Вход

Анализ и совершенствование информационного обеспечения управления на предприятии

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 172876
Дата создания 2013
Страниц 92
Источников 57
Мы сможем обработать ваш заказ (!) 29 марта в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 340руб.
КУПИТЬ

Содержание

Введение
Глава 1 Информационное обеспечение и информационные технологии в организациях
1.1.Понятие информационного обеспечения управления на предприятии
1.2. Процессы информационного обеспечения системы управления на предприятии
Глава 2 Внедрение информационных технологий автоматизации бизнес-процессов на примере ООО «СК-ТРЕЙД»
2.1. Краткая характеристика организации
2.2. Задачи и предлагаемое решение
2.3. Особенности внедрения автоматизации бизнес-процессов в ООО «СК-ТРЕЙД»
Глава 3 Автоматизация бизнес-процессов на предприятии
3.1. Программное обеспечение при внедрении систем автоматизации бизнес-процессов
3.2. Особенности внедрения современных систем автоматизации бизнес-процессов на предприятии
3.3. Управление информационной безопасностью на предприятии при автоматизации бизнес-процессов
Заключение
Список использованных источников
Приложение

Фрагмент работы для ознакомления

Во-первых, CRM как стратегия - это клиентоориентированность, поворот от продукта к клиенту, клиент - во главе угла. В ситуации, когда клиентов значительное количество, реализация клиентоориентированной стратегии требует определенного инструмента - CRM-системы. Второе понимание CRM - технология, программное обеспечение. CRM-технология - это современные технические решения автоматизации фронт-офиса, позволяющие обеспечивать заданное качество обслуживания клиентов при снижении стоимости взаимодействий (выравнивании операционных издержек).
Многие считают, что CRM - это система автоматизации продаж. Однако в первую очередь это философия ведения бизнеса, нацеленная на долгосрочные отношения с клиентом. Только в том случае, если руководство компании ставит работу с клиентами во главу угла, автоматизация будет возможной и оправданной.
Известны преимущества CRM для трех основных категорий сотрудников. С точки зрения руководителей внедрение CRM повышает управляемость компании, контроль исполнения задач и вклада каждого сотрудника, сохранение всей корпоративной информации.
Вторая группа - менеджеры продаж, классически считаются основным потребителем продукта. Для них главное - управление сделками, ведение истории взаимоотношений и контроль работы с клиентами, CRM позволяет эффективно решить все эти задачи.
Третья группа - остальные сотрудники компании, потому что CRM - это удобство внутрикорпоративных коммуникаций и быстрая проходимость документов. В случае косвенного участия сотрудника в продаже (бухгалтерия, логистика) - это возможность получить информацию о статусе проекта в оперативном режиме, без проведения планерок и личного общения.
Компании федерального уровня, обладающие региональными сетями, внедряют CRM чаще и охотней, чем другие. Для них это гарантия управляемости бизнеса и контроля продаж в регионах. Небольшие компании иногда не дозревают до автоматизации бизнеса, а с другой стороны, отсутствие автоматизации ограничивает рост.
В рекрутинговом бизнесе CRM является стандартом и признаком компаний - лидеров отрасли. В Business Connection мы имели несколько итераций внедрения CRM. Вначале это была разработка российской компании. Затем продукт международного уровня - LOTUS NOTES DOMINO. Для тренингового направления Business Connection и отдела конференций мы внедряли Terrasoft CRM. Для отдела рекрутинга идет поиск нового продукта. Это связано с масштабными планами регионального развития, которое потребует расширенного функционала системы.
Существуют 2 основных компонента CRM:
Операционная составляющая - это автоматизация базовых бизнес-процессов (маркетинг, продажи, сервис). Работа этих департаментов тесно взаимосвязана, поэтому для повышения эффективности работы компании важно, чтобы каждый сотрудник этих отделов имел единое представление о клиенте: видел персональные данные клиента, историю взаимоотношений клиента и компании (когда с клиентом контактировали последний раз, что из продуктов клиент приобрел, был ли доволен и т.д.).
Аналитический компонент - анализ данных о клиенте, его поведения при помощи средств бизнес-аналитики (Business Intelligence). Подобная система позволяет анализировать клиентские данные, собранные в операционной CRM для того, чтобы определить средства, которые позволят усовершенствовать отношения с клиентом в будущем. Результаты анализа могут использоваться для оценки эффективности и планирования маркетинговых кампаний, выяснения степени удовлетворенности клиента, предупреждения ухода клиентов и т.д.
В целом CRM позволяет компании повышать свою доходность, удерживая существующих ценных клиентов и эффективно развивая их лояльность, а также активно привлекая новых заказчиков.
Несмотря на популярность идеологии CRM, еще не так много российских компаний прибегает к ней. Однако необходимо заметить, что таких смельчаков становится все больше. Это, прежде всего, крупные предприятия. Уже сейчас в некоторых отраслях CRM-технологии используются массово, так как наличие автоматизированных систем здесь стало условием выживания на рынке.
Ситуация с CRM-продуктами на российском рынке выглядит следующим образом. Ведущие CRM-продукты:
1) Oracle Siebel CRM поддерживает репутацию лидера CRM и агрессивно продвигает в России новейшие решения, опережающие решения конкурентов;
2) SAP CRM. Все крупнейшие предприятия России (почти без исключений) внедряют SAP R3 в качестве корпоративной ERP-системы. Это естественный резерв для продвижения CRM-решения, интегрированного с базисными блоками SAP. С некоторых пор SAP вышла за пределы собственной клиентской базы (первые внедрения SAP CRM были именно там) и всерьез замахнулась на вотчины конкурентов, например банки, в которых SAP R3 никогда не имел шансов войти со своей бэк-офисной системой. В CRM-продукте от SAP наиболее сильны аналитические возможности;
3) SalesLogix - популярный в России продукт, внедряется в крупнейших компаниях. У нас в стране стал де-факто стандартом для корпоративного банкинга. На Западе данная система является игроком сугубо рынка SMB;
4) Microsoft Dynamics CRM продвигается решительно, продажи в России активно растут.
