ISACA, Bezpečnost a audit 28. 12. 2015 strana 1. Vztah???



Podobné dokumenty
CobiT 4.1 a jeho vztah k ITIL

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Korporátní identita - nejcennější aktivum

Předmluva 13. Definice interního auditu 27. Etický kodex 31 Úvod 31 Uplatnitelnost a vymahatelnost 31 Základní zásady 31 Pravidla jednání 33

EY Procurement Survey Procurement Forum 2014

Relační databáze a povaha dat

Real Estate Investment 2019

Obsah Úvod 11 Jak být úspěšný Základy IT

Co je to COBIT? metodika

Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

Využití identity managementu v prostředí veřejné správy

Metodika pro zadání veřejné zakázky formou DESIGN & BUILD pro dopravní stavby v ČR

Zaměřen na rozvojové země Práce na rozvojových projektech, poznávání kultury, výuka angličtiny,

ITICA. SAP Školení přehled Seznam kurzů

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

Správa identit v akademické sféře z pohledu společnosti Micro Focus

Leitfaden für das Audit von Qualitätssicherungssystemen - Teil 1: Auditdurchführung

Development and Test Cloud

Second WHO Global Forum on Medical Devices. Ing. Gleb Donin

Britské společenství národů. Historie Spojeného království Velké Británie a Severního Irska ročník gymnázia (vyšší stupeň)

Bezpečnostní incidenty IS/ICT a jejich řešení

Image Base Deployment pomocí WDS. Ing. Bohuslav Frk

Tieto přináší nové příležitosti v IT.

NABÍDKA BUSINESS A MANAŽERSKÉHO PORADENSTVÍ - BMC Consulting Souhrnná www prezentace ( www BMC Offer Summary )

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

Risk management in the rhythm of BLUES. Více času a peněz pro podnikatele

Social Media a firemní komunikace

Politické vzdělávání a podpora demokracie od roku Political Education and Democracy Support since 1999

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Petr Hujňák. IT Governance

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Systém pro správu experimentálních dat a metadat. Petr Císař, Antonín Bárta 2014 Ústav komplexních systémů, FROV, JU

Životopis. Osobní údaje. Vzdělání. Zaměstnání. Řešené projekty. Projekty mimo univerzitu. Akademické stáže. doc. Ing. Romana Čižinská, Ph.D.

Den průmyslu FIT VUT Brno

Management a automatizace - cesta k moderní IT infrastruktuře (Red Hat & Intel)

Produktové portfolio

4. Metodiky auditu ( Cobit 4 a Cobit 5) Řízení kvality (audit) IS BIVŠ ZS15

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Životopis. Osobní údaje. Vzdělání. Zaměstnání. Pedagogická činnost na VŠE v Praze. Vysoká škola ekonomická v Praze

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Cobit 5: Struktura dokumentů

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

Interpersonální komunikace - N Anotace, sylabus, výstupy studia, literatura

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

ISO 8402:1994 zavedena v ČSN ISO 8402 Management jakosti a zabezpečování jakosti - Slovník ( )

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

Petr Vlk KPCS CZ. WUG Days října 2016

Infor ERP Baan / ERP LN. Návaznost podporovaných OS na implementované SP a FP. Zdeněk Špidla

System Center Operations Manager

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O.

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Cloud computing. Michal Votava Petr Leština. očima IBM v prostředí veřejné správy IBM Corporation

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

Compatibility List. GORDIC spol. s r. o. Verze

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

ehealth a bezpečnost dat

Integrating procurement into innovation Integrace zadávání zakázek a inovací. All rights reserved Eveneum and Conbelts.

IT4Innovations Centre of Excellence

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

Trask solutions Jan Koudela Životopis

Jana Pattynová Cloud Computing 2015, 8. prosince Cloud Computing Právní a regulační rámec

2002 Magister (Mgr.), studijní program: matematika, specializace matematikamanagement

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

MEDIA RESEARCH RATINGS

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

IBM SmartCloud Enterprise Igor Hegner ITS Sales

Teorie systémů TES 7. Výrobní informační systémy

Svalová dystrofie. Prezentace technologických řešení registru Petr Brabec

Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales

Od Czech POINTu k vnitřní integraci

ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU. AAP-48, Ed. B, version 1

HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

MEDIA RESEARCH RATINGS

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.

MEDIA RESEARCH RATINGS

Why PRIME? 20 years of Erasmus Programme Over 2 million students in total Annually

GDPR Projekt GDPR Compliance

Uznávání předmětů ze zahraničních studijních pobytů

MEDIA RESEARCH RATINGS

MEDIA RESEARCH RATINGS

Windows na co se soustředit

IT Governance. Libor TůmaT. konzultant, AHASWARE. itsmf

Coupon Kaspersky Password Manager free software for windows 7 ]

Risk Management. Překlad a interpretace pro české prostředí

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

AUDIT STATEMENT REPORT POSTSIGNUM ROOT QCA

a konverze na úřadech Martin Řehořek

READERS OF MAGAZÍN DNES + TV

COSO Nový rámec pro vnitřní kontrolní systém. Zuzana Kitto, KPMG. 10. setkání interních auditorů z oblasti průmyslu, obchodu a služeb

Zpráva ze zahraniční služební cesty

Výkon závislé práce mimo pracovněprávní vztah Červen 2012

Výuka odborného předmětu z elektrotechniky na SPŠ Strojní a Elektrotechnické

Transkript:

28. 12. 2015 strana 1 Vztah???

