COBIT ed oltre

Похожие документы
COBIT ed oltre

COBIT5 per pianificare ed implementare

COBIT 5 for Information Security

Pubblicazioni COBIT 5

COBIT 5 for Information Security Struttura e linee guida per l utilizzo

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Introduzione a COBIT 5 for Assurance

ITIL cos'è e di cosa tratta

IBM - IT Service Management 1

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

Gestione integrata dei rischi e data protection: casestudy

Ambiente e Sicurezza

ITIL e PMBOK Service management and project management a confronto

La struttura della ISO Antonio Astone 26 giugno 2007

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

GENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008

MOC10982 Supporting and Troubleshooting Windows 10

Il Governo dei rischi nell'outsourcing

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

CORSO MOC20347A: Enabling and Managing Office 365

ICT JOB PROFILE SYSTEM

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

ANALISI DEI PERICOLI Hazard Analysis

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

Un esempio di Audit presso un Centro Assistenza Clienti

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

Cybersecurity per la PA: approccio multicompliance Sogei

Copyright 2012 Binary System srl Piacenza ITALIA Via Coppalati, 6 P.IVA info@binarysystem.eu

CALENDARIO FORMAZIONE 2018

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

Third Party Assurance Reporting

Revisione dei processi in chiave ITIL

Ingegneria del Software

IT Service Management, le best practice per la gestione dei servizi

Catalogo Corsi. Aggiornato il 16/09/2013

Cyber Defence attraverso un modello organizzativo e tecnologico

ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY

ISO 17011: la verifica dell adeguatezza

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su )

Транскрипт:

COBIT 5 2013... ed oltre Sessione di Studio 15 novembre 2013 Milano Alberto Piamonte Research Director AIEA MI

Argomenti della Sessione Manuali disponibili ad oggi COBIT5 esperienze pratiche Come «raccontarlo» Come usarlo Riconoscimenti Formazione Gruppi di Ricerca Q&A 2

A che punto siamo con le pubblicazioni? 14/11/2013 3 3

Framework Implementation Guide Enabling Processes 14/11/2013 4 4

Information Security 14/11/2013 5 5

Assessment (1) Process Assessment Assessor Guide Self Assessment Guide 1 Gli stessi manuali sono disponibili (4 ottobre 2011) anche per CobiT 4.1 versione «ISO 15504-2» 14/11/2013 6 6

Information Security 14/11/2013 7 7

Information Security 25 settembre 2013 14/11/2013 8 8

13 novembre 2013 14/11/2013 9 9

14/11/2013 10 10

COBIT5 Product Family 11

Pubblicazioni COBIT5 (15/11/2013) Documento COBIT 5 Framework 94 Pagg Soci AIEA non soci COBIT 5 Enabling Processes 230 $135,00 COBIT 5 Implementation + tool kit 78 $150,00 COBIT 5 for Information Security 220 $35,00 $175,00 COBIT 5 for Assurance 318 $35,00 $175,00 COBIT 5 for Risk 216 $35,00 $175,00 COBIT Assessment Programme COBIT Process Assessment Model (PAM): Using COBIT 5 144 $40,00 COBIT Assessor Guide: Using COBIT 5 52 $30,00 $80,00 COBIT Self-Assessment Guide: Using COBIT 5 + tool kit 24 $40,00 COBIT 5: Enabling Information 90 $135,00 COBIT Translations (?) COBIT 5 Online (4 Q 2013 / 2014) Vendor Management Using COBIT 5 Configuration Management Using COBIT 5 88 $55,00 Transforming Cybersecurity Using COBIT 5 190 $35,00 $60,00 Securing Mobile Devices Using COBIT 5 for Information Security 138 $75,00 Security Considerations for Cloud Computing 80 $75,00 (Appendix C. Mapping Threats and Mitigating Actions to COBIT 5 for Information Security) Security-Considerations-Cloud-Computing-Tool-Kit Advanced Persistent Threats: How To Manage The Risk To Your Business 132 $35,00 2094 $170,00 $1.405,00 14/11/2013 12 12

Chi riconosce COBIT5? Regulatory and Legislative Recognition USA, Canada, India, Giappone, Brasile, Argentina, Australia, UAE - Dubai, Colombia, Costa Rica, Mexico, Paraguay, Uruguay, Venezuela, Grecia, Lithuania, Romania, EU riconosce il COBIT come Framework Turchia Sud Africa Russia??? PRC??? 13

