•Внедрение
•Корректировка
•Сопровождение
•Обновление и улучшение
•Вывод из эксплуатации
Метод Покупки Готового Решение (COST или «OFF-the-SHELF»)
COST или («OFF-the-SHELF» коробочное готовое решение) – Одним из подходов является покупка готовых решений. При покупке такого программного обеспечения организация должна:
•понимать достоинства и недостатки этого подхода;
•формализовать процесс выбора наиболее эффективного готового решения;
•определить процесс для эффективной интеграции и настройки готового решения;
•определить функциональные требования на приемлемом уровне;
•сформировать перечень управленческих и операционных требований;
•определить требования к продукту и поставщику;
•определить требования к интеграции услуги.
При покупке решения остается необходимость в:
•кастомизации (customization) – адаптация продукта под требования клиента, первоначальное конфигурирование, настройка интерфейса, изменение бизнес процессов и т п,
•локализация (localization) – язык интерфейса, перевод печатных форм и т п.
Основные преимущества – Покупка готовых пакетов программного обеспечения более экономична, часто более быстрое решение при выборе и внедрении. Может быть представленная клиенту как действующая «модель» или «прототип». Клиент уже на этапе выбора решения может иметь полную картинку возможностей и внешнего вида конечного продукта, имеющиеся ограничения и т п.
К недостаткам можно отнести – менее гибка, чем разработка собственных решений.
Концепция Информационной Безопасности
Общие Положения
Данный раздел содержит основные принципы архитектуры и информационной безопасности которые должны быть приняты во внимание. Раздел основывается на международных стандартах и практиках в области информационной безопасности, таких как PCI DSS, NIST серии 800-хх, Information Security Forum (ISF).
Необходимо определить приоритеты по критериям (Confidentiality, Integrity and Availability CIA):
•Конфиденциальность (Confidentiality)
•Целостность (Integrity)
•Доступность (Availability)
Данные приоритеты требуется определить, как для организации в целом, так и для каждой ИТ системы.
Принцип Единого Информационного Пространства
Все ИТ систем являются частью единого информационного пространства (часть леса, дерева, домена, сети и т п).
Хранение информации и ИТ активов
Все критически важная информация должны хранится в дата центре компании. Критически важные ИТ системы и вычислительные ресурсы так же должны быть расположены в дата центре компании.
Классификация информации и ИТ активов
Все ИТ активы и информация должны быть классифицированы с точки зрения безопасности по уровню конфиденциальности.
Обязательные требования для обеспечения конфиденциальности:
•Классификация данных.
•Наличие политики определяющий уровни доступа.
•Наличие процедур по работе с данными каждого класса.
Классификации данных может быть построена на основе следующих условий:
•Требования устанавливаются регулирующими органами.
•Требования определяются внутри компании.
•Классификация данных установленных регулирующими органами не может быть понижена
•Доступ к данным предоставляется по принципу «минимальных привилегий»
Кроме этого классификацию данных необходимо проводить с представителями бизнеса и функциональных департаментов компании. Для определения информационных потоков и уровня интеграции данных необходимо провести классификацию данных информации по ряду атрибутов:
Зона покрытия — Данные локального значения и представляющие ценность для одной компании. Как пример; заказ столиков, обслуживание официантом в разрезе столиков/клиентов. Данная информация может быть интересна для одной компании (отеля) и не представляют ценность для других компаний компании, наиболее востребованные комнаты, меню и т п может быть интересна для портфеля и т п
Зона видимости- Кому предназначены данные. Например, финансовые данные портфелей и компаний могут видеть только представители финансового департамента компании и правление, но представитель портфелей не видят информацию другого портфеля.
Тип данных – Бизнес информация или же техническая.
Владелец данных – подразделение или лицо, отвечающее за работу с информацией (целостность и доступность). Необходимое контактное лицо для получения дополнительной информации и данных по процессу и т п
Классификация данных по ИБ – (коммерческая тайна, внутреннего пользования и т п). Данные по клиентам, которые могут быть переданы компаниям компании или нет. (контактные данные клиентов отелей могут быть интегрированы в единую систему управления клиентами (CRM) и в дальнейшем использоваться в маркетинговых целях для поиска потенциальных клиентов и т п)
Происхождение данных – Данные являются первичными, извлечены из бизнеса системы или же являются производными после проведения аналитических вычислений. Как пример имена, и контактная информация клиентов (Hospitality) может рассматриваться как первичные данные, а список потенциальных клиентов для Retail Group проанализированный в системе (Hospitality) по ряду показателей (платежеспособность, количество потраченных средств, поведения клиента и т п) может рассматриваться как производные данные.
Источник данных – Веденный вручную оператором и наименование системы.