系统上线期间IT治理主要工作内容

2024-06-24

系统上线期间IT治理主要工作内容(通用4篇)

篇1:系统上线期间IT治理主要工作内容

系统上线期间IT治理主要工作内容

一、项目建设文档梳理

主要关注项目建设文档的完整性和可审核性。主要内容有:

1、项目立项文件或相关会议纪要:

关注项目是否得到了合理的审批,主要查看项目立项会议纪要和项目合同审批表。关注项目立项启动会议参与人员以及项目合同审批表上审批人员。是否有公司高管的签批。

2、项目总体计划(项目章程、项目实施主计划):

关注项目总体计划中的内容是否包括项目范围、进度管理、人员需求、沟通管理等基本内容。同时关注项目总体计划是否得到项目总监和项目经理的认可。

3、需求分析报告(项目蓝图):

关注项目蓝图是否包括了项目的目标、背景、业务需求描述等基本内容。同时关注该蓝图是否得到了项目组和业务部门相关领导的签字确认。

4、设计说明书(项目蓝图):

关注项目蓝图中是否包括了项目的业务流程、组织架构、开发方案等基本内容。同时关注是否得到了项目经理和项目总监的认可。

5、测试报告(单元测试报告、集成测试报告、用户接受性测试报告、压力测试报告):

关注各测试报告的测试覆盖范围是否完全、测试是否充分;测试报告是否得到项目组项目总监和项目经理以及各相关业务部门领导的审批。

6、静态数据迁移:

数据迁移包括数据收集、数据导入、以及数据核对和数据问题处理机制。对于数据收集,应该关注数据收集方案中是否包括数据收集范围和数据收集进度,同时还是否包括数据的清理和数据的收集整理方法。数据的清理是否得到项目经理和相关业务领导的确认。

对于数据导入,应该关注数据导入过程中发生的问题,是否形成问题清单和问题处理机制。

对于数据核对,主要关注导入到新系统中的数据是否完整和准确,和导入前的数据是否一致。数据核对是否得到相关领导的确认。

7、动态数据迁移

动态数据迁移和静态数据迁移检查内容也包括数据清理和收集、数据导入、和数据核对(关注内容和静态数据相同)。但是在动态数据中,我们应更关注老系统和新系统中对于相同科目的不同科目编码对应表。同时关注导入到系统中的数据是否得到相关领导的确认。

供应商主数据中的统驭科目和会计科目余额上的统计科目进行勾稽,会计科目余额中相同科目编号的余额加起来对应到系统中的会计科目余额。查看U8系统中的会计科目编号和SAP系统中的会计科目编号对应表。核对会计科目余额导出表上的会计科目和对应表上的会计科目是否一致。使得三张表能一一对应起来。从而核对会计科目编号、会计科目描述和科目余额是否一致。尤其关注会计科目余额核对表是否得到相关领导的确认。

8、上线申请表:

数据迁移完毕后,我们应关注上线申请是否得到审批,同时上线申请表应同时包括系统上线切换计划。

9、培训相关内容:

最后,我们还应关注该项目对最终用户的使用是否进行了完整彻底的培训,关注项目组是否制定了相关的培训计划和培训材料。保证最终用户在使用新系统时能顺利使用。遇到不确定的操作时能查看操作手册进行相关操作。

二、系统角色设计及权限赋予

主要关注系统角色设计是否合理,权限赋予是否符合404要求。关注是否制定了敏感事务代码和职责互斥矩阵。

关于如何判断系统角色设计是否合理,主要根据经验和sox合规性关注角色设计是否为互斥的,同时根据管理层的决定判断合理性。

三、项目上线风险沟通

主要与相关业务领导沟通,了解其是否清楚项目上线期间,他们需要支持的工作,以及在静态数据和动态数据收集过程中,他们需要准备的工作(详细内容参见静态数据迁移和动态数据迁移)。

四、培训

新项目上线,对于项目组成员,尤其是相关业务关键用户,对他们进行IT治理相关内容的培训,使得他们在工作中,拥有IT治理的意识,理解项目的业务流程和岗位权限设计。很好的配合使用新项目。尤其需要培训的内容包括:主数据维护申请流程、用户维护申请流程、IT治理相关内容等。

