企业IT架构

企业IT架构,第1张

it系统架构有:功能、流程、数据和基础设施。it(互联网技术)一般指互联网技术。互联网技术是指在计算机技术的基础上开发建立的一种信息技术。互联网技术通过计算机网络的广域网使不同的设备相互连接,加快信息的传输速度和拓宽信息的获取渠道。it促进各种不同的软件应用的开发,改变了人们的生活和学习方式。互联网技术的普遍应用,是进入信息社会的标志。互联网技术有3种含义,分别指硬件、软件和应用。

企业架构与核心建设

在读这章之前需要补充一些银行管理的知识,推荐可以参考《商业银行管理》。

从第一章核心系统的发展历史可以看出,银行的核心系统都是经历几代的“换心之旅”才成为现在的模样。

在中国加入WTO后,银行的管理模式和战略都发生了变化,面对业务转型对核心系统提出了更多元化的要求。不但要从面向账户为主的传统记账型核心变成面向客户为中心的账户管理模式,还要应对银行作为企业进行经营管理的内部需要,承担最重要的核算功能。

核心银行系统是银行对外提供金融服务的平台,也是银行内部账务处理的中心。在银行的整体业务系统架构中,核心银行系统处在中央枢纽的关键位置。核心银行系统的重要性决定了其生命周期通常在5-10年以上,也就是说, 核心银行系统的选择会影响银行未来5-10年的业务发展。因此,在银行准备更换核心银行系统之前,必须从银行长远战略的角度,对更换核心系统所需达到的目标、核心系统更换与银行整体业务战略和IT规划之间的关系等方面进行认真和细致的研究。

企业架构 (EA) 是一个用于管理和融合企业IT资产、员工以及业务活动的综合的框架,具有可 *** 作性。EA是用来确定信息和信息技术如何支持业务活动并为企业带来业务效益的管理工具,它不仅是IT与业务融合的理论基础,而且更是一种有效且实用的方法。

1企业业务架构 (EBA)

企业业务架构是企亚关键业务战略以及他们对业务功能和流程的影响的表达。通常包含业务功能、流程和信息价值链的当前和将来的状态模型,通过信息架构、技术架构以及应用投资组合来进行实施,可定义为支撑竟争优势的业务设计。

2企业信息架构 (EIA):

企业信息架构是一个由EBA驱动的模型集来描述企业信息价值链,主要包括建立关键信息流模型,描述业务事件的关键输出信息,扩展组织边界到外部信息来源和流向,使企业能快速进行业务决策和信息共享。

3企业范围内的技术架构(EWTA):

企业范围内的技术架构是一个逻辑一致的技术原理集合; 指导组织信息系统和技术基础结构的工程化。EWTA是对整个IT战略的表达。

4软件架构:

在IT 行业架构的一个更早更普遍的概念应用是“软件或应用程序的架构”。软件架构起源于软件工程,是关于软件系统的有机组织的决策集合、结构化元索的选择以及元素之间的接口,通过这些接口以及元元素的协作构成软件系统。

业务架构描述了各业务之间相互作用的关系结构,业务架构以业务战略为指针,以各主营业务为主线,以各辅助业务为支撑,以人流、物流、资金流、信息流等联络各业务线,构成贯彻业务战略的基本业务运作模式。银行业务价值链上的核心产品包括储蓄、信贷、支付、结算、国际业务、中间业务等,资金运作、营销和服务也是国内银行机构的基本业务职能。在管理层面,包含人力资源、财务、风险、科技管理等。股东、银监会、人民银行则对金融机构进行决策、监管和指导。

业务价值链

按照企业架构的分析方法,将银行的业务价值链抽象为: 市场规划 、产品研发、营销、销售、产品运行、服务、财务核算、风险管控、决策支持、内部管理等。

银行的企业架构按照纵向划分成了五大领域 而IT架构则按照EA 方法论,横向划分成了四大架构。业务架构和IT架构的关系,呈现一个纵横交错的矩阵式结构。

二者之间的关系表现为: 第一 ,业务架构和IT架构是互动的、紧密耦合的、相互促进的,业务和技术部门在新一代核心银行系统建设中必须密切配合。第二,业务架构沿五大领域纵向展开,分别确保各领域的业务规划和需求整合,IT四大架构横向贯穿于业务架构的五大领域,发挥核心银行系统建设的整合与统筹作用。

企业架构是研发领域规划中的重要工作,是能够精确联接企业战略和具体项目技术方案的核心纽带。它阐述了企业级的业务架构 并以此为依据,建设企业级的应用架构,确保企业级的应用架构能够充分而又必要地支撑业务架构。所以应用架构必须依托于业务架构来建设,反之应用架构的规划实施也将有利于促进业务架构的优化和完善。

按照企业架构的理论框架,把银行业务架构按照业务布局、结构 流程、运营和管理组织维度分为不同的应用领域来分别开展工作 这五大业务应用领域具体如下:

(1) 产品与服务领域:

完善基础产品服务平台,落实服务业务战略规划,积极拓展新兴业务、金融市场业务以及各类具有高附加值的业务领域 ,形成更加丰富灵活的产品服务体系。

(2)营销支持领域:

通过建设企业级客户信息系统,提升客户识别与评价能力,增强对客户经理的营销支持,完善客户与客户经理的考核评价体系。在此基础上,实施网点转型,不断加大电子银行服务渠道创新步伐:实现客户在不同渠道上的一致性体现,形成以客户为中心的营销体系。

(3) 风险管控领域:

对信贷管理、内部评级等进行全面优化升级,提升银行信用风险 、 *** 作风险、市场风险的识别和管理能力 ,有效提高风治理和防范水平,形成建全的风险管控体系 。

(4) 业务运营领域:

构建后台业务集中处理支持平台,对财务会计、运营支持等系统进行重新建设和优化,使具有资源集中性特点的业务由银行后台集中运作,提升银行的运营效率和成本控制能力,形成有效的营运体系。

(5 ) 信息披露及决策分析领域 :

完善基础数据管理和分析,实现业务经营信息、会计核算信息、内部管理信息、组织机构和人员信息有机融合,构成银行的统一数据视图,并以各种分析模型为指导,为银行对外信息被露建立统一出口,形成一个可信的风险报告和信息披露体系。

银行应用架构建设模型:

银行新一代核心银行系统的应用架构建设以全面逻辑集中为设计目标,引入前中后台的流程银行理念,采用了面向服务的分层设计思想,将应用架构分为“ *** 作环境/渠道层” 、“集成层”、“客户层” 、“产品/交易层”、“核算层”、“管理报告与决策支持层”六个层次。

*** 作环境/渠道层的作用是为核心银行的业务办理者 (客户、前台的营销与客户服务人员、后台的业务集中办理人员)提供 *** 作界面和交互控制,处理这些用户发起的 *** 作事件,采集他们输入的信息,调用相关的后端服务来处理他们的请求,并向他们展现处理结果。

集成层的作用是做好核心银行系统在接入和处理的良好衔接,是业务接受和业务处理的中间桥梁,要处理好进行业务处理过程中所需的各种后端服务,即各类资源 (客户、产品、合约以及各种企业内部资源等等) 的管理与访问服务,以及基于这些资源提供的交易服务和其他服务。这就需要依托企业数据总线,实现流程调度 完成功能的完美集成。

客户层的作用是整合核心银行系统所需的客户资源,提供统一的客户信息视图和 *** 作型的客户关系管理,在建立起统一的客户视图基础上,完成客户的识别、开发与维护,能够有效地支持以客户类型 (个人 、公司) 为主线组建营销支持与服务体系的业务战略 。

产品层的作用是为整个核心银行系统提供强大的产品支撑功能,确保银行能够快速地构建新产品,能够灵活地应对汇率、利率和定价的变动,以及基于己有产品进行组合,并在此基础上在此基础上拓展各类延伸及新兴业务 。

