Процесс управления непрерывностью ИТ сервиса

 

Это общее объяснение того, как взаимодействуют процессы непрерывности ИТ Сервиса. Отдельные процессы описаны более детально в следующих 6 политиках.

ITSCM – Понимание вашего бизнеса

Это процесс понимания бизнеса, подготовки Анализа Влияния на Бизнес и Оценки Рисков, которые являются основой для решения, принимаемого в области планов и процессов ИТ инфраструктуры.

ITSCM – Стратегии

Это процесс для подготовки стратегии непрерывности ИТ сервиса, основанной на анализе рисков и влияния. Выход этого процесса – это ясное понимание склонности организации к рискам и обеспечение последовательного применения в организации принятых фундаментальных принципов непрерывности, поддерживаемых бизнесом.

 

 

ITSCM – Разработка и Внедрение непрерывности реагирования

Цель этой политики состоит в разработке и внедрении непрерывности реагирования. На выходе это должно охватить общий План Непрерывности ИТ Сервиса, решения по восстановлению во избежание риска, или уменьшение влияния разрушающего события и процессы кризисного управления.

ITSCM – Построение культуры непрерывности

Эта политика вводится для разработки, сопровождения и внедрения программы знания и понимания непрерывности и программы повышения квалификации для эффективной поддержки Процессов Непрерывности ИТ Сервиса.

ITSCM – Тренинг и Поддержка

Процессы, документация и системы не могут считаться действующими средствами восстановления, пока по ним не будут успешно проведены тренинги. Этот процесс описывает как эффективно проводить тренинги по системам, процессам и процедурам, а также как поддерживать процессы и процедуры Непрерывности ИТ Сервиса по всей организации.

ITSCM – Управление программами

Это процесс для эффективного и рационального постоянного управления и гарантирования программы управления непрерывностью ИТ Сервиса организации. (Включая кризисное управление.)

SAP ABAP

Эта политика обращается к любой разработке, предпринимаемой программистами ABAP в любом клиенте SAP R/3 в SAP R/3, чтобы обеспечить ограничение ABAP разработки до минимума и чтобы, насколько это возможно, использовалась стандартная функциональность SAP.

Загрузка Пакетов Поддержки SAP

Эта политика определяет общую схему для загрузки пакетов поддержки SAP, чтобы поддерживать ее с помощью самых последних пакетов поддержки в актуальном состоянии для обеспечения стабильного и эффективного окружения SAP и обхода известных проблем.

Минимальные операционные стандарты для авторизации в SAP

Эта политика определяет правила и инструкции по поддержке авторизации в SAP для всех пользователей SAP и типов пользователей SAP по ландшафту SAP во всех клиентах.

Минимальный операционный стандарт для экземпляров ландшафта

Эта политика определяет минимальные требования к оборудованию, программному обеспечению и дизайну для одного ландшафта SAP R/3. Должен быть развернут по меньшей мере трехуровневый ландшафт, состоящий из окружений разработки, тестирования / обеспечения качества и продуктива.

 

 

Минимальные Операционные Стандарты для Глобальной Поддержки SAP

Так как использование SAP в домене ERP является глобальной стратегией компаний в АрселорМиттал, и потому что разные члены группы уже внедрили SAP, необходимо определить стандарты для глобальной поддержки SAP между различными членами компаний АрселорМиттал. Эта политика предназначена для предоставления руководящих указаний по обеспечению или приобретению услуг (глобальной) поддержки SAP.

Минимальные операционные стандарты для копий клиентов

Политика для копий клиентов между экземплярами в ландшафте SAP R/3, которые время от времени необходимы для обеспечения выравнивания между экземплярами и получения доступности должного тестирования данных. Эта политика устанавливает стандарты по необходимым условиям, частоте и дневным временным рамкам для этих копий.

 

 

Безопасность

 

Безопасность по физическому доступу

Физическая защита может быть достигнута путем регламентации процедур управления безопасностью по физическому доступу в отношении ИТ активов. Это может быть достигнуто путем создания нескольких физических барьеров вокруг помещений и средств обработки информации.

Безопасность оборудования

Этот процесс описывает средства физической защиты ИТ оборудования от угроз безопасности и факторов риска окружающей среды, от потери, повреждения или риска для активов и прерывания бизнес деятельности. Он определяет контроли, которые должны присутствовать для защиты оборудования в компьютерных помещениях, такие как пожаротушение, кондиционирование воздуха, обнаружение жидкостей и т.д.

Входной контроль

Целью этой политики является регулирование и управление контролями для предотвращения потери, повреждения или риска для активов и прерывания ИТ сервисов. Она определяет параметры безопасности предохранения и защиты наших средств обработки информации и их окружения. Она также регулирует правила контроля физического доступа в отношении вычислительных средств.

Физический доступ персонала

Эта политика содержит стандарты и руководящие указания для физического доступа персонала бизнес подразделения к вычислительным средствам, включая зоны безопасности. Сюда включаются все помещения инфраструктуры и компьютерные помещения, в которых располагаются критичные устройства ИТ и Автоматизированных Систем Управления Технологическими Процессами, включая оборудование связи и сетей, которое поддерживает критичные бизнес процессы.

Физический доступ внешних партнеров

Эта политика содержит стандарты и руководящие указания для физического доступа работников компаний партнеров к вычислительным средствам, включая зоны безопасности. Работники компаний партнеров, с которыми мы имеем четкое соглашение, имеют более высокий уровень доверия, чем другие внешние стороны. Эта политика гарантирует, что работниками партнера в отношении информационных политик можно управлять так же, как будто они являются работниками АрселорМиттал. Сюда включаются все помещения инфраструктуры и компьютерные помещения, в которых располагаются критичные устройства ИТ и Автоматизированных Систем Управления Технологическими Процессами, включая оборудование связи и сетей, которое поддерживает критичные бизнес процессы.

Физический доступ внешних сторон

Эта политика содержит стандарты и руководящие указания для физического доступа внешних сторон (подрядчиков и т.д.) к вычислительным средствам, включая зоны безопасности. Сюда включаются все помещения инфраструктуры и компьютерные помещения, в которых располагаются критичные устройства ИТ и Автоматизированных Систем Управления Технологическими Процессами, включая оборудование связи и сетей, которое поддерживает критичные бизнес процессы.

Безопасность аутсорсинга

Требования безопасности АрселорМиттал при аутсорсинге управления и контроля всех или некоторых ее информационных систем, сетей и/или окружения рабочего стола должны быть изложены в контракте, согласованном между этими сторонами. Этот документ дает руководящие указания для услуг аутсорсинга третьим сторонам.

Требования по безопасности в отношении контрактов с третьими сторонами

Целью этой политики является регулирование контрактных соглашений по доступу к информационным активам АрселорМиттал третьих сторон (исключая партнеров и поставщиков аутсорсинга). Соглашения, предусматривающие доступ третьей стороны к средствам обработки информации организации, должны быть основаны на официальном контракте, содержащем все необходимые требования по безопасности.