
دسته: مدیریت
حجم فایل: 4332 کیلوبایت
تعداد صفحه: 174
امروزه تغییرات بوجود آمده در بازارهای جهانی، تغییرات اساسی در نیازمندیهای مشتریان (کاهش کمیت تقاضا و افزایش در سطح کیفیت محصولات درخواستی عطف به ابعاد کیفیت مانند زیبایی، عمر، دوام، قابلیت اطمینان و…) ایجاد نموده و متناسب با آن، جهت گیری دولت به سمت کوچک سازی، گروه صنعتی سایپا را بر آن داشته است تا با ایجاد زیر ساخت مناسب که دارای انعطاف پذیری در حد مطلوب باشد، نیازمندیهای حال و آتی مشتریان را شناسایی و برآورده نماید. از طرفی در محیط پرتلاطم و متغیر امروزی، جهت موفقیت و پیشرفت سازمانها باید تمامی بخشهای سازمان از جمله سایپای گلپایگان با مسیر استراتژیک آن سازمان همسو گردند. با توجه به نفوذ فناوری اطلاعات در حوزههای مختلف کسب و کار، واحد فناوری اطلاعات در بین این واحدها و همچنین از بعد همسویی استراتژیهای مربوطه با استراتژی کسب وکار از اهمیت ویژهای برخوردار میباشد.
در حال حاضر سرمایهگذاریهای کلانی که در حوزه فناوری اطلاعات در زمینههای مختلف همچون زیرساخت، سیستمهای کاربردی، سرویسهای مورد نیاز میگردد، مدیریت سازمانها را برآن داشته است تا طی بررسی وضعیت جاری فناوری اطلاعات در پاسخدهی به نیازهای سازمان، مشکلات جاری را در خصوص عدم هماهنگی فناوری اطلاعات و کسب وکار استخراج و راهکارهای رفع این مشکلات را با سناریوهای عملیاتی با استفاده از مدلهای شناخته شده برطرف نماید. لذا ضروری است ضمن ارزیابی این همسوئی، راهکارهای مربوطه برای ارتقاء و حفظ این همسویی ارائه گردد.
برای شناخت چالشها و مشکلات موجود همسویی در ابتدا مرور نسبتا کاملی بروی روشهای همسویی صورت پذیرفته است. با استفاده از مدل مرجع هندرسون- ونکاترامن مولفههای دو حوزه فناوری اطلاعات و کسب و کار و دیدگاههای همسویی معرفی گردیده و با استفاده از مدل بلوغ لوفتمن با توجه به مولفههای ذکر شده و معیارهای این مدل، سطح بلوغ همسویی ارائه گردیده است. در فرآیند طی شده پس از شناخت چالشها و مشکلات در خصوص معیارهای مدل لوفتمن راهبردهای عملیاتی برای ایجاد همسویی نیز ارائه گردیده است.
طی مراحل تحقیق مشخص شد موضوع امنیت اطلاعات اگرچه اولویت نخست صنایع غیرنظامی کشور نیست اما تحریم های درنظرگرفته شده برای ایران که محدودیت هایی را نیز برای شرکت های خارجی در تعاملات شان با ایران در نظر می گیرد ضریب محرمانه به برخی اطلاعات صنعتی کشور داده است. به همین جهت این دیدگاه با استفاده از یک معیار جدید در مدل بلوغ لوفتمن بهمراه سطوح جدید معرفی گردیده است تا این مدل از کارایی بیشتری برای شناخت مشکلات همسویی برخوردار گردد.