ISACA organizace profesionálů Bezpečnost a audit 17.2.2010 Luboš Klečka lklecka@csas.cz

Obsah ISACA ITGI, Cobit 4.1 Strategie ISACA Information Security Governance Rizika 28. 12. 2015 strana 3

IT navazuje, plní, rozvíjí požadavky obchodu IT podporuje, umožňuje plnit obchodní cíle a maximalizuje přínosy Zdroje IT jsou využívány efektivně a odpovědně Rizika IT jsou vhodným a optimálním způsobem řízena ISACA Oblasti výzkumu Information System Audit And Control Association Certifications: IS Audit (CISA ) & Security (CISM ) IS Audit, Control & Security - Specific Environments IS Audit, Control & Security Tools IS Auditing Net Centric (Intranet/Extranet/Internet) Control & Security IS Security IS Security Management IS Control IT Governance & Business Management ebusiness Telecommunications Project Management Professional Development 28. 12. 2015 strana 4

ISACA server, publikace. COBIT Mapping: Mapping NIST SP800-53 Rev 1 With COBIT4.1 COBIT Mapping: Mapping ISO/IEC 17799:2005 With COBIT 4.0 COBIT Mapping: Mapping of ITIL V3 With COBIT 4.1 COBIT Mapping: Mapping SEI s CMM for Software With COBIT 4.0 Windows NT/2000 Windows 2003 Server OpenVMS SMF CGI MVS RACF Websphere UNIX Linux Netscape EDI OS/390 SYS1.PARMLIB JAVA HP Openview ISA Server SQL Servers Active X Oracle Database AS/400 Internet Explorer SAP R/3 Novell NetWare Directory Services PeopleSoft Lotus Notes Tivoli TME10 Desktop Apple CICS Oracle Financials Windows XP Vista Informix DB2 IIS Windows ME Sybase ERP 28. 12. 2015 strana 5

ISACA Klíčová témata Security, Control and Assurance Accounting, finance and Economics Business, Management and Governance Contingency Planning, Disaster Recovery IT Risk Management 28. 12. 2015 strana 6

ITGI 1998 Sjednocení norem a standardů v oblasti kontroly, řízení a směřování IT Sjednocení pojmů 28. 12. 2015 strana 7

28. 12. 2015 strana 8 ITGI Cobit 4.1

ITGI Cobit 4.1 K zajištění potřebných informací a dat, která jsou vyžadována k dosažení obchodních cílů, organizace investuje, řídí a kontroluje zdroje IT, přičemž používá celou množinu procesů. Prostřednictvím či s pomocí těchto procesů se realizují a nastavují služby, návody, standardy, směrnice, jejichž cílem je zpracovat, uchovat, poskytnout, třídit informace potřebné pro splnění obchodních cílů. 28. 12. 2015 strana 9

Strategie ISACA Nová strategie představena v polovině loňského roku Založena na průzkumech trhu, hodnocení stávajících prostředí IS a budoucích požadavcích Mise a vize Vision Trust in, and value from, information systems Mission For professionals and organizations be the leading global provider of knowledge, certifications, community, advocacy and education on information systems assurance and security, enterprise governance of IT, and IT-related risk and compliance 28. 12. 2015 strana 10

Context Information systems environments are continuing to increase in complexity and impact, bringing unprecedented value opportunities along with significant risk. While enterprises need to manage the risk, they also need to maximize value. This requires active governance and management of internal and external information systems. Rok 2010 Enterprise-wide Value Given the growing complexities of global competition, everincreasing risk and the need to demonstrate compliance, enterprises must take a systemic approach to governing their information systems. ISACA certifications, education, research, standards, frameworks and professional communities help enterprises balance the risks and rewards from their information systems. Member Value Members rely on ISACA for resources that enhance their skills, expand their professional knowledge and connect them with a vibrant community of peers. Many professionals worldwide consider membership in ISACA essential to their ongoing education, career progression and value delivery to their enterprises. Key Message As an independent, nonprofit, global membership association, ISACA engages in the development, adoption and use of globally accepted, industry-leading knowledge and practices for information systems. ISACA helps its members achieve individual and organizational success, resulting in greater trust in, and value from, information systems. Its members and certification holders are qualified and skilled professionals who make a difference. Global Value With members residing in more than 100 countries, ISACA is internationally recognized as a high-performing organization that addresses global, national and local information systems and business issues. Subject matter experts from around the world contribute to the development of ISACA s thoughtleading knowledge, certifications, education and research. 28. 12. 2015 strana 11 Industry Value ISACA provides practical guidance, benchmarks and other effective tools for all enterprises that use information systems. Through its comprehensive guidance and services, ISACA defines the roles of information systems governance, security, audit and assurance professionals worldwide. The COBIT, Val IT and Risk IT governance frameworks and the CISA, CISM and CGEIT certifications are ISACA brands respected and used by these professionals for the benefit of their enterprises. www.isaca.org/strategy

28. 12. 2015 strana 12 Information Security Governance

Information Security Governance Rámec řízení a organizace informační bezpečnosti: Metodologie řízení rizik Komplexní bezpečnostní strategie propojená s obchodními i IT cíli Efektivní organizační struktura bezpečnosti Strategie bezpečnosti zpracovávající informace, jej hodnotu a způsoby ochrany informace Bezpečnostní politiky strategie, kontrolní a řídící mechanismy a regulace Bezpečnostní standardy, vycházející a podporující každou z politik Proces, který zajistí průběžné hodnocení a obměnu bezpečnostních politik, standardů, procedur a rizik 28. 12. 2015 strana 13

28. 12. 2015 strana 14 Něco o rizicích

Závěr Otázky?? www.isaca.org www.isaca.cz www.itgi.org Luboš Klečka lklecka@csas.cz 28. 12. 2015 strana 15