第十二章信息技术管理一.docx

上传人:b****7 文档编号:10207294 上传时间:2023-02-09 格式:DOCX 页数:11 大小:21.54KB
下载 相关 举报
第十二章信息技术管理一.docx_第1页
第1页 / 共11页
第十二章信息技术管理一.docx_第2页
第2页 / 共11页
第十二章信息技术管理一.docx_第3页
第3页 / 共11页
第十二章信息技术管理一.docx_第4页
第4页 / 共11页
第十二章信息技术管理一.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

第十二章信息技术管理一.docx

《第十二章信息技术管理一.docx》由会员分享,可在线阅读,更多相关《第十二章信息技术管理一.docx(11页珍藏版)》请在冰豆网上搜索。

第十二章信息技术管理一.docx

第十二章信息技术管理一

第十二章信息技术管理一、企业信息需求

1、信息需求概论

1)数据:

是根据经验、观察、实验、计算机内部程序以及一组假设条件所收集到的事实集合体。

数据包括数字、词语以及影像,尤其是一组变量的测度或观察的结果。

2)信息:

是经过处理以后的数据,对于使用者来说更有意义。

3)《内控指引第17号-内部信息传递》风险包括:

(1)如果企业内部报告系统缺失、功能不健全,内容不完整,可能影响生产经营的有序运行

(2)如果内部信息传递不通畅、不及时,可能导致决策失误

(3)如果内部信息传递中泄露商业秘密,可能削弱企业核心竞争力。

2、信息的三个层次:

战略规划、管理控制、运营控制

1)战略规划

(1)作用:

与企业的长期发展方向相关。

(2)影响因素包括:

①明确所面临的挑战;②确定信息技术解决方案;③以及为确认和获取所需资源而设计行动计划。

2)管理控制

(1)作用:

帮助中层管理人员进行监督和控制。

(检测一切是否顺利)

(2)影响因素:

①生产效率;②预算控制或方差分析报告;③特定部门的预测和工作结果;④以及短期的采购需求。

3)运营控制

(1)作用:

帮助运营管理人员追踪特定的日常经营劣等和交易。

(2)特点:

运营系统针对运营常规问题进行控制,如供应商以及销售商退货情况、生产成本、存货计划、员工参与生产的时数、消防安全法规的遵守情况等。

3、信息的质量—8个要求

(1)完整性:

包括所有应包括的内容,也包括相关的可比外部数据或不同期的可比数据。

(2)准确性:

应对数字合计、四舍五入的程度应当适当、不得有错字。

(3)相关性:

对决策无需考虑的信息应删除掉。

(4)针对使用者的需要:

庆始终记住使用者的需要,如高级经理要摘要,初级经理经详情。

(5)权威性:

信息来源必须是可靠的。

(6)及时性:

在需要时,可及时获得信息。

(7)易于使用:

应明确清晰,不会过分冗长,而且采用正确媒介和交流渠道发送,减少传送中遗失。

(8)成本效益:

获得该信息的成本不应超过可以从该信息中获得的益处。

4、内部信息传递流程的管控

1)内部报告的形成

(1)应根据自身的发展战略、环境和业务变化的因素。

建立内部报告的指标体系,并制定严格的内部报告流程,利用信息技术,强化内部报告信息的集成以及要求重要的信息及时上报。

(2)应严格规定内部报告审核流程程序和设定审核权限。

(3)加强反舞弊机制建设在信息传递的内部控制工作中也是不可缺少的。

(4)通过审计委员会对信访、内部审计、监察、接受举报过程中悼念的信息进行复查,以及对管理层进行监察。

2)内部报告的使用

(1)应建立内部报告使用和保管制度,通过职责分离,授权接触等手段防止商业秘密泄露。

(2)对不同的内部报告应按其影响程度规定其保管年限。

一些重要的内部文件如股东登记表应永久保存。

(3)应建立内部报告的评估制度,定期对内部报告的形成和使用进行全面的评估,重点关注内部报告的及时性、安全性和有效性。

(4)切实执行奖励机制,对经常不能准确及时传递信息的相关人员进行批评及教育,并与绩效考核体系挂钩。

二、信息技术在企业中的战略应用

1、信息战略三个类型:

信息系统、信息技术、信息管理

2、信息系统战略:

①确定企业的长期信息要求;②对可能存在的不同信息技术提供了一把保护伞。

1)事务处理系统:

业务层使用。

执行和处理常规事务,通常该系统下订单并分配每日库存产品,收集交易数据等。

对控制而言是很重要的,但是只能提供很少量的管理决策信息。

2)管理信息系统:

将主要来自内部的数据转化成综合性的信息,能使管理层对计划、指导和控制作出考察。

如提供摘要、异常报告等。

信息技术十分有用,但在计划层面上,管理信息系统并不是特别有用。

3)企业资源计划系统:

(1)作用:

有助于整合数据和访问与整个公司范围有活动有关的信息。

特点有--

①可用于业务层。

与经理信息系统是两个最复杂的系统之一。

②是基于“企业整体”系统化的管理为依据。

③系统中数据可用于更新平衡计分卡系统中的业绩指标;作业成本核算、股东价值分析、战略计划、客户关系和供应链管理。

④通常记录用于会计处理的事务、操作型、客户及供应商数据,同时从数据库中取得并在基础上生成自定

义报告。

⑤具有财务预测、强化、调整资源调度功能,以及存货全面管理、质量管理、生产资源调度管理项目辅助

决策。

4)战略性企业管理:

为战略管理过程提供所需支持的信息系统。

可成为企业业绩的重要驱动力,因为它能使企业各个层次的决策过程变得更快更完善。

5)决策支持系统:

包含了一些数据分析模式,能使管理层模拟并提出问题,从而获得对决策有帮助的信息。

运用数据分析模式分析复杂问题,比如使用电子表格及软件包等工具。

6)经理信息系统:

提供决策支持的系统。

易于使用,包含了对摘要(图表格式)的访问,使高层经理能够对企业及其环境有关的信息进行评估。

具有“向下钻取”功能,也可从外部(公共数据库)中获取信息。

7)专家系统:

从专家处获得的与专门领域相关的数据,并且将其保存在结构化的格式或知识库中。

专家系统为那些需要酌情判断的问题提供解决方案,最典型的实例是“信用批准”。

3、信息技术战略和信息管理战略

1)企业必须拥有信息技术系统的原因(有用性方面)。

信息技术战略定义了满足企业信息需要所必需的特定系统,包括硬件、软件、操作系统。

每个信息技术系统必须能够获取、处理、批准和报告必要的信息。

(1)信息技术一般涉及高成本,而信息技术战略能对预算进行分配和控制;

(2)信息技术对企业的成功至关重要,所以信息技术系统必须在任何时候都是可靠和可访问的;

(3)要形成和保持竞争优势,离不开信息技术,例如,要对目标客户进行营销,必须用到客户信息;

(4)信息技术可以降低成本,例如电子邮件可以降低邮费和电话费;

(5)信息技术提供用于计划、决策和控制的信息,有助于管理者进行企业管理。

2)信息管理战略涉及信息的储存及访问方式,该战略能确保将信息提供给用户,并且不会生成多余信息。

3)信息系统战略重点关注各个信息业务单元,使它们能满足内部或外部的信息用户需求。

4)信息技术战略以供应信息为导向,它重点关注供应信息活动以及支持这些活动所需的技术。

5)信息管理战略在整个企业层次上以管理为导向。

以上三个战略会随着企业目标的改变、新新信息技术的发展、软件硬件的更新以及企业的发展和多样化而变化。

4、信息系统评价

1)信息的成本:

包含计算机硬件和软件、实现成本(如项目小组的成本)以及与新系统开发相关的培训成本等。

2)与信息系统相关的日常成本:

包括工资、办公设施费用、折旧费或租金、水电费、易耗品费用、融资费用等。

3)信息系统的效益:

(1)运用自动化系统提高生产能力和新技术所减少的成本。

减少了手工处理和分析数据所需的人力成本。

(2)经过改进的数据收集、存储和分析工具可能会带来以前不知道的销售机会。

(3)改善客户服务和提高产品/服务质量。

计算机系统能够产生更加准确、及时的信息。

(4)改进决策制定的过程。

完整、可靠、准确、及时的信息能够帮助企业决策者作出正确合理的判断。

4)信息系统的局限性:

要理化信息系统的效益可能比量化成本难,因为它要求管理层对以下进行判断:

市场增长、市场份额、竞争优势以及信息对销售和利润的影响。

5)《内控指引第18号-信息系统》利用信息系统应关注的风险:

(1)信息系统缺失或规划不合理,可能造成信息孤岛和重复建设,导致企业经营管理效率低下。

(2)系统开发不符合内部控制要求,授权管理不当,可能导致无法利用信息技术系统实施有效控制。

(3)系统运行维护和安全措施不到位,可能导致信息泄露或损毁,系统无法正常运行。

5、信息和网络

1)互联网

2)内部和外部网

(1)内部网:

内部员工获得电话簿、程序操作指南、参考资料等信息。

(2)外部网:

准入的外部访问内联网,解决商业伙伴之间的信息交流。

3)电子商务

(1)公共关系的确立:

该有该企业的详细人员、商品、服务财务等信息。

也可用来与其他企业交易。

(2)信息传递:

公司网页有电子产品/服务手册等可被用户作为一个单独的文件下载。

(3)扩展零售途径渠道:

“利用互联网进行商品的预订和购买。

6、数据收集方法

(1)电子销售点(EPOS):

利用条形码扫描定价商品并减少存货,通过售价和成本确定利润额。

(2)电子资金转账(EFTPOS):

使客户用借记卡或信用卡支付其购买的商品。

(3)互联网购物:

可代替零售商的员工来完成的购物数据处理。

(4)电子数据交换(EDI):

企业间在网上交易,共同的数据格式相连以便将订购单自动转换为销售订单。

(5)文件成像:

减少纸张、提高效率、降低成本。

7、管理信息数据的结果

1)定期报告—三种:

(1)交易报告:

包含了在一段时间内所有交易的详细清单。

(2)例外报告:

是指按照提前确认的规则找出例外。

(3)定期总结报告:

这是指固定周期,通常每周或每月进行报告,包括财务报告(如损益表、资产负债表、库存分析等)和非财务报告(如产生率、客户投资组合报告等)。

内容量化、关注短期表现、忽视外部因素、难以区分出主要业绩信息。

2)简报

三、信息系统设计与实施

1、信息系统外包和管理

1)外包

(1)优点:

①外包服务供应商对不断变化的技术有更好地了解;

②能进行最准确的成本预测,因此可以进行更准确的预算控制。

③专业外包供应商的服务提供商能够提供更高标准和质量的服务。

④公司减轻了管理专业人员的负担,企业可按需要要求提供服务,不用长期在企业中保留信息技术部门。

(2)缺点:

①从长远的战略考虑上来看,这种成本节约是短期的;

②外包增加了成本,很难更换外包服务商或回到一个企业的内部供应。

③供应商在质量和服务方面也有可能存在一定风险。

2)设施管理:

是外包发展的一中方式,通过外方来管理和动作公司信息技术服务的一部分或全部。

另一种选择是签订一个外购合同,供应商的一员留在客户的公司,成为客户和外包商之间一个永久的联络员。

这种做法有时被称为“嵌入”。

3)共享服务中心:

