企业信息系统管理规定
企业信息安全管理制度

第一章总则第一条为了加强企业信息安全管理工作,保障企业信息系统安全稳定运行,保护企业商业秘密和用户个人信息,根据《中华人民共和国网络安全法》等相关法律法规,结合本企业实际情况,制定本制度。
第二条本制度适用于本企业所有信息系统、网络设备和涉及信息安全的各项业务活动。
第三条企业信息安全管理工作遵循以下原则:1. 预防为主,防治结合;2. 安全责任到人,全员参与;3. 合理布局,重点保障;4. 技术与管理相结合。
第二章组织机构与职责第四条成立企业信息安全工作领导小组,负责企业信息安全工作的统筹规划、组织协调和监督管理。
第五条信息安全工作领导小组下设信息安全管理部门,负责具体实施以下工作:1. 制定和修订企业信息安全管理制度;2. 监督检查信息安全制度的执行情况;3. 组织开展信息安全培训和教育;4. 处理信息安全事件;5. 配合外部安全检查和评估。
第六条企业各部门负责人对本部门信息安全工作负总责,确保信息安全管理制度在本部门的贯彻执行。
第三章信息安全管理制度第七条网络安全管理制度1. 严格执行网络安全等级保护制度,确保信息系统安全等级达到国家规定的要求;2. 加强网络设备管理,定期检查、维护和更新网络设备;3. 严格控制网络访问权限,禁止非法外联和未经授权的设备接入;4. 加强网络流量监控,及时发现和处置异常流量;5. 定期开展网络安全漏洞扫描和修复工作。
第八条系统安全管理制度1. 严格执行操作系统、数据库和应用系统的安全配置,确保系统安全;2. 定期更新系统补丁,及时修复系统漏洞;3. 加强用户权限管理,严格控制用户访问权限;4. 对重要数据进行备份,确保数据安全;5. 定期进行系统安全评估,及时发现和消除安全隐患。
第九条数据安全管理制度1. 严格执行数据分类分级保护制度,确保重要数据安全;2. 加强数据访问控制,防止数据泄露、篡改和非法使用;3. 对敏感数据进行加密存储和传输,确保数据安全;4. 定期进行数据安全检查,及时发现和消除数据安全隐患;5. 建立数据安全事件应急预案,确保数据安全事件得到及时有效处理。
XX公司信息系统入网安全测评管理规定

Q/CSG-GPG 2 18 052-2011 XX公司信息系统入网安全测评管理规定XX公司信息系统入网安全测评管理规定1 总则1.1 编写目的为加强XX公司管理信息系统入网安全测评(以下简称入网安评)工作,建立规范的安全检测流程体系,特制定本管理规定。
1.2 适用范围本规定适用于XX公司及其下属各单位建设、运维的信息系统。
1.3 依据标准和规范……2 术语定义2.1 信息系统信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其它办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人机系统。
2.2 安全整改安全整改是指对影响目标系统和设备性能的各种因素,如系统结构、电气特性和机械物理结构等,而采取相应的安全保护措施。
2.3 仿真测试模拟系统的真实运行环境,将被测信息系统配置到测试环境进行的测试。
2.4 回归测试指修复了初次测试发现的安全风险后,重新进行测试以确认修改没有引入新的风险或导致其他错误等。
3 职责3.1 公司信息部公司信息部是公司信息系统建设和安全测评的归口管理部门,负责指导、协调和考Q/CSG-GPG 2 18 052-2011 XX公司信息系统入网安全测评管理规定核公司信息系统建设、安全测评和整改工作。
3.2 信息中心信息中心负责公司信息系统入网安评的具体实施、监督及技术指导。
3.3 信息系统建设单位负责测评环境搭建,配合信息系统入网安评,负责根据测评结果实施安全整改工作。
