در واقع اولین دوره برای علاقمندان به چارچوب COBIT دوره COBIT5 Foundation است که بصورت بنیادی به بررسی و معرفی این چارچوب می پردازد. این دوره به مخاطبان کمک خواهد کرد تا با جوانب و کاربردهای این چارچوب قدرتمند آشنا شوند. کلیه افراد علاقمند به مباحث راهبری و همچنین حسابرسی فناوری اطلاعات از مخاطبین این دوره هستند.
در عصر حاضر، فناوری اطلاعات جزء کلیدی ترین منابع سازمانها به شمار میرود و حاکمیت، نظارت و مدیریت کارآمد آنها یکی از اصلی ترین چالشهای مدیران فناوری اطلاعات میباشد. از سوی دیگر، رشد سریع فناوری و تقاضای روز افزون اطلاعات، قوانین و مقررات موجود در جامعه و وقوع ریسکهای مختلف، نقش حاکمیت و مدیریت فناوری اطلاعات را در سازمانها پررنگتر مینماید. همچنین امروزه نقش فناوری اطلاعات در ارزشآفرینی کسبوکار و حصول رضایت نهایی مشتریان ملموس تر از گذشته بوده و مدیران در راستای غلبه بر چالشهای پیشرو، سعی در تحقق اهداف فوق و همسویی هر چه بیشتر کسبوکار و فناوری اطلاعات نمودهاند. چارچوب COBIT 5 نقش حیاتی فناوری اطلاعات را در ارزش آفرینی برای کسبوکار پررنگ تر نموده است. همچنین این چارچوب سازمانها را در تحقق اهداف حاکمیتی و مدیریتی و نیز حصول میزان ارزش بهینه کسب وکار یاری مینماید. CobiT 5 تنها چارچوب کسب و کار برای مدیریت سازمان و حاکمیت فناوری اطلاعات است که در آوریل ۲۰۱۲ منتشر شده است و به افزایش ارزش اطلاعات بوسیله سازمان دهی آخرین تفکرات در حاکمیت فناوری اطلاعات و تکنیک های مدیریتی می پردازد و اصول، تجارب، ابزارهای تحلیلی و مدل هایی را ارائه می نماید که به صورت جهانی مقبول واقع شده است و بدین ترتیب اعتماد به مدل را افزایش داده و ارزش بدست آمده از سیستم اطلاعاتی را افزایش می دهد.
اهمیت یک چارچوب اثربخش برای توانمندسازی ارزش کسب و کار را درک نمایید. برای ورود به چارچوب های ارزشمند ISACA و درک اینکه چگونه CobiT 5 ارتباط کسب و کارها را به صورت end-to-end پوشش داده و به صورت اثربخشی در کسب و کار حاکمیت ایجاد نموده و آن را مدیریت می نماید. این دوره برای تمامی علاقمندان به دانش پایه در زمینه CobiT مناسب است و در این دوره، چارچوب CobiT و مستندات پشتیبانی در زمینه مفهومی مدل و مثال های گوناگون ارائه می گردد. لازم است اشاره کنم که بعد از این دوره در صورت تمایل می توانید دوره های دیگری از جمله: دوره COBIT 5 Assessor، دوره COBIT 5 Implementation، دوره Implementing NIST Cyber Security Using COBIT 5 و... را نیز بصورت Self-Study مطالعه نمایید. میثم ناظمی @iranopensource 🐧
در عصر حاضر، فناوری اطلاعات جزء کلیدی ترین منابع سازمانها به شمار میرود و حاکمیت، نظارت و مدیریت کارآمد آنها یکی از اصلی ترین چالشهای مدیران فناوری اطلاعات میباشد. از سوی دیگر، رشد سریع فناوری و تقاضای روز افزون اطلاعات، قوانین و مقررات موجود در جامعه و وقوع ریسکهای مختلف، نقش حاکمیت و مدیریت فناوری اطلاعات را در سازمانها پررنگتر مینماید. همچنین امروزه نقش فناوری اطلاعات در ارزشآفرینی کسبوکار و حصول رضایت نهایی مشتریان ملموس تر از گذشته بوده و مدیران در راستای غلبه بر چالشهای پیشرو، سعی در تحقق اهداف فوق و همسویی هر چه بیشتر کسبوکار و فناوری اطلاعات نمودهاند. چارچوب COBIT 5 نقش حیاتی فناوری اطلاعات را در ارزش آفرینی برای کسبوکار پررنگ تر نموده است. همچنین این چارچوب سازمانها را در تحقق اهداف حاکمیتی و مدیریتی و نیز حصول میزان ارزش بهینه کسب وکار یاری مینماید. CobiT 5 تنها چارچوب کسب و کار برای مدیریت سازمان و حاکمیت فناوری اطلاعات است که در آوریل ۲۰۱۲ منتشر شده است و به افزایش ارزش اطلاعات بوسیله سازمان دهی آخرین تفکرات در حاکمیت فناوری اطلاعات و تکنیک های مدیریتی می پردازد و اصول، تجارب، ابزارهای تحلیلی و مدل هایی را ارائه می نماید که به صورت جهانی مقبول واقع شده است و بدین ترتیب اعتماد به مدل را افزایش داده و ارزش بدست آمده از سیستم اطلاعاتی را افزایش می دهد.
