IT治理是指设计并实施信息化过程中各方利益最大化的制度安排,包括业务与信息化战略融合的机制,权责对等的责任担当框架和问责机制,资源配置的决策机制,组织保障机制,核心IT能力发展机制,绩效管理机制以及覆盖信息化全生命周期的风险管控机制。该制度安排的目的是实现组织的业务战略,促进管理创新,合理管控信息化过程的风险,建立信息化可持续发展的长效机制,最终实现IT商业价值。(ITGov中国IT治理研究中心
根据ITGov中国IT治理研究中心正式发布的中国首个自主创新的中国企业IT治理框架,该框架有七要素组成:科学的信息化发展观、IT商业价值、IT治理方法、IT治理绩效、IT治理决策模式、IT风险管理控制体
系、核心IT能力。(ITGov中国IT治理研究中心,2008)如图所示。高水平的、可持续的IT治理,需要考虑同时到这七个要素:
IT治理过程中,管理者的职责是:
l 将IT风险管理的责任和控制落实到企业中,制定明确的政策指引和全面的管理控制框架;
l 将战略、策略、目标等由上至下落实到企业,并使IT与业务目标一致;
l 提供治理(约束和激励)机制支持IT战略的实施,制定IT基础设施加快业务流程的创新与信息共享;通过衡量企业业绩和竞争优势来测度信息技术的效果(KPI,KGI);
l 使用IT绩效评估工具,弥补行政管理的不足;
l 关注IT必须支持的核心竞争力,如增值客户价值的业务过程,差异化的产品和服务,通过交叉组合产品和服务来产生增值;
l 关注重要的增值的信息技术过程;
l 关注与规划IT资产、风险、工程项目、客户和供应商相关的核心竞争能力。 IT治理使得最高管理层(董事会)和执行经理针对IT的指导、监控和评估等一系列活动成为可能。这些活动主要包括:
l IT的业务目标;
l 新技术的机遇和风险;
l 关键过程与核心竞争力;
l 指导信息技术的管理职能和对组织的影响;
l 分配责任、定义规程、衡量业绩;
管理风险和获得可靠保证等。 目前,比较流行的词汇,如IT治理结构、IT治理架构、IT治理模型、 IT治理标准等,其概念定义、内涵和外延均比较混乱,这不利于IT治理的传播、推动与发展。
中国IT治理研究中心(ITGov)分析认为,其实大家希望表达的内容更准确的概念是IT治理模式、IT治理体制和IT治理机制等。
ITGov是这样界定的:IT治理=IT治理思想+IT治理模式+IT治理体制+IT治理机制(中国IT治理研究中心(ITGov),2008)
l IT治理思想:即科学的信息化发展观,尽管在广义的IT治理模式中涉及IT治理思想,但考虑到IT治理思想的重要性,把它独立出来加以强调。
l IT治理模式:解决有关管理思想、管理方式方法层面的问题,是具有方向性、框架性的高度概括。内容包括
n 第一、组织在IT治理工作中所遵循的治理思想或坚守的治理理念(治理观念)是什么;
n 第二、治理的结构问题,其中包括根据组织发展目标确定的IT治理定位(采用什么样的治理方式和治理途径)、治理运行的要求、治理关系的原则等三个方面;
n 第三、治理的运行机制,即涉及IT治理流程及制度体系、组织的价值观、IT文化及沟通机制、IT绩效管理与激励约束机制等。
n 同时,为保障治理模式行之有效,需要建立IT治理自身的绩效评估、持续改进提高的良性循环机制。
中国IT治理研究中心(ITGov)通常只把治理思想理念和治理结构及方式纳入治理模式的研究范畴,而把治理流程层面的内容纳入治理运行机制的范畴。
l IT治理体制:表达治理的组织架构的问题。
n 治理体制是界定组织中各相关主体在各自方面的治理范围、责权利及其相互关系的准则,核心是治理机构(如IT治理委员会等)的设置和权限的划分。
n 各治理机构职权的分配以及各机构间的相互协调,它的强弱直接影响到治理的效率和效能,对IT治理效率起着决定性的作用。
n 组织选择不同的治理体制,将决定其设置不同的组织机构和运行规则,相应地将会有不同的运行效果。
n 组织的治理体制,根据其所从事的事业划分为集权治理体制、分权治理体制和联邦民主式治理体制。
n 符合组织发展需要的治理体制,必须是在对组织所处行业领域、行业地位、行业特点、竞争状况、资本结构、产权结构、组织结构、人员结构、发展战略或阶段目标、政策环境和内外部资源条件等方面进行详细调查分析,并系统归纳组织的优势与劣势和现有管理体制存在问题的基础上进行。