4 工作规定4.1 业务描述入网安评是新系统上线前,根据系统在设计阶段定义的信息安全保护等级、安全设计方案实施的安全检测,其目的在于为系统是否能够上线运行提供度量依据。
入网安评结论为不合格的信息系统,建设方应实施整改,并重新申请入网安评,合格后才能上线运行。
4.2 测试对象公司信息系统典型设计类、试点开发类、推广实施类等信息化项目需要进行信息系统入网安评。
信息系统管理办法

信息系统管理办法信息系统管理办法第一章总则第一条为规范信息系统的建设与管理,促进信息资源合理利用,确保信息系统安全可靠,制定本办法。
第二条本办法适用于所有涉及信息系统的企事业单位、机关和组织,包括但不限于计算机网络、数据库、软件系统等。
第三条信息系统管理应遵循合法、安全、便捷、高效的原则,确保信息系统运行的稳定性和可用性。
第四条信息系统管理的职责包括:制定信息系统管理规章制度、信息系统建设规划、信息安全策略等;组织信息系统运行与维护;开展信息系统培训与技术支持等。
第二章信息系统的建设与管理第五条信息系统的建设应根据实际需求,进行规划、设计、开发和实施。
建设过程中应注重系统安全性、稳定性和可扩展性。
第六条信息系统建设应明确责任分工,配备专门的技术人员,进行需求分析、系统设计、编码开发等工作。
第七条信息系统应定期进行维护与升级,确保系统功能正常运行,及时修复漏洞和故障。
第三章信息系统的安全保障第八条信息系统的安全保障包括技术防范与管理防范两方面。
第九条技术防范主要包括:网络安全、数据加密、访问控制等措施,确保信息系统的机密性、完整性和可用性。
第十条管理防范主要包括:建立完善的信息安全管理制度,开展安全培训与演练,加强对员工的安全意识教育等。
第四章信息系统的维护与管理第十一条信息系统的维护与管理应包括:备份与恢复、系统巡检与性能监测、问题排查与解决等工作。
第十二条信息系统的维护与管理人员应具备相关的技术能力,依据规定的流程和方法进行操作,并及时记录和反馈运维情况。
第五章信息系统的培训与技术支持第十三条信息系统的培训与技术支持应针对使用人员的实际需求,开展必要的培训和技术支持工作。
第十四条培训内容包括信息系统的基本操作、常见问题解决方法、使用技巧等。
第六章附件附件一、信息系统建设规划附件二、信息安全管理制度附件三、信息系统维护记录表法律名词及注释:1:信息系统:指由计算机硬件、软件、网络设备等组成的,用于信息处理、存储、传输和使用的一种系统。
企业网络信息安全管理制度

企业网络信息安全管理制度一、总则网络信息安全是公司信息化建设的重要内容,为确保网络系统的安全可靠运行,保护公司重要信息资产,维护公司的声誉和利益,特制订本制度。
二、安全责任1.公司网络信息安全委员会负责组织和协调全公司的网络信息安全工作。
2.公司网络信息安全管理员负责具体实施和管理网络信息安全工作,并对网络信息安全事故承担责任。
3.各部门负责本部门网络信息安全的组织实施,定期上报网络信息安全工作报告。
三、网络信息安全保密1.公司网络信息系统对外网实行严格控制,不允许非授权人员直接接入。
2.公司网络信息系统内部网和外部网应隔离,确保内网的安全。
3.公司网络信息系统实行身份认证、访问控制和日志记录等措施,确保系统的安全性和可追溯性。
4.公司网络信息系统采取备份与恢复措施,确保信息的完整性和可用性。
5.公司对重要信息资产实行加密、存档和安全传输等措施,防止信息被篡改或泄露。
四、信息系统运维与管理1.公司应建立健全信息系统运维与管理机构,明确管理人员的职责和权限。
2.信息系统运维人员需定期进行安全培训,提高其网络信息安全素养和技术水平。
3.公司应定期对信息系统进行风险评估和漏洞扫描,修补系统漏洞并建立应急预案。
4.公司应建立信息系统操作规范,规定用户的权限和行为规范,严禁非法使用和篡改系统。
5.公司应定期进行系统备份和恢复测试,确保信息在系统故障时能够及时恢复。