Бурное развитие отечественного рынка привело к тому, что многие другие иностранные производители стали поворачиваться в сторону России. Например: Pivotal (работающие проекты в телекоммуникациях), E.piphany (к сожалению, сегодня блестящая маркетинговая функциональность E.piphany не внедрена ни в одной российской компании, однако у продукта определенно есть будущее в России), Onyx, Amdox (сильная позиция в области телекоммуникаций, например Вымпелком).
Что касается отечественных разработок, то, хотя первые российские продукты появились еще в 2002 г., до сих пор нет ничего близкого по функционалу к западным решениям. Пока что удел русских разработчиков - малый бизнес и нижний сегмент среднего рынка, прежде всего, за счет агрессивно низкой цены. Назову несколько примеров отечественных и украинских CRM-решений:
1) Terrasoft - самый успешный отечественный производитель со штаб-квартирой в г. Киеве (Украина). Очень правильная маркетинговая политика (Интернет, партнерская сеть) сделала продукт известным и покупаемым, несмотря на очевидные ограничения и огрехи первых версий. Весьма конкурентная цена. Рекомендуется для малых компаний и локальных решений (на уровне подразделений) в среднем бизнесе;
2) WinPeak - привлекательный интерфейс, ограниченная функциональность, умеренная известность в России. Нишевой игрок в сегменте малого бизнеса;
3) SalesExpert - первая русская система управления продажами, потерявшая за последнее время динамику роста клиентской базы, по-видимому потому, что фокусируется на решениях для проектной деятельности (ProjectExpert). Продукт для малого бизнеса и отделов продаж средних компаний.
Все крупнейшие отечественные производители бухгалтерского программного обеспечения и ERP-систем (1С, Галактика, Парус и др.) сегодня включили CRM-модули в свои пакеты приложений. Рекомендовать эти модули можно (при определенных ограничениях) действующим пользователям соответствующих систем, причем с минимальными потребностями собственно в CRM. Здесь уместно еще раз предостеречь: идеология ERP-систем как учетных систем не позволяет гибко реализовать CRM-функциональность как отталкивающуюся в своем развитии от задач каналов взаимодействия.
Тех, кто внедряет CRM в России, можно разделить на три основные группы.
Во-первых, крупные отечественные интеграторы, сформировавшие собственные CRM-практики. Далеко не все практики можно считать сегодня успешными, а некоторые уже успели вполне бесславно закрыться. Услуги CRM-практики крупного интегратора можно выбрать, если уже имелся положительный опыт взаимодействия, например, с практикой ERP в той же компании: если уровень последней стабильно высок, есть вероятность, что CRM-внедрение также состоится и будет весьма результативно.
Вторая группа - специализированные CRM-консультанты. Это настоящие пионеры бизнеса, увлеченные люди, которые совместили в себе качества визионариев (поняли, что CRM - то, чем стоит заниматься) и способности претворять идеи в жизнь. Таких немного, но у них больше всего успешных проектов. Они также являются своеобразной кузницей кадров для более крупных конкурентов и для клиентов. К этой группе относится и компания Sputnik Labs. Именно специализированные консультанты сейчас правят бал на рынке, и последние победы Sputnik Labs в тендерах тому подтверждение.
И, наконец, международные консалтинговые компании. Обычно получают подряд на внедрение (в международных корпорациях - нередко по всему миру), осуществляют общий менеджмент проекта, привлекая на субподряд сторонних консультантов (из предыдущих категорий), в том числе для снижения проектных издержек. В России есть успешные проекты у компаний IBM и Accenture: их поддерживает очень сильная экспертиза других практик по всему миру. Международные консультанты могут выделить на управление проектом очень сильную команду - успешность проекта в конечном итоге от нее и зависит. Российские клиенты (кто может себе позволить) любят приглашать таких консультантов на первый этап проекта, чтобы правильно выстроить его цели и структуру, увязать проект с задачами бизнеса. И еще чтобы оставить в книгах запись о том, что проект делал международный консультант. На последующие этапы берут, как правило, отечественного игрока.
Стоимость основного проекта складывается из лицензионных отчислений на программное обеспечение, затрат на услуги по внедрению и поддержке. Цена популярных западных программных продуктов за одно рабочее место - от 1000 долл. (для средних компаний) до 5 - 6 тыс. долл. (для крупного бизнеса); отечественных - от 200 долл. (для малого) до 500 долл. (для нижнего сегмента среднего бизнеса). Цена проектов внедрения неуклонно растет. В сопоставлении с затратами на ПО соотношение сейчас от 1:3 до 1:5 в пользу расходов на внедрение, в зависимости от "дыры" между стандартной и ожидаемой функциональностями, а также масштабов проекта (на больших по числу мест проектах расходы по внедрению на одно рабочее место уменьшаются - эффект масштаба).
В абсолютных цифрах стоимость дня работы консультанта в среднем по рынку составляет 800 долл. и выше (для западных решений) и 500 - 600 долл. для отечественного ПО.
Таким образом, внедрение в средней компании обойдется примерно в 200 - 400 тыс. долл., в крупной - от 1,5 млн и много более. Следует понимать, что недофинансированные проекты, как правило, оказываются провальными.
