企业信息和技术治理及管理框架COBIT2019认证
信息技术这个词大家再熟悉不过了,就是我们通常所说的IT。麻省理工数字商务中心主任Erik Brynjolfsson在《第二次机器革命》中提出,数字化是今天的一切,是未来的唯一开端。他提出人类其实只经历过两次技术革命,即机器革命与数字革命,也只有这两次转变,是任何人与组织无法逃避的共同趋势。为顺应数字化转型时代变革,ISACA(国际信息系统审计协会,COBIT、CISA、CRISC、CISM 和CGEIT 等知名国际认证和框架的研究组织)提出了I&T的概念,即信息和技术(Information & Technology)。
从数字化转型来看,信息和技术(I&T)对企业的支持、可持续发展和成长起着至关重要的作用。在此之前,很多组织的治理委员会(董事会)和高级管理层可能一直授权、忽视或规避信息和技术相关决策。如今,在大多数行业和领域中,这种做法显得极不明智。数字化企业的生存和发展越来越依赖于信息和技术。
鉴于信息和技术在企业风险管理和价值创造中所起的核心作用,过去三十年来,企业信息和技术治理(EGIT)日益受到广泛的关注。企业信息和技术治理是企业治理不可或缺的一部分。它由董事会执行,董事会将负责监督组织中的流程、结构和关系机制的定义和实施,促使业务和IT人员各尽其责,支持业务/IT的协调一致,以及从信息和技术促成的业务投资中创造业务价值。
二、 关于COBIT®2019
COBIT全称是Control Objectives for Information and Related Technology,早期翻译成为“信息及相关技术控制目标”,经历6代发展,COBIT早已成为国际知名的I&T治理和管理框架,指导企业治理委员会(董事会)和高级管理层如何治理和管理I&T,优化风险和资源,为利益相关者创造价值。
近年来,业界开发和推广了多种最佳实践框架,来协助完成企业信息和技术治理的理解、设计和实施过程。COBIT®2019集该领域内超过25年的开发成果,不仅融入了新的科学见解,还将这些见解付诸于实践。COBIT®立足IT审计领域,如今已发展为一种更广泛、更全面的I&T治理和管理框架,进而确立了其面向IT治理的行业公认框架的地位。
三、 COBIT®2019解决哪些问题
在数字化转型的潮涌环境下,企业治理委员会(董事会)和高级管理层面对复杂的IT治理环境和要素,面临诸多挑战:
由于被认为IT对业务价值的贡献较低,整个组织内的不同IT实体受挫
由于信息化建设速度与业务需求剧增、快速变化的矛盾,或被认为对业务价值的贡献较低,业务部门(即IT 客户)和IT部门矛盾凸显
频繁的安全事故和严峻的监管压力,例如与IT 有关的数据丢失、安全漏洞、项目失败和应用程序错误,困扰和阻碍业务发展
IT外包质量下降、服务费用居高不下、组织逐渐在丧失自主掌控能力
关于IT 绩效欠佳、人员流失严重、成本居高不下,传统IT绩效机制失灵
重大的隐性和反常的IT 支出,即用户部门的IT 支出超出常规IT 投资决策机制控制范围和批准的预算
IT风险控制和信息安全投资重复或重叠,或其他形式的资源浪费IT资源不足,员工技能欠缺或员工倦怠
IT 促成的变革或项目经常无法满足业务需求,并且延迟交付或超过预算
董事会成员、执行管理层或高级管理层不愿意参与IT,或IT方面缺乏全身心投入的业务角色
复杂的IT 运营模式和缺乏明确的IT 相关决策机制
过高的IT 成本
当前IT 架构和系统导致新举措或创新的实施受阻或失败
业务和技术知识之间的鸿沟导致业务部门与信息技术部门难以交流
各种来源的数据经常出现数据质量、标准、安全和整合方面的问题
大量的最终用户计算导致对处于开发阶段和已投入运行的应用程序缺乏监督和质量控制(以及其他问题)
业务部门在企业IT 部门极少甚至没有参与的情况下实施自己的信息解决方案
忽视和违反国家秘密、商业秘密和隐私法规
技术陈旧,新技术创新屡屡失败,技术转型困难重重
COBIT®2019集该领域内超过25年的开发成果,形成的一个国际最佳实践框架,指导企业治理委员会(董事会)和高级管理层解决诸如上述棘手问题。
四、 课程适合对象
COBIT®2019是国际公认的I&T治理和管理框架,与ISACA其他产品一起,被全球188个国家和地区的企业管理者所接受。以下角色将在本课程中受益:
董事会 | 首席数字官 | 项目管理办公室 | 服务经理 |
执行委员会 | I&T治理委员会 | 指导委员会 | 信息安全经理 |
首席执行官 | 架构委员会 | 项目经理 | 业务连续性经理 |
首席风险官 | 企业风险委员会 | 数据管理部门 | 隐私官 |
首席信息官 | 首席信息安全官 | 架构总监 | 合规官 |