l 治理机制:是指治理体系结构及其运行机理。治理机制又细分为运行机制、动力机制、约束机制。
n 运行机制是指组织IT相关基本职能的活动方式和运行关系;
n 动力机制是指推动信息化可持续发展的内生动力产生与运作的机理;
n 约束机制是指对IT治理行为进行约束与纠正的功能与机理。
n 根据当前的国情和信息化发展所处的阶段,中国IT治理研究中心(ITGov)强调把建立完善信息化全生命周期风险管理控制体系作为构建落地的运行机制的主要内容,把信息化绩效评估作为信息化可持续发展的内在动力机制,把信息化风险管控体系和绩效问责共同作为约束机制。
l 综述:
n 治理思想回答的是方向性问题;
n 治理模式侧重于具有代表性、稳定性治理方式、治理路径;
n 治理体制倾向于解决各相关主体的治理范围、责权利及其相互关系的准则等问题;
n 治理机制所要解决的是运行机理、动力和约束问题。
总之,IT治理思想决定IT治理模式,IT治理模式决定IT治理体制和IT治理机制,可以说有什么样的IT治理思想,就会有什么样的治理模式,有什么样的IT治理模式,就会有什么样的IT治理体制和机制。
您好,以下解答摘自谷安天下咨询顾问发表的相关文章:
企业内部控制基本规范包含的五要素框架:
(一)内部环境。内部环境是影响、制约企业内部控制建立与执行的各种内部因素的总称,是实施内部控制的基础。内部环境主要包括治理结构、组织机构设置与权责分配、企业文化、人力资源政策、内部审计机构设置、反舞弊机制等。
(二)风险评估。风险评估是及时识别、科学分析和评价影响企业内部控制目标实现的各种不确定因素并采取应对策略的过程,是实施内部控制的重要环节。风险评估主要包括目标设定、风险识别、风险分析和风险应对。
(三)控制措施。控制措施是根据风险评估结果、结合风险应对策略所采取的确保企业内部控制目标得以实现的方法和手段,是实施内部控制的具体方式。控制措施结合企业具体业务和事项的特点与要求制定,主要包括职责分工控制、授权控制、审核批准控制、预算控制、财产保护控制、会计系统控制、内部报告控制、经济活动分析控制、绩效考评控制、信息技术控制等。
(四)信息与沟通。信息与沟通是及时、准确、完整地收集与企业经营管理相关的各种信息,并使这些信息以适当的方式在企业有关层级之间进行及时传递、有效沟通和正确应用的过程,是实施内部控制的重要条件。
(五)监督检查。监督检查是企业对其内部控制的健全性、合理性和有效性进行监督检查与评估,形成书面报告并做出相应处理的过程,是实施内部控制的重要保证。
相应的,IT内部控制框架也应对于企业内部控制的五要素框架:
(一)IT内部控制环境。内部环境在企业IT领域的体现是IT的内部控制环境,同样IT内部控制环境是实施IT内部控制的基础。主要包括IT治理架构、IT组织与职责,IT决策机制,IT合规与IT审计等。
(二)IT风险评估。企业信息化带来的IT风险已经成为企业风险管理的主要方面。风险评估主要包括目标设定、风险识别、风险分析和风险应对。IT目标设定可以理解为IT战略与IT规划,IT风险识别与分析应对包括对信息资产的风险、IT流程的风险以及应用系统的风险识别分析与应对。
(三)IT控制措施。针对风险评估的结果,在IT方面需要实施具体的IT控制措施,包括IT技术类控制措施,如防火墙、防病毒、入侵检测、身份管理、权限管理等,以及IT管理类控制措施,包括各类IT管控制度与流程,如开发管理、项目管理、变更管理、安全管理、运营管理、职责分离,授权审批等。
(四)信息与沟通。在IT领域也需要明确具体的IT管理制度和沟通机制,建立服务台与事件管理程序,及时传达企业内部层级之间和与企业外部相关的信息。
(五)监督检查。需要建立IT内部控制体系的审核机制,评价IT控制的有效性。通过IT技术手段如日志、监控系统、综合分析平台等,和管理手段如内部IT审核、管理评审、专项检查等措施,不断改进企业的IT内部控制。
综合分析IT内部控制的组件,谷安天下将IT的控制分为三个层面:
(一)公司层控制。在公司层面建立IT治理架构,完善IT组织与职责,制定IT决策机制,实行IT人员绩效考核,加强IT合规与IT审计。
(二)流程与应用层控制。分析企业业务流程与活动,在企业业务流程、应用系统层面与通用IT流程层面建立控制,重点关注与财务报表相关的各种业务与应用系统的技术控制与流程控制。
(三)资源层控制。针对企业业务运作所依赖的各类信息资产和IT资源,分析具体每个资源点的风险,建立风险控制措施。
IT治理并没有想像得那样复杂和虚无缥缈。我们并不需要从成百上千种IT治理模式中煞费苦心地寻找一条适合自己的模式。埃森哲公司创建了一种IT治理模式,该模式为组织建立有效的IT治理提供了一张路线图。
IT治理的概念引入到国内已经有三年多的时间了,虽然媒体、IT企业及一些专家学者在不断呼吁IT治理的重要性,但将IT治理从理论推进到实践层面的案例还鲜有所闻。之所以会如此,组织缺乏IT治理的 *** 作指南应该是一个重要原因。
我们不能停留于对于IT治理概念的玩味和寻究,从某种程度上来讲,IT治理的定义的抽象晦涩已经影响了组织对于IT治理的接受,并直接伤害了IT治理的实践 *** 作性,现在是到了为IT治理寻找一条切实可行的 *** 作路径的时候。
实际上,IT治理并没有想像得那样复杂和虚无缥缈。我们并不需要从成百上千种IT治理模式中煞费苦心地寻找一条适合自己的模式。埃森哲公司创建了一种IT治理模式,该模式为组织建立有效的IT治理提供了一张路线图。本文将对该模式作一个介绍。
简单地讲,IT治理关注两个方面的问题,即IT治理的“什么”和“谁”。IT治理的“什么”是指IT治理应该作出哪些决策,IT治理的“谁”则是指这些决策分别应该由谁来作出。
那么,IT治理到底应该作出哪些决策呢要找到这个问题的答案,必须先搞清楚一个问题,那就是组织到底需要IT发挥什么样的作用。不要想当然地以为这是一个可以简单回答的问题。实际上,不同的组织对于IT的需要是不一样的。组织到底需要IT做什么,在很大程度上取决于它处于一个什么样的商业环境。
商业特征决定IT需求
走向IT治理的第一步就是,要对组织处于什么样的商业环境进行正确的分析。
埃森哲公司的IT治理模式通过两个指标来对组织的商业环境进行分析:变化的速度和竞争的基础。
变化的速度。某些企业处在一个变化较快的行业,如半导体企业和电信企业。在这样的行业,消费者的需求和偏好经常改变,产业政策也时常推陈出新,时不时出现的新技术会一下子改变整个产业价值链;而另外一些行业的发展状态则相对稳定,不会有那么快的变化,如航空业。在这样的行业,消费者的需求、竞争格局、政府管制、技术及供应商等方面的变化都是缓慢发生的。
竞争的基础。从竞争的基础来看,企业可以分为两类。一类企业以运营效率为基础进行竞争。对于这类组织来说,重点在于降低成本,以及优化现有的商业模式以应对竞争;另一类企业以产品和服务的差异性为竞争的基础。这类企业力求先于竞争对手提供新的商业能力,或者是开创新的商业模式,以此获得竞争优势。
根据以上两个指标,可以将组织分为四类。
A类组织处于变化不快的行业,以运营效率为竞争基础;
B类组织处于变化不快的行业,以产品服务的差异化为竞争基础;
C类组织处于变化快的行业,以运营效率为竞争基础;
D类组织处于变化快的行业,以产品服务的差异化为竞争基础。
这四类不同的组织因其业务特点的不同而对IT产生不同的需求。
A类组织发展的关键在于严格控制成本,因此这类企业希望利用IT来保持低成本,通过如外包这类节省成本的方法来提供成熟的能力。
B类组织的管理层期望利用信息来提高决策能力,并开发新的产品和服务,以高收入来抵消不断增长的IT支出。
C类组织按优先次序制定IT投资计划以及长期能力的路线图,它们在对成本进行有效管理的同时,根据路线图,运用IT来实现计划中的新能力,以满足市场不断变化的需求。
D类组织期望IT具有高度的灵活性,以满足迅速变化的商业策略和要求。这类企业倾向于提供创新的IT解决方案,以获得先发优势,因此它们的IT投资重点在于创造新的能力。
IT治理的决策范围
一旦组织明确了自己对于IT的需求,那下一步就要解决IT治理作哪些决策的问题,也就是前文所说的IT治理的“什么”。IT治理的决策范围一般包括以下五个方面。
组织模式:组织是采取集权、分权还是混合的模式
投资:组织将投资于什么投多少
架构:组织是着重于稳定性还是灵活性这两者各到什么程度应用系统是向外购买还是内部开发是建立一个综合性的ERP系统还是多种系统
标准:组织需要将什么技术标准化,采用什么标准
资源:IT组织将利用什么类型的资源这些资源的来源是什么
