Главная страница
Навигация по странице:

  • Управление Поставщиками (Supplier Management SUM)

  • 1 задание. Вадим Алджанов итархитектура от а до Я Теоретические основы. Первое


    Скачать 8 Mb.
    НазваниеВадим Алджанов итархитектура от а до Я Теоретические основы. Первое
    Дата06.04.2023
    Размер8 Mb.
    Формат файлаpdf
    Имя файла1 задание.pdf
    ТипДокументы
    #1040964
    страница27 из 44
    1   ...   23   24   25   26   27   28   29   30   ...   44
    Управление Информационной Безопасностью (Information Security
    Management ISM)
    Управление
    информационной
    безопасностью – процесс, который обеспечивает конфиденциальность, целостность и доступность активов, информации, данных и услуг организации. Управление информационной безопасностью обычно является частью
    Организационного подхода к Управлению безопасностью, который имеет более широкую область охвата, чем поставщик услуг, и включает обработку бумажных документов, доступ в здания, телефонные звонки и т. п., для всей организации.
    Данный процесс отвечает на такие вопросы как:
    •Формирование процесса Управления Информационной Безопасностью
    •Поддержание ИТ инфраструктуры на требуемом уровне
    •Соответствие ИТ инфраструктуры требованиям Информационной Безопасности
    •Определение политик и процедур по мониторингу активности
    •Определение политик и процедур по расследованию инцидентов
    •Формирование требований и рекомендация по вопросам Информационной Безопасности
    Основной целью является обеспечение эффективного управления информационной безопасностью всех услуг и деятельностей в рамках Управления услуг. Информационная безопасность предназначена для защиты от нарушения конфиденциальности, доступности и целостности информации, информационных систем и коммуникаций.
    Цель обеспечения информационной безопасности достигнута, если:
    •Информация доступна тогда, когда это требуется, а информационные системы устойчивы к атакам, могут избегать их или быстро восстанавливаться.
    •Информация доступна только тем, кто имеет соответствующие права.
    •Информация корректна, полна и защищена от неавторизованных изменений.
    •Обмен информацией с партнерами и другими организациями надежно защищен.
    Ключевые деятельности в рамках процесса:
    •формирование, пересмотр и корректирование Политики информационной безопасности и набора поддерживающих ее вспомогательных политик;
    •реализация и соблюдение политик информационной безопасности, а также обеспечение взаимодействия между ними;
    •оценка и классификация всех информационных активов и документов;
    •использование, пересмотр и корректирование набора контролей безопасности, мер по оценке рисков и ответных действий;
    •мониторинг и управление «брешами» безопасности и инцидентами;
    •анализ, ведение отчетности и уменьшение влияния «брешей» в безопасности и инцидентов;
    •составление расписания и проведение аудитов, тестирования и обзоров.
    •Разработка и согласование процесса управления Информационной Безопасностью

