Los objetivos de SCOM son: (1) Mantener los Servicios de Continuidad de TI y los Planes de Recuperación de TI, (2) Completar el Análisis de Impacto del Negocio (BIA, Business Impact Analysis), (3) Conducir evaluaciones y gestión de riesgos de manera regular, (4) Proveer consejos y guías a todas las áreas, (5) Establecer los mecanismos apropiados para cumplir con los objetivos acordados en cuanto a la continuidad del negocio, (6) Evaluar impacto de los cambios sobre los planes de continuidad y recuperación de los servicios de TI, (7) Implementar medidas para la mejora de la disponibilidad de los servicios, (8) Gestión de Contratos para la provisión de las capacidades necesarias para la recuperación, mediante el proceso de gestión de los proveedores
Conceptos Básicos: Iniciación, Requerimientos y estrategia, Implementación y Operación
Rol del ITSCM Manager: - Implementar y mantener los procesos de ITSCM de acuerdo con los procesos de BCM • Planes, riesgos y actividades • Análisis de Impacto del Negocio • Evaluación y Gestión de Riesgos • Comunicación y creación de conciencia - Desarrollo y mantenimiento de la estrategia para la continuidad • Evaluación de problemas potenciales de continuidad del servicio • Gestión del Plan de Continuidad de los Servicios mientras se encuentra en operación • Desarrollo y gestión de planes de ITSCM • Garantizar la preparación de todas las áreas de TI • Contratos de Servicios de recuperación con terceras partes - Agenda de testeo de TI • Revisiones de calidad, conformidad con las normas y post mortem - Evaluación del impacto de los cambios en la continuidad y los planes asociados
Gestión de la Seguridad de la Información (Information Security Management - ISM)
Los objetivos de ISM son: confidencialidad, integridad, disponibilidad, y autenticidad y no repudio.
Confidencialidad: Solo se puede acceder a la información por aquellos que estén autorizados.
Integridad: La información es completa, precisa y está protegida contra modificaciones no autorizadas.
Disponibilidad: La información está disponible y puede ser usada cuando se la necesita.
Autenticidad y no repudio: Los intercambios de información entre las partes son confiables.
Conceptos Básicos - Entorno de Seguridad - Política de Seguridad de la Información - Sistema de Gestión de la Seguridad de la Información (ISMS, Information Security Management System) - ISO 27001 - Gobernabilidad de la Seguridad Rol del Security Manager - Desarrollar y mantener Políticas de Seguridad de la Información y de soporte • Comunicar y publicar • Obligar al cumplimiento (adherencia) • Promover la educación y brindar el conocimiento sobre temas relacionados con la seguridad - Diseñar Planes y controles relacionados con la Seguridad • Desarrollar y documentar Procedimientos para operar y mantener los controles de Seguridad • Mantener, revisar y auditar - Asistir en el Análisis del Impacto del Negocio • Identificar y clasificar Activos de TI y de Información (Configuration Items) y el nivel de control y protección requeridos • Análisis y Gestión de los riesgos relacionados con la seguridad • Ejecutar Pruebas de seguridad - Monitorear y administrar los Incumplimientos e Incidentes • Reportar, analizar y reducir el impacto y volumen de los incidentes de seguridad • participar en las revisiones de seguridad - Asegurar confidencialidad, integridad y disponibilidad de los servicios a los niveles acordados en los SLAs y requerimientos reglamentarios • Evaluar impacto de los cambios respecto a la seguridad: CAB • Acceso de partners y proveedores externos sujetos a lo acordado • Persona de Referencia para problemas relacionados con la Seguridad