五、网络安全监测与事件处置1.公司应建立网络安全监测和事件处置机制,对网络攻击和异常行为进行监测和分析。
2.公司网络信息安全管理员应及时发现并处置网络安全事件,并进行调查和取证。
3.公司网络信息安全管理员应即时上报重大安全事件,并采取相应的补救措施。
4.公司应建立安全通报制度,及时告知员工有关网络安全的最新情况和攻击事件。
六、员工安全意识教育1.公司应定期组织网络安全培训和教育活动,提高员工的网络安全意识。
2.公司应制定网络安全操作规程,并告知员工网络安全的重要性和注意事项。
信息系统安全规范制度

信息系统安全规范制度1. 前言为了确保企业的信息系统安全和数据的保密性、完整性和可用性,提高企业的生产管理水平和竞争力,订立本规范制度。
本规范制度适用于企业的全部员工和相关合作伙伴。
2. 定义和缩写•信息系统:指由硬件、软件、网络设备和数据库等构成的、用于处理和存储各种信息的系统。
•信息安全:指保护信息系统及其相关资源不受未授权访问、使用、披露、干扰、破坏、窜改等威逼的本领和措施。
•保密性:指确保信息只能被授权人员访问和使用的本领。
•完整性:指保证信息系统和数据完整、准确、可靠、全都的本领。
•可用性:指确保信息系统和数据随时可用的本领。
•合规性:指遵守相关法律法规和企业规定的本领。
•员工:指企业的全部在册员工。
3. 信息系统安全管理要求3.1 系统网络安全•全部信息系统必需实施防火墙和入侵检测系统,并进行定期更新和维护。
•系统管理员必需对系统进行适时的安全检查和漏洞修复。
•禁止未经授权的设备接入企业内部网络。
•禁止使用未经授权的无线网络。
•系统管理员必需对全部网络设备进行定期的安全策略和配置审查。
3.2 用户账号和访问掌控•全部员工必需使用个人具有唯一标识的账号进行登录。
•禁止共享账号和密码,而且密码必需定期更换。
•员工在离职或调岗时,必需及时撤销其账号的访问权限。
•系统管理员必需定期审查用户账号和权限,并做记录。
•对于敏感信息和紧要系统的访问,必需实施多因素认证。
3.3 数据备份和恢复•全部紧要的企业数据必需定期进行备份,并存储在安全的地方。
•数据备份必需进行完整性校验和恢复测试。
•对于关键业务系统的数据备份,介绍采用灾备方案,确保系统的高可用性和数据的安全性。
3.4 信息安全事件管理•全部员工必需立刻报告任何安全事件和异常行为。
•企业必需建立健全的信息安全事件管理流程和联系机制。
•对于发生的信息安全事件,必需及时采取措施进行处理,并进行记录和分析。
3.5 安全意识和培训•全部员工必需接受信息安全相关的培训,并定期进行安全意识教育活动。
公司网络管理规范(三阶)

4 职责权限
4.1综合事务部负责本办法制定、修改、监督实施等工作;
4.2人力资源/行政部负责网络使用行为备案并根据公司制度进行奖惩;
5 作业流程及作业内容
5.1网络安全管理工作流程图
5.2作业内容
5.2.1计算机设备管理
●计算机的使用人有义务对自己所使用的资产负责,爱护并合理使用公司的资产,如因人为
原因导致设备损坏或丢失等情况,使用人应承担部分或者全部的维修、重新购置等产生的
费用。
●笔记本电脑等移动设备不得通宵放置在开放的办公环境中,如因此发生任何相关资产的损
坏或丢失,使用人应承担部分或者全部的维修、重新购置等产生的费用。
●除主管部门技术人员外,任何人不得私自拆卸公司的计算机及相关外设,更不得以任何形。
《国家电网公司信息系统安全管理办法》
《国家电网公司信息系统安全管理办法》第一章总则第一条为加强和规范国家电网公司(以下简称公司)信息系统安全工作,提高公司信息系统整体安全防护水平,实现信息系统安全的可控、能控、在控,依据国家有关法律、法规、规定及公司有关制度,制定本办法。
第二条本办法所称信息系统指公司一体化企业级信息系统,主要包括一体化企业级信息集成平台(以下简称“一体化平台”)和八大业务应用。