风险管控层的作用是对核心银行业务处理的全过程进行监督,在此基础上实现健全的风险管理和控制体系,风险管控贯穿我行前中后台所有业务流程,消除风险控制空白,提高风险管理水平。

核算、管理报告与决策支持层的作用是对核心银行业务办理的结果进行数据加工和统计分析,基于新会计准则,建立完善的财务会计、管理会计应用体系,实现多维核算和多维数据积累,并依托数据仓库技术,完成多维数据加工、挖掘和分析,为银行经营战略决策提供科学依据。

以提升信息资产价值为目标,在银行业务战略和IT战略指引下, 对数据的产生、处理、传递、应用等过程进行规划、梳理和完善 ,全面提升数据质量,保障信息安全,为银行经营管理提供全面有效的信息支持,实现信息资源的效益最大化。

银行数据架构建设模型:

(2) 信息资源管控体系规划

主要是解决信息资源管理管什么、如何管、由谁管的问题。针对信息资源的管理的三个主要方面 (数据生命周期管理、数据质量管理、数据安全管理) 以数据生命周期的各个过程(产生、加工、传

输、应用、归档等)为主线,确定各环节的管理内容、工作流程、部门分工、职能责任等。形成比较完善的管理机制,保证数据的完善、安全与高效。

2 、治理层面

主要包括数据质量管理、数据标准建设 、管控体系建设和信息系统建设等四个方面,工作范畴属于对信息资源管理规划的具体实施及完善深化 。

(1) 数据质量管理

数据质量管理就在统一的信息规划和数据标准下,对系统中的数据质量完善程度进行监控和管理,既包括对历史数据的清理与修 正,也包括对当前数据的合规管理。数据质量的衡量标准是数据的完整性、规范性和准确性。例如: 系统的数据设计是否符合规划 、系统中的数据标准是否符合规范、数据维护是否存在违规 *** 作、各类信息数据是否规范准确等。数据质量管理是一项全行性的长期工作,涉及几乎所有业务部门的参与,因此,需要有合理的部门分工、职责划分,并且有严格的检查、评价及考核机制予以保障。

(2) 数据标准建设

数据标准简而言之就是对各类数据概念的标准化定义 ,主要描述业务数据概念中包含哪些信息,以及这些信息的特性,分为业务数据标准 (如: 基础数据业务标准、复合数据业务标准、数据实例业务标准) 和技术数据标准。数据标准建设,就是在数据标准体系框架下,对业务处理流程中所涉及的各个数据概念进行标准化的定义,并确定与之对应的结构。数据标准建设的成效,一方面取决于数据标准制定的合理性,另一方面取决于统一实施的程度。由于制定数据标准的专业性很强,而推广应用存在较强的主观性, 通常经验是成立专门的标准委员会,对数据标准的制定进行评审,并建立配套的把关机制,保证在新系统开发和老系统改造时,对统一数据标准的实施应用。

(3) 管控体系建设

主要是落实信息资源管控体系的规划,进行相应的组织机构建设,按照规划中的明确职责分工和工作流程,制定相关规章制度和管理办法,建立督导检查和考核机制,保证信息资源管控体系的高效和规范,确保数据生命周期管理、数据安全管理、数据质量管理的有效性。

(4) 信息系统建设

信息系统是信息数据录入、存储、加工、传输的载体。信息资源规划、数据标准建设的成果,需要落实到信息系统建设中,才能发挥出实际效益。数据治理中的信息系统建设,一方面管理信息系统的开发建设,主要包括全行性的用于数据管理的信息化基础设施类项目,如: 基础数据平台建设、数据仓库建设、数据总线建设等,以及全行性的综合分析与报表类的项目,如:综合报表系统 、综合信息分析系统等;另一方面建设是其它信息系统遵循数据治理的规划,统一执行数据标准的工作。信息系统的建设与完善是个长期的过程,需要在数据架构规划下,结合银行实际情况视条件逐步实施,例如,数据仓库的建设前提,是数据源头系统中基础数据的相对完善。

基础架构建设主要研究解决如何建设信息技术基础性资源的问题 银行的基础架构建设模型:

IT 治理架构建设主要解决如何建立一个科学有效的IT组织架构,理顺关系、防控风险、提高效率。

IT治理,是一个由关系和过程所构成的体制,用于指导和控制企业,通过增加价值,同时平衡信息技术及其流程的风险与收益,来确保实现企业的目标。IT治理是公司治理必不可少的一部分,它负责有效、高效地实现相关企业流程的重大改进。IT 治理为IT 过程、IT 资源、信息与企业战略、企业目标的连结提供了一种体制。IT治理将IT任务的规划与组织、获取与实施、交付与支持、监控的最佳实践整合起来,并加以制度化,从而保证企业的信息与相关信息技术对企业业务目标的支持。这样,IT治理使得企业能够充分发挥其信息优势,实现利润最大化,抓住机遇进行投资,赢得竞争优势。

在不同层级上建立IT与业务协调的决策机制,确保信息科技工作符合全行业务发展的要求,规范决策流程,提高决策效率。

(1) 战略层: 建立高层组织负责对信息化战略规划、重大政策与重大项目建设进行决策与协调,实现规范、高效的高层管控,确保信息化战略规划与全行业务发展战略规划的一致性。

(2) 管理层:科技专职管理部门负责建立应用架构、基础架构、数据架构、资源配置的统筹与决策机制,保证应用架构、基础架构、数据架构与业务架构一致,保证信息化资源配置符合业务发展需要。

(3) 实施层:强化项目管理、业务需求、软件开发、软件测试、生产运行等具体工作的组织、实施与管理,保证信息科技具体工作成果与业务目标的一致性,保证项目技术方案与信息化整体架构的一致性。

首先,是银行的战略目标:

目标的运营模式:未来银行的业务基础

目标的组织架构:业务将如何被组织

目标的业务与技术需求:产品、服务的技术需求

一、运营模式:

例如:

平衡的业务组合,对公和零售业务(包括:互联网),以分散经济周期对收入带来的影响

协同营销与交叉销售,每个客户账户有多个产品类别在其中

开放的业务平台,除了银行本身的传统存、贷业务,还支持第三方产品,中间业务、人民币业务、外汇业务

差异化与客户集中,针对细分市场对客户进行差异化服务(例如,大数据营销、智能投顾等)

整合渠道营销与管理,网银、电子银行、手机银行、电话银行、网点等,各个渠道对客户整合划一

现状与差距分析:

例如:

与业务战略的一致性:

一些银行正在业务转型,对公为主转型平衡业务组合

客户信息分散无法集中分析:

各产品、业务线、产品组合盈利分析能力不足

各组织单元间的协调:

总行、分、支行等,系统外挂、应用不一致,支撑组织结构能力不足

流程效率:

柜面处理流程繁琐、效率低,无法满足客户需求

风险管理:

反欺诈、反洗钱、大数据风控等不够成熟

二、组织结构满足业务战略目标的需要,战略选择的不同,直接影响组织结构、业务管理流程的不同,从而对核心系统的要求不同

例如:产品管理

三、总体的改造计划

对核心模块的改造实施影响评估,优先度矩阵

核心业务系统

产品结构

附:当时民生银行的系统架构(改造前)

接下来就是确定需求和组织实施,挑选供应商

系统应用架构

根据上海农商银行的现状,结合金融信息化的发展趋势,银行不再仅仅需要一个统一的会计核算的系统,而是通过核心业务系统的建设,实现前、中、后台各个业务系统的贯通和整合,通过信息技术使从渠道和支付,到产品和服务,再到经营分析、监管上报各个层面的银行业务协调一致、互相支持,形成统一的整体。这就是核心业务系统整体解决方案的主要目标。

