Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Eksploatacja zasobów informatycznych przedsiębiorstwa.

Podobne prezentacje


Prezentacja na temat: "Eksploatacja zasobów informatycznych przedsiębiorstwa."— Zapis prezentacji:

1 Eksploatacja zasobów informatycznych przedsiębiorstwa

2 Cz. 1. Zarządzanie personelem IT przedsiębiorstwa Czynnik ludzki w eksploatacji zasobów informatycznych

3 Zarządzanie kadrami IT Specyfika funkcjonowania działu informatycznego przedsiębiorstwa, Specyfika stanowiska Głównego Informatyka w przedsiębiorstwie, Organizacja pracy informatyków, Organizacja współpracy z użytkownikiem.

4 Dział informatyczny – specyfika funkcjonowania Specyfika związana z rolą IT w funkcjonowaniu nowoczesnego przedsiębiorstwa, Specyfika związana z pracownikami IT,  Informatycy - „odmienny rodzaj” pracowników,  Problemy motywacyjne,  Problemy bezpieczeństwa i zaufania,  Problemy w komunikowaniu się.

5 Dział informatyczny – zakres obowiązków pracowników Zakres obowiązków:  Dokument, w którym wymienione są czynności wykonywane przez pracownika zatrudnionego na danym stanowisku,  Rola: zapewnienie pracodawcy i pracownikowi jednoznacznego określenia najważniejszych, merytorycznych wymagań i wzajemnych zależności,  Czy umowa o pracę wystarczy?...,  Powinien być przedstawiony pracownikowi jeszcze przed podpisaniem umowy o pracę.

6 Zakres obowiązków – przykład (1) Obowiązki podstawowe „bieżące”:  Instalowanie, konfigurowanie i utrzymywanie w ruchu sprzętu i oprogramowania systemowego,  Instalowanie, konfigurowanie i utrzymanie w ruchu aplikacji użytkowników końcowych, Obowiązki podstawowe „awaryjne”:  Natychmiastowe interweniowanie w przypadku awarii sprzętu lub oprogramowania systemowego,  Wspomaganie pracy pozostałych informatyków.

7 Zakres obowiązków – przykład (2) Obowiązki związane z komunikacją:  Przekazywanie informacji pozostałym pracownikom działu,  Współpraca z pracownikami innych komórek przedsiębiorstwa,  Organizowanie szkoleń, Obowiązki związane z dokumentowaniem:  Przygotowywanie, wdrażanie i aktualizowanie procedur bezpieczeństwa systemu,  Prowadzanie dokumentacji systemu w tym dziennika serwisowania i awarii,  Raportowanie do centrali (dotyczy pracowników np. oddziałów terenowych).

8 Zakres obowiązków – przykład (3) Obowiązki ogólne:  Dbałość o rozwój systemu (wnioski racjonalizatorskie itp.),  Ustawiczne podnoszenie kwalifikacji,  Wykonywanie innych poleceń przełożonego, Obowiązki specyficzne:  Tworzenie nowych aplikacji,  Rozwijanie aplikacji,  Konserwacja i nadzór nad bazami danych.

9 Inne funkcje w dziale IT Analitycy,Administratorzy,  Sieci komputerowych,  Baz danych,  Systemów operacyjnych  Aplikacji, Programiści, Informatycy testujący sprzęt i oprogramowanie.

10 Obowiązki Głównego Informatyka Stworzenie i rozwijanie wizji zastosowania IT, Rozwijanie strategii informatyzacji, Opieka nad powstaniem i utrzymaniem więzi z dostawcami sprzętu i oprogramowania, Przygotowanie i utrzymanie infrastruktury, Zarządzanie procedurami związanymi z IT, Zarządzanie eksploatowaniem zasobami IT, Wytyczanie i planowanie rozwoju kariery zawodowej podległych pracowników, Konsultacje dla zarządu oraz innych komórek organizacyjnych.

11 Role Głównego Informatyka Zarządca – zarządzanie personelem, zarządzanie zasobami techniki, Przedsiębiorca – wykonywanie prac ściśle związanych z celami informatyzacji przedsiębiorstwa i celami biznesowymi, Organizator – organizowanie procesów pracy, kształtowanie więzi międzyludzkich, Przywódca – wytyczanie wizji rozwoju, pobudzanie do innowacyjności i kreatywności.

12 Główny Informatyk – „wersja idealna” Otwarty na problemy, Lojalny wobec przedsiębiorstwa i pracowników, Komunikatywny, Ukierunkowany na cel (dobrze rozumiejący cele organizacji), Ambitny, Wykształcony i doświadczony, Z możliwie szeroką wiedzą informatyczną, Z możliwie dużą wiedzą dotyczącą procesów biznesowych, …czyli absolwent WZiE PG – teraz albo za kilka lat… ;-))

13 Organizacja pracy informatyka (1) Obowiązki:  Codzienne prace, najczęściej niewymagające dużego zaangażowania ani umiejętności,  Bardzo istotne dla poprawnego funkcjonowania systemu informatycznego, Projekty:  Wymagają rozwiązania problemu,  Niekiedy wymagają opracowania nowych metod,  Wymagają osobnego budżetowania,  Wymagają przygotowania harmonogramu.

14 Organizacja pracy informatyka (2) Obowiązki:  Podstawowy obowiązek to zapewnienie bezpieczeństwa, bezawaryjności i odpowiedniej wydajności systemu,  Obowiązki są najmniej lubianą częścią pracy informatyków,  Są często lekceważone,  Muszą być wykonywane regularnie,  Konieczne jest tworzenie odpowiedniej dokumentacji.

15 Organizacja pracy informatyka (3) Dokumentowanie wykonywania czynności obowiązkowych: Dzienniki czynności administratorów:  Dzienne, tygodniowe, miesięczne, Dzienniki dokumentowania czynności serwisowych, Dzienniki awarii systemu, Tworzenie dzienników służy celom dokumentacyjnym, ale także ułatwia rozwiązywanie sytuacji spornych.

16 Organizacja pracy informatyka (4) Projekty:  Wymagają zrozumienia celu projektu,  Wymagają rzeczywistego zaangażowania,  Często są postrzegane jako odmiana w czynnościach codziennych,  Czasami są źródłem konfliktów wśród personelu IT,  Bardzo ważne jest odpowiednie przygotowanie projektu,  Przynoszą satysfakcję.

17 Motywowanie personelu IT Narzędzia motywowania informatyków [Humprey, 1997]:  Cykliczne zwiększanie zakresu swobody decydowania o przebiegu własnej pracy,  Częste spotkania nieformalne z pracownikami,  Dynamiczne ustalanie standardów pracy,  Sugerowanie sposobów rozwiązywania problemów, a nie podawanie gotowych rozwiązań,  Pozytywne ocenianie pracy z jednoczesnym unikaniem koncentrowania się na błędach,  Kierowanie najlepszych pracowników do pracy w zespołach kreatywnych np. analityków,  Umożliwianie prezentacji osiągnięć poszczególnych pracowników,  Wymaganie tworzenia i realizacji planów pracy.

18 Cz.2. Organizacja współpracy z użytkownikiem Czynnik ludzki w eksploatacji zasobów informatycznych

19 Użytkownicy systemu IT (1) System informacyjny budowany jest na potrzeby określonej organizacji, Wykorzystywany jest przez organizację (jako całość) oraz przez grupy użytkowników, a także użytkowników indywidualnych, Użytkownicy charakteryzują się bardzo różnorodnymi potrzebami i preferencjami, Użytkownicy wewnętrzni, Użytkownicy zewnętrzni (z otoczenia przedsiębiorstwa).

20 Użytkownicy systemu IT (2) Klienci wewnętrzni systemu IT:  Kierownictwo organizacji,  Szczebel strategiczny,  Szczebel taktyczny,  Szczebel operacyjny,  Poziom wykonawczy, Klienci zewnętrzni systemu IT:  Klienci przedsiębiorstwa,  Organizacje współpracujące,  Organizacje nadrzędne  Pozostali.

21 Użytkownicy systemu IT (3) System IT musi być projektowany i utrzymywany z myślą o wszystkich grupach użytkowników, Pominięcie jakiejkolwiek grupy może spowodować komplikacje w trakcie eksploatowania, Potrzeby klienta zewnętrznego są szczególnie istotne, Otoczenia ma ostateczny wpływ na funkcjonowanie organizacji, Zapewnienie wysokiej jakości użytkowej – droga do osiągnięcia satysfakcji klienta.

22 Użytkownicy systemu IT (4) – praktyczna klasyfikacja [A.Krupiński, 1998] Użytkownicy:  Powtarzacze błędów,  Chomiki,  Samozwańczy „Informatycy”, krzykacze, Informatycy:  „Ojciec”,  „Wróg” użytkownika,  Pasjonat Internetu.

23 Współpraca z użytkownikiem Informatyka – specyficzna dziedzina funkcjonowania przedsiębiorstwa, „Magia” technologii – wyzwanie dla informatyków, Podstawowe zadanie informatyków w przedsiębiorstwie – zapewnienie odpowiednich warunków do wydajnej pracy użytkownikom systemu informatycznego.

24 Współpraca z użytkownikiem – punkt widzenia informatyka Informatyzacja jako rozwiązanie wszystkich problemów związanych z zarządzaniem przedsiębiorstwem, Kluczowa pozycja – silne uprawnienia, odpowiednia pozycja w strukturze przedsiębiorstwa, Zarobki informatyków, Informatycy „ważniejsi” od reszty pracowników?  Informatycy – personel pomocniczy,  Inni pracownicy – tzw. merytoryczni – generują przychody.

25 Współpraca z użytkownikiem – punkt widzenia użytkownika Użytkownicy w roli petentów, Onieśmielenie techniką, Uzależnienie od informatyków, Poczucie lekceważenia od strony informatyków, „Profesjonalizm” informatyków?

26 Rozwiązywanie problemów Kolejkowanie usług wewnętrznych Najwyższy priorytet:  Bezpieczeństwo systemu, Średni priorytet:  Wspieranie procesów podstawowych takich jak np.: produkcja, informowanie zarządu, Niski priorytet:  Wspieranie użytkowników,  Rozwijanie systemu.

27 Rozwiązywanie problemów Reguły współpracy Problemy ze współpracą na gruncie merytorycznym, Wzajemne obwinianie się informatyków i użytkowników, Ustalenie jasnych i jednoznacznych reguł współpracy, Reguły muszą być potwierdzone oficjalnie.

28 Rozwiązywanie problemów Formalizowanie relacji Należy dążyć do szczegółowego określenia formy współpracy informatyków i użytkowników, W miarę możliwości należy tworzyć (i używać) odpowiednich dokumentów, Należy organizować spotkania:  Szefa informatyków z szefami innych działów,  Informatyków z pracownikami innych działów,  Formalne i nieformalne.

29 Rozwiązywanie problemów Stosowanie zasad Należy pamiętać o stosowaniu zasad profesjonalnych, ale także o ogólnie przyjętych normach relacji międzyludzkich, Kontakty powinny być nacechowane wzajemnym szacunkiem i zaufaniem, Wypracowanie dobrej współpracy leży w interesie zarówno informatyków jak i pracowników innych komórek.

30 Rozwiązywanie problemów Stosowanie zasad cd. Należy pamiętać o stosowaniu zasad profesjonalnych, ale także o ogólnie przyjętych normach relacji międzyludzkich, Kontakty powinny być nacechowane wzajemnym szacunkiem i zaufaniem, Wypracowanie dobrej współpracy leży w interesie zarówno informatyków jak i pracowników innych komórek.

31 Prawidłowe relacje - przykład Przebieg usuwania awarii na komputerze użytkownika: Przedstawienie się, Przedstawienie się, Poinformowanie o terminie rozpoczęcia naprawy, Poinformowanie o terminie rozpoczęcia naprawy, Lokalizacja przyczyn awarii i poinformowanie użytkownika o terminie usunięcia awarii, Lokalizacja przyczyn awarii i poinformowanie użytkownika o terminie usunięcia awarii, Test poprawności wykonania naprawy – sprawdzenie funkcjonowania podstawowych funkcji (wykonuje użytkownik na prośbę informatyka), Test poprawności wykonania naprawy – sprawdzenie funkcjonowania podstawowych funkcji (wykonuje użytkownik na prośbę informatyka), Powiadomienie użytkownika o zakończeniu usuwania awarii (po pozytywnych testach – informatyk), Powiadomienie użytkownika o zakończeniu usuwania awarii (po pozytywnych testach – informatyk), Stwierdzenie przywrócenia systemu do stanu z przed awarii (przyjęcie wykonanych prac – użytkownik). Stwierdzenie przywrócenia systemu do stanu z przed awarii (przyjęcie wykonanych prac – użytkownik).

32 Szkolenie użytkowników Szkolenia zewnętrzne, Szkolenia wewnętrzne, Instruktarze, Bieżące wyjaśnianie wątpliwości, Szkolenia elektroniczne.

33 Szkolenie użytkowników Szkolenie to szeroko pojęta inwestycja, Większość użytkowników korzysta tylko w niewielkim stopniu z możliwości oprogramowania, Złe podejście do szkoleń – zarówno przez informatyków jak i użytkowników,  Użytkownicy często nie chcą się szkolić – „po co mamy informatyków?”,  Informatycy chętnie występują w roli pierwszej pomocy – „szkoda czasu na szkolenia”.

34 Szkolenie użytkowników Tematyka szkoleń:  Możliwości zwiększenia wydajności narzędzi,  Zabezpieczanie się przed skutkami awarii,  Zagadnienia specjalistyczne, Organizacja szkoleń:  Szczegółowe ustalenie zakresu szkolenia – najlepiej przy współpracy przyszłych kursantów,  Przygotowanie materiałów i „zaplecza”,  Ustalenie harmonogramu szkoleń.

35 Zakończenie Ciekawa lektura: „Jak zarządzać informatykami” Artur Kurpiński, wyd. MIKOM 1998


Pobierz ppt "Eksploatacja zasobów informatycznych przedsiębiorstwa."

Podobne prezentacje


Reklamy Google