IT项目管理的风险有哪些

IT项目管理的风险有哪些,第1张

项目风险无非体现在以下四个方面:需求、技术、成本和进度,而IT项目管理中时主要会遇到风险:包括技术风险、管理风险对项目产生影响的不确定因素。

IT项目管理从某种意义上讲,就是风险管理。因此IT企业在进行项目管理的过程中,必须采用适合自己的风险管理方法进行风险管理,并且确保软件项目在规定的预算和期限内完成项目。

Risk management in the IT industry

Every organization has a mission In this digital era, as organizations use automated information technology (IT) systems to process their information for better support of their missions, risk management plays a critical role in protecting an organization’s information assets, and therefore its mission, from IT-related risk

Risk management is the process that allows IT managers to balance the operational and economic costs of protective measures and achieve gains in mission capability by protecting the IT systems and data that support their organizations’ missions This process is not unique to the IT environment; indeed it pervades decision-making in all areas of our daily lives

An effective risk management process is an important component of a successful IT security program The principal goal of an organization’s risk management process should be to protect the organization and its ability to perform their mission, not just its IT assets Therefore, the risk management process should not be treated primarily as a technical function carried out by the IT experts who operate and manage the IT system, but as an essential management function of the organization

So, who should be involved in risk management of an organization

Personnel who should support and participate in the risk management process are:-

• Senior Management Senior management, under the standard of due care and

ultimate responsibility for mission accomplishment, must ensure that the necessary resources are effectively applied to develop the capabilities needed to accomplish the mission They must also assess and incorporate results of the risk assessment activity into the decision making process An effective risk management program that assesses and mitigates IT-related mission risks requires the support and involvement of senior management

• Chief Information Officer (CIO) The CIO is responsible for the agency’s IT

planning, budgeting, and performance including its information security components Decisions made in these areas should be based on an effective risk management program

• System and Information Owners The system and information owners are responsible for ensuring that proper controls are in place to address integrity, confidentiality, and availability of the IT systems and data they own Typically the system and information owners are responsible for changes to their IT systems The system and information owners must therefore understand their role in the risk management process and fully support this process

• Business and Functional Managers The managers responsible for business

operations and IT procurement process must take an active role in the risk

management process These managers are the individuals with the authority and

responsibility for making the trade-off decisions essential to mission accomplishment Their involvement in the risk management process enables the achievement of proper security for the IT systems, which, if managed properly, will provide mission effectiveness with a minimal expenditure of resources

• ISSO Information System Security Officer and computer security officers are responsible for their organizations’ security programs, including risk management Therefore, they play a leading role in introducing an appropriate, structured methodology to help identify, evaluate, and minimize risks to the IT systems that support their organizations’ missions

• IT Security Practitioners IT security practitioners (eg, network, system,

application, and database administrators; computer specialists; security analysts;

security consultants) are responsible for proper implementation of security

requirements in their IT systems As changes occur in the existing IT system

environment (eg, expansion in network connectivity, changes to the existing

infrastructure and organizational policies, introduction of new technologies), the IT

security practitioners must support or use the risk management process to identify and assess new potential risks and implement new security controls as needed to

safeguard their IT systems

• Security Awareness Trainers (Security/Subject Matter Professionals) The

organization’s personnel are the users of the IT systems Use of the IT systems and

data according to an organization’s policies, guidelines, and rules of behavior is critical to mitigating risk and protecting the organization’s IT resources To minimize risk to the IT systems, it is essential that system and application users be provided with security awareness training Therefore, the IT security trainers or security/subject matter professionals must understand the risk management process so that they can develop appropriate training materials and incorporate risk assessment into training programs to educate the end users

Most organizations have tight budgets for IT security; therefore, IT security spending must be reviewed as thoroughly as other management decisions A well-structured risk management methodology, when used effectively, can help management identify appropriate controls for providing the mission-essential security capabilities

Risk management encompasses three processes: risk assessment, risk mitigation, and evaluation and assessment

Risk assessment is the first process in the risk management methodology Organizations use risk assessment to determine the extent of the potential threat and the risk associated with an IT system throughout its SDLC (System Development Life Cycle) The risk assessment methodology encompasses nine primary steps, which are

• Step 1System Characterization

• Step 2Threat Identification

• Step 3Vulnerability Identification

• Step 4Control Analysis

• Step 5Likelihood Determination

• Step 6Impact Analysis

• Step 7Risk Determination

• Step 8Control Recommendations , and

• Step 9Results Documentation

Risk mitigation, the second process of risk management, involves prioritizing, evaluating, and implementing the appropriate risk-reducing controls recommended from the risk assessment process

When control actions must be taken, the following rule applies:

Address the greatest risks and strive for sufficient risk mitigation at the lowest cost, with minimal impact on other mission capabilities

The following risk mitigation methodology describes the approach to control implementation:

• Step 1Prioritize Actions

Based on the risk levels presented in the risk assessment report, the implementation

actions are prioritized

• Step 2Evaluate Recommended Control Options

The controls recommended in the risk assessment process may not be the most

appropriate and feasible options for a specific organization and IT system The objective is to select the most appropriate control option for minimizing risk

• Step 3Conduct Cost-Benefit Analysis

To aid management in decision making and to identify cost-effective controls, a cost benefit analysis is conducted

• Step 4Select Control

On the basis of the results of the cost-benefit analysis, management determines the

most cost-effective control(s) for reducing risk to the organization’s mission The

controls selected should combine technical, operational, and management control

elements to ensure adequate security for the IT system and the organization

• Step 5Assign Responsibility

Appropriate persons (in-house personnel or external contracting staff) who have the

appropriate expertise and skill-sets to implement the selected control are identified,

and responsibility is assigned

• Step 6Develop a Safeguard Implementation Plan

During this step, a safeguard implementation plan (or action plan) is developed The plan should, at a minimum, contain the following information:

– Risks and associated risk levels

– Recommended controls

– Prioritized actions (with priority given to items with Very High and High risk

levels)

– Selected planned controls (determined on the basis of feasibility, effectiveness,

benefits to the organization, and cost)

– Required resources for implementing the selected planned controls

– Lists of responsible teams and staff

– Start date for implementation

– Target completion date for implementation

–Maintenance requirements

• Step 7Implement Selected Control(s)

Depending on individual situations, the implemented controls may lower the risk

level but not eliminate the risk

In implementing the above recommended controls to mitigate risk, an organization should consider technical, management, and operational security controls, or a combination of such controls, to maximize the effectiveness of controls for their IT systems and organization Security controls, when used appropriately, can prevent, limit, or deter threat-source damage to an organization’s mission

And now we come to the last process but not the least, EVALUATION AND ASSESSMENT

In most organizations, the network itself will continually be expanded and updated, its components changed, and its software applications replaced or updated with newer versions In addition, personnel changes will occur and security policies are likely to change over time These changes mean that new risks will surface and risks previously mitigated may again become a concern Thus, the risk management process is ongoing and evolving

To put in a nutshell, a successful risk management program will rely on

(1) senior management’s commitment;

(2) the full support and participation of the IT team ;

(3) the competence of the risk assessment team, which must have the expertise to apply the risk assessment methodology to a specific site and system, identify mission risks, and provide cost-effective safeguards that meet the needs of the organization;

(4) the awareness and cooperation of members of the user community, who must follow procedures and comply with the implemented controls to safeguard the mission of their organization; and

(5) an ongoing evaluation and assessment of the IT-related mission risks

Thank you very much for your attention!

