De la ISACA CGEIT (Certificado en Gobernanza de TI Empresarial) las categorías principales son:
- Responder a los requisitos comerciales en
alineación con la estrategia de negocios
- Responder a los requisitos de gobierno
en línea con la dirección del tablero
- Asegurar la satisfacción de los usuarios finales
Con ofertas de servicio y servicio.
niveles
- Optimizar el uso de la información
- Crear agilidad de TI
- Defina cómo funciona el negocio y
los requisitos de control están traducidos
En efectivo y eficiente automatizado.
soluciones
- Adquirir y mantener integrado y
sistemas de aplicación estandarizados
- Adquirir y mantener un integrado.
y la infraestructura de TI estandarizada
- Adquirir y mantener habilidades de TI que
responder a la estrategia de TI
- Asegurar la satisfacción mutua de terceros
relaciones de fiesta
- Asegurar una integración perfecta de
aplicaciones en negocios
procesos
- Asegurar la transparencia y
comprensión de los costos de TI, beneficios,
estrategia, políticas y servicio
niveles
- Asegurar un uso y rendimiento adecuados
de las aplicaciones y tecnología
soluciones
- Cuenta y protege todas las TI
activos
- Optimizar la infraestructura de TI,
recursos y capacidades
- Reducir la solución y el servicio
defectos de entrega y retrabajo
- Proteger el logro de TI
objetivos
- Establecer claridad de negocio
Impacto de los riesgos para los objetivos de TI.
y recursos
- Asegúrese de que crítico y
información confidencial es
retenido de aquellos que no deben
tener acceso a ella
- Asegúrese de que el negocio automatizado
transacciones e información
los intercambios pueden ser confiables
- Asegúrese de que los servicios de TI y
la infraestructura puede resistir adecuadamente
y recuperarse de fallos debidos a
error, ataque deliberado o
desastre
- Garantice un impacto mínimo en el negocio en
el evento de un servicio informático
interrupción o cambio
- Asegúrese de que los servicios de TI estén
disponible según sea necesario
- Mejorar la eficiencia de costos de TI y
su aporte al negocio
rentabilidad
- Entregar proyectos a tiempo y en
presupuesto, cumpliendo con los estándares de calidad
- Mantener la integridad de
información y procesamiento
infraestructura
- Asegurar el cumplimiento de TI con las leyes,
regulaciones y contratos
- Asegúrese de que TI demuestre el costo
Calidad de servicio eficiente,
mejora continua y
preparación para el cambio futuro
Curiosamente, verá que solo nueve de ellos tienen que ver realmente con la seguridad de TI, y de ellos, cinco están relacionados con la resiliencia, por lo que la visión del riesgo del CIO no es la misma que la de un profesional de seguridad de TI.
De manera realista, las estadísticas requeridas serían en referencia a:
protección de activos: ataques detectados en activos frente a ataques exitosos
control de acceso: infracciones del control de acceso, fallas para incluir a los usuarios en la política, etc.
Confianza en los procesos automatizados: indicadores de auditoría, fallas de control.
Asegurar la continuidad del negocio: pruebas exitosas de los planes de BC / DR
Reducción del impacto: análisis de costos posteriores a los ataques (exitosos o no)
Cumplimiento: resultados de la auditoría / del regulador