对于A类组织,其首选的组织模式应该是集权式治理,IT对于预算和决策负有责任。加拿大邮政公司就采用这种方法,该公司坚持一种简单化的组织模式,有一个集权部门来对公司行为进行优先排序,并通过单一的IT资源来完成。
在标准的决策方面,A类组织谋求在全组织范围内加强架构、技术和供应商的标准化,只是在一些被证明是正当的例外的情况下才允许有所背离。一家大型的法国保险公司就是这方面的一个例子。该公司在集团范围内对IT架构实行了标准化,因此它可以优化其核心的IT流程,整合系统支持其非寿险业务,移植数据,配置新的系统以支持其健康险业务。
在资源决策方面,A类组织善于利用内外部资源的组合,通常会与少量的几家优选的服务提供商达成服务协议。当某个全球性的化学品公司认为IT并非其核心业务时其,便将整个IT运作外包出去,包括其ERP系统全球范围内的实施和支持。
IT治理
公司治理主要关注利益相关者权益和管理,包括一系列责任和条例,由最高管理层(董事会)和执行管理层实施,目的是提供战略方向,保证目标能够实现,风险适当管理,企业的资源合理使用。
公司治理,驱动和调整IT治理。同时,IT能够提供关键的输入,形成战略计划的一个重要组成部分,这被认为是公司治理的一个重要功能——IT影响企业的战略竞争机遇。
IT治理和公司治理关系图
IT治理的一个关键性问题是:公司的IT投资是否与战略目标相一致,从而构筑必要的核心竞争力。因为企业目标变化太快,很难保证IT与商业目标始终保持一致,因此需要多方面的协调,保证IT治理继续沿着正确的方向走,这也是IT投资者真正关心的问题。对IT治理而言,要能体现未来信息技术与未来企业组织的战略集成。既要尽可能地保持开放性和长远性,以确保系统的稳定性和延续性;同时又因为规划赶不上变化,再长远的规划也难以保证能跟上企业环境的变化。IT治理中一个相对有效的做法是,在信息化规划时,认真分析企业的战略与IT支撑之间的影响度,并合理预测环境变化可能给企业战略带来的偏移,在规划时留有适当的余地,从业务战略到信息战略,做务实的牵引,不要追求大而全。
IT治理有助于建立一个灵活的、具有适应性的企业。IT治理能够影响信息和指示:企业能够感知市场正在发生的事,使用知识资产并从中学习,创新新产品、服务、渠道、过程;迅速变化,将革新带入市场,衡量业绩。IT治理应该体现“以组织战略目标为中心”的思想,通过合理配置IT资源创造价值。企业治理侧重于企业整体规划,IT治理侧重于企业中信息资源的有效利用和管理。
企业目标在于远景和商业模式,IT目标在于商业模式的实施。
企业目标与IT目标之间的关系如下图所示:
IT治理主要涉及两个方面:IT要为企业交付价值,IT风险要降低。前者受IT与企业的战略一致性驱动,后者由责任义务落实到企业驱动。这两者都需要衡量,如使用平衡计分卡。这就可以看出IT治理的四个核心领域,都是由利益相关者价值驱动的,其中两个是成果:价值交付和风险降低,另外两个是驱动力:战略一致性和业绩衡量。
概括地说,公司治理和IT治理都是市场(含政府)他律的机制,是如何“管好管理者”的机制,其目标也是一致的:达到业务永续运营,并增加组织的长期获利机会。无论大环境是好是坏,最高管理层(董事会)均应以达成其目标为责任,而且管理阶层需有能力协助其达成目标,因此最高管理层(董事会)必须常常监督管理部门对决策判断与政策实施的绩效。
“斯达模式”这一被誉为国企摆脱困境、改革发展的创新模式,正说明了公司治理和IT治理的重要性和互动关系。“黑纸”利用合资契机,对产权体制进行了改革,并按照现代企业制度要求,建立与市场竞争相适应的公司治理机制,明晰了企业产权,优化了生产要素配置,转变了职工观念,为斯达大力进行信息化改造创造了有力条件。反过来,信息化也促进了公司的现代化管理。
IT治理和IT管理
IT管理是公司的信息及信息系统的运营,确定IT目标以及实现此目标所采取的行动;而IT治理是指最高管理层(董事会)利用它来监督管理层在IT战略上的过程、结构和联系,以确保这种运营处于正确的轨道之上。这是一个硬币的两面,谁也不能脱离谁而存在。可见,IT管理就是在既定的IT治理模式下,管理层为实现公司的目标而采取的行动。
IT治理规定了整个企业IT运作的基本框架,IT管理则是在这个既定的框架下驾驭企业奔向目标。缺乏良好IT治理模式的公司,即使有“很好”的IT管理体系(而这实际上是不可能的),就像一座地基不牢固的大厦;同样,没有公司IT管理体系的畅通,单纯的治理模式也只能是一个美好的蓝图,而缺乏实际的内容。就我国信息化建设目前的现状而言,无论是IT治理,还是IT管理都是我们所迫切需要解决的。