Как и любая информационная система, неправильно внедренная CRM либо умирает, либо прибавляет операционных проблем, не решив поставленных задач: превращается в еще одну систему, в которую что-то "вдалбливают" сотрудники.
Кроме того, поскольку CRM внедряется во фронт-офисе и чувствительно связана с мотивацией сотрудников фронт-офисных подразделений, неудачный проект ведет к снижению эффективности работы и "разбеганию" продавцов (текучесть в отделе продаж).
Последнее. Неправильные настройки прав доступа могут привести к хищению ценной контактной и финансовой клиентской информации.
Скажу также о том, каким компаниям нет необходимости обращаться к CRM сегодня:
- компаниям, конкурентная среда для которых не созрела в данной отрасли (в России, например, госучреждения, муниципальное хозяйство, медицина, образование. Пример отрасли на грани готовности - энергетика в части предоставления услуг гражданам);
- компаниям, которым по состоянию собственной готовности к внедрению нужна не полнофункциональная CRM, а система уровня CDM (Customer Data Management) - система, автоматически поддерживающая полноту и консистентность данных о клиентах и их использование во всех информационных системах компании;
- среднему и малому бизнесу: решения CRM для этого сегмента предполагают высокую степень готовности и реальное давление рынка. Решений высокой степени готовности для небольших фирм в России еще нет (появятся через 2 - 2,5 года). Делать полноценные проекты внедрения для среднего и малого бизнеса "не по средствам".
3.3. Управление информационной безопасностью на предприятии при автоматизации бизнес-процессов
В последние годы на рынке информационной безопасности все чаще говорят об аудите информационной безопасности как об универсальной услуге. Однако, как показывает практика, компании по-разному представляют себе данный вид услуг.
Несмотря на то что пока еще не сформировалось устоявшееся определение аудита безопасности, в общем случае его можно представить как документированный процесс сбора и анализа информации в целях получения объективной оценки уровня защищенности компании от возможных угроз безопасности.
Аудит может быть внешним или внутренним. Внешний аудит проводится независимой компанией, которая предоставляет консалтинговые услуги в области информационной безопасности, внутренний - силами службы внутреннего контроля компании, отделом информационной безопасности или ИТ.
Когда нужно проводить аудит информационной безопасности? Существует множество случаев, в которых целесообразно проводить аудит безопасности. В качестве примера можно привести следующие задачи, которые могут быть решены при помощи аудита:
оценка уровня эффективности существующих в компании средств защиты информации;
приведение действующей системы безопасности в соответствие с требованиями российского или международного законодательства;
систематизация и упорядочение существующих мер защиты информации;
подготовка технического задания на проектирование и разработку системы защиты информации;
обоснование инвестиций на развитие системы обеспечения информационной безопасности компании;
расследование инцидентов, связанных с нарушением информационной безопасности.
Кто инициирует проведение аудита? Как правило, инициатором процедуры аудита может являться руководство компании, отдел автоматизации или информационной безопасности, а также служба внутреннего контроля. В ряде случаев аудит может также проводиться по требованию компаний или регулирующих органов.
Какие бывают виды аудита безопасности? В настоящее время можно выделить следующие основные виды аудита информационной безопасности:
тест на проникновение (penetration testing), направленный на оценку защищенности компании от внешних атак из сети Интернет;
оценка соответствия рекомендациям международного стандарта ISO 27001;
аудит безопасности, направленный на оценку соответствия требованиям стандарта информационной безопасности Банка России;
инструментальный анализ защищенности, ориентированный на выявление технологических уязвимостей в информационных системах компаний;
оценка соответствия требованиям Федерального закона "О персональных данных";
аудит наличия конфиденциальной информации на базе технологий конкурентной разведки;
комплексный аудит, базирующийся на всесторонней оценке рисков информационной безопасности.
Каждый из перечисленных видов аудита может проводиться по отдельности или в комплексе в зависимости от тех задач, которые необходимо решить компании. В качестве объекта аудита может выступать как автоматизированная система в целом, так и ее отдельные сегменты, в которых проводится обработка информации, подлежащей защите.
Какие работы входят в состав аудита безопасности? В общем случае аудит безопасности независимо от формы его проведения состоит из четырех основных этапов, каждый из которых предусматривает выполнение определенного круга задач.
Первоначально с компанией-заказчиком заключается соглашение о неразглашении, в рамках которого исполнитель берет на себя обязательства по сохранению в тайне всей конфиденциальной информации, которая будет получена им в процессе выполнения работ.
После подписания соглашения о неразглашении совместно с заказчиком разрабатывается регламент (техническое задание), устанавливающий состав и порядок проведения работ. Его основная задача заключается в определении границ, в рамках которых будет проведено обследование. Регламент является тем документом, который позволяет избежать взаимных претензий по завершении аудита, поскольку четко определяет обязанности сторон.
На третьем этапе в соответствии с согласованным регламентом осуществляется сбор исходной информации. Методы сбора информации включают интервьюирование сотрудников заказчика, заполнение опросных листов, анализ представленной организационно-распорядительной и технической документации, использование специализированных инструментальных средств.
Четвертый этап работ предполагает анализ собранной информации в целях оценки текущего уровня защищенности автоматизированной системы заказчика. По результатам проведенного анализа разрабатываются рекомендации по повышению уровня защищенности системы от угроз информационной безопасности.
Что заказчик получает в результате аудита безопасности? Результаты аудита безопасности оформляются в виде отчетного документа, который представляется заказчику. В общем случае этот документ состоит из следующих основных разделов:
определение границ, в рамках которых был проведен аудит безопасности;
описание структуры автоматизированной системы заказчика;
методы и средства, которые использовались в процессе проведения аудита;
отражение выявленных уязвимостей и недостатков, включая уровень их риска;
рекомендации по совершенствованию комплексной системы обеспечения информационной безопасности;
предложения по плану реализации первоочередных мер, направленных на минимизацию выявленных рисков.
Какие следующие шаги после аудита следует предпринять? Аудит информационной безопасности не является конечной целью. Это всего лишь первый шаг в построении системы безопасности. По его результатам необходимо составить план мероприятий по совершенствованию мер защиты компании с целью устранения выявленных недостатков. Как правило, выделяют следующие основные направления по повышению уровня информационной безопасности компании:
технологическое обеспечение безопасности, направленное на внедрение дополнительных программно-технических мер защиты;
кадровое обеспечение безопасности, связанное с внедрением процесса обучения и аттестации персонала по вопросам защиты информации;
нормативно-методическое обеспечение безопасности, направленное на разработку документов по защите информации, таких, как политики, регламенты, инструкции, положения и т.д.
Частота проведения аудита зависит от того, как часто в автоматизированную систему компании вносятся изменения - добавляются новые филиалы, вводятся в эксплуатацию новые информационные системы, модернизируется общесистемное и прикладное программное обеспечение и т.д. С точки зрения лучших практик рекомендуется проходить внешний аудит безопасности один раз в год. Что касается внутреннего аудита, то его следует проводить не реже одного раза в квартал.
Создание корпоративной информационной системы (КИС) предприятия всегда связано с удовлетворением требований четко очерченной нормативно-правовой базы, жестко прописанной в проектных документах по ее созданию. Часто первым документом заказчика, определяющим пути создания или развития КИС, является Концепция информатизации (автоматизации) его организационно-штатной структуры. Она может быть создана как заказчиком, так и любым предприятием, выигравшим соответствующий конкурс. На основании этого документа может быть написано подробное техническое задание (ТЗ), выполнение которого и является обязанностью системного или проектного интегратора. Порядок утверждения и согласования ТЗ на информационную систему и ее подсистемы установлен в ГОСТ 34.602-89, который является неотъемлемой частью упомянутой нормативно-правовой базы.
В большинстве российских компаний установилась порочная практика, при которой директор по ИБ самостоятельно определяет цели для своего подразделения и лишь иногда, чаще всего в момент формирования годовых бюджетов, представляет их бюджетному комитету для получения финансирования. При этом серьезная оценка его работы и уровня информационной безопасности со стороны топ-менеджеров не производится. Понятно, что такая ситуация таит в себе массу негативных последствий:
- выбор внедряемых решений может производиться не в интересах компании, а в личных интересах руководителя ИБ;
- отсутствует взаимосвязь целей бизнеса и целей ИБ;
- создаваемая система ИБ может иметь перекосы либо в техническую, либо в организационную составляющую в зависимости от предыдущего опыта ИБ-руководителя, для предотвращения подобной ситуации руководство компании должно периодически лично интересоваться состоянием информационной безопасности своей компании. Для этого необходимо требовать от руководителя этого подразделения обосновать выбор тех или иных методов защиты через оценку реальных рисков компании, а не на основе личного умозаключения. В настоящее время существует достаточное количество методов, позволяющих оценить наиболее критичные информационные активы компании, требующие защиты, оценить их существующий и требуемый уровень защищенности и составить перечень первоочередных мероприятий по достижению желаемого уровня.
Именно на оценке рисков должна базироваться работа службы ИБ. Но такая оценка будет невозможна без поддержки руководства бизнес-подразделений компании, т.к. именно они должны стать источником информации о важности тех или иных информационных активов и о возможных последствиях в случае нарушения их конфиденциальности, целостности и доступности.
Также необходимо периодически проводить независимые аудиты информационной безопасности для оценки работы собственной ИБ-службы. Эти аудиты позволят руководству получать объективную информацию о состоянии защищенности, а для самих "безопасников" будут прекрасным мотивирующим фактором для качественной работы.
Заключение
Современный бизнес становится все более динамичным, борьба за конкурентные преимущества зачастую превращается в погоню за современными управленческими и информационными технологиями. Последние годы в России наблюдается настоящий информационный бум, практически повсеместно внедряются информационные системы и системы управления. Мотивы здесь разные: и влияние моды, и желание "не отстать от конкурента", но чаще всего это вполне понятное стремление руководства внедрить эффективную и современную систему, чтобы снизить транзакционные издержки, наладить логистику и ускорить бизнес-процессы.
Однако существующее положение дел во многих компаниях таково, что вопросам автоматизации внутреннего документооборота и "сквозных" бизнес-процессов, которые связывают различные подразделения, отводится второстепенная роль. Такая тенденция удивительна, поскольку автоматизация управления документами позволяет не только значительно улучшить общую управляемость компанией, но и существенно повысить производительность сотрудников.
Сегодня существует множество подходов к автоматизации бизнес-процессов, среди которых можно выделить три основных:
бизнес-процессы на 100%. Такой подход подразумевает длительную перестройку существующих бизнес-процессов после комплексного консалтинга и внедрения сложной системы управления (например, системы сбалансированных показателей). В результате компания получает систему с абсолютно новой идеологией работы с бизнес-процессами и документами, требующую дополнительных ресурсов времени для ее адаптации. Основным недостатком этого подхода помимо больших финансовых вливаний является отсутствие гарантии того, что результат от внедрения будет непременно положительным;
усовершенствование существующих бизнес-процессов. Это промежуточный подход, который не требует значительных финансовых и временных затрат, но и не гарантирует положительный эффект от внедрения. Его основной принцип - "переработать старое и добавить новое";
автоматизация ключевых бизнес-процессов. Данный подход предполагает постепенное совершенствование существующих ключевых бизнес-процессов компании. Он наименее затратен как во временном, так и в финансовом плане, но таит в себе угрозу переноса в автоматизированную систему имеющихся недочетов в организации документооборота.
