BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

Hasonló dokumentumok
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Szabványok, ajánlások

irányításban Teljesítménymérés

DW 9. előadás DW tervezése, DW-projekt

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

A CRD prevalidáció informatika felügyelési vonatkozásai

Információbiztonság irányítása

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Bevezetés az Informatikai biztonsághoz

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon

A Bankok Bázel II megfelelésének informatikai validációja

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Informatika-irányítás új keretek között. PSZÁF projekt

Aktualitások a minőségirányításban

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

IT biztonsági törvény hatása

COBIT Keretrendszer I. Szikora Zsolt, DE 2008

SZOLGÁLTATÁS MENEDZSMENT

XXIII. MAGYAR MINŐSÉG HÉT

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IRÁNYTŰ A SZABÁLYTENGERBEN

Az ITIL egyszeruen. avagy. híd

Információ menedzsment

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Dr. Fehér Péter Dr. Szabó Zoltán. Budapesti Corvinus Egyetem Információrendszerek tanszék

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

PMO Érettségi szint és versenyelőny. Kovács Ádám

Működő ITSM Ne ágyúval verébre

Az ITIL hazai alkalmazhatóságának kérdései

Dr. Fehér Péter. Dr. Szabó Zoltán. Partnereink.

2011. ÓE BGK Galla Jánosné,

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Informatikai biztonsági elvárások

Mi köze a minőséghez?

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Fókuszban az információbiztonság

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft.

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: február 18., hétfő, 17 30

BIZTONSÁGSZERVEZÉSI MÓDSZERTAN INFORMATION SECURITY MANAGEMENT SYSTEM ORGANISATION METHODOLOGY. ISMS I. kötet KOCKÁZAT MENEDZSMENT

IT Factory. Kiss László

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

ITIL alapú folyamat optimalizációs tapasztalatok

IRÁNYÍTÁSI ÉS KONTROLL RENDSZEREK SCHMIDT ZSÓFIA

Út az ITIL-e00n át az ISO/IEC ig Fujitsu Siemens Computers Kft.

Üzletmenet folytonosság Üzletmenet? folytonosság?

AZ ISO 9001:2015 LEHETŐSÉGEI AZ IRÁNYÍTÁSI RENDSZEREK FEJLESZTÉSÉRE. XXII. Nemzeti Minőségügyi Konferencia Szeptember 17.

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

SZOLGÁLTATÁS BIZTOSÍTÁS

30 MB INFORMATIKAI PROJEKTELLENŐR

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

Képzés leírása. Képzés megnevezése: Orvostechnikai eszköz belső auditor (MSZ EN ISO 13485) Mi a képzés célja és mik az előnyei?

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

ME/42-01 Minőségirányítási eljárás készítése

LIBRA: a programozott fejlődés

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Információ menedzsment

30 MB IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI. Adat és Információvédelmi Mesteriskola.

FÖLDÜGYI INFORMATIKAI RENDSZEREK A BIZTONSÁGI SZABVÁNYOK TÜKRÉBEN

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

A Gazdasági - Műszaki Főigazgatóság feladatai az intézményirányítás fejlesztésében

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Szervezeti működésfejlesztés komplexitása CMC minősítő előadás

Vállalati adatvédelem

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ

ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Üzleti folyamatok. Vezetői összefoglaló. Az ADAPTO megoldásról. Pro-CLR Kft.

Eszköz és karbantartás management

TÁJÉKOZTATÓ FEBRUÁR ELŐADÓ: DR. SZEPESI GÁBOR KRUCSÓ BALÁZS AZ ÖNKORMÁNYZATI ASP ORSZÁGOS KITERJESZTÉSE KAPCSÁN A CSATLAKOZTATÁSI KONSTRUKCIÓRÓL

Minőségtanúsítás a gyártási folyamatban

1.1 Egyértelmű, világos projekt célkitűzések. 1.2 A projekt-célok teljesülésének egzakt, mérhető kritériumai

Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt

4. Prioritás: Információs társadalom- és gazdaságfejlesztés 4.3. intézkedés: Az e-közigazgatás fejlesztése & MITS e-önkormányzat KKP

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

LEAN BESZÁLLÍTÓ FEJLESZTÉSI PROGRAM

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

Energiapiacon is energiahatékonyan

Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője

IT biztonsági szolgáltatás csomag. ISO 9001:2000 TÜV ID: Simplexion Informatikai Kft., 1094 Budapest, Tompa utca 11, 3. emelet 24.

Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK

Az es szabvánnyal, illetve a törvényi elvárásokkal kapcsolatos felmérési, tervezési tevékenység

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

Pécsi Tudományegyetem Közgazdaságtudományi Kar

MELLÉKLET. a következőhöz:

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

Legjobb gyakorlati alkalmazások

Az IBM megközelítése a végpont védelemhez

30 MB INFORMATIKAI PROJEKTELLENŐR IT RELEVÁNS MÓDSZERTANOK, SZABVÁNYOK, JOGSZABÁLYOK DR. BEINSCHRÓTH JÓZSEF

Átírás:

M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry Géza CISA, CISM Elnök (Inf.rendszer Ell. Egyesülete) ERDŐSI PÉTER CISA (BME) VASVÁRI GYÖRGY CISM (BME) Tiszteleti egyetemi docens BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN 1.2 változat 2006

Az anyag szabadon felhasználható, a forrás megjelölése mellett. 2

3 1. Bevezetés A COBIT alkalmazását könnyítendő, ebben a tanulmányban be kívánjuk mutatni, hogy a COBIT 4,, milyen újdonságokat tartalmaz a COBIT 3-hoz képest. A feladat megoldásához a COBIT 4- ben megadott 214 magas szintű kontroll célt (amelyek tehát egyben követelmények is), három csoportra osztottuk: a.) Az információ rendszerre vonatkozó kontroll célok, amelyek eseti informatikai biztonsági intézkedést igényelnek. b.) Az informatikai biztonságra vonatkozó kontroll célok.(például a DS 4, és a DS 5), amelyek folyamatos IT biztonsági intézkedéseket igényelnek. c.) Mind a kettőre vonatkozó kontroll célok (például PO 7.1, - PO 7.8), amelyek folyamatos IT, és IT biztonsági intézkedéseket igényelnek. Értelemszerűem a vizsgálatunkat a b) és a c) csoportra végeztük el. Megjegyezzük, hogy a COBIT 4. Appendix V.-ben a COBIT 3, és 4. közötti kereszt referenciák szerepelnek. A COBIT 4-nek a COBIT 3 megfelelősségét az alábbi táblázat első két oszlopában is, ennek alapján adjuk meg. Meggyőződésünk szerint, azonban az informatikai biztonsággal foglalkozók, ennél részletesebb elemzést igényelnek. A COBIT 4. kiemelendő általános újdonságai: A COBIT 3-ban 318, a COBIT 4-ben 214 magas szintű kontroll cél van. Pontosabban a COBIT 4 változatlanul 4 szakterületen (PO, AI, DS, ME domain) belül 34 folyamatot (pl.po1, AI 4, DS 5 process) ad meg, és ezeken belül a 214 magas szintű ellenőrzési célt (pl. PO2,3 high level control objective) ad meg, amelyek értelemszerűen követelményeket jelentenek az információ rendszer, és a biztonság számára is. A kontroll célok mindegyikére alkalmazva van az érettségi modell, így az egyes célok auditálásánál mód van, az érettségi szint megállapítására. A kontroll célok mindegyikére mag van adva a cél, és a megvalósulás mértékének megállapításához, annak mérési módszere is. Az egyes kontroll célok követelmény jelleggel tartalmazzák azt, hogy a megvalósítás során mit kell tenni, és ennek a megfelelősségét, és megvalósulását kell az auditornak ellenőriznie.

Megjelent a legjobb informatikai biztonsági gyakorlat felhasználására történő hivatkozás. Így az ISO/IEC 117999-es szabványra, az ITIL-re, és az ISF Good Practice for Information Security 4.1 szabványra való hivatkozás. A fizikai biztonság önálló ellenőrzési célként szerepel (DS12), de még mindig nem teljes körűek a fizikai biztonsági célok. Az ellenőrzésre vonatkozó fejezet erősen átdolgozásra került (ME1-4) az IT governance, az informatikai irányítás megfelelősségét biztosító eljárások szempontjából. Új, hangsúlyos elemként jelenik meg az informatikai terület átláthatóságát biztosító kommunikációs és jelentéstételi kötelezettségek előírása a top menedzsment és az üzleti területek vezetői felé. 4

5 COBIT 4 COBIT 3 ÚJDONSÁG A COBIT 4.-ben PO 2.3 PO 2.3, 2.4 Meghatározza az adatok, érzékenység, kritikusság alapján, elvégzendő osztályozásának céljait, a biztonsági osztályok tartalmát (adat tulajdonosok, biztonsági szint, és az ennek megfelelő védelmi intézkedés). Az adatok osztályozását az egész vállalatra kell elvégezni. PO 2.4 ÚJ Az elektronikusan tárolt adatok sértetlenségének biztosítása. PO 3.2 Új Technológiai infrastruktúra terv, az IT stratégia, és taktika alapján. A terv magába foglalja a katasztrófa elrendezést, és a technológiai erőforrások beszerzési utasítását. PO 4.6 4.4, 4.12 A két pont összevonása PO 4.7 4.5 PO 4.8 4.6 A teljes szervezetre vonatkozóan, a biztonságért, a kockázat menedzsmentért, és a megfelelősségért a felelősség kiterjesztése, az üzleti célnak megfelelően. PO 4.9 4.7, 4.8 Az adatok és az információ rendszer tulajdonosainak kijelölése, és a felelősségük az adatok osztályzásáért, és az osztályba sorolásnak megfelelő védelemért. PO 4.11 PO 4.10 PO 7. PO 7. Egy új cél van a szerepek betöltésének feltételei. (PO 7.3). PO 9.1 PO 9.1, PO 9.4 PO 9.2. PO 9.1, 9.4 A kockázatok összefüggéseinek kihangsúlyozása PO 9.3 PO 9.3, 9.4 PO 9.4 PO 9.1, 9.2, 9.4 PO 9.5, PO 9.5, 9.6 A kockázati akcióterv a folyamat gazdák felelőssége PO 9.6 Új A költség hatékonyság kiemelése PO 10.9 PO 10.10 A projekt kockázatokat szisztematikusan, és központosítva kell kezelni PO 8 PO11 A külső követelmények betartása PO8 nincs a COBIT 4- ben, hanem a PO8 a minőség irányítás, amely a COBIT 3-ban a PO11. AI 1.2 AI 1.9, 1. 10 A kockázat elemzési jelentés az audit trailek (számon kérhetőség), és a belső ellenőrzés méréseinek felhasználásával kell, készüljön. AI 2.4 AI 2.12 Az alkalmazások biztonságának (kiemelve rendelkezésre állásásnak) meghatározása az adatok osztályozás alapján kell történjen AI 2.10 Új Az alkalmazói sw-ek karbantartása, kezelése, és a vészhelyzet csere szabályozva kell, legyen AI 3.2 AI 1.18, 3.1, 3.3, 3.4, 3.5, 3.7 Az új infrastruktúra elemek (bármely) implementálása a fejlesztő, és az integrátor számon kérhetősége mellett történhet, az egyéb erőforrás elemek biztonsága érdekében.

6 COBIT 4 COBIT 3 ÚJDONSÁG A COBIT 4.-ben AI 6.1, AI 6.1 Ki kell dolgozni a változás kezelési eljárás szabályait, és dokumentálni kell. AI 6.3 Ai 6.4 AI 7.1 AI 5.1 AI 7.2 PO 11.12, 11.13, 11.14,11.15, AI 5.3 AI 7.2 AI 5.3 AI 7.4 PO 11.12, 11.13, 11.14, 11.15, AI 2.15, 5.7 AI. 7.5 AI 5.4, 5.5 AI 7.6 AI 5.7 AI 7.7 Ai 5.9 AI 7.8 Ai 5.12 AI 7.9 Ai 6.7 AI 7.10 AI 6.8 AI 7.11 Ai 6.3 Ai 7.12 AI 5.13, 5.14 Az AI 7 folyamatba össze lett vonva egyes AI, és PO folyamatok ellenőrzési célja. Így a korábbi szétszórtsággal szemben, a megoldások, és cserék ellenőrzési céljai kiemelésre kerültek, mivel egy folyamatként kezeli a COBIT4 őket, DS 1.1. DS 1.1., 1.3 Az 1.1 és 1.3 pontok összevonásra kerültek. Új elemként megjelent az Operation Level Agreement fogalma, melyet az SLA keretrendszernek kezelnie kell. DS 1.2 ÚJ El kell készteni a szolgáltatások alap definícióit a szolgáltatások jellemzőit és az üzleti követelményeket figyelembe véve. A szolgáltatások központi kezeléséhez és tárolásához létre kell hozni a szolgáltatás katalógust vagy portfóliót. DS 1.3 DS 1.2 Az SLA aspektusait felváltotta az SLA konkrétumait tárgyaló kontroll, mely a hasonló tartalmi előírásokon túl kiegészült az aláíró lehetséges személyének meghatározásával, és a mérési követelmények megjelenítésével is. Ds 1.4 Új A DS 1.1 pontban megjelent Operation Level Agreement tartalmának meghatározása került ebbe a pontba bele. DS 2.3 DS 2.6, 2.7 A 2.6 és 2.7 pontok összevonásra kerültek, és ennek megfelelően összevontan meghatározásra került a kontrol célja is. DS 3.1 DS 3.1, 3.4 A 3.1 és 3.4 pontok összevonásra kerültek, és új elemként megjelent a költség-alapú megközelítésmód is, mint követelmény. DS 3.4 DS 3.2, 3.8, 3.9 A 3.2, 3.8 és 3.9 pontok összevonásra és átfogalmazásra kerültek, nincs új..

7 COBIT 4 COBIT 3 ÚJDONSÁG A COBIT 4.-ben DS 4.1 DS 4.1, 4.2 A 4.1 és 4.2 pontok összevonásra kerültek. A konzisztenciára való hivatkozás megerősítése mellett kikerült a rövid- és hosszú távú tervekhez való illesztési követelmény. DS 4.2 DS 4.3 DS 4.3 DS 4.4, A pont átdolgozásra került, a minimális megvalósítás elve helyett az üzleti kritikusság szerint kell a folyamatos működéshez szükséges erőforrásokat biztosítani. DS 4.5 DS 4.6 A pont kiegészítésre került tesztelési megfontolásokkal. DS 4.7 DS 4.8 DS 4.8 DS 4.9, 4.11 A pontok összevonásra kerültek. Biztonsági szempontból nincs új. DS 4.9 DS 4.12, DS 11.25 A pontok összevonásra kerültek, és kiegészült az archív adatok kezelésének követelményeivel. DS 4.10 DS 4.13 DS 5.1 DS 5.1, 5.12 Az intézkedések biztonságának menedzselését felváltotta az informatikai biztonság menedzselése megközelítésmód. DS 5.2 Új Az üzleti információ követelmények, IT konfiguráció, információ kockázati akcióterv, és informatikai biztonsági kultúra követelményeknek megfelelő IT Biztonsági Tervet kell készíteni, melynek megvalósítása szabályozások és intézkedéseken keresztül történik. A szabályokat kommunikálni kell a stakeholderek és a felhasználók felé. DS 5.3 DS 5.2, 5.3, 5.9, AI 6.6 DS 5.4 DS 5.4 5.5, 5.6, 10.4 DS 5.5 DS 5.6, 5.7, 5.10 A (külső, belső, ideiglenes) felhasználói azonosítási eljárások összefoglalóan kerültek leírásra az Identity Management pontban. Változás, hogy a jogosultságok kérelmezésének, jóváhagyásának és beállításának felelőseit is megnevezi. A pontok összevonásra kerültek. Biztonsági szempontból nincs új. A pontok összevonásra kerültek. A naplózott információkhoz való hozzáférésnek illeszkednie kell az üzleti elvárásokhoz a jogosultság és a megőrzési idők tekintetében. DS 5.6 DS 5.11 A rendkívüli események kezelésében megjelent új elemként a hatás szintek figyelembe vétele. DS 5.7 DS 5.17 DS 5.8 DS 5.18 DS 5.9 DS 5.19 A pontból kikerült a jelentési kötelezettségre való utalás. DS 5.10 DS 5.20 DS 5.11 DS 5.15, 5.16 A bizalmas adatok körének példálózó felsorolása és a digitális aláírásra való utalás nem került át a két pont összevont átdolgozásába, mivel az új pont követelményszinten fogalmazza meg az elvárásokat. DS 8.3 DS 8.2 A felhasználói kérések körének meghatározása bővült (az ITIL folyamatainak megfelelően)