کلمات کلیدی: همسویی، مدلهای همسویی، مدل بلوغ، متدولوژی، حاکمیت فناوری اطلاعات
فهرست
فصل اول – طرح مساله. 10
1-1- مقدمه. 11
1-2- عنوان تحقیق… 15
1-3- بیان مسئله. 15
1-4- اهمیت و ضرورت تحقیق… 16
1-5- اهداف کلی و جزئی تحقیق… 18
1-6- قلمرو مکانی و زمانی تحقیق… 18
1-7- سوالات و فرضیه های تحقیق… 19
فصل دوم- مروری بر ادبیات موضوع.. 21
2-1- مقدمه. 22
2-2- بررسی نظریه های پیرامون موضوع.. 23
2-2-1- همسوئی از طریق معماری.. 24
2-2-2- همسوئی از طریق ارتباط.. 24
2-2-3 – همسوئی از طریق حاکمیت… 24
2-2-4- معرفی مدل های مطرح همسوئی از طریق معماری.. 26
2-2-4-1- مدل بی. تم.. 26
2-2-4-2- مدل روش معماری سازمانی… 29
2-2-5- معرفی مدل های مطرح همسوئی ارتباطی… 33
2-2-5-1- مدل هندرسون- ونکاترامن.. 33
2-2-5-1-1- معرفی نواحی مدل.. 34
2-2-5-1-2- پیوندها 38
2-2-5-1-3-دیدگاه های همسوسازی.. 38
2-2-5-1-4- تحلیل مدل.. 45
2-2-5-2- مدل سنجش بلوغ همسوئی استراتژیک لوفتمن.. 46
2-2-5-2-1- معیارهای بلوغ.. 47
2-2-5-2-2- سطوح بلوغ همسوئی… 53
2-2-5-2-3-درک و شناسائی رابطه کسب و کار و فناوری اطلاعات… 56
2-2-5-2-4-راهبرد همسویی به عنوان یک فرایند.. 58
2-2-6 – معرفی مدل های مطرح همسوئی حاکمیت… 60
2-2-6-1- مدیریت کارایی کسب وکار. 60
2-2-6-2- حاکمیت فناوری اطلاعات… 61
2-2-6-2-1- معرفی کوبیت… 75
2-2-6-2-2- معرفی ایزو 27001. 90
2-2-6-2-3- کتابخانه زیرساخت فناوری اطلاعات… 94
2-2-7- مقایسه مدل های همسوئی و انتخاب مدل.. 102
فصل سوم- روش تحقیق… 105
3-1- روش و طرح تحقیق… 106
3-2- سئوالات تحقیق و روش کسب نتایج.. 107
3-3- تیم خبرگان.. 107
3-4- نحوه بررسی اطلاعات… 108
3-5- ابزار جمع آوری داده ها 108
3-5-1- پرسش نامه ارزیابی مدل لوفتمن.. 109
فصل چهارم- تجزیه و تحلیل داده ها 114
4-1- مقدمه. 115
4-2- تجزیه و تحلیل پاسخ ها براساس مدل لوفتمن.. 128
فصل پنجم- نتیجه گیری، بحث و پیشنهادها 135
5-1- مقدمه. 136
5-2- بررسی مهمترین سوالات و چالشها 137
5-3-ایجاد معیار بومی امنیت در معیارهای مدل لوفتمن.. 150
فصل ششم- منابع، مراجع و پیوست ها 152
6-1- منابع و مراجع.. 153
6-2- پیوست ها 158
6-2-1- پرسش نامه مدل لوفتمن.. 158
6-2-2- معرفی اس. یو. پی… 174
(جدول1-1) : تفاوت نگرش سازمانی به فناوری اطلاعات]65[
18
(جدول 2-1) : مقایسه رهیافتهای همسویی]35[
34
(جدول2-2) : مولفههای ابعاد تصمیمگیری]14[
64
(جدول 2-3) : سه الگوی شناخته شده براساس تجربه با بهترین کارائی
72
(جدول2-4) : ساختارهای کارآمد برای الگوهای تصمیمگیری
73
(جدول2-5) : فرآیندهای کلیدی همسوئی
74
(جدول2-6) : رهیافتهای ارتباطی
75
(جدول 2-7) : اجزای کنترلی استانداردکوبیت]12[
75
(جدول 2-8) : نحوه استفاده از استاندارد
77
(جدول 2-9) : تاریخچه استاندارد]16[
90
(جدول2-10) : مقایسه سه استاندارد]50[
99
(جدول2-11) : انطباق استاندارد ISO27001: 2005 و استاندارد کوبیت]16[
100
(جدول6-1) : 4 عنصر کلیدی مدلسازی فرآیند
145
(شکل1-1) : سلسله مراتب استراتژیهای سازمانی
11
(شکل 1-2) : قلمرو و اختیار استراتژیهای سازمانی
12
(شکل 1-3) : سطوح استراتژی در گروه سایپا
13
(شکل 1-4) : جایگاه استراتژیک فناوری در ساختار استراتژی مجتمع سایپا گلپایگان
14
(شکل 1-5) : بلوغ استراتژی فناوری اطلاعات
17
(شکل 1-6) : نقشه راه استراتژی مجتمع
20
(شکل 2-1) : مدلهای همسوئی فناوری اطلاعات و کسب وکار]35[
23
(شکل 2-2) : مدل همسویی بی. تم]60[
26
(شکل 2-3) : لایههای معماری
29
(شکل 2-4) : چارچوب معماری زکمن
31
(شکل 2-5) : چارچوب مدل همسوئی استراتژیک هندرسون-ونکاترامن]7[
33
(شکل 2-6) : دیدگاههای مختلف حرکتی در نواحی]7[
39
(شکل 2-7) : دیدگاه اجرای استراتژیک]7[
42
(شکل 2-8) : دیدگاه پتانسیل فناوری]7[
43
(شکل 2-9) : دیدگاه پتانسیل رقابتی]7[
44
(شکل 2-10) : دیدگاه سطح سرویس]7[
45
(شکل 2-11) : دیدگاههای همجوشی]7[
46
(شکل 2-12) : مدلسازی همسوئی هندرسون-ونکاترامن در خصوص مجتمع
47
(شکل 2-13) : پارامترهای مدل لوفتمن]5][62[
49
(شکل 2-14) : سطوح بلوغ لوفتمن]5][62[
55
(شکل 2-15) : رویکرد جامعنگر]67[
60
(شکل 2-16) : چارچوب مدیریت کارایی کسب و کار]67[
61
(شکل 2-17) : ابعاد در خصوص تصمیمگیری]14[
63
(شکل2-18) : مدل فرآیندها و ارتباطات در حاکمیت فناوری اطلاعات]11[
65
(شکل2-19) : حاکمیت و مدیریت فناوری اطلاعات]17[
66
(شکل2-20) : چارچوب کلان استاندارد کوبیت ]12[
75
(شکل 2-21) : نوع معیارهای (اولیه و ثانویه) ]12[
77
(شکل 2-22) : ارتباط حوزههای اصلی راهبری فناوری اطلاعات]52[
78
(شکل 2-23: (پایه اصلی کوبیت]12[
79
(شکل2-24: (تعریف اهداف و معماری سازمانی فناوری اطلاعات]12[
80
(شکل 2-25: (مدیریت منابع فناوری اطلاعات برای نیل به اهداف فناوری اطلاعات ]12[
81
(شکل 2-26) : مدل نظارت]12[
86
(شکل 2-27) : رابطه متقابل اجزای کوبیت با یکدیگر]12[
88
(شکل 2-28) : کنترلهای استاندارد ISO17779 ]16[
91
(شکل2-29) : استفاده از مدل PDCA در فرآیندهای سیستم مدیریت امنیت]51[
92
(شکل 2-30) : چارچوب استاندارد کتابخانه زیرساخت فناوری اطلاعات]50[
94
(شکل 2-31) : ارتباط حوزهها]50[
95
(شکل 6-1) : اصول اس. یو. پی
153
(شکل 6-2) : چرخه فرآیند اس. یو. پی
153
(شکل 6-3) : معماری فرآیند اس. یو. پی
154
(شکل 6-4) : ساختار دینامیک اس. یو. پی
155
(شکل 6-5) : وضعیت فرآیند در فاز شناخت
155
(شکل 6-6) : مکعب امنیتی اس. یو. پی
156
(شکل 6-7) : وضعیت فرآیند در فاز آنالیز و طراحی
157
(شکل 6-8) : وضعیت فرآیند در فاز ساخت
158
(شکل 6-9) : وضعیت فرآیند در فاز مانیتورینگ
159
(شکل 6-10) : فعالیتهای متخصص شبکه
160

مطالب مرتبط