حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحقیق درمورد عوامل موفقیت و شکست پروژه های IT در سازمانها

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 47

 

عنوان :

عوامل موفقیت و شکست پروژه های IT در سازمانها

استاد راهنما:

جناب آقای ترامشلو

گردآورنده:

سیما عسکری

سال تحصیلی :86-85

عوامل موفقیت و شکست پروژه های IT در سازمانها

کلید واژه ها:

فن آوری اطلاعات، سیستم های اطلاعاتی، موفقیت پروژه، مدیریت پروژه

مقدمه:

امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل موثر در هر سازمان مطرح است. وجود سیستم های اطلاعاتی یکپارچه از ضروریات حرکت به سمت کسب و کار الکترونیک و رقابت بوده و استفاده از فن آوری اطلاعات (IT) و سیستم های اطلاعاتی (IS) برای کلید سازمانها و شرکتها ضرورتی اجتناب ناپذیر می باشد. بسیاری از سازمانها به اهمیت فن آوری اطلاعات و تاثیر آن بر سرعت و دقت گردش کارها، رضایت بیشتر مشتریان یا سیستم های پشتیبانی، تصمیم گیری مدیران و به ویژه کارآیی آن واقف شده اند و این امر باعث گردیده که به سرعت به سمت استفاده از آن روی آورند. هر شرکت یا سازمانی شامل 3 هسته اصلی یعنی فرایند تصمیم گیری، جریان اطلاعات و جریان مواد است، که فن آوری اطلاعات روی هر 3 هسته فوق می تواند تاثیر بگذارد. کاربرد فناوری اطلاعات، شرکت ها را قادر می سازد امتیازات مهمی از قبیل موارد زیر کسب کنند:

1- صرفه جویی در هزینه و بهبود بخشیدن جهت تبادل اطلاعات .

2- اجتناب از خطاهای انسانی هنگامی که وظایف، تکراری یا بسیار پیچیده است.

3- صرفه جویی مالی بدلیل کاهش خطاها و زمان انجام وظایف.

4- ادغام و هماهنگی چندین وظیفه در یک وظیفه.

5- بهبود بخشیدن کارایی و اثربخشی سازمانی.

6- بهبود مدیریت میانی و کاهش فرآیندهای زائد از طریق اطلاعات مفیدتر.

ولی اجرای پروژه های (IT) در آنها بدون مشکل نبوده و اجرای غیر صحیح، ناقص یا بدون برنامه ریزی مناسب باعث شکست یا توقف آنها با تحصیل هزینه های هنگفت می گردد. علی رغم وابستگی زیاد سازمانها به (IT)، باوراین که هنوز کل پروژه های IT، به نوعی با شکست مواجه می شوند مشکل است. مطالعات نشان می دهد که بالغ بر 50 درصد پروژه های فن آوری اطلاعات شکست می خورند، 83 درصد از آنها اهداف تحویل و قیمت را محقق نمی کنند و بیش از 30 درصد آنها قبل از تحویل به طور کامل منحل می شوند. و این در حالی است که شکست یا موفقیت پروژه (IT) توان تاثیر روی تمام افراد درگیر در پروژه، از تیم پروژه گرفته تا کل سازمان و نهایتا مدیریت عالی را دارا است. پروژه های (IT) موفق منابع قابل سنجشی را برای سازمان داشته و پیشرفت شغلی افرادی را که در این نوع پروژه ها کار می کنند، بهبود می بخشند، در صورتیکه پروژه های ناموفق از لحاظ راهبردی به دلیل شکست در ایجاد تغییر و به لحاظ عملیاتی به دلیل شکست در ارائه راه حلهای قابل اجرا که خواسته های سازمان را برآورده می سازند در سازمان عدم اطمینان بوجود می آورند.

به منظور برنامه ریزی جهت رسیدن به موفقیت بایستی دلایل و عوامل شکست پروژه های (IT) را شناخت و درک کرده، با مشخص شدن راهبرد دفاعی ما در برابر شکست و تعیین عوامل موفقیت می توان با استفاده از مناسبترین روشها به ایجاد موثر پروژه های (IT) مبادرت ورزید. این مقاله تلاشی است در جهت تبیین عوامل شکست و در نتیجه عوامل موفقیت در اجرای پروژه های (IT) در سازمانها و شرکتها.