Каждая компания выбирает тот подход, который в большей степени соответствует ее финансовым возможностям и требованиям по срочности работ. Однако отечественный менталитет таков, что большинство хотят "все, сразу и дешевле", поэтому на сегодняшний день наиболее популярным является третий подход - автоматизация ключевых бизнес-процессов.
Список использованных источников
ISO/IEC 27001:2005 Information technology - Security techniques - Information security management systems - Requirements (Информационные технологии - Методы обеспечения безопасности - Системы менеджмента информационной безопасности - Требования). - ISO. - 2005.
ISO/IEC 27002:2005 Information technology - Security techniques - Code of practice for information security management (Информационные технологии - Методы обеспечения безопасности - Практика менеджмента информационной безопасности). - ISO. - 2005.
Абчук В.А. Прогнозирование в бизнесе, менеджменте и маркетинге. - СПб.: Изд-во Михайлова В.А., 2005. - 448 с.
Автоматизированные информационные технологии в экономике / М.И. Семенов, И.Т. Трубилин, В.И. Лойко, Т.П. Барановская; под общ. ред. И.Т. Трубилина. - М.: Финансы и статистика, 2000. - 416 с.
Алавердов А.Л. Управление кадровой безопасностью организации. - М.: Маркет ДС Корпорейшн, 2008, 176 с.
Андреев В. Построение эффективной системы информационной безопасности // Финансовая газета. 2010. N 16. С. 14 - 15.
Бойко Э.В. Компьютеризация кадрового делопроизводства. М.: ООО "Управление персоналом", 2008.
Булгаков К. Автоматизация бизнеса - просто о сложном // Финансы: планирование, управление, контроль. 2012. N 3. С. 21 - 24.
Бычкова С.М., Ивахненков С.В. Информационные технологии в бухгалтерском учете и аудите / Под ред. С.М. Бычковой. - М.: ТК Велби, Проспект, 2005. - 216 с.
Варакса Е. Защита информации - безопасность для бизнеса // Финансовая газета. 2011. N 8. С. 15.
Варфоломеев В.И. Алгоритмическое моделирование элементов экономических систем. - М.: Финансы и статистика, 2000. - 208 с.
Вахрушина М.А., Сидорова М.И., Борисова Л.И. Стратегический управленческий учет. М.: Изд-во "Рид групп", 2011.
Вендров А.М. Проектирование программного обеспечения экономических информационных систем. - М.: Финансы и статистика, 2006. - 544 с.
Волков С.И. и др. Методологические основы автоматизированного учета на предприятиях. - М.: Финансы, 1977. - 272 с.
Галямов Р.Р. Информационная безопасность - фактор обеспечения конкурентных преимуществ// "Управление в кредитной организации", 2009, N 3
Глобальное исследование по информационной безопасности 2004 // Исследовательский отчет фирмы "Эрнст и Янг". - 2004. - Сетевая версия http://www.ey.com/global/download.nsf/Russia/CIS_Info_Survey_04R/$file/IntInfoSec2004R.pdf.
Глобальное исследование по информационной безопасности 2007 // Исследовательский отчет фирмы "Эрнст и Янг". (Global Information Security Survey 2007, Ernst & Young). 2007. - Сетевая версия // www.ey.com/global/assets.nsf/finland/global_information_Security_Survey_2007/$file/10th%20Annual%20GISS.pdf.
Глобальное исследование по информационной безопасности 2008 // Исследовательский отчет фирмы "Эрнст и Янг". (Global Information Security Survey 2008, Ernst & Young), 2008. - Сетевая версия http://www.ey.com/global/assets.nsf/international/tsrs_Global_Information_Security_Suvey_2008/$file/TSRS_Global_Information_Security_Survey_2008.pdf.
ГОСТ 34.003-90. Информационная технология. Автоматизированные системы. Термины и определения // Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. М.: Комитет стандартизации и метрологии СССР, 1991. С. 144.
Гюгли Ф. Двойная камеральная бухгалтерия. Петербург, 1916.
Доронина Л.А. Организация документооборота: Учеб. пособие. М.:ГУУ, 2005.
Заде Л.А. Основы нового подхода к анализу сложных систем и процессов принятия решений // Математика сегодня. Знание. 1974.
Засецкая К. Информационная безопасность, комплексная защита информации - насколько актуальны сегодня эти вопросы? // Управление персоналом. 2010. N 11. С. 62 - 64.
Илышева Н.Н., Михайлов О.В. Учет, оценка и управление нематериальными активами / Н.Н. Илышева, О.В. Михайлов. - Екатеринбург: ГОУ ВПО УГТУ-УПИ, 2004. - 314 с.
Информационные технологии управления / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ-ДАНА, 2002. - 280 с.
Касперски К. Фундаментальные основы хакерства. - М.: Солон-Р, 2005, 448 с.
Крылова И.Ю. Документирование управленческой деятельности. СПб.: Бизнес-пресса, 2007.
Крюкова Н.П. Документирование управленческой деятельности. М.: ИНФРА-М, 2008.
Кузнецов Д. Информационная система - тормоз в развитии бизнеса или помощник? // Финансовая газета. 2011. N 27. С. 15.
Кузнецов Д. Информационная система - тормоз в развитии бизнеса или помощник? // Финансовая газета. 2011. N 27. С. 15.
