6 Post implementation review. After a development project is completed, a Post-implementation review should be performed to determine if the anticipated benefits were achieved.
To simplify and improve systems development, some companies hire a systems integrator, a vendor who uses common standards and manages a cooperative systems development effort involving its own development personnel and those of client and other vendors. These third-party systems development projects are subject to the same cost overruns and missed deadlines as systems developed internally. For example, Westpac Banking Corporation began a 5-year,$85 million systems development project to decentralize Westpac’s information systems, generate new financial products, and downsize its internal AIS department. Three years and nearly $150 million later, no usable results had been attained and it was clear the scheduled completion date would not be met. With a runaway on its hands, Westpac fired IBM, the primary software developer, and brought in Accenture to review the project and develop recommendation for salvaging it.
When using systems in integrators, companies should use the same basic rules of project management and control as on internal projects. In addition, they should
- Develop clear specifications. Before third parties bid on a project, clear specifications must be developed, including exact description and definition of a system, explicit deadlines, and precise acceptance criteria. Suffolk County, New York, spent 12 months and $500,000 preparing detailed specification for a new $16 million criminal justice information system before accepting bids. Only 6 of the 22 integrators that had originally expressed interest bid on the project due to the County’s rigorous cost and quality standards. County officials believe their diligent up-front efforts helped ensure their new system’s success and saved the county $3 million.
- Monitor the systems integration project. Companies should establish formal procedures for measuring and reporting the status of the project. The best approach is to divide the project into manageable tasks, assign responsibility for each task, and then meet at least monthly to review progress and assess quality.
Change Management Controls
Organizations constantly modify their information systems to reflect new business practices and to take advantage of advances in information technology. Change Management is the process of making sure changes do not negatively affect systems reliability, security, confidentiality, integrity, and availability. Change management controls are discussed in Chapter 8.
Design and Use of Adequate Documents and Records
The proper design and use of electronic and paper documents and records helps ensure the accurate and complete recording of all relevant transaction data. Their form and content should be kept as simple as possible to promote efficient record keeping minimize recording errors, and facilitate review and verification. Document that initiate a transaction should contain a space for authorizations. Those used to transfer assets to someone else should have a space for the receiving party’s signature. To reduce the likelihood of documents being used fraudulently, they should be sequentially prenumbered so each can be accounted for A good audit trail facilitates tracing individual transaction through the system, the correction of errors, and the verification of system output. Document, form, and input screen design are discussed in more detail in Chapter 20.
Safeguard Assets, Records, and Data
In addition to safeguarding cash and physical assets such as inventory and equipment, a company needs to protect its information. For example, a Reuters reporter noticed that Intentia, a Swedish software developer, released its first and second quarter earnings reports on Web sites with nearly identical Web addresses. When he typed in his guess for the third quarter Web addresses, he found the company’s as yet unreleased numbers and ran a story on the disappointing third quarter results. Upset at the premature release of its numbers, Intentia filed criminal hacking charges against Reuters that were dismissed eventually. The Swedish Stock Exchange censored Intentia for placing its financial information on an unprotected and public Web site, thereby not providing adequate protection of its financial information.
Many people mistakenly believe that the greatest risks companies face are from outsiders. However, studies show that company employees are a much greater risk when it comes to loss of data, as they know the system and its weakness better and are therefore better able to hide their illegal acts. In a recent poll, almost 50% of the companies reported that insiders had accessed data without the proper authorization. Often they do more than just access the data.
6 โพสต์การตรวจสอบการดำเนินงาน หลังจากที่โครงการพัฒนาเสร็จสมบูรณ์แล้วการตรวจสอบการโพสต์การดำเนินการควรจะดำเนินการเพื่อตรวจสอบว่าผลประโยชน์ที่คาดว่าจะประสบความสำเร็จ.
