ‫وفرص‬ ‫مناطق‬ ‫أهم‬ ‫على‬ ‫التعرف‬
‫المختلفة‬ ‫التقنية‬ ‫مصادر‬ ‫من‬ ‫االستفادة‬.
►‫التقني‬ ‫استخدام‬ ‫من‬ ‫اإلدارة‬ ‫أهداف‬ ‫تحقيق‬ ‫تسهيل‬‫ة‬
‫فيها‬ ‫واالستثمار‬
►‫لقيادي‬ ‫أدوات‬ ‫توفير‬‫لـ‬ ‫المنشأة‬ ‫وتنفيذي‬ ‫ي‬:
‫فيها‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫أداء‬ ‫قياس‬
‫نض‬ ‫لنموذج‬ ‫وفقا‬ ‫التقنية‬ ‫إجراءات‬ ‫تطور‬ ‫مراقبة‬‫وج‬
‫واضح‬
‫مهمة‬ ‫كل‬ ‫في‬ ‫باألشخاص‬ ‫الخاصة‬ ‫األدوار‬ ‫تحديد‬
(‫معيار‬( )‫مشترك‬ ،‫مستشار‬ ،‫مسائل‬ ،‫مسئول‬)
‫لكم‬
ً
‫شكرا‬,
‫أسئلتكم‬‫عن‬‫اإلجابة‬ ‫ويسرنا‬
Introduction to IT Governance
Using COBIT IV Framework
‫في‬ ‫مقدمة‬
‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫حوكمة‬
Thank You
December 14
To communicate with Trainer
Aqel M. Aqel
e-mail: aqel.aqel@gmail.com
Mobile +966-502-104-007
‫المدرب‬ ‫مع‬ ‫للتواصل‬
‫عقل‬ ‫محمد‬ ‫عقل‬
‫الكتروني‬ ‫بريد‬:aqel.aqel@gmail.com
‫هاتف‬:007-104-502-966+

Más contenido relacionado

La actualidad más candente

كتابة التقارير والمراسلات الإدارية
كتابة التقارير والمراسلات الإداريةكتابة التقارير والمراسلات الإدارية
كتابة التقارير والمراسلات الإداريةIslamic University of Lebanon
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
أنظمة المعلومات الإدارية المتقدمة 9001
أنظمة المعلومات الإدارية المتقدمة  9001أنظمة المعلومات الإدارية المتقدمة  9001
أنظمة المعلومات الإدارية المتقدمة 9001Arab International Academy
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
أدارة المخاطر
أدارة المخاطرأدارة المخاطر
أدارة المخاطرHAZEM ABO ELNIL
 
التميز المؤسسي نماذج تطبيقية
التميز المؤسسي نماذج تطبيقيةالتميز المؤسسي نماذج تطبيقية
التميز المؤسسي نماذج تطبيقيةWael Aziz
 
ادارة الازمات والكوارث
ادارة الازمات والكوارثادارة الازمات والكوارث
ادارة الازمات والكوارثtanmya-eg
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
منهجية تحسين الأداء
منهجية تحسين الأداءمنهجية تحسين الأداء
منهجية تحسين الأداءMaher Salam
 
إدارة المخاطر nourriii.pptx
إدارة المخاطر nourriii.pptxإدارة المخاطر nourriii.pptx
إدارة المخاطر nourriii.pptxNabdNabd
 
المراجعة الداخلية جزء 1 part i internal audit
المراجعة الداخلية جزء 1  part i internal auditالمراجعة الداخلية جزء 1  part i internal audit
المراجعة الداخلية جزء 1 part i internal auditJamal Nassar
 
ادارة الخطر
ادارة الخطرادارة الخطر
ادارة الخطرGhamdan Hamam
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 

La actualidad más candente (20)

كتابة التقارير والمراسلات الإدارية
كتابة التقارير والمراسلات الإداريةكتابة التقارير والمراسلات الإدارية
كتابة التقارير والمراسلات الإدارية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
أنظمة المعلومات الإدارية المتقدمة 9001
أنظمة المعلومات الإدارية المتقدمة  9001أنظمة المعلومات الإدارية المتقدمة  9001
أنظمة المعلومات الإدارية المتقدمة 9001
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
أدارة المخاطر
أدارة المخاطرأدارة المخاطر
أدارة المخاطر
 
نظام إدارة استمرارية الأعمال
نظام إدارة استمرارية الأعمالنظام إدارة استمرارية الأعمال
نظام إدارة استمرارية الأعمال
 
التميز المؤسسي نماذج تطبيقية
التميز المؤسسي نماذج تطبيقيةالتميز المؤسسي نماذج تطبيقية
التميز المؤسسي نماذج تطبيقية
 
ادارة الازمات والكوارث
ادارة الازمات والكوارثادارة الازمات والكوارث
ادارة الازمات والكوارث
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
منهجية تحسين الأداء
منهجية تحسين الأداءمنهجية تحسين الأداء
منهجية تحسين الأداء
 
إدارة المخاطر
إدارة المخاطرإدارة المخاطر
إدارة المخاطر
 
إدارة المخاطر nourriii.pptx
إدارة المخاطر nourriii.pptxإدارة المخاطر nourriii.pptx
إدارة المخاطر nourriii.pptx
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
المراجعة الداخلية جزء 1 part i internal audit
المراجعة الداخلية جزء 1  part i internal auditالمراجعة الداخلية جزء 1  part i internal audit
المراجعة الداخلية جزء 1 part i internal audit
 
ادارة الخطر
ادارة الخطرادارة الخطر
ادارة الخطر
 
إدارة المخاطر
إدارة المخاطرإدارة المخاطر
إدارة المخاطر
 
إدارة المخاطر
إدارة المخاطرإدارة المخاطر
إدارة المخاطر
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 

Destacado

الحوكمة المفهوم والأهمية
الحوكمة المفهوم والأهميةالحوكمة المفهوم والأهمية
الحوكمة المفهوم والأهميةMiloud Borni
 
COBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an IntroductionCOBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an Introductionaqel aqel
 
Itil introduction iit - arabic
Itil introduction iit - arabicItil introduction iit - arabic
Itil introduction iit - arabicIITSW Company
 
Organizational Change management: an Introduction (Arabic) المؤمقدمة في إدار...
Organizational Change management: an Introduction (Arabic)  المؤمقدمة في إدار...Organizational Change management: an Introduction (Arabic)  المؤمقدمة في إدار...
Organizational Change management: an Introduction (Arabic) المؤمقدمة في إدار...aqel aqel
 
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon NamCOBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon NamNUS-ISS
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGoutama Bachtiar
 
حوكمة الشركات
حوكمة الشركاتحوكمة الشركات
حوكمة الشركاتMohammed Alashi
 
e-government summit - may 2013 - Riyadh - Saudi Arabia - opening note by aqel...
e-government summit - may 2013 - Riyadh - Saudi Arabia - opening note by aqel...e-government summit - may 2013 - Riyadh - Saudi Arabia - opening note by aqel...
e-government summit - may 2013 - Riyadh - Saudi Arabia - opening note by aqel...aqel aqel
 
3rd kingdom cyber security forum it gov in saudi arabia- aqel
3rd kingdom cyber security forum   it gov in saudi arabia- aqel3rd kingdom cyber security forum   it gov in saudi arabia- aqel
3rd kingdom cyber security forum it gov in saudi arabia- aqelaqel aqel
 
Managing human resources at data centers 1.0
Managing human resources at data centers 1.0Managing human resources at data centers 1.0
Managing human resources at data centers 1.0aqel aqel
 
Toward an organizational E-readiness Model
Toward an organizational E-readiness ModelToward an organizational E-readiness Model
Toward an organizational E-readiness Modelaqel aqel
 
DrChachi on corporate governanceحوكمة الشركات (7)
DrChachi on corporate governanceحوكمة الشركات (7)DrChachi on corporate governanceحوكمة الشركات (7)
DrChachi on corporate governanceحوكمة الشركات (7)Abdelkader Chachi
 
Cloud security - Auditing and Compliance
Cloud security - Auditing and ComplianceCloud security - Auditing and Compliance
Cloud security - Auditing and ComplianceJosh Tullo
 

Destacado (20)

الحوكمة المفهوم والأهمية
الحوكمة المفهوم والأهميةالحوكمة المفهوم والأهمية
الحوكمة المفهوم والأهمية
 
COBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an IntroductionCOBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an Introduction
 
Itil introduction iit - arabic
Itil introduction iit - arabicItil introduction iit - arabic
Itil introduction iit - arabic
 
Organizational Change management: an Introduction (Arabic) المؤمقدمة في إدار...
Organizational Change management: an Introduction (Arabic)  المؤمقدمة في إدار...Organizational Change management: an Introduction (Arabic)  المؤمقدمة في إدار...
Organizational Change management: an Introduction (Arabic) المؤمقدمة في إدار...
 