تقسیم بندی انواع پروژه های (IT):

از مواردی که در موفقیت یا شکست پروژه های (IT) موثر است خود پروژه می باشد. پروژه ها را می توان از نظر اندازه، سطح تکنولوژی و ماهیت تقسیم بندی نمود. از نظر اندازه پروژه ها به سه دسته کوچک، متوسط و بزرگ تقسیم می شوند.

از نظر سطح تکنولوژی پروژه ها به 4 گروه پروژه های بر اساس تکنولوژی تکامل یافته، نسبتا تکامل یافته، پیشرفته و بسیار پیشرفته تقسیم می شوند. از نظر ماهیت می توان آنها را به 4 دسته پروژه های ساده، فازی یا مبهم، قطعی و



خرید و دانلود تحقیق درمورد عوامل موفقیت و شکست پروژه های IT در سازمانها


تحقیق درمورد عوامل موفقیت و شکست پروژه های IT در سازمانها

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 47

 

عنوان :

عوامل موفقیت و شکست پروژه های IT در سازمانها

استاد راهنما:

جناب آقای ترامشلو

گردآورنده:

سیما عسکری

سال تحصیلی :86-85

عوامل موفقیت و شکست پروژه های IT در سازمانها

کلید واژه ها:

فن آوری اطلاعات، سیستم های اطلاعاتی، موفقیت پروژه، مدیریت پروژه

مقدمه:

امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل موثر در هر سازمان مطرح است. وجود سیستم های اطلاعاتی یکپارچه از ضروریات حرکت به سمت کسب و کار الکترونیک و رقابت بوده و استفاده از فن آوری اطلاعات (IT) و سیستم های اطلاعاتی (IS) برای کلید سازمانها و شرکتها ضرورتی اجتناب ناپذیر می باشد. بسیاری از سازمانها به اهمیت فن آوری اطلاعات و تاثیر آن بر سرعت و دقت گردش کارها، رضایت بیشتر مشتریان یا سیستم های پشتیبانی، تصمیم گیری مدیران و به ویژه کارآیی آن واقف شده اند و این امر باعث گردیده که به سرعت به سمت استفاده از آن روی آورند. هر شرکت یا سازمانی شامل 3 هسته اصلی یعنی فرایند تصمیم گیری، جریان اطلاعات و جریان مواد است، که فن آوری اطلاعات روی هر 3 هسته فوق می تواند تاثیر بگذارد. کاربرد فناوری اطلاعات، شرکت ها را قادر می سازد امتیازات مهمی از قبیل موارد زیر کسب کنند:

1- صرفه جویی در هزینه و بهبود بخشیدن جهت تبادل اطلاعات .

2- اجتناب از خطاهای انسانی هنگامی که وظایف، تکراری یا بسیار پیچیده است.

3- صرفه جویی مالی بدلیل کاهش خطاها و زمان انجام وظایف.

4- ادغام و هماهنگی چندین وظیفه در یک وظیفه.

5- بهبود بخشیدن کارایی و اثربخشی سازمانی.

6- بهبود مدیریت میانی و کاهش فرآیندهای زائد از طریق اطلاعات مفیدتر.

ولی اجرای پروژه های (IT) در آنها بدون مشکل نبوده و اجرای غیر صحیح، ناقص یا بدون برنامه ریزی مناسب باعث شکست یا توقف آنها با تحصیل هزینه های هنگفت می گردد. علی رغم وابستگی زیاد سازمانها به (IT)، باوراین که هنوز کل پروژه های IT، به نوعی با شکست مواجه می شوند مشکل است. مطالعات نشان می دهد که بالغ بر 50 درصد پروژه های فن آوری اطلاعات شکست می خورند، 83 درصد از آنها اهداف تحویل و قیمت را محقق نمی کنند و بیش از 30 درصد آنها قبل از تحویل به طور کامل منحل می شوند. و این در حالی است که شکست یا موفقیت پروژه (IT) توان تاثیر روی تمام افراد درگیر در پروژه، از تیم پروژه گرفته تا کل سازمان و نهایتا مدیریت عالی را دارا است. پروژه های (IT) موفق منابع قابل سنجشی را برای سازمان داشته و پیشرفت شغلی افرادی را که در این نوع پروژه ها کار می کنند، بهبود می بخشند، در صورتیکه پروژه های ناموفق از لحاظ راهبردی به دلیل شکست در ایجاد تغییر و به لحاظ عملیاتی به دلیل شکست در ارائه راه حلهای قابل اجرا که خواسته های سازمان را برآورده می سازند در سازمان عدم اطمینان بوجود می آورند.