上述内容的大体意思如下:

1、2、3 段:数字化时代,企业和组织的运作已离不开IT系统,因此对它的风险管理变得非常重要。风险管理就是找到维护系统安全与费用开销平衡的手段。一个有效的风险管理是维护系统的安全 *** 作来完成企业的目标而不是仅仅维护IT资产;因此必须将它视为一个主要的管理功能来对待。

4、5、6段:这里列举与风险管理挂钩的人员与部门,并强调要有良好的方法来发挥有限的管理预算,才能有效地达到目的。

7、8、9、10、11段:IT风险管理涵盖三大步骤:风险评估、风险缓解及评价与判断。风险评估通过9个步骤来判定在IT系统的发展寿命周期中的所有风险和其严重性,然后做出控制选择。风险缓解是阐述如何以最低的花费来达到最高的效果,这里列举了7个步骤。第三就是评价与判断;随着时间的转移,多数企业的网络都会扩容或更新,软硬件也会更换或升级,人员的调整及安全措施的改变,这些都会产生新的风险。因此,风险管理是永无休止和不停进展的。

12段:最后总结,一个成功的风险管理计划有5个重点:1高层的决心;2IT队伍的全力支持及参与;3风险评估队的专业能力;4 使用人员按规定 *** 作;5 不停的对IT风险作评估与判断。

参考资料:

>

IT项目管理的风险有哪些

项目风险是一种不确定事件或状况,一旦发生,会对至少一个项目目标,如进度、成本、范围或质量目标产生积极或消极影响。那么IT项目管理的风险有哪些呢?一起来了解下吧:

(1)技术风险。

核心系统升级引入了外包厂商的最新产品,使用了很多新技术,行内研发人员熟悉这些技术需要一定的时间,而在项目过程中却不可避免地会遇到一些技术问题。如何能快速解决这些棘手的技术问题我们的做法是:第一,指定行内外包厂商接头人,由接头人负责和外包厂商的技术人员进行沟通,同时该接头人也是行内对厂商产品最熟悉的人,一般性的小问题基本上此人就可以解决,比较复杂的问题才提交给厂商解决,这样比起全部问题都去找厂商解决,节省了时间。第二,购买厂商的人力进行技术支持,请厂商的研发人员来到开发现场和我们一块研发。第三,预约厂商在系统上线期间到现场待命,以应对紧急问题发生,对可能出现的问题进行第一时间的响应。

(2)沟通风险。

参与项目的外包厂商有多个,沟通渠道多,沟通成本大,而且容易出现理解不一致的情况。所以,项目组成立了专门的PMO,负责制定相应的沟通计划,为每个厂商指定行内的接头人,对内部人员实行分级管理,组织定期例会解决项目过程中出现的问题,防范由于对需求理解不一致造成的项目延误,充分利用已有的邮件、会议、电话和短信等沟通工具,并推广使用某即时通讯工具以作为主要的工作沟通工具。

(3)需求变更风险。

针对IT软件项目中不可避免的需求变更活动,在项目开始后,我部就停止了除政策性需求以外的所有规模超过20人/天的新业务需求,同时制定了需求变更流程:所有业务需求的变更必须由业务方的代表统一提出,变更必须有书面记录,开发人员仔细评估是否接受,最后由总管变更的领导(CCB)复审,总管领导具有一票否决权,从而精简了一些不合理的需求变更。在项目中期引入了IBM的配置管理工具CCCQ来管理代码和缺陷,所有Bug都进行了分类,并录入CQ系统,防止重复修改和修改后无记录等情况的发生。迁移演练之后的缺陷都由各个系统的负责人统一对缺陷进行分析评审,消除Bug修复可能导致的系统关联问题。

(4)进度风险。

项目进行核心升级,引起了客户面数据结构和一些外部接口的变化,同时前端业务平台也做了很大的调整,如开发了新的权限系统、迁移主机老权限系统上的权限数据到微机、替换传输协议XML为JSON、改造微机调用主机框架等。主机平台和开放平台开发工作量巨大,需要留有足够的ST、UAT测试时间,项目开发时间有限,为了应对可能造成的进度延误,我们采用了以下应对方法:一是制定详细的进度计划,明确每个人的任务,各项目组每周定期检视项目进度,如出现偏差及时纠正;二是与外包公司合作,引入外包人力,为项目临时增派了多名生力军;三是强制加班;四是并行化详细设计和编码同时加强代码评审,在加快进度的同时减少返工。