8 COBIT 4 COBIT 3 ÚJDONSÁG A COBIT 4.-ben DS 9.3 DS 9.3, 9.4, 9.5 DS 10.1 DS 8.5 A felhasználói kérdések kezelése beleintegrálódott a probléma-kezelési folyamatba. DS 10.2 Új A probléma-kezelésen belül új elemként jelenik meg a problémák nyomon követése és a megoldás követelményének definiálása. DS 10.3 DS 8.4 A probléma lezárási követelményei közül kikerült a lezáratlan esetek kezelése, átkerült a 10.2-be. DS 10.4 ÚJ Új elemként jelenik meg a hatékony probléma- és incidens kezelés érdekében a probléma-, változás- és konfiguráció-menedzsment folyamatainak integrációs követelménye. DS 11.5 DS 11.23, 11.24 DS 11.6 DS 11.16, 11.17, 11.27 A bizalmas információk védelmi igényei integrálódtak az adatok kezelésének biztonsági követelményei közé. DS 12.1 DS 12.1, 12.2 Az informatikai eszközök fizikai elhelyezésének leírása a külső és belső követelményeknek való megfelelőséget DS 12.2 DS 12.1, 12.2 DS 12.3 DS 10.4, 12.3 hangsúlyozza. A fizikai intézkedések megvalósítása, ellenőrzése és az incidensek kezelése új megfogalmazásban jelenik meg, az üzleti szükségletekből kiinduló megközelítésben. A fizikai hozzáférés komplex menedzselése jelenik meg itt, tekintet nélkül a fizikai hozzáférést megvalósító kilétére és szervezettel való kapcsolatára. DS 12.4 DS 12.5 DS 12.5 DS 12.6 A szünetmentes áramforrás követelménye integrálódott a létesítmények fizikai menedzselése pontba. DS 13.3 DS 13.6 Megjelenik explicit követelményként az IT infrastruktúra és kapcsolódó eseményeinek figyelése. DS 13.4 DS 5.21, 13.7 ME 2.1, M 2.1 A hiányosságok értékelése külön pontba került át. 2.3 ME 3.3 Új A törvényi és szabályozási előírásoknak való megfelelősség értékelése új alapokra került, az üzleti és IT menedzsment felügyelete és a belső kontrollok működése alapján. ME 4.4. ÚJ Az erőforrás menedzsment új elemként jelenik meg, mely biztosítja az üzleti célok kielégítéséhez szükséges IT erőforrások meglétét és kihasználásának optimális voltát. ME 4.5 Új Új elemként jelenik meg az IT kockázatok kommunikálásának igénye. Az IT kockázatok aktuális értékének minden stakeholder számára átláthatónak kell lennie.

COBIT 4 COBIT 3 ÚJDONSÁG A COBIT 4.-ben ME 4.6 Új Az IT működés mérésének újonnan megfogalmazott követelménye jelenik meg, a top menedzsment felé időnként és megfelelő, de különböző módokon riportolni kell az IT eredményeit, problémáit, és azok megoldásait. 9