    Процесс должен включать в себя:
    •формирование, управление, распространение и соблюдение Политики информационной безопасности и других вспомогательных политик, которые имеют отношение к информационной безопасности. Политика информационной безопасности (Security Policy) – политика, определяющая подход организации к управлению информационной безопасностью.
    •понимание согласованных текущих и будущих требований бизнеса к безопасности;
    •использование контролей безопасности для выполнения Политики информационной безопасности и управления рисками, связанными с доступом к информации, системам и услугам.
    В данном контексте контроль безопасности означает набор контрмер и мер предосторожности, применяемых для аннулирования, уменьшения рисков и противостояния им.
    •про активное улучшение контролей безопасности и уменьшение рисков нарушения информационной безопасности;
    •интеграция аспектов информационной безопасности во все процессы Управления услуг.
    Политика информационной безопасности должна включать в себя следующее:
    •реализация аспектов Политики информационной безопасности;
    •возможные злоупотребления аспектами Политики информационной безопасности;
    •политика контроля доступа;
    •политика использования паролей;
    •политика электронной почты;
    •политика интернета;
    •политика антивирусной защиты;
    •политика классификации информации;
    •политика классификации документов;
    •политика удаленного доступа;
    Перечисленные политики должны быть доступны пользователям и заказчикам, которые в свою очередь обязаны письменно подтвердить свое согласие с ними.
    Политики утверждаются руководством бизнеса и IT и пересматриваются в зависимости от обстоятельств.
    Пять элементов процесса управления Информационной Безопасностью:
    •Контроль.
    •Планирование.
    •Реализация
    •Оценка.
    •Поддержка.
    Контроль. Цели контроля:
    •формирование системы управления информационной безопасностью в рамках организации;
    •формирование организационной структуры для подготовки, утверждения и реализации
    Политики информационной безопасности;
    •распределение ответственностей;
    •формирование документации по контролю.
    Планирование. Цель планирования – разработать и рекомендовать подходящие метрики и способы измерения информационной безопасности. В первую очередь планирование должно учитывать требования и особенности конкретной организации. Источниками информации для формирования требований к информационной безопасности являются бизнес, риски, планы, стратегия, соглашения (в первую очередь OLA и SLA). При этом важно учитывать моральную, законодательную и этическую ответственности в контексте информационной безопасности.
    Реализация. Цель реализации – обеспечение подходящих процедур, инструментов и контролей безопасности для поддержки Политики информационной безопасности. В рамках реализации проводятся следующие мероприятия:
    •идентификация активов;

    •классификация информации
    Оценка. Цель оценки:
    •проверка соответствия политики информационной безопасности требованиям к информационной безопасности из SLA и OLA;
    •проведение регулярных проверок технической составляющей информационной безопасности для IT систем;
    •предоставление информации для регуляторов и внешних аудиторов при необходимости;
    Поддержка. Цели поддержки:
    •улучшение соглашений в отношении информационной безопасности, например, SLA и OLA
    •совершенствование средств и контролей информационной безопасности.
    Входами процесса являются:
    •информация от бизнеса – стратегии, планы, бюджет бизнеса, а также его текущие и будущие требования;
    •информация от IT – стратегия, планы и бюджет IT;
    •информация об услугах
    •отчеты процессов и анализа рисков
    •детальная информация обо всех инцидентах информационной безопасности и «брешах» в ней;
    •информация об изменениях
    •информация о взаимоотношениях бизнеса с услугами
    •ИТ архитектура
    Выходами процесса являются:
    •всеобъемлющая Политика информационной безопасности и другие вспомогательные политики, которые имеют отношение к информационной безопасности;

    •Система управления информационной безопасностью (ISMS), которая содержит всю информацию, необходимую для обеспечения ISM;
    •набор контролей безопасности, описание их эксплуатации и управления, а также всех связанных с ними рисков;
    •аудиты информационной безопасности и отчеты;
    •расписание тестирования планов информационной безопасности;
    •классификация информационных активов;
    •Политики, процедуры и стандарты по вопросам Информационной Безопасности
    Участники процесса обсуждения и принятия решений:
    ИТ комитет,
    ИТ директор
    ИТ архитектор
    Руководители ИТ подразделений
    Экспертная группа
    Представители бизнеса
    Представители комитета управления рисками
    Представители департамента Безопасности
    Представители департамента внутреннего аудита
    В качестве ключевых показателей производительности процесса
    Управления информационной безопасностью можно использовать множество метрик:
    •защищенность бизнеса от нарушений информационной безопасности
    •процентное уменьшение сообщений о «брешах»
    •процентное увеличение пунктов, касающихся информационной безопасности, в SLA.
    •формирование четкой и согласованной политики информационной безопасности, учитывающей потребности бизнеса, то есть уменьшение количества несовпадений между процессами ISM и процессами, и политиками информационной безопасности бизнеса.
    •увеличение согласованности и пригодности процедур обеспечения безопасности;
    •увеличение поддержки со стороны руководства
    Критерии результативности – (KGI)
    Критерии эффективности – (KPI)
    Количество инцидентов ИБ
    Количество обнаруженных атак
    Количество обнаруженных проникновений
    Количество нарушений политики паролей
    Количество не авторизованных изменений
    Процент простоя в связи с инцидентами ИБ
    Процент спама
    Процент систем, защищенных антивирусом
    Процент инцидентов ИБ
    Процент ложных срабатываний
    Повторные инциденты ИБ
    Изменения устраняющие инциденты ИБ
    Уровень сотрудников в сфере ИБ
    Время между обнаружением и устранением

    Механизмы улучшения:
    •количество предложенных улучшений в отношении контролей и процедур;
    •уменьшение количества несовпадений, обнаруженных в процессе тестирования и аудита.
    Ключевые моменты процесса:
    •Департамент Безопасности является владельцем процесса
    •ИТ департамент управляет ИТ компонентами Информационной Безопасности
    Информационная безопасность является неотъемлемой частью услуг и процессов ITSM, то есть увеличение количества услуг и процессов, в которых предусмотрены меры безопасности.
    Управление Поставщиками (Supplier Management SUM)
    Управление поставщиками (Supplier Management) – процесс, ответственный за обеспечение того, что договоры с поставщиками соответствуют требованиям бизнеса, и все поставщики выполняют свои контрактные обязательства. Процесс Управление поставщиками следит за тем, чтобы поставщики выполняли свои обязательства по контрактам – достигали целевых показателей в оговоренные сроки.
    Данный процесс отвечает на такие вопросы как:
    •Формирование процесса взаимодействия с поставщиками
    •Формирование процесса закупки, поставки, сопровождения и т п ИТ активов
    •получение ценности за потраченные бизнесом деньги;
    •обеспечение того, что все основополагающие контракты и соглашения с поставщиками соответствуют требованиям бизнеса, требованиям SLA и SLR;
    •управление взаимоотношениями с поставщиками;
    Важно понимать некоторые различия в терминологии. Так имеется две категории: сервис провайдер (Service Provider) и поставщик (supplier)
    Провайдеры сервиса – организационная единица, предоставляющая тот или иной сервис.
    Различают:
    •Внутренний сервис провайдер – предоставляет сервис и включен в состав бизнеса. Как пример ИТ служба в компании.
    •Совместный сервис провайдер – предоставляет сервисы различным бизнес юнитам. Как пример ИТ департамент компании.
    •Внешний сервис провайдер – предоставляет сервисы различным клиентам. Как пример интернет провайдер.
    Поставщик (Supplier) – третья сторона, ответственная за поставку товаров или услуг, необходимых для предоставления ИТ-услуг.
    Понятия в некоторой степени пересекаются и как пример внешний сервис провайдер может является поставщиком ИТ услуги для компании.
    Типы поставщиков ИТ услуг можно условно разбить на три категории:
    ТИП 1 – Бизнес Единица (Business Unit BU) – сегмент бизнеса, который имеет свои собственные метрики, планы, доходы и расходы. Каждая бизнес-единица владеет и управляет активами, которые использует для создания товаров и услуг с определенной ценностью.

    Основной целью поставщиков услуг первого типа является обеспечение функциональной целостности и эффективности бизнес-единицы, за которой они закреплены. Другими словами, они предоставляют IT-услуги для удовлетворения узкого круга потребностей бизнеса. Основным недостатком является:
    •фактически, развитие поставщика услуг ограничено возможным развитием бизнес-единицы, за которой он закреплен.
    •решения принимает руководство организации, также является своего рода недостатком, так как зачастую оно не разбирается в технических тонкостях IT-области.
    Из плюсов:
    •бизнес не сталкивается с проблемами, возникающими во время взаимодействия с внешними поставщиками услуг.
    •не сталкивается со сложностями свободного рынка.
    Ввиду перечисленных особенностей поставщики услуг первого типа больше подходят для бизнеса, где ИТ лежит в основе конкурентного преимущества, и, следовательно, требует тщательного контроля непосредственно со стороны руководства организации.
    ТИП 2 – Общий Поставщик Услуг (Service Shared Unit SSU) – объединение деловых функций, такие как финансовое управление, IT, управление персоналом и логистика, которые не всегда являются основой конкурентного преимущества. Отсюда руководителю организации и топ-менеджерам не обязательно контролировать и управлять ими.
    Преимущества:
    •Возможность создавать, развивать и поддерживать внутренний рынок сбыта своих услуг аналогично поставщикам, которые работают на свободном рынке.
    •использование возможности корпорации.
    •получают преимущества от относительно закрытого рынка.