(5)数据迁移风险。

项目涉及的系统多达上百个,系统集成环境复杂,需要迁移的数据量庞大,而且数据迁移对数据的准确性和完整性有着很高的要求。项目制定了分阶段集成和多次迁移演练的策略:将迁移工作进行提前预演,模拟真实上线迁移场景。经过多次演练以后,问题大大减少,减轻了系统上线的数据迁移风险。

(6)人力资源风险。

项目建设周期长,历时两年,大范围人员流动可能会造成项目延误。针对这一风险,应对的方法是:做两手准备,尽力挽留要走的人员,晓之以理,动之以情,请求公司人力资源部提升员工待遇;同时加紧社会招聘,在重要的岗位上安排备份,防止由于成员生病、离职等意外造成的减员。最终这个风险没有成为问题。

在项目升级项目中,我负责两个子系统的开放部分,由于高层对风险管理的重视,我在执行的时候也特别重视对风险的控制。项目组有四个人,沟通成本比较低,所以我们每隔一周进行一次代码评审,解决遇到的一些技术难题和编码规范问题,在实际开发中使用Checkstyle进行代码规范检视,及早扼杀了可能出现的Bug和不规范的代码;制定组员每周报告进度制度,防范进度偏差;面对前端最可能出现的需求变更——UI变更,我尝试在设计初期使用原型方法和业务进行有效沟通,大大减少了后期UAT阶段UI变更需求。回想刚进公司时我做过的某个项目,由于没有考虑到UI类需求变更风险,前期没有进行UI设计的交流,导致UAT阶段大量返工,使项目延误了一个多月,并且浪费了不少人力资源。设想如果当时识别了这类风险,在早期就把风险发生的概率降低,那么项目可能会顺利得多。

由于前期风险控制得当,一直到迁移演练前我负责的项目都很顺利,但是在迁移演练过程中出现了一些问题,其中一个问题是导库程序不能正常执行,并多次发生。我和同事花了很多时间研究问题,最后找到的原因是某个配置参数的问题,研发人员使用了错误的配置参数,ST、UAT期间导库的数据量比真实演练期间的数据量小太多,所以没有被发现,修改配置后再演练环境导库成功。还有一些问题是没有有效沟通导致的。例如,在演练的时候用户反映某个查询交易很慢,经排查,后台人员说前台调错了交易,前台人员提出异议:为什么ST环境查询很快原来后台人员写了多个查询交易,新交易确实能提升查询速度,但是没有在正式的文档上注明前台应使用新交易替换老交易,也没有通过别的途径告知前台,这样前台调用的还是老交易,导致了查询性能问题。由于ST、UAT环境和生产环境的差异性,上述两类问题很难暴露,试想如果没有进行迁移演练,这个问题恐怕要在生产上出现了。迁移演练提前暴露了ST、UAT所不能测出的系统缺陷,使得研发人员能有充分的时间去排查问题和修复缺陷,有效降低了系统上线风险。

经过这次核心升级项目的洗礼,我深深认识到风险管理在IT项目中的重要性,正因为对风险管理足够重视,提前制定了风险应对计划,我们才得以如庖丁解牛般化解项目中遇到的各种风险,并最终取得了上线的胜利。任何项目都不能回避风险问题,风险的存在导致几乎每个项目都不可能顺风顺水地完成项目目标,良好的风险管理技能将帮助项目经理处理好项目中的不确定因素,保证项目的顺利进行。

;

风险是客观存在的,任何企业都面临内部或外部风险,它会影响企业目标的实现,因此企业管理者必须进行风险管理,那么该如何做好企业风险管理呢?