篇2:金融系统IT治理与内控解决方案

随着现代信息技术的迅猛发展与金融行业信息化的不断深入, 信息科技在金融系统中的应用越来越广, 金融机构对信息系统的依赖程度也越来越大, 与此同时, 金融机构遭受内部攻击、违规操作以及信息泄露等安全威胁也在不断增加。根据美国FBI的相关调查, 75%以上的信息安全案件, 都是与内部人员有关。

为了提高金融机构防范来自内部攻击与违规操作风险的能力, 2006年银监会对国内商业银行提出了强化内部控制与审计的要求 (银监会63号文和313号文) , 要求不仅仅要加强安全建设, 同时也要对IT系统的相关操作进行全面采集和审计。之后又于2008年7月, 由财政部会同证监会、审计署、银监会、保监会共同制定发布了《企业内部控制基本规范》 (有“中国版萨班斯法案”之称) , 并将于2009年7月1日起正式施行。

2008年12月19日, 第五届深圳地区金融系统IT技术座谈会暨迎春联谊会在深圳晶都大酒店举行, 华为存储与网络安全有限公司作为IT厂商代表有幸参加了本次会议, 并在会上作了《构建银行IT系统基石缔造和谐信息世界》的主题演讲, 其中重点介绍了银行IT治理与内控安全解决方案, 并分享了华为公司在IT内控管理上的一些经验, 引起了与会各银行代表的共鸣及热烈讨论。

二、金融系统IT内控需求

金融系统IT内控的重点是对终端用户的管理、认证、授权、审计, 从业务过程上可以分为事前、事中、事后三个阶段, 每个阶段的关注点不同, 但整体上是前后互相关联的, 如图1所示。

(一) 事前对终端用户的身份认证和安全检查, 对未通过身份认证或不安全的用户终端进行隔离修复 (打补丁、安装杀毒软件、更新病毒库等) , 以防止非法访问或引入安全威胁;

(二) 事中根据终端用户的角色或群组进行细粒度的权限控制, 并对用户的行为进行实时监控记录;

(三) 事后根据日志记录进行审计取证。

三、金融系统IT内控建设目标

金融机构IT系统的网络环境一般都比较复杂, 终端用户数量庞大, 业务应用繁多, 对安全的要求等级高。金融系统IT内控建设的目标主要是:

(一) 建立先进的IT系统管理平台, 实现终端系统的规范化、流程化、自动化管理。

(二) 建立完善的资产管理系统, 最终实现整个IT系统的资产生命周期管理。

(三) 建立完善的补丁管理机制, 实现终端系统补丁程序的自动统一更新。

(四) 实现对终端系统的网络准入控制, 阻止非法的或不安全的终端接入。

(五) 实现对终端系统的访问权限控制。

(六) 对终端系统的防病毒策略进行检查, 确保所有终端系统都安装了防病毒软件并且及时更新病毒特征库, 以使整个防病毒系统保持统一防范水平。

(七) 实现对终端系统的安全风险分析, 针对终端操作系统的配置问题和安全问题进行风险评估和报告。

(八) 实现对终端用户的操作行为监控及审计。

(九) 建立远程技术支持服务平台, 降低IT环境的维护成本。

四、华为金融IT治理与内控解决方案

根据以上目标, 参考《商业银行内部控制指引》及《信息安全等级保护管理办法》等相关法规政策, 华为公司结合自身的IT内控最佳实践经验, 为金融机构提供了一整套完善的IT治理与内控解决方案。

华为金融IT治理与内控解决方案通过在全网部署华为成熟的Secospace TSM (终端安全管理) 系统、Secospace DSM (文档安全管理) 系统, 可以全方位地解决客户内部网络管理失控的问题, 保障内部网络的畅通、终端的安全和信息数据的安全。

如图2所示, 华为金融IT治理与内控解决方案主要由SA (Secospace Agent) 、SM (Secospace Manager) 、SC (Secospace Controller) 、SRS (Secospace Repair Server) 、DSS (Document Security Server) 、SACG (Security Access Control Gateway) 等几部分组成。

