Seguridad informatica

Páginas: 2 (410 palabras) Publicado: 13 de junio de 2011
Funciones del ceo y el cio

El CEO - Gerente General, es el responsable final del desempeño y acciones de la empresa, y la eficiencia de la empresa. El CEO tiene la perspectiva de toda la empresay es el encargado de sembrar los valores de la empresa, principio, políticas entre otras.
 como mayor autoridad de la empresa tiene que velar por la ejecución de la estrategia y ver que se cumplanlos objetivos de la empresa. EL CEO por la responsabilidad que maneja, tiene una importante relación con el CIO, ya que en las empresas hay muchas estrategias propuestas que están ligadas con latecnología de la información.

Entonces, todo los CIO - Gerente de Sistemas debe cumplir con las funciones mínimas de un gerente, que serian:
 
Planificar: es decir trazar programas de acción(estrategias, presupuestos, etc.).
Organizar: distribuir los cargos correspondientes.
Coordinar: recurso humanos, técnicos o financieros.
Dirigir: influenciar sobre los recursos humanos para el cumplimientode los objetivos.
Controlar: medir el cumplimiento de los planes y tomar medidas correctivas en casos    necesarios.
Responder por sus subordinados: ante su superior.
 
Un CIO, debe poseer lassiguientes cualidades:
* Fuerte orientación hacia los negocios.
* Encauzar los beneficios de la tecnología de información hacia la resolución de problemas del negocio.
* Capacidad paraadministrar costos y riesgos.
* Identificar y evaluar nuevas tecnologías que sean de beneficio para el negocio.
* Habilidad para comunicarse con clientes internos no técnicos y entender susnecesidades.
* Habilidad para transformar un lenguaje técnico, en un lenguaje sencillo con términos comprensible para quienes se relacionan con él. (superiores directos y clientes internos no técnicos).Por lo anterior el CEO y el CIO están relacionados, ya que día a día las empresas están relacionadas con la tecnología de la información para poder alcanzar todas las metas trazadas.
Para lograr...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS