IT应用管理论文十篇

2024-07-19

IT应用管理论文 篇1

中小企业是社会经济活动中的重要构成单元,也是社会技术创新的主体。与大型企业相比,中小企业通常具有如下方面的基本特征:

(1) 企业规模和IT资源相对受限

由于中小企业自身的规模相对较小,企业内部的IT架构相对较为简单,且企业内部的IT建设与维护力量相对较为薄弱,对于IT建设和IT服务的成本承受能力相对较低。因而从整体上看,中小企业的IT资源相对受限,会更加倾向于通过IT服务外包等方式来构建虚拟的企业IT能力。

(2) 对IT服务质量和安全性的需求较高

中小企业虽然IT系统较为简单,但由于企业业务相对单一,企业业务发展对于业务数据的安全性依赖性较强,是企业的生存之本。如何在既充分发挥IT技术的优势提升企业的业务能力,同时又能有效地保护企业的核心业务数据,是中小企业关注的问题。各个不同行业的中小企业根据自身业务的特点,也会有不同的个性化需求。

(3) 需求与资源条件间的落差显著

综合以上2个方面,不难看出,中小企业在IT服务质量和安全性方面的需求和其自身的IT资源状况存在明显的落差,在实际的情况中将表现为:企业的IT服务质量无法得到保障,甚至可能影响到企业的核心业务运行;企业的核心IT资产无法得到有效的保护,企业整体的IT态势面临较多的安全风险。

在网络化的社会中,IT能力水平决定了一个企业的业务拓展前景和面向最终客户的服务水平,因而上述方面的落差已经成为中小企业业务拓展的一个瓶颈因素。当然,中小企业管理层在意识和管理理念方面也存在一定的差距。

从另一个视角来看,这些落差也意味着一个潜在的市场机会,即面向中小企业的IT服务和安全管理的市场领域。

在这里,将重点针对中小企业IT架构的2种典型的应用模式,分别探讨对应的企业IT服务和安全管理的实现机制问题。

2基于ASP托管的应用模式

(1) 模式提出的背景

ASP应用托管服务是面向中小企业提供的企业核心业务系统的一站式托管服务解决方案,即由ASP运营商构建统一的系统后台,提供企业核心业务功能,中小企业客户可以通过简单的客户化业务配置和定制来快速建立起自己的核心业务系统。

在ASP应用模式下,数据安全性和服务质量已经日益成为该业务拓展的瓶颈因素。对中小企业而言,业务数据和业务资源是企业生存的根本,而要将这些重要的数据存放在一个公用的托管应用平台之上,的确需要相应的IT服务质量和安全保障,才能打消企业用户的疑虑。

(2) IT服务和安全管理的实现机制设计

在ASP应用托管服务模式下,企业实际上采用了整体的IT服务外包模式,因而可适用于较多的企业构建模式,包括SOHO方式。

IT服务和安全管理机制在ASP应用托管模式下的应用,主要是考虑由ASP运营商在后台针对整个服务系统构建统一的IT服务和IT安全保障体系,并作为整体面向前端的中小企业提供服务保障。ASP运营商的IT服务和IT安全保障体系构建方法可参考通常的IT服务管理体系和IT安全管理体系构建方法论,但需要在以下方面提供一些定制化的服务内容:

多服务级别提供 应根据ASP托管服务的业务分级特点,针对不同服务等级需求来定义相应的IT服务和安全保障的服务级别,满足不同用户群的需求。这就要求后台的IT保障系统支持多服务级别的设置。

虚拟服务提供 在后台统一服务系统的基础上,需要面向前端的中小企业用户提供一个虚拟的服务接口,以满足用户的个性化配置需求,并能和ASP应用托管主服务无缝地整合起来。

统一后台服务调度 ASP运营商需要建立统一的后台服务调度体系,以便面向前端所有的中小企业用户提供IT服务管理和IT安全管理的相应服务,完成相应的服务调度和资源调配。

基于上述的IT服务和安全管理架构,ASP运营商即可面向前端的中小企业用户提供带服务质量和安全保证的应用托管服务。对应的系统架构如图1所示:

(3) 服务接口和SLA

在ASP应用服务托管模式下,ASP运营商和中小企业用户之间的服务接口将包括业务配置、业务管理监控、业务故障处理、业务结算等方面。

相应的服务SLA包括IT服务质量接口(业务服务质量、业务数据可用性保证要求)和IT安全管理接口(业务数据安全性、业务连续性保证要求)2方面。

3基于分级网管的应用模式

(1) 模式提出的背景

相对于上面的ASP应用托管服务,中小企业的另一种IT架构模式是部分自建,即企业内网上部署一些基本的IT系统和资源,这主要是出于对核心业务资源安全保护的需求。在自建IT的模式下,中小企业需要承担一定的IT服务管理和安全管理职责,而通常中小企业自身并不具备相应的一支专业化的IT服务力量,造成事实上的很多中小企业内部IT管理不善,并导致企业核心IT资源遭受较大的风险。

因此需要提供一种能提供半外包服务模式的IT服务管理与IT安全管理模式,才能帮助中小企业以相对合理的成本实现对企业内部IT资产的合理运作管理与保护。

(2) IT服务和安全管理的实现机制设计

在中小企业自建IT的服务模式下,通常在企业内网上部署基本的IT网管(综合网管系统)和IT安全控制系统(企业防病毒系统、安全控制系统等),企业内部的IT团队主要借助于这些IT管控设施进行日常的IT服务管理。

在自建IT的模式下,要实现统一的IT服务和安全管理需要采取类似于分级网管的模式,即在企业内网上建立一个简化版的IT服务管控中心,在企业内部运行IT服务和IT安全管理的前端流程(日常操作及简单巡检流程等,可根据客户需求定制确定),同时在企业内网上部署相应的数据采集agent,将企业内网中与IT服务和安全管理相关的事件传送到后端的分析中心进行处理。

在系统后台,将由IT服务提供商构建1个统一的后台管理系统,该系统在提供常规的IT服务管理和IT安全管理功能的基础上,需要重点解决以下方面的问题:

与前端企业用户的接口 在前端的中小企业用户内网和后台服务管理系统之间建立一个统一的数据和业务接口,便于agent采集数据的上传,以及后台的服务信息、服务流程指令的下达,实现前后端管理数据和流程的贯通。

虚拟服务管理 考虑到每个中小企业用户的内网实际情况和需求各不相同,因此需要在服务后台提供用户的个性化服务管理功能,并提供对多服务级别的支持特性,以满足不同类型用户的特点。

跨边界的流程调度 由于在该模式下,IT服务管理和IT安全管理的流程将在后台和前端之间进行分布,需要提供跨工作边界的工作流程调度管理,提供一种异步模式的工作流支持,以便能将前后端的管理流程贯通起来。

在上述实现机制下,后端的服务系统提供的主要功能将包括:

根据agent传递过来的企业内网的IT事件信息,进行综合的事件归并分析,以分析用户端网络的IT状况,并生成相应的事件、故障处理工单。

根据系统生成的IT维护或维修工单,实现跨系统边界的流程调度,指导企业内部IT人员进行现场维修和处理,并在必要时提供上门技术服务。

根据系统后台知识库的更新情况,定期向用户端推送知识库的更新和参考数据,帮助前端管理员提升IT管理水平。定期向前端管理员提供IT服务报告,帮助其明确整网的IT态势,以及是否需要进行配套的IT工程的建议。

而企业内部IT人员所承担的前端运维工作将主要包括:

企业内网的日常IT运维服务,对本地无法处置的IT事件,直接通报后端系统处理;

根据后端系统发送的工单,对系统自动发现的故障、隐患等进行现场处置,在必要时需要请求后端工程师的现场支持;

根据后端定期发布的IT服务报告,对企业内网进行必要的IT整改与建设,以降低系统的IT风险。

对应的系统架构参见图2所示:

(3) 服务接口和SLA

在分级网管模式下,后端IT服务提供商和前端中小企业之间的服务接口将包括业务配置、业务管理监控、业务故障处理、业务结算、数据采集等方面。

相应的服务SLA将包括IT服务质量接口(业务服务质量,业务数据可用性保证要求)和IT安全管理接口(业务数据安全性,业务连续性保证要求)2个方面。

4应用模式的分析

这里对上面2种典型的中小企业IT服务和安全管理的应用模式的特点进行对比分析,结果如表1所示。

从上述分析可以看出,2种不同的服务模式具有各自的特点和适用的场景。在构建上述的IT服务和安全管理机制之后,中小企业也拥有了自己的IT服务管理和IT安全管理的能力,能充分利用IT技术来提升自身的业务能力,确保自身的核心竞争力。但考虑到中小企业在业务特点、企业结构等方面存在的显著差异性,还是需要每个企业根据自身的特点来灵活选用相应的服务模式,或者是两者的混合模式。

摘要:中小企业在IT资源与需求之间的落差形成了中小企业IT服务和安全管理独特的应用模式。通过分析中小企业IT架构的2种典型的应用模式:ASP托管和分级网管,分别探讨对应的企业IT服务和安全管理的实现机制,从而建立中小企业自己的IT服务管理和IT安全管理的能力。

关键词:IT服务管理,IT安全管理架构,IT企业,ASP托管

参考文献

[1]朱海林,方乐,梁晟,等.IT服务[M].北京:机械工业出版社,2006.

[2]马雪.超企业IT服务管理—神龙公司IT服务管理实践[D].武汉:武汉大学,2004.

[3]谭荣.一种服务器与客户端时间同步的有效方法[J].现代电子技术,2006,29(5):48-49.

[4]郭跃周,张颖.基于校园网的计算机考试系统的设计与实现[J].现代电子技术,2006,29(4):121-123.

IT应用管理论文 篇2

服务管理是在营销服务的研究中逐渐发展起来的, 由于“营销”涉及企业经营管理、组织理论、生产作业、人力资源管理和质量管理等学科领域的管理活动, 企业单纯地依靠低成本和高质量很难获得更高的客户满意度。为实现差别化竞争和客户满意化, 企业逐渐加强推行服务管理理念, 向“顾客为导向”经营方向转变。而随着信息化地到来, 开展服务管理也是企业信息化过程中不可缺少的一部分, 它是一种对企业信息工作流程的全面调控, 保障信息沟通的快捷、流畅, 促进信息服务质量的提高, 使信息部门在企业中获得良好的口碑, 并通过对用户满意度的调查, 及时搜集反馈, 不断加强企业的信息化建设, 从而推进企业的整体发展。

(一) IT服务管理的内涵

IT服务管理的工作重心是客户, 根据客户需求, 调整工作计划, 重视过程, 在对IT服务和相关工作的总结基础上, 努力提升企业IT服务提供和服务支持的能力和水平。

第一, IT服务被广泛用于IT管理方面, 一些人仅仅将这种管理理解为企业的业务管理, 这是不准确的, 因为它不同于ERP、CRM和SCM等, IT服务管理的主要内容是IT管理, 就是对信息技术的管理, 而ERP、CRM和SCM在业务管理方面更专业, 所以二者在关注点上还是有显著的不同, 很多人把ITSM称作是IT管理的“ERP解决方案”, 这个比喻非常形象。

第二, 在IT服务管理中, 技术管理在其中占领重要地位, IT管理中实施的最主要方法是运用技术, 技术的研发程度对管理效果产生直接影响。他是IT管理的工具, 但不是目标, IT服务管理的目标是用户需求, 即一切的工作都是为了达到用户的需求而进行的, 比如某个用户想通过企业内部的OA网站发送一封邮件, 而OA网站处于维护状态不能够使用, 此时如果没有应用IT服务管理, 用户只能亲自打电话询问或选择静静等待。然而如果实施了IT服务管理, 就可以及时了解到用户的想法, 比如“该用户需要在今天下班前将邮件发送给领导”, 这是系统会及时反馈给相关工作人员, 工作人员会设法满足客户的需求, 这就让用户只专心于本职工作就可以, 不用去担心网络如何修好, 给用户提供了极大的便利。

(二) 以高质量服务管理为核心思想的ITIL

ITIL旨在提高服务管理的质量, 其核心思想为高质量服务管理。ITIL是一种实践, 是融合了IT服务管理的最佳实践, 可以帮助提高其服务质量。20世纪80年代, “IT服务质量不佳”一直是一个严重的问题。为解决此问题, 英国政府商务办公室开发了一套最佳实践方法, 用于指导IT服务, 这套方法就是“ITIL”。为了提高服务管理质量, ITIL将IT服务管理分为十项核心流程和一项管理职能。十项核心流程分别为:服务级别管理流程、服务财务管理流程、能力管理流程、服务持续性管理流程、可用性管理流程、配置管理流程、变更管理流程、发布管理流程、事故管理流程、问题管理流程。其中, 服务管理中的前五个流程属于服务提供流程, 后五个流程属于服务支持流程。一项管理职能是服务台, 服务台是联系用户和服务的纽带, 承接着服务质量与用户满意程度。