浅析IT治理框架的三个支柱
一旦IT领导理解了IT治理框架的三个支柱,他们对于IT治理为什么如此重要,以及哪一种方法可以最好地帮助他们达成治理目标,就会有更好的理解。
IT治理是目前很多人都在谈论的一个话题。确实,一些技术供应商和咨询顾问已经将IT治理纳入一个最新的热门的销售范畴。然而,以他们所销售的产品和服务的范围为基础,已经出现了IT治理的种种定义,这在一定程度上给市场带来了混乱。
那么,对于如今这个最热门的企业治理方面的概念,业务和IT领导从哪里可以获得一个单一而又全面的定义呢?
基于ITGI、正在形成的产业标准、客户最佳实践及思想领导者的工作,第一流的分析师现在都在强调IT治理框架的三个支柱的模式。这一框架强调确保IT在支持业务目标、优化商业技术投资及合理管理IT相关风险和机会中的重要性。
在CIO和IT领导看来,由于可以为组织走出烦恼多时的没完没了的支出、扩展、补丁、再支出的循环提供一个清楚的路径,这三个支柱的模式和与之相应的IT治理成熟度模型正在迅速地获得动力。
有了IT治理这一框架,IT投资所带来的价值可以获得理解,实现技术投资和业务目标需求之间的联结也有了明确的方法。在来自管理层和董事会的压力越来越大的情况下,IT组织不能仅依靠理论—他们需要能发挥作用的治理。
IT治理框架的三个支柱
对于任何想抓住这种前瞻性的IT方法所带来的利益的组织而言,这一成形的IT治理框架都是适用的。这个框架包括三个主要的组成部分,具体表现为“计划/构造/管理”三个生命周期,通过一个不断进行的连结这三个要素的反馈环,使得IT变革成为可能。这三个支柱是:
企业架构计划,包括:
企业架构造型和管理
战略性的IT计划和路线图
标准管理
投资组合合理化,包括:
应用系统和基础设施的合理化
项目-投资分析
合并和收购运营整合
服务融合,包括:
服务提供管理
业务关系管理
供应商和外包商管理
IT财务管理IT
塞班斯-奥克斯莱法案(Sarbanes-Oxley)和其他法规遵从的问题
业务连续性计划
一旦IT领导理解了这三个支柱,他们对于IT治理为什么如此重要,以及哪一种方法可以最好地帮助他们达成治理目标,就会有更好的理解。例如,在项目投资管理和系统管理领域,一般的供应商只会致力于整个框架的一部分。对IT治理问题需要有一个全面的解决方案,这一需求已经越来越表现出来了。
IT治理解决方案
Troux是惟一能提供有效的IT治理系统的企业,同时,它还能提供全面的可以连结业务和自动工作流,及自动化的策略管理系统。为了解决CIO们今天面临的最具挑战性的IT治理问题,Troux的解决方案提供了基础,并且横跨IT治理框架的三个领域。
企业架构:使得企业建造师可以完全模仿符合未来需要的架构,并且提供创造和管理与架构相协调的标准和路线图的能力。
投资合理化:为IT执行人员提供确保应用、基础设施、服务和项目投资与业务和成本优化相协调的可视度和工具。
服务管理:使IT组织可以实现对业务服务的自动化定义和管理,并确保关键业务、遵从和业务连续性目标的一致。
有了以上各种解决办法,Troux带来了帮助CIO和IT执行人员实现IT治理所需要的深入的专业知识、最佳实践和成熟的模式。
结论
正如IT治理已经位居CIO日程表的前列,经理人员们也已经发现,最佳实践和方法的标准还没有准确的定义—到现在这一状况才有所改变。
Troux的技术为CIO和IT经理有效计划、构建和管理他们的IT运作,提供了所需要的最佳实践和方法。
链接
如何看待IT治理的角色
“对于CIO来说,IT治理意味着组织结构、决定过程和一种在企业内加强控制的信息基础。”位于斯坦福的Meta集团的分析师Val Sribar说。
走向IT治理最重要的一步是“发展一种可以自信地进行关键资产、财务和遵从的决策的信息基础。”Sribar又说,“业务和技术架构的可见度对于企业管理和成长是关键性的。”
幸运的是,IT经理为了达成治理目标可以获得帮助。“像Troux这样的供应商已经出现,并填补了治理流程和IT运营之间的空白。”Sribar说
IT治理的标准
目前国际上通行的IT治理标准主要有四个:ITIL 、COBIT、ISO/IEC17799和PRINCE2。
(1)ITIL
ITIL(Information Technology Infrastructure Library):即信息技术基础构架库,一套被广泛承认的用于有效IT服务管理的实践准则。1980年以来,英国政府商务办公室(GOC,原称政府计算机与通信中心)为解决“IT服务质量不佳”的问题,逐步提出和完善了一整套对IT服务的质量进行评估的方法体系,叫做ITIL。2001年,英国标准协会在国际IT服务管理论坛(itSMF)上正式发布了以ITIL为核心的英国国家标准BS15000。这成为IT服务管理领域具有历史意义的重大事件。
(2)COBIT
COBIT(Control Objectives for Information and related Technology):即信息系统和技术控制目标。成立于1969年的美国信息系统审计与控制协会ISACA,于1996推出了用于“IT审计”的知识体系COBIT。“IT审计”已经成为众多国家的政府部门、企业对IT的计划与组织、采购与实施、服务提供与服务支持、监督与控制等进行全面考核与认可的业界标准。相应地,“注册信息系统审计师”(CISA)日益成为世界各国发展信息化过程中,争相发展的新兴职业和领域。作为IT治理的核心模型,COBIT包含34个信息技术过程控制,并归集为四个控制域:IT规划和组织(Planning and Organization)、系统获得和实施(Acquisition and Implementation)、交付与支持(Delivery and Support)以及信息系统运行性能监控(Monitoring)。 COBIT 目前已成为国际上公认的IT管理与控制标准。
(3)BS 7799
BS 7799(ISO/IEC17799):即国际信息安全管理标准体系,2000年12月,国际标准化组织ISO正式发布了有关信息安全的国际标准ISO17799,这个标准包括信息系统安全管理和安全认证两大部分,是参照英国国家标准BS7799而来的。它是一个详细的安全标准,包括安全内容的所有准则,由十个独立的部分组成,每一节都覆盖了不同的主题和区域。
由英国标准协会(BSI)编写的信息安全管理体系标准BS 7799-Part 1 (ISO 17799) 及BS 7799-Part 2为各种机构、企业进行信息安全管理提供了一个完整的管理框架。这一套‘姊妹对’标准引导机构、企业建立一个完整的信息安全管理体系,对信息安全进行动态的、以分析机构及企业面临的安全风险为起点对企业的信息安全风险进行动态的、全面的、有效的、不断改进的管理,并强调信息安全管理的目的是保持机构及企业业务的连续性不受信息安全事件的破坏,要从机构或企业现有的资源和管理基础为出发点,建立信息安全管理体系(ISMS),不断改进信息安全管理的水平,使机构或企业的信息安全以最小代价达到需要的水准。保护信息安全,建立信息安全管理体系是机构或企业营运的重要工作之一,尤其是BS 7799-2: 2002是目前最完整的参考依据,它以“计划(Plan)、实施(Do)、检查(Check)、行动(Action)”模式,将管理体系规范导入机构或企业内,以达到“持续改进”的目的。
(4)PRINCE2
PRINCE2(Projects In Controlled Environments)是一种对项目管理的某些特定方面提供支持的方法。PRINCE2描述了一个项目如何被切分成一些可供管理的阶段,以便高效地控制资源的使用和在整个项目周期执行常规的监督流程。PRINCE2的视野并不仅仅限于对具体项目的管理,还盖了在组织范围对项目的管理。
在这里,我们重点对COBIT进行介绍:
COBIT的全称是“Control Objectives for Information and related Technology”,上世纪90年代早期由IT治理协会提出,至今(2005年)已是第三版,COBIT目前已成为国际上公认的IT管理与控制框架,已在世界一百多个国家的重要组织与企业中运用,指导这些组织有效地利用信息资源,有效地管理与信息相关的风险。
COBIT有6个组件:
- Executive Summary
- Management Guidelines
- Framework
- Control Objectives
- Implemenation Toolset
- Audit Guidelines
COBIT型是企业战略目标和信息技术战略目标的桥梁,使得信息技术目标和企业战略目标之间实现互动。
该框架的意义在于:COBIT实现了企业目标与IT治理目标之间的桥梁作用。
首先,COBIT考虑了企业自身的战略规划,对业务环境和企业总的业务战略进行分析定位,并将战略规划所产生的目标、政策、行动计划作为信息技术的关键环境,并由此确定IT准则。
IT为企业战略提供了基于技术的解决方案,为满足业务战略需求提供了技术与工具。在IT准则的指导下,利用控制目标模型,分别从规划与组织、获取与实施、交付与支持、监控等过程进行控制、管理信息资源。在IT管理的同时,引入审计指南,从而保证IT资源管理的安全性、可靠性和有效性。
COBIT实现可跟踪的业绩衡量,通过平衡记分卡可以在财务(企业资源管理)、客户(客户关系管理)、过程(内部网,工作流工具)、学习(知识管理)等方面维持平衡,评价企业目标的实现情况以及IT绩效,并调整业务目标和IT战略,进行持续的IT管理。
COBIT采用成熟度模型,可以定位自己企业的IT管理目前在业界所处的位置,以及未来努力的方向,通俗地说就是给IT管理“打分”。
COBIT还提供了目前最佳案例和关键成功因素(CSF),供企业和组织借鉴。
从内容上看,COBIT覆盖了从分析&设计到开发&实施到运营、维护的整个过程。对于分析&设计,重点目标是IT与业务的需求,根据业务目标细化IT战略,确定待开放的IT系统,进行相应的系统分析和设计。在分析与设计这样一个流程范围中,比我们传统所说的信息系统的分析与设计要宽广得多,它强调的是IT的战略要符合业务的战略,任何信息系统的开发都应该与业务战略保持精确的校准。从业务战略的高度来分析和设计信息系统。提供这个阶段主要是考察组织的需求,同时根据这些需求设计合理的资源组合,设立合理的服务级别、目标,提供满足客户需求的IT服务。这个阶段对IT应用已上升到IT服务管理的阶段。主要解决下面的问题,为满足客户的需要提供哪些资源,这些资源之间的成本是多少,如何在服务成本和服务的效益间达到一个恰当的平衡点。在支持这个层面,主要是如何满足客户提出的IT需求,以支持服务的需求。 COBIT上层是对IT运行进行外部控制和内部审计,以确保IT与业务实现精确校准,同时实现对IT应用持续不断的应用和改进。COBIT覆盖整个信息系统的全部生命周期,其视野是最为开阔的。
概括而言,COBIT的主要优点如下:
COBIT是一个非常有用的工具,也非常易于理解和实施,可以帮助企业在管理层、IT与审计之间交流的鸿沟上搭建桥梁,提供了彼此沟通的共同语言。几乎每个机构都可以从COBIT中获益,来决定基于IT过程及他们所支持的商业功能的合理控制。当我们知道这些业务功能是什么,其对企业的影响到什么程度时,就能对这些事件进行良好的分类。所有的信息系统审计、控制及安全专业人员应该考虑采用COBIT原则。
通过实施COBIT,增加了管理层对控制的感知及支持。COBIT帮助管理层懂得如何控制影响、业务功能。COBIT提供的实施工具集包括优秀的案例资料(提供模板业务过程,使得优秀范例能够迅速移植),有助于向管理层很好地表述IT管理概念。管理层在基于最佳控制实践基础上做出正确决策的能力亦得到了提高。
COBIT使IT管理工作简易并量化,减轻对复杂信息系统管理工作的难度。对于那些不具有广博IT知识的人来讲,是一个认清信息技术的有价值的工具。它也使得信息系统审计师具有与IT专业人员相同的专业广度,并且可以询问IT工程相关的问题。
COBIT提供了一种国际通用的IT管理及问题解决方案,普遍适用于各种不同的业务项目和审计,并且既包容了当前的情况,也提供将来可能会使用到的指导方针。
COBIT有助于提高信息系统审计师的影响力,依据COBIT出具的信息系统审计报告,更容易得到管理层的肯定。
COBIT框架可以能够帮助决定过程责任,提高IT治理水平。通过应用该框架进行责任分析,可以做到基于角色的IT管理,定义过程措施,确保客户利益。
总之,COBIT模型实现了企业战略与IT战略的互动,并形成持续改进的良性循环机制,为企业提供了具有一定参考价值的解决方案。因此,针对我国信息化存在的问题,借鉴COBIT的IT治理思想和框架,科学、系统地对信息及相关技术进行管理,逐步试行建立IT治理机制,对推动我国信息技术的发展和应用具有十分重要的现实意义。