Кутер М.И. Теория бухгалтерского учета. - М.: Финансы и статистика, 2007. - 592 с.
Липунцов Ю.П. Управление процессами. Методы управления предприятием с использованием информационных технологий. - М.: ДМК Пресс; М.: Компания АйТи, 2003. - 224 с.
Лопатин В.А. Автоматизация бизнес-процессов // Управление в кредитной организации. 2010. N 1. С. 67 - 82.
Лопатин В.А. Система управления бизнес-процессами // Управление в кредитной организации. 2008. N 6. С. 77 - 99.
Любашин А.Н. Интегрированные системы автоматизации для отраслевых применений // Средства и системы компьютерной автоматизации: http:www.rtsoft.ru.
Лямин Л.В. Корпоративное управление информационными технологиями // Управление в кредитной организации. 2011. N 6. С. 65 - 75.
Макаров Н. Компьютерное делопроизводство. Учеб. курс. СПб.: Питер, 2006.
Маковецкий В., Объедков И. Использование информационных технологий для повышения эффективности работы кадровых служб организаций // Кадровик. Кадровое делопроизводство. 2011. N 9. С. 170 - 173.
Медведев М.Ю., Назаров Д.В. История русской бухгалтерии. М.: Бухгалтерский учет, 2007.
Михеева Е.В. Информационные технологии в профессиональной деятельности экономиста и бухгалтера / Е.В. Михеева, О.И. Титова. - М.: ИЦ "Академия", 2005. - 208 с.
Могилев А.В. и др. Информатика / А.В. Могилев, Н.И. Пак, Е.К. Хеннер; под ред. Е.К. Хеннера. - М.: ИЦ "Академия", 2001. - 816 с.
Морозова О. Консалтинг в области автоматизации управления эффективностью бизнеса// "Финансовая газета. Региональный выпуск", 2008, N 34
Мусаев А.А., Шерстюк Ю.М. Интеграция автоматизированных систем управления крупных промышленных предприятий: принципы, проблемы, решения // Автоматизация в промышленности. 2003. N 10. С. 40 - 45.
Нестеркин Ю. Информационные технологии и бизнес // Финансовая газета. 2011. N 30. С. 14 - 15.
Нестеркин Ю. Информационные технологии и бизнес // Финансовая газета. 2011. N 30. С. 14 - 15.
Прокудин А. IT-безопасность: конфиденциальная информация как манок для конкурентов // Консультант. 2010. N 21. С. 75 - 78.
Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б. Современный экономический словарь. - М.: ИНФРА-М, 2007. - 495 с.
Ришар Жан. Бухгалтерский учет: теория и практика. М.: Финансы и статистика, 2000.
Рыбалов В., Семенов А., Тиньков А. Стандарт информационной безопасности // Банки и деловой мир. 2011. N 9. С. 86 - 88.
Сидорова М.И. Управленческий учет производственных запасов: проблемы организации, возможности автоматизации // Вестник КГФЭИ. 2007. N 2(7). С. 22 - 24.
Сидорова М.И., Мастеров А.И. Управленческий анализ деятельности организации в условиях ограниченных ресурсов // Вестник университета (Государственный университет управления). 2010. N 1. С. 328 - 330.
Слободняк И.А. Системный подход к формированию информации бухгалтерской управленческой отчетности // Международный бухгалтерский учет. 2011. N 29. С. 31 - 38.
Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. СТО БР ИББС-1.0-2006 (принят и введен в действие Распоряжением ЦБ РФ от 26.01.2006 N Р-27) // Вестник Банка России, N 6, 03.02.2006.
Тихонов В.А., Райх В.В. Информационная безопасность. - М.: Гелиос АРВ, 2006, 528 с.
Туманова О. Информационно-справочные документы // Кадровый вопрос. 2012. N 7. С. 41 - 49.
Федорова Г.В. Информационные технологии бухгалтерского учета, анализа и аудита / Г.В. Федорова. - М.: Омега-Л, 2006. - 304 с.
Шуремов Е.Л., Умнова Э.А., Воропаева Т.В. Автоматизированные информационные системы бухгалтерского учета, анализа, аудита. - М.: Перспектива, 2005. - 363 с.
Приложение
УТВЕРЖДАЮ:
Руководитель _____________________
__________________________________
(__________________)
"___"________ ___ г.
М.П.
ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ
специалиста по обеспечению безопасности информации
в ключевых системах информационной инфраструктуры
1. ОБЩИЕ ПОЛОЖЕНИЯ
1.1. Настоящая должностная инструкция определяет функциональные обязанности, права и ответственность специалиста по обеспечению безопасности информации в ключевых системах информационной инфраструктуры _______________ (далее - Организация).
1.2. Специалист по обеспечению безопасности информации в ключевых системах информационной инфраструктуры назначается на должность и освобождается от должности в установленном трудовым законодательством порядке приказом руководителя Организации.
1.3. Специалист по обеспечению безопасности информации в ключевых системах информационной инфраструктуры подчиняется непосредственно _____________ Организации.
1.4. Квалификационные требования к лицу, назначаемому на должность:
Специалист по обеспечению безопасности информации в ключевых системах информационной инфраструктуры I категории: высшее профессиональное образование по специальности "Информационная безопасность" и стаж работы в должности специалиста по обеспечению безопасности информации в ключевых системах информационной инфраструктуры II категории не менее 3 лет.
Специалист по обеспечению безопасности информации в ключевых системах информационной инфраструктуры II категории: высшее профессиональное образование по специальности "Информационная безопасность" и стаж работы в должности специалиста по обеспечению безопасности информации в ключевых системах информационной инфраструктуры или на других должностях, замещаемых специалистами с высшим профессиональным образованием, не менее 3 лет.