เพื่อลดความซับซ้อนและปรับปรุงระบบการพัฒนาบาง บริษัท จ้างติดตั้งงานระบบ, ผู้ขายที่ใช้มาตรฐานทั่วไปและจัดการระบบสหกรณ์พัฒนา ความพยายามที่เกี่ยวข้องกับการพัฒนาบุคลากรของตัวเองและของลูกค้าและผู้ผลิตรายอื่น เหล่านี้ระบบของบุคคลที่สามการพัฒนาโครงการอยู่ภายใต้ค่าใช้จ่ายงบเดียวกันและกำหนดเวลาพลาดกับระบบการพัฒนาภายใน ตัวอย่างเช่น Westpac Banking Corporation เริ่ม 5 ปี, $ 85,000,000 โครงการพัฒนาระบบการกระจายอำนาจระบบสารสนเทศของ Westpac สร้างผลิตภัณฑ์ทางการเงินใหม่ ๆ และลดขนาดแผนกเอไอเอสภายใน สามปีและเกือบ $ 150,000,000 ต่อมาไม่มีผลใช้งานได้รับการบรรลุและมันก็เป็นที่ชัดเจนแล้วเสร็จวันที่กำหนดไว้จะไม่ได้พบกัน ด้วยการหลบหนีในมือของ Westpac ยิง IBM, นักพัฒนาซอฟต์แวร์หลักและนำแอคเซนเจอร์ในการตรวจสอบโครงการและข้อเสนอแนะสำหรับการกอบกู้มัน.
เมื่อมีการใช้ระบบการติดตั้งใน บริษัท ควรใช้กฎพื้นฐานเดียวกันของการบริหารโครงการและควบคุม ในโครงการภายใน นอกจากนี้พวกเขาควร
- พัฒนารายละเอียดที่ชัดเจน ก่อนที่บุคคลที่สามเสนอราคาในโครงการรายละเอียดที่ชัดเจนจะต้องได้รับการพัฒนารวมถึงรายละเอียดที่แน่นอนและความหมายของระบบการกำหนดเวลาที่ชัดเจนและเกณฑ์การยอมรับอย่างแม่นยำ Suffolk County, New York, ใช้เวลา 12 เดือนและ $ 500,000 เตรียมข้อมูลรายละเอียดสำหรับใหม่ $ 16,000,000 ระบบสารสนเทศยุติธรรมทางอาญาก่อนที่จะเสนอราคาที่ยอมรับ เพียง 6 ของ 22 ผู้ติดตั้งที่ได้แสดงความเดิมเสนอราคาที่น่าสนใจเกี่ยวกับโครงการอันเนื่องมาจากค่าใช้จ่ายอย่างเข้มงวดของมณฑลและมาตรฐานคุณภาพ เจ้าหน้าที่เขตเชื่อว่าความพยายามขึ้นหน้าขยันของพวกเขาช่วยให้ประสบความสำเร็จระบบใหม่ของพวกเขาและบันทึกไว้มณฑล $ 3,000,000.
- ตรวจสอบโครงการบูรณาการระบบ บริษัท ควรจะสร้างขั้นตอนอย่างเป็นทางการสำหรับการวัดและการรายงานสถานะของโครงการ วิธีที่ดีที่สุดคือการแบ่งโครงการออกเป็นงานที่สามารถจัดการการกำหนดความรับผิดชอบสำหรับแต่ละงานและจากนั้นตอบสนองอย่างน้อยทุกเดือนเพื่อตรวจสอบความคืบหน้าและประเมินคุณภาพ.
การบริหารการเปลี่ยนแปลงการควบคุม
องค์กรอย่างต่อเนื่องปรับเปลี่ยนระบบข้อมูลของพวกเขาที่จะสะท้อนให้เห็นถึงแนวทางการดำเนินธุรกิจใหม่ ๆ และการใช้ประโยชน์จาก ความก้าวหน้าในด้านเทคโนโลยีสารสนเทศ การบริหารการเปลี่ยนแปลงเป็นกระบวนการของการเปลี่ยนแปลงแน่ใจว่าจะไม่ส่งผลกระทบต่อความน่าเชื่อถือของระบบการรักษาความปลอดภัย, ความลับ, ความสมบูรณ์และความพร้อม เปลี่ยนการควบคุมการจัดการจะกล่าวถึงในบทที่ 8.