二、服务提供和服务支持——ITIL的核心流程

(一) 服务提供

服务提供的关键点是对组织服务要求的了解, 并以组织的服务需求为导向合理的组合资源, 确定服务目标, 力求通过精心的IT服务让顾客满意。服务提供流程的服务面向主要是为IT服务付费的机构和个人客户。服务提供首先要对客户的需求充分了解, 根据客户的需要对服务的具体内容进行详细策划和安排, 包括服务的能力、服务的时间长短、提供服务的可能性, 这些细节问题都要详细的规划和设计。本文将对五个主要流程进行系统阐述。

第一, 服务级别管理。服务级别管理是在最大程度的尊重客户需求的同时, 对客户的服务级别目标进行商讨, 适当的给客户提出建议, 并与客户签订服务协议, 对服务提供的等级、要求、检测、评价, 都有相应的标准, 如实的呈现在协议中, 好的开端是IT服务成功进行的必要保证。

第二, IT服务财务管理。通俗的说, 客户只要说得清楚, 所在公司信息化资产有多少, 现在价值多少钱, 是否合理分配, 是否有闲置, 这个用资产管理系统可以实现;另外还有给企业带来的间接或直接价值, 比如一套呼叫系统, 客户应答从3分钟提高到1分钟等。

第三, IT服务的持续性管理。服务的持续性就是通过长时间的有效的管理和风险管理, 保证组织机构的正常运营, 建立工作流程中出现问题的及时补救措施。

第四, 可用性管理。就是要不断的改进IT的基础设施, 提高他们的可用性, 保证这些基础设施的可用性级别, 为组织目标的实现服务。

第五, 能力管理。就是对实现这个项目的组织的综合实力进行整合, 实现资源的优化配置, 在节约成本和完成任务目标的这两个要求下, 发挥IT服务提供能力的最大功用。通俗的说就是你的IT体系, 从资源 (人、软硬件) 以合理的成本及时地提供有效的IT服务以满足组织当前与将来的业务需求。

(二) 服务支持。

服务支持流程面向终端用户 (End Users) , 目的是确保用户可以得到适当的服务。服务支持流程属于运营层次的服务管理流程, 主要包括一项管理职能和五项子流程。

第一, 服务台。服务台需要保持与用户紧密沟通, 从而掌握用户对IT服务的真实体验与满意度。通常而言, 具体服务台是指帮助台和呼叫中心。服务台作是一种服务职能 (服务于终端用户) , 在IT服务管理中起着纽带作用, 联系着用户和IT服务, 是服务管理的一个核心服务。

第二, 事故管理。事故管理需要高效地管理已经发生的事故以及故障, 从而避免或者降低事故对业务所产生的影响。事故管理的主要关注点是对所提供服务的恢复能力, 事故管理需要对所提供服务进行快速、稳定高效地恢复, 从而避免或者降低事故影响。

第三, 问题管理。问题管理旨在实现有效地问题控制和错误控制, 负责解决IT服务运营过程中遇到的所有问题。问题管理能够迅速查明事故发生的原因, 同时可以找到解决此事故的方法, 进而可以提供防止其再次发生的措施等等。

第四, 配置管理。配置管理是一种有效的IT组件管理, 是依靠内部结构配置, 将其应用到系统的服务级别中, 从而提高系统的服务质量。

第五, 变更管理。变更管理可以促进IT服务与业务更好的整合, 从而减少变更对业务的影响, 保证服务质量。变更管理可以在最短时间内完成某一方面快速变更, 快速有效的提供变更规划和监督过程。

第六, 发布管理。发布管理确保将变更方案快速有效的传递到业务方, 如所有的软件和硬件变更。

三、ITIL服务管理的未来展望

当前随着信息技术在企业的不断深入, 企业通过规范的服务管理理念来优化企业管理流程, 同时为用户提供高质量的服务, 以得到更高的市场占有率, 推动企业的进一步发展, 从而使得IT服务管理得到快速的应用。同时, 一些国际组织也纷纷加快对该理念的研究, 立志成为IT服务领域的风向标。

因此, 服务管理将是未来信息化发展的一个重要趋势。随着ITIL内容进一步完善, 会更严谨地支持业务概念, 可能还会应用到信息技术之外, 应用到任何为客户提供服务的环境中。在不久的未来, ITIL理论的研究人员会针对这些新的服务方向、服务概念, 总结出良好的管理指导和实践经验, 为服务管理提供不断发展的方法论。

参考文献

[1]朱洪明, 邢华.IT战略如何支持企业战略.价值工程, 2005年第9期

[2]张玲玲, 林健.企业IS/IT战略规划模型框架研究.系统工程, 2001年第19卷

[3]李纯青, 孙瑛, 郭承运.E一服务质量决定因素与测量模型研究.运筹与管理, 200年6月

业务应用:IT运维管理的核心 篇3

近年来,国内外各企事业单位都十分重视信息化建设,把加快信息化建设作为提高生产经营管理水平、促进业务流程优化、加强内部控制、提高决策质量和效率的重要手段。结合中国石油发展战略和业务需求,中国石油出台了统一的“十一五”信息技术总体规划,F5(企业信息系统管理)项目便是“十一五”信息技术总体规划中的一项,目标是建立集成的监控管理平台和统一、完善的运维管理体系,提高中国石油信息技术基础设施的可靠性和性能,从而保证中国石油各业务系统的高可用性,彻底改善IT服务的管理水平,提高客户满意度,降低IT服务支持成本。

被动的传统IT运维管理

市场研究机构Gartner调查发现,在导致IT基础设施出现故障的原因中,源自技术或产品方面的因素其实只占了 20%,而因为运维管理方面的原因则占到80%,可见IT系统运维及管理是相当重要的。企业每年对IT部门投资都不少,但是得到的效益却没有体现,问题仍然时常发生,感觉好像所有的投入都打了水漂。

企业的IT运维部门是一个吃力不讨好的部门,因为IT运维就是在后台默默地保证信息系统的正常运行,只有在问题发生的时候才想到还有IT部门的存在。这种现象是由于IT运维管理还处于传统模式,即无相应的运维监控软件或者是仅仅单独使用某项监控软件而没有联合使用。这种传统的IT运维管理是被动的管理,是孤岛式的管理,是与业务应用没有联动的管理。

1.被动管理

传统的IT运维管理是救火式的管理。通常是用户先于IT人员发现问题,然后再找到IT部门要求解决问题。这是由于传统的IT管理采用人工方式管理基础设施,网络管理是从各种IT基础设备出发的,仅仅是保障各类IT设备如服务器、数据库、存储设备、交换机等等基础设施的正常运行。

不采用任何管理软件,仅仅靠运维人员定期轮询,或者执行某项命令来检查设备,在系统规模较小时,只要参与运维的技术人员足够负责,人工运维方式是可以满足日常运维需要的。但是,当应用系统达到一定的规模后,这种运维方式的弊端就暴露出来了。轮询一遍要花费几个小时,这样,轮询周期越长也就代表越需要更久才能发现故障。这种被动式管理IT导致有了问题不能及时发现。

2. 无关业务、孤岛管理

有些企业虽然采用某一种或几种监控软件来监控IT基础设施,但这些监控软件都各自独立运作,没有进行对业务的整合监控。如果用户投诉业务应用不畅通,很难定位故障源,到底是网络、应用程序、数据库还是其他后台系统出了问题,或者是各部门踢皮球,都说自己所负责的设备正常?

好一些的IT主管会把各个部门集合到一起开会,讨论问题根源。传统的IT运维管理方式是各类设备的管理各自为政,丝毫没有关联性。处理故障不便于追根溯源。每个人的精力有限,在专业应用系统赖以生存的各基础设施支撑单元上很难做到专、精、准的多面手角色,加之由于管理范围的界定和监控手段的限制,运维人员很难直接判定问题是出在基础网络、系统服务器、数据库还是应用系统自身,故障难以定位将直接导致业务恢复时间的推迟,影响业务系统的正常运行,大大降低服务质量。

将IT运维与业务相关联

IT运维是在后台默默地保证各项业务应用系统的正常运行。IT运维工作是无形的,怎样把这种无形的运维变为有形、甚至量化,这就要把IT的运维与业务相关联。传统的IT运维管理中,基础设施的运维工作不能和业务相结合,仅仅是在设备管理的层面上。这就导致IT管理的成绩没有体现。想想看,如有业务应用不正常,那网络或者服务器之类的任何一种基础设备的正常运行又有什么用呢?业务应用是“1”,设备是“0”,没有了正常通畅的业务应用,那其他的都是空谈。只有在业务应用畅通的前提下,基础设施管理才有意义,才能体现IT运维管理的价值。

因此我们需要帮助企业IT:部门了解用户使用感受,关联真实用户感受和系统性能,指导问题事件定位和原因诊断 。

企业信息化发展过程首先是基础架构建设阶段,这个阶段主要是采购一些硬件和应用软件。随着采购的不断扩大,企业的IT组件不断完备,IT系统初具规模,这就产生了IT运维和管理的要求,即网络和系统监控(NSM)阶段,监控网络连通性和系统可用性,此阶段主要还是对IT设备的监控。随着企业业务日趋复杂,IT系统进一步扩大,这时就产生了对IT服务流程进行管理的需求,上升到第三阶段,即IT服务管理(ITSM)的阶段。以上三个阶段都是IT间接产生业务价值的阶段,对业务的顺畅起辅助监控的作用。

企业业务系统对IT系统依赖的不断增强,企业开始关心IT服务对业务带来的影响,强调从业务目标角度出发来管理IT,也就是到达第四个阶段——IT与业务融合的阶段,即BSM(Business Service Management,业务服务管理)阶段。企业可以根据业务目标对IT服务进行调整,以确保IT能够支持业务目标,从而直接产生业务价值(如图2所示)。

如今各类重要的IT应用系统相继在中国石油发挥着举足轻重的作用,所以IT应用系统的可用性尤其重要,例如ERP、OA、邮件、门户等各类重要的系统如果出现中断,都会给企业造成大量的经济损失,所以除了需要对各类应用系统部署冗余的设备以备保证其高可用性,同时也需要对应用系统进行监控和管理,并且进行关联管理。业务系统的可用性是由底层的各类基础设施的状态所决定的,因此建立一个有效的业务模型,将与某个业务相关的底层IT基础设施关联起来,该业务模型能够有效地定位故障根源。这样ERP的管理员只需要关心ERP业务的可用性,而没有必要去关注每台主机的性能参数和启动的进程,不但大大节约了运维时间,而且也提高了运维效率,使故障持续时间大大缩短了。

基于BSM的IT运维

当前中国石油IT运维管理的需求就是从业务出发,建立基于BSM解决方案的新型IT运维。

新型的IT运维管理系统要做得到的就是基于BSM架构的业务管理。

首先,要实时掌控最终用户对IT服务的使用体验,根据制定好的SLA(Service Level Agreement,服务等级协议)来管理业务服务的质量,这样就可以根据业务影响和SLA来对IT服务进行管理。

其次,通过端对端的应用交易时间测量,实现业务要求端对端的可见性;从最终用户的角度,来测量业务服务的响应性能,主动帮助运维人员在第一时间发现问题,以便在问题对用户造成不利影响之前,及时得到隔离、诊断和修复,把它们对业务的干扰降到最低。

第三,提供业务服务、应用及底层IT系统构架部件之间的映射关系。这种解决方案通常会基于一种称为CMDB(Configuration Management Database,配置管理数据库)来实现。通过服务依存关系映射技术,来展现业务服务、应用和底层IT系统构架部件之间的动态关系,这样就增进了对各种IT元素的掌控和理解。

第四, 借助业务服务与IT基础设施的依存关系,对告警事件进行管理。当IT系统的组件产生告警时,结合收集上来的底层的IT系统告警事件,对它们进行过滤、关联、聚合,根据对业务服务影响的严重性,来进行排序处理。

传统意义上的CMDB是服务流程中的一部分,是ITIL中最重要、最核心的概念之一,在以业务为核心的IT运维中,CMDB也是业务建模的主要工具。CMDB通过自动发现工具收集和一定范围的IT基础架构基础信息,包括配置项和关系,建立IT基础架构模型;并通过端到端的业务服务拓扑图来可视化展示业务系统所有部件和关联关系。

把这四方面的功能整合起来,从最终用户的角度来衡量业务影响和风险;自动发现业务服务、应用和底层IT系统构件,并建立依存关系;理解用户感受,监控用户业务响应时间 ,在用户受影响之前发现问题,以求满足下列功能:

1. 通过基于角色的业务视图,提供业务流和服务的可见性;

2. 从最终用户的角度来衡量业务影响和风险;

3. 设置和检测业务过程的SLA,了解应用性能对业务的影响;

4. 24×7小时端到端监控,从浏览器到后台实时监控所有交易;

5. 理解用户感受,监控用户业务响应时间 ,在用户受影响之前发现问题;

6. 主动发现和按优先级管理关键业务问题;

7. 通过自动把业务和底层运营信息建立关联来缩短平均问题修复时间;

8. 自动发现业务服务、应用和底层IT系统构件,并建立依存关系;

9. 通过联合的CMDB,来为IT环境提供一个“统一的真实数据”视图,这样就可以为用户提供一个主动的、以业务为中心的BSM解决方案,帮助用户极大地改善业务服务的性能和可用性,降低服务突然中断带来的风险。

提升IT部门的作用

以前,IT运维部门救火队式的混乱状况导致无法判断IT运维总体表现的好坏。而IT部门又是公认的成本中心,这就导致了在很多企业中IT部门总是承受着很多批评,IT人员的工作热情也不高。

而现在,IT运维部门实现了主动发现问题、提前处理故障;IT运维管理与实际的业务应用挂钩,IT运维部门的工作由无形化为有形;促进IT部门从成本中心向利润中心转变,这一切既有利于IT人员发挥其工作热情,也有利于IT部门在整个企业地位的提升。

IT应用的风险管理 篇4

充满了风险的IT应用

从宏观层面上看,各行各业在IT方面都进行了大量的投资,尤其是一些高技术和竞争比较激烈的行业,例如计算机、通讯等行业,但对于投资效果并不是特别乐观。根据美国的一项统计,在80年代,美国企业在IT应用上投资了10,000亿美元,而与同期实际产出增长15%相比,生产率下降了6%。而据麦肯锡公司最近公布的一项研究报告称,在1995年到2000年期间,美国经济确实得到了提高,但促成这一转变的能量主要来自少数几个商业领域,与人们普遍预料的相反,对IT行业的高额投资并不是创造美国生产力增长“神话”的主要力量。更具有讽刺意味的是,在绝大部分经济领域中,对IT方面的大幅投资没有起到任何帮助生产力增长的作用。

在我国似乎也面临着这样的困境:根据有关方面调查,在经历了MIS和MRPII两次管理信息化热潮之后,我国企业在应用MRP II系统方面已投资过80亿元人民币,但是应用成功率不到10%,达到预期目标的更是寥寥无几。

企业IT投资遭遇“黑洞”

企业应用IT的效果也是众说纷纭。计算机是在20世纪60年代初开始应用于企业管理,它在信息处理方面的先进性可以促进企业管理规范化与管理效率。人们预期,计算机信息处理技术应用于企业将会极大地提高企业经济效益。然而事与愿违,在90年代以前,计算机信息处理技术在企业的应用并没有给企业带来预期可见的经济效益。

有调查显示:

1、80~90% 的信息技术投资并未达到预定目标;

2、80%到位迟或超过预算; 3、40% 以部分失败告终或最终放弃;

4、不足25% 完全符合了企业和技术的目标;

5、只有10-20% 满足所有既定工作标准。

甚至连诸如戴尔这样的国际一流的公司在花费了2亿美元巨资和经过两年的疲惫不堪的努力后,也宣布取消它的ERP系统。这表明,众多的企业在IT应用方面的投资似乎遇到了一个巨大的“黑洞”,使得企业的大量投入见不到回报。

IT应用项目陷入“泥潭”

与此同时,目前在世界范围内,企业对于类似ERP的IT应用系统也是“爱恨交加”:一方面,不上ERP是万万不行的,早上比晚上要好;另一方面,ERP等IT应用项目实施非常复杂与困难,耗费的时间长,而且投入巨大,很多企业担心能否得到满意的回报。还有一大批企业组织开发适用于自己的管理信息系统(MIS)或ERP等IT应用系统,几乎无一成功,开发者称之为MIS“泥潭”。时至今时,我国仍有一大批继续在“泥潭”中挣扎的企业还不明白其中的缘由,一大批尚未尝试“泥潭”滋味的企业还执迷不悟地准备踏上通往“泥潭”的道路。

“IT应用漩涡”

“IT泥潭”的成因是多方面的,主要包括业务与管理流程、产品与方案以及项目管理等三个方面的问题。这三个方面形成一?quot;漩涡“。

IT项目本身的复杂性构成了”IT泥潭“的第一个原因。IT应用确实是一个非常复杂的项目,它涉及企业的业务、技术、项目管理等方方面面,具有很多专业性的知识,不仅要求项目参与人员具备全面的知识,例如对于项目经理要求同时具备技术、业务、项目管理等方面的基本技能,对于某个具体企业也要有深入了解,并在企业中有一定势能和推动力,而且需要不断学习新的技能与方法。

同时,IT作为一种先进的技术手段,其真正目的还是帮助企业的业务经营与管理。如果业务管理基础薄弱,再先进的IT系统也只能是建立在沙滩上的宫殿。

”IT黑箱“效应

今天很多企业的管理者仍然将IT视为一个”黑箱子“:他们不了解IT到底是什么;在IT内部发生了什么;他们不知道该问什么问题,也不知道想听到哪些回答;他们听不懂IT部门人员满口的术语„„他们也没有特别迫切的意愿去了解,他们认为IT只是技术部门或信息中心的事,离自己很远。总之一句话,管理者对IT缺乏深刻的了解,因此也就不会深入追究。

IT与企业内部其他职能,例如战略规划、新产品开发、运营、客户服务等等一样,也是企业一项重要的职能,如果得不到很好的管理,结果可想而知。经理确实不可能成为各个方面的通才,但企业领导者需要对哪些是关键环节有良好的感觉,需要知道哪些指标要进行监控、如何监控,以确保IT和其他职能一样符合公司的战略和目标。但不幸的是,许多高层管理人员看到IT应用项目的复杂,他们最普遍的做法是将更多的责任交给技术人员,从而放弃了自己的努力。随着管理人员放松了对IT的控制,技术部门就被迫在管理人员缺席的情况下作出重要的决策。

在这种情况下,IT应用项目很快就会脱离管理人员的控制。由于缺乏来自业务和管理层强有力的推动,项目范围和目标很快会失去控制。不可避免地,仅系统的安装就远远超出预定时间,而丢失的数据、缓慢地反应时间和没有经过严格培训的员工会使这种局面雪上加霜。据专家统计,至少90%的ERP系统的实施要么超过预定时间,要么超过预算。在对ERP系统的投资超过1千万美元的公司中,能够在预定的时间和预算内开通的机率等于零。IT应用项目脱离企业控制的主要原因在于高层管理人员对他们在安装使用这套系统的过程中应扮演的角色没有把握。管理人员关注的焦点是企业的目标和日常事物,而系统技术人员关注的是程序,双方都对各自领域里的知识不熟悉,无法沟通。比如高层管理人员会问:ERP系统已经耗费了公司数亿美元,请给我一些解释,并告诉我最终结果。而没有按时或超出预算完成系统安装任务的专家们则用令管理人员头晕脑涨的专业问题来搪塞。管理人员意识到不能处理他们不懂也不擅长的专业问题,于是就给系统专家下达最后通牒,要专家们必须在限定的时间和资金预算内完成系统安装工作。最后的结果可想而知。

IT应用项目与业务脱节

IT应用没有释放其潜能的原因之一就是企业在应用信息技术时,总是沿用旧的或业已存在的方式做事,而不是注重工作应该怎样做,然后考虑应用IT手段来辅助实现它。旧有的流程和方式没有改变,即使引进了先进的信息技术直接模拟手工业务处理方式和处理流程,也只是固化了落后的操作,将会对很多不合理或无效的工作(也许手工业务处理方式下必须存在)进行计算机自动处理,只能使得问题更为明显和严重,甚至有可能导致工作效率不如手工方式。IT应用根本达不到预期想象的效果。即使人们在应用IT技术之后认识到需要对原有流程进行一些改变,但为时已晚,通常都是因改变计算机系统的成本太高和太费时间而被搁置。

在应用IT实现管理信息化方面更是伤痕累累。改变各部门原有工作流程、协调各部门间的协同工作方式阻力重重;虽然应用了管理软件系统,但原有的手工业务处理模式难以更新;信息一致性与共享机制难以形成;原有业务处理流程与计算机信息处理流程间的矛盾难以解决;员工素质难以大幅度提高,团队精神难以形成。种种原因最后导致管理软件系统难以正常运行,众多企业最后不得不丢弃计算机而恢复手工作业,有些企业即使勉强保持系统运行,但只能忘记本来的预期目标。

不当的产品与方案

虽然目前IT应用市场一派繁荣景象,各种产品层出不穷,但很多企业根本无从选择,他们既缺乏选择和评价的标准与方法,甚至缺乏明确的目标、需求与战略,导致产品的选择缺乏针对性。据CCID一次调查显示,在IT应用不成功的案例中,因软件选择失败的比例高达67%。因此,如何从琳琅满目的产品中选择最适合自己的产品(包括供应商和IT服务供应商)是关系IT应用项目成败的重要条件。

项目管理混乱

缺乏有效的管理是导致IT应用项目失控的直接原因。项目管理是一项需要很高技巧的复杂工作,需要制定合理的实施计划、良好的组织管理、沟通、整合、强有力的成本、时间、质量、风险控制。尤其是大型IT应用项目,项目管理更是一门高深的学问和高超的艺术。如果没有良好的项目管理,IT应用”泥潭“就不可避免。

走出”IT泥潭“的方法

企业必须立足业务发展,融汇行业最佳实践,运用先进技术工具,提升管理控制能力和企业价值。因此,企业IT应用的核心理念可以用以下三句话进行解释:

1、业务为体:企业的成长和发展归根结底都有赖业务的不断壮大。优化业务结构、培养核心能力、扩大业务规模、提高市场地位、增强盈利能力是企业一切活动的核心,业务能力是企业的起点和归宿。业务是主体,最终决定企业价值。

2、管理为纲:管理贯穿企业经营运作的全过程。由市场和客户驱动的业务管理,关键在于作业流程和标准的设计与控制,其目的在于控制成本、提高品质以及企业内外部供应链的总体效率由目标和利益驱动的职能管理关键在于企业体制、组织职能及其内部激励、控制体系的设计、运作,目的在于提高内部企业利益相关者的总体效益。

3、I T 为用:企业内部的IT应用,首先是一个战略问题,而不是技术问题。IT系统是企业管理系统的重要组成部分,是保障企业日常业务和管理有效运作的关键手段。在经济全球化和网络化的背景下,IT之于企业,不是要不要的问题,而是何时用、怎么用的问题!打开”IT黑箱“

企业IT应用关系到企业各个层面的能力提升,需要进行总体规划,从战略、业务、管理、技术等多角度全面应对,全员参与。其实,IT应该而且可以像其他业务功能一样得到很好的管理。

让我们打开”IT黑箱“来看看。

与其他业务功能系统相似,IT也包含五个主要环节:战略规划、系统设计、应用系统开发、运营和客户支持。而IT管理的主要目标和方法也同其他业务功能没有什么本质的差别,这意味着很多管理者只要理解IT的实质和基本规律,凭借现有的技能就可以对IT进行有效的管理,不需要专门为了IT掌握什么特别的方法和技能。

总体规划,分步实施

由于IT应用是一个整体,涉及企业经营管理的方方面面和企业发展的全过程,而不仅仅是一个孤立的项目,同时,IT也是企业一项关键职能和战略资源,因此,企业必须对IT进行总体的规划,并对IT的整体环节进行管理。

但整体规划并不等于企业的IT可以一蹴而就。事实上,实施ERP等类似的IT应用项目是一个耗资巨大的系统工程,在实践中ERP软件和硬件系统的开销应以数百万元计,同时,还会发生相当于系统费用两倍的管理咨询费用。在实际过程中,企业需要根据实际情况量力而行,分步实施。

落实”一把手工程“

实施IT应用项目实际上不亚于一场管理上的革命,没有企业”一把手“的领导与推动,这场管理革命就很难取得成功,也不会达到降低库存和生产成本、缩短产品生产周期、提高产品质量和客户满意度、减少企业呆坏账、实现对市场的快速反应等预期目标。

ERP项目实施就是一个典型的一把手工程。ERP项目的实施结果将是全公司业务运作

流程的全面规范、统一,并通过完全更新的信息平台实现;业务流程重组(BPR)必须由具体业务部门参与,由业务部门负责人决定;日常实施人员(项目组)要从业务部门抽调;实施中与业务目标可能有一定冲突。因此,实践证明,对这种跨部门、进行业务流程改变、涉及管理理念和利益格局的项目,各层面的一把手要成为项目的拥有者,使之成为自己工作中的重要内容,才有可能使项目顺利推进。

业务部门主导

信息技术应成为一项以经营为主导的部门行为,而不是一个以技术为主导的参谋职能。今天大多数公司的业务经理与技术经理之间仍然存在着一道屏障,因此信息技术与经营战略以及支持该战略的日常工作程序之间常常只保持着松散的关系。一些做得相对较好的公司正在试图打破这一屏障,并较好地将信息技术纳入业务战略制定中。

调查结果显示,那些业绩较好的公司更多地把信息技术的责任赋予业务经理,而不是技术经理。这意味着,业务经理负责新的应用技术的选择实施及其效益的实现;信息技术部门与业务部门合作开发新的应用技术,信息技术部门只负责拥有技术上的基础设施,而一旦出了问题,责任则应由业务人员来承担。

让业务经理们负责信息技术意味着信息技术部门要支持与信息技术项目发展有关的活动,并负责维持一个具有成本效益的信息技术基础设施。同时这也为各个业务经理所做的决策起到了协调联系的关键作用,从而保证了各项决策能协调统一地实施。

作为其职责,高级管理人员应充分了解情况,以便同信息技术部门进行对话,并像对待其他职能部门一样,可以提出同样深刻的问题。一方面,这意味着信息技术部门必须熟悉业务,而不是只抱住技术不放;另一方面,即使不是信息技术部门的经理,也必须学习信息技术的基础知识。

制定明确的目标

企业IT应用需要制定明确的目标。只有目标明确,才能策略得当、控制有力,从而避免项目失控。与此同时,信息技术开发活动要在短期内收到经营效益。类似ERP的IT应用项目的实施一般需要6~12个月的时间,甚至更长。制定一个目标明确的实施计划是企业开始准备实施IT应用项目的首要任务。

信息技术高绩效的公司一般采取阶段性的收益战略,以避免一次性地更换旧的信息技术系统。这种循序渐进的方式把系统分成一个个小部分进行升级,而不是项目一次性出效益。一些最优秀的公司通常使项目在每90天内推出短期效益。这种做法可以使用户很快地看到回报,从而促进了IT与业务的良性发展。

很多公司也充分利用现成可靠的成套软件,尽可能少地对其进行改动。原则是宁愿改变自己的工作程序,也不要去动软件程序。同时,要想成功,关键一点就是不要把过去的坏习惯带入将来要使用的软件里。如果确实要对成套软件进行改动,那么经验表明,只有当第一年内收回四倍的投资额,才可能对成套软件进行改进。这个数字可以足够抵消将来的隐性成本。如果改进势在必行,或是为了通过改造以发挥其特有的优势,那么信息技术高绩效的公司会致力于其中可以产生80%的商业价值的20%的绩效点,然后迅速试点运用这种技术,实现这些功能的100%的效益。对业务和信息技术中的变化进行小规模的检测,对改进过程中出现的问题在其扩大化之前就予以解决,接着迅速推广第一轮的改进。而那些价值相对较低、耗时的改进,则可以推迟进行。

贯彻灵活性与简洁性相结合的设计原则

很多公司都在鼓吹标准化,但真正做到的却是少数。许多公司所应用的技术像一盘大杂烩,诸如电子邮件或是开账单之类的事也许都不止有一个基本系统,结果导致了应用技术组合以及信息技术的基础设施既复杂又不灵活,大大增加了信息系统运营维护的成本,也给快速扩充增加了难度。信息技术高绩效的公司,例如惠普(HP)、IBM等,在全球实现统一的IT配置,减少了技术及其平台的数量,同时设计出能够增加灵活性和可操作性的结构体系,从而解决了复杂性的问题,每年节约上千万美元的IT运营成本。

加强项目管理

IT应用的关键环节在于系统的实施过程管理,几乎所有的公司在应用开发上都会遇到项目管理上的挑战。如前所述,项目管理是企业陷入IT应用”泥潭“的直接原因。企业应该聘请合格的项目管理人员、使用适用的项目管理方法来主导IT应用项目。如果有条件的话,要聘请合格的项目监理公司或者资深项目管理专家进行项目质量审计,保证项目管理的质量。

实现合作,借助外脑

鉴于企业IT应用项目的复杂性,没有经历过实际项目的人根本无法把握整个项目的推进和有效规避风险,因此,企业需要第三方咨询服务机构的帮助――即借助专业的IT管理咨询公司。IT应用系统的实施既要精通软件产品,还要精通管理理论与实务、熟悉行业管理模式。而在实践中,IT系统厂商一般精于产品与技术,而疏于管理实务;而企业自行实施又往往会限于传统和习惯的管理模式与思维以及内部的障碍,作为第三方的咨询公司则可以协调组织IT应用系统的实施,帮助企业实现IT应用的预期目标。事实上,很多大的IT应用项目的成功几乎离不开专业咨询公司的帮助,例如联想、长虹、康佳等。

可喜的是,如今出现了一批专门为企业提供BPR、ERP、SCM、CRM等咨询顾问业务的现代管理咨询公司。他们以独立于企业和IT厂商之外的”第三方“身份出现,具有较好的跨学科的知识结构,辅以正确的实施方法论的指导和丰富的行业经验,在帮助企业管理现代化和信息化建设中能够发挥很大的作用。

持续改善

信息技术高绩效的公司把主要的信息技术投资和其他资本决策放在同等的地位上。一方面从经营角度进行较为稳妥的评估,另一方面对其成本效益进行严格的分析,以使决策更全面、更有章可循。同时,信息技术高绩效的公司不会局限于单个项目,而是着眼于技术的应用和信息技术的基础设施,把它们作为长期的目标。在这些公司的战略规划过程中,信息技术是一个不可忽视的重要因素,信息技术部门不仅要兼顾当前项目的进展,也要分析将来3~5 年公司在战略发展上的需要。在营运方面,支出要严格地遵循成本和服务目标。数据中心网络以及营运的基础设施应被视为是一个工厂,不断要求它提高效率。

IT应用管理论文 篇5

IT行业的显著特点之一就是创造性强,技术更新速度快,也由此导致该行业竞争异常激烈。在一个IT项目中,技术领先固然是其中的关键因素,但如何在技术领先的前提下实现管理能力与技术并行发展,实现管理与技术的比翼齐飞,是当前IT项目管理的亟待解决的问题。本文将结合人力资源管理在IT项目中的意义及应用,分析其在IT项目管理中的重要作用。

IT项目管理中,人力资源管理的主要工作是项目经理与公司各职能部门、该项目成员之间的沟通协调工作;主要是面向项目内部的沟通与协调。在IT项目管理实践中,人们常常忽视人力资源管理的作用或将其简单化。表现在具体实践中就是在项目开工之前,项目经理提出要几个人,人力资源部门就会分配给他几个人,为节省开支,在很多情况下是能少则少;在勉强凑齐人数之后就开始工作。这种组织涣散,思想和目标没有高度统一的团队,其执行力必然很弱,效率也必然不会高,因此项目的成功率也不会很高。那么在一个IT项目管理中,完善有效的人力资源管理主要工作有哪些?笔者认为,在IT项目管理中,人力资源管理至少应该包括组织计划编制、人力资源的选取、团队建设这3项工作。

1 组织计划编制

项目实施的过程也就是任务执行的过程。在项目实施过程中,要保证项目的有序和按时完成,必须有一种强有力的执行力作为保障,而这种执行力的前提就是要建立一个紧密组织,同时还需要统一的目标和统一的管理。因此,一个健全的组织编制必不可少。就一个IT项目而言,其组织编制一般应该包括:

(1)项目领导小组。人员一般应由项目方的高层领导组成,其职责主要是领导和协调相关职能部门以及人员之间的关系,并对项目的实施过程、进度、质量进行监督和管理。

(2)项目顾问。由项目双方的业务骨干担任,主要为项目提供技术支持和指导。

(3)项目集成管理小组。项目集成管理小组是项目管理的核心,成员由各个项目组长组成,负责审核、批准《工程项目技术方案》,编制《工程项目实施任务书》等工作,并对项目的完成情况和质量负责。

(4)工程实施组。主要由工程技术人员、营销人员组成。根据《工程项目实施任务书》对项目进行具体实施。

(5)技术支持组。该组应该包括系统测试小组(与工程实施组紧密配合,实施测试工作)、技术支持小组(由精通软硬件系统的工程师组成,负责技术支持服务)、培训小组(根据项目用户的需求,对用户进行技术培训)等。

2 人力资源的选取

在IT项目管理中,人是起决定作用的要素。人员配置的成功与否往往决定着项目成败。在这一环节过程中,项目经理必须花大力气,选好人,用好人。

在人员的选择方面,有两个来源:一是从内部人员中选择,其好处是对人的技术特长和性格特点了解较深,在工作过程中可以根据其技术优势和性格特点安排在合适的岗位上;二是从外部获取,这种情况适用于本系统内人员无法满足需求的情况,其好处在于弥补内部人员技术方面的不足,缺点在于新同事之间的合作共处需要一定的磨合期,对个性的了解和默契的形成需要一定时间。

在人力资源的获取和配置方面,要把握以下几个原则:

(1)技术优先原则。IT行业具有专业性强,发展快的特点。在一个项目当中,技术占有首要地位,它决定着一个IT项目的效率、效益以及成败。因此在选择项目技术人员时,首先要坚持技术优先原则。

(2)技术互补原则。IT行业不仅专业性强,更重要的是一个IT项目涉及的领域和内容比较广泛,往往既包括技术,又包括营销,既需要开发,又需要检测等,既需要IT行业的知识,也需要项目设计方面的知识。因此在引进项目技术人员时要注意技术互补,这样才能满足项目在不同环节、不同领域的技术需求。

(3)技术和管理并重原则。技术无疑是IT项目的首要前提,但管理的基础地位也不可忽视。良好的项目管理可以有效提高技术人员的开发效率。通过管理过程中的程序设计,可以有效避免技术开发过程中的无效劳动,提高技术开发过程的效率。另外,需要注意的是,在IT项目过程中,要避免外行指挥内行,行政部门过多干预技术开发的情况。管理人员必须是懂得技术的专家,才能把一个IT项目真正管理好。

3 团队建设

在确定了项目的组织编制和人员选用之后,就可以进行项目的开发和实施了。但要想避免出现技术人员各执己见、互不妥协的局面,保证项目的顺利进行,还必须加强团队建设,使得整个团队具有凝聚力和战斗力。IT项目实践中,团队建设活动可以采用以下几种方式:

(1)增强团队的合作意识和凝聚力。一个IT项目是一个复杂的系统工程,单靠个人的力量是无法完成的,每个项目成员必须认识到,只有加强沟通,群策群力,才能找到完成项目的最快捷和最完善的方案;只有加强团队合作,才能为每个项目组成员带来效率。

(2)明确职责,规范行为。“没有规矩,不成方圆”。在项目组成立之初的会议上,项目经理应该就项目的重要意义、项目的目标、项目的技术要求和各成员的职责进行认真的说明。让每一个项目组成员都明白自己的职责、角色和个人行为标准等。

(3)建立精神和物质双重奖励制度。IT项目大都是创造性活动,具有很大的挑战性。因此对于做出创造性工作的人员不仅要给予物质奖励,还要给予精神奖励,如书面表扬,提高技术头衔等,让其感到他人和项目组对他的认可。

IT应用管理论文 篇6

近年来, 随着电力企业信息化建设的高速发展, 信息设备数量快速增长, 网络覆盖范围不断加大, 系统变得日趋复杂, 企业信息网络管理和维护工作量日益增大。信息系统应用已经深入到企业生产、经营、管理的各个方面, 成为保障企业正常工作秩序、推动企业快速发展的必不可少的有力工具。实现信息系统故障的早期诊断、预警、故障报警和故障及时排除, 达到专业化、精细化、规范化管理的目标, 已经成为企业信息工作的当务之急。

为了使河北省电力公司及各直属单位信息系统运维管理更加科学高效、精细规范, 需要运用现代化的技术手段来代替低效、繁琐的手工方式, 运用计算机技术对企业信息资源进行管理。通过规范现有管理模式, 实现信息资源从采购到报废的全生命周期管理, 实现信息系统运维工作全过程管理, 进一步提升信息资源管理效率, 进一步提高专业管理水平, 达到对信息系统的预防性维护目标, 确保信息系统安全稳定运行。

1 设计思路

系统设计采用“全局化视角、专业化管理、集成化应用、智能化决策”的设计理念。以地理信息平台为基础, 对信息网络结构进行建模, 准确地反映信息设备技术参数及其连接属性, 为业务人员提供模拟仿真的信息网络模型, 可实现统一监督整个信息网的运行情况, 保障信息网的安全稳定运行, 提供多种监测机制, 方便管理、维护人员及时了解信息网的运行情况, 以便对信息网异常及时进行处理。将信息工作的相关业务知识及工作过程中一些共性知识进行集中管理, 通过知识库不断积累和丰富, 对信息管理工作起到辅助作用。

2 系统架构

采用集中式部署。系统涉及的数据库服务器、应用服务器和Arc GIS服务器均部署在省公司, 省公司和各直属单位通过网络访问系统。数据库同时存储省公司和各直属单位数据, 省公司可以随时查询运行数据、相关流程数据和各种统计分析数据, 各直属单位之间不能互相访问, 系统通过权限控制各级数据访问。系统框架结构如图1所示。

整个系统的框架结构分为4层:数据中心层、应用平台层、业务管理中心层、决策支持层。

(1) 数据中心。在数据中心层建立信息资源数据库和地理信息图形数据库。信息资源数据库存储信息资源台账数据、运行数据、流程数据、评估数据、知识数据等;地理信息图形数据库用于存储信息资源的图形数据。

(2) 应用平台。应用平台包括数据业务支撑平台和地理信息图形支撑平台。数据业务支撑平台实现对业务流程的制定、流转、权限控制等管理功能, 保证数据、图形的及时更新;地理信息图形支撑平台完成对图形的维护、管理、拓扑分析等功能。

(3) 业务管理中心。业务管理中心包括了整个信息综合管理系统的所有业务功能, 满足信息工作的实际需要, 实现了地理信息图形、设备新装、设备变更、设备停运、设备运行、设备资产、设备对标等业务的管理。

(4) 决策支持。决策支持主要包括综合分析、信息资源评估、网络监控和预警, 为领导和信息工作者提供支持和服务。

(5) 186客户服务中心建设。根据信息发展的需要, 未来在省公司建立统一的186客户服务中心, 设立统一的186客户服务电话, 集中受理各单位信息网络、设备缺陷等各种业务申请, 为故障、缺陷的快速抢修提供支持。

(6) 应急指挥中心建设。建立信息应急指挥中心, 综合利用现有通信系统、信息网络、调度数据网、视频系统、电视电话会议系统, 开发应急指挥中心信息平台, 实现对各种数据、视频、音频等信息的集中监控和控制, 实现对重要机房、网络设备以及服务器的远程监视。

(7) 信息网络安全防范预警。保障信息网的安全运行, 达到预防性维护的目标, 就必须对信息网进行实时监控, 实现各种实时信息接入和预警管理, 支持故障早期发现和预警, 以便信息管理人员根据信息网的运行情况对设备及时做出评估, 对信息网异常情况进行处理。其中实时信息接入是实现网络监控、预警的基础。

目前, 河北省电力公司及直属单位已经实施了网管、入侵监测、防火墙、防病毒、漏洞扫描、视频监控、终端安全管理等系统, 信息综合管理系统与这些系统进行集成, 实时获取网络入侵、病毒、缺陷、安全漏洞等相关数据, 可以在系统中进行展现, 利用系统网络拓扑分析、设备台账等数据信息进行快速追踪定位信息源, 并可以短信、推窗、语音、邮件等多种方式通知信息部门人员处理, 实现预警功能。

3 系统功能设计及特点

3.1 系统功能设计

3.1.1 信息资产管理

(1) 设备台账管理。设备台账管理包括服务器设备台账、存储设备台账、网络设备台账、布线设备台账、计算机终端设备台账、机房设备台账、外部设备台账和光缆台账模块, 主要提供设备台账录入维护和查询功能, 设备间关联关系的设定及查看功能, 查看设备变动和缺陷历史功能等。

(2) 流程管理。依据相关工作, 建立信息设备管理流程, 将设备缺陷情况和设备变动情况纳入流程化管理, 以保证信息资产数据的准确和图形与数据的一致。缺陷管理流程如图2所示。

(3) 统计查询。对所有的信息资产提供全面的统计、查询功能, 包括设备统计查询、缺陷统计查询、应用系统缺陷统计查询、数据对标统计查询等。同时提供统计结果饼图百分比展示, 提供查询字段与查询结果灵活选择配置功能及系统查询条件习惯记忆功能。

(4) 应用系统管理。管理本单位所有应用系统的基本信息、服务器部署信息、开发商信息和对应的服务器使用情况, 并记录应用系统使用单位分布情况。

(5) IP资源管理。IP资源管理的对象是各单位的IP资源信息和IP资源相关报表信息。系统提供I P资源总表管理、IP资源使用情况管理及IP资源统计查询功能。用户可对当前全网段未使用和已使用IP地址、单个网段的未使用和已使用IP地址及单个IP地址使用情况查询统计, 并用多种方式展示其分布情况, 包括网段展示、使用类别展示、流水账展示等方式。

(6) 编码管理。应用系统中基础数据含义的准确性、唯一性很重要, 对基础数据进行编码并在其他模块中引用是最有效的方法。系统对基础数据进行编码管理, 并允许管理员对编码数据进行调整、修改等操作, 同时初始化基础数据。建立严格的编码上报机制, 统筹管理系统的公用编码。

(7) 权限管理。权限管理实现应用系统及功能模块登记管理、用户管理、用户角色管理、用户岗位管理、用户权限范围管理等功能, 确保用户权限分配的灵活性、易用性。权限分配可以细化到模块, 精确到人。

(8) 接口管理。1) 目录应用系统接口。系统组织机构、人员和角色统一在目录服务系统中管理, 目录服务系统会与信息系统做同步, 确保信息的完整性和一致性。2) 短信平台。短信平台在系统中会有一定的应用。当缺陷发生后, 系统在执行缺陷流程的同时会向各个环节的相关领导和专责发送短信, 通知或报告当前缺陷及流程的具体情况, 这样就确保了信息设备故障的及时处理和缺陷消除, 尤其是危急和严重缺陷。3) 网管系统接口。系统与网管系统集成, 建立与设备台账的对应关系, 提取、利用网管采集数据, 将设备实时运行信息、报警信息进行展现。

3.1.2 地理信息系统

利用空间地理信息技术及网络技术, 基于Arc GIS平台, 将组成信息网的光缆线路、网络设备、机房设备及楼宇布线等的空间地理信息, 按照实际地理位置分布对信息网结构进行建模, 准确地反映信息设备技术参数及其连接属性, 为信息管理人员构建信息资源地理空间模型。

(1) 院落及光缆图形编辑。图形编辑系统是用于建立信息网络模型、构建网络拓扑、编辑和维护网络图形数据的维护系统, 它除了具有GIS系统的基本图形操作功能外, 还能够对网络中的各种信息设备进行维护, 系统提供网络线路及设备的新增、删除、移动、合并、复制、类型替换、连通关系分析等维护操作。

(2) 基本功能。1) 图层控制:对线路、设备及地理信息进行分层显示;2) 图形缩放:提供拉框放大、单击放大、单击缩小, 当图形放大到一定比例时显示设备符号及名称;3) 图形漫游:提供拖拽移动图形。

(3) 网络线路编辑功能。线路编辑功能可以对信息网络线路进行增加、删除、移动等操作, 并可以关联线路的台账信息。1) 新增线路:提供新增一条或多条线路。2) 删除线路:删除选定的线路。

(4) 设备编辑功能。设备编辑维护可对信息设备进行空间图形信息的增加、删除、移动等操作, 并可以录入设备的台账信息。1) 新增:在网络中增加设备;2) 删除:删除指定的设备;3) 拷贝:将指定设备进行复制;4) 移动:将所选择的设备从当前位置移到其他位置上;5) 旋转:旋转设备的角度, 以获得合适的视觉效果。

(5) Web GIS图形展示系统。利用Arc GIS平台, 进行信息网络及设备的相关信息查询、统计等操作。可在信息系统设备台账内定位设备信息。

3.2 系统功能特点

3.2.1 规范业务管理模式

通过梳理信息业务, 规范缺陷管理、设备新增和设备变动三大类业务管理流程。其中设备变动又分为调配、回收、下发、退役和修改台账5种变动方式。通过流程化管理平台, 制定信息业务的作业流程, 使工作程序更明确, 工作效率更高。由此也实现了系统由新增到退役的全生命周期管理。

3.2.2 图形化展示

通过系统可以集中管理全网所有的设备信息和业务信息, 以图形的方式展现办公院落、机房、设备分布信息, 结合地理图形准确展现信息网络的拓扑结构。信息管理人员可以在图形上轻松地查看全网的资源使用情况, 并可以根据现有的网络分布和设备信息, 做出更合理、更实际的发展规划。

3.2.3 保证数据准确性

完成信息资源的台账数据、图形数据、运行数据以及综合分析数据的管理, 通过流程化控制, 保证基础数据的准确, 使信息管理人员能够准确掌握信息资产资料及其分布情况。

3.2.4 实现故障快速追踪定位

用户通过设备之间的网络拓扑关系可以方便地定位到与故障设备关联的设备情况, 帮助故障处理人员快速定位故障位置, 提高信息网络故障处理速度, 保障信息网络的正常运行。

4 结语

基于GIS的IT资产全寿命管理系统建设以信息资源为中心, 以工作计划为指导, 以业务流程为主线, 以预防性维护为目标, 依托地理信息 (GIS) 平台, 实现了对信息资源的新增—投运—运行—退役的全生命周期和信息管理工作从计划—执行—评估的全过程管理。采用设备生命周期管理理念进行系统设计和开发, 引用工作流的管理思想, 以工作任务为驱动, 实现信息工作从申请、审批、执行的全过程管理。通过统一的工作流管理机制, 围绕信息资产的变化, 规范了信息工作流程和工作标准, 实现了工作流程闭环网络化管理, 有效提高了信息设备的管理质量和水平。

参考文献

[1]王珊.数据仓库技术与联机分析处理[M].北京:科学出版社, 1998.

IT应用管理论文 篇7

城市基础设施是指为城市的物质生产和生活提供基本条件的具有公共服务性质的设施的总称,按照国际通行的概念,它包括以下方面:城市能源设施、城市供水和排水设施、城市交通设施、城市邮电通信设施、城市生态环境设施和城市防灾设施。目前,我国城市基础设施管理分散在城管、公安、交通、环保、建设、国土、水务、消防等部门,普遍存在信息不及时、专业管理部门职责不明、多头管理、缺乏有效监督和评价机制等突出问题,严重影响了城市化进程的推进及居民生活质量的提升[1]。

尽管城市基础设施绩效管理绩效不佳存在诸多影响因素,比如管理手段单一、管理方式滞后、管理信息系统不健全、各管理单位之间缺乏资源与信息共享等,但最本质原因却是各利益主体之间信息不对称和信息不完全及由此引发的败德行为和决策效率低下。因此,要有效解决我国城市基础设施管理中的诸多问题,提升管理效率,关键在于提升各管理部门之间的信息传递质量、降低信息不对称,进而避免道德风险和逆向选择的发生[2]。

1 城市基础设施管理中存在的问题

1.1 管理中的信息不完全问题

信息不完全是指行为主体对于各种信息不能完全掌握的情形,而组织中的成员受制于有限理性,由于人的有限理性, 组织成员会做出违背组织目标的行动, 称之为客观技术问题。城市基础设施各部门的科技水平和科技含量普遍较低,仍然以传统管理方式为主,如通讯方式落后、信息沟通不及时、没有建立起一整套数字化网络监控系统,造成了管理中的信息不完全,降低了工作人员的理性水平,使城市基础设施管理效率低下。

1.2 管理中的信息不对称问题

传统城市基础设施管理采用典型的层级管理模式,组织内决策权主要集中于单位领导层,实施集权化管理。然而,城市基础设施管理决策依赖的相关信息(比如设施工作现状、设施故障、设施维修情况等)却都集中于基层执行人员,造成政府领导、专业管理部门、维护管理单位和群众之间的信息不对称,实际发生的问题与政府掌握的信息不对称,维护管理单位中的管理者和具体维护人员的信息不对称,致使决策效率下降。而且,由于基层无权,积极性不高,工作效率低下,许多败德自利行为经常发生,例如偷懒、造假、虚报。

1.3 管理中缺乏监督问题

在传统的城市基础设施管理流程下,各维护管理单位都是一个独立的封闭的管理实体,自己发现自己的问题,自己处理问题,是否及时发现、全部发现和及时处理都缺乏监督,是典型的开环式管理,没有控制和反馈,造成了自己说了算和没人管的现象,基本上没有群众的参与,广大群众除了打电话给政府热线、向新闻媒体反映、人大代表和政协委员写议案和提案等渠道以外,缺乏公众的广泛参与渠道,由此引发的主观代理问题严重地影响了管理绩效的提高[1]。

1.4 绩效评价体系的缺失或不完善问题

目前我国大多数城市对基础设施管理绩效的评价,基本上采用一种较原始的、缺乏科学的评价方法。主要表现为:没有客观的指标评价,全凭上级领导印象进行评价,而缺乏群众参与的外部评价,没有反映出真实情况;评价指标不严谨,对有些工作过程、责任主体、工作绩效和规范标准的指标没有体现;评比方法不完善,缺乏动态性、实时性和阶段性的评价。

2 信息技术在城市基础设施管理中的应用现状

信息技术在城市基础设施管理中的应用主要指在城市运行和管理中,各维护管理单位充分利用信息技术、数字技术、通信技术,对设施数据、运行状况等进行采集,将各种数字信息加以整合并充分利用,实现动态监控和辅助决策服务等,典型的应用有:城市应急指挥系统、道桥管理信息系统、路灯监控系统等,但是,信息技术的应用仅限于各管理单位独自建设的监控系统或MIS系统,功能不全,也没有实现资源共享。

普遍来说,许多管理单位不重视信息技术的应用,对信息技术的作用和重要性认识不足,不愿意进行信息化建设,技术水平落后,管理方式粗放;有些单位即使应用了信息技术,也没有真正发挥效益,甚至将信息化建设作为形象工程和面子工程;更为严重的是,各个单位在信息化建设时各自为政,资源浪费,没有实现资源共享。

随着新公共管理运动的兴起,信息技术的发展必然推动城市政府治理模式的变革。北京东城区将万米单元网格作为基本管理单元,运用计算机、网络、地理信息系统和无线通信等技术集成,创立了万米单元网格城市管理新模式。

北京市政管委会近年来又提出了“数字市政” 的要求,即在城市运行和管理中,充分利用GIS、GPS、RS、MIS、DSS、专家系统、遥测、网络、多媒体和虚拟仿真等数字化信息处理技术和网络通信技术,使城市管理者可以在有准确的三维地理坐标、动态时间参数和管理对象的数据的基础上,进行决策和管理。

信息技术在城市基础设施管理中的应用可以从两条途径影响组织中的个体行为:①通过改善信息不完全,提高组织中成员的理性水平。②通过改善信息不对称,降低组织成员的自利行为。近几年,许多城市在基础设施管理中大量引入信息技术手段,使得城管绩效取得较大提高,但是依然存在许多问题,尚存在改进的空间。

信息技术的运用虽然可以缓解主观代理问题,但是并不能有效解决这一问题,还需要借助激励手段来改善个体的自利水平。因此,仅依靠信息技术硬件的投入只能解决客观技术问题,还需要从两个方面入手解决主观代理问题:一是采用信息技术降低各利益主体之间的信息不对称,提升信息传递效率,进而减少败德行为和道德风险;二是通过优化激励机制设计,尤其是各利益主体之间的控制权配置,实现各利益主体之间的激励相容。事实上,上述两者之间存在紧密联系,前者属于技术硬支持,后者则是管理软约束。在城市基础设施管理实践中,只有将两者有效结合,才能真正实现管理效率的提升[2]。

3 提升我国城市基础设施管理中信息技术应用效率的对策

3.1 加快硬件建设,加强资源共享和数据挖掘

为了有效解决信息不完全问题,就要大力推进信息技术的应用,加大硬件建设的投入力度,完善数字化城管系统的功能,大力改善城市基础设施管理中的信息收集、利用和反馈水平,提高信息可证实度和畅通度,其具体建议为:

(1)信息收集方面,要在现有城市基础设施管理视频监控系统的基础上,加大固定视频监控点的设置密度,增设可移动视频监控设备,使其成为发现问题的主渠道,使信息收集更及时、更完整、更准确、更有效、更方便。

(2)信息利用方面,要充分利用数字化信息处理技术和网络通信技术,对城市的基础设施数据、运行状况等进行采集,进行决策和管理,同时,大力进行数据挖掘,利用各种分析方法和工具在大规模海量数据中建立模型和发现数据间关系,用于决策和预测,实现信息资源的增值开发,为各项公共管理事业的发展提供更强有力的系统支撑,如社会综合治理、安全生产和人口管理等,使信息更具共享性、传播性和可加工性[3]。

(3)信息反馈方面,要在对辖区城市部件进行编码的基础上,引入GIS技术、GPS技术、MIS系统和办公自动化系统,使对城市基础设施管理的有关信息能及时反馈给具体维护人员和管理者,管理者也能通过这些反馈信息更深入和全面评价维护人员的工作情况,市民的投诉意见也能及时反馈给各维护管理单位。

(4)资源共享方面,在建设中,要注重有效利用现有资源,做到政府信息资源的共享,使信息化建设从“自建自用”向“共建共享”转变,消除数字鸿沟,既共享城市基础设施不同专业部门的资源,还要共享城市基础设施管理部门以外的有关信息,如规划部门的规划信息、建设部门的建筑工程信息等,整合各种行政资源,提高综合管理效率[3]。

3.2 利用信息技术进行管理流程再造,优化控制权配置

业务流程是组织内信息传递和业务运行的基本制度,流程是否合理将决定业务运行的整体效率和效果,因此在信息技术应用的同时,还必须对业务流程优化和重新设计,建立面向流程的组织、人员和岗位结构,并辅以相应的组织文化和激励约束机制。

信息技术应用后,要从根本上改变原有流程并产生新的流程模式,首先要完善控制、监督和反馈环节,实现完整的闭环管理;其次要精简信息流程,减少信息衰减和失真,提高问题处置能力和工作效率;最后要加强和完善外部监督,使管理中的问题让政府各级领导和普通群众及时知晓和参与,使各维护管理单位和维护管理人员再也不能像以前一样凭良心和凭感觉工作了。总之,就是合理划分内部工作职责,精简内部管理层级,优化业务流程,实现管理扁平化、责任链接无缝化和责任层级清晰化,实现快速、准确和精细化管理[2]。

为了提升对设备故障的响应速度,还有必要优化组织中决策权的配置,削弱决策者与执行者之间的严格分界,给予基层维护人员明确的职责要求,同时赋予一定的权利,在工作现场就可以作出必要的决策, 无须事事先向上司汇报, 再执行上司的决策, 实现责权利的高度统一,让基层工作人员有强烈的责任感和使命感,以便更好激励起积极性和主观能动性,减少信息不对称引发的主观代理问题。

扁平化和分权管理模式在减少信息不对称而提升对城市设备故障的响应效率的同时,也可能诱发基层员工的败德行为(比如虚报维修设备数量等)。此时,有必要结合信息技术应用,监督基层员工授权模式下的行为,避免权力滥用和权力寻租,加强中高层管理者对下属员工的激励控制。

3.3 利用信息技术建立和完善激励监督机制

(1)建立基于信息技术的城市基础设施目标管理责任制,将总目标层层分解到每一个管理环节和每一个管理者,进一步理清城管与相关职能部门及街道、社区的职责划分,明确责任主体,对岗位责任进行细化明确,建立目标管理体系,确保每项工作职责、每个工作环节的责任落实到人[3]。

(2)建立基于隐性激励的组织合谋防范机制。在城市基础设施管理过程中,由于信息严重不对称,政府无法对执行单位进行完全监管,当某地方基础设施出现毁坏时,执行单位与监管部门之间可能合谋,对政府隐报相关信息。同时,由于管理人员的工资水平是相对固定的,通过显性激励(如增加工资水平)来解决合谋问题将面临一定的制度障碍,因此,在实践中有必要强化声誉惩罚机制的作用,通过建立声誉档案,来实现对合谋主体的有效激励约束。而且,有必要加强公众监督的强度,比如说将公众的投诉率和媒体的曝光率纳入绩效评价体系,可以有效解决维护单位的败德行为。

(3)落实奖罚分明的激励机制,一方面,要根据管理案件处理情况,借助信息技术平台,自动生成刚性的绩效评价结果,避免人为因素的影响;另一方面,评价系统运作成果的奖罚要分明,如果对差的不作相应的处理,对绩效好的组织和个人的激励作用就会大打折扣,市民参与监督的积极性也会逐渐丧失。

激励的方式很多,对单位而言,政府可以将考核结果在媒体上定期公布,并进行名次排定,对长期处于落后名次的单位予以曝光通报批评,而且,对单位领导进行处分或撤职,减少下一年度的维护经费和人员经费;对员工个人而言,应将绩效好坏与个人工资、奖金、荣誉、岗位和升迁直接挂钩。

(4)畅通监督和参与渠道。外部监督方面,利用信息技术平台,提供更多市民参与管理和监督的途径,如:网上投诉,市长、区长专线,报纸、广播、电视等媒体曝光,12319短信投诉服务等,让市民反映问题,提出建议或意见,还要建立社会参与机制,实行市民听证制度和管理咨询制度,广泛吸纳社会各方面意见,实现管理和监督的社会化。内部监督方面,通过网络技术,引入电子监督手段,开展行政效能监察,通过绩效考核功能,追究相关责任单位及个人行政责任[3]。

3.4 利用信息技术提升组织学习能力

信息技术不仅可以为组织学习提供一种交流平台,同时也是员工快速学习的工具。利用信息技术,加强学习和培训,提升组织学习能力,进而增强组织可持续发展能力[4]。

(1)广泛借助信息技术,如办公自动化、远程会议,打破时空限制,管理人员可以看到、听到、触觉到以前无法感知的事物,可以完成以前体能无法完成的工作,跨越时空,降低信息传输的时间成本、人力成本,使得管理人员“运筹帷幄之中, 决胜千里之外”成为可能。

(2)利用信息技术激励工作人员全面发展和观念更新。信息技术的应用既对工作人员的知识和技能提出了更高的要求, 又节约了工作人员的精力与时间。前者成为不断学习与培训的直接动力, 后者则提供了可能与机会。同时,城管人员要适应信息时代的要求,就必须更新传统观念, 树立效率观念、创新观念、服务观念、竞争观念、民主观念、法治观念等现代化观念。

(3)要按照现代化城市管理的要求,编制城管工作手册,对城市管理人员进行全方位、持续性培训,包括政策法规、管理理念、道德观念、工作流程、服务规范、工作标准、专业知识等内容,以提升他们的文化素养和管理水平,对于考核不合格的人员,实行待岗再培训、下岗待业和辞退的处罚措施,通过严格培训,提高城管队伍整体素质和工作效率。

3.5 建立科学的城市基础设施管理绩效评价体系

只有依托信息技术平台,并建立科学客观的绩效评价体系,严格公正地对城市基础设施管理绩效的各方面进行综合考核评价,才能为激励机制的执行提供客观依据,从而有效地解决现实中信息不完全和信息不对称所带来的管理效率低下问题。具体来讲:

(1)利用信息技术建立一套基于效率指标、效益指标和百姓满意度指标的综合评价体系,对城市基础设施管理的各方面进行综合考核评价。绩效考核的前提是要选定合适的绩效考核指标,经专家采用“头脑风暴法” 打分确定考核内容,主要分为四大块,即工作效率、工作质量、公众满意度和工作态度指标,具体一级和二级指标及考核标准如表1所示:

(2)使用层次分析法即AHP法来确定指标的权重,用 A1,A2,A3,A4分别代表工作效率、工作质量、公众满意度和工作态度四个一级指标,每一位专家根据自己的判断建立判断矩阵,经计算得出其对一级指标的权重分配,对各成员的权重进行几何平均,得出最终的权重分配。由于各类二级指标是对各一级指标的细化,因此可以认为各类二级指标只与各自的一级指标有关,而与其他一级指标无关,这样,求出各类二级指标对于自己的一级指标的权重系数后再与其一级指标的权重系数相乘,即得到二级指标对于总目标的权重系数。

4 结束语

本文首先分析了我国城市基础设施管理中存在的问题,然后分析了信息技术的应用现状,并简要分析了信息技术应用对城市基础设施管理绩效提升的内在机理,最后提出了相应对策:加快硬件建设、加强资源共享和数据挖掘、管理流程再造、优化控制权配置、建立和完善激励监督机制、提升组织学习能力、建立科学的城市基础设施管理绩效评价体系。

参考文献

[1]陈平.网格化城市管理新模式[M].北京:北京大学出版社,2006.

