O desenho colorido sem termos técnicos, a condição de transformar dados de problemas em Solução i.CIPA, traz a importância da execução e elaboração do Mapa de Risco da infraestrutura de TI.
- Camada de TI – Comprometimento por falta de disponibilidade de espaço ou recursos;
- Camada de TI – Condição de funcionalidade dos serviços, risco de falha e interrupção da produção;
- Camada de TI – Serviços de autenticação – Active Directory ou similar;
- Camada de TI – Serviços de link de internet;
- Camada de TI – Serviços de delimitação da fronteira digital Empresa e Ambiente Público
- Camada de TI – Serviços de DNS e afins que possibilitam influenciar performance;
- Camada de TI – Condição de funcionalidade de processos de contingência ON LINE, para pronta recuperação;
- Camada de TI – Condição de funcionalidade de processos de Cópia de Segurança Off Line e suas vulnerabilidades;
- Camada de Aplicação – Atualizações de sistemas e aplicativos;
- Camada de Aplicação – Uso de versões descontinuadas;
- Camada de Usuários – Senhas seguras;
- Camada de Usuários – Controle de acesso;
- Camada de Investimentos – Assinaturas de licenças e serviços;
- Camada de Investimentos – Tendências de utilização do LINK e Recursos;
- Camada de Investimento – Registro de falhas (documentação) i.CIPA.
Mapa de Risco, 15 dicas da importância deste documento!
Camada de TI
- O desenho colorido, qualificando em OK, Alerta ou Crítico deixam de ser um ponto de conflito de entendimento e passam a ser uma informação de fácil percepção;
- A quantidade de uso dos recursos, mostrando a condição sobre a disponibilidade de uso, podendo se saturado e interromper a produção;
- A instabilidade dos serviços que podem comprometer a produção, qualificados e publicados de forma a facilitar o entendimento;
- A segurança baseada no serviço de autenticação, podem ser vulneráveis, comprometer a qualidade do trabalho do usuário e a segurança da informação;
- A qualidade do serviço de link, adaptada a condição de uso, pode identificar se estão adequados ou não;
- O serviço de resolução de nomes DNS ou outras funcionalidades, podem estar em condição adequada ou não a necessidade e demanda dos usuários;
- O tempo de resposta a falhas, pode não estar compatível com as funcionalidades do protocolo de contingência; o entendimento poderá promover adaptações e a documentação facilitar o processo;
- A contingência de cópia Off Line pode não estar de acordo com os idealizadores, fazendo com que a documentação, publique a necessidade de reformas, ou de ajuste ao longo do tempo e suas inovações;
Estar alinhado com a tecnologia e Segurança da Informação justificam conhecimento e profissionais. Assim o dimensionamento e usabilidade terão posição de proteção e de eficiência para resultados esperados.
Aplicação
- A falta de atualização pode estar comprometendo a usabilidade das aplicações e recursos da TI. A documentação poderá facilitar o entendimento e justificar intervenções de ajuste ou de implementações técnicas;
- A percepção de uso de versões descontinuadas, poderá facilitar a argumentação de investimentos e corrigir vulnerabilidades de segurança;
Usuários
- A falta de políticas de uso e de rotinas de senhas, comprometem a maioria das redes; Ter o conhecimento poderá facilitar a implementação e acompanhamento destas políticas;
- O controle de acesso na maioria dos contextos de TI não é uma questão considerada, quando desenhada, documentada, justifica a adição deste processo no protocolo de políticas de segurança;
Investimentos
-
- Identificar o que é e o que não é contrato, que obrigatoriamente estarão no custo operacional da TI. É importante para o financeiro e para a organização do fluxo de desembolso;
- Demandas crescentes ou decrescentes podem influenciar no gasto operacional, possibilitando a redução ou demandas de investimentos;
- A documentação das falhas pode justificar no modelo i.CIPA, a gestão dos problemas de acordo com suas estatísticas.
No Blog, temos outros textos sobre este assunto e muito mais informação que pode ser de seu interesse.
Gostou? Quer receber mais informações sobre o conteúdo do Blog? Faça sua assinatura e acompanhe o conteúdo da Indicca!
Temas relacionados ao Mapa De Risco
Importância do Backup
Restore de dados, já fez um teste?
Quando o restore de dados é importante?
Gestão de Contratos e Adequação LGPD