为实现这一目标,融合其国内外的成熟产品,结合多年IT规划的实践经验,为上海农商银行设计了核心业务系统的整体解决方案,提供包括综合柜员系统、核心业务系统、企业服务总线、数据整合平台等在内的一系列产品和平台,初步构建了一个真正整合一体,达到国际先进水平的IT体系,未将来进一步的扩展打下坚实的基础。

为了实现这一目标,架构设计原则是

以客户为中心,根据业务需求规划架构和产品;

结构层次灵活、开放、可扩展;

实现服务、数据的共享、集成。

数据移植

第一,确认核心业务系统项目方案涉及的数据移植范围:原综合业务系统向新核心业务系统的移植,综合前置各渠道系统、中间业务的数据移植,以及其他外围系统的数据移植。

第二,收集和对比新旧系统的数据关系,完成数据映射,给出新旧系统的数据差异和数据补缺方法,完成数据移植详细设计和数据映射词典;

第三,在完成数据移植详细设计后,开发数据导出程序、数据补缺程序、数据转换程序和数据导入程序,开发数据校验和帐务校验程序;

第四,对数据移植程序和移植的结果进行正确性验证。在完成数据移植程序开发后,选定典型日期进行移植并验证数据移植结果,进行移植并验证数据移植结果。

第五,为UAT用户测试提供数据。

企业架构可以分为两大部分:业务架构和IT架构,大部分企业架构方法都是从IT架构发展而来的。

TOGAF详细描述了如何定义业务架构,数据架构,应用架构和技术架构,是IT战略规划的最佳实践指引。

企业架构是承接企业业务战略与IT战略之间的桥梁与标准接口,是企业信息化规划的核心。

TOGAF是基于一个迭代(Iterative)的过程模型,支持最佳实践和一套可重用的现有架构资产。它可让您设计、评估、并建立组织的正确架构。

TOGAF对企业IT架构成熟度评估 —— Enterprise Continuum(企业统一体)。

这里面的关键是企业需要建立:

架构统一体(Architecture Continuum): 该统一体能从特定架构中提取出可复用的组件到仓库中(Reposity),为后续的类似业务的重用(Gerneralization for future re-use)。在具体应用中,可以从组件仓库中选择可复用的组件并进行与实际应用场景适配(Adaptation for use)。

解决方案统一体(Solutions Continuum):与架构统一体类似,在面对不同的市场,需要能从可复用的解决方案库中选择并快速复制。对于新兴市场的交付,也能提取成可复用的解决方案到资产库中。

[1] 企业架构 - 开篇:TOGAF介绍

[2] 跳开 DDD 和中台概念看阿里巴巴交易平台的问题及解决思路

[3] 如何带领团队“攻城略地”?优秀的架构师这样做

[4] 银行核心系统|应用架构与案例,这次不谈中台

10战略与管理   

IT管理者首先要战略视野和战略思维,要能够理解企业的战略,并使得IT的战略与企业战略匹配。在新技术深刻改变业务的时代,IT管理者需要有对未来的洞察能力,并深刻理解新技术如何影响并改变企业战略。为了支撑好企业战略,IT管理者需要管理好IT组织,所以必须具备一定的专业管理能力。作为一个变革的领导者,IT管理者还需要一些软性的领导能力,包括一些管理理念、管理思维和沟通技能等。

11 IT战略   

能够深刻理解信息化的内涵与作用,理解新的数字化转型方向,识别IT给企业带来的创新机会,能够制定务实有效的IT战略规划。

111信息化内涵与作用    

理解信息化或数字化的本质内涵及发展历史,理解国家在信息化发展方面的战略,理解信息化在宏观经济社会层面及微观企业层面的作用,了解产业数字化与数字产业化的趋势。

112 数字化转型

理解新的数字化技术带来的转型机会,特别是人工智能带来的智能化转型机会。能够识别转型中的主要风险,把握转型的正确方向。能够制定正确的转型策略与方法,包括敏捷及迭代方法。

113 基于IT的企业创新 

能够识别IT,特别是新一代IT给企业带来的创新机会,包括技术创新、业务创新、管理创新、产品创新和营销创新等。

114 IT战略规划

能够理解企业的战略,包括企业未来发展愿景和规划。能够识别企业业务中存在的主要问题及改进机会。能够根据企业和业务的战略制定IT战略规划,包括IT愿景、主要目标、主要工程、实施路径及治理模式等。

115 打造敏捷组织   

在VUCA时代,企业越来越需要敏捷地应对环境地变化。信息化和数字化需要快速敏捷地应对环境和业务的变化,从而打造一个敏捷的组织。SAFe和VeriSM等框架提供了一些可参考的学习内容。

12 IT管理   

既要掌握一些通用的管理方法,也要掌握一些与IT技术相关的专业管理方法。IT管理领域,包括IT项目管理、IT服务管理、信息安全管理和IT治理等,都已形成一些标准的框架与方法。

121 IT项目管理

在项目管理领域,国际上已形成PMBOK、PRINCE2两大体系。对于IT项目管理,可以采用其中某个体系,或者综合裁剪采用两个体系中的部分内容。

122 DevOps与服务管理

ITIL是IT服务管理领域的标准框架,目前已经发展到第4版,即ITIL v4。由于敏捷开发和快速迭代的需要,打破开发与运营的分割,促使开发和运营紧密结合的DevOps(开发运营组合)逐渐在改变传统的IT服务管理模式。

123 信息安全管理   

信息安全是三分技术、七分管理。ISO27001是信息安全管理领域的国际标准框架。随着业务数字化的发展,隐私与数据保护变得越来越重要。EXIN根据欧盟《通用数据保护条例》(GDPR)制定的相关认证培训内容可以作为参考。

124 IT治理

IT治理的核心是要在IT相关决策和行动上控制风险,提交价值。合规性也是IT治理的一项重要内容。COBIT作为IT治理领域的一个流程框架得到了广泛采用。MIT关于IT决策的治理内容也得到了广泛采用。

125 数据治理与数据资产管理

区分数据管理、数据治理和数据资产管理的基本概念;掌握数据管理、数据治理和数据资产管理的基本方法,包括DAMA数据管理知识框架、主数据管理、数据治理框架、数据资产管理方法等。

13 领导力   

作为一个IT管理者,不仅需要一些技术和管理方面的硬技能,还需要人际沟通和带领团队方面的软技能。对人的充分理解、好的管理思维、良好的人际沟通等等都是软技能的重要内容。

131 IT管理者领导力

IT管理者领导力是IT管理者带领团队的能力。谦虚、博学、诚信等都是IT管理者应具备的个人素质。IT管理者需要在战略视野和横向视野,沟通能力和协调能力等方面修炼自己的领导力。

132 中西思维与管理哲学

在大量接受西方标准管理框架的同时,IT管理者还需要理解东西方传统文化所带来的不同思维特征与思维模式,如西方文化更重视结构和流程,东方文化更重视整体和结果;西方文化更偏重逻辑思维,东方文化更偏重形象思维。

133 高效沟通   

作为一个IT管理者,尤其是技术出身的IT管理者,如何更高效和有效的沟通非常重要。金字塔原理中的“打桩子”和“先结论再论据”等表达技巧值得IT管理者好好修炼。好的沟通心态和好的沟通技能,是高效沟通的前提。

20业务与流程   

懂业务是IT管理者的关键成功因素之一。对于所在的企业,IT管理者需要理解企业的业务流程和管理流程,还要了解相应的行业知识。在某种程度上,优秀的IT管理者应该比某些具体的业务人员更懂他的业务,因为IT管理者可以通过信息视角从一个更高角度去看清业务;优秀的IT管理者不仅知道他们业务现在是怎么做的,而且知道他们的业务未来应该如何更好地去做。

21 业务流程      

对于业务,IT管理者首先要能识别并理解企业的核心业务流程。对于一个制造型企业,其核心业务流程主要是“进销存”和“产供销”等。有关核心业务流程的具体内容主要有供应链管理、客户关系管理、电子商务、商业模式创新等。

211 业务流程管理   

IT管理者需要理解的业务流程管理内容包括:业务流程的概念,流程与工作流,BPM的概念及价值,BPM的实施,流程性组织,业务流程架构与IT。

212 供应链管理

互联网新零售时代对传统的供应链管理(采购、库存、物流、渠道等管理)带来了新的需求和挑战。物联网、大数据和人工智能等新技术给供应链管理带来了基于数据的精准化运营模式。

213 客户关系管理   

如何利用数字化手段对客户进行细分和有效管理,特别是在社交网络发达的互联网时代,如何通过消费者数据更好地经营客户。社交性CRM是这个时代客户关系管理的重要内容。

214 O2O与电子商务     

无论是电子商务,还是线上线下相结合的O2O与新零售,电子商务模式正在朝线上线下一体化的方向发展。微信吸粉、数字导购、智能体验、智能推荐等正在打造全新的消费体验。

215 商业模式创新   

什么是商业模式?商业模式的构成要素是什么?基于互联网的商业模式有哪些范式?商业模式创新案例分析。

22 管理流程      

除了核心业务流程,企业还有一些管理流程用于管理者的决策与控制,如财务管理、商业智能与决策支持等。

221 财务管理   

财务管理的主要内容包括:企业会计信息的作用,企业全面预算与财务资源配置,企业资金管理,企业成本管理与控制,企业财务共享中心的建设,财务报表分析等。

222 商业智能与决策支持

何为商业智能(BI)?大数据与商业智能,商业智能对管理决策的支持,商业智能项目的实施,大数据与商业智能案例分析。

23 行业与企业业务知识   

虽然做IT管理者工作具有跨行业的通用性优势,但是了解其所在行业和企业的业务知识,是真正做好一个IT管理者的重要基础。

231 行业业务洞察能力   

对行业业务知识要有足够的了解,特别是对行业的主要业务模式、核心业务流程、市场竞争格局等的了解。

232 企业业务洞察能力   

对企业业务知识要有足够的了解,特别是对本企业的业务模式、核心业务流程、市场地位、核心竞争能力、主要问题及发展战略等的了解。

233 业务创新能力   

对新技术如何改变本行业和企业有深入理解,如制造业需要深入理解的工业互联网与智能制造,政府部门需要深入理解的互联网+政务服务,金融行业需要深入理解互联网金融和金融科技等。

30技术与架构   

理解技术的整体架构和发展趋势是IT管理者的基本功之一。IT管理者对横向技术面的了解(如有哪些主要的技术?各自的作用是什么?他们之间的架构层级是什么样?)比他对某个纵向技术点的精通要重要得多。

31 架构能力      

IT管理者要了解技术的组成结构及匹配关系,能够根据业务需求识别出主要的解决方案架构和技术架构。架构思维和架构设计能力是作为一个IT管理者非常重要的能力。

311 信息化总体架构

信息化总体架构或企业架构(EA)主要描述了企业战略、业务和IT之间的匹配关系。TOGAF、FEA等架构框架中关于企业架构开发方法、架构参考模型等是IT管理者学习信息化总体架构的重要内容。

312 IT架构规划

IT架构规划主要是指应用架构、数据架构和技术架构(基础架构)等的规划设计。云架构、分布式架构、微服务架构等新的技术架构模式是IT架构规划的主要方向。

32 新兴技术      

云计算、大数据、物联网、移动互联网和新一代IT人工智能(深度学习)等新兴技术正在改变企业IT结构和IT应用模式。

321 容器云与微服务架构

Docker容器技术和Kubernetes分布式系统管理技术等的结合为原生云应用开发提供了强大的支撑。基于微服务架构的原生云应用开发已成为应用开发的新模式和新趋势。

322 大数据技术及应用   

大数据技术在存储、计算和分析等不同层面的技术组件及特征。大数据参考架构及技术图谱,大数据的应用场景及案例分析等。

323 物联网技术及应用   

物联网主要技术,物联网参考架构,物联网与边缘计算,物联网产业链,物联网发展趋势,物联网的应用场景及案例分析。

324 人工智能技术及应用

人工智能的发展历史,大数据与人工智能,机器学习与深度学习,深度神经网络(卷积神经网络和循环神经网络)算法,主要实用的人工智能技术(语音识别、计算机视觉、自然语言处理),人工智能在行业的应用。

325 区块链技术及应用   

比特币与区块链,区块链主要技术组合,区块链技术发展趋势,区块链技术的应用场景。

326 5G+AR/VR技术及应用 

5G+AR/VR的技术组合、技术特点,AR/VR的主要应用场景、AR/VR应用的策略等。

40实践与绩效   

IT管理者是一个实践性非常强的职业。IT管理者的价值需要在具体实践中去体现。IT管理者需要特别重视每一笔IT投资给企业带来的真实绩效,而不是为了技术而技术。

41 信息化实践   

他山之石,可以攻玉。CI0需要学习和借鉴其它企业案例进行学习。

411 信息化案例研讨

信息化案例有技术专题相关的,也有行业相关的,案例中的成功经验与失败教训等值得学习和借鉴。

412 沙盘模拟演练   

除了真实案例学习,IT管理者还可以通过好的沙盘模拟演练,体会企业经营管理中的物流、资金流和信息流,从而更深刻理解信息化在其中的作用。

42 信息化绩效   

信息化绩效体现在投资以及投资之后的项目建设及运营管理中。

421 IT投资管理

选择比执行更重要。IT投资决策的风险是整个IT生命周期中最大的风险。IT管理者需要有效的IT投资管理,包括投资决策的机制、投资决策的依据(业务案例分析、ROI分析等)。

422 IT绩效管理

IT绩效管理主要指IT项目建设中的项目绩效管理以及系统运行维护过程中的运营绩效(如平衡积分卡、关联绩效卡、KPI等)

423 IT业务协同

敏捷化时代,IT对业务需求的响应能力和响应速度同样重要,IT业务协同绩效管理即是考核IT对业务目标的贡献能力,IT项目建设、IT运维和业务部门之间的高效协同,是保证业务和企业成功的关键。

一、设置企业安全管理制度体系的层级架构的背景

随着信息技术的发展和快速通信的需求,现代企业的运营越来越依赖于企业IT基础架构的建设水平,特别是一些分支机构分布全国或者跨国范围的大型企业。与此同时,如何保证这些企业的IT基础架构的安全性和稳定性成为一项迫切的需求,特别是在美国的萨班斯法案生效后,给企业在如何保证数据的准确性和安全性方面提出了更高的要求。

二、实现体系所需的网络安全知识

1、网络安全基础

随着工nternet的发展,信息安全也迎来了第二次变革,分布式系统、终端用户与计算机之间以及计算机与计算机之间传送数据的网络和通信设施的广泛应用,使得在信息传输时,需要有网络安全措施来保护数据传输。这就是“网络安全”的产生。

网络安全包含两个方面的内容:

a)所有与网络相关,特别是互联网相关的安全问题,包括各种系统的安全漏洞、协议的弱点和各式各样的攻击行为;

b)解决这些问题的技术或手段,包括密码技术、防火墙、虚拟专用网技术、入侵检测技术等应用技术,也包括相关的协议规范和管理策略。

2)网络与信息安全的目标

人们对信息的使用主要是通过计算机网络来实现的,在计算机和网络上信息的处理是数据的形式进行,在这种情况下,信息就是数据,因而从这个角度来说,网络与信息安全可以分为数据安全和系统安全。即信息安全可以从两个层次来看:

从消息的层次来看,包括信息的:

a)完整性(Integrity):即保证消息的来源、去向、内容真实无误;

b)保密性(Coflfidefltiality):即保证消息不会被非法泄露扩散;

e)不可否认性(Non一repudiation)一也称为不可抵赖性:即保证消息的发送和接受者无法否认自己所做过的 *** 作行为。

4)网络安全技术体系

一般的,可以从两个方面来设计网络安全的体系结构:

a)网络安全技术服务的不同对象

b)网络安全技术提供安全功能的特点

网络安全的服务对象有系统(包括一般主机和服务器)、局域网和网络的通信。根据服务对象的不同,分别有不同特性的网络安全技术。例如对于保护系统安全的技术有:数据备份、数据恢复和反病毒等技术;对于局域网安全的技术有:

防火墙、网络监控等技术;对于通信安全的技术则有:PKI、***等技术提供服务。

从网络安全技术自身特点来分析,网络安全技术可以分为:基础的网络支撑技术、主流的网络安全技术、专业的网络安全技术和具体的网络安全应用系统等。

密码技术和访问控制技术属于基础的网络安全支撑技术,提供所有其它网络安全技术所需要的基本安全服务;防火墙、***和PKI技术则属于目前流行的主流网络安全技术,己有较多的成熟产品面向用户。网络标准和法规则可以看成属于管理层面的网络安全技术。

从网络层次来看,包括:

a)可用性:即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常;

b)可控性(Controllability):是对网络信息的传播及内容具有控制能力的特性。

3)网络的安全威胁

网络的安全威胁来自于以下几个方面:

a)网络协议的弱点

TCP/IP协议是如今最流行的网络协议,它的设计本身并没有较多地考虑安全方面的需求,因而TCP/IP协议存在一些弱点,这些弱点带来许多直接的安全威胁。

b)网络 *** 作系统的漏洞

*** 作系统是网络协议和服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。一般情况, *** 作系统规模都很大,其中的网络协议实现尤其复杂,这点己经决定了 *** 作系统必然存在各种实现过程所带来的缺陷和漏洞。网络 *** 作系统的漏洞成为网络所面临的重要的安全威胁之一。

c)应用系统设计的漏洞

与 *** 作系统情况类似,应用程序的设计过程中也会带来很多由于人的局限性所导致的缺陷或漏洞。软件和硬件设计都存在这种问题,而其中软件的问题为我们所直接面对。

由于硬件设计方面的缺陷,特别是芯片的技术缺陷,使得硬件的后门与漏洞是我们网络所面临的最为深刻的威胁之一。

d)恶意攻击

恶意攻击是人们最易理解,而又最难防范的网络安全威胁。恶意的黑客攻击、网络病毒等都属于这类。

e)来自合法用户的攻击

来自合法用户的攻击是最容易被管理者忽视的安全威胁之一,事实上,80%的网络安全事件与内部人员的参与相关。网络管理的漏洞往往是导致这种威胁的直接原因。

2、PKI技术原理

pKI(PublieKeyInfrastrueture),即公开密钥体系。它是利用公钥理论和技术建立的提供信息安全服务的基础设施,是国际公认的现代网络安全认证机制。它利用现代密码学中的公钥密码技术在开放的网络环境中提供数据加密以及数字签名服务的统一的技术框架。

公钥是目前应用最广泛的一种加密体制,在此体系中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。

PKI是一种遵循标准并利用公钥技术,为开放性网络应用的开展提供一套安全基础平台的技术与规范,它能够透明地提供基于公开密钥的加密和数字签名等安全服务。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境中能够确认彼此的身份和所交换的信息。为实现以上目的,典型实用的PK工系统应由以下部分组成:PKI客户端、注册机构(RA)、认证机构(以)和证书库。

1)PKI客户端

PK工客户端的主要功能是使各种网络应用能够以透明、安全、一致、可信的方式与PKI交互,从而使用户能够方便地使用加密、数字签名等安全服务。

2)注册机构(RA)

RA则是用户与认证中心的接口,其主要功能是核实证书申请者的身份,它所获证书的申请者身份的准确性是以颁发证书的基础。

3)认证机构(以)

作为PKI核心的认证中心是证书颁发机构,由以签发的证书是网上用户的电子身份标识。

4)证书库

证书库用来存放经以签发的证书和证书注销列表(CRL),为用户和网络应用提供证书及验证证书状态。

3、kerberos技术原理

KerberoS身份认证协议提供了一种客户和服务器之间,或者是服务器彼此之间,在打开网络连接之前进行相互身份认证的机制。该协议假设客户和服务器之间最初的事务处理是发生在一个开放的网络当中,在这个网络中,绝大多数的计算机不是完全可靠的,而且包在线路上的传输可以被监听,并且可以被任意修改。换句话说,这种假设的环境和今天的Internet非常相似,一个攻击者可以轻松地假装成一个客户或者服务器,可以轻易地窃听或者篡改合法的客户同服务器之间的通信。

1)基本概念

KerberoS协议完全依赖于一个涉及共享秘密的身份认证技术。基本的概念是:如果一个秘密只有两个人知道,那么两个人中的任何一个都可以通过证实另一个人也知道该秘密,从而确认他的身份。

我们可以假设这么一个例子,爱丽丝经常发消息给鲍勃,而且鲍勃需要先确认消息的确来自爱丽丝,然后才能对消息的内容进行处理。他们决定通过选择一个口令来解决他们的这个问题,而且他们约定不把这个秘密告诉别的任何人。如果爱丽丝的消息能够以某种方式证明发送者确实知道这个口令,那么鲍勃就能够确认发送消息的一定是爱丽丝。

爱丽丝和鲍勃需要解决的问题就剩下一个,那就是爱丽丝如何才`能显示她知道这个口令呢她可以简单地将这个口令包含在她消息中的某处,也许在最后的签名部分一八ice,Our$ecret。这种方法简单而且高效,而且如果爱丽丝和鲍勃能够确认没有别的人也在读他们的信的话,这种方法是完全有效的。然而不幸的是,这种条件无法达到。他们的消息是在一个卡萝尔这样的人也在使用的网络上传输,卡萝尔有一个网络分析器,而且她有这样一个爱好,她喜欢扫描网络通信量,并且希望能有一天认出一个口令。因此,爱丽丝光靠说出口令已经不可能证明他知道这个秘密了。为了保证口令的保密性,她必须在不暴露口令的情况下显示她知道口令。

KerberoS协议使用秘密密钥加密来解决这个问题。通信的双方不是共享口令,而是共享一个加密密钥,而且双方使用有关这个密钥的知识来确认对方的身份。要让这个技术起作用,这个共享的密钥必须是对称的—单独一个密钥必须既可以加密也可以解密。一方通过加密一段信息来显示对该密钥的了解,而另一方通过解密这段信息来显示对该密钥的了解。

2)密钥分配

KerberoS协议的名称就暗示了它解决密钥分配问题的方法。KerberoS(或者CerberuS)是古典希腊神话当中的一个动物,它是一种凶猛的,有三个头的狗,守卫在冥府的入口。像守卫的Kerberos一样,KerberoS协议有三个头:一个客户,一个服务器,一个可信赖的第三方作在他们之间进行调解。协议当中的这个可信任的中介被称作密钥分配中心(KDC)。

KDC是运行在一个真正安全的服务器上的一个服务。它维护着一个存储所有处于它领域范围内的安全委托人的账户信息的数据库。除了关于每个安全委托人的其他信息以外,KDC还存储了一个只有安全委托人和KDC知道的加密密钥。这个密钥是用来在安全委托人和KDC之间交换信息的,被称作长期密钥。在该协议的绝大部分实现当中,这个密钥从一个用户的登录口令派生出来的。

3)会话票证(sessionTieket)

如图2一1所示,作为对客户请求同服务器通话的回答,K民将会话密钥的两个拷贝都发送给客户。会话密钥的客户拷贝是用KDC同客户共享的密钥加密的。会话密钥的服务器拷贝同关于客户的信息一起包含在一个叫做会话票证的数据结构当中。然后整个结构用KDC同服务器共享的密钥进行加密。在客户联系服务器之前,保管好这个安全地保存会话密钥服务器拷贝的票证就成为客户的责任。

KDC只是简单地提供了一个票证授权服务。它并不对它的消息进行跟踪以保证这些消息都到达了目标地址。如果KDC的消息发错了人,不会有什么危害。只有知道客户秘密密钥的人才能够对会话密钥的客户拷贝进行解密。只有知道服务器秘密密钥的人才能够读出票证里面的内容。

当客户收到KDC的回答时,它抽取出票证和会话密钥的客户拷贝,将两者都保存在一个安全的缓冲区里面(这个缓冲区位于易失性的内存里面,而不是磁盘上)。当客户想得到服务器的进入许可时,它向服务器发送一个包含了那个票证和一个鉴别码的消息(如图2一2所示),票证仍然是用服务器的秘密密钥加密了的,鉴别码是用会话密钥加密的。票证加上鉴别码就是客户提供给服务器的信任证。

当服务器收到来自某个客户的信任证时,它用自己的秘密密钥对会话票证进行解密,从中抽取出会话密钥,然后用这个会话密钥对客户的鉴别码进行解密。如果一切都通过了,那么服务器就知道客户的信任证是一个可信赖的权威机构一一KDC发放的。如果客户请求了相互身份认证的话,服务器就用它的会话密钥拷贝对来自客户鉴别码的时间标志进行加密,将结果返回给客户,作为服务器方的鉴别码。

4)票证授权证

用户的长期密钥是从一个口令派生出来的。例如,当爱丽丝登录时,她的工作站上的KerberoS客户将接收她的口令,然后通过将这个口令的文本传入一个单向杂凑函数来把口令转化为一个加密了的密钥。(Kerber0S版本5的所有实现都必须支持DES一CBC一MDS。除此之外,也可以支持别的算法)。这个结果就是爱丽丝的长期密钥。

KDC从爱丽丝在它的账户数据库中的记录当中得到爱丽丝的长期密钥的拷贝。当它收到来自爱丽丝的工作站上的KerberoS客户的请求时,KDC将在它的数据库当中查找爱丽丝,取出她的账户记录,从记录当中的一个字段中取出她的长期密钥。

这个从口令计算出密钥的一个拷贝,从数据库取出密钥的另一个拷贝的过程实际上只发生一次,就是当一个用户第二次登录到网络的时候。在接收了用户的口令,派生出用户的长期密钥之后,该工作站上的KerberoS客户就立即申请一个会话票证和会话密钥,以便在可以在登录会话中随后与KDC的交流时使用。

作为对客户请求的回答,KDC返回一个自己的会话票证。这个特殊的会话票证叫做票证授权证(TicketGrantingTicket,简称TGT)。像普通的会话票证一样,TGT包含了一个服务(在此情况下就是指KDC)用来同客户通信的会话密钥的一个拷贝。将TGT返回给客户的消息当中也包含了客户可以在同KDC的通信当中使用的会话密钥的一个拷贝。TGT是用KDC的长期密钥加密的。会话密钥的客户拷贝是用用户的长期密钥加密的。

当客户收到KDC对它最初请求的回答时,它使用它缓存的用户长期密钥的拷贝解密出会话密钥的拷贝。接着它就可以丢弃派生自用户口令的长期密钥,因为这个密钥己经不再需要了。像其他任何会话密钥一样,这个会话密钥是临时的,在TGT过期或用户注销后就无效了。因为这个原因,这个会话密钥就叫做登录会话密钥。

从客户的角度看,一个TGT不过是另一个票证罢了。在尝试连接任何服务之前,客户首先在它的信任证缓冲区中寻找一个到该服务的会话票证。如果客户找不到这样的会话票证,它就在信任证缓冲区里面寻找TGT。如果找到了一个TGT,该客户就从缓冲区里面取出相应的登录会话密钥,用这个密钥来准备鉴别码,并将这个鉴别码和TGT都发送给KDC,同时申请一个访问该服务的会话票证。换句话来说,获取访问KDC的许可同获取访问该域中任何其他服务的许可没有什么不同,也需要一个会话密钥,一个鉴别码,和一个票证(在这种情况下,这个票证就是TGT)。

从KDC的角度看,TGT使得它可以在周转时间当中挤出几纳秒来处理票证申请。KDC仅在颁发最初的TGT时查找一个客户的长期密钥一次。在同该客户的所有其他交换时,KDC可以用它自己的长期密钥解密该TGT,从中抽取出登录会话密钥,用它来验证客户的鉴别码。

4、LDAP技术原理

1)LDAP是什么

LDAP是轻量目录访问协议,英文全称是LightweightDirectoryAcceSSProtocol,一般都简称为LDAP。它基于X500标准,却相对比较简单,并且可以根据需要定制。与X500不同,LDAP支持TCP/工P,这对访问工nternet是必须的。简单说来,LDAP是一个得到关于人或者资源的集中、静态数据的快速方式。LDAP是一个用来发布目录信息到许多不同资源的协议。

LDAP其实是一地址簿,类似于我们所使用诸如NIS(NetworkInformationServiee)、DNS(DomainNameServiee)等网络目录。LoAP和关系数据库是两种不同层次的概念,后者是存贮方式(同一层次如网格数据库,对象数据库),前者是存贮模式和访问协议。LDAP是一个比关系数据库抽象层次更高的存贮概念,与关系数据库的查询语言SQL属同一级别。LDAP最基本的形式是一个连接数据库的标准方式。该数据库为读查询作了优化。因此它可以很快地得到查询结果,不过在其它方面,例如更新,就慢得多。

从另一个意义上LDAP是实现了指定的数据结构的存贮,它是一种特殊的数据库。LDAP对查询进行了优化,与写性能相比LDAP的读性能要优秀很多。

就象Sybase、Oraele、Informix或Mierosoft的数据库管理系统(DBMS)是用于处理查询和更新关系型数据库那样,LDAP服务器也是用来处理查询和更新LDAP目录的。换句话来说LDAP目录也是一种类型的数据库,但不是关系型数据库。要特别注意的是,LDAP通常作为一个hierarchal数据库使用,而不是一个关系数据库。因此,它的结构用树来表示比用表格好。

2)LDAP的复制技术

LDAP服务器可以用”推“或”拉“的方法复制部分或全部数据,例如:可以把数据“推“到远程的办公室,以增加数据的安全性。复制技术是内置在LDAP服务器中的而且很容易配置。

3)LDAP存储的数据

LDAP对于存储这样的信息最为有用:也就是数据需要从不同的地点读取,但是不需要经常更新。例如,

a)公司员工的电话号码簿和组织结构图

b)客户的联系信息

c)计算机管理需要的信息,包括NIS映射、email假名等等

d)软件包的配置信息

e)公用证书和安全密钥

大多数的LDAP服务器都为读密集型的 *** 作进行专门的优化。因此,当从LDAP服务器中读取数据的时候会比从专门为OLTP优化的关系型数据库中读取数据快一个数量级。也是因为专门为读的性能进行优化,大多数的LDAP目录服务器并不适合存储需要经常改变的数据。

4)LDAP的信息模型

在LDAP中信息以树状方式组织,在树状信息中的基本数据单元是条目,而每个条目由属性构成,属性中存储有属性值;LDAP中的信息模式,类似于面向对象的概念,在LDAP中每个条目必须属于某个或多个对象类(objeCtclass),每个ObjectClaSS由多个属性类型组成,每个属性类型有所对应的语法和匹配规则;对象类和属性类型的定义均可以使用继承的概念。每个条目创建时,必须定义所属的对象类,必须提供对象类中的必选属性类型的属性值,在LDAP中一个属性类型可以对应多个值。

在LDAP中把对象类、属性类型、语法和匹配规则统称为Schema,在LDAP中有许多系统对象类、属性类型、语法和匹配规则,这些系统Schema在LDAP标准中进行了规定,同时不同的应用领域也定义了自己的Schema,同时用户在应用时,也可以根据需要自定义Schema。这有些类似于XML,除了XML标准中的xML定义外,每个行业都有自己标准的DTD或DOM定义,用户也可以自扩展;也如同XML,在LDAP中也鼓励用户尽量使用标准的Schema,以增强信息的互联互通。

三、系统架构设计

1、体系架构

根据中国网通现有的行政管理结构,有两种系统架构可供选择:全集团统一或者分省独立。这两种结构都各自有自己的优缺点,如果集团统一部署那么将为统一管理和应用系统的统一支持提供方便;如果采用分省独立部署,那么将为各省提供更大的自主性,当各省建立自己的管理手段和应用支持时将更加灵活。

在统筹考虑企业的统一性和各省分公司的管理自主性,经过讨论和筛选,最终形成的系统建设思路为:全企业共享一套身份认证系统架构(Schema)定义,每省分公司独立拥有本省的管理边界。各系统建设完成后,物理上将在全国形成如图4一1所示的系统架构:

2、技术选型和论证

目前在世界上有很多家大型企业都有自己的基于LDAP协议的统一身份认证管理产品。有微软公司的AetiveDireetory,Novell公司的NDS,IBM公司的TivoliDireetoryServer,SUN公司的iPlanetDireetoryServer,Apple公司的opendirectory。其中在国内使用较多的产品为微软公司的ActiveDireetory,Novell公司的NDS,IBM公司的TivoliDireetoryServer。

各家公司设计的身份认证管理产品都符合LDAP的统一标准,主要的差异在于对于信息的存储机制、信息的更新机制、部署结构等具体的实施措施上。其中从大类上可以分为两类:一类是以ActiveDirectory为代表的多主复制结构,另一类为以NDS为代表的单主复制结构。由于IBM公司的DireCtoryServer更多的被用在应用Directory场合,很少使用于企业IT管理内,所以主要的产品对t匕将在ACtiveDireetory与NDS之间进行。

3、设备选型

在确定技术路线和产品后,从节省费用考虑,确定选择IBM的主流底端PC服务器作为系统承载平台。最终选择IBMX336型服务器,主要配置为ZCPU/ZGRAM/73ZHI)。

4、总结

设计企业安全管理系统的层级结构面临着诸多考验,必须结合实际管理模式出发才能够完成。本回答中的架构依照中国网通集团作为参考,具体到公司内需要区别对待。

企业IT组织架构总部集()公司布配置直业界热点题与争论数据集该布没绝

错每家企业所行业同、规模同、IT应用阶段同难放四海皆准模式仍些借鉴规律其实论合其实企

业治理结构IT治理具体体现属于IT战略层面问题焦点则IT管理职责与权利何划我认本土集团型企业、元化企业CIO问

题尤其需要认真待

些企业治理结构比较完善、管理比较规范跨公司普遍实行矩阵式职能管理架构——区总部企业内部共享服务各战略业务单

元(SBU)职能管理部门提供行政性办公条件相关服务我觉企业事单或相关联业务种组织架构利于企业职能管理专业化能降

低管理本目前内本土集团型企业或元化企业实行总裁/管副总裁+IT总监/IT部门总经理格局履行跨公司总部类似CIO职责

由于企业治理结构管理标准化程度等原加非关联性、元化或跨行业业务完全采用内部共享服务职能管理架构相沟通、协调

管理本进影响企业决策、战略执行运营管理效率所我认类企业需要根据IT应用阶段及调整IT组织架构程管理师查尔

斯·汉迪联邦制组织管理思路值CIO借鉴

我认企业IT基础设施搭建信息化初级阶段ERP等套件类应用系统构建阶段IT组织相集管理比较效阶段进行总部集

权主要原IT力资源软硬件资源充共享、效利用能逐步培养自IT队伍并传承系统实施知识与经验毕竟阶段企业IT

应用程度限或IT投入相足加数企业项目负责管理主线总部直接投资并统筹协调()公司IT项目建设减少汇报层级协调难

度能提高IT项目建设效率些企业信息化建设初期并没设立独立IT部门IT员归属总办、企管办或财务部门或由副总裁级别领导者

管其实与企业信息化于起步阶段关其定合理性往利于信息化建设更符合企业整体战略

企业信息化建设旦结束规模系统构建进入深化应用、持续改进与优化阶段情况发变化总部IT部门味包揽、

统管切IT事务发资源与需求益严重冲突、沟通协调困难等管理问题阶段()公司定承担IT建设与运营力本往往

断提各种需求、节制销总部IT力资源造总部IT力资源规模断扩让总部堪重负外总部IT部门兼顾运行

维护忽略或实现IT战略、审计等重要职责难顾及远发展、IT趋势研究、总体协调等宏观事务我觉CIO阶段CIO主要工作解

决总部IT资源何效利用、总部与()公司何担IT投资、何提高运行管理效率、总部与()公司IT职责划等系列问题

近我与几位业界专家CIO深入交流些问题家析少企业情况比较认同本土化集团企业或元化企业IT组织三层

级实行联邦制+权制比较行模式模式具体言总部IT部门实行汉迪提联邦制辅助CIO专注于集团IT战略制订、并实

施监督;()公司IT部门实行权制负责总公司IT战略具体实施并管理本企业IT;孙公司IT部门则负责IT运维()公司

IT部门接受本企业直接领导与管理同应接受级IT部门专业指导协调管理

家酒店集团采用IT组织模式:IT运营归各酒店酒店主要配备IT运维员些定期集团总部受训;IT员属集团外派

接受总部IT部门绩效考核IT员源则按照总部规定员编制招聘要求属招聘;各酒店IT规划与全集团统部署项目实施则归集团总部

负责与管理酒店集团数据布式与其IT管控模式相匹配

述讨论谓意间印证《三演义》篇句——势久必合合久必企业管理定式IT组织应该随需应变、顺势

快速成长的中小企业在IT方面普遍面临着成长的烦恼,本文给出了应对此类烦恼的建议和忠告。 任何企业都希望成长与发展,小企业希望发展成为中型企业,而中型企业则希望成长为大企业。但是,企业在做大的过程中,都会遇到成长的烦恼。在信息化方面,中小企业遇到成长的烦恼尤其明显。我们听说过许多公司的发展因信息支持系统不够完备而无以为继的糟糕经历。

就像孩子总需要新衣服一样,成功的中小企业在不断发展壮大时,可能会远远超出IT部门的支持能力。正如新添子女的父母向比较有经验的家庭学习对待孩子的技巧一样,希望确保IT基础设施能跟上发展步伐的中小企业同样能得益于大企业已获得的宝贵经验。

那么,大企业到底拥有哪些经验呢?本文的几位IT专业人士供职于IT服务外包公司,他们根据经验总结了6条基本经验。其中,最为关键的是要学会战略性思维,不要根据眼下的需要来做决定,而是要根据一年半载后想要达到的目标来做决定。

不断变化的IT需求“会异常迅速地出现在大家面前”,IT工程外包公司Technisource管理服务部门总裁John Baschab这样认为。

为IT留出预算

这对于资金紧张的中小企业来说确实很难,但却是至关重要的,确保IT方面有足够的预算。致力于中小企业IT服务的BC Networks公司总裁兼CEO Dave Brewer说: “中小企业不知道如何为IT编制预算或者规划。大企业可能每年为每个员工编制的IT预算多达1万~2万美元,中小企业为IT留出十分之一的预算都很难,除了资金紧张外,缺乏远见也是一个重要原因。”

