WhitePapers
El Gobierno de las TI en un entorno de Sourcing
12 Marzo 2009
- Título:
- Gobierno de las TI en un entorno de Sourcing
- Publicado por:
- Quint Wellington Redwood
- formato:
- Número de páginas:
- 16
- Autor:
- Juan Ignacio Rouyet, analista de Quint Wellington Redwood
- Idioma:
- Español
- Fecha de publicación:
- 12 de septiembre 2008
- Descargar ahora
El Gobierno de las TI es un concepto que cada vez con mayor frecuencia se está incorporando a los mecanismos estratégicos de la TI. No obstante, desde Quint Wellington Redwood afirman que existe una cierta confusión sobre lo que realmente estas palabras significan. Como explica la compañía hablar de Gobierno de la TI es hablar de ofrecer valor al negocio, de gestionar los riesgos y los recursos
Todos hablan de Gobierno de las TI pero son pocos, o al menos no los suficientes, los que aplican estos términos con corrección.
La falta de aplicaciones reales es una de las razones de la confusión que, desde Quint Wellington Redwood, se señala.
Por ello, en este White Paper,Juan Ignacio Rouyet, experto en Gobierno TI de la compañía, analiza qué es exactamente el Gobierno de las TI, en definitiva "hablar de ofrecer valor al negocio, de gestionar los riesgos y los recursos".
Un completo documento en el que además de una visión pragmática sobre qué es el Gobierno de las TI, el autor expone dos modelos distintos de Gobierno de las TI: el modelo de Peterson, el modelo del MIT y Cobit. Completa su estudio un breve análisis sobre los conceptos fundamentales relativos al Gobierno de las TI y sus relaciones con el gobierno corporativo.
Publicidad
Newsletter gratuita
Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre
nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.
Publicidad
Destacamos
- Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Publicidad