Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1
SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2
La famiglia COBIT 5 3
Aprile 2012 Pubblicazione di COBIT 5 COBIT 5 Framework COBIT 5 Implementation Guide COBIT 5: Enabling Processes I tre volumi principali per comprendere la struttura del framework, il modello di riferimento dei processi e l approccio all implementazione 4
Giugno 2012 Pubblicazione di COBIT 5 for Information Security Integra il framework COBIT 5 in ottica della sicurezza delle informazioni Fornisce una guida per aiutare i professionisti IT e della sicurezza a comprendere, utilizzare, applicare e gestire le attività relative alla sicurezza dell'informazione 5
Gennaio 2013 Pubblicazione di COBIT 5 Assessment Programme COBIT Process Assessment Model: Using COBIT 5 COBIT Assessor Guide: Using COBIT 5 COBIT Self-Assessment Guide: Using COBIT 5 Definisce il metodo di valutazione dei propri processi e aiuta le aziende a migliorarli rendendoli robusti, affidabili e coerenti 6
Maggio 2013 Pubblicazione di COBIT 5 for Assurance Integra il framework COBIT 5 in ottica di Assurance Definisce una guida per i professionisti del mondo Assurance su come usare COBIT 5 per supportarli in molte attività di IT Assurance 7
Settembre 2013 Pubblicazione di Integra il framework COBIT 5 in ottica di Risk Management Definisce una guida per gestire i rischi IT ed incorporarli nella gestione dei rischi aziendali ed aiuta il management IT e business a comprendere come identificare e gestire efficacemente i rischi IT 8
Novembre 2013 Pubblicazione di COBIT 5 Enabling Information Integra il framework COBIT 5 in ottica di Governo e Gestione delle Informazioni Definisce una guida di riferimento che fornisce un modo strutturato di pensare alla governance ed alla gestione delle informazioni in qualsiasi tipo di organizzazione. Include un modello completo che comprende tutti gli aspetti necessari durante l intero ciclo di vita delle informazioni. 9
Pubblicazioni ISACA recenti Configuration Management using COBIT 5 Advanced Persistent Threats: How to Manage the Risk to Your Business COBIT 5 Enabling Information 10
Configuration Management using COBIT 5 The purpose of this publication is to help enterprises create a homogenous view of CM and implement a sustainable process. Practice shows that enterprise stakeholders have varied ideas about the meaning of the term configuration management and what it entails, causing misalignment in the implementation of CM and the possibility of unmanaged expectations. CM is a strategic capability that supports many other activities within an enterprise, rather than a standalone process with simple objectives. Therefore, different stakeholders develop their own idea of what CM is based on their needs to interact with CM 11
Configuration Management using COBIT 5 Source: Configuration Management using COBIT 5, ISACA, 2013 12
Advanced Persistent Threats (APTs) An APT is a threat that is advanced and persistent. It is a specifically targeted and sophisticated attack that keeps coming after the victim. This book explains the nature of the security phenomenon known as the advanced persistent threat (APT). It also provides helpful advice on how to assess the risk of an APT to the organization and recommends practical measures that can be taken to prevent, detect and respond to such an attack. In addition, it highlights key differences between the controls needed to counter the risk of an APT attack and those commonly used to mitigate everyday information security risk. This book is designed primarily for security managers, IT managers, IT auditors and students studying for computer science or information security qualifications. 13
Advanced Persistent Threats (APTs) Source: Advanced Persistent Threats: How to Manage the Risk to Your Business, ISACA, 2013 14
COBIT 5 Enabling Information The main benefit of this publication is that it provides COBIT 5 users with a reference guide for structured thinking about information and typical information governance and management issues in any type of organisation. This structured thinking can be applied throughout the life cycle of information, from conception and design, through building information systems, securing information, using and providing assurance over information, and to the disposal of information. This guide provides a comprehensive information model, based on the generic COBIT 5 enabler model, that comprises all aspects of information, e.g., stakeholders, goals (quality), life cycle stages and good practices. 15
COBIT 5 Enabling Information Source: COBIT 5 Enabling Information, ISACA, 2013 16
Per maggiori informazioni, visitate: www.isaca.org/cobit5 http://www.isaca.org/chapters5/venice/pages/default.aspx 17