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon NamCOBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
COBIT 5 as an IT Management Best Practices Framework - by Goh Boon Nam
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 Framework
 
حوكمة الشركات
حوكمة الشركاتحوكمة الشركات
حوكمة الشركات
 
e-government summit - may 2013 - Riyadh - Saudi Arabia - opening note by aqel...
e-government summit - may 2013 - Riyadh - Saudi Arabia - opening note by aqel...e-government summit - may 2013 - Riyadh - Saudi Arabia - opening note by aqel...
e-government summit - may 2013 - Riyadh - Saudi Arabia - opening note by aqel...
 
91357859 الحوكمة
91357859 الحوكمة91357859 الحوكمة
91357859 الحوكمة
 
3rd kingdom cyber security forum it gov in saudi arabia- aqel
3rd kingdom cyber security forum   it gov in saudi arabia- aqel3rd kingdom cyber security forum   it gov in saudi arabia- aqel
3rd kingdom cyber security forum it gov in saudi arabia- aqel
 
Managing human resources at data centers 1.0
Managing human resources at data centers 1.0Managing human resources at data centers 1.0
Managing human resources at data centers 1.0
 
مفهوم الحوكمة ومبادئها وأهدافها الأساسي1
مفهوم الحوكمة ومبادئها وأهدافها الأساسي1مفهوم الحوكمة ومبادئها وأهدافها الأساسي1
مفهوم الحوكمة ومبادئها وأهدافها الأساسي1
 
Workshop presentation on internal control and internal audit by Jose Viegas R...
Workshop presentation on internal control and internal audit by Jose Viegas R...Workshop presentation on internal control and internal audit by Jose Viegas R...
Workshop presentation on internal control and internal audit by Jose Viegas R...
 
Toward an organizational E-readiness Model
Toward an organizational E-readiness ModelToward an organizational E-readiness Model
Toward an organizational E-readiness Model
 
Bcp drp
Bcp drpBcp drp
Bcp drp
 
What is Cobit
What is CobitWhat is Cobit
What is Cobit
 
ITIL Roles
ITIL RolesITIL Roles
ITIL Roles
 
3allem1
3allem13allem1
3allem1
 
DrChachi on corporate governanceحوكمة الشركات (7)
DrChachi on corporate governanceحوكمة الشركات (7)DrChachi on corporate governanceحوكمة الشركات (7)
DrChachi on corporate governanceحوكمة الشركات (7)
 
Cloud security - Auditing and Compliance
Cloud security - Auditing and ComplianceCloud security - Auditing and Compliance
Cloud security - Auditing and Compliance
 

Similar a Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - كوبت

تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
التخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيالتخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيCharity Innovation
 
الفرق بين تخصصات الحاسب الآلي
الفرق بين تخصصات الحاسب الآلي الفرق بين تخصصات الحاسب الآلي
الفرق بين تخصصات الحاسب الآلي Ayoob Al Essa
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتEng. Adnan Algunaid
 
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي Saeed Al Dhaheri
 
Subsea digital field twin drive huge productivity gains and speeds decision-m...
Subsea digital field twin drive huge productivity gains and speeds decision-m...Subsea digital field twin drive huge productivity gains and speeds decision-m...
Subsea digital field twin drive huge productivity gains and speeds decision-m...zvolensa
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 
Noor-Book.com مبادىء نظم المعلومات principles of information system.pdf
Noor-Book.com  مبادىء نظم المعلومات principles of information system.pdfNoor-Book.com  مبادىء نظم المعلومات principles of information system.pdf
Noor-Book.com مبادىء نظم المعلومات principles of information system.pdfNouiouaMourad1
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونيةAhmad Alghamdi
 
cobit 2019Welcome to the Mastering.pptx
cobit 2019Welcome to  the Mastering.pptxcobit 2019Welcome to  the Mastering.pptx
cobit 2019Welcome to the Mastering.pptxMahmoudElmahdy32
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
‏‏الرقمنة والتحول الرقمي: مفاهيم حديثة.pdf
‏‏الرقمنة والتحول الرقمي: مفاهيم حديثة.pdf‏‏الرقمنة والتحول الرقمي: مفاهيم حديثة.pdf
‏‏الرقمنة والتحول الرقمي: مفاهيم حديثة.pdfssuser84fcae
 
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة Mohamed Elagnaf
 
خطوات الدخول الى سوق عمل تقانة المعلومات
خطوات الدخول الى سوق عمل تقانة المعلوماتخطوات الدخول الى سوق عمل تقانة المعلومات
خطوات الدخول الى سوق عمل تقانة المعلوماتKamal Al Mounajed
 
ملامح في طريق التعاون التقني بين الجهات الدعوية
ملامح في طريق التعاون التقني بين الجهات الدعويةملامح في طريق التعاون التقني بين الجهات الدعوية
ملامح في طريق التعاون التقني بين الجهات الدعويةEdaawah
 

Similar a Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - كوبت (20)

تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
التخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدنيالتخطيط التقني في منظمات المجتمع المدني
التخطيط التقني في منظمات المجتمع المدني
 
الفرق بين تخصصات الحاسب الآلي
الفرق بين تخصصات الحاسب الآلي الفرق بين تخصصات الحاسب الآلي
الفرق بين تخصصات الحاسب الآلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
 
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
الاتجاهات والادوات التقنية الحديثة في تطوير الاداء المؤسسي
 
Subsea digital field twin drive huge productivity gains and speeds decision-m...
Subsea digital field twin drive huge productivity gains and speeds decision-m...Subsea digital field twin drive huge productivity gains and speeds decision-m...
Subsea digital field twin drive huge productivity gains and speeds decision-m...
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
Noor-Book.com مبادىء نظم المعلومات principles of information system.pdf
Noor-Book.com  مبادىء نظم المعلومات principles of information system.pdfNoor-Book.com  مبادىء نظم المعلومات principles of information system.pdf
Noor-Book.com مبادىء نظم المعلومات principles of information system.pdf
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونية
 
cobit 2019Welcome to the Mastering.pptx
cobit 2019Welcome to  the Mastering.pptxcobit 2019Welcome to  the Mastering.pptx
cobit 2019Welcome to the Mastering.pptx
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
Basic controls
Basic controlsBasic controls
Basic controls
 
‏‏الرقمنة والتحول الرقمي: مفاهيم حديثة.pdf
‏‏الرقمنة والتحول الرقمي: مفاهيم حديثة.pdf‏‏الرقمنة والتحول الرقمي: مفاهيم حديثة.pdf
‏‏الرقمنة والتحول الرقمي: مفاهيم حديثة.pdf
 
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
 
خطوات الدخول الى سوق عمل تقانة المعلومات
خطوات الدخول الى سوق عمل تقانة المعلوماتخطوات الدخول الى سوق عمل تقانة المعلومات
خطوات الدخول الى سوق عمل تقانة المعلومات
 
ملامح في طريق التعاون التقني بين الجهات الدعوية
ملامح في طريق التعاون التقني بين الجهات الدعويةملامح في طريق التعاون التقني بين الجهات الدعوية
ملامح في طريق التعاون التقني بين الجهات الدعوية
 

Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - كوبت

  • 1. Introduction to IT Governance Using COBIT Framework By Aqel M. Aqel, CISA, MBA CISA Coordinator & Research Director, ISACA Riyadh Chapter, Saudi Arabia ‫تقنيات‬ ‫حوكمة‬ ‫في‬ ‫مقدمة‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫باستخدام‬‫كوبت‬ ‫نموذج‬ ‫عقل‬ ‫محمد‬ ‫عقل‬ ‫معتمد‬ ‫معلومات‬ ‫نظم‬ ‫مدقق‬ ‫نظم‬ ‫وتدقيق‬ ‫ضبط‬ ‫جمعية‬‫المعلومات‬–‫الرياض‬ ‫فرع‬ Egyptian Association for ITSM Fifth Annual Conference Saturday, October 5th, 2013 Aqel.aqel@gmail.com +966-502-104-007
  • 2. ‫الرحيم‬‫الرحمن‬‫هللا‬ ‫بسم‬ ‫خلق‬‫الذي‬‫ربك‬ ‫باسم‬ ‫أقرأ‬‫علق‬ ‫من‬ ‫اإلنسان‬‫خلق‬ ‫اقرأ‬‫و‬‫لم‬‫بالق‬ ‫علم‬ ‫الذي‬ ‫األكرم‬‫ربك‬ ‫يعلم‬ ‫لم‬ ‫ما‬ ‫اإلنسان‬‫علم‬ ‫العظيم‬‫هللا‬ ‫صدق‬ 1 5 2 34
  • 3. ‫العرض‬ ‫خطة‬Seminar Outline Information Technology Roles  Ttechnical staff  Users departments in organization. ► IT Risks  IT Threats  Governance is a must for Org. ► COBIT 5 Framework  Principles  Processes  Implementation Road Map ► Closure ►‫ادوار‬ ‫تطور‬‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫الخدمة‬ ‫من‬ ‫المستفيدة‬ ‫إدارات‬ ‫جهاز‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫فريق‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫مخاطر‬ ‫التهديدات‬ ‫لبعض‬ ‫نماذج‬ ‫المنشأة‬ ‫في‬ ‫حتمية‬ ‫ضرورة‬ ‫الحوكمة‬ ►‫كوبت‬ ‫حوكمة‬ ‫نموذج‬–‫االصدار‬5 ►‫المبادئ‬ ►‫اإلجراءات‬ ►‫التطبيق‬ ►‫خاتمة‬
  • 4. 1. Introduction about IT Governance ‫الحوكمة‬ ‫موضوع‬ ‫إلى‬ ‫مقدمة‬
  • 5. ‫الحوكمة‬ ‫مفهوم‬Governance Concept What is the IT Role in organization? Back Office • Data Storage • Data Processing • Offline • Limited app. Internet Age • e-Business / eCommerce • e-Government • e-Mail • e-Learning Remote User • Time/place independent • Networks within one business • Remote Data Access Front User • Acceptable Availability • User friendly • Customer oriented • Business dependency Historically it passed few stages Wireless Age Experts Only • No business usage • Military/scie ntific usage ‫المنشأة؟‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫دور‬ ‫هو‬ ‫ما‬ ‫الماض‬ ‫العقود‬ ‫خالل‬ ‫متتابعة‬ ‫بمراحل‬ ‫مرت‬‫ية‬ ‫فق‬ ‫للخبراء‬‫ط‬ ‫محفوظات‬ ‫نظم‬ ‫اإلجراء‬ ‫من‬ ‫جزء‬ ‫بع‬ ‫عن‬ ،‫التكامل‬‫د‬ ‫الرقم‬ ‫االقتصاد‬‫ي‬
  • 6. ‫الحوكمة‬ ‫مفهوم‬Governance Concept IT Impact on business: • Increasing / Total dependency on IT • Value of IT investments tangible & intangible • Higher cost of downtime • Customer trust / firm reputation • E-Commerce B2B, B2C …etc. opportunities • Information creditability • ICT can control business process • Data capturing / performance Measurement •‫المعلومات‬ ‫نظم‬ ‫على‬ ‫والمتزايد‬ ‫التام‬ ‫االعتماد‬ ‫واالتصاالت‬ •‫و‬ ‫ملموسة‬ ‫التقنيات‬ ‫في‬ ‫االستثمارات‬ ‫قيمة‬‫غير‬ ‫ملموسة‬. •‫موثوقية‬‫السو‬ ‫في‬ ‫وقيمتها‬ ‫المنشأة‬ ‫معلومات‬‫ق‬ •‫المعل‬ ‫منظومة‬ ‫توقف‬ ‫من‬ ‫المتسببة‬ ‫الخسائر‬‫ومات‬ •‫العمالء‬ ‫وثقة‬ ‫الشركة‬ ‫سمعة‬ ‫على‬ ‫أثر‬ ‫ذات‬ •‫بأنواعها‬ ‫االلكترونية‬ ‫التجارة‬ ‫فرص‬ •‫النظ‬ ‫استخدام‬ ‫من‬ ‫المتحققة‬ ‫والرقابة‬ ‫الضبط‬‫م‬ ‫والتطبيقات‬ •‫وإدار‬ ‫قياس‬ ‫في‬ ‫تساعد‬ ‫التي‬ ‫البيانات‬ ‫رصد‬‫ة‬ ‫األداء‬ What is the Role of IT in organization ? ‫المنشآت‬ ‫على‬ ‫المعلومات‬ ‫تقنيات‬ ‫آثار‬ ‫المنشأة؟‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫دور‬ ‫هو‬ ‫ما‬
  • 7. ‫المعلومات‬ ‫تقنية‬ ‫مخاطر‬IT Risks Examples • Power / communication / AC failure • High demand (may interrupt normal operations • Scarcity of resources (material, transportation, HR) • Electronic attacks. • Floods, earth quacks, volcanoes. • Wars and terrorism •‫مست‬ ‫أو‬ ،‫الكهربائي‬ ‫التيار‬ ‫انقطاع‬‫وى‬ ‫الشبكي‬ ‫االتصال‬ ،‫التبريد‬. •‫تح‬ ‫قد‬ ‫الخدمة‬ ‫على‬ ‫المتفاقم‬ ‫الطلب‬‫ول‬ ‫تقديمها‬ ‫دون‬ •‫المعلوما‬ ‫تقنية‬ ‫في‬ ‫الخبرات‬ ‫ندرة‬‫ت‬ ‫األحيان‬ ‫بعض‬ ‫في‬ •‫االلكتروني‬ ‫الهجوم‬ •‫الطبيعية‬ ‫الكوارث‬ •‫الحروب‬
  • 8. Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business Business People Owners & workers ‫المبسط‬ ‫المفهوم‬‫للحوكمة‬ ‫الحوكمة‬ ‫مفهوم‬Governance Concept Regulations Local & Global Assets Tangible & Intangible • ‫تقديم‬ ، ‫المنتجات‬ ‫إنتاج‬ ‫الخدمات‬ • ‫المن‬ ‫إستراتيجية‬ ‫تحقيق‬‫شأة‬ • ‫وااللتزام‬ ‫اإلجراءات‬ ‫تنفيذ‬ ‫بالتعليمات‬ • ‫أصحاب‬ ‫رضا‬ ‫تحقيق‬ ‫المصلحة‬(،‫العمالء‬ ‫الشركاء‬...‫الخ‬) • ‫االقتصادية‬ ‫التنمية‬ ‫والمجتمعية‬ Business Process Why What Governance Basic Concept
  • 9. Stakeholders ‫أصحاب‬‫المصحلة‬ IT Governance Framework ‫لتحقيق‬ ‫عمل‬ ‫إطار‬ ‫السيطرة‬ Business Activities ‫النشاطات‬‫واالعمال‬ ICT as Business Enabler ‫الحوكمة‬ ‫مفهوم‬Governance Concept Information ‫المعلومات‬ Business Logic & ‫اإلجراءات‬ Controls ‫الضوابط‬ IT Infrastructure ‫التحتية‬ ‫البنية‬ Hardware Software Human Resources Reports ‫والتحلي‬ ‫التقارير‬‫الت‬ IT Process ‫األعمال‬ ‫لتمكين‬ ‫المعلومات‬ ‫تقنية‬
  • 10. ► Organization Structure ► Roles and responsibilities ► Policies & standards ► Controls ► Periodic Reporting ► Quality systems ► Internal / External Audit ‫الحوكمة‬ ‫مفهوم‬Governance ConceptConventional Governance Tools : ‫التقليدية‬ ‫المؤسسية‬ ‫الحوكمة‬ ‫ممارسة‬ ‫أدوات‬ ►‫التنظيمية‬ ‫الهياكل‬ ►‫الوظيفية‬ ‫واألوصاف‬ ‫المسميات‬ ►‫والمنهجيات‬ ‫السياسات‬ ►‫بأنواعها‬ ‫الضوابط‬ ►‫الدورية‬ ‫التقارير‬ ►‫الجودة‬ ‫ونظم‬ ‫منهجيات‬ ►‫والخارجية‬ ‫الداخلية‬ ‫المراجعة‬