1、企业管理者应建立较为完善的监督检查机制,进行动态管理。企业的各级领导、业务部门要经常到项目中进行检查与指导,并加强与业主的沟通,听取业主的意见,及时把各种新的法律法规、内外形势变化、企业和业主的要求等传达到项目监理人员当中,并在检查中及时发现项目监理机构的不足,企业管理者应针对项目存在的风险隐患,及时加以处理,使其消失于萌芽状态,避免风险事故的发生。

2、提高风险管理意识,在企业经营活动中,企业管理者应根据自身的能力去承接项目,对所承接的项目要进行预评估制度,对经评估确认风险较大的项目要尽量避开和放弃。有多少人接多少项目,这样才能有效避免由于人员不到位、人员与投标不符、资质降低等容易受到处罚的风险。此外,不盲目扩大规模,使各个项目均能处于企业管理者的有效管理范围之内,有效避免因企业管理不到位带来的风险。

3、企业应该尽量采用规范化的管理模式,制定规范化的规章制度、岗位责任制,《老板》杂志表示企业管理者对每个具体的项目,还应根据其自身特点,对涉及监理风险的工作内容,制定较为细致的、有针对性的监理实施细则和风险管理计划,从而使企业的所有项目均能按统一规定的工作程序、要求、标准去做好监理工作,正确履行监理的各种责任,从而达到降低风险的目的。

4、 组建突发事件公关队伍,全面应对突发事件。企业管理者为了加强对突发事件的管理与应对,在企业内部建立一支训练有素、精干高效的突发事件公关队伍是完全必要的。其成员应包括企业最高决策层、公关部门、生产部门市场销售部门、技术研发部门、保安部门、人力资源部门等相关部门的人员以及法律顾问、公关专家等专业人士。在正常情况下,突发事件公关小组负责对企业内外环境进行实时监测,在广泛收集信息的基础上分析发现存在的问题和隐患,对可能出现的突发事件情况做出准确预测,帮助企业管理者根据预测结果制定切实可行的突发事件防范措施,监督指导防范措施的落实,加强对突发事件预警机制的管理,开展对公关人员和全体员工的培训,组织突发事件状况模拟演习等。当突发事件发生时,突发事件公关小组要起到指挥中心的作用,包括建立突发事件控制中心、制定紧急应对方案,策动方案实施,与媒体进行联系沟通,控制险情扩散、恶化,减弱突发事件的不良影响,化解公众疑虑和敌对情绪,以便尽快结束突发事件。

对于现代企业来说,风险管理就是通过风险的识别、预测和衡量、选择有效的手段,以尽可能降低成本,有计划地处理风险,以获得企业安全生产的经济保障。这就要求企业在生产经营过程中,应对可能发生的风险进行识别,预测各种风险发生后对资源及生产经营造成的消极影响,使生产能够持续进行。

风险管理是指如何在项目或者企业一个肯定有风险的环境里把风险可能造成的不良影响减至最低的管理过程,风险管理流程如下:

1、风险识别:风险识别包括分析风险的来源,产生的条件,风险的特征,哪些风险影响项目;

2、风险分析:涉及对风险及风险的相互作用的评估;

3、风险控制:针对风险分析的结果,为降低项目风险的负面效应制定策略和技术手段的过程;

4、风险跟踪与监测:目的有三,一是监视风险的状况;二是监测风险的对策是否有效,监测机制是运行;三是不断识别新的风险制定对策。

温馨提示:以上内容仅供参考,不做任何建议。

应答时间:2021-11-05,最新业务变化请以平安银行官网公布为准。

导语:“综合管理业务风险、财务风险、经营风险和风险转移,力求公司股东价值的最大化。”也就是说,企业风险管理思想通过统一分析公司内外的所有风险,制订行政级管理策略来处理这些风险,从而来提高公司的盈利能力。

企业管理风险如何去规避

1从综合角度分析风险。

IT、人力资源、财务及其他每个“独立部门”使用标准的语言、衡量尺度和工具。

2从全公司角度分析风险。

企业风险管理不是汇集每个独立部门面临的风险,而是汇集彼此及公司相对于每个独立部门的风险。

3从利润角度分析风险。

风险总是从整个业务而不是某个独立部门所受到的潜在影响来表述的。

4从风险办公室角度分析风险。

在越来越多的公司,企业风险管理由行政级风险办公室给予便利,办公室负责提供CIO没有时间或者资金获得的技能和资源。许多风险专家认为,如果没有风险办公室,算不上真正在搞企业风险管理。CIO的角色与其他每个独立部门和领导一样:确认本部门风险,然后与其他部门的领导合作,确认诸多业务单位的风险。CIO只是风险办公室的配角,但作用不小。虽然风险官多半熟悉财务风险,但要靠你来确认与IT相关的经营风险。

