3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
Результатом даного етапу є інсталяція програмних продуктів та їх інтеграція в інформаційну систему.
По мірі того, як у компанії складалася концепція розвитку бізнесу, вирізнилися три основних концептуальних напрямки або «фокусні крапки» у діяльності конкурентної розвідки:
1. Яким чином можна одержати додаткові інновації для досягнення поставлених цілей?
2. Яким чином компанія може виявити потенціал співробітників, їхні знання та ідеї і використовувати все це на практиці?
3. Яким чином з максимальною повнотою використовувати потенціал нових інформаційних технологій у сфері комунікацій (як усередині компанії, так і зовні), щоб досягти найбільшого результату?
ІТ – стратегія: зони прийняття рішень
Принципи ІТ | Визначення основоположних принципів використання ІТ в компанії. |
Стратегія інфраструктури ІТ | Сфера визначення стратегії формування основи для ІТ можливостей (технічних можливостей персоналу, розподілених у межах компанії та централізовано керованих). Стратегія у сфері базових ресурсів, що фінансуються з бюджету (технічних і кадрових), розділених у масштабах фірми і координованих централізовано (наприклад, ж служби підтримки і розподілу даних). |
Архітектура ІТ | Мається на увазі інтегрований набір технічних можливостей для задоволення виробничих потреб організації. Архітектура – набір норм і правил, керуючих управлінням ІТ і таких, що визначають підходи для ведення бізнесу (включаючи дані, технології, пропозиції). |
Потреби у бізнес-додатках | Визначення бізнес-додатків, які необхідно придбати чи розробити у компанії. |
ІТ-інвестиції | Прийняття рішень відносно розмірів та напрямків інвестицій в ІТ, включаючи затвердження проектів та методики їх реалізації. |
У своїй книзі «Business at the Speed of Тhоught» «Бізнес зі швидкістю думки», Білл Гейтс писав: «Я абсолютно переконаний у простій, але ефективній істині. Найкращий спосіб виділитися з кола конкурентів і відірватися від них — це висококласне використання інформації. Те, як ви збираєте інформацію, керуєте інформацією і використовуєте її, визначає, чи досягнете ви успіху чи потерпите поразку. Інформаційні потоки — це система кровообігу вашої корпорації, тому що вони дозволяють вам домогтися максимальної віддачі від ваших співробітників і вчитися у споживачів вашої продукції».
Можна дати кілька загальних зауважень щодо створення системи інформаційної безпеки підприємства. По-перше, фізична захищеність організації має розглядатися у тісній взаємодії з інформаційною. Однак ототожнювати їх не слід, адже заволодіти таємницями компанії сьогодні можна і не проникаючи в приміщення за міцними стінами. Досить потрапити в інформаційну систему, щоб отримати потрібні дані, вивести з ладу елементи корпоративної мережі або заблокувати доступ до інформаційних ресурсів.
По-друге, захист “всього й від усіх” не є раціональним і навряд чи принесе очікувані результати. Слід чітко визначити, яку інформацію потрібно оберігати в першу чергу й від кого. Для цього проводять аналіз можливих шляхів реалізації навмисних і випадкових атак, розробляють модель потенційного порушника, яка враховує його кваліфікацію, наявні засоби для здійснення атак, час дії, та прогнозують потенційні збитки.
По-третє, у середовищі, де людський фактор становить чи не найбільшу загрозу, особливо актуальним стає метод “батога і пряника”. Йдеться про те, що організаційні та адміністративні заходи варто поєднувати з соціально-психологічними. Перші передбачають створення необхідної правової бази шляхом розробки організаційно-розпорядчих документів, на яких будується діяльність служб безпеки й відділів захисту інформації. Заходи ж соціально-психологічного характеру складаються з двох основних напрямів: правильного підбору кадрів і застосування матеріальних та моральних стимулів. За даними західних фахівців, від правильного підбору та стимулювання персоналу щонайменше на вісімдесят відсотків залежить збереження корпоративних таємниць. Одними з першочергових завдань досвідченого керівника вважають створення сприятливого соціально-психологічного клімату всередині організації, зниження плинності кадрів, формування “фірмового патріотизму”. Не варто нехтувати впровадженням справедливої системи матеріальних винагород, створенням можливостей для професійного росту та для участі персоналу в прийнятті рішень. Тільки отримуючи максимальне задоволення від своєї роботи, працівник здатен виконувати свої обов’язки найбільш плідно.