  • 11. ‫الحوكمة‬ ‫مفهوم‬Governance Concept Levels Of Governance ‫الحوكمة‬ ‫مستويات‬ ‫حوكمة‬ ‫التقنية‬
  • 12. Controlled (Governed) IT will: ‫الحوكمة‬ ‫مفهوم‬Governance Concept 1. Supports business effectively to Maximize Profits & optimize costs 2. Business Competitive advantage 3. New business opportunities 4. Protect IT investment 5. Successful IT Projects 6. Manage IT risks 7. Business continuity Time Profit s$ ‫سو‬ ‫بالمنشأة‬ ‫للسيطرة‬ ‫الخاضعة‬ ‫التقنية‬‫ف‬ .1‫يزيد‬ ‫بما‬ ‫المنشأة‬ ‫أعمال‬ ‫دعم‬ ‫النفقات‬ ‫ويضبط‬ ‫اإلرباح‬ .2‫ل‬ ‫مستمرة‬ ‫تنافسية‬ ‫ميزة‬ ‫بناء‬‫لمنشأة‬ .3‫للعمل‬ ‫جديدة‬ ‫آفاق‬ ‫فتح‬ .4‫المنشأة‬ ‫استثمارات‬ ‫حماية‬ .5‫ناجحة‬ ‫معلومات‬ ‫تقنية‬ ‫مشاريع‬ .6‫السيطرة‬ ‫تحت‬ ‫تقنية‬ ‫مخاطر‬ .7‫جميع‬ ‫في‬ ‫األعمال‬ ‫استمرارية‬ ‫الظروف‬
  • 13. 2. Information Technologies Risks 2.‫المعلومات‬ ‫بتقنية‬ ‫المتعلقة‬ ‫المخاطر‬ ‫واالتصاالت‬
  • 14.  77 % of Web sites with malicious code are legitimate sites that have been compromised.  70 % of the top 100 sites either hosted malicious content or contained a masked redirect to lure unsuspecting victims from legitimate sites to malicious sites.  84.5 % of email messages were spam.  90.4 % of all unwanted emails in circulation during this period contained links to spam sites or malicious Web sites.  39 % of malicious Web attacks included data-stealing code.  57 % of data-stealing attacks are conducted over the Web. IT Risks ‫المعلومات‬ ‫امن‬ ‫مخاطر‬ It is Serious. ‫نعم‬‫انها‬‫خطيرة‬ Source: recent research by Websense Security Labs™ 2009 77 %‫من‬‫الموقع‬‫اإللكترونية‬‫التي‬‫تحتوي‬‫برامج‬ ‫خبيثة‬‫هي‬‫مواقع‬‫لجهات‬‫ذات‬‫بموثوقية‬‫تم‬‫اختراقها‬. 70 %‫من‬‫أهم‬100‫موقع‬‫إما‬‫انها‬‫احتوت‬‫بعض‬ ‫البرامج‬‫الخبيثة‬‫أو‬‫برامج‬‫توجه‬‫المتصفحين‬‫للموقع‬‫الم‬‫وثوق‬ ‫لمواقع‬‫غير‬‫آمنة‬. 84.5 %‫من‬‫البريد‬‫االلكتروني‬‫كانت‬‫رسائل‬‫غير‬ ‫مرغوب‬‫بها‬. 90.4 %‫من‬‫البريد‬‫غير‬‫المرغوب‬‫احتوت‬‫روابط‬ ‫لمواقع‬‫غير‬‫آمنة‬‫أو‬‫ذات‬‫صفة‬‫تخريبية‬. 39 %‫من‬‫الهجمات‬‫التخريبية‬‫تضمنت‬‫برامج‬‫خبيث‬‫ة‬ ‫لسرقة‬‫البيانات‬. 57 %‫من‬‫عمليات‬‫سرقة‬‫البيانات‬‫تمت‬‫من‬‫عبر‬‫شبكة‬ ‫االنترنت‬.
  • 16. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com In, Maroochy Shire in Queensland, Australia, was mysteriously leaking putrid wastewater into local streams and rivers derevocsid ecilop ,yllautnevE . htat 48 year-old Vitek Boden, a former employee of the water plant's equipment supplier, had hacked into the water system wirelessly from his car and was directing it to dump sewage s'nedoB tA . taht delaever saw ti ,lairteht depoh dah eh ot tnatlusnoc a sa mih erih dluow tnalp melborp eht evlos. ©AP Photo / Mikhail Metzel Maroochy Shire 2000 ‫المياه‬ ‫مصلحة‬‫كوينالند‬–‫استراليا‬ ‫قام‬‫أحد‬‫العاملين‬‫السابقين‬‫في‬‫مصلحة‬‫المي‬‫اه‬ ‫بتعطيل‬‫النظام‬‫بحيث‬‫سمح‬‫للمياه‬‫العادمة‬ ‫بالتسرب‬‫لألنهار‬‫سعيا‬‫وراء‬‫فرصة‬‫وظيف‬‫ية‬‫في‬ ‫المصلحة‬.‫قام‬‫باختراق‬‫الشبكة‬‫الالسلكية‬ ‫للمصلحة‬‫لتنفيذ‬‫هذا‬‫التخريب‬‫من‬‫جهاز‬‫محمو‬‫ل‬ ‫في‬‫سيارته‬
  • 17. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com Built to protect record companies from music piracy, Media Defender made plenty of enemies in the online underground. Last month, the bad guys struck back, hacking into Media Defender's servers and posting more than 6,000 of the company's internal e-mails on the Web. One of the messages mocked a record company that had hired the firm. Others described Media Defender's secret plans to build a fake piracy Web site, seemingly with the goal of entrapping users who stole copyrighted music. Pictured: Media Defender's Chief Executive Randy Saaf. Media Defender ‫قيام‬‫المخربين‬‫بتعطيل‬‫موقع‬‫شركة‬‫تعمل‬‫ف‬‫ي‬ ‫مجال‬‫حماية‬‫المواد‬‫المسجلة‬‫ومنع‬‫تداولها‬‫غير‬ ‫المشروع‬‫عبر‬‫االنترنت‬.‫قام‬‫المخربون‬‫بنش‬‫ر‬ ‫البريد‬‫االلكتروني‬‫الخاص‬‫بالشركة‬‫عبر‬‫اال‬‫نترنت‬ ‫ونشر‬‫أسرارها‬‫منها‬‫بعض‬‫الخطط‬‫البتزاز‬ ‫عمالئها‬
  • 18. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com Pentagon officials revealed to the Financial Times that Chinese cyber spies had spirited away an unknown amount of the Department of Defense's e-mail data--potentially gaining access to classified documents. Parts of the Pentagon's network had to be shut down for more than a week. Around the same time, military contractors Boeing, Northrop Grumman, Raytheon and Lockheed Martin were also hacked from computers in China, according to industry sources. ©Routers The Pentagon Sep - 2007 ‫اعتراف‬‫البنتاغون‬‫األمريكي‬‫للصحفيين‬‫ح‬‫دوث‬ ‫اختراق‬‫في‬‫نظمه‬‫المعلوماتية‬‫وتسرب‬‫كمية‬‫غ‬‫ير‬ ‫معلومة‬‫من‬‫الوثائق‬‫السرية‬‫من‬‫قبل‬‫احد‬‫العاب‬‫ثين‬ ‫الصينيين‬‫وتسبب‬‫بتعطيل‬‫إحدى‬‫شبكات‬‫ه‬‫لمدة‬ ‫أسبوع‬.
  • 19. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com Until May of last year, Blue Security seemed to have a way of keeping e-mail spammers in check. Its Blue Frog program sent messages back to the sender of any spam, inundate the spammers with messages and crashing their servers. But then the bad guys got fed up. Hackers aimed so many denial-of-service attacks at Blue Security that the company eventually abandoned its anti- spam business altogether. Anti spam Security May - 2007 © Shutterstock ‫تعرضت‬‫شركة‬‫ابتكرت‬‫حال‬‫لمشاكل‬‫البري‬‫د‬ ‫االلكتروني‬‫غير‬‫المرغوب‬SPAM‫عبر‬‫إرسال‬ ‫رسالة‬‫مضادة‬‫للمرسل‬‫بحيث‬‫يتعطل‬‫نظامه‬‫من‬ ‫خالل‬‫إرسال‬‫العديدين‬‫ردودا‬‫على‬‫رسائله‬.
