DS9DS12ME2
۱۵بهینه سازی زیرساختهای فناوری اطلاعات،منابع و قابلیتهاPO3AI3DS3DS7DS9
۱۶کاهش راه حل های مربوط به عیوب تحویل سرویس و دوباره کاریPO8AI4AI6AI7DS10
۱۷حفاظت از دستاوردهای مربوط به اهدف ITPO9DS10ME2
۱۸ایجاد وضوح تاثیر پذیری کسب و کار از خطرات بواسطه اهداف IT و منابع ITPO9
۱۹اطمینان از عدم دسترسی افراد غیر مجاز به اطلاعات مهمPO6DS5DS11DS12
۲۰حصول اطمینان از صحت معاملات اتوماسیون کسب و کار و یک تبادل اطلاعات قابل اعتمادPO6AI7DS5
۲۱حصول اطمینان از خدمات IT و زیرساختهاو استقامت در برابر خرابی ، حملات عمدی و غیره و بازیابی آن ها.PO6AI7DS4DS5DS12DS13ME2
۲۲حصول اطمینان از تاثیر حداقلی بر کسب و کار در صورت وقفه از سوی IT و یا تغییراتPO6AI6DS4DS12
۲۳اطمینان از دسترس بودن خدمات IT در زمان درخواستDS3DS4DS8DS13
۲۴بهبود هزینه های بهره وری IT و سهم آن در سودآوری کسب و کارPO5DS6
۲۵تحویل پروژه به موقع و مطابق بودجه مطابق با استانداردPO8PO10
۲۶حفظ یکپارچگی اطلاعات و زیر ساختهای پردازشAI6DS5
۲۷اطمینان از تطبیق IT با قوانین و مقررات وقراردادهاDS11ME2ME3ME4
۲۸اطمینان از اینکه IT بهبود مستمر و آمادگی برای تغییرات آتی را نشان میدهد
PO2DS6ME1ME4
جدول ۲-۸- آدرس دهی و ارتباط ۲۸ هدف IT با فرآیندهای IT (ISACA , 2012).
شناسایی اهداف سازمان و محل ارتباط آن با اهداف IT در جدول شماره (۲-۹) نشان داده شده است . در این جدول اهداف کسب و کار در ۴ حوزه مالی ، مشتریان ، داخلی ، یادگیری و رشد و در کل ۱۷ هدف کسب وکار مشخص شده است . بدین ترتیب به راحتی و به واسطه گام های ذیل می توان اهداف کسب و کار ارزیابی کرد :
گام اول : به کارگیری مدل بلوغ کوبیت برای کشف وضعیت فرآیندهای ۳۴ گانه IT
گام دوم : چیدمان هر یک از فرآیندهای دخیل در اهداف ۲۸ گانه IT
گام سوم : چیدمان هر یک از اهداف IT در جدول اهداف کسب و کار
اهداف IT
اهداف کسب و کار
۲۴
فراهم آوردن بازدهی خوب سرمایه از سرمایه گذاری در توانمند سازی IT در کسب و کار
۱
مالی
۲۲
۲۰
۱۹
۱۸
۱۷
۱۴
۲
مدیریت خطرات و وابستگی IT با کسب و کار
۲
۱۸
۲
بهبود حاکمیت شرکتی و شفافیت
۳
۲۳
۲
بهبود مشتری مداری و خدمات به مشتریان
۴
مشتریان
۲۴
۵
ارائه محصولات و خدمات رقابتی
۵
۲۳
۲۲
۱۶
۱۰
برقراری تداوم خدمات و همیشه در دسترس بودن
۶
۲۵
۵
۱
وجود چابکی در پاسخ به نیازهای تغییرات در کسب و کار
۷
۲۴
۱۰
۸
۷
دستیابی به بهسازی هزینه های ارائه خدمات
۸
۲۶
۲۰
۱۲
۴
۲
دستیابی به اطلاعات قابل اعتماد برای تصمیمات استراتژیک
۹
۱۱
۷
۶
بهبود و نگهداری قابلیتهای فرایند های کسب و کار
۱۰
داخلی
۲۴
۱۵
۱۳
۸
۷
کاهش هزینه های فرایند ( روند )
۱۱
۲۷
۲۶
۲۲
۲۱
۲۰
۱۹
۲
فراهم آوردن انطباق با قوانین ، مقررات و قراردادهای خارجی
۱۲
۱۳
۲
فراهم آوردن انطباق با سیاستهای داخلی
۱۳
۲۸
۱۱
۶
۵
۱
مدیریت تغیرات کسب و کار
۱۴
۱۳
۱۱
۸
۷
بهبود و حفظ بهره وری عملیات (وظایف ) و کارکنان
۱۵
۲۸
۲۵
۵
مدیریت نوآوری در کسب و کار و محصول
۱۶
یادگیری و رشد
۹
کسب و حفظ افراد ماهر و با انگیزه
۱۷
جدول ۲-۹- آدرس دهی و ارتباط ۱۷ هدف کسب و کار با ۲۸ هدف IT . (ISACA , 2012)
۲-۵-۱۰- استفاده از کوبیت و پشتیبانی آن از حاکمیت فناوری اطلاعات
کوبیت توسط کسانی که مسئولیت های اولیه در فرایند های کسب و کار دارند به کار گرفته می شود. و همچنین کسانی که تکنولوژی اطلاعاتی مرتبط هستند و نیازمند به حفظ کیفیت و اتکا کردن به IT هستند.
کوبیت از حاکمیت IT به وسیله یک چارچوب برای کسب اطمینان از موارد ذیل پشتیبانی میکند :
۱- IT با کسب و کار همتراز است.
۲- IT ، کسب و کار را فعال تر و منفعت آور میکند.
۳- منابع IT ( سخت افزار ، نرم افزار ، منابع انسانی ) به طور مسئولانه استفاده می شود.
۴- خطرات و ریسک های IT به طور مناسب مدیریت میشوند. (ISACA , 2012)
۲-۵-۱۱- امنیت اطلاعات و کوبیت
کوبیت به عنوان یک اصل و پایه بنیادی برای برقراری یک امنیت اطلاعاتی خوب میباشد . امنیت اطلاعات به مدیران کسب و کار این اطمینان را میدهد که از نقل و انتقالات اطلاعاتی در کسب و کار بدون اشکال و بدون دسترسی نامحرمان صورت میگیرد . در کوبیت نسخه سه ۳۹ مرحله به سمت امنیت با بهره گرفتن از چارچوب کوبیت معرف شده است و در کوبیت نسخه چهار ۴۴ مرحله معرفی شده است.کوبیت از ۱۹ هدف کنترلی در امنیت اطلاعات در ۴ حوزه پشتیبانی میکند این ۱۹ هدف به شرح ذیل است(Flores,2011)
۱- حوزه برنامه ریزی (PO) 5 هدف به شرح ذیل :
-
- شناسایی اطلاعات و خدمات حیاتی سازمان و توجه به نیازمندیهای امنیتی.
-
- تعریف و ارتباط مسئولیت های امنیتی اطلاعات.
-
- تعریف و ارتباط اهداف مدیریتی با توجه به امنیت اطلاعات.
-
- حصول اطمینان از وظایف امنیتی و مهارت های لازم کارکنان.
- کشف و اولویت بندی خطرات مربوط به امنیت اطلاعات.
۲- حوزه پیاده سازی (AI) 4 هدف به شرح ذیل :
-
- در هنگام تشخیص راه حلهای اتوماسیون امنیت را در نظر بگیرید.
-
- در زمان دستیابی و حفظ زیرساختهای فن آوری اطلاعات به امنیت توجه کنید.
-
- در زمان استفاده عملیاتی به امنیت توجه کنید.