5从纵观角度分析风险。

风险管理是一种持续行为,而不是一种定期过程。风险管理不是新鲜事,它源自一系列得到公认的相关策略。

企业风险管理新就新在分析风险的视野更广,统一管理整个公司的风险这一理想目标使得它成为艰巨任务。

企业管理风险如何去规避

见面就熟型企业管理工作

作为一名企业管理者,如果你的态度随和,与许多人都以平常心去对待,那么,别人会说你有“亲和力”。而如果这类的企业管理者属于见面熟悉,不论职位高低,修养如何,是一般职位还是平级或是上一级甚至是普通员工,都来者不拒,笑脸相迎,照单全收。因此,就很容易造成了与下属或合作单位的人员三分钟就“搞定”,就象“一家人”一样哥们兄弟的称呼,象一见如故的多年相知“老友”一样不分彼此。

这种类型的企业管理工作者不仅容易失掉身份,让别人小睢甚至于是看不起,更致命的是尤其是合作型的客户来讲,不懂的会认为是“公关”能力强,懂得的则别人会把你当作“冤大头、马大哈”来对待。

万金油”型企业管理工作

“万金油”型企业管理者最突出的特点就是不管懂不懂企业管理,不管能不能管,他都敢管,都希望能够使企业管理工作左右逢源。但这样,最大的危害也就是不具备“专业化”企业管理水平,进而使企业管理处于肤浅的“蜻蜓点水”般的状态。随着各个行业发展,随着市场竞争的加剧,企业为了提高经营企业管理水平,对经营企业管理的专业化要求不断提高,过去“万金油”式的企业管理者正被具有专业企业管理知识和技术的企业管理行家所代替,正如有关专家所言:“企业管理者要从业余选手向专业选手、职业选手转化,从业务高手向企业管理行家转化”。

犹柔寡断型企业管理工作

如果一个企业管理者,在日常决策的过程中总是优柔寡断,却往往不能当机立断,也许做为企业管理者,考虑方方面面因素太多,这样不仅会贻误市场战机,而且还给员工留下领导办事拖拉的感觉,从而使员工有样学样,养成拖拉的习惯。最终使企业形成拖拉的氛围,影响企业的执行力。

在出现危机和问题时,企业管理者却往往没有想出更好的制度或者措施。导致同类问题不断,企业管理者依旧不采取措施。不怕采取的方法不对,最怕的是前怕狼后怕虎不采取解决方法,不出台措施,不亡羊补牢,尤其有些企业管理工作者甚至以为亡羊补牢,还会出现羊被狼吃掉,所以想当然以为,还是没必要补了。俗话说“兵熊熊一个,将熊熊一窝”,企业管理者优柔寡断是对自己和团队的极端不负责任!

当前,企业面临的五大IT威胁包括了恶意软件感染、安全漏洞、违规 *** 作,以及针对邮箱帐户的网络钓鱼。而物联网技术的普及也会破坏现有的IT风险管理机制。

在技术公司MetricStream对20个行业的120多家企业展开的全球调查中发现,近一半(44%)的大型企业认为未来三年物联网(IoT)技术在干扰IT风险管理项目方面具有相当大的隐患。

由于可连网设备大量普及,各个网络连接设备的管理程序并不统一,许多管理员在做物联网设备的管理架构时很容易忽视物联网的互通、完整以及安全协作层面的考量。

此外,除了简单的可见性之外,连接设备的软件开发混乱状态可能是最大的具体安全问题,不仅一些设备开始不安全,即使制造商发布补丁的缺陷,也可能难以分发和应用于有组织的方式 许多人根本不修补,因为正在进行的软件开发根本不在特定类型的设备的预算中。