首席技术官 | 业务流程所有者 | 开发总监 | 审计 |
COBIT®2019的40个核心模型是各学员关注的重点,您将从中获益。
领域 | 核心模型 | 领域 | 核心模型 | ||
1 | 评估、指导和监控 | 确保治理框架的设置和维护 | 21 | 内部构建、外部采购和实施 | 妥当管理的需求定义 |
2 | 确保实现效益 | 22 | 妥当管理的解决方案识别和构建 | ||
3 | 确保风险优化 | 23 | 妥当管理的可用性和容量 | ||
4 | 确保资源优化 | 24 | 妥当管理的组织变更 | ||
5 | 确保利益相关方参与 | 25 | 妥当管理的IT变更 | ||
6 | 调整、规划和组织 | 妥当管理的I&T管理框架 | 26 | 妥当管理的IT变更接受和交接 | |
7 | 妥当管理的战略 | 27 | 妥当管理的知识 | ||
8 | 妥当管理的企业架构 | 28 | 妥当管理的资产 | ||
9 | 妥当管理的创新 | 29 | 妥当管理的配置 | ||
10 | 妥当管理的组合 | 30 | 妥当管理的项目 | ||
11 | 妥当管理的预算和成本 | 31 | 交付、服务和支持 | 妥当管理的运营 | |
12 | 妥当管理的人力资源 | 32 | 妥当管理的服务请求和事故 | ||
13 | 妥当管理的关系 | 33 | 妥当管理的问题 | ||
14 | 妥当管理的服务协议 | 34 | 妥当管理的连续性 | ||
15 | 妥当管理的供应商 | 35 | 妥当管理的安全服务 | ||
16 | 妥当管理的质量 | 36 | 妥当管理的业务流程控制 | ||
17 | 妥当管理的风险 | 37 |
监控、评价和评估 |
妥当管理的绩效和一致性监控 | |
18 | 妥当管理的安全 | 38 | 妥当管理的内部控制系统 | ||
19 | 妥当管理的数据 | 39 | 妥当管理的外部要求合规性 | ||
20 | 妥当管理的计划 | 40 | 妥当管理的鉴证 |
六、 培训收益
通过此次课程培训,可使不同岗位的学习者获得如下收益:
从信息化治理管控角度,帮助企业掌握如何体系化建设和完善IT治理和管理体系,包括:
IT治理体系
信息安全管理体系
信息科技风险管理体系
业务连续性管理体系
数据管理体系
IT架构管理
信息系统开发、测试与维护管理体系
IT服务管理体系
IT项目管理体系
IT预算和成本管理体系
IT绩效管理体系
IT外包管理体系
IT需求管理体系
IT质量管理体系
IT合规管理体系
从信息系统审计角度,掌握审计职能的管理;掌握IT审计过程及方法;了解IT治理与管理的区别;理解IT治理框架构成;掌握审计IT治理结构与实施方法;掌握对IT基础设施及IT服务管理的审计方法;深入理解并掌握对信息安全的审计;理解并掌握对业务连续性计划的审计;使学员能够在实际IT治理与审计工作中有思路、有方法。
七、 授课专家
Jeremy老师 17年信息科技风险管理咨询、IT审计、IT内控、信息技术从业经验,主要从事信息科技风险咨询、审计、评估等方面的工作,具有丰富的实操和管理经验。目前主要专业领域集中于风控体系建设、IT审计、信息安全等方面,曾服务的主要客户有:中央国债、人民银行、中国银行、海关总署、国税总局、重庆银行、包商银行、张家口银行、沧州银行、长治银行、甘肃农信、内蒙古农信、中国电信集团、北京国税、雅马哈乐器(日本)、大兴电子(日本)、AMMIC(日本)等,具有2年海外工作经历,9年外企工作经验。
王老师 工作于IT领域二十余年,曾任职思维奥IT总负责、KPMG咨询公司北方区IT经理和信息安全官、法国Thomson宽带产品研发中心IT部门经理、北京清华得实网络及系统安全工程师、北京科技大学的校信息网络中心工程师,在IT运维、服务和治理、IT风险管理、审计、咨询、数据安全及隐私保护、项目管理和团队管理等方面有丰富的经验。目前主要研究领域集中于IT风控体系建设、审计、网络及数据安全等方面。曾服务的主要客户有:中国人民银行、贵州省大数据中心、长治银行等。
师老师 计算机硕士,滴滴总部专家级讲师,在信息技术领域具有丰富的开发、运维经验,曾在众多项目的开发和实施过程中担任重要角色,并且拥有多年的授课经验。不但拥有知识理论的功底,又有实战与实践的经验,高度的责任感,积极进取,在教育培训中不断的与学员分享与实践,丰富的跨行工作经历练就了其独到的视野及敏锐的洞察力,其超前的观念与专业水平在教学中得到了众多从业人员及团队的好评。
八、 培训特色
本次培训特色定位方法与实践相结合。
第一、能够做到理论与实践相结合、案例分析与行业应用穿插进行;专家精彩内容解析、学员专题讨论、分组研究;通过全面知识理解、专题技能演示和实践引导学员掌握课程内容;强调互动式教学、强化团队讨论。
第二、本课程将针对以上内容,结合当前信息化设计框架和COBIT®2019信息化价值链建设框架,探讨企业信息化有效推进的方法。实践方面,授课专家组是由近年来IT治理管控体系设计与信息化审计实施经验的咨询顾问亲自担任授课专家。
九、 培训大纲
日程 | 培训模块 | 培训大纲 |
第一天 | PART 1. COBIT框架核心概念 | 1. 控制、风险与审计的关系 2. 典型银行业“三道防线”架构 3. 组织IT治理的一般场景 4. Cobit 2019的40个核心模型 5. 大型组织企业框架管理 6. 关于IT架构 |
PART 2. COBIT桥梁课程概览 | 7. 框架介绍企业 I&T 治理 8. 将COBIT作为 I&T 框架 9. COBIT 2019框架的目标受众 10. COBIT的格式和产品架构 11. COBIT 2019与COBIT5主要区别 12. COBIT与其它标准 |
|
PART 3. COBIT2019 | 13. 治理“体系”原则 14. 治理“框架”原则 15. 治理和管理目标 16. 治理体系的组件 17. 焦点区域 18. 设计因素 19. 目标级联 20. COBIT核心模型概述 21. 治理和管理目标 22. 绩效管理的定义和原则 23. 绩效管理概述 24. 能力和成熟度 25. 流程的绩效管理 26. 治理体系组件的管理 27. 设计因素的影响 28. 设计一个量身定制的体系 29. 实施指南的目的和范围 30. 实施的生命周期 31. 设计指南和实施指南的关系 |
|
PART 4. 评估、指导和监控 | 32. 确保治理框架的设置和维护 33. 确保实现效益 34. 确保风险优化 35. 确保资源优化 36. 确保利益相关方参与 |
|
第二天 | PART 5. 调整、规划和组织 | 37. 妥当管理的I&T管理框架 38. 妥当管理的战略 39. 妥当管理的企业架构 40. 妥当管理的创新 41. 妥当管理的组合 42. 妥当管理的预算和成本 43. 妥当管理的人力资源 44. 妥当管理的关系 45. 妥当管理的服务协议 46. 妥当管理的供应商 47. 妥当管理的质量 48. 妥当管理的风险 49. 妥当管理的安全 50. 妥当管理的数据 |
PART 6. 风险管理体系案例分析 | 51. 信息科技风险现状分析 52. 信息科技风险根本原因 53. 监管要求及监管评级 54. 风险管理的最佳实践 55. 科技风险管理发展趋势 56. 科技风险管理体系 57. 风险目录与风险库 58. 风险偏好与风险容忍度 |
|
第三天 | PART 7. 内部构建、外部采购和实施 | 59. 妥当管理的计划 60. 妥当管理的需求定义 61. 妥当管理的解决方案识别和构建 62. 妥当管理的可用性和容量 63. 妥当管理的组织变更 64. 妥当管理的IT变更 65. 妥当管理的IT变更接受和交接 66. 妥当管理的知识 67. 妥当管理的资产 68. 妥当管理的配置 69. 妥当管理的项目 |
PART 8. 案例分析:信息安全管理体系 | 70. ISO27001 71. 网络安全法介绍 72. 等级保护2.0介绍 73. 信息安全管理体系基本概念 74. 信息安全风险评估基础知识 75. 信息安全管理体系介绍(ISMS) 76. 信息安全管理体系实施过程 |
|
PART 9. 交付、服务和支持 | 77. 妥当管理的运营 78. 妥当管理的服务请求和事故 79. 妥当管理的问题 80. 妥当管理的连续性 81. 妥当管理的安全服务 82. 妥当管理的业务流程控制 |
|
PART 10. 案例分析:业务连续性管理体系 | 83. 为什么要实施业务连续性管理 84. 监管要求及国际标准解读 85. 业务连续性管理方法论 86. 组织架构设计与制度体系建设 87. 业务影响分析 88. 风险评估 89. 业务连续性计划编制 90. 预案演练与持续改进 91. 业务连续性管理体系建设 |
|
PART 11. 监控、评价和评估 | 92. 妥当管理的绩效和一致性监控 93. 妥当管理的内部控制系统 94. 妥当管理的外部要求合规性 95. 妥当管理的鉴证 |
|
PART 12. 案例分析:IT审计实务 | 96. 行业IT审计的一般方法 97. 金融行业的IT风险全面审计 98. 大型企业网络安全法及敏感数据保护审计 99. 政府行业的IT合规审计 |
|
PART 13. 总结 | 100. COBIT 2019课程总结 | |
总结与考试 |