Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Eksploatacja zasobów informatycznych przedsiębiorstwa.

Коpie: 1
Eksploatacja zasobów informatycznych przedsiębiorstwa.

Podobne prezentacje


Prezentacja na temat: "Eksploatacja zasobów informatycznych przedsiębiorstwa."— Zapis prezentacji:

1 Eksploatacja zasobów informatycznych przedsiębiorstwa

2 Cz.1. Ryzyko finansowe informatyzacji Zarządzanie finansowe IT

3 Ryzyko w gospodarce Ryzyko właściwe, Można prognozować, Można prognozować, Zjawiska mają znaną i opisaną historię, Zjawiska mają znaną i opisaną historię, Np. klęski żywiołowe, awarie sprzętu, błędy w obsługiwaniu komputera, Np. klęski żywiołowe, awarie sprzętu, błędy w obsługiwaniu komputera, Ryzyko subiektywne, Związane jest z niekompetencją ludzi odpowiedzialnych za analizę sytuacji i podejmowanie decyzji, Związane jest z niekompetencją ludzi odpowiedzialnych za analizę sytuacji i podejmowanie decyzji, Ryzyko obiektywne, Związane jest ze zdarzeniami nieprzewidywalnymi, Związane jest ze zdarzeniami nieprzewidywalnymi, Np. nowe technologie, odkrycia naukowe, a dodatkowo w Polsce… działania polityków. Np. nowe technologie, odkrycia naukowe, a dodatkowo w Polsce… działania polityków.

4 Ryzyko w gospodarce Ryzyko jest zagrożeniem osiągnięcia celu [Chapman 1997] Źródłem ryzyka jest dowolny czynnik, który może wpłynąć na wykonanie przedsięwzięcia, Ryzykiem może być zagrożenie zwiększenia kosztów – niedotrzymanie planu kosztów.

5 Ryzyko w analizie finansowej Suma jaką przedsiębiorstwo jest gotowe stracić w razie niepowodzenia pomnożona przez prawdopodobieństwo wystąpienia tego niepowodzenia, Prawdopodobieństwo poniesienia straty, Prawdopodobieństwo wystąpienia zagrożenia, Prawdopodobieństwo, że zagrożenie może prowadzić do strat, Osiągnięcie wyniku niższego niż założony.

6 Ryzyko budowy systemu informacyjnego Ryzyko ogólne dla SIZ to głównie: Tworzenie specyfikacji wymagań, Tworzenie specyfikacji wymagań, Nadmierna ilość zadań dla zespołu wdrożeniowego, Nadmierna ilość zadań dla zespołu wdrożeniowego, Zbyt wysokie koszty konserwacji i modyfikacji, Zbyt wysokie koszty konserwacji i modyfikacji, Ryzyko związane z oprogramowaniem tworzonym na zamówienie to głównie: Niskiej jakości dokumentacja użytkownika, Niskiej jakości dokumentacja użytkownika, Brak wstępnie ustalonych kryteriów oceny, Brak wstępnie ustalonych kryteriów oceny, Bardzo wysokie koszty, Bardzo wysokie koszty, Zbyt mała ilość wykonywanych testów Zbyt mała ilość wykonywanych testów Ryzyko związane z oprogramowaniem gotowym: Brak dokumentacji użytkownika, Brak dokumentacji użytkownika, Długi czas wejścia produktu na rynek, Długi czas wejścia produktu na rynek, Szkodliwe działania konkurencji. Szkodliwe działania konkurencji.

7 Reakcje na zagrożenia ogólne Unikanie Eliminowanie szczególnego ryzyka, Eliminowanie szczególnego ryzyka, Eliminacja przyczyn, Eliminacja przyczyn,Łagodzenie Przeniesienie ryzyka na inną organizację, Przeniesienie ryzyka na inną organizację, Redukowanie prawdopodobieństwa wystąpienia zagrożeń, Redukowanie prawdopodobieństwa wystąpienia zagrożeń, Redukowanie straty w trakcie urzeczywistniania się ryzyka, Redukowanie straty w trakcie urzeczywistniania się ryzyka,Akceptacja Uznanie konsekwencji ryzyka, Uznanie konsekwencji ryzyka, Akceptacja aktywna (opracowanie scenariuszy ratunkowych), Akceptacja aktywna (opracowanie scenariuszy ratunkowych), Akceptacja pasywna (akceptacja braku korzyści z informatyzacji). Akceptacja pasywna (akceptacja braku korzyści z informatyzacji).

8 Aspekty analizy ryzyka Analiza zleceniodawcy, Analiza starającego się o kontrakt, Analiza po wygraniu kontraktu, Analiza lidera przedsięwzięcia.

9 Przyczyny pojawiania się ryzyka Po stronie wykonawcy: Niedotrzymywanie terminów, Niedotrzymywanie terminów, Zaniżanie kosztów oferty (początkowych), Zaniżanie kosztów oferty (początkowych), Podejmowanie się wykonywania zadań pomimo braku kompetencji, Podejmowanie się wykonywania zadań pomimo braku kompetencji, Rozwój produktów o niskiej jakości, Rozwój produktów o niskiej jakości, Słabe zaangażowanie bezpośrednich wykonawców, Słabe zaangażowanie bezpośrednich wykonawców, Tworzenie niewłaściwych raportów, Tworzenie niewłaściwych raportów, Po stronie klienta: Żądanie dochowania nierealnych terminów, Żądanie dochowania nierealnych terminów, Zgłaszanie nowych wymagań w trakcie trwania kontraktu (bez zmiany harmonogramu i ceny!!!), Zgłaszanie nowych wymagań w trakcie trwania kontraktu (bez zmiany harmonogramu i ceny!!!), Lekceważenie zagadnień związanych z jakością, Lekceważenie zagadnień związanych z jakością, Nieefektywny monitoring rozwoju współpracy z wykonawcą. Nieefektywny monitoring rozwoju współpracy z wykonawcą.

10 Zarządzanie ryzykiem w PI Zarządzanie ryzykiem to głównie kontrolowanie poziomu ryzyka i podejmowanie odpowiednio wcześnie działań zapobiegawczych, Zarządzanie ryzykiem to jeden z elementów zarządzania PI, Celem zarządzania ryzykiem jest identyfikacja i reakcja na potencjalne zagrożenia – odpowiednio szybko – tak aby uniknąć sytuacji kryzysowej.

11 Metody zarządzania ryzykiem w PI Analiza błędów (np. burza mózgów), Analiza drzewa błędów i drzewa zdażeń, Analiza korzyści i kosztów, Modelowanie symulacyjne (np. model co- jeśli?), Symulacje komputerowe, Metody administracyjne (zgłaszanie zagrożeń, raportowanie), Systemy wymiany informacji o ryzyku. Metoda pytań kontrolnych.

12 Pytania kontrolne Sponsor, Użytkownicy, System informacyjny, Specyfikacje systemu, Planowanie PI, Projektanci, Sprzęt komputerowy, Zarządzanie SI.

13 Szczególny przypadek ryzyka – akwizycja SI Ryzyko techniczne, Powstaje w przypadku gdy system generuje zagrożenie albo ma słabe osiągi, Powstaje w przypadku gdy system generuje zagrożenie albo ma słabe osiągi, Ryzyko harmonogramu akwizycji, Powstaje kiedy czas dostarczenia komponentów wydłuża się, Powstaje kiedy czas dostarczenia komponentów wydłuża się, Ryzyko kosztu akwizycji, Występuje gdy rzeczywiste koszty systemu rosną ponad prognozę, Występuje gdy rzeczywiste koszty systemu rosną ponad prognozę, Ryzyko wsparcia dla systemu, Prace konserwacyjne nie są w stanie zapewnić optymalnej pracy systemu. Prace konserwacyjne nie są w stanie zapewnić optymalnej pracy systemu.

14 Ryzyko a kontrakty Kontrakty o stałej cenie Ryzyko wystąpienia malejącej jakości usług, Ryzyko wystąpienia malejącej jakości usług, Unikać w początkowych etapach współpracy, Unikać w początkowych etapach współpracy, Ryzyko kontrolowane przez wykonawcę, Ryzyko kontrolowane przez wykonawcę, Kontrakty o stałej cenie + zwrot kosztów dodatkowych Opłaty oparte na prognozowanych zmianach, Opłaty oparte na prognozowanych zmianach, Ryzyko kontrolowane przez klienta, Ryzyko kontrolowane przez klienta, Kontrakty stymulujące Funkcjonują na zasadzie: Funkcjonują na zasadzie: OPŁATA +PREMIA –KARA; dodatkowo podział zysków i strat, Bardzo motywujące, Bardzo motywujące, Wady: złożoność przy zawieraniu, nie są powszechnie stosowane Wady: złożoność przy zawieraniu, nie są powszechnie stosowane

15 Cz.2. Koszty funkcjonowania IT w przedsiębiorstwie Zarządzanie finansowe IT

16 Koszty związane z IT (cykl życia) Koszt nabycia zasobów, Dobór elementów systemu, Dobór elementów systemu, Bezpośrednie koszty nabycia, Bezpośrednie koszty nabycia, Dodatkowe koszty nabycia, Dodatkowe koszty nabycia, Koszt utrzymania zasobów, Bieżące koszty funkcjonowania, Bieżące koszty funkcjonowania, Koszty awarii, Koszty awarii, Koszt likwidacji zasobów.

17 Koszty związane z IT (alokacja) Koszty bezpośrednie, Akwizycji, Akwizycji, Utrzymania, Utrzymania, Likwidacji, Likwidacji, Koszty pośrednie, Koszty dodatkowe.

18 Źródła informacji o finansach IT Księgowość Zapisy księgowe, Zapisy księgowe, Zestawienia, Zestawienia, Analizy, Analizy, Informacje wewnętrzne działu IT Informacje do budżetowania IT, Informacje do budżetowania IT, Plany rozwojowe, Plany rozwojowe, Sprawozdania. Sprawozdania.

19 Księgowość – podstawowe źródło informacji o kosztach Księgowość klasyczna, Metoda MPK (Miejsce Powstawania Kosztów), Metoda Cost Centers CC (Centra Kosztów), Podejście Cost Carriers CCa (Nośniki Kosztów).

20 Podejście klasyczne Koszty księgowane są w grupach kosztowych (konta analityczne) bez wyraźnego podziału na źródła kosztów, Nie ma możliwości bezpośredniego określenia poziomu kosztów generowanych przez IT, Tworzy się specjalne raporty wyszukujące i zestawiające odpowiednie koszty, Często konieczne jest tworzenie dodatkowego oprogramowania (czasami protez) dla procesu tworzenia zestawień, Często przenoszenie informacji do arkuszy kalkulacyjnych.

21 Podejście MPK Oprócz księgowań klasycznych tworzy się zapisy na osobnych kontach (lub subkontach) zawierających informacje o MPK, Różny poziom automatyzacji wykorzystania, Łatwiejsze do analizy niż metoda klasyczna, Pozwala na identyfikację źródła kosztu, Przyspieszenie prac związanych z budżetowaniem.

22 Metoda Cost Centers (Centra Kosztów) Całość systemu księgowego oparta na strukturze kosztowej, Na każdym poziomie planu kont zaszyte są informacje o CC, Obecnie często implementowana w systemach księgowych (klasy ERP), Bardzo zbliżona do MPK ( MPK to krajowa wersja Cost Centers).

23 Podejście Cost Carriers Jest uszczegółowieniem podejścia Cost Centers, Oprócz wyodrębniania centrów generujących koszty, prowadzi się analizę nośników kosztów, Bardzo przydatne przy planowaniu budżetu oraz przy poszukiwaniu oszczędności.

24 Bezpłatne usługi wewnętrzne IT??? Podejście: …wykonają to pracownicy właśni, więc nie poniesie się żadnych kosztów … Powszechne podejście wielu polskich menedżerów, Powszechne podejście wielu polskich menedżerów, Cytat z pracy dyplomowej studenta WZiE PG, 2004 rok, Cytat z pracy dyplomowej studenta WZiE PG, 2004 rok, Nie tylko dodatkowe prace zlecane własnym pracownikom generują koszty, ale również prace rutynowe, codzienne, Koszty usług wewnętrznych są mierzalne i muszą być określane i kontrolowane.

25 Outsourcing informatyczny (1) Outsourcing jest obecnie bardzo popularną metodą współpracy pomiędzy przedsiębiorstwami, To wykorzystanie zewnętrznych wykonawców i ich zasobów do realizacji zadań przedsiębiorstwa, zamiast obciążania własnych zasobów, Istotą stosowania outsourcingu jest dążenie usługobiorcy do obniżenia kosztów własnych działalności, ale niekiedy jest narzucony przez uwarunkowania organizacyjne czy technologiczne.

26 Outsourcing informatyczny (2) Wykorzystanie zasobów zewnętrznych: Ludzi, Ludzi, Sprzętu, Sprzętu, Wiedzy i umiejętności, Wiedzy i umiejętności, Częściowy (np. serwisowanie, szkolenia, wykorzystanie obcego sprzętu, itd.), Całkowity – oddanie całości systemu IT firmie zewnętrznej.

27 Outsourcing informatyczny (3) Jednym z wariantów jest przeniesienie części zasobów sprzętowych przedsiębiorstwa do lokalizacji usługodawcy, Obecnie usługi kolokacji zasobów stają się coraz bardziej powszechne, Powstają duże centra komputerowe oferujące wszystkie usługi związane z wykorzystaniem zasobów serwerów usługobiorcy, Centra takie nazywane są Data Center i są dostępne praktycznie w każdej lokalizacji na świecie.

28 Analiza kosztów IT – przykład (1) Cele i założenia: Poszukiwanie alternatywnych rozwiązań dla alokacji zasobów (zmniejszenie kosztów), Poszukiwanie alternatywnych rozwiązań dla alokacji zasobów (zmniejszenie kosztów), Wykazanie celowości (bądź jej brak) dla planowanych działań, Wykazanie celowości (bądź jej brak) dla planowanych działań, Analiza trzyletnia (określenie TCO Total Cost of Ownership na trzy najbliższe lata), Analiza trzyletnia (określenie TCO Total Cost of Ownership na trzy najbliższe lata),Ograniczenia: Brak danych MPK, CC, CCa, Brak danych MPK, CC, CCa, Brak dostępu do niektórych danych – utajnienie, Brak dostępu do niektórych danych – utajnienie, Wprowadzanie nowej struktury zarządzania, Wprowadzanie nowej struktury zarządzania, Wdrażanie nowego systemu FK. Wdrażanie nowego systemu FK.

29 Analiza kosztów IT – przykład (2) Dane wejściowe: Zrzuty zapisów prowadzonych na klasycznych kontach księgowych (w formacie tekstowym) dotyczące lat poprzednich i okresów bieżących, Zrzuty zapisów prowadzonych na klasycznych kontach księgowych (w formacie tekstowym) dotyczące lat poprzednich i okresów bieżących, Informacje dodatkowe dotyczące finansów IT, Informacje dodatkowe dotyczące finansów IT, Projekt schematu zarządzania, Projekt schematu zarządzania, Wizja rozwoju i zmian planowanych w przedsiębiorstwie. Wizja rozwoju i zmian planowanych w przedsiębiorstwie.

30 Analiza kosztów IT – przykład (3) Przyjęta metoda postępowania: Obróbka danych wejściowych, Obróbka danych wejściowych, Wygenerowanie zestawienia odpowiednich kosztów za lata ubiegłe oraz okresy bieżące, Wygenerowanie zestawienia odpowiednich kosztów za lata ubiegłe oraz okresy bieżące, Określenie poziomu kosztów bieżących, Określenie poziomu kosztów bieżących, Predykcja kosztów na najbliższe lata, Predykcja kosztów na najbliższe lata, Określenie TCO na trzy lata, Określenie TCO na trzy lata, Określenie alternatywnych wariantów alokacji zasobów i związanych z nimi kosztami, Określenie alternatywnych wariantów alokacji zasobów i związanych z nimi kosztami, Analiza wariantów rozwiązań, Analiza wariantów rozwiązań, Wnioski, zalecenia wspomagające proces decyzyjny. Wnioski, zalecenia wspomagające proces decyzyjny.

31 Analiza kosztów (TCO)– przykład (4)

32 Analiza kosztów (TCO) – przykład (5)

33 Analiza kosztów IT – przykład (6) Zestawienie ofert outsourcingu

34 Analiza kosztów IT – przykład (7) Porównanie kosztów

35 Cz.3 Analiza efektywności informatyzacji Zarządzanie finansowe IT

36 Dlaczego inwestuje się w IT? Wymuszenie rozwoju technologii i zastosowań IT przez konkurencję, Wymuszenie rozwoju przez kooperantów, Nacisk ze strony klientów: Bezpośredni, Bezpośredni, Pośredni. Pośredni. … Niekończąca się inwestycja …

37 Szerokie spojrzenie na inwestowanie w IT Bezwzględnie konieczne, Poprawiające (jakość, ilość), Innowacyjne (wzrost przewagi konkurencyjnej), Związane z infrastrukturą, Badawcze (umożliwiające rozwój metod projektowania i produkowania).

38 Dlaczego inwestycje w IT są specyficzne? Najczęściej inwestowane są duże środki pieniężne (bezwzględnie i względnie), Bardzo często trudno je powiązać z generowaniem przychodów i zysku, Trudno o dokładną specyfikację wymagań, Istotna część nakładów podlega kapitalizacji, Wymagana jest wysoka jakość eksploatacji, a co się z tym wiąże wymagana jest dokładna specyfikacja usług informatycznych.

39 Efektywność IT Efektywność IT – relacje między całkowitymi nakładami a efektami, gdzie efekty są wyrażane użytecznością (rozumianą jako stopień spełnienia potrzeb informacyjnych użytkowników i decydentów) [Kisielnicki 1993], Efektywność IT – poszukiwanie sposobności redukcji kosztów wykonania zadań (procesów) przez wykorzystanie techniki informacyjnej. [Fitzgerald 1998].

40 Metody oceny efektywności (1) Ocena związana jest ze spojrzeniem oceniającego na system informacyjny

41 Metody oceny efektywności (2) Metody ocen jednoznacznych: Model linii kodu (np. COCOMO Constructive Cost Model ), Model linii kodu (np. COCOMO Constructive Cost Model ), Metoda Punktów Funkcyjnych, Metoda Punktów Funkcyjnych, Metody finansowe, Metody finansowe, Metody wielokryterialne: Tradycyjne metody (stosowane do oceny kosztów i korzyści trudno mierzalnych) finansowe modyfikowane i rozszerzane, Tradycyjne metody (stosowane do oceny kosztów i korzyści trudno mierzalnych) finansowe modyfikowane i rozszerzane, Model TCO (Total Cost of Ownership), Model TCO (Total Cost of Ownership), Metoda Zrównoważonego Systemu Miar (Strategiczna Karta Wyników). Metoda Zrównoważonego Systemu Miar (Strategiczna Karta Wyników).

42 COCOMO COCOMO umożliwia ocenę kosztów oprogramowania, Na podstawie odpowiednich cech ustala się profil tworzonego projektu, cech Zdefiniowano wyznaczniki: [Boehm] PM: Person-Months – nakład pracy, PM: Person-Months – nakład pracy, KDSI: K delivered source insctructions – liczba tysięcy instrukcji kodu źródłowego, KDSI: K delivered source insctructions – liczba tysięcy instrukcji kodu źródłowego, TDEV: Time of Developement – czas wykonania oprogramowania. TDEV: Time of Developement – czas wykonania oprogramowania.

43 COCOMO - CECHY Cechy: Zrozumienie celów produktu, Zrozumienie celów produktu, Doświadczenie w pracy z podobnymi systemami, Doświadczenie w pracy z podobnymi systemami, Dostosowanie do ustalonych wymagań, Dostosowanie do ustalonych wymagań, Dostosowanie do zewnętrznego interfejsu, Dostosowanie do zewnętrznego interfejsu, Rozwój równoległy z nowym sprzętem i procedurami operacyjnymi, Rozwój równoległy z nowym sprzętem i procedurami operacyjnymi, Innowacja struktur danych i algorytmów, Innowacja struktur danych i algorytmów, Premia za wcześniejsze zakończenie, Premia za wcześniejsze zakończenie, Wielkość produktu. Wielkość produktu.

44 COCOMO COCOMO umożliwia ocenę kosztów oprogramowania, Na podstawie odpowiednich cech ustala się profil tworzonego projektu - klasę, klasę Zdefiniowano wyznaczniki: [Boehm] PM: Person-Months – nakład pracy, PM: Person-Months – nakład pracy, KDSI: K delivered source insctructions – liczba tysięcy instrukcji kodu źródłowego, KDSI: K delivered source insctructions – liczba tysięcy instrukcji kodu źródłowego, TDEV: Time of Developement – czas wykonania oprogramowania. TDEV: Time of Developement – czas wykonania oprogramowania.

45 COCOMO - KLASY Trzy klasy projektów: Organiczne ( Organic ) Małe zespoły, znane środowisko, niskie koszty, Małe zespoły, znane środowisko, niskie koszty, Częściowo oddzielone ( Semidetached ) Zespół mieszany (doświadczeni i niedoświadczeni), ograniczone doświadczenie z podobnymi projektami, Zespół mieszany (doświadczeni i niedoświadczeni), ograniczone doświadczenie z podobnymi projektami, Wbudowane ( Embedded ) Wymagana duża wiedza i doświadczenie, dotyczą rozbudowanych, skomplikowanych systemów, które mają funkcjonować w złożonym środowisku. Wymagana duża wiedza i doświadczenie, dotyczą rozbudowanych, skomplikowanych systemów, które mają funkcjonować w złożonym środowisku.

46 COCOMO - Projekty CECHAOrganiczne Częściowo oddzielone Wbudowane Zrozumienie celów produktu KompletneZnaczneOgólne Doświadczenie w pracy z podobnymi systemami ObszerneZnaczneUmiarkowane Dostosowanie do ustalonych wymagań PodstawoweZnacznePełne Dostosowanie do zewnętrznego interfejsu PodstawoweZnacznePełne Rozwój równoległy … NiektóreUmiarkowanyObszerne Innowacja struktur danych i algorytmów, MinimalnaNiektóreZnaczna Premia za wcześniejsze zakończenie NiskaŚredniaWysoka Wielkość produktu <50 KDSI <300 KDSI Dowolna

47 Metoda Punktów Funkcyjnych Umożliwia ocenę produktywności prac projektowych i rozbudowy oprogramowania. Elementy: Wejścia zewnętrzne – dane (użytkownik), Wejścia zewnętrzne – dane (użytkownik), Wyjścia zewnętrzne – informacje (system), Wyjścia zewnętrzne – informacje (system), Logiczne zbiory wewnętrzne, Logiczne zbiory wewnętrzne, Zewnętrzne zbiory komunikacyjne, Zewnętrzne zbiory komunikacyjne, Polecenia zewnętrzne, Polecenia zewnętrzne, Elementom nadaje się wagi.

48 Metoda Punktów Funkcyjnych Wagami są wielkości stałe ustalone przez twórcę metody (A.J. Albrecht z IBM), Suma ważonych typów dla danego systemu daje całkowity wynik metody, Wynik poddawany jest korekcie i otrzymuje się wynik ostateczny, Powstała w wyniku przekształceń ostateczna liczba punktów funkcyjnych jest podstawą określenia produktywności prac tworzenia oprogramowania.

49 Metody oceny finansowej (1) Metody finansowe pozwalają na wybór inwestycji z uwzględnieniem maksymalizacji korzyści inwestora, Systemy informacyjne są odmiennym zjawiskiem niż inwestycje kapitałowe, Niemierzalność lub trudnomierzalność inwestycji w IT, Sprzeczność: metody finansowe koncentrują się na zysku, a najczęstszym celem inwestycji w IT nie jest zysk???

50 Metody oceny finansowej (2) Dwie grupy metod: Statyczne, Statyczne, Dynamiczne – uwzględniające dyskonto, Dynamiczne – uwzględniające dyskonto, Powszechnie znane: Prosta stopa zwrotu, Prosta stopa zwrotu, Wskaźnik rentowności inwestycji (ROI), Wskaźnik rentowności inwestycji (ROI), Księgowa stopa zwrotu (ARR), Księgowa stopa zwrotu (ARR), Okres zwrotu, Okres zwrotu, Okres zdyskontowanego zwrotu, Okres zdyskontowanego zwrotu, Zaktualizowana wartość netto (NPV), Zaktualizowana wartość netto (NPV), Wewnętrzna stopa zwrotu (IRR). Wewnętrzna stopa zwrotu (IRR).

51 Metody oceny finansowej (3) Do oceny efektywności informatyzacji zaleca się stosowanie metody Analizy Rachunku Sald (ARS) [Kisielnicki 1993], [Kisielnicki 1993], Metoda oparta na ocenie zwrotu nakładów ponoszonych na wdrażanie postępu naukowo-technicznego oraz analizie kosztów projektowania, wdrażania i utrzymania systemu informacyjnego, Dla każdego okresu rozliczeniowego wyznacza się saldo (S) zgodnie z założeniem: S i = E i - K i K i – całkowity koszt poniesiony w okresie i, E i – efekt otrzymany dzięki informatyzacji w okresie i, i bada się, w którym okresie S i > 0. i bada się, w którym okresie S i > 0.

52 Metoda Ekonomiki Informacji (1) Metoda uwzględnia zarówno korzyści finansowe jak i inne korzyści – trudno mierzalne, Funkcjonuje zgodnie ze schematem: Jest to rozszerzona formuła ROI W efekcie do ROI należy dodać jeszcze:

53 Metoda Ekonomiki Informacji (2) Wartość łączenia – metoda oceny efektów pośrednich dla innych działów i korzyści synergicznych. Wartość intensyfikacji – metoda oceny korzyści przyspieszenia operacji przetwarzania informacji. Wartość restrukturyzacji – metoda pomiaru wzrostu produktywności pracy w rezultacie zmian struktur organizacyjnych, ról i procesów biznesowych. Ocena innowacji – metoda oceny korzyści z zastosowania nowych unikalnych technik informatycznych.

54 Metody wielokryterialne (1) Najczęściej spotykana metoda wielokryterialna to implementacja modelu TCO. Kategorie kosztów w TCO: Bezpośrednie: Sprzęt i oprogramowanie, Sprzęt i oprogramowanie, Zarządzanie, Zarządzanie, Pomoc techniczna, Pomoc techniczna, Projektowanie, Projektowanie, Opłaty telekomunikacyjne, Opłaty telekomunikacyjne,Pośrednie: Koszty użytkownika, Koszty użytkownika, Czas przestoju systemu. Czas przestoju systemu.

55 Metody wielokryterialne (2) Ocenę generuje się dla następujących faz przedsięwzięcia: Faza przygotowania przedsięwzięcia informatyzacji, Faza wdrożenia systemu informacyjnego, Faza eksploatacji i rozwoju systemu informacyjnego.

56 Metoda Zrównoważonego Systemu Miar (1) Procedura przełożenia celów strategicznych organizacji na zbiór wskaźników: finansowych, finansowych, klienta, klienta, wewnętrznych procesów biznesu, wewnętrznych procesów biznesu, rozwoju wiedzy. rozwoju wiedzy.

57 Metoda Zrównoważonego Systemu Miar (2) Poprawne zastosowanie metody wymaga spełnienia założeń: Zaangażowanie pracowników wszystkich szczebli, Zaangażowanie pracowników wszystkich szczebli, Opracowanie hierarchii celów ekonomicznych, Opracowanie hierarchii celów ekonomicznych, Szkolenia i system motywowania pracowników, Szkolenia i system motywowania pracowników, Systematyczna ocena wykonania pracy, Systematyczna ocena wykonania pracy, Koordynacja pomiarów działania systemu i ustalenie odpowiedzialności za błędy i awarie, Koordynacja pomiarów działania systemu i ustalenie odpowiedzialności za błędy i awarie, Demonstracja potrzeb usprawnień systemu, wdrażanie idei organizacji uczącej się. Demonstracja potrzeb usprawnień systemu, wdrażanie idei organizacji uczącej się.


Pobierz ppt "Eksploatacja zasobów informatycznych przedsiębiorstwa."

Podobne prezentacje


Reklamy Google