Информационный аудит: оценка уровня зрелости информационных технологий ИТ-рисков

Информационный аудит

Федор БАЙНОВСКИЙ, руководитель направления IТ-аудита «ИТ Эксперт»
Источник: http://riskm.ru/

Информационный аудит Развитие информационных систем приносит компании очевидную пользу. Однако при некорректном использовании они становятся источником специфических рисков, реализация которых может не только свести к минимуму эффект от внедрения технологий, но и повлечь значительные убытки. Информационный аудит позволяет выявить эти риски, оценить эффективность информационной системы и выбрать направления для ее совершенствования.

Исторически под термином «риск информационных технологий», или «ИТ риск», подразумевалась вероятность возникновения негативных событий из-за реализации специфичных угроз информационной безопасности – вирусов, хакерских атак, хищений информации, умышленного уничтожения оборудования. Однако в последнее время трактовка данного термина значительно расширилась и учитывает не только риски информационной безопасности, но и риски недостижения целей применения информационных технологий для повышения эффективности основной деятельности.

Указанные риски возникают как на этапе создания информационных систем, так и в процессе их эксплуатации. При проектировании, документировании, разработке и внедрении информационных систем это происходит вследствие:

• выбора неоптимального решения по автоматизации;

• ошибок при проектировании;

• нарушения расчетных сроков и бюджета проекта;

• несоответствия между инфраструктурой и решениями по автоматизации;

• технических и организационных ошибок при инсталляции систем. На стадии эксплуатации информационных систем существенными факторами риска недостижения целей являются:

• неэффективное взаимодействие между бизнесом и IT при определении оптимального уровня поддержки;

• неиспользование всего потенциала технологий;

• невозможность обеспечить наиболее приемлемый уровень сопровождения и развития систем;

• неоптимальные процедуры технического обслуживания и решения нештатных ситуаций;

• ошибки в расчетах нагрузки на элементы инфраструктуры и обслуживающий персонал.

Чтобы избежать подобных угроз, на предприятии необходимо создать комплексную систему, интегрирующую риск-менеджмент, внутренний контроль и внутренний аудит как на уровне основной деятельности, так и на уровне поддерживающих ее информационных технологий, то есть информационную систему. Степень зрелости данной структуры определяется ее способностью обеспечить на должном уровне результативное, рациональное и безопасное использование информационных технологий для целей основной деятельности. Чем выше уровень зрелости, тем меньше уровень ИТ-рисков и тем больше эффективность использования информационных технологий. При формирования информационной системы следует опираться на уже существующие и общепризнанные критерии (стандарты). За более чем 30-летнюю историю развития науки об IT-управлении ведущими международными институтами (ISACA, OGC, ISO) выработан набор детализированных требований в виде сборников лучших практик (например, ITIL) и открытых стандартов (CobiT, ISO 20000 и др.)

IT-процессы как ключевой объект аудита

 

Международные стандарты управления и аудита в области информационных технологий рекомендуют оценивать информационную систему с точки зрения совокупности иерархии IT-процессов, детализированных целей контроля и типовых процедур деятельности для того, чтобы определить соответствие системы задаче по минимизации рисков. С указанной целью детальной экспертизе подвергаются IT-процессы, отвечающие за минимизацию более чем 30 высокоуровневых ИТ-рисков. Фрагмент перечня ИТ-рисков и процессов, в рамках которых осуществляется деятельность по их минимизации, представлен в табл. 1. Данная деятельность рассматривается как по вопросам, специфичным для каждого отдельного процесса, так и по стандартным элементам процессного управления, а именно:

• распределение ответственности между всеми уровнями управления и обеспечение адекватного взаимодействия между ними;

• наличие и эффективность механизмов поддержания компетентности персонала на необходимом уровне;

• поддержание в полном и актуальном состоянии процессной документации на всех уровнях;

• наличие и полнота механизмов измерения производительности и формирования внутренней отчетности для каждого IT-процесса, позволяющая руководству IT-службы оценивать степень достижения целевых показателей и, как следствие, принимать эффективные управленческие решения;

• наличие процедур оперативного монито-

ринга текущей деятельности, обеспечивающих своевременную идентификацию операционных сбоев линейными менеджерами, например невыполнение сотрудниками штатных процедур; • наличие процедур информационного обмена между смежными ИТ-процессами;

• методы и специальные инструменты, позволяющие повысить эффективность деятельности, например использования средств автоматизации для регистрации и учета обращений пользователей;

• совершенствование деятельности на основе анализа текущей эффективности и планов развития информационных технологий.

Открытые стандарты

CobiT (Control Objectives for Information and related Technology) – международный стандарт управления корпоративными информационными технологиями, который помогает согласовать стратегию бизнеса и ИТ, выстроить диалог между руководителями бизнес-подразделений и менеджментом информационной службы. Библиотека передового опыта ИТIL (ИТ Infrastructure Library) – стандарт по управлению информационными технологиями, активно применяется во многих странах на протяжении последних 15 лет. ISO 20000 (Information technology — Service management) – стандарт, содержащий универсальные критерии, с помощью которых любая фирма или служба, предоставляющая ИТ-услуги, может оценивать их эффективность и выполнение требований заказчиков с учетом их бизнеса. Стандарт задумывался как отраслевой – нацеленный на ИТ-услуги – аналог ISO 9001:2000.

Этапы аудита

На предварительном этапе аудита – этапе планирования («I» на рис. 1), как правило, уточняются требования к результатам, согласовывается перечень рисков, которые необходимо рассмотреть и оценить, а также определяются границы аудита, то есть список бизнес-процессов и подразделений, которые будут исследоваться. На этапе проводится:

• предварительное ранжирование перечня ИТ-процессов и связанных ИТ-рисков, подлежащих оценке;

• согласование границ аудита: ИТ-сервисы, системы, программно-аппаратное обеспечение, подразделения и специалисты, в отношении которых будет проведен анализ;

• формирование и согласование детального плана аудита.

ТАБЛИЦА 1

№ п/п

ИТ-процесс

 

 

ИТ-риск

Возможные признаки рисковой ситуации

Стратегическое планирование ИТ

1

На стадии стратегического бизнес-планирования не рассматриваются вопросы ИТ-стратегии, что не позволяет в проактивном режиме оптимизировать работу ИТ-подразделения под фактические бизнес-требования.

Стратегическое планирование ИТ-деятельности выполняется по мере необходимости в ответ на конкретное требование бизнеса, и поэтому результаты являются эпизодичными и непоследовательными. Вопросы стратегического планирования иногда обсуждаются на встречах только на уровне руководства департамента ИТ, а не руководителей бизнес-подразделений. Настройка приложений и технологий под потребности бизнеса является реакцией на внешнее воздействие, например на предложения поставщиков, а не осуществляется на базе стратегии, разработанной в компании. Оценка стратегического риска не формализована и осуществляется от проекта до проекта.

Планирование ИТ-архитектуры

2

Не оптимизирована структура информационных систем, что повышает избыточность данных (дублирование) в корпоративной системе, а также снижает уровень совместимости систем и приложений.

Идет разрозненная разработка компонентов информационной структуры. Имеется частичная реализация схем данных, документации и правил синтаксиса данных. Определения относятся скорее к данным, чем к информации, и обусловлены предложениями поставщиков приложений. Разъяснение сотрудникам необходимости информационной архитектуры проводится хаотично и бессистемно.

Управление персоналом

3

Не оптимизирована политика в отношении найма и сохранения (мотивирования) квалифицированного персонала, что не позволяет обеспечивать максимальный вклад персонала в результат ИТ-деятельности.

Используется неформальный подход к найму и управлению персоналом, обусловленный скорее потребностями конкретных проектов, чем направлением развития технологии и продуманным соотношением предложений квалифицированных сотрудников внутри организации и на стороне. Осуществляется неформальное обучение новых сотрудников.

Управление проектами

4

Не оптимизированы подходы к управлению проектами, что приводит к невыполнению обязательств по срокам и стоимости работ. Решение об использовании методики и подходов к управлению проектами в области ИТ оставлено на усмотрение отдельных менеджеров.

Принципиальные решения по управлению проектами принимаются без управления пользователями и исходных данных клиента. Клиенты и пользователи не принимают участия в определении ИТ-проектов или их участие носит незначительный характер. ИТ-проекты плохо организованы: роли и обязанности участников, а также график выполнения проектов не определены, не отслеживаются трудозатраты.