การออกแบบและการใช้เอกสารเพียงพอและบันทึกการ
ออกแบบที่เหมาะสมและการใช้เอกสารอิเล็กทรอนิกส์และกระดาษและบันทึกช่วยให้การบันทึกที่ถูกต้องและสมบูรณ์ของข้อมูลการทำธุรกรรมที่เกี่ยวข้องทั้งหมด รูปแบบและเนื้อหาของพวกเขาควรจะเก็บไว้ที่เรียบง่ายที่สุดเท่าที่เป็นไปได้ในการส่งเสริมการบันทึกที่มีประสิทธิภาพการรักษาลดข้อผิดพลาดในการบันทึกและการอำนวยความสะดวกในการตรวจสอบและการตรวจสอบ เอกสารที่เริ่มต้นการทำธุรกรรมควรมีพื้นที่สำหรับการอนุมัติ ที่ใช้ในการถ่ายโอนสินทรัพย์ให้กับบุคคลอื่นควรจะมีพื้นที่สำหรับบุคคลที่ได้รับลายเซ็นของ เพื่อลดโอกาสของเอกสารที่ถูกใช้โดยทุจริตพวกเขาควรจะลำดับ prenumbered เพื่อให้แต่ละคนสามารถนำมาใช้ตรวจสอบเส้นทางที่ดีอำนวยความสะดวกในการติดตามการทำธุรกรรมของแต่ละบุคคลผ่านระบบ, การแก้ไขข้อผิดพลาดและการตรวจสอบของระบบการส่งออก เอกสารรูปแบบและการออกแบบหน้าจอการป้อนข้อมูลจะมีการหารือในรายละเอียดเพิ่มเติมในบทที่ 20.
ปกป้องสินทรัพย์ประวัติและข้อมูล
นอกเหนือจากการป้องกันเงินสดและสินทรัพย์ทางกายภาพเช่นสินค้าคงคลังและอุปกรณ์, บริษัท ต้องการที่จะปกป้องข้อมูลของตน ตัวอย่างเช่นนักข่าวรอยเตอร์พบว่า Intentia, นักพัฒนาซอฟต์แวร์สวีเดน, เปิดตัวครั้งแรกและรายงานผลประกอบการไตรมาสที่สองของตนในเว็บไซต์ที่มีที่อยู่เว็บเกือบเหมือนกัน เมื่อเขาพิมพ์ในการคาดเดาของเขาสำหรับไตรมาสที่สามที่อยู่เว็บเขาพบว่าเป็นของ บริษัท ฯ ยังหมายเลขอาคิโอะและวิ่งเรื่องราวเกี่ยวกับผลประกอบการไตรมาสที่สามที่น่าผิดหวัง อารมณ์เสียที่ปล่อยก่อนวัยอันควรของตัวเลขของ Intentia ยื่นฟ้องคดีอาญากับแฮ็ครอยเตอร์ที่ถูกไล่ออกในที่สุด ตลาดหลักทรัพย์สวีเดนเซ็นเซอร์ Intentia สำหรับการวางข้อมูลทางการเงินของตนในเว็บไซต์ที่ไม่มีการป้องกันและประชาชนจึงไม่ได้ให้ความคุ้มครองที่เพียงพอของข้อมูลทางการเงินของตน.
หลายคนเข้าใจผิดเชื่อว่า บริษัท มีความเสี่ยงที่ยิ่งใหญ่ที่สุดเผชิญมาจากบุคคลภายนอก อย่างไรก็ตามการศึกษาแสดงให้เห็นว่าพนักงานของ บริษัท มีความเสี่ยงมากขึ้นเมื่อมันมาถึงการสูญหายของข้อมูลเช่นที่พวกเขารู้ว่าระบบและความอ่อนแอของตนดีขึ้นและดีขึ้นจึงสามารถซ่อนการกระทำที่ผิดกฎหมายของพวกเขา ในการสำรวจที่ผ่านมาเกือบ 50% ของ บริษัท ที่รายงานว่าภายในได้เข้าถึงข้อมูลโดยไม่ได้รับอนุญาตที่เหมาะสม พวกเขามักจะทำมากกว่าการเข้าถึงข้อมูลเพียง
การแปล กรุณารอสักครู่..

ทบทวนการดำเนินงาน 6 โพสต์ หลังจากโครงการพัฒนาเสร็จ โพสต์การตรวจสอบจะต้องดำเนินการเพื่อตรวจสอบว่า ประโยชน์ที่คาดว่าจะได้รับ และปรับปรุงพัฒนาระบบ
ของบาง บริษัท จ้างนักบูรณาการระบบผู้ขายที่ใช้มาตรฐานทั่วไปและจัดการสหกรณ์พัฒนาระบบการพัฒนาบุคลากรที่เกี่ยวข้องกับความพยายามของตัวเองและของลูกค้าและผู้ขายอื่น ๆ โครงการพัฒนาระบบของบุคคลที่สามเหล่านี้ขึ้นอยู่กับต้นทุน overruns เหมือนกันและพลาดเส้นตายที่พัฒนาระบบภายใน ตัวอย่างเช่น บริษัท ธนาคาร Westpac เริ่มประสบการณ์ 5 ปี$ 85 ล้านพัฒนาระบบโครงการกระจายอำนาจ Westpac ของระบบสารสนเทศ การสร้างผลิตภัณฑ์ทางการเงินใหม่ และลดขนาดแผนกเอไอเอสของภายใน สามปีและเกือบ $ 150 ล้านบาท ต่อมา ไม่มีผลใช้งานได้รับการบรรลุ และมันชัดเจนกำหนดวันที่เสร็จสมบูรณ์จะไม่เจอ กับที่บนมือของ Westpac ไล่ออก IBM , นักพัฒนาซอฟต์แวร์หลักและนำ Accenture เพื่อทบทวนโครงการและพัฒนาแนวทางกอบกู้ .
เมื่อใช้ระบบในการติดตั้ง บริษัท ควรใช้กฎพื้นฐานเดิมของการจัดการและควบคุมโครงการเป็นโครงการภายใน นอกจากนี้พวกเขาควรจะ
- พัฒนาที่ชัดเจนคุณสมบัติ ก่อนการเสนอราคาบุคคลที่สามในโครงการที่กำหนดชัดเจนจะต้องพัฒนารวมถึงแน่นอนรายละเอียดและความหมายของระบบซึ่งกำหนดเวลา และเกณฑ์การยอมรับที่ชัดเจนขึ้น มณฑลซัฟฟอล์กนิวยอร์กใช้เวลา 12 เดือนและ $ 500000 เตรียมข้อมูลรายละเอียดใหม่สำหรับ $ 16 ล้านในกระบวนการยุติธรรม ข้อมูลระบบก่อนการเสนอราคาเพียง 6 จาก 22 ผู้ที่เคยแสดงความสนใจเสนอราคาในโครงการเนื่องจากต้นทุนของมณฑลที่เข้มงวดและมาตรฐานคุณภาพ เจ้าหน้าที่มณฑลเชื่อว่าความพยายามขยันขึ้นด้านหน้าช่วยให้ระบบความสำเร็จของพวกเขาใหม่และบันทึกเขต $ 3 ล้าน
- ตรวจสอบงานระบบของโครงการบริษัทควรสร้างขั้นตอนอย่างเป็นทางการสำหรับการวัดและการรายงานสถานะของโครงการ วิธีที่ดีที่สุดคือการแบ่งโครงการออกเป็นงานจัดการมอบหมายให้รับผิดชอบในแต่ละงาน และก็ไปเจออย่างน้อยเดือนเพื่อตรวจสอบความก้าวหน้า และประเมินคุณภาพการจัดการการเปลี่ยนแปลงการควบคุม
องค์กรอย่างต่อเนื่องปรับเปลี่ยนระบบสารสนเทศของพวกเขาเพื่อสะท้อนให้เห็นถึงการปฏิบัติทางธุรกิจใหม่และการใช้ประโยชน์จากความก้าวหน้าในเทคโนโลยี การบริหารการเปลี่ยนแปลง คือ กระบวนการของการเปลี่ยนแปลงที่แน่ใจว่าไม่ส่งผลเสียต่อระบบความน่าเชื่อถือ , ความปลอดภัย , ความลับ , ความสมบูรณ์และความพร้อม เปลี่ยนการควบคุมการจัดการจะกล่าวถึงในบทที่ 8 .