اهمیت یک چارچوب اثربخش برای توانمندسازی ارزش کسب و کار را درک نمایید. برای ورود به چارچوب های ارزشمند ISACA و درک اینکه چگونه CobiT 5 ارتباط کسب و کارها را به صورت end-to-end پوشش داده و به صورت اثربخشی در کسب و کار حاکمیت ایجاد نموده و آن را مدیریت می نماید. این دوره برای تمامی علاقمندان به دانش پایه در زمینه CobiT مناسب است و در این دوره، چارچوب CobiT و مستندات پشتیبانی در زمینه مفهومی مدل و مثال های گوناگون ارائه می گردد. لازم است اشاره کنم که بعد از این دوره در صورت تمایل می توانید دوره های دیگری از جمله: دوره COBIT 5 Assessor، دوره COBIT 5 Implementation، دوره Implementing NIST Cyber Security Using COBIT 5 و... را نیز بصورت Self-Study مطالعه نمایید. میثم ناظمی @iranopensource 🐧
Acceptable use policy (AUP)
Corporate, organizational, or internet service provider’s rules governing use of computers, networks, and associated resources. In general, an AUP states that employees, or users (1) should not try to access system areas for which they do not have authorization, (2) are accountable for what they do, (3) should use the system only for its designed purposes, (4) are responsible for the confidentiality of their passwords, (5) should refrain from illegal activities, and unethical or obscene online (internet) behavior, and (6) should not access pornographic material on the internet.
سیاستهای کاربردی قابل قبول
سیاستهای کاربردی قابل قبول قوانین شرکتی، سازمانی و یا خدمات تامین کننده اینترنتی حاکم بر استفاده از کامپیوترها، شبکه ها و منابع به اشتراک گذاشته شده ، می باشد. بطور کلی یک AUP گویای این است که کارمندان و یا کاربران: ۱- نباید جهت دسترسی به فضاهایی که مجاز به ورود آن نیستند، تلاش کنند. ۲- آنها مسئول اقدامات خود هستند. ۳- از سامانه فقط جهت اهداف برنامه ریزی شده استفاده کنند. ۴- آنها مسئول حفاظت از رمزهای عبورشان هستند. ۵- باید از فعالیتهای غیر قانونی و هر رفتار اینترنتی غیر اخلاقی و یا موهن خودداری کنند. ۶- نباید به موضوعات غیراخلاقی مراجعه کنند. @iranopensource 🐧
Corporate, organizational, or internet service provider’s rules governing use of computers, networks, and associated resources. In general, an AUP states that employees, or users (1) should not try to access system areas for which they do not have authorization, (2) are accountable for what they do, (3) should use the system only for its designed purposes, (4) are responsible for the confidentiality of their passwords, (5) should refrain from illegal activities, and unethical or obscene online (internet) behavior, and (6) should not access pornographic material on the internet.
سیاستهای کاربردی قابل قبول
سیاستهای کاربردی قابل قبول قوانین شرکتی، سازمانی و یا خدمات تامین کننده اینترنتی حاکم بر استفاده از کامپیوترها، شبکه ها و منابع به اشتراک گذاشته شده ، می باشد. بطور کلی یک AUP گویای این است که کارمندان و یا کاربران: ۱- نباید جهت دسترسی به فضاهایی که مجاز به ورود آن نیستند، تلاش کنند. ۲- آنها مسئول اقدامات خود هستند. ۳- از سامانه فقط جهت اهداف برنامه ریزی شده استفاده کنند. ۴- آنها مسئول حفاظت از رمزهای عبورشان هستند. ۵- باید از فعالیتهای غیر قانونی و هر رفتار اینترنتی غیر اخلاقی و یا موهن خودداری کنند. ۶- نباید به موضوعات غیراخلاقی مراجعه کنند. @iranopensource 🐧