“一体化平台”包含信息网络、数据交换、数据中心、应用集成和企业门户;“业务应用”包含财务(资金)管理、营销管理、安全生产管理、协同办公、人力资源管理、物资管理、项目管理、综合管理业务应用。
电力二次系统安全防护遵照国家电力监管委员会5号令《电力二次系统安全防护规定》及其配套文件《电力二次系统安全防护总体方案》执行。
第三条信息系统安全主要任务是确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故。
第四条公司信息系统安全坚持“分区、分级、分域”总体防护策略,执行信息系统安全等级保护制度。
管理信息网络分为信息内网和信息外网,实现“双机双网”,信息内网定位为公司信息化“sg186”工程业务应用承载网络和内部办公网络,信息外网定位为对外业务网络和访问互联网用户终端网络。
信息内、外网之间实施强逻辑隔离的措施。
电力二次系统实行“安全分区、网络专用、横向隔离、纵向认证”的安全防护策略。
第五条在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步建设、同步投入运行。
第六条本办法适用于公司总部,各区域电网、省(自治区、直辖市)电力公司和公司直属单位(以下简称各单位)的信息系统安全管理工作。
信息系统反恐安全管理制度[1]
信息系统反恐安全管理制度一、背景和目的为保障企业的信息系统安全,防备和应对恐怖主义行为对企业信息系统的威逼,订立本规章制度。
本制度旨在为企业法务人员供给相关的管理和考核标准,确保信息系统的安全性、牢靠性和稳定性。
二、定义和范围信息系统反恐安全管理制度是指企业内部订立并执行的一系列规定和准则,以防范恐怖主义对企业信息系统的威逼和攻击。
本制度适用于企业内部的全部信息系统,包括但不限于计算机网络、服务器、数据库、应用程序等。
三、管理标准1. 信息系统安全评估和分类1.1.企业应对信息系统进行全面的安全评估,并依据评估结果将信息系统分级,依据不同级别订立相应的安全管理措施。
1.2.信息系统安全评估内容包括但不限于: - 系统架构和拓扑 - 系统硬件和软件配置 - 用户权限和访问掌控 - 安全漏洞和风险评估等。
1.3.此外,企业应依据信息系统的业务紧要性和需求对信息系统进行定期的风险评估和漏洞扫描,适时修复或更新系统的安全补丁。
2. 信息系统访问掌控2.1.企业应建立健全的信息系统访问掌控机制,确保只有经过授权的人员可以访问相关系统。
2.2.实在措施包括但不限于: - 设置账号和密码策略,要求员工定期更换密码,密码长度不少于8位,包含数字、字母和特别字符。
- 限制员工的访问权限,依据岗位和工作需求进行分级授权。
- 记录和审计系统访问操作,适时发觉和处理异常行为。
3. 信息系统安全培训与意识提升3.1.企业应定期开展信息系统安全培训,提高员工的安全意识和技能。
3.2.培训内容包括但不限于: - 恐怖主义对信息系统的潜在威逼和攻击手段的认知 - 信息安全政策和规定 - 安全操作规程和注意事项等。
3.3.企业应记录员工的培训情况,并进行考核和评估,适时发觉和矫正安全意识不足的问题。
4. 信息系统备份和恢复4.1.企业应建立完善的信息系统备份和恢复机制,确保在系统受到恐怖主义攻击或其他安全事件时能够快速恢复系统功能。
系统权限分级管理制度
系统权限分级管理制度第一章总则为规范企业信息系统权限管理,提高系统安全可控性和安全性,保护信息系统安全,根据《中华人民共和国网络安全法》等相关法律法规,制定本制度。
第二章权限分级管理范围本制度适用于企业内部所有信息系统的权限设定、管理和监督。
信息系统包括但不限于企业内部网络、应用系统、数据库系统、办公自动化系统等。