华为金融IT治理与内控解决方案提供如下功能。

(一) 用户账号管理。

华为金融IT治理与内控解决方案是以终端用户的角色来进行安全策略管理和访问权限控制的, 终端用户只有完成身份认证才能接入网络。用户管理可以参考金融机构现有的组织和管理结构, 支持基于树状结构的组织管理, 部门下可以包含子部门, 组织的人员归属于某一个部门。用户组织结构分组可以支持多级 (8级) 的分组方式, 以树状结构进行管理和浏览。终端用户的账号可由现有的人事系统、邮箱系统或者其他数据库中导出, 然后再批量导入到Secospace系统里, 导入时可对用户账号进行分组, 以保证Secospace系统里的组织结构与现有的组织机构完全一致, 保证每个员工都有网内唯一的认证账号。

(二) 安全接入控制。

安全接入控制作为一个真正的普遍存在的接入控制系统, 主要用于解决来自内部网络最大的风险源———终端的安全威胁, 涉及终端安全的各个方面。为防止非法终端和不安全的终端接入内网, 当终端接入内网时, 终端用户须先经过身份认证和安全检查, 只有身份认证通过和安全检查符合安全策略要求的终端才能接入内网;对于那些不符合要求的终端, 将被系统隔离, 并在终端界面上提示用户进行相关修复操作。为防止合法的用户越权访问内网资源, 还需要对接入内网的终端用户进行授权访问。在本方案里, 采用的是基于终端用户角色的网络访问权限控制, 管理员根据访问对象和安全等级, 将内网的业务服务器资源划分若干认证子域, 授权指定的终端用户或用户组进行访问。

(三) 终端安全管理。

终端安全管理由一组安全策略组成, 这些安全策略主要涉及终端安全状态的检查和审计, 这些安全状态能够与接入控制功能进行联动, 当发现不安全终端接入网络的时候, 能够对这些终端实现一定程度的阻断, 防止这些终端对业务系统的危害。

(四) 员工行为管理。

终端用户的网络行为管理也是由一组安全策略组成, 这些安全策略的主要目的用于控制员工的网络行为和桌面操作行为, 防止员工恶意侵害公司的业务系统和信息资产, 或从事与工作无关的活动, 滥用网络资源。

(五) 员工行为审计。

能够监控互联网网站的访问记录, 按照时间段控制对互联网的访问, 记录在线/离线情况下的互联网访问记录, 加强对办公终端用途的审计, 并提供完善的安全审计方案, 包括终端安全违规报表和系统日志管理。

(六) 防止非法外联。

能够对内网用户通过MODEM、ADSL、无线、PROXY等方式非法接入互联网的行为进行监控, 防止因为终端非法接入互联网对内网带来的安全风险。还可以对终端用户使用软驱、光驱、USB、串并口、蓝牙、红外、1394等外设接口的行为进行监控, 防止信息泄密。

(七) 远程协助。

可以通过集成的KVM (Keyboard/Video/Mouse) 组件, 帮助管理员实现对终端系统的远程监视和远程协助功能。考虑到用户的隐私性和管理的实效性需求, 此功能可以提供定制, 即在定制客户端安装包时, 远程协助功能作为可选项, 由客户自己选择。

(八) 资产管理。

提供对IT资产的生命周期管理, 包括资产的购置、变更、淘汰管理;软、硬件资产的管理;软件License统计和管理。同时提供资产统计、报表和资产变更告警等功能, 帮助管理员对终端资产进行实时、规范的管理。

(九) 补丁管理。

通过补丁检查策略与接入控制进行联动, 强制接入网络的终端进行补丁检查, 对于未按照要求安装指定补丁的终端禁止接入网络, 并在终端界面提示用户, 引导用户至修复服务器按照修复建议进行修复操作。

(十) 软件分发。

软件分发与补丁分发的机制相似, 可大大提高终端管理的自动化程度, 提高管理效率。此外, 自动化的工作流程还可以避免人工操作带来的风险, 使终端资产得到更好的保护。