Raccontare COBIT5 14

Governance : Risk Based Approach Perché Interventi Quando Attori Benefici Evitare Rischi Gestione ottimale Risorse Dove operare Processi Principi Policies Frameworks Sistemi Persone Organizzazione Informazioni disponibili Cultura / etica Come operare Pratiche / Attività Base Consolidate e universalmente accettate Riferimento ai principali Standard Priorità in funzione obiettivi di business Governo Pianificazione Organizzazione Impostazione Definizione Soluzioni IT Erogazione Servizi Supporto..... In modo strutturato e connesso..... Misura e Controllo CDA Business IT / IS Controllo COBIT5 «UNIVERSAL» Framework 15

Frameworks NIST Cybersecurity Framework The Framework Core is not a checklist of activities to perform; it presents key cybersecurity outcomes that are aligned with activities known to manage cybersecurity risk. These activities are mapped to a subset of commonly used standards and guidelines. BI : DISPOSIZIONI PRELIMINARI E PRINCIPI GENERALI 1. Premessa Il sistema dei controlli interni è un elemento fondamentale del complessivo sistema di governo delle banche; esso assicura che l attività aziendale sia in linea con le strategie e le politiche aziendali... La presente disciplina:... rappresenta la cornice generale del sistema dei controlli aziendali Chech-box mentatlity Tactical & reactive Achieve point-in-time Compliance Certification Compliance Driven Approach Risk-Based Approach Proactive & Holistic Continous Monitoring Proactive mentality 16

Governance Si studia Strumenti Principi Enablers Goals Align Misura Si adatta Si applica COBIT5 «UNIVERSAL» Framework Info Security Risk Assurance Vendor Mgmt Privacy EU... Problem specific Framework based on COBIT5 Guide Security Assessment Assurance Risk... Guida Implementazione 17

COBIT 5 Due esempi di utilizzo 18

Esempio 1 Proposta Nuovo Regolamento Europeo Protezione Dati Personali SECTION 3 RECTIFICATION AND ERASURE Article 16 Right to rectification The data subject shall have the right to obtain from the controller the rectification of personal data relating to them which are inaccurate. The data subject shall have the right to obtain completion of incomplete personal data, including by way of supplementing a corrective statement. È una: «Service request» che richiede una «Service capability», come? Area : Management - Domain : Deliver, Service and Support DSS02 - Manage Service Requests and Incidents Process Description Provide timely and effective response to user requests and resolution of all types of incidents. Restore normal service; record and fulfill user requests; and record, investigate, diagnose, escalate and resolve incidents. Valore aggiunto COBIT5 19

DSS02 - Management Practices DSS02.01 - Define incident and service request classification schemes. DSS02.02 - Record, classify and prioritise requests and incidents. DSS02.03 - Verify, approve and fulfil service requests. DSS02.04 - Investigate, diagnose and allocate incidents. DSS02.05 - Resolve and recover from incidents. DSS02.06 - Close service requests and incidents. DSS02.07 - Track status and produce reports. Description Define incident and service request classification schemes and models. Identify, record and classify service requests and incidents, and assign a priority according to business criticality and service agreements. Select the appropriate request procedures and verify that the service requests fulfil defined request criteria. Obtain approval, if required, and fulfil the requests. Identify and record incident symptoms, determine possible causes, and allocate for resolution. Document, apply and test the identified solutions or workarounds and perform recovery actions to restore the IT-related service. Verify satisfactory incident resolution and/or request fulfilment, and close. Regularly track, analyse and report incident and request fulfilment trends to provide information for continual improvement. + RACI 20

... activities DSS02.01 - Define service request classification schemes (Output) To Description Internal Internal Incident and service request classification schemes and models Rules for incident escalation DSS02.01 - Activities 1. Define incident and service request classification and prioritisation schemes and criteria for problem registration, to ensure consistent approaches for handling, informing users about and conducting trend analysis. 2. Define incident models for known errors to enable efficient and effective resolution. 3. Define service request models according to service request type to enable self-help and efficient service for standard requests. 4. Define incident escalation rules and procedures, especially for major incidents and security incidents. 5. Define incident and request knowledge sources and their use. 1. Define and communicate the nature and characteristics of potential security-related incidents so they can be easily recognised and their impact understood to enable a commensurate response. 21

Solo per un articolo? Service Capabilities / Requests Art EU Cancellazione automatica dati scaduti ( Art. 17) Article 17 - Right to be forgotten and to erasure - 7 Ci sono molte «istanze» per le quali è richiesta Article 17 la - Right capacità to be forgotten di erogare and to un erasure servizio o gestire un incidente (DSS02) Cancellazione dati su richiesta Communicate rect / erasure Artt 16 and 17 Comunicazione relativa applicazione o meno Art 13, 15, 19 Confirmation Data are (are not) processed Article 13 - Rights in relation to recipients Article 12 - Procedures and mechanisms for exercising the rights of the data subject - 2 Article 12 - Procedures and mechanisms for exercising the rights of the data subject - 3 Article 15 - Right of access for the data subject Consent withdraw Article 7 - Conditions for consent - 3 Data Breach notification to Data Subject Article 32 - Communication of a personal data breach to the data subject Data breach notification to Supervisory Authority Article 31 - Notification of a personal data breach to the supervisory authority Inform third parties that Personal Data are to be erased Privacy Awareness Article 17 - Right to be forgotten and to erasure Article 37 - Tasks of the data protection officer - 1 - (b) Restrict processing instead of erasure Article 17 - Right to be forgotten and to erasure - 4 Rettifica dati Richiesta via informatica informazioni da parte interessato (Art 12) Trasmit Copy of Data undergoing processing. Article 16 - Right to rectification Article 12 - Procedures and mechanisms for exercising the rights of the data subject - 1 Article 18 - Right to data portability. 22

Per le Aziende di qualsiasi dimensione? Dimensione Piccola Si domanda al «Commecialista» Media COBIT5 DSS02 Grande COBIT5 DSS02 + + ISO 15504 Capability Assessment 23

24

Uno schema : life cycle! Setup Contratto Operations Transition-out Requisiti Call for tender Valutazione Shortlist Negoziazione Accordo Deliverables Livelli di Servizio Metriche Costi Legale Avviamento Gestione operazioni Monitoring Phase out operativo Trasferimento delle conoscenze e della gestione operativa al nuovo fornitore Cambio Fornitore Cambio contratto modifiche Lo schema è utilizzabile per : Assegnare responsabilità Identificare minacce e valutare impatti associandole a relative azioni correttive Mappare il Processo sulla realtà aziendale Identificare Strumenti / Documenti di supporto (Enablers Information!) 25

Assegnare le responsabilità 26

Identificare minacce e pesare i rischi conseguenti Recent research reveals that approximately one out of five enterprises (19 percent) does not invest sufficient effort to manage vendors and vendor-provided services effectively. T1 Vendor selection Minaccia Rischio conseguente Impatto Financial, operational, reputational and legal/compliance T2 Contract development Financial, operational and legal/compliance? T3 Requirements Financial, operational, reputational and legal/compliance T4 Governance Financial, operational and legal/compliance? T5 Strategy Financial, operational and legal/compliance??? 27

Per ogni minaccia Una o più azioni correttive Una indicazione agli enablers (1) coinvolti 1 - Enablers: 1. Principles, policies and frameworks 2. Processes 3. Organizational structures 4. Culture, ethics and behaviour 5. Information 6. Services, infrastructure and applications 7. People, skills and competencies 28

Identificare minacce e valutare impatti associandole a relative azioni correttive Azione correttiva Minaccia T1 T2 T3 T4 T5 1 Diversify sourcing strategy to avoid overreliance or vendor lockin x 2 Establish policies and procedures for vendor management x 3 Establish a vendor management governance model x 4 Set up a vendor management organization within the enterprise x 5 Foresee requirements regarding the skills and competencies of the vendor employees x 6 Use standard documents and templates x 7 Formulate clear requirements x 8 Perform adequate vendor selection x 9 Cover all relevant life-cycle events during contract drafting x 10 Determine the adequate security and controls needed during the relationship x x 11 Set up SLAs x 12 Set up operating level agreements (OLAs) and underpinning contracts x 13 Set up appropriate vendor performance/service level monitoring and reporting x x 14 Establish a penalties and reward model with the vendor x 15 Conduct adequate vendor relationship management during the life cycle x 16 Review contracts and SLAs on a periodic basis x 17 Conduct vendor risk management x 18 Perform an evaluation of compliance with enterprise policies x 19 Perform an evaluation of vendor internal controls x 20 Plan and manage the end of the relationship x x 21 Use a vendor management system x x x x 22 Create data and hardware disposal stipulations x x 29

excel

COBIT5 «Vendor Management Framework» 31

Olistico!!! Risk- Based approach? Cosa manca?