第三章权限分级管理原则1. 最小权限原则:权限授予的最小化原则是分层授权的基础,确保用户只具备完成工作所需的最低限度的权限。
2. 分层授权原则:权限分级管理要求根据信息系统用户的工作职责和需要,合理组织和分层授权,确保各用户的权限等级能够符合其实际工作需要。
3. 综合审批原则:权限授权、变更和取消应当通过多重审批流程,审批人员应当具备相应权限,且应确保审批的合理性和安全性。
4. 审计监控原则:对权限授权、变更和取消等操作应进行审计监控,保证对用户权限的控制和跟踪,及时发现和处理异常情况。
第四章权限级别的界定1. 系统管理员:负责整个信息系统的运行和维护,对系统的配置、备份、恢复等操作拥有最高权限。
2. 应用管理员:负责特定应用系统的维护和管理,对应用系统的配置、用户管理等操作拥有一定权限。
3. 普通用户:仅具有普通用户权限的员工,只能进行日常工作操作,无法对系统进行配置修改等高权限操作。
4. 程序员:对系统进行开发和调试的人员,具有比较高的权限,但不能进行对系统的架构和整体配置的修改。
第五章权限管理流程1.权限申请:员工根据实际工作需要向系统管理员或部门负责人提交权限申请,并需填写详细的权限申请表。
2.权限审批:系统管理员或部门负责人对权限申请进行审批,审批通过后由相关人员进行权限配置。
3.权限变更:员工在工作过程中如有权限需求变更,需重新提交权限申请,并经过相应的审批流程。
4.权限监控:系统管理员对系统权限进行实时监控,及时发现异常权限使用情况,并进行相应处理。
第六章安全威胁应对措施1. 数据备份:定期对系统数据进行备份,以应对数据丢失、损坏等情况,保障系统数据备份的安全性。
信息系统运行维护及安全管理规定
信息系统运行维护及安全管理规定信息系统是企业和组织管理的重要手段,它的正常运行和及时的维护是保证企业和组织顺利运作的重要条件,同时保护企业信息安全是信息系统工作范围中至关重要的一环,下面就信息系统的运行维护和安全管理进行规定。
运行维护规定系统日常维护1.定期对系统进行巡检,排查问题。
2.定期备份系统数据。
3.维护系统硬件设备,及时更换损坏的设备。
4.定期清理系统缓存,释放系统资源。
5.定期更新系统软件,保证系统的稳定性和安全性。
系统故障处理1.监控系统运行状况,及时发现系统故障。
2.处理系统故障,保证系统的稳定运行。
3.对系统故障进行排查和分析,及时提出解决方案,制定预防措施,确保问题不反复出现。
安全管理规定用户权限管理1.只授权必要的权限给用户,避免滥用权限。
2.严格控制管理员权限。
3.注销离职员工的系统权限。
网络安全管理1.建立适当的防火墙,保障本公司网络系统安全。
2.限制外部访问公司本地网络的权限。
3.加强网络监控,确保用户使用的是安全网络。
4.定期对网络进行漏洞扫描,发现漏洞及时修补。
数据安全管理1.定期对数据进行备份,确保数据安全。
2.限制用户上传和下载敏感数据的权限,保护信息安全。
3.对数据进行分类管理,确保敏感数据不会外泄。
4.对外部移动存储设备进行监管,防止病毒攻击。
总结信息系统运行维护和安全管理是企业和组织进行信息化建设过程中不可或缺的一环,只有严格落实运行维护规定和安全管理规定,才能确保信息系统正常运行,同时保护企业的商业秘密和知识产权。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统管理制度
制度编号:
第一章 总则
第一条 “信息化”是提高企业管理水平的重要途径,由计算机、网络、软件组成的
信息系统在公司的生产、经营管理中应用得越来越普遍.根据中华人民共和国计算机信息系统
安全保护条例、会计电算化管理办法、会计基础工作规范、内部会计控制规范,保证信息系统
的安全性、稳定性,为各部门的日常工作提供高效的信息化平台,需要对信息系统的使用、维
护、管理进行规范,特制定本制度.
第二条 范围.本制度所指的的信息系统包括:OA办公自动化系统、公司网站、ERP系统
金蝶K3系统、用友NC系统、明源ERP系统等、邮件系统、安全防御系统等以软件应用为主的系
统.
第二章 组织机构和职能
第三条 信息系统管理的职能部门:集团信息中心、公司业务部门
第四条 集团信息中心的主要职能及管理人员岗位职责:
集团信息中心制定专职的系统管理员,保证信息系统数据库服务器、应用服务器、交换机和
各终端计算机正常运行,公司系统管理人员建立日常运行维护管理流程并按管理流程对信息系统
软件进行日常维护管理;保证信息系统软件的正常运行;清理无用用户数据和管理用户权.
第五条 公司信息系统对口业务部门的主要职能:
1、对口业务部门设专兼职的信息管理专员1人,保证信息系统软件的正常运行,负责信息系
统基础数据的维护,系统日常数据的备份;
2、对口业务部门指派专兼人员,负责监督检查公司业务数据录入的正确性、及时性、完整
性,系统生成的报表,以及静态管理报表和动态管理报表取数的准确性;
第三章 信息系统使用
第六条 软件系统操作人员必须严格按集团信息管理中心划分的权限操作,如需变更权限,请
向信息管理中心申请.
第七条 凡具有软件操作权限的人员,必须严守自己的用户名和密码,不能向他人包括公
司内部和公司外部的人员透露,如因此造成损失,由该用户自行负责.
第八条 要求软件用户经常修改用户密码,以保证密码不泄漏.要求密码在六位以上.
第九条 业务部门必须严格按照信息系统有关操作管理的要求,规范操作流程,严密控制
访问人员,防止无关用户进入系统,确保应用系统的安全、稳定、持续运行.
第十条 操作人员必须根据各业务系统要求及时、准确、完整的录入信息数据.
第十一条 未经授权,不得打印或拷贝公司信息数据等内部资料给非授权人员.
第四章 系统管理
第十二条 新增用户或者用户操作权限变更,都需要按以下流程审批:
1.填写信息系统用户权限申请表附件1;
2.主管部门负责人审核;
3.权限涉及部门负责人意见;
4.信息管理中心负责人审批;
5.审批后交信息管理中心办理.
第十三条 系统备份.对于数据库集中保存在信息管理中心服务器的应用系统,信息管
理中心负责数据库的备份,具体要求如下:
1.建立自动备份策略,每天晚上进行一次本机备份;
2.每周六,把所有数据库的本机备份拷贝到另一台独立的电脑上保存,备份电脑上至少保存
最近五天的备份文件;
3、每月,把所有备份的数据存至集团指定的备份服务器保存,备份服务器至少保存最近十天
的备份文件;
4.每季,把所有备份的数据进行刻录光盘保存;
5.年初,将所有信息系统的数据库刻录光盘保存.
第十四条 业务数据修改.如果因为管理需要调整业务,或者因为业务操作错误、系
统错误等原因需要直接修改数据库中的数据,根据修改业务数据的影响程度分为一般业务数据
修改、重大业务数据修改两种情况处理,分别参见第十五条、第十六条.
第十五条 一般业务数据修改,按以下流程执行:
1.填写业务数据修改申请表附件2
2.申请部门负责人审核;
3.信息管理中心审核;
4.信息管理中心分管领导审批;
5.审批通过后,信息管理中心进行修改,做好审批表的存档.
第十六条 重大业务数据修改指符合以下情形之一的情况:
1.对公司的资产、利润有影响;
2.对财务报表有影响;
3.违反公司相关制度、流程;
4.批量调整基础数据、业务数据.
按以下流程执行:
1.填写业务数据修改申请表附件3;
2.申请部门负责人审核;
3.相关部门会签,审计监察中心、财务控制中心必须会签,其他相关部门
根据业务影响指定,
必要时由人资行政中心召集相关部门集体讨论;
4.信息管理中心审核;
5.信息管理中心分管领导审核;
6.总经理审批;
7.审批通过后,信息管理中心进行修改,做好审批表的存档.
