Please enable JavaScript.
Coggle requires JavaScript to display documents.
Identificando Necesidades (ITIL (Clasifica los equipos en ((Mesa de…
Identificando Necesidades
ITIL
El enfoque de ITIL se basa en el valor de lo que ofrece IT; no las herramientas, sino los resultados.
Clasifica los equipos en
Mesa de servicio, o mesa de ayuda: Es el front office de IT; esta es la gente que trabaja directamente con los clientes.
Gestión de operaciones de IT: Implica el control de operaciones y gestión de planta.
Gestión técnica: Gestiona el sistema, el servicio y los administradores de red.
Gestión de aplicación: Gestiona el desarrollo de software y aplicaciones.
Las operaciones de servicio se dividen en
Gestión de eventos, gestión de incidentes, cumplimiento de solicitudes, gestión de problemas y gestión de acceso.
La mejora está basada en
el ciclo de Deming: Planificar -> Hacer -> Revisar -> Actuar, el cual consta de pequeños experimentos que son validados antes de hacer realmente el cambio y monitoreando y haciendo ajustes para asegurar el éxito.
ITIL ofrece un framework, una forma de pensamiento acerca de cómo TI entrega soluciones al negocio. Así que la ‘adopción’ podría significar algo como esto:
Identificar cómo se realiza el trabajo en el negocio actualmente, y cómo eso conduce a ITIL.
Cambiar los términos y procesos que se asignan a ITIL.
Identificar las brechas que la estrategia actual de TI no tiene.
Determinar qué brecha cerrar primero.
Tomar medidas correctivas para cerrar las brechas que tienen sentido.
Conozca: La guerra de almacenamiento y la decisión del CIO
ISO 27000
es
Un conjunto de estándares internacionales sobre la Seguridad de la Información. La familia ISO 27000 contiene un conjunto de buenas prácticas para el establecimiento, implementación, mantenimiento y mejora de Sistemas de Gestión de la Seguridad de la Información.
Un Sistema de Gestión de la Seguridad de la Información es un conjunto de políticas y procedimientos que sirven para estandarizar la gestión de la Seguridad de la Información
identificar los requisitos de las partes interesadas en ISO 27001
Cuestionarios: Resultan muy eficientes, y demandan poca disponibilidad de tiempo. La responsabilidad se delega en las partes interesadas, que pueden responder la encuesta o el cuestionario, sin la presión del evaluador sobre ellos.
Entrevistas: Aunque suelen ser traumáticas para el curso de las labores cotidianas, el entrevistador puede apartarse del guion cuando lo considere necesario, y ahondar en algún aspecto que aparezca de improviso durante la charla
Foros, Debates, Talleres: Pueden ser interdisciplinarios y ayudan a resolver conflictos entre las partes, que no es posible identificar con los cuestionarios o las entrevistas.
Notas: Ellas se derivan de la simple observación de los procesos y el acontecer diario.
Documentos varios: Son relevantes aquellos en los que se determinan requerimientos legales, reglamentarios internos o derivados de alguna obligación contractual. En muchos de ellos, de hecho, ya vienen determinados algunos de los requisitos de las partes interesadas, que pretendemos identificar.
método de identificación de los requisitos
Si detectamos la necesidad de encontrar intereses y requisitos diferentes, que potencialmente puedan encontrase enfrentados, es conveniente hacer uso del método que utiliza debates, foros o talleres.
si requerimos encontrar información clara y definida, y deseamos obtener informes estadísticos, con base en las opiniones de un alto número de empleados, clientes, proveedores o miembros de la alta dirección de la organización, los cuestionarios son la mejor forma de lograr el objetivo.
Las notas obtenidas como fruto de un trabajo de observación, aportan una visión clara del entorno operativo. Ellas siempre serán necesarias, aunque utilicemos otros métodos para recopilar información.
Se puede definir como
Como un conjunto de herramientas de soporte empleadas por los gerentes para reducir la brecha entre los requerimientos de control, los temas técnicos y los riesgos del negocio.
Trabaja con 5 Principios
Aplicar un único modelo de referencia integrado: COBIT 5 integra los mejores marcos de Information Systems Audit and Control Association (ISACA) como Val IT, que relaciona los procesos de COBIT con los de la gerencia requeridos para conseguir un buen valor de las inversiones en TI. También se relaciona con Risk IT, lanzado por ISACA para ayudar a organizaciones a equilibrar los riesgos con los beneficios.
Posibilitar un enfoque holístico: los habilitadores de COBIT 5 están identificados en siete categorías que abarcan la empresa de punta a punta. Individual y colectivamente, estos factores influyen para que el gobierno de TI y la gestión de TI operen en función de las necesidades del negocio.
Considerar la empresa de punta a punta: el gobierno de TI y la gestión de TI son asumidos desde una perspectiva global, de tal modo que se cubren todas las necesidades corporativas de TI. Esto se aplica desde una perspectiva "de punta a punta" basada en los 7 habilitadores de COBIT.
Separar el gobierno de la gestión: COBIT 5 distingue con claridad los ámbitos del gobierno de TI y la gestión de TI. Se entiende por gobierno de TI las funciones relacionadas con la evaluación, la dirección y el monitoreo de las TI. El gobierno busca asegurar el logro de los objetivos empresariales y también evalúa las necesidades de los accionistas, así como las condiciones y las opciones existentes
Satisfacción de las necesidades de los accionistas: se alinean las necesidades de los accionistas con los objetivos empresariales específicos, objetivos de TI y objetivos habilitadores. Se optimiza el uso de recursos cuando se obtienen beneficios con un nivel aceptable de riesgo.