集团企业的IT治理内容、工具与实例(ppt 45页).ppt_第1页
集团企业的IT治理内容、工具与实例(ppt 45页).ppt_第2页
集团企业的IT治理内容、工具与实例(ppt 45页).ppt_第3页
集团企业的IT治理内容、工具与实例(ppt 45页).ppt_第4页
集团企业的IT治理内容、工具与实例(ppt 45页).ppt_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

集团公司的IT治理、内容、工具和实例、主要内容、IT治理是什么需要IT治理IT治理的五个主要IT决策问题(治理目标)IT治理机制(治理手段)公司如何实施IT治理;1 .IT治理的本质,IT治理是公司治理不可缺少的一部分,它引导和控制IT资源的结构、关系和流程,通过风险和收益的平衡获得IT价值,从而实现公司目标。价值实现和风险控制是IT治理的两个核心。例如,“管理”就像列车运行时怎样快速出发一样。“支配”是指由谁做决定,铺设什么轨道,谁以及如何在轨道上安全驾驶列车。因此,虽然是硬币的两面,但支配力更是划时代。2为什么需要IT治理,2005年Massachusetts CISR research center与Gallup咨询机构合作,Ross和Weill教授通过实证研究证明,IT治理可以帮助企业获得高IT投资回报,良好的IT治理模式可以给企业带来20%以上的收入增长,2010尤其是IT规划、IT系统、IT评估不足的情况下,IT治理不足的8大症状:第一,IT建设总体规划不足,操作的随意性增强,标准化、标准化等基础工作没有做好,导致信息孤岛,企业面临着繁重的系统整合工作。二是业务部门和技术部门经常出现难以通信交换的“两张皮”现象;第三,IT预算完整性不足,计划外项目太多。第四,项目投资的失误或投资收益不高。第五,项目管理的控制手段不足,项目交付推迟时发生。第六,IT事故的责任不明确,技术部门承担了过多的责任。第七是在部署了一些IT系统后,没有人跟踪操作和维护、宣传及使用情况。认识到IT审核链接不足、IT价值是什么、IT是工具、约束机制不足。为什么要实施IT治理-两个直接驱动因素,价值-提高企业信息成熟度和企业战略风险支持- IT流程控制提高外部法规遵从性价值和风险控制:IT治理的最终目标,IT治理总体框架,典型的IT治理实体:董事会和管理部门经理IT部门经理,IT投资分类:信息技术投资分为四类,IT治理的五大目标:1。要花多少钱?2需要为哪些业务流程分配资金?3您需要针对整个公司的IT能力是什么?4IT服务有多好?5.谁应负责、IT治理五大目标关系、2IT治理机制、IT决策权构建方式、IT流程管理系统构建和完善- IT治理机制、典型的IT治理机制、实现IT治理的工具/方法、信息系统审计诞生1、美国、日本、英国、加拿大等发达国家的信息系统从国外的ISA开发历史可以看出,它与企业信息化的过程紧密相连,是企业信息化的必备条件。信息系统审计诞生1,信息系统审计,信息系统/技术,审计,“逐步为相关国家的民生进行主要产业、部门的网络审计和信息系统审计,全面提高计算机应用水平,引用:2010年中国企业信息化指数调研报告,信息系统审计是我国审计发展的新路径1,信息时代监查院信息系统监查培训开班(2008.5.28)监查官提出了基本形成符合中国国情的信息系统监查的理论和方法。(中国审计署)部分审计机关将2008年作为信息系统审计探索年。“我们的信息系统审核还在探索阶段”(shiloya)、COSO框架、COSO-ERM框架和1992年的COSO报告中但是,由于信息技术在12年内发生了巨大的变化,因此该框架在技术上更广泛、更科学地描述了IT控制,包括一般控制和应用程序控制。控制活动是指为确保风险管理战略的有效执行(如批准、授权、验证、调整、审查、定期盘点、记录验证、功能分担、资产保留、绩效评估)而制定的制度和程序。生成服务于管理活动(如计划、执行和监督)的信息并及时提供给用户的过程。COBIT、ITIL、ITIL流程之间的关联、ISO27001标准和ISO27001标准不是技术信息安全操作指南,而是一般信息安全管理指南。提出了11个安全因素,39个控制目标,133个控制措施。ISO17799的11个要素是:安全政策;信息安全组织(organizationiofinformationsecurity);资产管理(资产管理);人力资源安全(humanresourcesecurity);物理和环境安全(physcalandenvironmentalsecurity);通信和运营管理(communication and operationmanagement);访问控制(access control);获取、开发和维护信息系统(informationsystemsaquisition,developmentndmaintenance);信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理;信息安全事件管理。业务连续性管理(business mectinuattymanagement);遵从性(Compliance)。5 .企业如何实施IT治理- 16字政策、全面规划、分阶段实施、试点集中、持续优化、-think big、do small、dobig、5。企业如何实施IT治理- 16字政策、全面规划、分阶段实施、试点集中、持续优化、-think big、do small、dobig、5。企业如何实施IT治理- 16字政策、全面规划、分阶段实施、试点集中、持续优化、-think big、do small、dobig、5。企业如何实施IT治理- 16字政策、全面规划、分阶段实施、试点集中、持续优化、-think big、do small、dobig、外部法规遵从性要求:审计署2006至2010年审计工作发展规划 中央企业全面风险管理指引美国SOX法律法规(一)责任分配和责任分担要明确,主要信息系统问题要执行审批程序。(b)信息系统开发、更改和维护流程必须明确,审批程序必须明确。(c)信息系统必须建立访问安全系统,并对操作权限、信息使用和信息管理有明确的规定。(4)硬件管理问题和审批程序要科学合理。(五)要规范会计电算化进程,完善会计电算化运行管理、硬件、软件和数据管理、会计电算化文件管理和会计电算化会计处理等制度。国资委信息化水平评价法规遵从性4,公司内部控制系统的建立,第四公司董事会对有效实施和检查监督的责任,董事会及其所有成员必须确保与内部控制相关的信息披露内容的真实性、准确性和完整性。第十条公司使用计算机信息系统还应制定信息管理的内部控制制度。信息管理的内部控制系统至少应包括(a)信息处理部门和使用部门的权限划分。(b)信息处理部门的职能和责任划分(c)系统开发和程序修改控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论