E gli altri enablers? 21 11 3 4 5 4 1 Process Principles, Policies and Frameworks Information Services, Infrastructure and Applications Organisational Structures Ethics, Culture and Behaviour People, Skills and Competencies

Enabler Information Call for Tender Vendor Contract Service Level Agreements SLAs Defined How to Create Successful SLAs SLA Common Pitfalls Benefits of Effective Service Level Management OLAs and Underpinning Contracts Managing a Cloud Service Provider Excerpt From Security Considerations for Cloud Computing Appendix A. Vendor Selection Dashboard Criteri (pesati) di selezione Appendix B. Call for Tender Template Appendix C. Call for Tender Checklist Appendix D. Drafting the Contract: High-level Legal Checklist for Nonlegal Stakeholders Appendix E. Example Contract Template Appendix F. SLA Template Appendix G. Service Level Agreement (SLA) Checklist Appendix H. Example SLA Template Appendix I. Example Generic SLA Appendix J. Example SLA Slim Version Appendix K. Example SLA for Back Office and Local Area Network (LAN) Services Appendix L. High-level Mapping of COBIT 5 and ITIL V3 for Vendor Management 34

Assurance Framework

Risk Framework 14/11/2013 36

FORMAZIONE & COBIT5 Paola Galasso, Education Commitee Coordinator Simona Costa, Education Committee Member COBIT5, ITIL and ISO Training Sessione di Studio

La Formazione AIEA in ambito COBIT5: gli obiettivi AIEA ha scelto di investire in modo significativo sulla formazione del nuovo framework COBIT, in qualità di strumento di innovazione, in grado di affrontare con flessibilità le sfide ed i mutamenti di un mondo in rapido mutamento ed obbligato ad innovare. La formazione COBIT5 è stata portata su diversi livelli e verso diversi target, con diversi obiettivi e target da raggiungere: Formazione di nuovi specialisti Aggiornamento dei professionisti già specializzati Creare consapevolezza delle potenzialità in azienda al middle and top management Divulgazione verso tutti gli attori, inclusi coloro che scrivono o ispirano le normative Personalizzazione sulle specifiche realtà aziendali 39

La Formazione AIEA in ambito COBIT5: i percorsi Pertanto AIEA offre eventi formativi con contenuti, format e docenti differenziati sulla base degli obiettivi dichiarati, tra cui: La giornata di approfondimento dal titolo «Governance e Management IT nelle banche, nelle aziende e nelle pubbliche amministrazioni: il modello COBIT5 di ISACA» che ha rappresentato il primo appuntamento del ciclo di corsi frutto della partnership tra AIEA ed Academy Borsa Italiana, il centro di formazione del London Stock Exchange Group. Verrà riproposto semestralmente. Corsi di certificazione: Certificazione Cobit Foundation, Certificazione Cobit Assessor, Certificazione Cobit Implementation Corsi di Base Corsi Avanzati su tematiche specialistiche: COBIT 5 Vendor Manament, COBIT for Risk, COBIT for Security & Privacy, COBIT5 Assurance Corsi di Aggiornamento per professionisti già specializzati Corsi personalizzati su misura delle esigenze: TRAINING ON-SITE Incontri formativi per Enti Pubblici e Regolatori 40

La Formazione AIEA in ambito COBIT5: gli eventi formativi 41

La Formazione AIEA in ambito COBIT5: calendario 2014 Per il nuovo anno sono in fase di definizione tutte le tipologie di evento formativo, sia sulla sede di Milano che sulla sede di Roma e presso aziende ed Enti che ce li stano richiedendo ad hoc Paola Galasso Responsabile per la Formazione AIEA Education Commitee Coordinator Milan ISACA Chapter Mob. +39 335 7350588 Skype paola.galasso69 paola.galasso@aiea.it galasso69@gmail.com pgalasso@deloitte.it Simona Costa Education Commitee AIEA Organizzazione corsi COBIT5 e ITIL Milan ISACA Chapter Mail: simona.costa@education.aiea.it Mob. +39 347 1417697 Skype simona.costa 4 2

Gruppi di Ricerca Risk Management COBIT5 Framework per : BI - Nuove disposizioni di vigilanza prudenziale per le banche Nuovo regolamento EU Protezione dei Dati Personali Sistema di Controlli Interni a presidio del Rischio Riciclaggio Outsourcing 43

QUESTIONS & COMMENTS 2013 ISACA. All rights reserved