Специалист по обеспечению безопасности информации в ключевых системах информационной инфраструктуры: высшее профессиональное образование по специальности "Информационная безопасность" без предъявления требований к стажу работы.
1.5. Специалист по обеспечению безопасности информации в ключевых системах информационной инфраструктуры должен знать:
- законы и иные нормативные правовые акты Российской Федерации, регулирующие отношения, связанные с защитой государственной тайны и иной информации ограниченного доступа; нормативные и методические документы по вопросам, связанным с обеспечением безопасности информации;
- структуру управления, связи и автоматизации и основные элементы ключевой системы информационной инфраструктуры Организации;
- подсистемы разграничения доступа, подсистемы обнаружения атак, подсистемы защиты от преднамеренных воздействий, контроля целостности информации;
- порядок создания защищенного канала между взаимодействующими объектами через систему общего пользования с использованием выделенных каналов связи;
- порядок осуществления аутентификации взаимодействующих объектов и проверки подлинности отправителя и целостности передаваемых через систему общего пользования данных;
- оснащенность Организации основными и вспомогательными техническими средствами и системами, перспективы их развития и модернизации;
- перспективы и направления развития методов и средств технических и программно-аппаратных средств защиты информации от деструктивных информационных воздействий;
- порядок проектирования и аттестации объектов информатизации; контроль эффективности защиты информации на объектах информатизации;
- порядок осуществления контроля использования открытых каналов радиосвязи;
- методы и средства выявления угроз безопасности информации, методики выявления каналов утечки информации;
- методы проведения научных исследований, разработок по технической защите информации;
- порядок обследования ключевых систем информационной инфраструктуры, составления актов проверки, протоколов испытаний, предписаний на право эксплуатации специальных средств обеспече

Список литературы [ всего 57]

1.ISO/IEC 27001:2005 Information technology - Security techniques - Information security management systems - Requirements (Информационные технологии - Методы обеспечения безопасности - Системы менеджмента информационной безопасности - Требования). - ISO. - 2005.
2.ISO/IEC 27002:2005 Information technology - Security techniques - Code of practice for information security management (Информационные технологии - Методы обеспечения безопасности - Практика менеджмента информационной безопасности). - ISO. - 2005.
3.Абчук В.А. Прогнозирование в бизнесе, менеджменте и маркетинге. - СПб.: Изд-во Михайлова В.А., 2005. - 448 с.
4.Автоматизированные информационные технологии в экономике / М.И. Семенов, И.Т. Трубилин, В.И. Лойко, Т.П. Барановская; под общ. ред. И.Т. Трубилина. - М.: Финансы и статистика, 2000. - 416 с.
5.Алавердов А.Л. Управление кадровой безопасностью организации. - М.: Маркет ДС Корпорейшн, 2008, 176 с.
6.Андреев В. Построение эффективной системы информационной безопасности // Финансовая газета. 2010. N 16. С. 14 - 15.
7.Бойко Э.В. Компьютеризация кадрового делопроизводства. М.: ООО "Управление персоналом", 2008.
8.Булгаков К. Автоматизация бизнеса - просто о сложном // Финансы: планирование, управление, контроль. 2012. N 3. С. 21 - 24.
9.Бычкова С.М., Ивахненков С.В. Информационные технологии в бухгалтерском учете и аудите / Под ред. С.М. Бычковой. - М.: ТК Велби, Проспект, 2005. - 216 с.
10.Варакса Е. Защита информации - безопасность для бизнеса // Финансовая газета. 2011. N 8. С. 15.
11.Варфоломеев В.И. Алгоритмическое моделирование элементов экономических систем. - М.: Финансы и статистика, 2000. - 208 с.
12.Вахрушина М.А., Сидорова М.И., Борисова Л.И. Стратегический управленческий учет. М.: Изд-во "Рид групп", 2011.
13.Вендров А.М. Проектирование программного обеспечения экономических информационных систем. - М.: Финансы и статистика, 2006. - 544 с.
14.Волков С.И. и др. Методологические основы автоматизированного учета на предприятиях. - М.: Финансы, 1977. - 272 с.
15.Галямов Р.Р. Информационная безопасность - фактор обеспечения конкурентных преимуществ// "Управление в кредитной организации", 2009, N 3
16.Глобальное исследование по информационной безопасности 2004 // Исследовательский отчет фирмы "Эрнст и Янг". - 2004. - Сетевая версия http://www.ey.com/global/download.nsf/Russia/CIS_Info_Survey_04R/$file/IntInfoSec2004R.pdf.
17.Глобальное исследование по информационной безопасности 2007 // Исследовательский отчет фирмы "Эрнст и Янг". (Global Information Security Survey 2007, Ernst & Young). 2007. - Сетевая версия // www.ey.com/global/assets.nsf/finland/global_information_Security_Survey_2007/$file/10th%20Annual%20GISS.pdf.
18.Глобальное исследование по информационной безопасности 2008 // Исследовательский отчет фирмы "Эрнст и Янг". (Global Information Security Survey 2008, Ernst & Young), 2008. - Сетевая версия http://www.ey.com/global/assets.nsf/international/tsrs_Global_Information_Security_Suvey_2008/$file/TSRS_Global_Information_Security_Survey_2008.pdf.
19.ГОСТ 34.003-90. Информационная технология. Автоматизированные системы. Термины и определения // Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. М.: Комитет стандартизации и метрологии СССР, 1991. С. 144.
20.Гюгли Ф. Двойная камеральная бухгалтерия. Петербург, 1916.
21.Доронина Л.А. Организация документооборота: Учеб. пособие. М.:ГУУ, 2005.