注:涉及财务数据变动业务必须报集团财务控制中心总监审批确认
第五章 应用软件系统开发
第十七条 若部门有软件开发需求或者系统功能调整需求,由需求部门提出书面申请,按
以下流程进行审批:
1.需求部门提出书面申请,并提供相关业务需求、样本数据、计算公式、报表等资料;
2.信息管理中心对业务需求进行整理、分析,对需求部门进行初步调研,提出软件实现方案,
提出对相关业务的接口与影响,并建议购买或自行开发;
3.信息管理中心组织管理评审,主要考虑对业务流程的影响、是否符合相关管理制度、
是
否需要调整部门考核指标等因素,如果该软件需求涉及多个部门的业务,组织其他相关部门进行会
签后签署评审意见;
4.信息管理中心分管领导审批;
5.如果是外购软件或实施,还应由总经理审批.
第十八条 购买软件或实施服务:
1.信息管理中心起草招标邀请函,至少邀请三家以上的单位参与投标;
2.信息管理中心组织评标,信息管理中心分管领导主持,董事办、人资行政中心、审计监察
中心、财务控制中心、运营管理中心采购管理部参加;
3.法律事务部拟定合同,信息管理中心组织合同评审,签订合同;
4.办理款项、收货;
5.组织安装、调试、培训、数据录入等实施工作;
6.进行项目验收.
第十九条 软件开发
1.信息管理中心制定详细的开发计划,报分管领导审批;
2.信息管理中心按计划组织软件的开发,需求部门必须确定至少一名熟悉业务的人员配合
开发人员进行需求确认、开发、测试;
3.信息管理中心对操作人员进行培训;
4.信息管理中心组织操作人员进行系统初始化,录入必要的基础数据;
5.新系统必须经过一定时间的试运行阶段,以确保软件的适应性、稳定性、准确性.在试
运行阶段,新系统与旧系统或手工处理并行运行,互相对比操作结果,分析新系统的正确性;
6.信息管理中心组织软件的验收;
7.信息管理中心对软件的源代码、文档进行归档整理并保存,以作为二次开发的重要参考
信息;
8.运行3个月后对开发或新购软件应用情况进行总结.
第五章 系统操作培训
第二十条 实施或开发新的信息系统或者功能模块,或者对系统功能进行较大调整,信息
管理中心组织相关操作人员进行集中操作培训.
第二十一条 因岗位调整、新进员工等原因需要进行系统操作培训,该部门负责人
应首先
安排原岗位人员对新到岗人员进行培训,作为工作交接的一部分.
第二十二条 如果个别操作人员对系统操作不熟悉,需要进行单独培训,通知信息中心,信
息管理中心在两天内进行一对一培训.
第六章 附则
第二十三条 本制度由信息管理中心负责起草并归口管理,人资行政中心监督执行.
第二十四条 本制度从下发之日起开始执行,原相关制度废止.
第二十五条 本制度的附件有:
附件1:信息系统用户申请单
附件2:一般业务数据修改申请表
附件3:重大业务数据修改申请表
二〇〇八年五月二十一日
附件1:
信息系统用户权限申请表
信息系统
□金蝶K3系统 □邮件系统 □办公自动化系统
□公司网站 □监控系统 □资金管理系统
□用友NC系统 □明源ERP系统 □其他
申请部门 申请时间
申请人 所在岗位
操
作
功
能
审
批
部门负责人
权限涉及部门
负责人
信息管理中心
信息管理中心分
管领导
附件2:
一般业务数据修改申请表
信息系统
□ERP系统 □邮件系统 □办公自动化系统
□公司网站 □监控系统 □资金管理系统
其它:
申请部门
申请时间
申请人
所在岗位
修改内容
修改原因
审
批
部门负责人
信息管理中心
附件3:
重大业务数据修改申请表
信息系统
□金蝶K3系统 □邮件系统 □办公自动化系统
□公司网站 □监控系统 □资金管理系统
其它:
申请部门 申请时间
申请人 所在岗位
修改内容
修改原因
审
批
部门负责人
信息管理中心
相关部门会签
信息管理中心
分管领导
总经理