การออกแบบและการใช้เอกสารอย่างเพียงพอและประวัติ
การออกแบบที่เหมาะสมและการใช้อิเล็กทรอนิกส์และกระดาษเอกสารและบันทึกที่ช่วยให้มั่นใจได้ว่าถูกต้องและบันทึกที่สมบูรณ์ของธุรกรรมที่เกี่ยวข้องทั้งหมดข้อมูล รูปแบบและเนื้อหาของพวกเขาจะถูกเก็บไว้เป็นง่ายๆเป็นไปได้ที่จะส่งเสริมประสิทธิภาพการบันทึกย่อการบันทึกข้อผิดพลาดและอำนวยความสะดวกตรวจสอบและการตรวจสอบเอกสารที่เริ่มต้นธุรกิจควรมีพื้นที่สำหรับการอนุญาต . ที่ใช้ในการโอนทรัพย์สินให้คนอื่น ควรมีพื้นที่สำหรับรับสัญลักษณ์พรรค เพื่อลดโอกาสของการใช้เอกสารปลอม พวกเขาควรพิจารณา prenumbered ดังนั้นแต่ละสามารถคิดเป็นเส้นทางที่ดีในการติดตามธุรกรรมบุคคลผ่านระบบการแก้ไขข้อผิดพลาดและการตรวจสอบของระบบ . เอกสาร , แบบฟอร์ม , และการออกแบบหน้าจอการป้อนข้อมูลจะหารือในรายละเอียดเพิ่มเติมในบทที่ 20 .
บันทึกสินทรัพย์ , ป้องกัน , และข้อมูล
นอกจากปกป้องเงินสดและสินทรัพย์ทางกายภาพเช่นอุปกรณ์และสินค้าคงคลัง บริษัท ต้องการที่จะปกป้องข้อมูล ตัวอย่าง พบว่า intentia นักข่าวรอยเตอร์ส ,เป็นนักพัฒนาซอฟต์แวร์สวีเดน เปิดตัวครั้งแรก และรายงานผลประกอบการไตรมาสที่สองบนเว็บไซต์ที่มีที่อยู่เว็บเกือบเหมือนกัน เมื่อเขาพิมพ์ เขาเดา สำหรับไตรมาสที่สามที่อยู่เว็บ เขาพบว่า บริษัท ยังไม่ได้ตัวเลขวิ่งเรื่องผิดหวังไตรมาสที่สามผล เสียใจที่ปล่อยก่อนวัยอันควรของตัวเลขintentia ยื่นฟ้องอาญาแฮ็ครอยเตอร์สว่า ถูกไล่ออกไปในที่สุด ตลาดหลักทรัพย์ของสวีเดนสำหรับการวางเซ็นเซอร์ intentia ข้อมูลทางการเงินของประชาชนในการป้องกัน และเว็บไซต์ เพื่อไม่ให้การป้องกันที่เพียงพอของข้อมูลทางการเงินของ .
หลายคนเข้าใจผิดว่าบริษัทมีความเสี่ยงมากที่สุด ใบหน้าจากบุคคลภายนอก อย่างไรก็ตามการศึกษาแสดงให้เห็นว่าบริษัทมีความเสี่ยงมากขึ้นเมื่อมันมาเพื่อการสูญหายของข้อมูลเช่นที่พวกเขารู้ระบบและความอ่อนแอกว่า และดังนั้นจึงดีกว่าที่จะสามารถซ่อนการกระทำที่ผิดกฎหมายของพวกเขา ในการสำรวจความคิดเห็นล่าสุด เกือบ 50% ของ บริษัท รายงานว่า เมื่อมีการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตที่เหมาะสม พวกเขามักจะทำมากกว่าเพียงแค่การเข้าถึงข้อมูล .
การแปล กรุณารอสักครู่..