[2]郭起宏.信息技术对城市基础设施管理绩效和可持续发展能力影响的内在机理研究[J].城市发展研究,2008(5).

[3]杨立勋.论城市管理创新[N].深圳特区报,2006-8-14(A06).

IT项目管理风险管理研究 篇8

关键词:IT项目管理;风险管理;风险识别;风险评估

IT项目管理与其他类型的项目管理一样,其立项、设计与实施等都是基于正常的、理想的技术、管理和组织以及对将来情况的预测。但是在实际运行的过程中,这些因素都可能产生变化,而这些变化将可能使原定的目标受到干扰甚至无法实现,因此我们将这些事先不能确定的内部和外部的干扰因素称之为风险。简言之,IT项目的风险就是项目中的不可靠因素,如果不能有效地规避风险就极有可能造成项目的失败。因此,风险管理已成为IT项目管理中不可或缺的重要环节。

一、风险和风险管理

风险是损失的不确定性,是给定情况下一定时期可能发生的各种结果间的差异。它的两个基本特征是不确定性和损失。项目开发的方式很少能保证开发工作一定成功,都要冒一定的风险,也就需要进行项目风险分析。在进行项目风险分析时,重要的是要量化不确定的程度和每个风险相当的损失程度,为实现这一点就必须要考虑以下问题:考虑未来,什么样的风险会导致软件项目失败;考虑变化,在用户需求、开发技术、目标、机制及其它与项目有关的因素的改变将会对按时交付和系统成功产生什么影响;必须解决选择问题,应采用什么方法和工具,应配备多少人力,在质量上强调到什么程度才满足要求;考虑风险类型等等[1]。

这些潜在的问题可能会对项目的计划、成本、技术、产品的质量及团队的士气都有负面的影响。而风险管理就是在这些潜在的问题对项目造成破坏之前识别、处理和排除。

项目风险管理贯穿在项目开发过程中的一系列管理步骤,它能让风险管理者主动“攻击”风险,进行有效的风险管理。

二、IT项目管理风险管理的必要性和目标

(一)必要性

IT项目管理的主要对象就是与信息技术紧密相关的各类IT项目,诸如软件开发、组建计算机网络和信息系统集成等。随着建设环境的日趋复杂,IT项目的投资和建设规模急剧增加,然而IT项目固有的建设标准不统一、人员流动性强、技术发展迅猛等特点决定了它不但要考虑项目管理可能遭遇的一般风险,还面临着其他类型项目所不具备的特殊风险。这些风险的存在很有可能会造成数据丢失、进度延迟、成本增加等不良后果,更为严重的可能会导致整个项目的失败。因此,在IT项目管理中引入风险研究很有必要[2]。

(二)目标

IT项目管理中风险研究的目标主要在于:识别可能影响IT项目成功的任何风险,提供识别和评估风险的标准过程和方法;通过适当的行动将风险产生的概率或后果压至最低;实时监测和报告风险,为制定防范和应对风险的措施提供决策依据。

三、IT项目管理中存在的风险种类

很多学者早就在其著作中提出了项目管理的风险问题,在国内外学者研究的基础上,单就IT项目管理这一特殊领域将影响IT项目的风险定义为以下五个方面[3]:

(一)外部风险

外部风险主要是指那些超出IT项目经理乃至整个项目组织控制范围的影响项目成功的干扰因素,主要体现在:市场和政策的变化、IT行业的迅猛发展、威胁IT项目的安全因素、相关法律问题、自然灾害等。

(二)成本风险

成本风险指因项目或项目组织的变化或失误从而影响项目成本控制的隐患,主要包括:项目运营成本溢出、项目范围的改变导致成本上升、出现未估算的项目成本、项目预算超支。

(三)进度风险

进度风险指由于错失或延误IT项目产品或服务的市场机会而导致项目失败的可能性,其直接表现:项目进度估计不准确、过多的技术、运营和外部问题牵扯项目进程、资源短缺或变更导致项目进度拖延

(四)技术风险

技术风险指干扰项目达到预期功能或性能目标或期望的不可靠因子,突出表现在:技术成熟度不够、开发与管理工具选择不当、项目测试不严谨、软硬件的集成矛盾。

(五)运营风险

运营风险指项目无法达到预期收益目标或期望的可能性。主要包括:对优势和冲突的理解不充分、沟通不善、多项目管理。

四、IT项目风险管理的策略

在项目管理中,建立风险管理策略和在项目的生命周期中不断控制风险是非常重要的,一般来说,一套完整的IT风险管理策略包括以下四个阶段[4]:确定业务需求、评估风险等级、设计与实施解决方案、监控、管理与发展。

通过以上四个阶段,完整考虑企业IT风险管理的需求及其实现方式,可以帮助企业更准确地估计项目保护的成本,从而确保企业的投资水平在成本最优的前提下满足风险管理的需要。

五、结论

风险管理在IT项目管理中并没有得到应有的重视,因此从事IT项目管理的专业人员必须通过学习或培训了解风险管理的重要性并掌握风险管理的知识和防范风险的方法与手段,也只有将风险管理的内容纳入正规培训日程才能突显其重要性。

风险在每个IT项目的建设和管理中都有可能发生,这与组织和项目规模大小、项目类型和项目工期都没有必然联系,因此每个IT项目都必须实施风险管理,尽可能地规避风险的影响或者将风险产生的影响减至最低限度。

参考文献:

[1]程婷婷,陈伟亚.IT项目管理中制约因素的分析和研究[J].甘肃农业,2006(2).

[2]林建平.企业信息化建设的项目管理[J].中国民用航空,2006(2).

[3]刘普.企业引入项目管理应把握的主要问题[J].铁路工程造价管理,2005(6).

[4]Murch Richard. Project Management: Best Practices for IT Professionals, First Edition[M].Higher Education Press & Pearson Education,2002.

IT管理制度 篇9

根据公司质量管理体系,以及计算机应用的需要,由IT部制定本管理制度,并负责本管理制度的具体执行。

一、计算机硬件管理:

1、公司的所有计算机及外围设备是公司的固定资产,根据实际工作需要配备给各部门人员使用,各部门使用人员必须加以爱护、保持整洁,并保证良好的使用环境。

2、由IT部对公司所有计算机设备进行统一编号,建立计算机硬件明细台帐,并定期对硬件进行维护、检查各部门使用情况。

3、设备添置、更换、升级:由各部门根据实际工作需要提申请,IT部确定具体配置,书面申请经总经理、财务供应副总批准后由IT部进行采购。

4、硬件故障:各部门使用人员发现硬件故障时,应及时向IT部说明情况,由IT部进行确定并及时处理,各部门人员不得擅自拆装更换硬件设备。

5、部门如需领取耗材,需到IT部填写耗材申请单。申请单须清晰注明耗材申请原因。申请经财务副总经理批准后,由IT部进行发放。

6、计算机的使用人即为该设备的责任人,使用部门为责任部门。未经责任部门经理批准,任何人不得使用其他部门或他人计算机。

7、IT部负责对公司所有电脑硬件使用情况的督查和监控。

二、计算机软件管理

1、软件的使用:各部门及人员所使用的软件,由各部门会同IT部共同确定,由IT部进行登记。

2、公司需用的软件,由IT部统一购买、保管,并登记造册。各部门的专用软件,由部门经理安排使用,IT部保管备案。

3、软件的安装、删除和升级:由各部门根据工作需要,提出书面需求申请,经总经理批准后,由IT部进行安装、删除和升级。未经IT部批准,各部门和人员不得自行进行上述操作。

4、软件故障:各部门使用人员发现软件故障时,应及时向IT部说明情况,由IT部进行确定并及时处理,各部门人员不得擅自处理。

5、员工不得私自在工作机上安装与工作无关的程序,mp3、影音文件播放程序、聊天工具、游戏等。

6、工作时间(包括加班时间)公司员工不得使用工作用机玩游戏,听音乐观看电影。

7、移动存储设备使用管理:为了防止公司资料非法外流以及病毒入侵公司内部网络,严格限制员工使用外来软盘、光盘、移动硬盘等移动存储设备。

8、网络下载管理:为了防止病毒侵入公司内部网络,不得随意下载文件、信件。

9、使用外网邮件:员工在打开外网邮件时必须激活防火墙或“金山毒霸邮件监控”程序。

10、软件安装和使用过程中病毒的预防:员工不得在工作机上安装来历不明的软件;安装软件前,应对该安装盘进行杀毒。安装软件时应打开防火墙,防止病毒入侵。

11、软件的版本管理和控制:为了防止公司内的软件版本混乱和文件格式不兼容,由IT部控制公司内工作用软件的版本升级。做到统一版本、统一升级。由于员工个人升级软件版本造成的文件格式不兼容问题一律由该员工负责。

12、IT部负责对公司所有电脑软件使用情况的督查和监控。

三、公司局域网管理:

1、部门新进员工在服务器文件目录下个人专用目录的创建,应由员工所在部门经理签字或主管副总到IT部签写局域网员工权限变更登记表,并签字生效,IT部凭单设定用户名、密码,创建目录及分配访问权限。

2、由于员工工作的调动等情况需更改目录访问权限者,应由员工所在部门经理签字或主管副总到IT部签写局域网员工权限变更登记表,并签字生效(特殊情况须总经理审批签字),IT部凭单重置用户密码、目录及访问权限。

3、对于离职人员目录访问权限的删除及相关数据的备份,应由员工所在部门经理签字或主管副总到IT部签写局域网员工权限变更登记表,并签字生效,IT部凭单删除目录访问权限并对相关数据进行备份。

4、每位使用公司文件服务器的员工,其对应个人专用目录下均有如下目录: “部门”、“领导”、“公有”。目录的操作权限分别如下: 公有a、本人有完全控制的读写权限 b、公司其他人员均仅有读取权限 部门a、本人有完全控制的读写权限

b、所在部门内所有其他人员均仅有读取权限 c、所在部门以外所有人员均无任何访问权限

领导a、本人有完全控制的读写权限 b、仅公司领导有读取权限

c、除以上人员外公司其他人员均无任何访问权限 说明:

a、如部门内部员工间进行数据交换,可在本人专用目录下的“部门”中进行; b、如部门以外员工间进行数据交换,可在本人专用目录下的“公有”中进行; c、数据交换执行完毕请务必及时清理。

5、各部门使用人员,必须将本地计算机和文件服务器相关目录中的工作数据定 期进行备份,以防止因硬、软故障造成数据资料损失,备份由IT部执行,备份资料统一存入公司资料室。

6、为推进公司无纸化办公、提高工作效率、降低办公成本。IT部使用NOTES软件,设置内部局域网邮箱,并为每人设置内部电子邮件地址,各部门使用人必须定时进行查看、回复、整理,所有邮件数量不得超过10条。

7、禁止将与工作无关的图片、音频、视频等文件存放于工作所用电脑或公司文件服务器,绝对禁止将含有淫秽、色情、暴力的文字、图片、音频、视频等文件存放于工作所用电脑或公司文件服务器。如违反上述规定,公司将追究责任并严肃处理,因此导致的电脑故障或损坏,则由本人承担一切责任。

四、Internet(互联网)使用管理:

1、公司注册域名为:http://

凡有访问Internet的权限的用户电脑,IE默认主页地址必须设为两者之一,公司员工有责任熟记公司域名及邮箱域名。

2、任何时间公司员工不得使用公司的电脑浏览淫秽、色情、暴力、违反国家安全的网站。

3、工作时间(包括加班时间)公司员工不得浏览与工作无关的网站,不得下载与工作无关的文件,包括mp3、Flash、影音文件、游戏等。

4、公司员工不得使用BT等可给公司网络造成严重带宽压力的软件进行下载,一经发现,IT部即刻查封IP,截止时间以总经理批示可重新接入公司网络为准,其间造成的不能正常访问公司局域网及互联网等故障及损失,由本人承担一切责任。

5、工作时间(包括加班时间)公司员工不得通过网络玩在线游戏,听音乐观看电影。

6、工作时间(包括加班时间)公司员工不得使用任何网络聊天工具,包括QICQ、ICQ、MSN、网易泡泡等,不得进入聊天室聊天。

7、公司员工上网时必须激活病毒防火墙,不得随意下载文件、信件,防止病毒侵入公司内部网络,如违反该规定,一切后果由本人承担。

8、各部门上报的因工作需要的上网名单,经公司领导批准后,由IT部统一调配公司员工上网权限。对于私自盗用他人上网权限的用户,按有关规定处理。

9、公司为工作需要员工统一分配Email地址,各使用人员必须定时进行查看、回复、整理。

10、公司员工不得私自更改本机IP、DNS、网关地址。对于因私自更改造成的一切后果由本人承担。

11、公司员工不得使用他人电脑上网,不得将外人带入公司使用公司电脑和通过公司内网上网。

12、无上网权限的员工因工作需要,经部门经理批准后,统一到IT部上网。

五、信息安全管理:

一)、目的

制定信息安全制度的目的是:确保欧伏公司的网络系统运行在一种合理的安全状态下,同时不影响公司员工使用网络。具体目标包括:保障数据安全和系统安全。

1、数据安全

1)防止未经授权修改数据; 2)防止未经发觉的遗漏或重复数据; 3)防止未经授权泄露数据; 4)确保数据发送者的身份正确无误; 5)确保数据接受者的身份正确无误;

6)数据的发送者、接受者以及数据的交换仅对发送者与接受者是可见的; 7)在取得明确的可访问系统的授权后,才能与该系统通信。

2、系统安全

1)防止未经授权或越权使用系统;

2)控制网络流量,防止过量的访问使系统资源过载导致的系统崩溃。内部网络流量超负荷,保障外网服务(Internet)、内网邮件服务(Notes)的安全。

二)、适用范围

信息安全制度适用于:

1.任何与欧伏公司网络设备相连的IP网络,所有连接到上述网络上的设备; 2.任何欧伏公司所属数据传输经过的网络,所有上述网络上传输的数据;

3.对数据进行管理的人员,如果要将新的设备增加到欧伏公司的网络中,适用于 该项目的负责人;

4.所有连接到欧伏网络中的设备,以及欧伏公司职员在该网络中使用的任何设备。三)、责任

在信息安全制度的涉及范围内,每个部门的信息安全由部门负责人或由其指定专人来负责。四)、内容

1.内部人员的攻击,包括有意和无意两种。主要表现为:

1)保密观念不强,或不懂遵守保密守则,随便泄漏机密;打印复制机密文件;随便打印出系统保密字或向无关人员泄露有关机密信息; 2)由于业务不熟练、操作失误,导致文件丢失或者误发,或因未遵守操作规则而造成泄密; 3)因规章制度不健全造成人为泄露事故,如对机密文件管理不善,各种文件存放混乱,违章操作等造成不良后果; 4)素质差,缺乏责任心,没有良好的工作态度,明知故犯,或有意破坏网络系统和设备;

5)利用窃取系统的磁盘、磁带或纸带等记录载体或利用被废弃的打印文件、复写纸来窃取系统用户信息; 6)通过非法窃取他人的用户名和口令来进入他人的计算机,拷贝文件或进行破坏; 7)使用带有病毒的外来介质,带毒的磁盘、存储设备; 8)浏览具有恶意代码的互联网网页。

2.外部人员的攻击或非法访问

1)外来设备企图联入本企业的局域网;

2)通过物理连接试图窃取管理员身份、或窃取重要文件; 3)通过发送病毒邮件、蠕虫攻击;

4)外部人员非法在本企业局域网中安装、使用木马、嗅探器等程序。

3.技术故障所带来的威胁。通常指突发事故

1)由于硬件原因造成系统的故障;

2)人为删除系统重要文件:BOOT.INI、NTDETECT.COM、NTLDR、IO.SYS、MSDOS.SYS、D:WINNT目录及其中的文件等;

3)新软件、硬件的不当安装引起系统无法正常使用;

4)内部人员擅自使用其他软件或更改网络配置(如IP地址)导致服务器不能正常工作; 5)由于不可抗拒的因素导致硬件损坏。

4.数据的意外丢失

1)由于硬件的损坏导致数据丢失; 2)由于系统的不稳定导致数据丢失; 3)电力系统故障造成的数据丢失; 五)、解决方案

1、软件资源的安全和管理方案

主要规范软盘、光盘、移动存储设备使用、网络下载、使用外网邮件、软件安装和使用过程中病毒的预防及使用控制。

2、数据资源的安全和管理方案 1.数据存储的安全管理

1)存放有业务数据或程序的磁盘、磁带或光盘,应视同文字记录妥善保管。必须注意放磁、防潮、防火、防盗,必须垂直放置; 2)对硬盘上的数据,要根据安全分级建立有效的权限,并严格管理,对于内部访问级和机密级的数据要进行严格的NTFS权限设置和必要的加密,以确保硬盘数据的安全; 3)存放有业务数据或程序的磁盘、磁带或光盘,管理必须落实到人,并分类建立登记薄,记录编号、名称、用途、规格、制作日期、有效期、使用者、批准者等; 4)对存放有重要数据的磁盘、磁带、光盘,至少要备份两份并分两处妥善保管; 5)日常工作数据不存放于引导分区及操作系统所在的磁盘分区(如:我的文档、桌面、C盘); 6)打印有业务数据的打印纸,要视同档案进行管理;

7)凡超过数据保存期磁盘、磁带、光盘,必须经过特殊的数据清除处理,否则不能视同空白磁盘、磁带、光盘; 8)凡不能正常记录数据的磁盘、磁带、光盘,须经测试确认后由IT部进行销毁,并做好登记; 9)对需要长期保存的有效数据,应在磁盘、磁带、光盘的质量保证期内进行转储,转储时应确保内容正确。2.数据的使用管理

10)数据必须严格保密,未经上级主管部门同意,一律不准对外提供任何数据和程序; 11)数据按规定进行拷贝以外,任何人不得以任何借口和形式进行拷贝。六)、密码安全和管理方案

1.培养良好的安全操作习惯,在指定的计算机或终端上操作,不要把密码写在记事本或电脑上,有事离开计算机时应将其锁定;

2.防止电脑缓存、Cookies记录重要密码,特别是办公室的电脑里; 3.做到口令专管专用,定期更改并在失密后立即报告;

4.人员调离时,应采取相应的安全管理措施。例如:人员调离的同时马上移交工作、更换口令、取消帐号。

六、网络机房管理: 一)、机房管理

1、要有安全防范意识。早进入、晚离开时要检查设备情况;离开时察看灯、门、窗、锁是否关闭好。

2、路由器、交换机和服务器以及通信设备是网络的关键设备,不得自行配置或更换,更不能挪作它用。

3、非工作人员进入机房,要事先征得同意;未经许可一律不准触碰开关和设备。

4、机房工作人员要掌握防火技能,定期检查消防设施是否正常。出现异常情况应立即报警,切断电源,用灭火设备扑救。

5、计算机房要保持清洁、卫生,并由专人负责管理和维护(包括温度、湿度、电力系统、网络设备等),无关人员未经管理人员批准严禁进入机房。

6、严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。不能明火作业。机房一律禁止吸烟,凡不听劝告者,一律逐出机房。

7、建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发生故障或故障隐患时当班人员不可对中继、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。

8、网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。

9、做好操作系统的补丁修正工作。

10、网管人员统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件。

11、计算机及其相关设备的报废需经过管理部门或专职人员鉴定,确认不符合使用要求后方可申请报废。

12、制定数据管理制度。对数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。当班人员应在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。二)、计算机病毒防范制度

1、网络管理人员应有较强的病毒防范意识,定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理部门或专职人员。

2、采用国家许可的正版防病毒软件并及时更新软件版本。

3、未经上级管理人员许可,当班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。

4、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。三)、数据保密及数据备份制度

1、各部门根据数据的保密规定和用途,确定使用人员的存取权限、存取方式。

2、禁止泄露、外借和转移专业数据信息。

3、公司统一封闭电脑USB端口、需使用移动存储设备传递数据的,经主管副总批准后,统一到IT部办理。

4、每天当班人员制作数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。

5、业务数据必须定期、完整、真实、准确地转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年。

6、备份的数据由公司资料室负责保管,由管理人员按规定同备份部门进行交接。

7、备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。

本制度自公布之日起执行,对违反制度的部门和人员,由公司酌情给予罚款及除名处理。本制度由IT部负责解释和修改。

北京欧伏电气设备有限公司

IT部

利用IT运营促进IT资产管理 篇10

随着信息化深度进入, IT资产在各大中型企业中应用十分普遍, IT资产数量越来越庞大, 且具备一定的可移动性, 因此很多单位在IT资产管理中都很容易问题, 如资产数量不清、资产位置不清、资产管理人不清等问题, 如何管理好IT资产是各单位资产管理的一项重要工作。

一、现状

安庆供电公司在IT资产管理中, 采用表格登记管理IT资产, 理论上是有账有实物有登记的, 资产管理可以一清二楚, 可在实际运行中却发现很多问题, 例如:IT资产位置不清楚、应有的资产找不到、报废时无法确定采购批次哪台、IT资产责任人不清楚、资产统计数据不准确等, 这些情况发生说明了, 我们耗费大量人力做资产登记工作, 没法完成IT资产管理工作, IT资产管理存在缺陷, 资产缺陷也证明了我们资产运营水平不高, 缺乏一个合理有效的资产管理体系。

二、原因和解决方法

如何解决目前资产管理中遇到的困难?我们认为单纯靠登记资产和核对资产无法解决目前的资产管理难题, 要使得IT资产帐物一致准确, 必须要一套整体方案实现, 这套方案要实现资产的全生命周期管理, 要融合在IT运营中, 使得资产管理动态舒畅省力。我们在实际研究中发现IT资产管理和交警对汽车管理有相似之处, 就想到借鉴汽车管理方式来管理IT资产, 将IT资产管理分成资产注册、资产变更、资产检修、资产年检、资产报废等5个工作环节, 通过这5个工作环节实现对资产的全生命管理, 下面就这5个工作环节进行资产管理说明:

1. 资产注册:

每台IT资产从仓库进入运行前, 必须要进行注册登记, 注册登记由前台IT运维人员负责, IT人员检查资产的登记资料是否真实准确, 确认无误后, 对资产粘贴ERP资产号, 交付安装人员到现场安装, 由使用人签收, 今后资产保管责任将由使用人承担, 资产遗失或者损坏将由使用人承担, 前台人员将签收的资料录入IT资产台账。

2. 资产变更:

IT资产一旦发生位置或者使用者发生变动, 就必须进行资产变更手续, 该手续使用人向前台提交资产变更申请报告, IT运维人员到现场核实后, 前台进行资产变更手续, 将资产位置或者使用者变更为最新, 其中使用人变更比较关键, 使用人变更意味着保管责任的变更, 是对资产可移动性的一种监控, 涉及使用人变更, 必须两位变更人当面验货交接, 签字验收后再办理变更手续。

3. 资产检修:

IT资产发生故障需要检修时, 由使用人电话到前台报修, 前台工作人员根据使用人提供的ERP资产号、使用人、位置核对台账资料, 确定资料是否准确, 是否属于检修范围, 再派工单由维修人员维修, 维修人员在维修完成后, 记录IT资产的主要信息, 供前台人员核对完成资料准确维护。

4. 资产年检:

为保证资产工作, 信息安全责任落实, 每年开展一次资产年检活动, 派专人到每个办公室, 检查IT资产是否在位, 使用人是否与登记一致、ERP资产号是否粘贴, IT资产是否符合信息安全要求, 对年检发现的问题, 进行整改登记入台账, 确保台账资料和现场一致。

5. 资产报废:

资产达到使用年限, 或者损坏等原因无法再使用, 必须进行资产报废工作, 报废工作由使用人申请, 维修人员到现场检查IT资产实物与登记资产是否一致, 一致则双方签字回收资产, 签字完成后, 使用人保管资产的义务已经终结, 维修人员将资产带回仓库, 并将资产回收单交给前台, 由前台在台账里将此资产做归档删除, 并将资产进行物资报废处理。

这五个工作环节环环相扣, 形成一个闭环的全生命周期IT资产管理。

三、总结

安庆公司的资产注册、资产变更、资产检修、资产年检、资产报废5工作环节, 都属于IT运维运营的一部分, 属于IT运营的一部分, 将IT资产管理融入IT运营, 变单纯的IT资产登记工作为IT运营工作, 同时这五个工作环节又是一个资产闭环管理的过程, 通过这个闭环管理实现IT资产的全生命周期管理, 用IT运营手段来完善IT资产台账, 使得IT资产资料准确可靠, IT资产的资料准确又促进IT运营向高水平发展, 使得公司IT运营也呈现出螺旋向上的管理进步。

摘要:安庆供电公司在工作中遇到IT资产管理的难题, 研究后发现通过IT运营的方式实现对IT资产闭环的全生命周期管理, 利用资产注册、资产变更、资产检修、资产年检、资产报废五个工作环节, 保证IT资产台账的准确性, IT资产台账的准确可靠, 又保证了高水平IT运营, 使得IT资产管理和IT运营互相促进的作用。

上一篇:审视广告的品牌意义下一篇:横截面数据