Сотрудничество со сторонними организациями при реализации проектов может привести как к существенному сокращению расходов, так и к неоправданным затратам. На практике встречаются оба варианта. Задача руководителя проекта состоит в том, чтобы, сохранив положительный эффект от использования услуг сторонней организации, избежать скрытых расходов и, главное, не попасть в ситуацию, когда услуги стороннего поставщика стали жизненно необходимы, […]
Банковское дело
Управление аутсорсингом


Использование ресурсов сторонних организаций в процессе обеспечения собственной деятельности, или аутсорсинг (outsourcing), все более активно используется в процессе информатизации банковского дела, что связано со многими процессами, и в первую очередь с тенденцией повышения внимания со стороны менеджмента к ключевым, или профильным, направлениям деятельности организации. Поэтому все больше банков используют сторонние ресурсы, продукты, технологии в процессе […]
Примеры выявленных проблем


Для иллюстрации приведем отчет (табл. 9.9) по результатам аудита информационных систем банка, проведенный внешним аудитором — международной консалтинговой компанией. Таблица 9.9 Отчет по результатам аудита информационных систем банка Ситуация Риск Рекомендация Приоритет Стратегия ИТ существует, однако ее основные направления не доведены до сведения многих работников банка и руководителей функциональных подразделений Подобная ситуация может привести к […]
Технология аудита информационных систем


Рассмотрим технологию аудита информационных систем в базовом, наиболее простом понимании. Такой подход может быть применим в небольших и средних организациях. При проведении проверки информационных систем внимание аудиторов, как правило, направлено на три основных блока: техническое обеспечение, программное обеспечение, технологии организации и использования компьютерной обработки данных. Каждая из этих сфер достаточно важна и служит источником потенциального […]
Регулирование аудита информационных систем


Вопросу аудита и внутреннего контроля за информационными системами посвящены несколько зарубежных стандартов аудита и специальный российский стандарт «Аудит в условиях компьютерной обработки данных (КОД)». Из зарубежных источников можно отметить международный стандарт аудита ISA 401, положения по международной практике аудита 1002, 1003, 1004, 1008, 1009. В них отражены вопросы практики аудита в среде компьютерных информационных систем, […]
Аудит информационных систем


Практически ни одна компания, в какой бы индустрии она ни работала, не в состоянии сегодня обходиться без использования современных информационных технологий. А в некоторых отраслях (таких как финансы, телекоммуникации) автоматизация стала неотъемлемой частью бизнес-деятельности, без которой просто невозможно осуществление операций. В то же время информационные технологии с каждым годом все более усложняются. Они поглощают огромные […]
Влияние систем защиты на развитие бизнеса


Рассматривая вопросы информационной безопасности, нельзя не затронуть взаимной зависимости между ними и общими задачами кредитной организации. Часто приходится сталкиваться с ситуациями, когда развитие отдельных направлений бизнеса просто блокируется требованиями безопасности. Обычно это имеет смысл, так как затраты на защиту информационного ресурса того или иного бизнеса вместе с остаточным риском больше, чем ожидаемый доход. Однако ошибки […]
Управление рисками


Основой разработки системы информационной безопасности является ее целесообразность. Современные средства позволяют свести к нулю практически любой вид нарушений в информационной системе. Однако стоимость идеальной защиты может многократно превышать любой ожидаемый ущерб, поэтому при проведении работ, связанных с информационной безопасностью, следует соблюдать баланс между приемлемым уровнем риска и затратами на его снижение. Основные этапы управления рисками: […]
Организация информационной безопасности


Организация информационной безопасности начинается с «Политики информационной безопасности» — внутреннего документа, содержащего в себе ее основные принципы, используемые защитные механизмы и правила их эксплуатации. Основой этой политики в коммерческом банке является общая политика безопасности организации. Часто информационную безопасность рассматривают как часть общей системы безопасности. Постоянное сравнение базовых принципов защиты организации и механизмов защиты информационной системы […]
Источники и мотивы нарушений


Разрабатывая систему информационной безопасности, необходимо четко понимать, кто или что может выступать причиной нарушения, случайно ли оно или это целенаправленная акция, может ли повториться, какие механизмы устранения последствий доступны в тех или иных случаях. Наиболее распространенной причиной нарушений в работе информационных систем являются ошибки их пользователей — непреднамеренные ошибки сотрудников организации, как правило, не приводящие […]