(十一) 文档安全管理。

针对金融机构保密文档和涉及部门繁多的情况, 推荐采取“文档分散管理, 权限统一管理”的方案。通过分散管理用户文件, 保证安全控制服务器可以高效率处理用户身份验证、存储加密数据信息等操作, 不但极大提高每个前端单独访问服务器的速度, 同时极大提高许多前端并发访问服务器的速度。此外, 本方案还可以提供USB移动存储设备使用认证功能, 防止非注册USB设备使用。提供日志审计功能, 记录要素包括使用人、使用计算机、使用时间和动作等, 生成相应的审计报告。确保未经注册的USB移动存储设备无法在内网终端 (安装有终端控制软件) 上使用, 并且注册过的USB移动存储设备也无法在非授权终端上使用。

华为金融IT治理与内控解决方案流程如图3所示。

五、总结

面对纷繁复杂的网络和应用环境, 金融业务IT部门正经历着严峻挑战。一方面, 金融业务已高度依赖于IT系统;另一方面, 金融创新业务的发展对IT系统提出了更高的要求。对于金融行业IT内控解决方案来说, 一个最基本的要求是管理方便、易于维护, 以节省运维成本;同时, 系统还应具有高安全性, 通过采用先进的软硬件等技术手段, 实现网络传输安全、数据安全、接口安全;此外, 系统还应具有高可靠性, 具备冗余设计, 有大规模部署的成功案例。华为金融IT治理与内控解决方案在国内和国外都有多个大规模部署案例, 在管理维护、安全性及可靠性等方面可以完全满足金融系统的高端要求。

篇3:系统上线期间IT治理主要工作内容

关键词:初采初放瓦斯抽放综合治理

0引言

放顶煤工作面在生产初期,瓦斯涌出量较大,如不采取有效措施,势必影响工作面的安全生产。潘北煤矿在2118工作面、2106工作面和3105工作面初采阶段,为防止瓦斯影响工作面的安全生产,采取了一些综合性治理措施,取得了比较显著地成效。

12118工作面

1.1概况2118工作面位于三水平北翼30采区,走向长980m,倾斜长150m,最里端50m,倾斜长100m,平均采高8m,煤炭储量159.53万t,开采方式为综采放顶煤,年生产能力60万t,吨煤瓦斯含量16.23m3/t,瓦斯储量2.589万m3该工作面基本顶为细砂岩,灰褐色、钙质胶结,垂直节理发育,厚度为3.04m。直接顶为砂质泥岩,灰黑色,含次生黄铁矿,裂隙充填方解石脉,厚度为4.85m。伪顶为泥岩,黑色,块状,局部发育,厚约0.1m。直接底为砂质泥岩,黑色,含植物根部化石,厚0.7m。

1.2瓦斯综合抽放2118工作面投产时,瓦斯涌出量达到13.43m3/min,由于工作面本身瓦斯较大,虽然已进行了本煤层预抽,配风量也达到2000m3/min,风排瓦斯量平均18m3/min,但生产时瓦斯浓度仍处于临界状态并时有超限,影响了安全生产。为此,增加了工作面回风巷走向卸压孔抽放、采空区埋管抽放、工作面浅孔抽放等多种瓦斯抽放方式。采取的具体措施如下:①运输巷切眼附近钻孔预抽。切眼下端向外50m范围内运输巷共施工49个钻孔,计2940m,抽放纯量0.56m3/min。②采空区埋管抽放。在工作面回风巷紧贴上帮接一趟100mm管埋入工作面采空区进行抽放,抽放负压6KPa、瓦斯浓度32%、抽放纯量2.02m3/min。③回风巷走向卸压孔抽放。在底板回风巷向工作面顶板打钻,共5个钻孔,孔深分别为47,44,38,26,35m。终孔进入煤层顶板3m,沿倾斜距回风巷上帮分别为15,17,19,21,23m。抽放纯量0.9m3/min。④工作面浅孔抽放。浅孔瓦斯抽放孔间距2.5m,孔深8m,与水平方向夹角为30°。在回采过程中,采用一班抽放.二班生产,抽放负压1.9KPa、瓦斯浓度35%、抽放纯量0.26m3/min。⑤高位钻孔瓦斯抽放。在工作面中切眼布置一个裂隙钻场,钻场内共布置3个钻孔,向始切眼方向,孔深分别为193,187,181m。终孔位置距煤层顶板距离分别为20,25,30mo抽放负压16.8kPa、瓦斯浓度25%、抽放纯量1.49m3/min。

1.3抽放效果2118工作面采取了综合抽放后,瓦斯抽出量5.23m3/min,风排瓦斯量11m3/min,瓦斯抽放率为32.21%。采取综合抽放后,配风量1505m3/min,工作面产量达到1120t/d,回风瓦斯浓度0.73%。综合治理效果明显。

22106工作面

2.1概况2106工作面位于二水平南翼31采区3104工作面下部。走向长105m,倾斜长100m,煤炭储量12.25万t。开采方式为炮采放顶煤,生产能力36万t/a,平均瓦斯相对涌出量8.52m3/t。受南大巷向斜构造及F19断层组、F3002断层影响,工作面内断层较多。工作面位于向斜轴南段,走向N130~140°。煤层产状变化大,从整个工作面来看,倾角在14—16°,平均煤厚8m。该面基本顶为细砂岩,灰褐色、钙质胶结,垂直节理发育,厚度为6.20m。直接顶为砂质泥岩,灰黑色,含次生黄铁矿,裂隙充填方解石脉,厚度为5.35m。伪顶为泥岩,黑色,块状,局部发育,厚约0.1m。直接底为砂质泥岩,黑色,含植物根部化石,厚1.5m。

2.2瓦斯综合抽放2106工作面投产以后,由于没有预抽,加之初采阶段所施工的高位钻孔还不能发挥作用,即使风量配到了1100m3/min以上,工作面瓦斯依然在临界状态,并且时有超限,严重影响了工作面的安全生产。为此,采取以下几种瓦斯综合抽放措施。①本煤层瓦斯抽放。在回风巷距工作面30m的位置施工5个走向煤孔,钻孔长度分别为40,22 4,40 2,40,38m。终孔位置落在煤层顶板处。②冒落带钻孔抽放。在31采区专用回风巷向31 06工作面采空区施工6个钻孔,孔深分别为80,74.2,68.8,70,4,75,56.2m。终孔位置距煤层顶板距离分别为5,5,10,10,15,15m。③高位钻孔瓦斯抽放。在工作面外切眼布置一个裂隙钻场,钻场内共布置4个钻孔,向始切眼方向,孔深分别为126,t33,118,135m。终孔位置距煤层顶板距离分别为20,25,30,35m。

钻孔施工完毕后,分别进行带抽,回风巷走向煤孔抽放负压18.7KPa、瓦斯浓度21%、抽放瓦斯纯量0.27m3/min;采空区瓦斯抽放负压7.5KPa、瓦斯浓度7%、抽放瓦斯纯量0.66m3/min;顶板裂隙钻孔抽放负压20kPa、瓦斯浓度36%、抽放瓦斯纯量3.54m3/min。

2.3抽放效果3种方式合计抽放量为4.47m3/min,工作面瓦斯涌出量明显减少,回风流瓦斯浓度由原来的接近临界状态下降到0.62%,配风量也由原来的1100m3/min下降到751m3/min,2106工作面产量保持在1000t/d左右。瓦斯综合治理效果显著。

33105工作面

3.1概况3105工作面位于21采区,走向长壁后退式开采,走向1680m,斜长140m,伪顶不发育,直接顶为泥岩、砂质泥岩,厚4.25m,老顶为中细粒砂岩,平均厚度4.07m,顶板岩层起伏变化较大。所采煤层媒质松软,呈粉末状,煤层厚度变化较大,在3~26m之间,平均10.7m,煤层倾角平均10°。根据21051上、下付巷掘进时的瓦斯涌出情况,采面高瓦斯段在回采时绝对瓦斯涌出量最高预计可达21.97m3/min。在实际回采过程中揭露出采面中段煤层厚达30m以上,瓦斯绝对涌出量达40m3/min,整个回采过程中瓦斯绝对涌出量一直保持在1 5m3/min以上。

3.2瓦斯综合抽放“高抽巷”的布置综采放顶煤工作面进回风巷都沿底布置,“高抽巷”则必须在距回风巷水平距离15~20m处沿顶板平行于回风巷布置,距回风巷太近,容易造成巷道漏气观象,距回风巷太远,抽放巷端头不在采空区瓦斯富集区,抽放效果均不好。“高抽巷”采用24x24m圆木对棚和塑料编织网支护,棚距不大于0.6m,巷道高度不低于2.0m,断面4.8m2。“高抽巷”内不得有任何杂物和导电体。抽放巷口必须进行密闭,保证不漏气。抽放管口距离密闭里墙面不得小于0.5m,高度应大于巷道高度的2/3。抽放管口应设有杂物不能进入的过滤设施,如果“高抽巷”内淋水较大,要在密闭底部安设排水管。

根据3105综放面需要抽放的瓦斯量、管路阻力、预计的抽放瓦斯浓度和井下现场实际条件,经设计,决定采用两台SK-60型水环式真空泵一用一备进行抽放,正常运行时最大抽放流量60m3/min。抽放主干管为10英寸无缝钢管(固定于大巷)与抗静电阻燃玻璃钢管用于工作面回风巷。抽放瓦斯直接排到总回风巷。抽放监控系统安装了LGM-250型均速管抽放流量监控系统一套,对31051综采工作面抽放参数如流量、瓦斯浓度、温度、负压、差压等进行了不间断微机自动监测。水垢处理使用ZH-G型水处理设备,该设备集防腐、防垢、净化、过滤于一体,结构完善,采用水力驱动完成处理过程,能有效阻止水垢生成。

高抽巷抽放瓦斯效果的分析通过抽放数据分析,抽放效果十分明显,工作面配风在900~1200m3/min情况下,回风流瓦斯浓度稳定在O.2%~0.6%,上隅角瓦斯浓度在0.4%`0.7%之间,抽放瓦斯浓度30%~80%,瓦斯抽放量在12~28m3/min,最大达32m3/min,平均16m3/min,抽放率达到50%以上,有效保证了工作面稳产高产。

4结语

4.1综合抽采技术对高瓦斯工作面初采初放阶段的瓦斯治理具有推广应用价值。

4.2对高瓦斯工作面只有采取采取采空区埋管抽放、回风巷走向卸压孔抽放、工作面浅孔抽放、冒落带钻孔抽放、高位钻孔瓦斯抽放等综合瓦斯抽放措施,才能保证高瓦斯工作面安全、高效生产。

篇4:系统上线期间IT治理主要工作内容

国际上经过长期的探索与理论研究,并经过实践的反复检验与证明:IT治理是有效解决上述问题的重要方法与途径。

总体上看,国内烟草行业在信息化建设方面尚未有IT治理方面的应用,尤其是在IT治理原型系统方面的研究方面处于空白状态。总之,按照全流程、全周期的指导思想信息化的建设,从合理控制烟草行业信息化的建设成本、提高信息化效能与满意度进而提升企业总体竞争能力为目标,研发烟草行业的IT治理原型系统,具有一定的理论意义和实践意义。基于此,该文设计出烟草行业IT治理原型系统,利用信息化技术对原有、现有和潜在的有关IT治理进行数据收集、整理以及分析,再利用分析的结果调整IT治理策略,实现烟草IT精准管理,从而提高烟草IT管理和服务水平,以期提高信息化建设的效能和满意度[1,2,3]。

1 技术实现

目前较为国际通行公认的IT治理标准主要有:ITIL、COBIT、ISO/IEC17799和PRINCE2四个。基于COBIT模型在IT规划和组织、系统获得和实施、交付与支持以及信息系统运行性能监控方面的更为系统与成熟,更能适合烟草行业的特点。经过研究论证,我们选择以COBIT标准为参考模型设计烟草IT治理的原型系统。整个原型系统的搭建与优化的实现过程如图1所示,其包含了从IT的组织、原则、架构、基础设施、应用及投入6个方面的评价模块,可以对信息化建设从目标实现度、投资效能、运行效果进行监督和评价,形成从组织的信息化评价到项目的评价到部门人员的绩效评价体系。

从业务的应用场景出发,经过分析和比较,系统架构采用C#搭建整个成熟度定量评价分析模型,对于每个指标分别单独建立评价模块。本系统基于C#技术开发,C#平台具有稳定的运行性能和强大地可扩充性。客户不必安装额外的应用程序就可以运行本系统。本系统在windows操作系统下,基于Visual Studio2008平台进行开发。

2 原型系统需求分析与架构设计

通过对烟草行业IT治理问题的系统研究,首先确定了本原型系统要解决的问题:

1)IT治理现状调查;

2)IT治理数据收集;

3)IT治理模型构建;

4)IT治理评估;

5)IT治理决策建议。

根据烟草行业IT治理原型系统的需求分析,可以设计出烟草行业IT治理原型系统若干个功能模块,整个系统的功能模块如表1所示。

整个系统的整体架构设计如图2所示。

3 原型系统模块设计与实现

3.1 战略匹配模块设计与实现

战略匹配是关于过程和关系的,过程就是指管理层为达到目标要做哪些事情。所谓关系就是业务、业务部门及业务人员与IT部门及人员之间的关系。因此,在战略匹配模块中,将从部门沟通、IT部门的竞争力、项目治理、合作伙伴关系、范围和架构以及企业文化技能六个方面来分析企业战略和IT战略之间的关系。设计软件界面如图3所示。

通过输入部门沟通、IT部门的竞争力、项目治理、合作伙伴关系、范围和架构以及企业文化技能六个方面不同程度的参数返回企业战略和IT战略之间不同程度的关系。调用的模块具体情况如表2。

3.2 组织架构模块

IT治理中根据其成员内部组成不同和决策权分发不同大概可以分为以下六种组织模式:

1)企业君主制:特点是权利集中在高层管理者,既没有业务部门的参与也没有IT部门参与,过于集权;

2)IT君主制:特点是IT过于集权,单纯以IT为主,忽略了其本质和核心是为业务服务的本质;

3)封建制:业务部门占据主要地位,IT部门处在支配地位,缺乏可行性分析的专业化基础;

4)联邦制:业务经理、企业高层管理者、IT主管处于平等地位,三者之间相互制约,相互牵制三方的权利;

5)IT双寡头制:IT部门权利处于重要位置、不但与业务部门平等,也在高层管理眼里的重量上升,两方权利制约;

6)无政府状态:小团体制度散漫、目标不明确,缺少规范,制约多方发展。

IT治理主要的决策内容有:第一:IT原则。IT原则至少要阐述三方面问题:企业期望的运行模式是什么;IT如何支持企业期望的运行模式;如何进行投资。第二,IT架构。IT架构是关于数据、应用程序和基础设施的逻辑关系,它体现在一系列政策、关系和技术选择当中,以达到期望的业务和技术的标准化与一体化。第三,IT基础设施。IT基础设施是IT能力(技术和人员)的基础,提供共享和可靠的服务,用于多个业务中。一个集成的IT基础设施集合企业所有共享的IT能力,成为一个电子处理业务平台。集成IT基础设施有十个能力组,每个组包括一系列的服务。第四,IT业务应用需要。对业务应用需要的决策需要调和复杂的变革内部反对力量之间的关系,以及组织内部不同利益主体之间的关系。负责确定需求的管理者必须从众多的流程需求中鉴别出核心流程需求,并且要知道什么时候应该保留架构的结束。业务应用需求决策是五个IT决策较为不成熟的决策。第五,IT投资和优先权。IT投资决策需要处理三个问题:花多少钱?把钱花在什么上面?如何协调不同投资者的需求。

因此,在组织架构模块中,将根据IT治理关键的决策因素选择来得到IT治理中IT组织的模式。设计软件界面如图4所示。

IT关键决策因素的选择的参数返回IT治理中IT组织的模式。调用的模块具体情况如下表:

3.3 价值实现模块

随着人们对IT资源和IT能力认识的加深,学者们逐渐认识到,只有实现有效整合和匹配,企业的竞争优势才能输出,也才能够更好的实现IT资源的价值。IT治理价值实现应该是渐进性的,首先,删除冗余,其次,优化流程,最后,整合和重组流程。实践表明,IT应用高而业务流程重组质量差的企业是属于脆弱型的企业,亏损型同样是业务流程重组没有成功转变。创新型和信息化企业都实现了业务流程重组的成功,其中创新型企业因没有实现IT的应用而浪费了资源,从而很难实现长期可持续发展;信息化企业实现了二者很好的结合,既利用了IT资源,又实现了业务流程重组的成功。以上的二维模型能够帮助企业认清自己所在位置和判断企业的匹配程度,从两方面出发,定位企业的位置,比从单一的业务流程成熟度来判断方法更加科学。因此,在价值实现模块中,将根据删除冗余业务的完成程度、优化流程完成程度以及整合和重组流程完成程度三个方面来分析IT治理中价值实现的完成程度。设计软件界面如图5所示。

输入的删除冗余业务的完成程度、优化流程完成程度以及整合和重组流程完成程度三个方面的参数返回值IT治理中价值实现的完成程度。调用的模块具体情况如表4。

3.4 资源管理模块

资源管理主要包括IT投资最优化和管理最优化。该文从IT投资和IT项目管理的角度出发,按照业务规划、投资组合、项目管理、基础维护金字塔结构进行资源管理。因此,在资源管理模块中,将从项目支持力度、业务融合、优先级、成本收益、竞争优势和法律遵从六个方面来分析IT治理中资源管理的成熟度阶段以及对应的如何管理IT投资和资源。设计软件界面如图6所示。

项目支持力度、业务融合、优先级、成本收益、竞争优势和法律遵从六个方面的参数返回值IT治理中资源管理的成熟度阶段以及对应的如何管理IT投资和资源。调用的模块具体情况如表5。

3.5 风险管理模块

IT治理需要风险管理以确保重要的IT资源的有效利用,并避免IT风险或是使IT风险最小化。

风险量化是风险识别的定量评估过程,主要应该从风险发生概率与风险产生影响两个方面出发进行量化评估。这个量化过程就是计算风险暴露水平,风险暴露水平是风险发生概率与风险产生影响的乘积来评估的。因此,在风险管理模块中,将从风险发生概率和风险产生的影响来进行IT治理的风险管理。设计软件界面如图7所示。

输入的风险发生概率和风险产生的影响两个方面的参数返回对于不同程度的风险的处理方法。调用的模块具体情况如表6。

3.6 绩效考核模块

该文借助平衡记分卡这个企业信息化战略实施工具,实现对IT治理模型——COBIT模型中的过程进行层次化绩效。平衡记分卡是对关键目标指标的绩效体系,平衡记分卡的绩效体系可以应用于IT治理中的不同层面,考虑到不同层的过程特点各异,所以,该文认为平衡记分卡应该根据不同层建立相应的绩效系统。IT治理可以从三个层次进行,即战略层、项目层、操作层,平衡记分卡应该在这三层建立具体绩效体系,并覆盖IT治理的四个域。

因此,在绩效考核模块中,将根据IT战略、项目和操作平衡记分卡的结果分别对企业IT治理中的规划和组织、软件及系统以及服务持续性等方面进行评价。设计软件界面如图8所示。

输入的IT战略、项目和操作平衡记分卡的一级和二级指标共计六个方面的参数返回企业信息化的绩效考核。调用的模块具体情况如表7。

4 结束语

初步研究表明,设计的烟草行业IT治理原型系统能对烟草行业的IT治理问题进行综合分析与评价,并对信息化建设工作具有一定参考价值。

参考文献

[1]刘晓文.基于IT过程的IT治理度量评价模型及支持系统[J].情报杂志,2009,28(8):76-79.

[2]叶为全,庄镇泉,方兆本.基于烟草行业整体架构的现代物流体系的规划与设计[J].中国烟草学报,2009(4):65-71.

上一篇:物流专员个人简历下一篇:美化环境从我做起作文