Автоматизация работы отдела планирования компании ООО "Кока-Кола ЭйчБиСи Евразия"

Дипломная работа - Менеджмент

Другие дипломы по предмету Менеджмент

ministrator 2.1 client. На рабочих станциях отдела маркетинга установлено ПО Marketing Expert 2 client.

На всех серверах установлена ОС Windows server 2003.

На сервере Scala установлено ПО iScala 2.2 server, а также размещены файлы iScala 2.2. На сервере Stock-taking management установлено ПО iStock-taking management 1.7 server, а также размещены файлы iStock-taking management 1.7. На сервере Remote administrator установлено ПО Remote administrator 2.1 server. На сервере Marketing Expert установлено ПО Marketing Expert 2 server, а также размещены файлы Marketing Expert 2. На сервере БД установлено ПО MS SQL server 2005, а также размещены файлы MS SQL Maestro 7.10. На сервере печати установлено ПО Foundation pack 2.1 server. На VPN сервере установлено ПО VPN server 2.0.

ПО сервера БД взаимодействует с ПО VPN сервера по протоколу ODBC 1.1. VPN сервер взаимодействует с интернетом, ПО Internet Explorer 7.0 и ПО Kaspersky Personal 6.0 по протоколу HTTP 1.0. Все серверное ПО взаимодействует с ПО рабочих станций по простому протоколу управления сетью SNMP 2. Для устранения угроз информационной безопасности в организации разработана политика информационной безопасности. Она подразумевает как меры с использованием информационных технологий, так и меры организационного характера.

К мерам организационного характера относятся: запрет разглашения конфиденциальной информации; хранение документации (как на бумажном, так и на электронном носителе) только в специально отведенных местах.

К мерам, с использованием информационных технологий, относятся: электронно-цифровая подпись; брандмауэр; антивирусная программа Kaspersky personal 6.0; Remote Administrator 2.1. Рассмотрим основные угрозы информационной безопасности [12] и методы их устранения. Первая угроза это несанкционированный доступ к информации в рамках корпоративной ИС. Угроза характеризуется тем, что сотрудник предприятия в рамках корпоративной сети может получить информацию, доступ к которой по выполняемым функциональным обязанностям запрещен. Данная угроза устраняется использованием программы Remote Administrator, которая распределяет и ограничивает доступ к информационным ресурсам, хранящимся на сервере БД ИС. Данная угроза также устраняется обязательным правилом хранения документации (как на бумажном, так и на электронном носителе) только специально отведенных местах.

Вторая угроза это когда данные преднамеренно перехватываются, читаются или изменяются. Устранить данную угрозу можно только посредством шифрования. При этом данные кодируются методом симметричного или асимметричного шифрования. Данный метод также используется в организациях. Третья угроза безопасности связана с тем, что пользователи идентифицируют себя неправильно, для устранения угрозы необходимо проверять подлинность отправителя и получателя. Метод устранения электронно-цифровая подпись. Данный метод используется на предприятии. Четвертая угроза заключается в том, что пользователь получает несанкционированный доступ из одной сети в другую. Данная угроза устраняется посредством фильтрации трафика, поступающего на сервер при помощи брандмауэра. В технической архитектуре сети предприятия, как центрального офиса, так и всех филиалов, установлен брандмауэр. Пятая угроза это уничтожение информации компьютерными вирусами. Данная угроза устраняется установкой антивирусной программы. На предприятии установлена антивирусная программа Kaspersky Personal 6.0.

Все вышеперечисленные меры позволяют осуществлять информационную безопасность как при помощи программных средств, технических элементов, а также мер организационного характера.

ИТ отдел постоянно проводит разработку вопросов совершенствования информационной безопасности предприятия.

1.1.4 Структурно-функциональная диаграмма организации деятельности КАК ЕСТЬ

При построении функциональных диаграмм по методологии IDEF0, каждый процесс изображается в виде отдельных процессорных блоков контекстных диаграмм, процессорные блоки связываются в общую диаграмму со связями входов, выходов; а далее уже производится декомпозиция процессорных блоков в связанной общей диаграмме IDEFO. Степень уровней иерархии декомпозиции зависит от сложности основного процесса [7].

На рисунке 7 представлена структурно функциональная диаграмма деятельности предприятия ООО Кока-Кола ЭйчБиСи Евразия КАК ЕСТЬ.

Управляющим механизмом являются корпоративные стандарты и законодательство РФ, а также менеджеры подразделений. Механизм исполнения корпоративная ИС и сотрудники предприятия из соответствующий подразделений. Из корпоративной ИС берутся данные для осуществления основных функций деятельности. Из внешней среды поступает информация, на основе которой работает отдел маркетинга, а также из внешней среды поступает сырье для производства безалкогольной продукции. Результатом деятельности предприятия является готовая продукция для потребителя, а также выходной информацией являются реклама и финансовые документы. Бизнес-процесс декомпозирован на восемь функциональных блоков: маркетинг, планирование, производство, складирование, продажи, доставка, бухучет, анализ финансово-хозяйственной деятельности.

Опишем более подробно каждый функциональный блок.

Функциональный блок Маркетинг получает данные из внешней среды, на основе которых производится маркетинговый анализ. Результаты маркетингового анализа идут на функциональный блок анализа финансово-хозяйственной деятельности, а также для осуществления рекламы во внешней среде. Управляющим механизмом являются корпоративные стандарты, законодательство РФ, а также менеджер отдела маркетинга. Исполн