是为企业内在部分或所有部门提供所需的服务。

共享服务中心不同于传统的集中活动,其服务体现于顾客或用户的指定要求。

也不同于外包,是因为在外包中,供应商和客户之间是被割裂的,而共享服务中心的信息技术服务则保留在企业内部。

2、信息系统开发框架

1)开发流程框架图

信息系统

项目管理

|

信息系统>>>>>可行性研究>>>>>>系统分析>>>>>>>系统设计>>>>>>>>信息系统测试及上线计划

设计与控制及方案制定

|

|

|

系统执行计划>>>>>>>>>>>实施后的复核内容包括:

与实施捕捞回顾1、确定新系统是否满足用户的需要;

2、与系统规范相比,评价系统的实际绩效

3、提出改进意见;

4、确定系统实施的管理质量和以后的项目值得学习的地方;

5、对系统对系统开发程序提出改进建议;

6、比较实际成本和项目预算费用,确定是否已取得效益。

2)设计信息系统的一种是系统开发周期,包括以下步骤:

①可行性研究—从技术上、可操作性和经济可行性上评价;

②系统分析—系统规范、信息替代排序,内部和外包之间选择;

③系统设计—源数据、输入布局、文件结构与其他系统的接口;

④执行阶段—从现有硬件、软件测试、文献、培训和系统转换方面进行;

⑤系统操作与维护—在运行之后,其维护包括接口和改进。

3)信息系统开发、运行和维护

(1)信息系统开发:

企业开发信息系统,可以采用自行开发、外购测试、业务外包等方式。

根据《内控指引

第18号—信息系统》,企业如果选定外购或业务外包方式进行开发活动,应对采用公开招标等形式择优确定

供应商或开发单位。

对于自行开发信息系统,很大的风险在于所开发的系统过时,不能满足信息用户需求,或者超出成本预算。

(2)信息系统运行和维护

①日常运行维护。

A、制定信息系统使用操作程序、信息管理制度以及操作规范;

B、定期检查在硬件方面的保养和运营状况及更换易耗品;

C、定期审阅系统账户,避免授权不当或存在非授权账户,禁止不相容职务的用户账户交叉操作;

D、设置突发事件(如系统故障)应变机制及配置专业负责处理。

②系统变更管理。

A、建立严格的系统变更申请、审批、执行程序。

包括:

XX的信息系统操作人员不得擅自改变软件系统环境的配置或改变软件版本;

B、系统变更(如软件升级)需要遵循与新系统开发项目同样的验证和测试程序。

③安全管理。

企业可参考各种系统控制措施以实施安全管理,确保系统不会受到不必要的干扰。

四、与信息技术和信息系统相关的风险控制及其管理

1、信息技术与信息系统相关的风险控制:

系统和数据很因人为错误、蓄意的欺骗行为、技术性错误如软硬件故障、和自然灾害遭受损失。

因此信息安全非常重要。

1)信息安全控制控制从以下四个方面进行界定

(1)预测性—确定可能的问题并提出适当的控制。

(2)预防性—将发生风险的可能性降至最低。

(3)侦查性—日志能够保存那些XX的访问记录。

(4)矫正性—对XX的访问造成的后果提出修正的方法。

2)信息技术/信息系统控制可分为两大类:

(1)一般控制:

①人员控制—包括内部职责的分离和数据处理的分离。

②逻辑访问控制—对XX的访问提供了安全防范。

③设备控制--对计算机设备进行物理性保护。

④业务连续性—存在系统故障、设备操作系统、程序或数据丢失或毁坏的情况下,业务持续性或灾难恢复计划可从信息系统中恢复关键的业务信息。

(2)应用控制:

①输入控制—发现和防止错误的交易数据的录入。

②过程控制—最常见的控制是交易记录、分批平衡和问题控制系统。

③输出控制—主要的输出控制形式是交易清单和例外报告等。

3)信息技术控制主要用于软件和网络的控制。

最常用的网络控制包括:

防火墙、数据加密、授权、病毒防护。

2、信息技术支持服务

3、信息技术基础设施库

1)服务支持的流程和目标:

“配置、事件、变更、问题、发布”。

2)提供服务的流程和目标:

“持续、财务、能力、可用、级别”。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1