Neste post atuaremos nos limites de abrangência da implantação do Programa de Governança de TI.
Fase I - 4. Defina o escopo do Programa
Para que o programa de implantação da Governança de TI possa ser medido e controlado, é necessário que o escopo de implantação seja delimitado e com metas e critérios de sucesso possíveis de serem alcançadas, evitando que a “impossibilidade” leve ao descrédito e, consequentemente, ao abandono da implantação.
Ante de tudo, é preciso ter definido o papel estratégico da TI para os negócios para que possamos traduzi-los em objetivos mensuráveis a serem atingidos. Com o papel estratégico definido (processos de negócio-chaves, estratégia de negócio, prioridades de negócio), identifique os principais serviços com base no Portfólio de TI, sinalizando, assim, os serviços de missão crítica (faça o gap analysis entre os processos e os serviços que os implementam) – que devem ser individualmente medidos, avaliados, evoluídos e monitorados constantemente. Assim, se o mais importante para a instituição é manter a continuidade do negócio, então o foco inicial do programa de Governança poderá ser a Segurança da Informação, bem como os processos e ambientes para manter a continuidade. Se o mais importante for o tempo de entrega do produto/serviço, é provável que o foco seja estruturar a gestão da demanda e do portfólio, a gestão de projetos e serviços e também o processo de entrega e qualidade. Mas, se a filosofia de gestão da instituição determina que grande parte do trabalho seja contratada de terceiros, então é necessário ter processos de gerenciamento de terceirização.
Para que haja continuidade de negócio, evolua os ambientes operacionais fazendo uso de segurança, backup, redundância de ativos lógicos e físicos e até mesmo contingência de sites inteiros – não adianta possuir o melhor banco de dados rodando em uma rede com link instável ou em um servidor com recursos compartilhados além do limite. Os dados armazenados precisam estar seguros (confidencialidade), precisam ser de qualidade (confiáveis) e estarem sempre disponíveis para os usuários (comunicação, contingência, risco) – para isto, a Segurança da Informação deverá cuidar do ciclo do dado desde sua entrada, até que ele “morra” ou seja expurgado.
Nenhum comentário:
Postar um comentário