虽然一般来说,IT GRC访问控制解决方案可以通过自动化工作流程,及时提供风险情报来指导决策,来增加网络防护能力。但政策、培训计划和信息治理框架都同样重要。

因此,要防范此前美国信用评级机构Equifax遭受到的网络攻击,显然要企业拥有全面、灵活的IT风险管理策略才能应对。具体可以展开以下策略:

1、对于这些新兴的联网设备,哪些位置需要安全控制,以及如何部署有效地控制。鉴于这些设备的多样性,企业将需要进行自定义风险评估,以发现有哪些风险以及如何控制这些风险。

2、企业必须能够识别IoT设备上的合法和恶意流量模式,并快速了解如何快速修复IoT设备漏洞以及如何优先排序漏洞修复工作。

3、企业还应该隔离IoT设备到vLAN或独立的网段进行有效监管。

以上由物联传媒整理提供,如有侵权联系删除

关键控制点一 项目的时间控制 

首先,要明确项目期望值,做好需求调研,围绕企业的核心业务流程,制定切实可行的项目目标,这个目标万不可贪大求全,面面俱到,目的是满足核心业务流程需求,与核心业务流程关系不大或者毫无关系的内容,缓建或根本不建,将业务期望聚焦在更容易把控和量化的目标上来。项目实施完全围绕该期望进行,这也是项目实施中最重要的一点。

其次,信息化项目是需要多部门、多环节充分协作的系统工程,任何部门和环节的时间延误,都会导致整个项目实施周期的延长。因此,对影响项目进度的“短板”环节,进行着力攻坚,促进其与项目的其它环节步调一致,协同共进,能够有效保障项目的实施周期。

再次,信息化项目往往周期较长,因此需要针对项目的实施阶段制定的项目时间保障机制,保证项目每一天都有明确的目标,才能对项目的进度进行有效掌控。

最后,由于信息化项目涉及面较广,参与人数众多,人员的素质参差不齐,对项目的把握也各不相同,因此在项目开始前需对参与项目的人员甚至高层管理人员,进行项目普及性培训,在项目进行中进行相关的项目培训……俗话说,磨刀不误砍柴工,提高每一位参与人员的项目能力才能有效提高项目实施的效率,从而保障项目的实施周期。

关键控制点二 项目的成本控制 

首先,信息化项目是it技术在企业业务的应用,其开发和实施都建立在业务部门提出的项目需求之上。然而,由于项目开发和实施的时间较长,常常出现这样的情况,在系统开发完毕后,业务需求却已经改变,致使项目不得不重新进行开发。形成影响项目成本的主要因素。

产生这种情况的原因,一方面是因为项目小组前期调研不够深入,没有全面掌握业务部门的真正需求和需求的发展方向,另一方面是因为随着项目的深入,业务部门对项目在业务中的应用有了更加深刻的认识。想要控制这种来自需求改变的成本增加,项目经理除了在项目前期进行更加深入的项目调研外,还应该加大对业务人员的培训力度,让他们先于项目应用而对项目拥有更加深入的了解。

其次,在项目实施过程中,各种与业务相关的应用需求纷至沓来,不断增加的项目需求,将使项目预算不断增加,从而形成影响项目成本的又一重要因素。对于这种情况,项目经理要区别对待,如果确系有助项目期望的实现并能够帮助提高项目实施效果的需求,哪怕影响到项目的成本和延长项目的实施周期也要采纳这种需求,这是对项目的一种有益补充;如果与项目期望关系不大甚至没有关系的需求,则应坚决摒弃。

因此在项目实施前做好准确的项目期望,划定明确的项目开发任务和范围并严格执行,能够有效控制这类项目成本增加。

最后,信息化项目成本的另一主要来源是人力资源成本,因此在看到项目的硬件、软件等硬性成本同时,也不能忽略人力资源这一软性成本。有效控制项目实施时间、合理配置人力资源、避免人力资源浪费是控制这项成本的关键。

关键控制点三 项目的质量控制 

信息化项目的质量控制包括两个方面,一方面是it技术本身(硬件、软件、系统)的质量控制,另一方面也是最重要的一方面,是it技术应用于企业的质量控制。对于前者,我们可以依照国家的质量标准进行考量,而对于后者,则没有统一的标准,并难以实行量化控制,但无论如何,信息化项目的主体是企业,检验it技术应用于企业质量好坏的唯一标准则应该是项目在企业中的实施效果。因此做好信息化项目中的质量控制需做到:

对项目技术方案进行适应性评估 信息化项目的最终效果体现在企业的应用,因此不适应企业实际情况的方案即使技术再先进、架构再稳定也不是好的方案。这就要求企业的项目经理,在拿到软件公司(实施方)提供的项目方案后,首先要对其进行适应性评估:一方面,评估项目方案与企业其它项目的技术路线是否一致。信息化项目是影响企业多个层面的系统工程,因此它并不是独立的,而是与其它项目紧密相连的。如果信息化各个项目的技术路线不一致,将会导致信息化项目间信息流通不通、数据接口不一致,形成各种信息“孤岛”;另一方面,评估项目方案与企业业务的结合程度。信息化系统最终用户是业务部门,因此项目方案要适应企业的业务需求,并易于与企业的业务流程融合在一起,并在充分满足业务需求的基础上,对业务水平有计划的进行提高。项目管阶段性评估与项目验收并重 信息化项目的建设一般周期较长,且信息化项目建设的效果也需要一定的时间才能显现出来,因此如果项目的验收和评估都集中到项目完成后进行,就会导致项目承担风险过大。信息化项目边实施、边应用、边考量、边改进的阶段性评估,不仅有助于项目经理在项目进行中进行质量控制,而且能够有效降低信息化项目的风险。

对项目实施进行文档跟踪 在项目实施过程中,分别根据实施的每个阶段编写建设(使用)手册,进行文档跟踪,并在项目完成后最终汇总成统一的项目建设(使用)文档,能够有助于项目经理对项目质量的把握和监督。

关键控制点四 项目的风险控制 

对信息化项目进行风险控制能够减少信息化项目实施过程中的不确定因素,有效提高信息化项目实施的成功率。由于信息化项目的核心是通过it技术为企业的业务提供应用服务,因此信息化项目的风险主要来自以下三个方面:

一是技术风险,技术架构好坏、软件提供方的技术能力以及项目实施方的实施经验等因素形成了信息化项目的技术风险。为了规避项目的技术风险,企业的项目经理,一方面要选择开发能力较强的软件提供方和经验丰富、服务优良的项目实施方;另一方面还要把握项目的技术架构与企业其它信息化项目技术架构之间的一致性;此外,引入第三方的专业咨询、监理和项目评估也是企业规避技术风险的有效手段。

二是应用风险,信息化项目应用于企业,与企业业务之间的适应水平、结合程度以及项目实施带来的影响等因素形成了信息化项目的应用风险。在项目实施前,进行项目适应性评估能够预测项目与企业业务之间的结合程度,并能够有效预期项目应用后所带来的问题,提前研究解决办法;项目实施中,边实施、边应用,随时监控项目的实施情况和应用效果,出现问题及时解决,也能够有效规避项目的应用风险。

三是实施风险,这种风险源于项目在实施过程中的时间、成本、质量的不确定性因素。而降低这种风险的手段就是项目经理通过自身所具备的组织、决策、沟通、业务、技术等能力,对项目的时间、成本、质量进行严格控制。

希望可以帮到您,谢谢!

以上就是关于IT项目管理中的风险有哪些全部的内容,包括:IT项目管理中的风险有哪些、帮忙写一个英文的:IT业中的风险管理的演讲稿(完成好追加50分)、IT项目管理的风险有哪些等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/8815183.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-21
下一篇 2023-04-21

发表评论

登录后才能评论

评论列表(0条)

保存