konto usunięte

Temat: IT Governance

IT Governance
Data:25-26 sierpnia 2009,
Miejsce:Agencja Rozwoju Przemysłu S.A. ,Warszawa

Zapraszam na I edycję szkolenia IT Governance

Proponuję Państwu dwudniowe szkolenie na temat Zarządzania IT przez Organizację - IT Governance.
Celem spotkania jest przedyskutowanie odpowiedzialności za procesy IT za pomocą pojęć i języka Metodyki COBIT (zrozumiałych zarówno dla kadry zarządzającej jak i dla kierownictwa IT).

Omawane zagadnienia:
•COBIT 4.1
•ERM - Enterprise Risk Management
•GRC - Governance Risk Compliance
•IT Governance and Standard ISO/IEC 38500

Szkolenie przeznaczone jest dla:
•osób zarządzających organizacją,
•osób zarządzających IT w organizacji
•audytorów

Uwagi:
Bierna znajomość technicznego języka angielskiego jest warunkiem koniecznym, aby dobrze wykorzystać wspomniane szkolenie a w konsekwencji w sposób przemyślany, spójny i zrozumiały dla wszystkich stron usprawniać Zarządzanie IT w Organizacji.

Więcej informacji oraz rejestracja na stronie:
http://isecman.org/prt/view/itgov-09.html

Kinga Lasoń
________________________________
Tel: 022 427 36 71
e-mail: kinga.lason@software.com.pl
Marek Jerzyk

Marek Jerzyk nie zawsze pisze co
wiem, ale zawsze
wiem, co pisze :)
__...

Temat: IT Governance

brak info o platnosciach :-(((

edit: minelo ponad 48 godzin :-(
znaczy sie, spam :-(((marek jerzy K. edytował(a) ten post dnia 12.08.09 o godzinie 13:12
Grzegorz Albinowski

Grzegorz Albinowski Senior Business
Consulant,
Transition Project
Manager

Temat: IT Governance

Tematyka bezpieczeństwa jest ujęta w COBIT-cie przede wszystkim w następujących procesach i podprocesach:

DS5 Ensure systems security. (DS5 Zapewnij bezpieczeństwo systemów)
DS5.1 Management of IT security (DS5.1 Zarządzanie bezpieczeństwem IT)
DS5.2 IT security plan (DS5.2 Plan bezpieczeństwa IT)
DS5.3 Identity management (DS5.3 Zarządzanie tożsamością)
DS5.4 User account management (DS5.4 Zarządzanie kontami użytkowników)
DS5.5 Security testing, surveillance and monitoring (DS5.5 Testowanie, nadzór i monitorowanie bezpieczeństwa)
DS5.6 Security incident definition (DS5.6 Definicja incydentu bezpieczeństwa)
DS5.7 Protection of security technology (DS5.7 Ochrona technologii bezpieczeństwa)
DS5.8 Cryptographic key management (DS5.8 Zarządzanie kluczem kryptograficznym)
DS5.9 Malicious software prevention, detection and correction (DS5.9 Zapobieganie, wykrywanie i korygowanie złośliwego oprogramowania)
DS5.10 Network security (DS5.10 Bezpieczeństwo sieci)
DS5.11 Exchange of sensitive data (DS5.11 Wymiana wrażliwych danych)

ME2 Monitor and evaluate internal control. (ME2 Monitoruj i oceniaj kontrolę wewnętrzną)
ME2.1 Monitoring of internal control framework (ME2.1 Monitorowanie zasad kontroli wewnętrznej)
ME2.2 Supervisory review (ME2.2 Przegląd nadzorczy)
ME2.3 Control exceptions (ME2.3 Odchylenia kontrolne)
ME2.4 Control self-assessment (ME2.4 Samoocena kontroli wewnętrznej)
ME2.5 Assurance of internal control (ME2.5 Pewność kontroli wewnętrznej)
ME2.6 Internal control at third parties (ME2.6 Kontrola wewnętrzna w firmach trzecich)
ME2.7 Remedial actions (ME2.7 Działania naprawcze)
ME3 Ensure compliance with external requirements. (ME3 Zapewnij zgodność z zewnętrznymi wymaganiami)
ME3.1 Identification of external legal, regulatory and contractual compliance requirements (ME3.1 Identyfikacja prawnych, regulacyjnych i kontraktowych zewnętrznych wymagań zgodności)
ME3.2 Optimisation of response to regulatory requirements (ME3.2 Optymalizacja reakcji na wymagania regulacyjne)
ME3.3 Evaluation of compliance with regulatory requirements (ME3.3 Ocena zgodności z wymaganiami regulacyjnymi)
ME3.4 Positive assurance of compliance (ME3.4 Pozytywne zapewnienie zgodności)
ME3.5 Integrated reporting (ME3.5 Zintegrowane raportowanie)

Inne podprocesy dotyczące bezpieczeństwa
PO4.8 Responsibility for risk, security and compliance (PO4.8 Odpowiedizlaność dla ryzyka, bezpieczeństwa i zgodności)
PO4.9 Data and system ownership (PO4.9 Właściciele danych i systemów)
PO4.10 Supervision (PO4.10 Nadzór)
PO4.11 Segregation of duties (PO4.11 Podział obowiązków)

AI2.3 Application control and auditability (AI2.3 Aplikacyjne mechanizmy kontroli i audytu)
AI2.4 Application security and availability (AI2.4 Bezpieczeństwo i dostępność aplikacji)
AI2.5 Configuration and implementation of acquired application software (AI2.5 Konfiguracja i wdrożenie pozyskanego oprogramowania)

DS12.2 Physical security measures (DS12.2 Środki zabezpieczenia fizycznego)
DS12.3 Physical access (DS12.3 Dostęp fizyczny)
DS12.4 Protection against environmental factors (DS12.4 Ochrona przed czynnikami środowiska)

EDIT:
Jak ktoś chętny na pełną listę w xls (angielsko-polską) dać znać na priva.Grzegorz Albinowski edytował(a) ten post dnia 15.08.09 o godzinie 17:00

Następna dyskusja:

itSMF e-symposium: IT GOVER...




Wyślij zaproszenie do