Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

WhitePapers

publicado por
Quint Wellington Redwood

El Gobierno de las TI en un entorno de Sourcing

12 Marzo 2009


Título:
Gobierno de las TI en un entorno de Sourcing
Publicado por:
Quint Wellington Redwood
formato:
pdf
Número de páginas:
16
Autor:
Juan Ignacio Rouyet, analista de Quint Wellington Redwood
Idioma:
Español
Fecha de publicación:
12 de septiembre 2008
Descargar ahora

El Gobierno de las TI es un concepto que cada vez con mayor frecuencia se está incorporando a los mecanismos estratégicos de la TI. No obstante, desde Quint Wellington Redwood afirman que existe una cierta confusión sobre lo que realmente estas palabras significan. Como explica la compañía hablar de Gobierno de la TI es hablar de ofrecer valor al negocio, de gestionar los riesgos y los recursos

Todos hablan de Gobierno de las TI pero son pocos, o al menos no los suficientes, los que aplican estos términos con corrección.

La falta de aplicaciones reales es una de las razones de la confusión que, desde Quint Wellington Redwood, se señala.

Por ello, en este White Paper,Juan Ignacio Rouyet, experto en Gobierno TI de la compañía, analiza qué es exactamente el Gobierno de las TI, en definitiva "hablar de ofrecer valor al negocio, de gestionar los riesgos y los recursos".

Un completo documento en el que además de una visión pragmática sobre qué es el Gobierno de las TI, el autor expone dos modelos distintos de Gobierno de las TI: el modelo de Peterson, el modelo del MIT y Cobit. Completa su estudio un breve análisis sobre los conceptos fundamentales relativos al Gobierno de las TI y sus relaciones con el gobierno corporativo.

ShareThis

Publicidad

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Publicidad

Destacamos

  • Códigos QR: Una furtiva amenaza a la seguridad

    La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar