管理企业信息系统的运营.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
管理企业信息系统的运营

Electronic Commerce, Third Edition 多变环境中的信息系统管理 管理企业信息系统的运营 内容 系统的运营 外包信息系统运营的功能 信息安全管理 持续运营管理 信息系统运营的重要性 业务和经营日益依靠信息系统的运营 系统运营问题是整个公司的问题 系统运营占IT预算的比率高 57%用于系统的运营 10%为管理和培训 33%为系统和开发 其中70%为维护,30%为新系统开发 系统运营管理复杂而绩效不明显 信息系统运营的内容 硬件系统的维护和支持 网络营运的维护和支持 开发环境和工具的维护和管理 日常生产系统的运营和支持 备份和系统的灾难恢复 系统安全 信息系统的运营指标 外部指标 系统和网络营运的Downtime 系统反应时间 系统失效和灾难 内部指标 系统利用率 系统可获得性 JOB队列长度 未解决问题数量 系统运营管理的趋势 重组信息系统,降低运营的复杂性 外包更多的系统运营 简化系统运营 什么是好的信息系统运营 花适当的钱办适当的事 花同样的钱办好事 少花钱多办事 不花钱也办事 信息系统功能外包的动力 价值的动力 降低运营成本 问题:为什么? 提升反应速度 改善服务质量 问题:为什么? 专注的动力 集中有限的资源于核心能力和业务 外包非核心业务 顾客-供应商关系的四大改变 从左到右: IT部门的控制力大幅度下降了 外包提供商承担了更大的风险 外包提供商获取了更大的回报 选择合适的提供商更为重要了 信息系统功能外包的历史 IT外包(1989) 外包企业数据中心 长期合同 业务流程重组的结果 动力:降低成本、变固定成本为可变成本 转换型外包(1990早期) 外包先前系统的维护和营运,自己开发C/S 外包C/S系统开发和Y2K,自己维护老的交易系统 协同外包(1990中期) 一家总承包商挑头 几家最好专业提供商一起协同承包 信息系统功能外包的历史 海外外包(1990后期) 时间1:外包人头 时间2:试验性海外开发外包 时间3:成本为导向的海外集中外包 非核心系统和产品的外包 时间4:战略为导向的产品外包 新的核心系统和产品外包 共享服务 为其他公司提供自己的非核心服务 业务流程外包 采购、旅行、人力资源、采购、呼唤中心等 外包管理:组织结构 在合同中,描述清楚管理的内容 职责、活动和奖惩 解决问题的流程 建立联合管理团队 第一层为高层次的执行团队 作最后决定 解决冲突 第二层为日常运作团队 周期性会议解决日常问题 双方有专人负责外包的协调 关系经理 外包管理:治理结构 在合同中,规定外包和关系的治理机制 使用服务水平协议描述外包管理的内容 职责 考核指标 奖罚等等 每项都应该详细描述 建立治理的规则 双方都知到对方决策的规则 外包管理:日常工作管理 管理外包的期望,而不是对方的人员 供应商的人员不在我们的控制之下 重点在影响对方的期望 非正式的工作方式需要变为正式的 应该按合同中的条款来做 思考好后再行动 需要明白无误的行动来整合双方的员工 更频繁的沟通 外包管理:外包提供商的开发 评估外包商的绩效 为外包商提供必要的协助和培训 诊断流程问题 建议可能的解决方案 有效地管理与外包商的关系 相互信任和理解 耐心 寻找潜在外包商 监测外包的缉效 国际软件外包情况 信息安全 目标 保护信息系统不受到威胁,以确保企业业务的正常进行 什么是威胁? 信息安全的威胁 信息威胁的成本 常见安全的攻击类型 破译用户密码 用户密码通常是好记的词和生日号码,容易猜到 写个程序, 根据字典里的常用词不断地猜,猜到为止 欺骗用户 写个登录程序,取欺瞒用户是系统登录, 获取用户密码 网络偷听 用程序收集网络上数据包, 查看其内容 隐形中介(偷梁换拄) 插在两个通讯的对象之间, 获取通讯内容 服务拒绝 使系统过载, 不能接受新的服务请求,以至系统看上去死机了 木马 将病毒程序加在正常程序中, 一旦运行, 病毒发作. 病毒 没有受权进入系统, 能快速增长和感染其它系统的程序 信息安全管理的两个层次 安全政策 公司对信息安全的政策 应该取得的安全目标 例子 每个活动都有记录 经理能读这类文档 安全机制 实现安全政策的手段 光有机制没有政策并不能保障信息安全 机制只是工具和手段 政策是安全的要求和目的 制定企业安全政策是企业信息安全基本任务 信息安全的五项要求 用户确认 确定你是你说你是谁 授权 根据用户的授权,让用户获得授权的服务 只能做所授权的事 隐私 不让他人读信息内容 完整性(不可更改性) 使信息保持为原始内容 不可否认性 不能否认没有采取行动过的动作 可查性 信息安全的常见机制 用户密码与登录 用于确认用户 授权控制 用于保障授权 加密 用于保护隐私内容 数字文摘 用于获取不可更改性 数字签字 用

文档评论(0)

yurixiang1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档