دسته: مدیریت
حجم فایل: 4332 کیلوبایت
تعداد صفحه: 174
امروزه تغییرات بوجود آمده در بازارهای جهانی، تغییرات اساسی در نیازمندیهای مشتریان (كاهش كمیت تقاضا و افزایش در سطح كیفیت محصولات درخواستی عطف به ابعاد كیفیت مانند زیبایی، عمر، دوام، قابلیت اطمینان و…) ایجاد نموده و متناسب با آن، جهت گیری دولت به سمت كوچك سازی، گروه صنعتی سایپا را بر آن داشته است تا با ایجاد زیر ساخت مناسب كه دارای انعطاف پذیری در حد مطلوب باشد، نیازمندیهای حال و آتی مشتریان را شناسایی و برآورده نماید. از طرفی در محیط پرتلاطم و متغیر امروزی، جهت موفقیت و پیشرفت سازمانها باید تمامی بخشهای سازمان از جمله سایپای گلپایگان با مسیر استراتژیک آن سازمان همسو گردند. با توجه به نفوذ فناوری اطلاعات در حوزههای مختلف کسب و کار، واحد فناوری اطلاعات در بین این واحدها و همچنین از بعد همسویی استراتژیهای مربوطه با استراتژی کسب وکار از اهمیت ویژهای برخوردار میباشد.
در حال حاضر سرمایهگذاریهای كلانی كه در حوزه فناوری اطلاعات در زمینههای مختلف همچون زیرساخت، سیستمهای كاربردی، سرویسهای مورد نیاز میگردد، مدیریت سازمانها را برآن داشته است تا طی بررسی وضعیت جاری فناوری اطلاعات در پاسخدهی به نیازهای سازمان، مشكلات جاری را در خصوص عدم هماهنگی فناوری اطلاعات و كسب وكار استخراج و راهكارهای رفع این مشكلات را با سناریوهای عملیاتی با استفاده از مدلهای شناخته شده برطرف نماید. لذا ضروری است ضمن ارزیابی این همسوئی، راهكارهای مربوطه برای ارتقاء و حفظ این همسویی ارائه گردد.
برای شناخت چالشها و مشكلات موجود همسویی در ابتدا مرور نسبتا كاملی بروی روشهای همسویی صورت پذیرفته است. با استفاده از مدل مرجع هندرسون- ونكاترامن مولفههای دو حوزه فناوری اطلاعات و كسب و كار و دیدگاههای همسویی معرفی گردیده و با استفاده از مدل بلوغ لوفتمن با توجه به مولفههای ذكر شده و معیارهای این مدل، سطح بلوغ همسویی ارائه گردیده است. در فرآیند طی شده پس از شناخت چالشها و مشكلات در خصوص معیارهای مدل لوفتمن راهبردهای عملیاتی برای ایجاد همسویی نیز ارائه گردیده است.
طی مراحل تحقیق مشخص شد موضوع امنیت اطلاعات اگرچه اولویت نخست صنایع غیرنظامی کشور نیست اما تحریم های درنظرگرفته شده برای ایران که محدودیت هایی را نیز برای شرکت های خارجی در تعاملات شان با ایران در نظر می گیرد ضریب محرمانه به برخی اطلاعات صنعتی کشور داده است. به همین جهت این دیدگاه با استفاده از یك معیار جدید در مدل بلوغ لوفتمن بهمراه سطوح جدید معرفی گردیده است تا این مدل از كارایی بیشتری برای شناخت مشكلات همسویی برخوردار گردد.
كلمات كلیدی: همسویی، مدلهای همسویی، مدل بلوغ، متدولوژی، حاكمیت فناوری اطلاعات
فهرست
فصل اول – طرح مساله. 10
1-1- مقدمه. 11
1-2- عنوان تحقیق… 15
1-3- بیان مسئله. 15
1-4- اهمیت و ضرورت تحقیق… 16
1-5- اهداف كلی و جزئی تحقیق… 18
1-6- قلمرو مكانی و زمانی تحقیق… 18
1-7- سوالات و فرضیه های تحقیق… 19
فصل دوم- مروری بر ادبیات موضوع.. 21
2-1- مقدمه. 22
2-2- بررسی نظریه های پیرامون موضوع.. 23
2-2-1- همسوئی از طریق معماری.. 24
2-2-2- همسوئی از طریق ارتباط.. 24
2-2-3 – همسوئی از طریق حاکمیت… 24
2-2-4- معرفی مدل های مطرح همسوئی از طریق معماری.. 26
2-2-4-1- مدل بی. تم.. 26
2-2-4-2- مدل روش معماری سازمانی… 29
2-2-5- معرفی مدل های مطرح همسوئی ارتباطی… 33
2-2-5-1- مدل هندرسون- ونكاترامن.. 33
2-2-5-1-1- معرفی نواحی مدل.. 34
2-2-5-1-2- پیوندها 38
2-2-5-1-3-دیدگاه های همسوسازی.. 38
2-2-5-1-4- تحلیل مدل.. 45
2-2-5-2- مدل سنجش بلوغ همسوئی استراتژیك لوفتمن.. 46
2-2-5-2-1- معیارهای بلوغ.. 47
2-2-5-2-2- سطوح بلوغ همسوئی… 53
2-2-5-2-3-درک و شناسائی رابطه کسب و کار و فناوری اطلاعات… 56
2-2-5-2-4-راهبرد همسویی به عنوان یک فرایند.. 58
2-2-6 – معرفی مدل های مطرح همسوئی حاکمیت… 60
2-2-6-1- مدیریت كارایی كسب وكار. 60
2-2-6-2- حاکمیت فناوری اطلاعات… 61
2-2-6-2-1- معرفی کوبیت… 75
2-2-6-2-2- معرفی ایزو 27001. 90
2-2-6-2-3- کتابخانه زیرساخت فناوری اطلاعات… 94
2-2-7- مقایسه مدل های همسوئی و انتخاب مدل.. 102
فصل سوم- روش تحقیق… 105
3-1- روش و طرح تحقیق… 106
3-2- سئوالات تحقیق و روش کسب نتایج.. 107
3-3- تیم خبرگان.. 107
3-4- نحوه بررسی اطلاعات… 108
3-5- ابزار جمع آوری داده ها 108
3-5-1- پرسش نامه ارزیابی مدل لوفتمن.. 109
فصل چهارم- تجزیه و تحلیل داده ها 114
4-1- مقدمه. 115
4-2- تجزیه و تحلیل پاسخ ها براساس مدل لوفتمن.. 128
فصل پنجم- نتیجه گیری، بحث و پیشنهادها 135
5-1- مقدمه. 136
5-2- بررسی مهمترین سوالات و چالشها 137
5-3-ایجاد معیار بومی امنیت در معیارهای مدل لوفتمن.. 150
فصل ششم- منابع، مراجع و پیوست ها 152
6-1- منابع و مراجع.. 153
6-2- پیوست ها 158
6-2-1- پرسش نامه مدل لوفتمن.. 158
6-2-2- معرفی اس. یو. پی… 174
(جدول1-1) : تفاوت نگرش سازمانی به فناوری اطلاعات]65[
18
(جدول 2-1) : مقایسه رهیافتهای همسویی]35[
34
(جدول2-2) : مولفههای ابعاد تصمیمگیری]14[
64
(جدول 2-3) : سه الگوی شناخته شده براساس تجربه با بهترین كارائی
72
(جدول2-4) : ساختارهای كارآمد برای الگوهای تصمیمگیری
73
(جدول2-5) : فرآیندهای كلیدی همسوئی
74
(جدول2-6) : رهیافتهای ارتباطی
75
(جدول 2-7) : اجزای كنترلی استانداردکوبیت]12[
75
(جدول 2-8) : نحوه استفاده از استاندارد
77
(جدول 2-9) : تاریخچه استاندارد]16[
90
(جدول2-10) : مقایسه سه استاندارد]50[
99
(جدول2-11) : انطباق استاندارد ISO27001: 2005 و استاندارد کوبیت]16[
100
(جدول6-1) : 4 عنصر كلیدی مدلسازی فرآیند
145
(شكل1-1) : سلسله مراتب استراتژیهای سازمانی
11
(شكل 1-2) : قلمرو و اختیار استراتژیهای سازمانی
12
(شكل 1-3) : سطوح استراتژی در گروه سایپا
13
(شكل 1-4) : جایگاه استراتژیك فناوری در ساختار استراتژی مجتمع سایپا گلپایگان
14
(شكل 1-5) : بلوغ استراتژی فناوری اطلاعات
17
(شكل 1-6) : نقشه راه استراتژی مجتمع
20
(شكل 2-1) : مدلهای همسوئی فناوری اطلاعات و کسب وکار]35[
23
(شکل 2-2) : مدل همسویی بی. تم]60[
26
(شکل 2-3) : لایههای معماری
29
(شکل 2-4) : چارچوب معماری زكمن
31
(شكل 2-5) : چارچوب مدل همسوئی استراتژیك هندرسون-ونكاترامن]7[
33
(شكل 2-6) : دیدگاههای مختلف حركتی در نواحی]7[
39
(شكل 2-7) : دیدگاه اجرای استراتژیك]7[
42
(شكل 2-8) : دیدگاه پتانسیل فناوری]7[
43
(شكل 2-9) : دیدگاه پتانسیل رقابتی]7[
44
(شكل 2-10) : دیدگاه سطح سرویس]7[
45
(شكل 2-11) : دیدگاههای همجوشی]7[
46
(شكل 2-12) : مدلسازی همسوئی هندرسون-ونكاترامن در خصوص مجتمع
47
(شكل 2-13) : پارامترهای مدل لوفتمن]5][62[
49
(شكل 2-14) : سطوح بلوغ لوفتمن]5][62[
55
(شکل 2-15) : رویكرد جامعنگر]67[
60
(شکل 2-16) : چارچوب مدیریت كارایی كسب و كار]67[
61
(شكل 2-17) : ابعاد در خصوص تصمیمگیری]14[
63
(شكل2-18) : مدل فرآیندها و ارتباطات در حاكمیت فناوری اطلاعات]11[
65
(شكل2-19) : حاكمیت و مدیریت فناوری اطلاعات]17[
66
(شكل2-20) : چارچوب كلان استاندارد كوبیت ]12[
75
(شكل 2-21) : نوع معیارهای (اولیه و ثانویه) ]12[
77
(شكل 2-22) : ارتباط حوزههای اصلی راهبری فناوری اطلاعات]52[
78
(شکل 2-23: (پایه اصلی کوبیت]12[
79
(شکل2-24: (تعریف اهداف و معماری سازمانی فناوری اطلاعات]12[
80
(شکل 2-25: (مدیریت منابع فناوری اطلاعات برای نیل به اهداف فناوری اطلاعات ]12[
81
(شكل 2-26) : مدل نظارت]12[
86
(شکل 2-27) : رابطه متقابل اجزای کوبیت با یكدیگر]12[
88
(شکل 2-28) : كنترلهای استاندارد ISO17779 ]16[
91
(شکل2-29) : استفاده از مدل PDCA در فرآیندهای سیستم مدیریت امنیت]51[
92
(شكل 2-30) : چارچوب استاندارد کتابخانه زیرساخت فناوری اطلاعات]50[
94
(شكل 2-31) : ارتباط حوزهها]50[
95
(شكل 6-1) : اصول اس. یو. پی
153
(شكل 6-2) : چرخه فرآیند اس. یو. پی
153
(شكل 6-3) : معماری فرآیند اس. یو. پی
154
(شكل 6-4) : ساختار دینامیك اس. یو. پی
155
(شكل 6-5) : وضعیت فرآیند در فاز شناخت
155
(شكل 6-6) : مكعب امنیتی اس. یو. پی
156
(شكل 6-7) : وضعیت فرآیند در فاز آنالیز و طراحی
157
(شكل 6-8) : وضعیت فرآیند در فاز ساخت
158
(شكل 6-9) : وضعیت فرآیند در فاز مانیتورینگ
159
(شكل 6-10) : فعالیتهای متخصص شبكه
160