2024年信息系统管理制度.pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

XXXXXXXXXX有限责任企业

信息系统管理制度

第一章总则

第一条为明确岗位职责,规范操作流程,保障XXXXXXXXXX有限责任

企业(如下简称“企业”)信息系统安全、有效运行,依照有关法律、法规和

政府有关要求,结合企业实际情况,特制定本制度。

第二条计算机信息系统是指由企业利用计算机和通信技术,对内部控制

进行集成、转化和提升所形成的信息化管理平台。

第三条利用信息系统实行内部控制最少应当关注下列风险:

(一)信息系统缺乏或规划不合理,也许导致信息孤岛或重复建设,导致

企业经营管理效率低下。

(二)系统开发不符合内部控制要求,授权管理不当,也许导致无法利用

信息技术实行有效控制。

(三)系统运行维护和安全措施不到位,也许导致信息泄漏或毁损,系统

无法正常运行。

第四条重视信息系统在内部控制中的作用,依照内部控制要求,结合组

织架构、业务范围、地区分布、技术能力等原因,制定信息系统建设整体规划,

加大投入力度,有序组织信息系统开发、运行与维护,优化管理流程,防范经营

风险,全面提升企业当代化管理水平。

第五条企业设置信息技术部,负责企业范围内的计算机信息系统安全管

理工作。

第二章信息系统的开发

第六条信息技术部依照信息系统建设整体规划提出项目建设方案,明确建

设目标、人员配备、职责分工、经费保障和进度安排等有关内容,按照要求的流

程报批通过后实行。

信息技术部组织企业各部门提出开发需求和核心控制点,规范开发流程,明

确系统设计、编程、安装调试、验收、上线等全过程的管理要求,严格按照建设

方案、开发流程和有关要求组织开发工作。

信息技术部依照项目建设方案、需求、核心控制点等与自身的技术实力对于

系统开发,能够选择采取自行开发、外购调试、业务外包三种方式。采取外购调

试的,应当采取公开招标等形式择优确定供应商或开发单位。信息系统采取业务

外包方式的参考《XXXXXXXXXX有限企业外包业务管理制度》执行,由信息

技术部督导落实。

第七条信息技术部自行开发信息系统,应当将生产经营管理业务流程、核

心控制点和处理规则嵌入系统程序,实现手工环境下难以实现的控制功效。在系

统开发过程中,应当按照不一样业务的控制要求,通过信息系统中的权限管理功

效控制用户的操作权限,防止将不相容职责的处理权限授予同一用户。

应当针对不一样数据的输入方式,考虑对进入系统数据的检查和校验功效。

对于必需的后台操作,应当加强管理,建立规范的流程制度,对操作情况进行监

控或者审计。

应当在信息系统中设置操作日志功效,确保操作的可审计性。对异常的或

者违背内部控制要求的交易和数据,应当设计系统自动报告并设置跟踪处理机

制。

第八条无论是信息技术部自行开发还是外包开发都应当加强信息系统开发

全过程的跟踪管理,组织开发单位或开发人员与各部门的日常沟通和协调,督促

开发单位或开发人员按照建设方案、计划进度和质量要求完成编程工作。

第九条信息技术部应依照配备的硬件设备和系统软件的详细情况,组织安

排对应的硬件厂家或软件开发商的技术人员入场安装调试。对于核心的软硬件设

备,应安排专人负责跟踪、统计整个安装调试过程;在完成软硬件设备的安装调

试后,应注意做好有关文档的验收及归档保存工作。

第十条自行开发、外购调试或业务外包的信息系统上线前,信息技术部都

应当切实做好上线的各项准备工作,应查验设备厂商或软件开发商或开发人员提

交的有关运行维护资料,包括技术手册、操作手册等,并负责监督设备厂商或软

件开发商提供对有关岗位人员的技术培训。制定科学的上线计划和新旧系统转换

方案,考虑应急预案,确保新旧系统顺利切换和平稳衔接。系统上线包括数据迁

移的,还应制定详细的数据迁移计划。

第十一条对于信息技术软件,应注意母盘或源代码的保存登记工作,并由

专人管理。日常工作中应尽也许使用母盘的复制品,防止导致对母盘或源代码的

破坏。

第三章信息系统的运行与维护

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档