ภาพรวมและคุณลักษณะสำคัญของ COBIT 5

โดย ดร. บรรจง หะรังษี

สาเหตุสำคัญของการพัฒนา COBIT 5

เหตุผลที่จำเป็นต้องมีการพัฒนา COBIT 5 ขึ้นมาประกอบด้วย ISACA

ประวัติของ COBIT 5

รูปด้านล่างแสดงประวัติการพัฒนา COBIT ตั้งแต่ช่วงปีแรกๆ 1996 จนถึงช่วงปีที่ COBIT 5 ออกมาในปี 2012

ปัจจัยในการขับเคลื่อนสำหรับการพัฒนา framework ของ COBIT 5

ประโยชน์ของการนำ COBIT 5 มาใช้งาน

องค์กรและผู้บริหารระดับสูงต้องการให้เกิดผลดังนี้

ชุดเอกสารที่เป็นผลิตภัณฑ์ของ COBIT 5

ชุดเอกสารทั้งหมดของ COBIT 5 ประกอบด้วยตามที่ปรากฏในรูปด้านล่าง

ตามที่ปรากฏในรูปด้านบน มีด้วยกัน 2 เล่ม ได้แก่ COBIT 5 Enabling Processes  และ COBIT 5 Enabling Information

ตามที่ปรากฏในรูปด้านบน มีด้วยกัน 4 เล่ม ได้แก่ COBIT 5 Implementation, COBIT 5 for Information Security,  COBIT 5 for Assurance  และ COBIT 5 for Risk

COBIT 5 และ framework ในการกำกับดูแลเทคโนโลยีสารสนเทศอื่นๆ 

รูปด้านล่างแสดงให้เห็นถึง framework อื่นๆ ในเชิงความสัมพันธ์กับ COBIT 5

COBIT เป็นร่มใหญ่ซึ่งเป็นมาตรฐานของการกำกับดูแลเทคโนโลยีสารสนเทศ ซึ่งแผ่ออกในวงกว้างถ้าดูตามรูปที่ปรากฏด้านบน ในขณะที่มาตรฐานตัวอื่นๆ เช่น ISO/IEC 27002 เป็นมาตรฐานซึ่งเน้นการรักษาความมั่นคงปลอดภัยสารสนเทศเป็นหลัก COBIT เองก็มีกระบวนการที่เกี่ยวข้องกับการรักษาความมั่นคงปลอดภัยสารสนเทศโดยอ้างอิงมาที่ ISO/IEC 27002 จึงพอจะกล่าวได้ว่า COBIT มีการอ้างอิงไปยังมาตรฐานอื่นๆ ที่เกี่ยวข้อง กล่าวคือ COBIT จะไม่พยายามที่จะสร้างมาตรฐานใหม่ขึ้นมา แต่เป็นกรอบให้มาตรฐานอื่นๆ ที่มีอยู่แล้วสามารถมาอยู่ภายใต้กรอบของ COBIT ได้

สัญลักษณ์ที่เป็นรูปภาพยาวลงมา เช่น รูปภาพของ ISO/IEC 27002 ที่ยาวลงมา (ในขณะที่สัญลักษณ์ภาพของ COBIT จะแผ่กว้าง) แสดงให้เห็นว่ารายละเอียดเชิงลึกที่เกี่ยวข้องกับการรักษาความมั่นคงปลอดภัยสารสนเทศ ให้มาดูที่มาตรฐานนี้มากกว่าที่จะอยู่ใน COBIT

ITIL ก็เช่นเดียวกันซึ่งเป็นมาตรฐานที่เกี่ยวข้องกับการให้บริการด้านสารสนเทศ COBIT มีกระบวนการอยู่จำนวนหนึ่งซึ่งพอจะกล่าวได้ว่ามีความเกี่ยวข้องหรืออ้างอิงไปยังกระบวนการของ ITIL ก็ได้ รายละเอียดเชิงลึกต้องดูจากของ ITIL เองมากกว่าที่จะปรากฏอยู่ใน COBIT

ISO 9000 เป็น framework  ของกระบวนการเชิงคุณภาพ และสุดท้าย COSO  เป็น framework ที่เกี่ยวข้องกับการบริหารจัดการความเสี่ยงในระดับองค์กร

!!! บทความนี้มีจุดประสงค์เพื่อการใช้งานในการวิจัยและพัฒนา ตลอดจนศึกษาเพื่อการเรียนรู้ส่วนตัว ห้ามนำไปใช้ในเชิงพาณิชย์

**สนใจรายละเอียดเพิ่มเติมติดต่อ: Info@tnetsecurity.com