22.Заде Л.А. Основы нового подхода к анализу сложных систем и процессов принятия решений // Математика сегодня. Знание. 1974.
23.Засецкая К. Информационная безопасность, комплексная защита информации - насколько актуальны сегодня эти вопросы? // Управление персоналом. 2010. N 11. С. 62 - 64.
24.Илышева Н.Н., Михайлов О.В. Учет, оценка и управление нематериальными активами / Н.Н. Илышева, О.В. Михайлов. - Екатеринбург: ГОУ ВПО УГТУ-УПИ, 2004. - 314 с.
25.Информационные технологии управления / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ-ДАНА, 2002. - 280 с.
26.Касперски К. Фундаментальные основы хакерства. - М.: Солон-Р, 2005, 448 с.
27.Крылова И.Ю. Документирование управленческой деятельности. СПб.: Бизнес-пресса, 2007.
28.Крюкова Н.П. Документирование управленческой деятельности. М.: ИНФРА-М, 2008.
29.Кузнецов Д. Информационная система - тормоз в развитии бизнеса или помощник? // Финансовая газета. 2011. N 27. С. 15.
30.Кузнецов Д. Информационная система - тормоз в развитии бизнеса или помощник? // Финансовая газета. 2011. N 27. С. 15.
31.Кутер М.И. Теория бухгалтерского учета. - М.: Финансы и статистика, 2007. - 592 с.
32.Липунцов Ю.П. Управление процессами. Методы управления предприятием с использованием информационных технологий. - М.: ДМК Пресс; М.: Компания АйТи, 2003. - 224 с.
33.Лопатин В.А. Автоматизация бизнес-процессов // Управление в кредитной организации. 2010. N 1. С. 67 - 82.
34.Лопатин В.А. Система управления бизнес-процессами // Управление в кредитной организации. 2008. N 6. С. 77 - 99.
35.Любашин А.Н. Интегрированные системы автоматизации для отраслевых применений // Средства и системы компьютерной автоматизации: http:www.rtsoft.ru.
36.Лямин Л.В. Корпоративное управление информационными технологиями // Управление в кредитной организации. 2011. N 6. С. 65 - 75.
37.Макаров Н. Компьютерное делопроизводство. Учеб. курс. СПб.: Питер, 2006.
38.Маковецкий В., Объедков И. Использование информационных технологий для повышения эффективности работы кадровых служб организаций // Кадровик. Кадровое делопроизводство. 2011. N 9. С. 170 - 173.
39.Медведев М.Ю., Назаров Д.В. История русской бухгалтерии. М.: Бухгалтерский учет, 2007.
40.Михеева Е.В. Информационные технологии в профессиональной деятельности экономиста и бухгалтера / Е.В. Михеева, О.И. Титова. - М.: ИЦ "Академия", 2005. - 208 с.
41.Могилев А.В. и др. Информатика / А.В. Могилев, Н.И. Пак, Е.К. Хеннер; под ред. Е.К. Хеннера. - М.: ИЦ "Академия", 2001. - 816 с.
42.Морозова О. Консалтинг в области автоматизации управления эффективностью бизнеса// "Финансовая газета. Региональный выпуск", 2008, N 34
43.Мусаев А.А., Шерстюк Ю.М. Интеграция автоматизированных систем управления крупных промышленных предприятий: принципы, проблемы, решения // Автоматизация в промышленности. 2003. N 10. С. 40 - 45.
44.Нестеркин Ю. Информационные технологии и бизнес // Финансовая газета. 2011. N 30. С. 14 - 15.
45.Нестеркин Ю. Информационные технологии и бизнес // Финансовая газета. 2011. N 30. С. 14 - 15.
46.Прокудин А. IT-безопасность: конфиденциальная информация как манок для конкурентов // Консультант. 2010. N 21. С. 75 - 78.
47.Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б. Современный экономический словарь. - М.: ИНФРА-М, 2007. - 495 с.
48.Ришар Жан. Бухгалтерский учет: теория и практика. М.: Финансы и статистика, 2000.
49.Рыбалов В., Семенов А., Тиньков А. Стандарт информационной безопасности // Банки и деловой мир. 2011. N 9. С. 86 - 88.
50.Сидорова М.И. Управленческий учет производственных запасов: проблемы организации, возможности автоматизации // Вестник КГФЭИ. 2007. N 2(7). С. 22 - 24.
51.Сидорова М.И., Мастеров А.И. Управленческий анализ деятельности организации в условиях ограниченных ресурсов // Вестник университета (Государственный университет управления). 2010. N 1. С. 328 - 330.
52.Слободняк И.А. Системный подход к формированию информации бухгалтерской управленческой отчетности // Международный бухгалтерский учет. 2011. N 29. С. 31 - 38.
53.Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. СТО БР ИББС-1.0-2006 (принят и введен в действие Распоряжением ЦБ РФ от 26.01.2006 N Р-27) // Вестник Банка России, N 6, 03.02.2006.
54.Тихонов В.А., Райх В.В. Информационная безопасность. - М.: Гелиос АРВ, 2006, 528 с.
55.Туманова О. Информационно-справочные документы // Кадровый вопрос. 2012. N 7. С. 41 - 49.
56.Федорова Г.В. Информационные технологии бухгалтерского учета, анализа и аудита / Г.В. Федорова. - М.: Омега-Л, 2006. - 304 с.
57.Шуремов Е.Л., Умнова Э.А., Воропаева Т.В. Автоматизированные информационные системы бухгалтерского учета, анализа, аудита. - М.: Перспектива, 2005. - 363 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01175
© Рефератбанк, 2002 - 2024