ГлавнаяГотовые работы Использование современных информационных систем и информационных технологий в корпоративном управлении на примере фирмы 'ХХХ'

Готовая дипломная работа

на тему:

«Использование современных информационных систем и информационных технологий в корпоративном управлении на примере фирмы 'ХХХ'»









Цена: 3,000 руб.

Номер: V7660

Предмет: Менеджмент

Год: 2008

Тип: дипломы

Отзывы

Айжамал 26.08.2020
Вас беспокоит автор статьи Айжамал из Кыргызстана,  моя статья опубликована, и в этом ваша заслуга. Огромная благодарность Вам за оказанные услуги.
Татьяна М. 12.06.2020
Спасибо Вам за сотрудничество! Я ВКР защитила на 5 (пять). Огромное спасибо Вам и Вашей команде Курсовой проект.
Юлианна В. 09.04.2018
Мы стали Магистрами)))
Николай А. 01.03.2018
Мария,добрый день! Спасибо большое. Защитился на 4!всего доброго
Инна М. 14.03.2018
Добрый день,хочу выразить слова благодарности Вашей и организации и тайному исполнителю моей работы.Я сегодня защитилась на 4!!!! Отзыв на сайт обязательно прикреплю,друзьям и знакомым  буду Вас рекомендовать. Успехов Вам!!!
Ольга С. 09.02.2018
Курсовая на "5"! Спасибо огромное!!!
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
Ксения 16.01.2018
Спасибо большое!!! Очень приятно с Вами сотрудничать!
Ольга 14.01.2018
Светлана, добрый день! Хочу сказать Вам и Вашим сотрудникам огромное спасибо за курсовую работу!!! оценили на \5\!))
Буду еще к Вам обращаться!!
СПАСИБО!!!
Вера 07.03.18
Защита прошла на отлично. Спасибо большое :)
Яна 06.10.2017
Большое спасибо Вам и автору!!! Это именно то, что нужно!!!!!
Спасибо, что ВЫ есть!!!

Поделиться

Введение
Содержание
Литература
В системе должна быть реализована процедура установления достоверности пользователей. Администратор МИС назначает каждому сотруднику медицинского учреждения уникальную пару логин/пароль, с помощью которой осуществляется однозначная идентификация пользователя системы. В соответствии с введенной парой логин/пароль происходит построение АРМа данного пользователя. Данная процедура может быть реализована штатными средствами, предоставляемыми СУБД или ОС, под управлением которой работает клиентская рабочая станция. Выбранная СУБД должна использовать для установления достоверности пользователей информацию, поддерживаемую операционной системой, если операционная система, установленная на рабочей станции пользователя, это позволяет.

В системе должны быть функции аудита. Должны строго фиксироваться следующие ключевые события: вход пользователя в систему, изменение данных о контингенте медицинского учреждения, выполнение назначений и направлений, работа с амбулаторной картой пациента, окончание работы пользователя с информационной системой. Эти функции также могут быть реализованы на основе штатных средств СУБД или в качестве отдельного модуля информационной системы.

Администратор ИС должен иметь возможность назначения и ограничения прав доступа пользователей системы. Рабочее место сотрудника медицинского учреждения состоит из набора функциональных программных модулей, состав которых определяется в соответствие с должностными обязанностями пользователя. Каждый пользователь системы должен иметь доступ только к своему автоматизированному рабочему месту в МИС. Кроме того, в рамках одного функционального модуля системы должно быть реализовано разграничение прав доступа на уровне пользовательских операционных действий в данном модуле: просмотр, редактирование, удаление, добавление и т.д. Процедура назначения прав доступа пользователям системы и формирования пользовательского АРМа должна проводиться в соответствии с текущей политикой безопасности.

Аудит системы безопасности информационного предприятия оценивает риск следующих элементов:





Рис. 1.9. Объекты аудита системы безопасности информационного пространства предприятия

Информация это ресурс, который, как и другие важные бизнес-ресурсы, имеет определенную ценность для организации и, следовательно, нуждается в соответствующей защите.

Система безопасности информационного пространства предприятия предполагает защиту информации от разнообразных угроз для поддержки непрерывности бизнеса, сокращения убытков, увеличения прибылей на инвестированный капитал и расширения возможностей для бизнеса.

Под информационной безопасностью (ИБ) подразумевается сохранение следующих характеристик:

• конфиденциальность: предоставление доступа к информации только тем, у кого есть право на доступ к ней;

• целостность: защита точности и полноты информации и методов обработки;

• доступность: обеспечение доступа к информации и связанным с ней ресурсам авторизованным пользователям по мере необходимости

и достигается путем внедрения совокупности необходимых средств защиты, в число которых могут входить политики, рекомендации, инструкции, организационные структуры и программные функции.

Конфиденциальность, целостность и доступность информации могут быть необходимы для поддержания конкурентоспособности, прибыльности, соответствия законодательству и коммерческой репутации.

Различные организации и принадлежащие им информационные системы и сети все чаще сталкиваются с угрозами для безопасности, причины которых могут быть самыми разными компьютерное мошенничество, шпионаж, саботаж, вандализм, пожары и наводнения.

Такие источники угроз как компьютерные вирусы, хакерские атаки и атаки типа «отказ в обслуживании», получают все большее распространение и становятся все более претенциозными и технически сложными.

Технические же средства обеспечивают лишь ограниченный уровень безопасности. Для поддержки безопасности необходимо использовать также и организационные методы. Определение перечня средств, которые необходимо внедрить, требует тщательного планирования и внимания к деталям. Для поддержки информационной безопасности как минимум необходимо участие всех сотрудников организации. В дополнение к этому может потребоваться участие поставщиков, клиентов и акционеров. Кроме того, может возникнуть необходимость в консультациях специалистов из других организаций.

Аудит информационной безопасности - один из наиболее эффективных сегодня инструментов для получения независимой и объективной оценки текущего уровня защищенности предприятия от угроз информационной безопасности. Кроме того, результаты аудита дают основу для формирования стратегии развития системы обеспечения информационной безопасности организации. Однако необходимо понимать, что аудит безопасности - не разовая процедура, он должен проводиться на регулярной основе. Только в этом случае аудит будет приносить реальную отдачу и способствовать повышению уровня информационной безопасности компании.

В настоящее время информация – главный объект защиты в большинстве компаний. Следует, безусловно, отметить, что в настоящем дипломном исследовании основное внимание уделяется организационный и техническим элементам обеспечения защиты информации, однако это не самое главное направление. Все же следует отметить, что основное звено в процессе защиты информации – это люди, работающие с информационной системой. Построение организационной культуры – важный фактор, однако это уже тема для отдельного исследования.

Одним из основных принципов аудиторской деятельности является осуществление независимой экспертизы реализации механизмов безопасности в организации.

Адекватный уровень информационной безопасности в современной организации может быть обеспечен только на основе комплексного подхода, реализация которого начинается с разработки и внедрения эффективных политик безопасности.

Такие политики определяют необходимый и достаточный набор требований безопасности, позволяющих уменьшить риски информационной безопасности до приемлемой величины. Они оказывают минимальное влияние на производительность труда, учитывают особенности бизнес-процессов организации, поддерживаются руководством, позитивно воспринимаются и исполняются сотрудниками организации.

Для того чтобы политика безопасности оставалась эффективной, необходимо осуществлять непрерывный контроль ее исполнения, повышать осведомленность сотрудников организации в вопросах безопасности и обучать их выполнению правил, предписываемых ею.

Регулярный пересмотр и корректировка правил политики безопасности необходимы для поддержания ее в актуальном состоянии.





1.3. Оптимизация бизнес – процессов с использованием современных информационных технологий и информационных систем



Информационные потоки возникают там, где есть материальные потоки и являются характеристикой этих материальных потоков. Поэтому использование термина материальные потоки предполагает наличие информационных потоков и оптимизация управления затрагивает как материальные, так и информационные потоки. Использование логистики ускоряет процесс получения информации и повышает уровень обслуживания производственного процесса.

Производственный процесс состоит из большого количества элементарных и комплексных логистических активностей, объединенных заданной целевой функцией. Эта целевая функция обычно сформулирована на основе маркетинговой стратегии и лежит вне непосредственно производственного цикла. Поэтому изолированное рассмотрение логистики в производстве готовой продукции (ГП) возможно только в том случае, если заданы цели и ограничения внешней макро- и микрологистической среды. Эти цели ограничения являются основой оперативного объемно-календарного планирования выпуска определенного ассортимента продукции.

Указанные предпосылки позволяют сформулировать некоторый комплекс задач внутрипроизводственной микро-логистической системы в рамках заданной (прогнозируемые и планируемыми спросом и заказами) производственной программы.

Материальные потоки образуются в результате транспортировки, складирования и выполнения других материальных операций с сырьем, полуфабрикатами и готовыми изделиями — начиная от первичного источника сырья вплоть до конечного потребителя в определенный промежуток времени.

Материальные потоки могут протекать между различными предприятиями или внутри одного предприятия.

Например, движение материального потока, поступающего на склад в рабочее время, может быть сразу направлен на хранение или предварительно пройти приемку. В выходной день, прибывший груз размещают в приемочную экспедицию. В первый рабочий день из приемочной он переходит на склад. В конечном итоге весь товар перемещается на участок хранения.

Далее товар перемещается различными способами на участок хранения.

На рис. 1.11. стрелками показаны различные варианты перемещения груза от участка разгрузки до участка хранения и далее до участка погрузки.



Рис. 1.11. Логистическое управление перемещением грузов

Предпосылками для интегрированного логистического подхода являются:

1. новое понимание механизмов рынка и логистики как стратегического элемента в реализации и развитии конкурентных возможностей предприятий;

2. реальные перспективы и современные тенденции по интеграции участников хозяйственных связей между собой, развитию новых организационных форм — логистических сетей;

3. технологические возможности в области новейших информационных технологий, открывающих принципиально новые возможности для взаимодействия и снижения затрат .
3,000 руб.

Похожие работы:

Использование информационных систем в организациях, действующих в сфере страхования 

Важнейшим фактором прогресса является совершенствование форм и методов управления организацией на основе вычислительной ...

Использование новых информационных технологий в обучении математике на примере использования TeachPro 

ВВЕДЕНИЕ Образование на современном этапе не может существовать без информационных технологий. В деятельности ...

Обучение иноязычной грамматической стороне речи с использованием информационных технологий (на примере французского языка) 

Введение В современных условиях развития прогресса образование приобретает определяющую роль, и образованный ...

Информационные системы и технологии. Виды информационных технологий. 

2.3 Информационная технология поддержки принятия решений
Эффективность и гибкость информационной технологии ...

Использованиесовременных информационных технологий в сфере туризма (на примере одной из омских турфирм)' 

В российской туристской отрасли разработка информационных техно-логий, как правило, ограничивается формированием ...

Поиск по базе выполненных нами работ: