مارکتینگ استراتژی(MST)
مارکتینگ استراتژی(MST)

مارکتینگ استراتژی(MST)

Marketing Strategy

ارزیابی همسویی استراتژی فناوری اطلاعات و استراتژژی کسب و کار

چکیده دارد فهرست مالب دارد منابع داد word 2007
دسته بندی مدیریت
بازدید ها 1609
فرمت فایل doc
حجم فایل 4332 کیلو بایت
تعداد صفحات فایل 174
ارزیابی همسویی استراتژی فناوری اطلاعات و استراتژژی کسب و کار

فروشنده فایل

کد کاربری 301
کاربر

امروزه تغییرات بوجود آمده در بازارهای جهانی، تغییرات اساسی در نیازمندیهای مشتریان (کاهش کمیت تقاضا و افزایش در سطح کیفیت محصولات درخواستی عطف به ابعاد کیفیت مانند زیبایی ، عمر ، دوام ، قابلیت اطمینان و ... ) ایجاد نموده و متناسب با آن، جهت گیری دولت به سمت کوچک سازی ، گروه صنعتی سایپا را بر آن داشته است تا با ایجاد زیر ساخت مناسب که دارای انعطاف پذیری در حد مطلوب باشد ، نیازمندیهای حال و آتی مشتریان را شناسایی و برآورده نماید. از طرفی در محیط پرتلاطم و متغیر امروزی، جهت موفقیت و پیشرفت سازمان­ها باید تمامی بخش­های سازمان از جمله سایپای گلپایگان با مسیر استراتژیک آن سازمان همسو گردند. با توجه به نفوذ فناوری اطلاعات در حوزه­های مختلف کسب و کار، واحد فناوری اطلاعات در بین این واحدها و همچنین از بعد همسویی استراتژی­های مربوطه با استراتژی کسب وکار از اهمیت ویژه­ای برخوردار می­باشد.

در حال حاضر سرمایه­گذاری­های کلانی که در حوزه فناوری اطلاعات در زمینه­های مختلف همچون زیرساخت، سیستم­های کاربردی، سرویس­های مورد نیاز می­گردد، مدیریت سازمان­ها را برآن داشته است تا طی بررسی وضعیت جاری فناوری اطلاعات در پاسخ­­دهی به نیازهای سازمان، مشکلات جاری را در خصوص عدم هماهنگی فناوری اطلاعات و کسب وکار استخراج و راهکارهای رفع این مشکلات را با سناریوهای عملیاتی با استفاده از مدل­های شناخته شده برطرف نماید. لذا ضروری است ضمن ارزیابی این همسوئی، راهکارهای مربوطه برای ارتقاء و حفظ این همسویی ارائه گردد.

برای شناخت چالش­ها و مشکلات موجود همسویی در ابتدا مرور نسبتا کاملی بروی روش­های همسویی صورت پذیرفته است. با استفاده از مدل مرجع هندرسون- ونکاترامن مولفه­های دو حوزه فناوری اطلاعات و کسب و کار و دیدگاه­های همسویی معرفی گردیده و با استفاده از مدل بلوغ لوفتمن با توجه به مولفه­های ذکر شده و معیارهای این مدل، سطح بلوغ همسویی ارائه گردیده است. در فرآیند طی شده پس از شناخت چالش­ها و مشکلات در خصوص معیارهای مدل لوفتمن راهبردهای عملیاتی برای ایجاد همسویی نیز ارائه گردیده است.

طی مراحل تحقیق مشخص شد موضوع امنیت اطلاعات اگرچه اولویت نخست صنایع غیرنظامی کشور نیست اما تحریم های درنظرگرفته شده برای ایران که محدودیت هایی را نیز برای شرکت های خارجی در تعاملات شان با ایران در نظر می گیرد ضریب محرمانه به برخی اطلاعات صنعتی کشور داده است. به همین جهت این دیدگاه با استفاده از یک معیار جدید در مدل­ بلوغ لوفتمن بهمراه سطوح جدید معرفی گردیده است تا این مدل از کارایی بیشتری برای شناخت مشکلات همسویی برخوردار گردد.

کلمات کلیدی: همسویی، مدل­های همسویی، مدل بلوغ، متدولوژی، حاکمیت فناوری اطلاعات

فهرست

فصل اول - طرح مساله. 10

1-1- مقدمه. 11

1-2- عنوان تحقیق... 15

1-3- بیان مسئله. 15

1-4- اهمیت و ضرورت تحقیق... 16

1-5- اهداف کلی و جزئی تحقیق... 18

1-6- قلمرو مکانی و زمانی تحقیق... 18

1-7- سوالات و فرضیه های تحقیق... 19

فصل دوم- مروری بر ادبیات موضوع.. 21

2-1- مقدمه. 22

2-2- بررسی نظریه های پیرامون موضوع.. 23

2-2-1- همسوئی از طریق معماری.. 24

2-2-2- همسوئی از طریق ارتباط.. 24

2-2-3 – همسوئی از طریق حاکمیت... 24

2-2-4- معرفی مدل های مطرح همسوئی از طریق معماری.. 26

2-2-4-1- مدل بی.تم.. 26

2-2-4-2- مدل روش معماری سازمانی... 29

2-2-5- معرفی مدل های مطرح همسوئی ارتباطی... 33

2-2-5-1- مدل هندرسون- ونکاترامن.. 33

2-2-5-1-1- معرفی نواحی مدل.. 34

2-2-5-1-2- پیوندها 38

2-2-5-1-3-دیدگاه های همسوسازی.. 38

2-2-5-1-4- تحلیل مدل.. 45

2-2-5-2- مدل سنجش بلوغ همسوئی استراتژیک لوفتمن.. 46

2-2-5-2-1- معیارهای بلوغ.. 47

2-2-5-2-2- سطوح بلوغ همسوئی... 53

2-2-5-2-3-درک و شناسائی رابطه کسب و کار و فناوری اطلاعات... 56

2-2-5-2-4-راهبرد همسویی به عنوان یک فرایند.. 58

2-2-6 – معرفی مدل های مطرح همسوئی حاکمیت... 60

2-2-6-1- مدیریت کارایی کسب وکار. 60

2-2-6-2- حاکمیت فناوری اطلاعات... 61

2-2-6-2-1- معرفی کوبیت... 75

2-2-6-2-2- معرفی ایزو 27001. 90

2-2-6-2-3- کتابخانه زیرساخت فناوری اطلاعات... 94

2-2-7- مقایسه مدل های همسوئی و انتخاب مدل.. 102

فصل سوم- روش تحقیق... 105

3-1- روش و طرح تحقیق... 106

3-2- سئوالات تحقیق و روش کسب نتایج.. 107

3-3- تیم خبرگان.. 107

3-4- نحوه بررسی اطلاعات... 108

3-5- ابزار جمع آوری داده ها 108

3-5-1- پرسش نامه ارزیابی مدل لوفتمن.. 109

فصل چهارم- تجزیه و تحلیل داده ها 114

4-1- مقدمه. 115

4-2- تجزیه و تحلیل پاسخ ها براساس مدل لوفتمن.. 128

فصل پنجم- نتیجه گیری، بحث و پیشنهادها 135

5-1- مقدمه. 136

5-2- بررسی مهمترین سوالات و چالشها 137

5-3-ایجاد معیار بومی امنیت در معیارهای مدل لوفتمن.. 150

فصل ششم- منابع، مراجع و پیوست ها 152

6-1- منابع و مراجع.. 153

6-2- پیوست ها 158

6-2-1- پرسش نامه مدل لوفتمن.. 158

6-2-2- معرفی اس.یو.پی... 174

عنوان

صفحه

(جدول1-1): تفاوت نگرش سازمانی به فناوری اطلاعات]65[

18

(جدول 2-1): مقایسه­ رهیافت­های همسویی]35[

34

(جدول2-2): مولفه­های ابعاد تصمیم­گیری]14[

64

(جدول 2-3): سه الگوی شناخته شده براساس تجربه با بهترین کارائی

72

(جدول2-4): ساختارهای کارآمد برای الگوهای تصمیم­گیری

73

(جدول2-5): فرآیندهای کلیدی همسوئی

74

(جدول2-6): رهیافت­های ارتباطی

75

(جدول 2-7): اجزای کنترلی استانداردکوبیت]12[

75

(جدول 2-8): نحوه استفاده از استاندارد

77

(جدول 2-9): تاریخچه استاندارد]16[

90

(جدول2-10): مقایسه سه استاندارد]50[

99

(جدول2-11): انطباق استاندارد ISO27001:2005 و استاندارد کوبیت]16[

100

(جدول6-1): 4 عنصر کلیدی مدل­سازی فرآیند

145

فهرست جداول

فهرست اشکال

عنوان

صفحه

(شکل1-1): سلسله مراتب استراتژی­های سازمانی

11

(شکل 1-2): قلمرو و اختیار استراتژی­های سازمانی

12

(شکل 1-3): سطوح استراتژی در گروه سایپا

13

(شکل 1-4): جایگاه استراتژیک فناوری در ساختار استراتژی مجتمع سایپا گلپایگان

14

(شکل 1-5 ): بلوغ استراتژی فناوری اطلاعات

17

(شکل 1-6 ): نقشه راه استراتژی مجتمع

20

(شکل 2-1 ): مدل­های همسوئی فناوری اطلاعات و کسب وکار]35[

23

(شکل 2-2) : مدل همسویی بی.تم]60[

26

(شکل 2-3) : لایه­های معماری

29

(شکل 2-4) : چارچوب معماری زکمن

31

(شکل 2-5): چارچوب مدل همسوئی استراتژیک هندرسون-ونکاترامن]7[

33

(شکل 2-6 ): دیدگاه­های مختلف حرکتی در نواحی]7[

39

(شکل 2-7 ): دیدگاه اجرای استراتژیک]7[

42

(شکل 2-8 ): دیدگاه پتانسیل فناوری]7[

43

(شکل 2-9 ): دیدگاه پتانسیل رقابتی]7[

44

(شکل 2-10): دیدگاه سطح سرویس]7[

45

(شکل 2-11): دیدگاه­های همجوشی]7[

46

(شکل 2-12): مدل­سازی همسوئی هندرسون-ونکاترامن در خصوص مجتمع

47

(شکل 2-13 ): پارامترهای مدل لوفتمن]5][62[

49

(شکل 2-14 ): سطوح بلوغ لوفتمن]5][62[

55

(شکل 2-15) : رویکرد جامع­نگر]67[

60

(شکل 2-16) : چارچوب مدیریت کارایی کسب و کار]67[

61

(شکل 2-17): ابعاد در خصوص تصمیم­گیری]14[

63

(شکل2-18): مدل فرآیندها و ارتباطات در حاکمیت فناوری اطلاعات]11[

65

(شکل2-19): حاکمیت و مدیریت فناوری اطلاعات]17[

66

(شکل2-20) : چارچوب کلان استاندارد کوبیت ]12[

75

(شکل 2-21 ): نوع معیارهای(اولیه و ثانویه)]12[

77

(شکل 2-22 ): ارتباط حوزه­های اصلی راهبری فناوری اطلاعات]52[

78

( شکل 2-23 :( پایه اصلی کوبیت]12[

79

( شکل2-24 :( تعریف اهداف و معماری سازمانی فناوری اطلاعات]12[

80

(شکل 2-25 :( مدیریت منابع فناوری اطلاعات برای نیل به اهداف فناوری اطلاعات ]12[

81

(شکل 2-26 ): مدل نظارت]12[

86

(شکل 2-27) : رابطه متقابل اجزای کوبیت با یکدیگر]12[

88

(شکل 2-28): کنترل­های استاندارد ISO17779 ]16[

91

(شکل2-29): استفاده از مدل PDCA در فرآیند‌های سیستم مدیریت امنیت]51[

92

(شکل 2-30 ): چارچوب استاندارد کتابخانه زیرساخت فناوری اطلاعات]50[

94

(شکل 2-31 ): ارتباط حوزه­ها]50[

95

عنوان

صفحه

(شکل 6-1 ): اصول اس.یو.پی

153

(شکل 6-2 ): چرخه فرآیند اس.یو.پی

153

(شکل 6-3 ): معماری فرآیند اس.یو.پی

154

(شکل 6-4): ساختار دینامیک اس.یو.پی

155

(شکل 6-5 ): وضعیت فرآیند در فاز شناخت

155

(شکل 6-6 ): مکعب امنیتی اس.یو.پی

156

(شکل 6-7): وضعیت فرآیند در فاز آنالیز و طراحی

157

(شکل 6-8): وضعیت فرآیند در فاز ساخت

158

(شکل 6-9): وضعیت فرآیند در فاز مانیتورینگ

159

(شکل 6-10): فعالیت­های متخصص شبکه

160