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- Лекція 1. Введення. Основні напрями формування професійної компетентності майбутнього фахівця (4 год.) План
- 1. Професійне середовище і виклики нового тисячоліття
- 1. Професійне середовище і виклики нового тисячоліття
- 2. Фактори розвитку економічної освіти
- 3. Основні напрями формування професійної компетентності майбутнього фахівця
- Типологія навчально-професійної спрямованості (цільових очікувань) студентів-практикантів
- Текст 1.
- 4. Сучасні вимоги та тенденції бізнес-середовища
- Рівні практичної діяльності, що обумовлені цілями й завданнями конкретної виробничої ситуації
- Класифікація професійних умінь за їх використанням у практичній діяльності
- Лекція 2. Інформація та її значення у суспільстві
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- Лекція 3. Функції інформаційної діяльності та вимоги до інформаційного забезпечення (2 год.)
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- Лекція 4. Класифікація інформації (2 год.)
- 2. Постійні та змінні дані
- 3. Носії інформації
- 4. Корисна та безкорисна інформація
- Лекція 5. Сучасні автоматизовані інформаційні системи та їх використання в економічному аналізі й управлінні (2 год.)
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- 1. Необхідність втоматизації аналітичних розрахунків
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- Навчальний тренінг
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- 1. Склад і способи створення інформаційного забезпечення
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- Лекція 7. Поняття безпеки підприємницької діяльності. Економічна безпека підприємства. (2 год.)
- 2. Класифікація суб’єктів безпеки підприємства
- 3. Аналіз сучасного ринку послуг безпеки
- 4. Цілі забезпечення безпечної діяльності підприємства підприємства
- 2. Сутність ризику в умовах ринкових відносин
- 3. Зовнішні та внутрішні загрози діяльності підприємства
- 4. Основні напрями забезпечення економічної безпеки підприємства
- 2. Види корупції
- 3. Причини розвитку корупції в Україні
- 4. Сфери, найбільш вражені службовими злочинами
- 5. Кримінальна відповідальність за скоєння службових злочинів
- 6. Хабарництво — елемент економічної злочинності
- 7. Чинники, що сприяють розвитку корупції в Україні
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- 1. Поділ та характеристика інформації за режимом доступу
- 2. Віднесення інформації до державної таємниці
- 3. Державна політика щодо державної таємниці та її охорона
- 4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- 5. Відповідальність за порушення законодавства про державну таємницю
- Лекція11. Комерційна таємна інформація (2 год)
- 1. Розвиток, значення та сутність комерційної таємниці
- 2. Охорона комерційної таємниці органами державної влади
- 3. Правовий захист комерційної таємниці
- 4. Відповідальність за порушення законодавства про комерційну таємницю
- Лекція 12. Джерела інформації на підприємстві (4 годин)
- 1. Види та класифікація джерел інформації
- Лекція № 13. Сучасні інформаційні системи (2 год)
- 1. Поняття про інформаційні системи.
- Поняття про інформаційні системи.
- Фактори, що обумовлюють впровадження інформаційних систем.
- 3. Історичні етапи розвитку інформаційних систем.
- 4.Сучасний стан розвитку інформаційних систем.
- 5.Гальмуючі фактори впровадження інформаційних систем.
- 6.Аналіз причин неефективної роботи інформаційних систем.
- Лекція №14. Інформація та ризик (2 год.)
- 2. Впровадження систем захисту інформаційної безпеки
- 3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
- Місце конкурентної розвідки в інформаційній матриці факторів зовнішнього та внутрішнього середовища компанії
- 1.Визначення стану інформаційної системи компанії.
- 2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
- 3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
- Лекція №15. Тероризм та інформаційні технології (2 год.)
- 2. Правопорушення з використанням засобів комп’ютерної техніки.
- 3. Кібертероризм
- 4. Методи боротьби з комп’ютерними злочинами
- Лекція № 16. Формування системи інформаційної безпеки бізнесу (2 год.)
- 2. Глобалізаця світових процесів
- 3. Формування ефективного механізму керування інформаційними ресурсами