به منظور برنامه ریزی جهت رسیدن به موفقیت بایستی دلایل و عوامل شکست پروژه های (IT) را شناخت و درک کرده، با مشخص شدن راهبرد دفاعی ما در برابر شکست و تعیین عوامل موفقیت می توان با استفاده از مناسبترین روشها به ایجاد موثر پروژه های (IT) مبادرت ورزید. این مقاله تلاشی است در جهت تبیین عوامل شکست و در نتیجه عوامل موفقیت در اجرای پروژه های (IT) در سازمانها و شرکتها.

تقسیم بندی انواع پروژه های (IT):

از مواردی که در موفقیت یا شکست پروژه های (IT) موثر است خود پروژه می باشد. پروژه ها را می توان از نظر اندازه، سطح تکنولوژی و ماهیت تقسیم بندی نمود. از نظر اندازه پروژه ها به سه دسته کوچک، متوسط و بزرگ تقسیم می شوند.

از نظر سطح تکنولوژی پروژه ها به 4 گروه پروژه های بر اساس تکنولوژی تکامل یافته، نسبتا تکامل یافته، پیشرفته و بسیار پیشرفته تقسیم می شوند. از نظر ماهیت می توان آنها را به 4 دسته پروژه های ساده، فازی یا مبهم، قطعی و



خرید و دانلود تحقیق درمورد عوامل موفقیت و شکست پروژه های IT در سازمانها


تحقیق امنیت فیزیکی در مراکز حساس IT 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از



خرید و دانلود تحقیق امنیت فیزیکی در مراکز حساس IT 19 ص


تحقیق امنیت فیزیکی در مراکز حساس IT 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت فیزیکی در مراکز حساس IT

اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.

که هستید و چرا اینجایید؟پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟

سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 

برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود.سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به  این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.

ترکیب تخصص‌ها برای یافتن راه‌حل‌مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از



خرید و دانلود تحقیق امنیت فیزیکی در مراکز حساس IT 19 ص


پاورپوینت در مورد مدیریت پروژه IT

پاورپوینت در مورد مدیریت پروژه IT

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 160 اسلاید

 قسمتی از متن .ppt : 

 

1

مدیریت پروژه IT (IT PROJECT MANAGEMENT)

2

مدیریت پروژه (PROJECT MANAGEMENT)

هدف: ارائه اجزای برنامه‌ریزی و روش‌های هدایت برنامه‌های پروژه و ارتباط آنها با یکدیگر به گونه‌ای که اهداف پروژه حاصل گردد.

مقدّمه:

تعاریفی از پروژه (PROJECT)

تعاریفی از مدیریت (MANAGEMENT)

تعاریفی از مدیریت پروژه (PROJECT MANAGEMENT)

تعریف سیستم (SYSTEM)

تعریف سیستم مدیریت پروژه (PROJECT MANAGEMENT SYSTEM)

3

فعالیت‌های عمده و اصلی سازمان

- عملیات دوره‌ای و مداوم - پروژه

مجموعه تلاش‌های موقّتی برای تحقق یک تعهّد و ایجاد یک محصول یا ارائه خدمات مشخص است.

موقّتی: پروژه در زمان‌های معین شروع و خاتمه می‌یابد.

مشخّص: خدمت یا محصول مورد نظر کاملاً تعریف شده و روشن بوده و از سایر موارد مشابه متمایز است.

4

تعاریفی از پروژه (PROJECT)

مجموعه‌ای از وظایف (task) که فقط یک بار انجام (کامل) می‌شود. به عبارت دیگر، هر پروژه منحصر به فرد است.

مجموعه تلاش جدیدی است که باید در زمانی مشخص، با کیفیت مشخص و با هزینه‌ای مشخص به پایان برسد.

پروژه دارای مشخصات ذیل است:

- دارای هدف معین است که در چهارچوب مشخص باید به آن رسید.

- زمان شروع و ختم مشخص دارد.

- بودجه آن محدود است.

- منابع در دست را مصرف می‌کند.

- جدید است.



خرید و دانلود پاورپوینت در مورد مدیریت پروژه IT