Zorganizowane i nieustrukturyzowane podejście do planowania infrastruktury IT

Dwa szerokie podejścia, za pomocą których można systematycznie identyfikować aplikacje IT, są następujące:

Pierwszym krokiem w kierunku planowania infrastruktury IT w przedsiębiorstwie jest systematyczna identyfikacja aplikacji do lepszego planowania infrastruktury IT i jej integracji z ogólnymi planami biznesowymi przedsiębiorstwa.

Zdjęcie dzięki uprzejmości: bentley.edu/files/uga-information-systems.jpeg

Istnieją dwa szerokie podejścia do systematycznej identyfikacji aplikacji informatycznych, podejścia ustrukturyzowanego i nieustrukturyzowanego. Strukturalne podejście zyskało popularność dzięki temu, że jest bardziej skoncentrowane i kompleksowe. Niestrukturalne podejście jest również uznawane za właściwe podejście w wybranych sytuacjach.

1. Zorganizowane podejście do planowania infrastruktury IT:

Strukturalne podejście do planowania infrastruktury informatycznej zapewnia ramy kroków, które należy podjąć w celu planowania. Jest to sprawdzone i sprawdzone podejście. Ze względu na strukturę można łatwo zidentyfikować etapy związane z procesem planowania, a związane z tym koszty można oszacować i uwzględnić w budżecie. Cały proces planowania można monitorować pod kątem jego postępu.

W literaturze zasugerowano szereg metod planowania w celu zidentyfikowania możliwości systemu informacyjnego. Większość z nich ma długą listę udanych użytkowników i są dobrze udokumentowane. W rzeczywistości te strukturalne metody planowania IT są bardzo użyteczne dla personelu wewnętrznego, aby zidentyfikować możliwe obszary zastosowań IT w przedsiębiorstwie.

IBM Business System Planning (BSP) i krytyczne czynniki sukcesu MIT (CSF) to dwie podstawowe metody planowania, które zdobyły popularność wśród projektantów infrastruktury IT bardziej niż kiedykolwiek wcześniej. Metody te wyjaśniają sposoby rozwijania architektury IT i identyfikacji konwencjonalnych systemów informatycznych, które są wykorzystywane głównie do planowania i sterowania.

Metoda planowania systemu biznesowego:

BSP został opracowany, gdy technologia baz danych była istotna, a scentralizowane bazy danych stanowiły podstawę systemu informacyjnego. Później eksperymentowano z wieloma wariantami tej metody, ale podstawowe podejście pozostało takie samo.

Korzystanie z BSP, rygorystyczna analiza operacji w biznesie jest podejmowana przez menedżerów i szczegółowe mapowanie operacji biznesowych odbywa się ostatecznie w wyniku definicji baz danych wymaganych dla przedsiębiorstwa.

Można tego dokonać za pomocą analizy łańcucha wartości. Technika ta umożliwia kierownictwu przeanalizowanie informacji o roli w branży. Taka analiza identyfikuje informacje potrzebne w przedsiębiorstwie, skąd może pochodzić i jak i jakie informacje mogą pomóc przedsiębiorstwu poprawić jego siłę konkurencyjną.

Analiza łańcucha wartości generuje informacje dotyczące ważnych zewnętrznych i wewnętrznych relacji i problemów dotyczących informacji biznesowych. Na tym etapie można sporządzić szczegółowy plan rozwoju. Ogólnie rzecz biorąc, wymagania dotyczące danych zewnętrznych są rozwiązywane przez pierwsze następujące powiązania za pośrednictwem głównego łańcucha wartości i związanych z nim działań.

Główne cechy BSP można podsumować w następujący sposób:

(1) Planowanie infrastruktury IT odbywa się przy udziale menedżerów, aby poprawić ich wydajność. Poziom zarządzania, którym się zajmuje, jest dość wysoki (zazwyczaj jest to ogólny menedżer i powyżej), gdzie alokacja zasobów odbywa się w całej jednostce biznesowej. Preferowane w tym celu podejście jest z góry do dołu. Odbywa się to w celu zidentyfikowania i zdefiniowania prawidłowych danych dotyczących planowania i wydajności.

(2) W centrum uwagi znajdują się informacje, a nie transakcje i zdarzenia. Przydział zasobów zależy od wartości generowanych informacji.

(3) Plan ma na celu określenie klas danych, które są wymagane. Te klasy danych służą jako elementy składowe baz danych.

Podstawową zaletą BSP jest fakt, że menedżerowie zaangażowani w analizę operacji uzyskują jasne zrozumienie systemów informatycznych. W związku z tym ich zaangażowanie w sukces systemu jest dość wysokie. Głównym zagrożeniem związanym z BSP jest to, że podnosi on oczekiwania uczestniczących menedżerów z infrastruktury IT. Kolejnym ryzykiem związanym z BSP jest to, że ci menedżerowie mogą zbyt zaangażować się w analizę swoich działań, aby zwracać uwagę na szanse i zagrożenia.

Krytyczna metoda czynników sukcesu:

Krytyczny czynnik sukcesu (CSF) został opracowany przez Johna F. Rocharta w Centrum Badań Systemów Informacyjnych (CISR) w Sloan School of Management MIT. Ta metoda zakłada, że ​​systemy informacyjne muszą skupiać się na krytycznych wskaźnikach sukcesu, które są postrzegane przez poszczególnych menedżerów oraz dostarczać informacji i narzędzi do analizy takich informacji.

Metoda sugeruje, że dane dotyczące kluczowych wskaźników wydajności muszą być zbierane z celów ustanowionych dla każdego menedżera, a środki analizy takich danych muszą być dostarczane przez systemy informacyjne.

Krytyczne czynniki sukcesu będą tu oznaczać i obejmować te elementy, które muszą być zgodne z planem, jeśli cele organizacji mają zostać osiągnięte. Liczba PWW jest ograniczona dla każdego przedsiębiorstwa i pojedynczego menedżera, tak że koncentrują się one na koncentracji dla wszystkich zainteresowanych menedżerów.

Na przykład instytucja edukacyjna określiła dla siebie aż 20 różnych celów, zanim ostatecznie doprowadziła je do trzech kluczowych czynników sukcesu:

ja. Stosowność

ii. Doskonałość

iii. Wkład

Instytucja zastosowała te PWW do niemal każdego działu i jego działalności, czy to nauczania, czy badań. Kursy, które są rozwijane, muszą być odpowiednie dla społeczeństwa, muszą być rozwijane i nauczane w najlepszy możliwy sposób, a nauczyciele muszą wnosić wkład w literaturę dotyczącą kursów.

Podobnie, obszary projektu badawczego muszą być odpowiednie, doskonałość powinna stanowić cel działalności badawczej i musi przyczyniać się do istniejącej bazy wiedzy społeczeństwa na ten temat, poprzez należytą promocję wyników badań. Cele planowania siły roboczej ustalane są w tych samych ramach. CSF są hierarchiczne w przedsiębiorstwie. Należy dopilnować, aby na wszystkich poziomach hierarchii unikał się konfliktu w ramach CSF. Hierarchię CSF można przedstawić za pomocą rys.5.2.

PWZ pomagają w ocenie względnego znaczenia działań pod względem ich wkładu w osiągnięcie wspólnych celów przedsiębiorstwa. To z kolei pomogłoby w ustaleniu priorytetów dla projektów informatycznych na podstawie ich krytyczności w osiąganiu celów.

Metoda CSF jest narzędziem do strategii biznesowej, ale została z powodzeniem wykorzystana przez specjalistów IT do określenia kluczowych obszarów rozwoju infrastruktury IT. Ponieważ CSF koncentrują się na celach, a nie na procesach biznesowych, badania CSF są bardziej skuteczne w identyfikowaniu potrzeb informacyjnych menedżerów niż w kształtowaniu infrastruktury IT.

Obie metody były dość popularne w przeszłości. Stwierdzono, że metoda BSP była bardziej odpowiednia w przedsiębiorstwach, w których wpływ IT na biznes był wysoki, ale dyfuzja IT była niska. Metoda CSF odniosła większy sukces w przedsiębiorstwach, w których wpływ IT był niski, ale dyfuzja IT była bardzo wysoka.

W przedsiębiorstwach, w których stopień rozpowszechnienia informatyki był wysoki, a wpływ IT na działalność był również wysoki, żadna z tych metod nie służyła całkowicie temu celowi. Dzięki szybkiemu postępowi technologii i zmieniającym się oczekiwaniom związanym z infrastrukturą IT, coraz więcej firm zalicza się do trzeciej kategorii.

Projektanci IT eksperymentują z nowymi podejściami i próbują nawet różnych mieszanek tych podstawowych metodologii. Łączenie różnych ustrukturalizowanych podejść w różnych proporcjach, co jest uzasadnione kulturą biznesową, ma tę zaletę, że jest akceptowalne w przedsiębiorstwie.

Sugeruje się również, że te strukturalne metody planowania infrastruktury IT mogą nie być odpowiednie, a bardziej elastyczne podejście może być bardziej odpowiednie w dynamicznym środowisku biznesowym.

2. Niestrukturalne podejście do planowania infrastruktury IT:

Zwolennicy podejścia niestrukturalnego twierdzą, że podejście strukturalne jest procesem czasochłonnym, a czasami zajmuje tak dużo czasu, że początkowe szanse i entuzjazm dla aplikacji zostaną utracone. Używanie technologii informacyjnej jako strategicznego narzędzia, aby zablokować wejście konkurencji na rynki niszowe przedsiębiorstwa wymaga szybszych decyzji.

Aplikacje do tego celu mają kluczowe znaczenie dla przetrwania na rynku i są jednym z kompulsji rynkowych. Podobnie mogą istnieć inne komplikacje, na przykład kupujący w niewoli może nalegać na dostępność infrastruktury IT o określonej konfiguracji i korzystaniu z infrastruktury IT dla danych aplikacji.

Na przykład niektóre z wiodących międzynarodowych firm konsumenckich przygotowują minimalną infrastrukturę informatyczną dla wszystkich swoich dystrybutorów w miastach metropolitalnych. W takich przypadkach jest to firma.

Przymus, który może nie uzasadniać żadnej zorganizowanej metody planowania infrastruktury IT. Takie sytuacje nie są jednak powszechne; większość przedsiębiorstw ma wystarczającą swobodę w planowaniu infrastruktury informatycznej dla siebie na podstawie ich postrzeganych potrzeb informacyjnych.