  • 20. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com When Estonia's government announced it was relocating a Soviet memorial in the country's capital, Russian hackers expressed their displeasure with cyber- warfare. They launched a wave of "distributed denial-of-service" attacks against the country's government, banking and media Web sites, using thousands of personal computers hijacked with hidden software to overload the servers. Many sites were down for more than a week. Estonia originally blamed Russia's government for the cyber blitz, but no direct connection between the hackers and the country's government could be found. Pictured: Russians protest Tallinn's decision to move a Soviet memorial. Estonia ‫قيام‬‫المئات‬‫من‬‫المخربين‬‫في‬‫روسيا‬‫بمهاجمة‬‫نظم‬‫المعلومات‬‫ف‬‫ي‬‫جمهورية‬‫استونيا‬‫في‬‫يوم‬‫ذكرى‬‫انفص‬‫الها‬‫عن‬ ‫االتحاد‬،‫السوفيتي‬‫حيث‬‫هوجمت‬‫خادمات‬‫المعلومات‬‫في‬‫المؤسسات‬‫الرسمية‬‫والحكومية‬‫مما‬‫تسبب‬‫بتوقف‬‫ها‬‫عن‬ ‫العمل‬‫وحدوث‬‫شلل‬‫تام‬‫في‬‫أجهزة‬‫الدول‬.
  • 21. IT Risks..well-known Incidents Source: Worst Cyber security Meltdowns, by Andy Greenberg, Oct 2007 Forbs.com In January, retailer TJX, owner of TJ Maxx and Marshall's, revealed that hackers had gained access to more than 45 million users' credit card information--the largest single data theft of all time. According to an investigation by Canada's Privacy Commission, the hackers likely used a long-range antenna to tap the stores' wi-fi networks. Weaving within outmoded wireless protocol, the electronic intruders spent more than a year and a half stealing reams of private financial data. By TJX's own accounting, the theft has cost more than $256 million.© eva serrabassa/IstockPhoto TJX (Retailer)- Jan 2007 ‫قيام‬‫المخربين‬‫باستخدام‬‫هوائي‬‫بقدرات‬‫فائقة‬‫الختراق‬‫شبكة‬‫المعلومات‬‫الالسلكية‬(WiFi)‫لسلسة‬‫متاجر‬‫شهيرة‬‫في‬ ‫كندا‬(T.J,Maxy)‫وحصولهم‬‫على‬45‫مليون‬‫رقم‬‫بطاقة‬‫ائتمان‬‫تخص‬‫عمالء‬‫المتجر‬.‫وقد‬‫قام‬‫المخربون‬‫باستغ‬‫الل‬ ‫هذه‬‫البيانات‬‫لمدة‬‫تزيد‬‫عن‬‫سنة‬‫ونصف‬.‫وقدرت‬‫قيمة‬‫الخسائر‬‫ب‬256‫مليون‬‫دوالر‬
  • 22. IT Risks Who is responsible ? Business owners / Managers are responsible for sustaining business operations in case of disruption which either in the nature of the business or environmental disasters . ‫المخاطر‬ ‫ومجابهة‬ ‫ردع‬ ‫عن‬ ‫المسئول‬ ‫هو‬ ‫من‬ ‫التنفيذيين‬ ‫المدراء‬ ، ‫القياديين‬ ،‫المالكون‬ ‫منشآتهم‬ ‫في‬ ‫االعمال‬ ‫استمرارية‬ ‫عن‬ ‫مسؤولون‬، ‫ناتج‬ ‫أعطال‬ ‫أية‬ ‫ومعالجة‬ ‫منع‬ ‫أي‬ ‫عن‬ ‫ومسائلون‬ ‫سبب‬ ‫أي‬ ‫عن‬(‫طبيعية‬ ‫كوارث‬ ،‫تخريب‬...‫الخ‬)
  • 23. ► how does the enterprise get IT under control such that:  It delivers the information the enterprise needs?  How does it manage the risks and secure the IT resources on which it is so dependent?  How does the enterprise ensure that IT achieves its objectives and supports the business? What IT Governance is all about. ،‫ببساطة‬‫المعلومات‬ ‫تقنية‬ ‫حوكمة‬ ‫تتعلق‬‫بـ‬: ►‫تقوم‬ ‫كيف‬‫ع‬ ‫سيطرة‬ ‫بتحقيق‬ ‫المنشأة‬‫لى‬ ‫بحيث‬ ‫المعلومات‬ ‫تقنيات‬: ‫توف‬ ‫من‬ ‫المعلوماتية‬ ‫المنظومة‬ ‫تتمكن‬‫ير‬ ‫مختلف‬ ‫يحتاجها‬ ‫التي‬ ‫المعلومات‬ ‫المصلحة‬ ‫أصحاب‬. ‫المنشأة‬ ‫تتمكن‬‫من‬‫توفير‬‫م‬ ‫ادني‬ ‫حد‬‫ن‬ ‫المعلوماتي‬ ‫واألدوات‬ ‫للمصادر‬ ‫الحماية‬‫ة‬ ‫تهددها‬ ‫التي‬ ‫المخاطر‬ ‫وردع‬. ‫يتمكن‬‫جهاز‬/‫من‬ ‫المعلوماتية‬ ‫فريق‬ ‫يدع‬ ‫وبما‬ ‫له‬ ‫المرسومة‬ ‫أهدافه‬ ‫تحقيق‬‫م‬ ‫المنشأة‬ ‫أعمال‬.
  • 24.  Business objectives are achieved  Undesired events are:  Prevented or  Detected and  Corrected Designed to provide reasonable assurance that:  Policies  Practices  Procedures &  Organizational Structure ► Management needs control objectives that contains: What IT Governance is all about. ‫ما‬ ،‫ببساطة‬‫تقنية‬ ‫حوكمة‬ ‫هي‬ ‫المعلومات‬. ►‫م‬ ‫مجموعة‬ ‫تطبيق‬ ‫في‬ ‫اإلدارة‬ ‫ترغب‬‫ن‬ ‫تشمل‬ ‫التي‬ ‫الضوابط‬: ‫مصممة‬ ‫تأكيد‬ ‫لضمان‬ ‫اإلستراتيجية‬ ‫األهداف‬ ‫تحقق‬ ‫المرغوب‬ ‫غير‬ ‫األحداث‬ ‫على‬ ‫وسيطرة‬‫ة‬  ‫سياسات‬  ‫ممارسات‬  ‫إجراءات‬  ‫تنظيمية‬ ‫هيكلية‬
  • 25. Yes, We need IT Governance to control our computing Environment. ‫نعم‬,‫لت‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنية‬ ‫حوكمة‬ ‫إلى‬ ‫نحتاج‬‫وفير‬ ‫أعمالنا‬ ‫لممارسة‬ ‫وصحية‬ ‫آمنة‬ ‫حوسبة‬ ‫بيئة‬.
  • 26. Governance Environment Vary according ► The community’s and enterprise’s ethics and culture ► Ruling laws, regulations and policies, (internal and external) ► Organization maturity and management style ► The enterprise’s models for roles and responsibilities ► Industry / business sector practices ► The enterprise’s business plan and strategic intentions ►‫واألعراف‬ ‫والمجتمع‬ ‫المنشأة‬ ‫ثقافة‬ ‫الوظيفية‬ ‫والمعايير‬ ►‫الداخ‬ ‫والسياسات‬ ‫والنظم‬ ‫التشريعات‬‫لية‬ ‫والخارجية‬ ►‫المنشأة‬ ‫في‬ ‫اإلداري‬ ‫النضوج‬ ‫مستوى‬ ►‫لتوز‬ ‫المنشأة‬ ‫في‬ ‫المستخدم‬ ‫النموذج‬‫يع‬ ‫السلطة‬ ‫وممارسة‬ ‫المسؤوليات‬ ‫وضبط‬ ►‫الصناعة‬ ‫معايير‬/‫االقتصادي‬ ‫القطاع‬ ‫المنشأة‬ ‫إليه‬ ‫تنتمي‬ ‫الذي‬ ►‫المنشأة‬ ‫خطة‬‫اإلستراتيجية‬‫وأولويات‬‫ها‬ ‫الحالية‬. ‫العتبارات‬ ‫الحوكمة‬ ‫بيئة‬ ‫تختلف‬‫منها‬:
  • 27. ‫تكون؟‬ ‫أن‬ ‫المعلومات‬ ‫لتقنية‬ ‫نريد‬ ‫كيف‬What we want from IT ? Criteria ‫المعلومات‬ ‫جودة‬ ‫معايير‬ 1. Effectiveness ‫الفاعلية‬ 2. Efficiency ‫الجدوى‬ 3. Confidentiality ‫السرية‬ 4. Integrity ‫المتانة‬/‫الصحة‬ 5. Availability ‫اإلتاحة‬ 6. Compliance ‫التوافق‬ 7. Reliability ‫االعتمادية‬ 1. Information Quality Requirements: ‫جودة‬ • Correctness ‫الصحة‬ • Completeness ‫االكتمالية‬ • Accuracy ‫الدقة‬ 2. Fiduciary Requirements: ‫خدمية‬ ‫متطلبات‬ • Availability ‫اإلتاحة‬ • Reliability ‫االعتمادية‬ • Compliancy ‫التوافق‬ • Effectiveness ‫الفاعلية‬ 3. Security Requirements: ‫متطلبات‬‫امنية‬ • Confidentiality ‫السرية‬ • Integrity ‫المتانة‬ • Availability ‫اإلتاحة‬ ‫الحوكمة‬ ‫مفهوم‬Governance Concept
  • 28. IT Assets / Resources Categories ‫المعلوماتية‬ ‫األصول‬ 1. Information ‫المعلومات‬ 2. Applications ‫التطبيقات‬ 3. Infrastructures ‫التقنيات‬ 4. People ‫البشر‬ Simply, IT Governance is about Control & Protection,… So What we want to govern / protect? ‫للضبط‬ ‫تهدف‬ ‫الحوكمة‬ ‫كانت‬ ‫إذا‬ ،‫والحماية‬ ‫حمايته‬ ‫نريد‬ ‫الذي‬ ‫فما‬. ‫الحوكمة‬ ‫مفهوم‬Governance Concept
  • 29. IT Assets / Resources Categories: Information ‫المعلومات‬  All electronic & non electronic Records in servers, tapes, CDs,  Numerical, alphabetical, multimedia, sounds, video, plans…  Includes Current & historical financial records  Data ownership  Data classification  Customers Privacy  Non disclosure agreement. ‫الحوكمة‬ ‫مفهوم‬Governance Concept
  • 30. IT Assets / Resources Categories: Applications ‫التطبيقات‬  The sum of manual and programmed systems  In-house developed software  ERP  Cost of ownership:  development / Acquisition / licensing  Data migration  Implementation costs  Maintenance fees  Upgrade / Replacement fees  HR Risks, Intellectual Rights ‫الحوكمة‬ ‫مفهوم‬Governance Concept
  • 31. ‫الحوكمة‬ ‫مفهوم‬Governance Concept IT Assets / Resources Categories: Infrastructures ‫التقنيات‬  Hardware & Networks  System software: OS, DBMS, NMS, IDS…  Throughput  Compatibility / Obsoleteness  Cost of Operating, upgrading  Physical security  HR Risks
  • 32. ‫الحوكمة‬ ‫مفهوم‬Governance Concept IT Assets / Resources Categories: People ‫البشرية‬ ‫العناصر‬  Users (all levels) & IT staff  Hiring, firing, organizing  Roles and responsibilities (Segregation of duties)  Continuous Skills development  Users roles versus IT staff roles  Access controls  Fraud & malicious behaviors
  • 33. ‫الحوكمة‬ ‫مفهوم‬Governance Concept Domains ‫نطاقات‬ Tasks ‫مهمات‬ Activities ‫نشاطات‬ In order to achieve IT governance, specific tasks need to be performed, its naturally grouped into activities, which are classified into four domains. InformationCriteria‫المعلومات‬‫جودة‬‫معايير‬ Infrastructure Applications Information People Effectiveness Efficiency Confidentiality Integrity Availability Compliancy Reliability ‫للوصول‬‫إلى‬‫بيئة‬‫معلوماتية‬”‫محوكمة‬“‫يمكننا‬‫ف‬‫يها‬ ‫قياس‬‫معايير‬‫جودة‬‫البيانات‬‫علينا‬‫القيام‬‫بمهمات‬ ‫تتوزع‬‫بطبيعتها‬‫إلى‬‫نطاقات‬‫أربعة‬. Activities ‫نشاطات‬ Activities ‫نشاطات‬ Tasks ‫مهمات‬ Tasks ‫مهمات‬
  • 34. Saturday, October 04,2008 IT Governance Definition: ‫الحوكمة‬ ‫تعريف‬ ITGI definition: It is an integral part of enterprise Governance and consists of leadership, organizational structure and processes that ensures the organization’s IT Sustains & extends the organization strategies and objectives.” Source: COBIT “A structure of relationships and processes to direct and control the enterprise in order to achieve the enterprise’s goals by adding value while balancing risk versus return over IT and its processes.“ Source www.austin.cc.tx.us/audit/Glossary/LetterI.htm
  • 35. Corporate Governance: ‫المؤسسية‬ ‫الحوكمة‬ ‫تعريف‬ ITGI definition: “It is a set of responsibilities and practices exercised by the BOD and executive management with the goal of providing strategic direction, ensuring that the risks are managed appropriately and verifying that the enterprise resources are used responsibly.” Source: COBIT “The system by which the current and future use of ICT is directed and controlled. It involves evaluating and directing the plans for the use of ICT to support the organization and monitoring this use to achieve plans. It includes the strategy and policies for using ICT within an organization. source AS 8015-2005
  • 36. Introducing COBIT 5 Framework ‫حوكمة‬ ‫نموذج‬‫كوبت‬-‫االصدار‬‫الخامس‬–2012 A Framework for the Governance and Management of Enterprise IT ‫تقنية‬ ‫لحوكمة‬ ‫عمل‬ ‫إطار‬ ‫المؤسسية‬ ‫المعلومات‬ ‫وإدارتها‬
  • 37. Introduction/ COBIT 5 2012 COBIT  Control Objectives for IT & Related Technologies “‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المعلومات‬ ‫ضوابط‬ ‫”أهداف‬ ► Contains 5 Key Principles ► Contains Standard Processes to Achieve Governance in Organization ► Supported by other standards: ► Risk IT ► Val IT ► Implementation Guidline ►‫العامة‬ ‫المبادئ‬ ‫من‬ ‫خمسة‬ ‫يشمل‬ ►‫لتحقيق‬ ‫قياسية‬ ‫إجراءات‬ ‫يتضمن‬ ‫بالمنشأة‬ ‫الحوكمة‬ ►‫مرافقة‬ ‫منهجية‬ ‫يتضمن‬ ►‫المخاطر‬ ‫تقييم‬ ‫منهجية‬ ►‫التقن‬ ‫فاعلية‬ ‫لقياس‬ ‫منهجية‬‫ية‬ ً‫واستثماريا‬ ً‫ماليا‬ ►‫للتطبيق‬ ‫منهجية‬
