SlideShare a Scribd company logo
1 of 10
Аутсорсинг
документационных
процессов: снижение затрат
2015
Александр Мортуладзе
+7.926.521.10.20
CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN
Интересные факты из статистики управления
информацией
72% компаний утверждают, что труднее найти ту
информацию, которая у них есть, чем ту, которой у них нет
35% времени сотрудники в среднем затрачивают на поиск
информации
19 среднее количество копий одного документа
85% компаний из списка FTSE 100 и более 180 000
организаций в 39 странах мира доверяют Iron Mauntain
управление своей информацией
По данным The Association for Information and Image Management
CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN 3
Почему CFO компаний начинают задумываться
об эффективности back-office
 Причины обратить внимание на документационные
процессы, для CFO вызваны необходимостью в:
Сокращение
операционных затрат
74%
Оптимизация загрузки
сотрудников
50%
Увеличение
прибыльности
39%
Управление рисками 31%
По данным Aberdeen Group
CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN
В какой случае аутсорсинг документационных
процессов необходим
39 стран
5 континентов
Оптимизация управления финансовыми документами дает
наибольший эффект, когда:
 Количество AP и AR документов >5000 в месяц
 В процессе обработки задействовано более 3 сотрудников
 Документы поступают географически распределено
 Планируется создание Shared Service Center
CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN
Проблема Решение Эффект
Затраты на хранение
оригиналов документов
Аутсорсинг хранения и
сопутствующие операции
Снижение затрат на ~ 40%
Утеря и порча
документов
Исключение риска утраты документов
Срыв сроков обработки
документов
Аутсорсинг оцифровки и
верификации документов
Ускорение обработки и согласования
документов
Снижение затрат на ~60%Затраты на оцифровку
Ошибки при вводе
данных и
мошенничество
Исключение ошибок и мошенничества при
вводе данных
Неоператинвый доступ
к данным «Облачный» Электронный
архив с информацией о
расположении оригиналов
Своевременное предоставление
документов проверяющим органам
Сложность поиска
информации
Увеличение общей операционной и
финансовой эффективности
Комплексное решение проблем с бумажными
документами
CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN
Доступ к цифровому архиву eVault
Процесс Описание
Загрузка образов
в цифровой архив
IM eVault
Полученные сканы и индексная информация загружается
в цифровой архив АМ. На выходе имеется следующая
информация о каждом документе в eVault:
-Номер короба
-Номер папки
-Номер штрих кода документа
-Дата
-Контрагент
-И т.п.
CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN
Информация об Iron Mountain
Мировое лидерство в области хранения и защиты
информации
 65 лет опыта в области управления
объёмными информационными активами
 Обслуживает более 180 000 в 39 странах
 Предлагает полный пакет услуг в этой
области
 Рыночная капитализация компании
составляет более 8 млрд. долларов США
 NYSE: IRM
 В рейтинге S&P 500
CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN
Конфиденциальное уничтожение данных
39 стран
5 континентов
15 филиалов в РФ
CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN
Спасибо!
Александр Мортуладзе
+7.926.521.10.20
amortuladze@ironmountain.com.ru

More Related Content

Similar to Iron Mountain

контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Expolink
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...Expolink
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Expolink
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологииOlena Sukhina
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Microsoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsMicrosoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsIevgen Vladimirov
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксЦифровые технологии
 

Similar to Iron Mountain (20)

контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Itb
ItbItb
Itb
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Microsoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsMicrosoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of Things
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 

Iron Mountain

  • 2. CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN Интересные факты из статистики управления информацией 72% компаний утверждают, что труднее найти ту информацию, которая у них есть, чем ту, которой у них нет 35% времени сотрудники в среднем затрачивают на поиск информации 19 среднее количество копий одного документа 85% компаний из списка FTSE 100 и более 180 000 организаций в 39 странах мира доверяют Iron Mauntain управление своей информацией По данным The Association for Information and Image Management
  • 3. CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN 3 Почему CFO компаний начинают задумываться об эффективности back-office  Причины обратить внимание на документационные процессы, для CFO вызваны необходимостью в: Сокращение операционных затрат 74% Оптимизация загрузки сотрудников 50% Увеличение прибыльности 39% Управление рисками 31% По данным Aberdeen Group
  • 4. CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN В какой случае аутсорсинг документационных процессов необходим 39 стран 5 континентов Оптимизация управления финансовыми документами дает наибольший эффект, когда:  Количество AP и AR документов >5000 в месяц  В процессе обработки задействовано более 3 сотрудников  Документы поступают географически распределено  Планируется создание Shared Service Center
  • 5. CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN Проблема Решение Эффект Затраты на хранение оригиналов документов Аутсорсинг хранения и сопутствующие операции Снижение затрат на ~ 40% Утеря и порча документов Исключение риска утраты документов Срыв сроков обработки документов Аутсорсинг оцифровки и верификации документов Ускорение обработки и согласования документов Снижение затрат на ~60%Затраты на оцифровку Ошибки при вводе данных и мошенничество Исключение ошибок и мошенничества при вводе данных Неоператинвый доступ к данным «Облачный» Электронный архив с информацией о расположении оригиналов Своевременное предоставление документов проверяющим органам Сложность поиска информации Увеличение общей операционной и финансовой эффективности Комплексное решение проблем с бумажными документами
  • 6. CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN Доступ к цифровому архиву eVault Процесс Описание Загрузка образов в цифровой архив IM eVault Полученные сканы и индексная информация загружается в цифровой архив АМ. На выходе имеется следующая информация о каждом документе в eVault: -Номер короба -Номер папки -Номер штрих кода документа -Дата -Контрагент -И т.п.
  • 7. CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN Информация об Iron Mountain Мировое лидерство в области хранения и защиты информации  65 лет опыта в области управления объёмными информационными активами  Обслуживает более 180 000 в 39 странах  Предлагает полный пакет услуг в этой области  Рыночная капитализация компании составляет более 8 млрд. долларов США  NYSE: IRM  В рейтинге S&P 500
  • 8. CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN Конфиденциальное уничтожение данных 39 стран 5 континентов 15 филиалов в РФ
  • 9. CONFIDENTIAL AND PROPRIETARY INFORMATION OF IRON MOUNTAIN