[ Pobierz całość w formacie PDF ]

biznesu. Wymagania dotyczące bezpieczeństwa IT są
jasno zdefiniowane, zoptymalizowane i włączone w
zweryfikowany plan bezpieczeństwa. Funkcje bezpie-
czeństwa są zintegrowane z aplikacjami będącymi w
fazie projektowania, a użytkownicy końcowi ponoszą
coraz częściej odpowiedzialność za zarządzanie
bezpieczeństwem. Raportowanie dotyczące bezpieczeń-
stwa IT zapewnia wczesne ostrzeganie odnośnie
pojawiającego się i zmieniającego się ryzyka, wykorzy-
stując automatyczne aktywne monitorowanie zastosowa-
ne do krytycznych systemów. Incydenty są natychmiast
adresowane (do właściwych osób), przy wykorzystaniu
sformalizowanych procedur reagowania na incydenty
wspomaganych przez zautomatyzowane narzędzia.
Cykliczne oceny bezpieczeństwa szacują skuteczność
wdrożenia planu bezpieczeństwa. Informacja na temat
nowych zagrożeń i wrażliwości jest systematycznie
zbierana i analizowana, a odpowiednie łagądzące
mechanizmy kontrolne są natychmiast komunikowane i
wdrażane. Testy wykrywania intruzów, dogłębna analiza
przyczyn dotycząca incydentów i pro aktywna identyfi-
kacja ryzyka są podstawą do ciągłych ulepszeń. Procesy
i technologie dotyczące bezpieczeństwa są zintegrowane
w ramach całej organizacji.
%%
DS6
COBIT
I
I
I I
I I
I
I
Kontrola procesu IT Rozpoznania i przypisania kosztów z
celem biznesowym zapewnienia, właściwej świadomości przypi-
sania kosztów do usług IT
zapewnia dostarczanie informacji dla biznesu, które odno-
szą się do wymaganych Kryteriów Informacyjnych i jest
mierzone przez Kluczowe Wskaźniki Celów
jest umożliwiona poprzez proces planowania strate-
gicznego podejmowany w regularnych odstępach
czasu dając podstawę do planów długoterminowych;
plany długoterminowe powinny być okresowo przekła-
dane na plany operacyjne, ustalając jasne i konkretne
cele krótkoterminowe
rozpatruje Krytyczne Czynniki Sukcesu, które
wpływają na określone Zasoby IT i są mierzone
przez Kluczowe Wskaźniki Wydajności
Krytyczne Czynniki Sukcesu
Końcowi użytkownicy, właściciele procesów biznesowych i IT
posiada wspólną znajomość sporządzania kosztorysów wymagań
i alokacji kosztów
Koszty bezpośrednie i koszty pośrednie są zidentyfikowane,
wychwycone, zaraportowane i przeanalizowane we właściwym
czasie i w zautomatyzowany sposób
Koszty są pobierane w oparciu o wykorzystanie oraz w oparciu o
zapisane zasadach dotyczących obciążania kosztami, które są
formalnie zaakceptowane i regularnie poddawane ponownej
ocenie
Raportowanie dotyczące kosztów jest wykonywane przez
wszystkie jednostki do przeglądania wydajności budżetu w celu
zidentyfikowania możliwości zoptymalizowania kosztów i w celu
porównania wydajności w stosunku do wiarygodnych źródeł
Istnieje bezpośrednie połączenie pomiędzy kosztami za usługi a
umowami dotyczącymi poziomu usług (Service Łevel Agre-
ements)
Wyniki alokacji i optymalizacji kosztów są wykorzystywane do
weryfikacji korzyści wynikających z realizacji i są wprowadzane
(jako sprzężenie zwrotne) do następnego cyklu budżetowego
%&
Kryteria informacyjne
Zasoby iT
skutecznoϾ
P wydajnoϾ
poufnoϾ
integralnoϾ
dostêpnoœæ
zgodnoϾ
P rzetelnoϾ
ludzie
aplikacje
technologia
urz¹dzenia
dane
KIuczowe Wskaźniki CeIu
Ciągła optymalizacja kosztów dotyczących
usług informatycznych wykonywana przez IT
Ciągła optymalizacja kosztów dotyczących
usług informatycznych wykonywana przez
użytkowników
Zwiększony stosunek udowodnionych
korzyści do aktualnych kosztów usług IT
Wskaźnik wydajności, oparty o porównanie
kosztów wewnętrznych z kosztami dostawców
zewnętrznych
Zrozumienie /akceptacja przez kierownictwo
biznesowe kosztów i poziomów usług
KIuczowe Wskaźniki Wydajności
Procent różnic pomiędzy budżetami,
przewidywanymi i aktualnymi kosztami
Procent zmniejszenia ceny usług informatycz-
nych
Procent zwiększenia optymalizacji wniosków
użytkownika dotyczących usług
Procent zwiększenia optymalizacji wykorzy-
stania zasobów IT
Łiczba inicjatyw optymalizacji kosztów
WYTYCZNE ZARZĄDZANIA
DS6
Kontrola procesu IT Rozpoznania i przypisania
kosztów z celem biznesowym zapewnienia, właściwej
świadomości przypisania kosztów do usług IT
Nieistniejący. Brak jest możliwości uznania procesu
rozpoznania i przypisania kosztów pod względem
dostarczonych usług informatycznych. Organizacja nie
uznała istnienia zagadnienia związanego z księgowa-
niem kosztów, które należy jakoś uregulować i kwestie
te nie są komunikowane.
1
Początkowy /Ad Hoc. Istnieje ogólne zrozumienie
ogólnych kosztów usług informatycznych, ale nie ma
rozbicia (tych) kosztów na użytkownika, departament,
grupę użytkowników, usługi, projekty lub produkty.
Monitorowanie kosztów praktycznie nie istnieje, a tylko
suma kosztów jest raportowana kierownictwu. Nie
istnieje proces lub system obciążania kosztami w celu
wystawiania rachunku użytkownikom dla kosztów
ponoszonych w (procesie) dostarczania usług informa-
tycznych.
2
Powtarzalny, ale Intuicyjny. Istnieje ogólna świado-
mość potrzeby rozpoznania i przypisania kosztów.
Alokacja kosztów oparta jest o nieformalne lub podsta-
wowe założenia dotyczące kosztów, np. koszty sprzętu i
nie są praktycznie połączone z wartością ich wprowa-
dzenia. Procesy przypisywania kosztów są powtarzalne i
kilka z nich zaczyna być monitorowana. Nie ma
formalnych szkoleń ani informacji dotyczących proce- [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • imuzyka.prv.pl
  •