Приобретение ИТ-инф

раструктуры

 

5

Не оптимизирована и не стандартизирована деятельность по приобретению и обслуживанию инфраструктуры ИТ. При эксплуатации это приводит к снижению производительности систем и возникновению рисков безопасности в отношении данных и программ, хранящихся в системе.

Для каждого нового приложения в инфраструктуру вносятся изменения без какого-либо общего плана. Обслуживание организовывается как реакция на краткосрочные потребности. Средой для тестирования является производственная среда. Приобретение и обслуживание ИТ-инфраструктуры не базируется на какой-либо определенной стратегии и не учитывает потребности бизнес-приложений, которые необходимо поддерживать. Графики обслуживания не разработаны в полном объеме, и деятельность не координируется.

№ п/п

ИТ-процесс

 

ИТ-риск

Возможные признаки рисковой ситуации

Управление услугами поставщиков

6

Не установлены четкие договорные отношения (соглашения) с поставщиками ИТ-услуг, включая определение ролей, ответственности и ожиданий, а также проведение проверок и мониторинга соответствующих соглашений с точки зрения эффективности и соответствия, что повышает угрозу возникновения ущерба для случаев невыполнения поставщиками своих обязательств.

Отсутствует формальная политика и порядок заключения договоров со сторонними организациями. Не осуществляется оценка деятельности сторонних организаций. Сторонние организации не предоставляют отчетность. В отсутствие обязательств о предоставлении отчетности высшее исполнительное руководство не владеет информацией о качестве предоставляемых услуг. Отсутствуют типовые условия договоров с поставщиками услуг. Оценка предоставляемых услуг осуществляется произвольно и фрагментарно. Методика зависит от индивидуального опыта отдельно взятого лица и от поставщика (например, по запросу).

Управление непрерывностью

7

Отсутствует формализованный подход к созданию (поддержанию и тестированию) планов обеспечения непрерывности ИТ-деятельности (в том числе планов резервного хранения данных), что делает в случае наступления чрезвычайной ситуации высоковероятным возникновение значительных перерывов в предоставлении ИТ-услуг по ключевым направлениям и процессам бизнеса.

Реакции на крупные нарушения заранее не продуманы и не подготовлены. Практикуются плановые отключения системы для обеспечения нужд ИТ-обслуживания без учета выполнения требований бизнеса. Подходы, применяемые к обеспечению непрерывности предоставления услуг, характеризуются неполнотой и фрагментарностью. Поступающая информация относительно доступности системы не учитывает состояние бизнеса. Нет документального обеспечения в отношении действий пользователя или в отношении обеспечения непрерывной работы.

ИСТОЧНИК: КАТАЛОГ РИСКОВ, РАЗРАБОТАННЫЙ КОМПАНИЕЙ «ИТ ЭКСПЕРТ»

Аудитором обычно формируется эталонный перечень ИТ-рисков, которые согласно международным стандартам присущи стадиям планирования, разработки, внедрения и эксплуатации информационных автоматизированных систем. Инициатор аудита (заказчик) на основе указанного перечня определяет приоритеты для оценки. Если заказчиком информационного аудита выступают представители руководства компании, то для получения более точного результата рекомендуется формировать анкеты в бизнес-терминах (табл. 2). С учетом временных и ресурсных параметров проведения аудита определяются границы аудита (сервисы, системы, подразделения и т.п.). При этом рекомендуется рассматривать наиболее значимые для целей бизнеса и/или распространенные сервисы и системы, чтобы иметь возможность на основе оценки определенной (ключевой) области аудита сделать объективные выводы о системе ИТ-управления в целом.

С учетом полученной информации аудитор формирует анкеты, в которых указывает параметры аудиторских процедур по каждому ИТ-процессу, в том числе наименование детализированных целей контроля и примерное количество уточняющих вопросов. Чтобы оценка системы ИТ-управления была всесторонней, формируется иерархия вопросов от частных до высокоуровневых. Для анализа оценки уровня зрелости ИТ-процессов рассматриваются частные вопросы, сгруппированные в детализированные цели контроля. При этом учитывается полнота и достоверность предоставленных аудиторам данных и свидетельств.

Этапы информационного аудита

Для примера приведем структуру анкеты для оценки ИТ-процесса «Управление услугами подрядчиков»:

Риски недостижения целей процесса:

• отсутствие четких договорных отношений (соглашений) с поставщиками ИТ-услуг, (включая определение ролей, ответственности и ожиданий, проведение проверок и мониторинга соответствующих соглашений с точки зрения эффективности и соответствия) повышает угрозу возникновения ущерба для случаев невыполнения поставщиками своих обязательств.

Влияние на достижение целей

ИТ-деятельности:

• обеспечение результативности ИТ-деятельности – умеренное влияние;

• обеспечение рациональности ИТ-деятельности – высокое влияние;

• обеспечение безопасности ИТ-деятельности – высокое влияние.

Детализированные цели контроля:

• определение политик процесса и процедур деятельности;

• распределение ролей;

• менеджмент документов;

• анализ контрактов;

• управление договорными разногласиями;

• передача прав;

• ответственность и подотчетность;

• инструментарий;

• охват процесса;

• отчетность и метрики. Следующий этап – аудит на месте («II» на рис. 1), в рамках которого проводятся интервью с сотрудниками компании-заказчика и верифицируются их результаты (табл. 3). На этом этапе рекомендуется решать следующие задачи:

• провести процедуры самооценки с использованием разработанных ранее анкет;

• провести интервьюирование ключевых сотрудников объекта аудита для уточнения результатов самооценки;

ТАБЛИЦА 2. ВЫДЕРЖКА ИЗ АНКЕТЫ ДЛЯ ПРОВЕДЕНИЯ ИНТЕРВЬЮ С РУКОВОДСТВОМ КОМПАНИИ И КЛЮЧЕВЫМИ ПОЛЬЗОВАТЕЛЯМИ

Описание ИТ-риска

(из каталога рисков компании «ИТ Эксперт»)

Оценка важности управления ИТ-риском

Выбранный

вариант отметить

«+»

На этапе стратегического бизнес-планирования не рассматриваются вопросы ИТ-стратегии Последствия:

• несвоевременное реагирование ИТ-службы на бизнес-инициативы (открытие новых офисов, оптимизация бизнес-процессов);

• увеличение финансовых затрат на перевод бизнес-инициатив в конкретные ИТ-решения (неоптимальные и ошибочные решения, принимаемые ИТ в спешном порядке)

Риск несущественный

Пояснения к интервью: риск носит гипотетический характер и малозначим для деятельности компании (затраты на управление риском будут выше, чем полученный эффект)

+/-

Риск умеренный (приемлемый)

Пояснения к интервью: признается важность управления указанным риском в стратегической перспективе (на данном этапе допускается предварительная проработка вопроса, не требующая привлечения финансовых инвестиций и затраты существенных временных ресурсов бизнес-руководителей)

+/-

 

Риск выше среднего

Пояснения к интервью: признается важность управления указанным риском (в том числе выделение временных и финансовых ресурсов) уже в краткосрочной перспективе

+/-

 

Риск высокий

Пояснения к интервью: допускается, что реализация данного риска не только возможна в краткосрочной перспективе, но и уже происходила

+/-

 

Дополнительный параметр оценки

Признается необходимость совместного участия ИТ и бизнеса в

управлении данным риском

+/-

Комментарии и пояснения:

 

 

 

ТАБЛИЦА 3. ФРАГМЕНТ АНКЕТЫ ДЛЯ САМООЦЕНКИ ПРОЦЕССА «УПРАВЛЕНИЕ КОНФИГУРАЦИЯМИ»

№ п/п

Критерии аудита

Самооценка

от 0 до 3

или да/нет

1

Положение о подразделении содержит указание на задачи, связанные с управлением конфигурациями

да

2

В должностные инструкции сотрудников, отвечающих за управление конфигурациями, включены соответствующие записи

да

3

Определен и адекватен охват CMDB (конфигурационной базы данных): серверы, ПЭВМ, СУБД, ПО, ЛВС

3

4

Определена и адекватна степень детализации атрибутов конфигурационной единицы (наименование, тип, место, владелец, инвентарный номер, статус, документация, лицензии и др.)

2

5

Регистрируются взаимоотношения (взаимосвязи) между конфигурационными единицами на физическом и логическом уровне

3

6

Применяется порядок регистрации базисной конфигурации

2

7

Определены и выполняются процедуры контроля над добавлением конфигурационной единицы

 

8

Определены инициирующие события и периодичность проведения аудита CMDB (проверки того, насколько точно отражена текущая ситуация в CMDB)

да

9

Применяются инструментальные средства аудита, которые могут автоматически выполнять анализ рабочих станций и формировать отчеты о текущей ситуации и статусе ИТ-инфраструктуры

1

• провести верификацию результатов интервью и самооценки в рамках процедур наблюдения за деятельностью и детализированного тестирования предоставленных свидетельств (в том числе регламентов, положений, отчетов, записей о событиях и т.п.)

Заказчик определяет сотрудников, которые будут в рамках интервью по рассматриваемому ИТ-процессу давать официальную оценку (самооценку) степени соответствия фактического положения дел изложенным в анкете критериям. Аудитор проводит интервьюирование, в рамках которого анализируются и уточняются результаты самооценки. Анализируется перечень свидетельств, подтверждающих высокие результаты самооценки, в том числе оценивается фактическая готовность предоставить соответствующие свидетельства (табл. 4). Каждый вопрос анкеты может быть рассмотрен по следующим параметрам: компетенция персонала, фактическая деятельность, документирование, мониторинг и автоматизация. Оценка показателей осуществляется по пятибалльной шкале, распределенной, например, для показателя «деятельность» следующим образом:

• 0 – деятельность не осуществляется и не признается необходимой;

• 1 – деятельность не осуществляется, но признается необходимой;

• 2 – деятельность осуществляется фрагментарно и имеет минимальный охват, подтвердить ее свидетельствами невозможно, вероятные отклонения выявить сложно;

• 3 – деятельность осуществляется на периодической основе, однако имеет небольшой охват и может быть подтверждена свидетельствами только в отдельных случаях

или посредством демонстрации в режиме «наблюдения за деятельностью»;

• 4 – деятельность осуществляется на постоянной основе. Охват процесса находится на удовлетворительном уровне и запланирован к увеличению, в большинстве случаев имеются документальные свидетельства деятельности;

• 5 – деятельность осуществляется на постоянной основе, имеет полный охват, имеются свидетельства в электронном и бумажном виде, которые пригодны как для внутреннего контроля, так и для аудита. При выставлении оценки необходимо учитывать адекватность документарных свидетельств (аудиторский след), на основании которых можно дать заключение по оцениваемой деятельности. К этой группе документов относятся, например, реестры и описи, регистрационные журналы, протоколы, листы ознакомления, акты и/или отчеты, свидетельствующие о выполнении работы (наряда).

ТАБЛИЦА 4. ФРАГМЕНТ ПЕРЕЧЕНЬ ПРЕДСТАВЛЕННЫХ СВИДЕТЕЛЬСТВ

№ п/п

Документ

Отметка аудитора

1

Положение по управлению конфигурациями серверов, баз данных и виртуальных машин

+

2

Положение по управлению конфигурациями активного сетевого оборудования

+

3

Положение по ведению конфигурационной базы данных персональных компьютеров

+

4

Положение по ведению конфигурационной базы данных персональных компьютеров, на которых производится обработка, хранение и передача конфиденциальных сведений

+

График зависимости потенциала IT от уровня её зрелости

Полученные ответы ранжируются по весовым характеристикам и результатам (баллам) самооценки. Далее происходит верификация анкет. Оценки с наибольшим весом и результатом самооценки проходят экзамен на соответствие в первую очередь. В любом случае данной процедуре должно быть подвергнуто не менее 50% свидетельств/ответов с высшим балом и не менее 30% остальных. Если выясняется, что самооценка завышена, аудитор проставляет свою оценку, которая затем и является основой для последующих расчетов. Верификация производится на основании наблюдения за деятельностью и условиями работы; запроса документов, записей (актов, протоколов) проверок, протоколов совещаний, отчетов (актов) по аудитам, итоговых данных, показателей анализа и результативности, отчетов; обращения к электронным базам данных и веб-сайтам. При необходимости аудитор оперативно формирует анкету детализированного тестирования для проведения аудиторских процедур по существу (выборочный анализ совокупности свидетельств аудита по отдельным вопросам для получения дополнительных гарантий результатов самооценки) На заключительном этапе аудита («III» на рис. 1) проводится анализ собранных свидетельств, формируются детальные оценки и итоговые выводы аудита. Международный стандарт CobiT характеризует данный этап как «творческий», так как перед аудитором стоит непростая задача провести многоступенчатое преобразование оценок от отдельных частных вопросов до формирования итоговых выкладок о состоянии системы ИТ-управления организации в целом.

Отсутствие инцидентов – сигнал об опасности

В качестве примера рекомендаций по проведению верификации по конкретному вопросу – «Реагирование на инциденты информационной безопасности» – может служить указание по аудиту, содержащееся в «Руководстве по внедрению и аудиту средств контроля стандарта BS 7799», разработанном Британским институтом стандартизации: «В организации должны быть разработаны и внедрены необходимые процедуры и созданы каналы связи с руководством для сообщения о случаях нарушения безопасности. Аудиторы должны удостовериться в том, что эти процедуры применимы для любых возможных инцидентов и обеспечивают принятие достаточно эффективных ответных мер. Если какая-либо организация заявляет, что у нее не бывает инцидентов, о которых нужно сообщать, и поэтому она не может продемонстрировать процесс представления сообщений, то, скорее всего, на самом деле инциденты происходят, только их никто не замечает. Поэтому процедуры сообщения о случаях нарушения безопасности, инцидент-reporting процедуры, должны быть предусмотрены независимо от того, происходили ли в прошлом какие-либо инциденты или не происходили. Необходимо проверять, имеется ли в данной организации ясное определение понятия «случай нарушения безопасности (инцидент)», и понимают ли его сотрудники, занимающие ответственные должности. Полезно задавать проверочные вопросы, например: «Если вы обнаружили, что ваш сейф с секретными материалами стоит открытый, а вокруг никого нет, то сочтете ли вы это случаем нарушения безопасности?», «Если служащий сообщил о том, что ему по ошибке выдали чужую зарплату, можно ли это считать случаем нарушения безопасности?»

Ключевой задачей аудитора на данном этапе является обеспечение транспарентности механизма формирования итоговых выводов как основного условия доверия к результатам аудита. Все заинтересованные стороны должны иметь возможность отследить причинно-следственную связь в цепочке преобразования результатов аудита от частных к итоговым оценкам. Остановимся на наиболее специфичных этапах преобразования оценок.

Расчет уровня зрелости ИТ-процесса

 

Данный расчет может быть проведен с использованием методологии CobiT, предлагающей определять пять ключевых характеристик зрелости процесса (табл. 5). Аудитор проводит группировку частных вопросов по указанным характеристикам процесса (компетенция, фактическая деятельность, документирование, измерение, совершенствование) и рассчитывает оценку для каждой группы. При этом рекомендуется учитывать весовые характеристики как вопросов внутри группы, так и самих групп. Определение конкретных значений выполняется экспертным путем и согласуется с заказчиком аудита в начале работы.

Расчет, представленный на рис. 2, позволяет построить тренд уровня зрелости ИТ-процесса.

Построение тренда уровня зрелости

Отрицательный вектор тренда строится с учетом уровня документирования (итоговая оценка для данной группы вопросов). Чем ниже уровень документирования, тем больше вероятность в случае утраты ключевого персонала или изменений условий деятельности не достигнуть целей ИТ-деятельности (например, новые сотрудники не могут получить информацию о том, как должны выполняться те или иные процедуры). Соответственно для положительного тренда учитываются измерение и совершенствование как основа улучшения деятельности. Длительность постпроверочного периода (времени между аудитами) на практике в большинстве случаев составляет от года до трех лет и определяется с учетом законодательных и нормативных требований по периодичности, а также принципа разумной достаточности – исследуется период, который представляет наибольший интерес для целей формирования прогнозов на будущее.

Расчет уровня ИТ-рисков

 

Речь идет об уровне риска после его обработки, например после применения контрмер, направленных на его снижение. В рамках данной процедуры аудитор составляет ранжированный перечень выявленных рисков и сопоставляет базовый уровень риска с уровнем зрелости ИТ-процесса, отвечающего за управление данным параметром (табл. 6). Допустимым считается остаточный риск (S) 6 и менее. Умеренным – от 7 до 11. Высоким – от 12 до 16. Критическим – от 17 до 25.

Подводя итоги

Структурирование оценок на всех этапах формирования выводов аудита позволяет сформировать статистическую основу для расчета предполагаемой динамики изменения различных процессных показателей в постпроверочном периоде. Полученные результаты могут быть использованы для формирования перспективного плана инвестиций в информационные технологии, взаимоувязанного с повышением уровня зрелости системы управления рисками. Как уже было сказано, чем сложнее информационная система, тем более зрелая система ИТ-управления ей должна соответствовать. Но существует и обратная зависимость. Например, если у компании несложная локальная система, то максимальной эффективности она достигнет при уровне зрелости 2,8–3,2. Более высокий уровень не даст решающего преимущества, но может привести к дополнительным расходам на менеджмент (рис. 3). Помимо стандартных рекомендаций по устранению выявленных в ходе аудита несоответствий (замечаний), результаты аудита могут быть использованы для разработки ключевых рекомендаций по тактике и стратегии совершенствования системы ИТ-управления в целом и отдельных ИТ-процессов, а также для формирования методической основы систем внутреннего контроля и аудита за информационными технологиями организации. Применение рассмотренной выше методики аудита позволяет компании взглянуть на свою систему ИТ-управления через призму международных стандартов и практического опыта и, как следствие, получить профессиональную экспертную оценку:

• степени ее соответствия требованиям стандартов, что может быть использовано для определения готовности организации к прохождению сертификационного аудита;

• ее адекватности целям эффективного формирования добавочной ценности для бизнеса при использовании информационных технологий; • ее устойчивости при реализации различных сценариев, например, если рассматривается расширение бизнеса, то оценивается готовность службы ИТ масштабировать свою деятельность, если речь идет о масштабном переходе на новые информационные системы, анализируется готовность обеспечить надежный переход на новые системы в оптимальный срок, для изменения объемов финансирования оценивается степень адаптивности к соответствующим условиям. На основании проведенной работы вырабатываются рекомендации по стратегии развития управления подразделениями ИТ, в том числе конкретных процессов управления, предотвращению рисков, совершенствованию работы ИТ-подразделений и формированию системы внутреннего контроля. Таким образом, ИТ-аудит закладывает основу для эффективной работы компании в сфере, имеющей первоочередное значение для уровня ее конкурентоспособности, намечает план мероприятий, который остается только воплотить в жизнь. Все остальное уже будет зависеть от самой компании, а точнее, от ее готовности четко следовать выработанным рекомендациям.

ТАБЛИЦА 6. ОЦЕНКА ОСТАТОЧНОГО УРОВНЯ ИТ-РИСКА

ИТ-риск

Уровень неотъемлемого риска от 0 до 5 (экспертная оценка)

Влияние уровня зрелости ИТ-процесса (в рамках которого управляется риск) от 0 до 5

Оценка остаточного риска

 

R1

L

S = 5 × R1 - L2

Риск увеличения времени от начала разработки до готовности систем из-за отсутствия гибкой инфраструктуры

5

2

21

Риск увеличения времени простоя инфраструктуры

3

2

11

Риск увеличения проблем, связанных с производительностью работы приложений и вызванных несоответствиями в технологической инфраструктуре

4

2

16

Риск нехватки мощностей при внедрении новых ИТ-решений

3

3

6

Риск повышения затрат на ИТ-инфраструктуру вследствие создания необоснованных резервов «про запас»

2

3

1

 

ТАБЛИЦА 5. ФОРМУЛА РАСЧЕТА ИТОГОВОЙ ОЦЕНКИ УРОВНЯ ЗРЕЛОСТИ

L = L1 + L2 + L3 + L4 + L5

Уровень зрелости по разделу

Наименование

K – вес раздела (сумма баллов равняется 5)

R(Tn) – базовая оценка

от 0 до 1 по итогам анкетирования и верификации (фактическая сумма оценок/максимально возможная сумма оценок)

L1 = K × R(T1)

Компетенция

0,75

R(T1)

L2 = K × R(T2)

Деятельность

1,45

R(T2)

L3 = K × R(T3) × R(T2)

Документирование

1,15

R(T3)

L4 = K × R(T4) × R(T2)

Измерение

0,9

R(T4)

L5 = K × R(T5) × R(T2)

Совершенствование

0,7

R(T5

 

Вы можете также ознакомиться с нашим опытом проектирования функционала ИС  в статьях "Проектирование функционала управленческой ИС" и "Проектирование функционала CRM"
                         Карта сайта   Отзывы   Как заказать?   Примеры работ   Библиотека   Методические материалы   Новости сайта

Как заказать разработку проекта управленческой ИС?