  • 38. Introduction/ Governance concepts COBIT  , what we mean by “Control” ? Controls: The policies, procedures, practices and organizational structures designed to provide reasonable assurance that business objectives will be achieved and undesired events will be prevented or detected and prevented. Source: COBIT ‫الضوابط‬:‫السياسات‬ ‫هي‬ ‫والهياكل‬ ‫والممارسات‬ ‫واإلجراءات‬ ‫تقدم‬ ‫بحيث‬ ‫المصممة‬ ‫التنظيمية‬ ‫الخاص‬ ‫األهداف‬ ‫بأن‬ ً‫مناسبا‬ ً‫تأكيدا‬‫ة‬ ‫و‬ ‫تحقيقها‬ ‫سيتم‬ ‫المنشأة‬ ‫بأعمال‬‫أن‬ ‫االحداث‬‫سيتم‬ ‫بها‬ ‫المرغوب‬ ‫غير‬ ‫منعها‬‫و‬‫معالجتها‬ ‫ثم‬ ‫ومن‬ ‫اكتشافها‬.
  • 39. Introduction/ Governance concepts COBIT  , what we mean by “Control” ? Control Objectives: The statement of the desired result or purpose to be achieved by implementing control procedures in a particular IT activity Source: COBIT ‫الضوابط‬ ‫أهداف‬:‫جملة‬ ‫هي‬ ‫م‬ ‫المرجوة‬ ‫النتائج‬ ‫أو‬ ‫الغايات‬ ‫توصف‬‫ن‬ ‫من‬ ‫ما‬ ‫مهمة‬ ‫في‬ ‫الضوابط‬ ‫تطبيق‬ ‫المعلومات‬ ‫بتقنية‬ ‫تتعلق‬
  • 40. ‫المبادئ‬Principles 1. Meeting Stakeholder Needs 2. Covering the Enterprise End-to-end 3. Applying a Single Integrated Framework 4. Enabling a Holistic Approach 5. Separating Governance From Management ‫المبدأ‬1:‫تلبية‬‫احتياجات‬�‫المصل‬ ‫أصحاب‬‫حة‬ ‫المبدأ‬2:‫من‬ ‫المؤسسة‬ ‫تغطية‬‫بدايتها‬�‫إلى‬ ‫نهايتها‬ ‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬ ‫المبدأ‬4:‫تمكين‬�‫كلي‬ ‫أسلوب‬ ‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬
  • 42. 1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
  • 43. 1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
  • 44. 1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
  • 45. 1. Meeting Stakeholder Needs ‫المبدأ‬1:‫احتياجات‬ ‫تلبية‬�‫المصلح‬ ‫أصحاب‬‫ة‬
  • 46. 2. Covering the Enterprise End- to-end • Compatible with all corporate governance systems • Covers latest theories and approaches • Covers all required functions and processes • Addresses all IT functions and services (internal and external) •‫حوكمة‬ ‫نظام‬ ‫أي‬ ‫مع‬ ‫بسالسة‬ ‫يتكامل‬. •‫يتناغم‬‫مع‬�‫الحوكمة‬ ‫حول‬ ‫اآلراء‬ ‫أحدث‬. •‫الالزمة‬ ‫واإلجراءات‬ ‫الوظائف‬ ‫جميع‬ ‫يغطي‬ •‫المعلومات‬ ‫تقنية‬ ‫خدمات‬ ‫جميع‬ ‫يتناول‬ ‫العمل‬ ‫إجراءات‬ ‫وكذلك‬)‫الداخلية‬ ‫والخارجية‬(. 2:‫بدايتها‬ ‫من‬ ‫المؤسسة‬ ‫تغطية‬�‫نهايت‬ ‫إلى‬‫ها‬
  • 47. 3. Applying a Single Integrated Framework • Delivers the most complete and up- to-date guidance by: • Bringing together the existing ISACA guidance (COBIT 4.1, Val IT 2.0, Risk IT, BMIS) into this single framework • Complementing this content with areas needing further elaboration and updates • Aligning to other relevant standards and frameworks ( ITIL, TOGAF and ISO standards). • Defining a set of enablers. • Populating its knowledge base with guidance and ongoing best practices •‫و‬ ‫حوكمة‬ ‫حول‬ ‫اكتماال‬ ‫واألكثر‬ ‫األحدث‬ ‫اإلرشادات‬ ‫يقدم‬ ‫إدارة‬‫تقنية‬: •‫إلى‬ ‫قادت‬ ‫التي‬ ‫المصادر‬ ‫من‬ ‫مجموعة‬ ‫استخدام‬ ‫في‬ ‫بما‬ ،‫الجديد‬ ‫المحتوى‬ ‫تطوير‬‫ذلك‬: •‫الحالية‬ ‫كوبت‬ ‫ارشادات‬:4.1COBIT،Val IT 2.0،RISK IT , BMIS •‫الم‬ ‫تحتاج‬ ‫التي‬ ‫بالمناطق‬ ‫المحتوى‬ ‫هذا‬ ‫استكمال‬‫زيد‬ ‫من‬‫والتحديث‬ ‫االستفاضة‬. •،‫الصلة‬ ‫ذات‬ ‫األخرى‬ ‫العمل‬ ‫أطر‬ ‫و‬ ‫المعايير‬ ‫مع‬ ‫التوافق‬ ‫مثل‬ITIL،‫و‬TOGAF،‫األيزو‬ ‫ومعايير‬. •،‫واإلدارة‬ ‫الحوكمة‬ ‫تمكين‬ ‫عناصر‬ ‫من‬ ‫مجموعة‬ ‫تعريف‬ ‫اإلرشادية‬ ‫المواد‬ ‫لجميع‬ ‫هيكال‬ ‫توفر‬ ‫والتي‬. •‫كوبت‬ ‫قاعدة‬ ‫إثراء‬5‫جميع‬ ‫على‬ ‫لتحتوي‬ ‫المعرفية‬ ‫حاليا‬ ‫إنتاجها‬ ‫يتم‬ ‫التي‬ ‫والمحتويات‬ ‫اإلرشادات‬‫ومستقبال‬. ‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬
  • 48. 3. Applying a Single Integrated Framework ‫المبدأ‬3:‫متكامل‬ ‫واحد‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬
  • 49. 4. Enabling a Holistic Approach ‫المبدأ‬4:‫كلي‬ ‫أسلوب‬ ‫تمكين‬
  • 50. 4. Enabling a Holistic Approach ‫المبدأ‬4:‫كلي‬ ‫أسلوب‬ ‫تمكين‬ • Enabler’s standard components: •‫قياسي‬ ‫مكونات‬ ‫هناك‬ ‫تمكين‬ ‫عنصر‬ ‫لكل‬‫ة‬:
  • 51. 5. Separating Governance From Management ‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬ ‫تسعى‬‫الحوكمة‬‫وشروط‬ ‫احتياجات‬ ‫تقييم‬ ‫يتم‬ ‫ألن‬‫واختيارات‬�‫الم‬ ‫أصحاب‬‫صلحة‬ ‫أجل‬ ‫من‬‫تحديد‬�‫وتحديد‬ ‫تحقيقها؛‬ ‫ليتم‬ ‫عليها‬ ‫ومتفق‬ ‫متزنة‬ ‫مؤسسية‬ ‫أهداف‬ ‫في‬ ‫واالمتثال‬ ‫األداء‬ ‫ومراقبة‬ ‫القرار؛‬ ‫واتخاذ‬ ‫األولويات‬ ‫ترتيب‬ ‫خالل‬ ‫من‬ ‫التوجهات‬ ‫عليها‬ ‫المتفق‬ ‫واالتجاهات‬ ‫األهداف‬ ‫مقابل‬ ‫تقوم‬‫اإلدارة‬‫م‬ ‫بالتنسيق‬ ‫األنشطة‬ ‫وتراقب‬ ،‫والتشغيل‬ ،‫والبناء‬ ،‫بالتخطيط‬‫التوجهات‬ ‫ع‬ ‫وذلك‬ ‫الحوكمة‬ ‫عن‬ ‫المسؤول‬ ‫الكيان‬ ‫قبل‬ ‫من‬ ‫المحددة‬‫لتحقيق‬�‫المؤسسة‬ ‫أهداف‬
  • 52. 5. Separating Governance From Management ‫المبدأ‬5:‫اإلدارة‬ ‫عن‬ ‫الحوكمة‬ ‫فصل‬
  • 53. ‫كوبت‬ ‫في‬ ‫الحوكمة‬ ‫إجراءات‬5COBIT 5 Processes
  • 54. COBIT 5 Processes ‫كوبت‬ ‫إجراءات‬5
  • 55. Evaluate, Direct and Monitor ‫والمراقبة‬ ،‫والتوجيه‬ ،‫التقييم‬ Ensure Governance Framework Setting and Maintenance EDM01 ‫الحوكمة‬ ‫عمل‬ ‫إطار‬ ‫وصيانة‬ ‫وضع‬ ‫من‬ ‫تأكد‬ Ensure Benefits Delivery EDM02 ‫المنافع‬ ‫تحقيق‬ ‫من‬ ‫تأكد‬ Ensure Risk Optimisation EDM03 ‫المخاطر‬ ‫تحسين‬ ‫من‬ ‫تأكد‬ Ensure Resource Optimisation EDM04 ‫الموارد‬ ‫تحسين‬ ‫من‬ ‫تأكد‬ Ensure Stakeholder Transparency EDM05 ‫المصلحة‬ ‫أصحاب‬ ‫شفافية‬ ‫من‬ ‫تأكد‬
  • 56. Align, Plan and Organise ‫والتنظيم‬ ،‫والتخطيط‬ ،‫بالتوفيق‬ ‫قم‬ Manage the IT Management Framework APO01 ‫المعلومات‬ ‫التقنية‬ ‫إدارة‬ ‫عمل‬ ‫إطار‬ ‫بإدارة‬ ‫قم‬‫ي‬ Manage Strategy APO02 ‫االستراتيجية‬ ‫بإدارة‬ ‫قم‬ Manage Enterprise Architecture APO03 ‫المؤسسية‬ ‫المعمارية‬ ‫بإدارة‬ ‫قم‬ Manage Innovation APO04 ‫االبتكار‬ ‫بإدارة‬ ‫قم‬ Manage Portfolio APO05 ‫المشاريع‬ ‫محافظ‬ ‫بإدارة‬ ‫قم‬ Manage Budget and Costs APO06 ‫والتكاليف‬ ‫الميزانية‬ ‫بإدارة‬ ‫قم‬ Manage Human Resources APO07 ‫البشرية‬ ‫الموارد‬ ‫بإدارة‬ ‫قم‬ Manage Relationships APO08 ‫العالقات‬ ‫بإدارة‬ ‫قم‬ Manage Service Agreements APO09 ‫الخدمة‬ ‫اتفاقيات‬ ‫بإدارة‬ ‫قم‬ Manage Suppliers APO10 ‫الموردين‬ ‫بإدارة‬ ‫قم‬ Manage Quality APO11 ‫الجودة‬ ‫بإدارة‬ ‫قم‬ Manage Risk APO12 ‫المخاطر‬ ‫بإدارة‬ ‫قم‬ Manage Security APO13 ‫األمن‬ ‫بإدارة‬ ‫قم‬
  • 57. Build, Acquire and Implement ‫والتنفيذ‬ ،‫واالستحواذ‬ ،‫بالبناء‬ ‫قم‬ Manage Programmes and Projects BAI01 ‫والمشاريع‬ ‫البرامج‬ ‫بإدارة‬ ‫قم‬ Manage Requirements Definition BAI02 ‫المتطلبات‬ ‫تحديد‬ ‫بإدارة‬ ‫قم‬ Manage Solutions BAI03 ‫الحلول‬ ‫وبناء‬ ‫تعريف‬ ‫بإدارة‬ ‫قم‬ Manage Availability and Capacity BAI04 ‫والسعة‬ ‫اإلتاحة‬ ‫بإدارة‬ ‫قم‬ Manage Organisational Change BAI05 ‫التنظيمي‬ ‫التغيير‬ ‫تمكين‬ ‫بإدارة‬ ‫قم‬ Manage Changes BAI06 ‫التغييرات‬ ‫بإدارة‬ ‫قم‬ Manage Change Acceptance and Transitioning BAI07 ‫التغيير‬ ‫وانتقال‬ ‫قبول‬ ‫بإدارة‬ ‫قم‬ Manage Knowledge BAI08 ‫المعرفة‬ ‫بإدارة‬ ‫قم‬ Manage Assets BAI09 ‫األصول‬ ‫بإدارة‬ ‫قم‬ Manage Configuration BAI010 ‫التهيئة‬ ‫بإدارة‬ ‫قم‬
  • 58. Deliver, Service and Support ‫والدعم‬ ،‫والصيانة‬ ،‫الخدمة‬ ‫بتقديم‬ ‫قم‬ Manage Operations DSS01 ‫التشغيل‬ ‫عمليات‬ ‫بإدارة‬ ‫قم‬ Manage Service Requests and Incidents DSS02 ‫الخدمة‬ ‫وحوادث‬ ‫طلبات‬ ‫بإدارة‬ ‫قم‬ Manage Problems DSS03 ‫المشاكل‬ ‫بإدارة‬ ‫قم‬ Manage Continuity DSS04 ‫االستمرارية‬ ‫بإدارة‬ ‫قم‬ Manage Security DSS05 ‫األمنية‬ ‫الخدمات‬ ‫بإدارة‬ ‫قم‬ Manage Business Process Controls DSS06 ‫العمل‬ ‫عمليات‬ ‫ضوابط‬ ‫بإدارة‬ ‫قم‬
  • 59. Monitor, Evaluate and Assess ‫والتقدير‬ ،‫والتقييم‬ ،‫بالمراقبة‬ ‫قم‬ Monitor, Evaluate and Assess Performance and Conformance MEA01 ‫والتو‬ ‫األداء‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬ ‫قم‬‫افق‬ Monitor, Evaluate and Assess the System of Internal Control MEA02 ‫التحك‬ ‫نظام‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬ ‫قم‬‫الداخلي‬ ‫م‬ Monitor, Evaluate and Assess Compliance With External Requirements MEA03 ‫قم‬‫مع‬ ‫التوافق‬ ‫وتقدير‬ ‫وتقييم‬ ‫بمراقبة‬ ‫الخارجية‬ ‫المتطلبات‬
  • 61. For each Process: • Description • Input • Output • Activities • Metrics • IT Related Goals • Responsibilities Matrix ‫هناك‬ ‫عملية‬ ‫لكل‬: •‫مفصل‬ ‫وصف‬ •‫المدخالت‬ •‫المخرجات‬ •‫النشاطات‬ •‫األداء‬ ‫معايير‬ •‫ذات‬ ‫التقنية‬ ‫أهداف‬ ‫الصلة‬ •‫المسئولي‬ ‫مصفوفة‬‫ات‬
  • 62. IT Governance Life Cycle Direct Create Protect Execute MonitorGovernance Objective Strategic Alignment Value Delivery Risk Management Resources Management Performance Management IT Governance Focus Area • ICT Balanced Scorecard • Assurance Guide COBIT / VAL IT Contribution Source: COBIT Implementation Guide 2nd edition 2007 • Control Objectives • Process and Maturity Models • Management Practices and performance metrics • Business – IT Goals • Outcomes indicators
  • 63. COBIT Implementation Road Map Source: COBIT Implementation Guide 2nd edition 2007
  • 64. COBIT contributes to enterprise needs by: ‫للمنشأة‬ ‫كوبت‬ ‫نموذج‬ ‫فوائد‬ ‫هي‬ ‫ما‬ ► Making a measurable link between the business requirements and IT goals ► Organizing IT activities into a generally accepted process model ► Identifying the major IT resources to be leveraged ► Defining the management control objectives to be considered ► Providing tools for management:  Goals and metrics to enable IT performance to be measured  Maturity models to enable process capability to be benchmarked  Responsible, Accountable, Consulted and Informed (RACI) charts to clarify roles and responsibilities ►‫المنشأة‬ ‫أهداف‬ ‫بين‬ ‫للقياس‬ ‫قابل‬ ‫رابط‬ ‫توفير‬‫وأهداف‬ ‫فيها‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬. ►‫إطار‬ ‫في‬ ‫التقنية‬ ‫فريق‬ ‫ومهمات‬ ‫نشاطات‬ ‫تنظيم‬ ‫عليه‬ ‫ومتفق‬ ‫واضح‬ ‫إجرائي‬ ►‫في‬ ‫التحسين‬ ‫وفرص‬ ‫مناطق‬ ‫أهم‬ ‫على‬ ‫التعرف‬ ‫المختلفة‬ ‫التقنية‬ ‫مصادر‬ ‫من‬ ‫االستفادة‬. ►‫التقني‬ ‫استخدام‬ ‫من‬ ‫اإلدارة‬ ‫أهداف‬ ‫تحقيق‬ ‫تسهيل‬‫ة‬ ‫فيها‬ ‫واالستثمار‬ ►‫لقيادي‬ ‫أدوات‬ ‫توفير‬‫لـ‬ ‫المنشأة‬ ‫وتنفيذي‬ ‫ي‬: ‫فيها‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫أداء‬ ‫قياس‬ ‫نض‬ ‫لنموذج‬ ‫وفقا‬ ‫التقنية‬ ‫إجراءات‬ ‫تطور‬ ‫مراقبة‬‫وج‬ ‫واضح‬ ‫مهمة‬ ‫كل‬ ‫في‬ ‫باألشخاص‬ ‫الخاصة‬ ‫األدوار‬ ‫تحديد‬ (‫معيار‬( )‫مشترك‬ ،‫مستشار‬ ،‫مسائل‬ ،‫مسئول‬)
  • 65. ‫لكم‬ ً ‫شكرا‬, ‫أسئلتكم‬‫عن‬‫اإلجابة‬ ‫ويسرنا‬ Introduction to IT Governance Using COBIT IV Framework ‫في‬ ‫مقدمة‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫حوكمة‬ Thank You
  • 66. December 14 To communicate with Trainer Aqel M. Aqel e-mail: aqel.aqel@gmail.com Mobile +966-502-104-007 ‫المدرب‬ ‫مع‬ ‫للتواصل‬ ‫عقل‬ ‫محمد‬ ‫عقل‬ ‫الكتروني‬ ‫بريد‬:aqel.aqel@gmail.com ‫هاتف‬:007-104-502-966+