我回答一下,
1专科生可以报考,考试组织机构(信息系统审计与控制协会ISACA)对这个并没有苛刻的要求。
2费用不会低,报名费用是500美元,可以自学。当时我在学校时,报名费用、考试费用一共是不到10000人民币。 CISA考试大纲包括七部分内容,各自所占比例如下:信息系统的管理、规划和组织(占11%),技术构架和运营实务(占13%),信息资产的保护(占25%),灾难恢复和持续运营(占10%),商业应用系统开发、获得、实施和维护(占16%),商业运营评估和风险管理(占15%),信息系统审计程序(占10%)。从这可以看出,内容侧重信息技术和信息管理。
3你是说准备时间么?那得看自己了,一年考试两次6月和12月,我认识一个准备了不到4半年就过了。
要想了解再多,可以交流。
中小银行信息系统建设采取外包采购方式来完成。因此,做好IT业务外包风险与安全管理是银行业IT治理的一个重要内容。
IT业务外包风险分析1、从宏观层面分析,产生系统性风险。目前银行业使用的IT产品如计算机CPU、 *** 作系统、基础应用软件、互联网等技术都来自国外公司,因某种原因,承包商所在国家发生战争等不可抗拒性事件时,会造成IT供应商及其供应链上的公司不能正常经营,如果IT业务外包的是一些重要的核心业务,则会对银行信息系统安全造成重大影响。
2、从供应商方面分析,产生依赖性风险。目前,国内银行业普遍长期使用一些国内外知名厂商提供的软硬件产品,在熟悉供应商产品的同时,长期使用也形成了对某一供应商的依赖,也会因外包商自身或其供应链上某公司出现问题,造成外包商运营出现风险,如果银行没有自己掌握外包供应商产品技术,更换新外包商会带来成本高及影响银行业务正常运营。
3、从产品供应链分析,产生供应链风险。目前,很多IT厂商特别是跨国IT供应商,把用户订单分包给其他外包商生产,当该公司供应链企业合作关系因某种原因出现问题时,则会产生IT外包供应链风险。
4、从采购方面分析,出现选择性风险。在外包供应商招投标过程中,由于没有对外包供应商的服务能力、技术水平、才能力、行业信誉、安全保护措施等方面做全面的科学分析评估,并受到来自各方面关系因素影响,选择的IT外包商各方面能力不能满足银行自身业务发展需要,容易出现项目失败,造成损失。
5、从合规方面分析,产生合同风险。在与IT业务外包供应商签署合同时,因制定的合同文本中相关合同条款描述的不到位、不详细,权利与义务没有很好的说明,容易造成外包服务质量达不到预期目标甚至产生合同风险。转自项目管理者联盟
6、从道德方面分析,产生信息安全风险。由于外包供应商内部控制出现漏洞,本公司内部员工辞职,并利用到银行工作之便,或者与银行员工内外勾结,窃取银行客户信息和资产,给银行和客户造成损失。
7、从技术方面分析,产生技术风险。一些IT供应商因受到自身发展瓶颈的限制,资金和研发能力不足,不能紧密跟踪新技术应用,对软硬件产品及时进行升级改造,则对信息系统应用开发和安全运营产生影响。
9、从服务方面分析,存在服务质量风险。据2004年德勤发布的《外包调查报告》称:57%的调查者因为外包 服务提供商能够提供优质的服务和业务创新选择了外包,31%的调查者认为服务提供商处于更有利的位置。在合同不完全性和双边垄断的前提下,外包商处于更有 利的位置,致使服务质量得不到有效保障,组织效率得不到有效提升。
10、从内控管理分析,存在监督与审计缺失风险。在IT业务外包合同执行期间,银行管理部门往往忽视了对外包商的财务状况以及支持IT外包业务的技术和关键人员进行有效地监督和管理,忽视了对外包供应商及供应链公司的日常审计检查,容易造成IT外包业务服务水平下降。
11、从软件方面分析,存在后门的风险。在银行软件产品开发过程中,商业化的组件和中间件得到普遍应用,需求内容变更、版本升级、打补丁,很难做到每一次升级都对系统功能从头到尾全面完整的测试,这使的软件产品外包商及供应链的透明度和可追溯性追踪变得困难,会存在后门的风险。
以上就是关于IT治理框架的IT治理是什么全部的内容,包括:IT治理框架的IT治理是什么、IT治理框架的管理者的职责、请问企业内控与IT内控有什么关系等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)