    ТИП 3 – Бизнес Единица (Business Unit) – Внешние поставщики услуг находятся вне организационной структуры своих заказчиков, в отличие от предыдущих двух типов.
    Поставщики услуг третьего типа обладают большим практическим опытом ввиду обслуживания различных заказчиков и областей рынка. Часто организации гораздо выгоднее обратиться к внешнему поставщику, чем владеть и управлять всеми активами, которые нужны для самостоятельной реализации услуги.
    Деятельность по процессу Управления поставщиками включает в себя:
    •формирование и соблюдение политики работы с поставщиками;
    •формирование Базы поставщиков и договоров, управление ею;
    •категоризация поставщиков и контрактов, оценка рисков;
    •оценка и выбор поставщиков и контрактов;
    •ведение переговоров и заключение контрактов и соглашений;
    •Оценка новых поставщиков и контрактов
    Центральным репозитарием для хранения информации является База поставщиков и договоров. База поставщиков и договоров (Supplier and Contract Database или SCD) – база данных или структурированный документ, используемый для управления договорами поставщиков на протяжении всего их жизненного цикла. SCD содержит ключевые атрибуты всех договоров с поставщиками. SCD должна включать следующее:
    •категорирование поставщиков
    •поиск и оценка новых поставщиков
    •установление взаимоотношений с новыми поставщиками
    •управление контрактами
    •обновление и завершение контрактов

    Оценка новых поставщиков и контрактов
    При выборе поставщиков услуг необходимо учитывать множество факторов, в частности предыдущие достижения и текущие возможности поставщика, а также отзывы о нем других организаций. Более того, в зависимости от типа взаимоотношений с поставщиками, может появиться множество других ключевых факторов для выбора.
    Услуга может поддерживаться одним или несколькими поставщиками. При этом многие отношения с поставщиками могут характеризоваться как партнерские. То есть в настоящее время организации отходят от традиционного иерархического построения отношений с поставщиками, в которых поставщики всегда зависели от своих заказчиков. Отношения с поставщиками характеризуются следующим:
    •ориентация на стратегию – отношения выстраиваются в соответствии с культурой, ценностями и целями бизнеса, то есть в соответствии с его стратегией;
    •интеграция – тесная интеграция процессов двух организаций;
    •информационный поток – хорошо налаженный обмен информацией между процессами двух организаций;
    •взаимное доверие – взаимное доверие между организациями;
    •открытость – открытость в отношении производительности услуг, затрат и анализа рисков;
    •коллективная ответственность – команды, объединяющие сотрудников двух организаций, несут ответственность за текущую производительность и развитие сотрудничества в будущем;
    •общие риски и премии – соглашение о том, как будут распределены выгоды и сопутствующие риски.

    Подход к выбору поставщиков должен быть формализован. Он должен быть основан на таких факторах как значение услуги, предоставляемой поставщиком, риски и стоимость.
    Обязательным является проведение Анализа рисков перед заключением какого-либо соглашения. Анализ рисков должен рассмотреть все возможные риски: финансовые, потери репутации, операционные, правовые и т. п.
    Обязательные части базового контракта:
    •основные условия и сроки – срок, на который заключается контракт, стороны, которые его заключают, охват, определения и коммерческий базис;
    •описание услуг – функциональность, предоставляемая услугами, их производительность, доступность, безопасность и т. п., а также ограничения, влияющие на производительность услуг и их предоставление;
    •нормы для услуг – метрики и способы измерения услуг, минимальные уровни производительности и качества. Обозначенные уровни должны быть четкими, достижимыми и измеряемыми, соответствовать приоритетам бизнеса и поддерживать целевые уровни SLA и SLR;
    •производственная нагрузка – объемы производства, к которым применимы нормы для услуг и отдельные границы ценового диапазона;
    •управленческая информация – информация, которую должен предоставить поставщик об операционной производительности. Необходимо, чтобы взаимоотношения строились на наиболее значимых метриках производительности услуг;
    •ответственности и зависимости – описание обязанностей организации и поставщика.
    Категорирование поставщиков и управление SCD
    Процесс управления поставщиками должен быть адаптивным и уделять больше времени и внимания наиболее важным для организации поставщикам. Для этого необходимо расставить
    приоритеты между поставщиками, то есть категорировать их. Лучше всего при этом оценить вклад поставщика, предоставляемую им ценность для бизнеса и риски, которые к нему относятся.
    В соответствии с этим можно предложить следующие категории:
    •стратегические поставщики
    •тактические поставщики
    •операционные поставщики
    •товарные поставщики
    Стратегические поставщики – взаимоотношения с такими поставщиками управляются на уровне руководства организации. Формируются долгосрочные контракты, и происходит обмен конфиденциальной информацией.
    Тактические поставщики – взаимоотношения с такими поставщиками управляются на уровне менеджеров среднего звена. К тактическим поставщикам относятся те, кто вносит значимый коммерческий вклад и имеет тесные связи с бизнесом.
    Операционные поставщики – поставщики, предоставляющие операционные услуги и продукты. Взаимоотношения с такими поставщиками управляются менеджерами нижнего уровня и включают в себя нечастые, но регулярные контакты и обзоры производительности.
    Товарные поставщики – поставщики, предоставляющие продукты с низкой ценностью или поставщики, услуги и продукты которых могут быть легко заменены альтернативами, предлагаемыми другими участниками рынка.
    Входами процесса Управления поставщиками являются:
    •информация от бизнеса – стратегии, планы, бюджет бизнеса, а также его текущие и будущие требования;
    •стратегии и планы поставщиков
    •информация о производительности поставщиков
    •финансовая информация
    •информация об услугах
    Выходами процесса Управления поставщиками являются:
    •отчеты о производительности поставщиков и контрактов – эта информация используется на обзорных встречах для отображения качества услуг, предоставляемых поставщиками и контрактами;
    Участники процесса:
    •Менеджер по поставкам
    Ключевые моменты процесса:
    •Наличие Базы Данных Поставщиков и Контрактов (Suppliers and Contracts Database)
    •Департамент Снабжения и логистики является владельцем процесса
    В качестве ключевых показателей эффективности могут выступать:
    •защищенность бизнеса от плохой производительности поставщиков или сбоев в обеспечении:
    •увеличение количества поставщиков, выполняющих требования контрактов;

    •уменьшение количества нарушений контрактов;
    Доверит ли заказчик определенную деловую активность внешним поставщикам или внутренним, зависит от ответа на следующие вопросы:
    •Требует ли деловая активность специфических активов?
    •Как часто используется деловая активность в бизнес-цикле?
    •Насколько сложна деловая активность?
    •Сложно ли определить высокий уровень производительности?
    •Сложно ли измерить уровень производительности?
    •Насколько тесно она связана с другими активностями и активами бизнеса?
    •Ее отделение вызовет много проблем и увеличит сложность бизнес-процессов?
    В зависимости от ответов на эти вопросы заказчики выбирают тип поставщика услуг.
    Основными рисками для Управления поставщиками являются недостаточность информации, плохо налаженный обмен информацией между поставщиками и бизнесом, некорректные или невыполнимые цели, нехватка ресурсов и финансового обеспечения.
    1   ...   23   24   25   26   27   28   29   30   ...   44


    написать администратору сайта