Brewer表示,中小企业很少为支持或者培训留出足够预算,结果往往是,员工并不了解最新软件,也没有体现出应有的工作效率。Brewer的忠告是: 每年为每个员工编制的IT预算要达到其薪水的10%~15%。

然后,要采用某种方式来了解你是否从投资的技术中得到相应回报。“不要一味地增加预算,而是要拿出某种财务模型,以便能够知道是否得到了投资回报。”国际系统集成咨询公司Ciber副总裁兼地区主管Dan Hoover建议。

Hoover认为,大企业的IT部门通常都使用投资回报分析或者其他某种投资评估方法,中小企业虽然没有评估投资回报的正规方法,但可以使用简单的投资回收期分析。为了进行这种分析,公司应当先列出与某项技术投资有关的所有预期成本(软件、硬件、公司内外资源、通信费用和工作空间等); 然后,它们应当预测所有预期财务效益(降低人工成本、减少库存持有成本和提高生产力等),并且加以量化。

Hoover说: “如果你的成本在头一年就能收回,那么这个项目就值得认真考虑; 如果投资回收期超过一年,最好转移目标。”

对未来IT进行规划

要是你没有为希望实现的目标做好规划,那么为IT划拨再多资金都无济于事。Brewer表示,未来规划的关键在于,如何合理分配预算。

电子数据系统公司负责基础设施IT外包团队的副总裁Kevin Karcher说: “中小企业的思路往往是更换系统。他们在采用技术或采购产品时,只是为了填补目前的空缺,也就是替代原有的、不再适应企业需求的技术。”

问题是这些企业在购买时,不管新机器上使用哪些版本的 *** 作系统和软件,只要能用就行。结果一堆不匹配的系统不仅管理起来困难,而且培训起来也比较难。“这显然不是战略性思考。”Brewer说。

这种行为模式的另一个危险是,中小企业最后面临的不仅仅是一堆拼凑的系统,而且是一堆拼凑的廉价的系统。根据眼下需要来做出采购决定,往往会导致不加选择地购买产品。这也就意味着,贵公司的网络组成包括: 性能不太可靠的路由器和交换机、消费级防火墙以及不适合公司发展需要的其他技术。

Karcher表示,大企业几乎不考虑这类所谓的单点解决方案,而是将更多的时间和精力用在集成上,这样就可以让它们获得同类中最佳的应用系统。通过研究、规划及了解业务部门的需要,大企业的IT部门更能够获得并集成来自多家厂商的领先技术。

如果中小企业一开始就注意集成,不但能够获得更高质量的应用系统,还能获得标准化和一致性。Karcher说: “确保流程规范是必须的,即以一种同样的可重复的方式有效地处理例行事务。标准化统一定义了流程、角色和职责,而这种一致性和可重复性让企业变得更加高效。”

让IT人员成为

管理团队的成员

IT人员的影响力绝不仅仅体现在采购最佳设备方面。Hoover说: “中小企业老板需要把IT人员看成是管理队伍的成员,让他们参与到有关公司业务及发展方向的讨论。”

如果让IT经理及早参与有关经营方向的讨论,他们有机会满足企业在时间和成本方面的预期目标,IT部门甚至会想方设法通过使用技术来改进经营方向。Hoover说: “大企业的IT部门能用技术降低人工成本、缩短交付时间,还为企业规范了流程。”

Baschab认为,IT人员经常接触众多厂商,包括互联网提供商、管理顾问、硬件供应商、人事服务公司、电信及数据通信提供商等,这意味着需要管理与外部厂商间的关系,这就是管理方面的内容。Karcher同意这一观点,他说: “如果IT团队里面没有能够与业务团队和决策者进行沟通的人员,就赶紧找一个吧。”

显然,中小企业并不总是有钱聘请得起专门的IT经理,所以要找准时机。Baschab认为: “如果中小企业的收入在3000万~5000万美元,就有必要聘请。良好的IT治理可以节省20%的开支,一旦企业收入达到了这个范围,就能省下足够多的费用来支付IT经理的薪水。这时候,IT治理就会开始获得回报。”

保证基础设施

稳定可靠

想知道如何分配IT预算,就要了解哪些系统必须正常运作。Baschab认为:“应当把美国社会心理学家马斯洛的需求层次理论应用到IT上。金字塔的最低层是饮食之类的生理需求,也就是IT系统和基础设施,这些是公司的立足之本,包括备份、安全、灾难恢复、互联网接入及电子邮件等。”

其中一些系统是在后台运行,除非它们出现故障,否则人们不会注意到它们的存在; 另外一些系统则好比是电力――你每天都使用,一旦你有需要,它们就必须正常工作。它们要像电话那样可靠运作,也就是说,用户期望它们能随时待命; 就像人们拿起话筒就能打电话。公司的员工期望电子邮件、打印机、传真机、即时通信、电视电话会议、备份和恢复等都是这样的。在这方面,中小企业的需求与大企业的需求从本质上来说没有什么两样,只不过规模不同罢了。Baschab说: “中小企业的防火墙需要与《财富》100强公司的防火墙一样安全。大公司可能有数百个网络设备,而中小企业可能只有两三个,但必须做到同样安全。”

特别需要注意的是,要确保维持公司业务顺畅运作的IT系统尽可能可靠,譬如说,要有冗余的互联网连接和备份方案,以应对电子邮件无法正常使用的情况。

除此之外,Karcher提到了安全和隐私,中小企业要了解需要遵从的法律以及无意造成的错误可能带来哪些风险。“这对面向全球开展业务的公司来说尤为重要。”Karcher说,“在其他国家有许多不同的安全要求需要关注,全世界有许多新的隐私法规需要遵守。”

Hoover忠告,你还要知道哪些部分对贵公司来说最关键。这些IT设施需要你完全了解,并且需要亲自管理; 有些部分没必要亲自管理,譬如求助台服务、服务器监控、灾难恢复等,这些都可以外包给专业厂商。“这就好比维修管道,贵公司内部没有管道工,需要时才从外面请来。”Karcher解释。

以营销传播公司为例,他们希望自己掌握用来为广告和营销客户设计方案的IT设备和软件,但是可能会决定把用来向客户开票的账单系统外包出去,因为设计方案是其核心竞争力。

选择厂商要明智

Hoover说: “IT硬件、软件和服务的供应商是确保自己成功的关键,必须处理好与这些厂商的关系; 还要建立相互信任的合作关系,预期目标要明确。”

管理厂商关系的一个方面就是,要知道现有的这家厂商何时再也满足不了你的要求。Brewer建议: “随着贵公司规模不断扩大,你要知道何时换一家新厂商。中小企业往往习惯与同等规模的厂商合作,却没有认识到对方无法满足自己的要求。”一旦出现这样的情况,公司就可能错失规模定价(scale-pricing)的优势,也得不到相应级别的专长和帮助。Brewer给出的经验法则就是:“应当找规模比自己大一点的厂商。”

Hoover同意上述观点,他说: “现在选择的余地很大,选一家比自己大一点的厂商,才能向对方取经。”

在向对方取经之前,要明确自己的预期目标,不要以为厂商明白你的要求。Karcher说: “买家如果说不出自己的要求,是件不好的事情。要告诉厂商你目前的状况、态度以及要处理的优先事项。”

不断学习

如果贵公司想以大企业为榜样,就要在企业发展过程中,不断对IT人员进行教育。“应当对同行业其他公司正在做的事情有所了解。”Hoover说。

与来自其他非竞争性公司的IT队伍进行交流,有很多好处: 深入了解情况,听听对方在技术方面的经验和教训; IT团队和行业组织也是获得宝贵信息的一个来源,Hoover提到了数据管理协会、信息管理学会等。

如果这样做行不通,还可以借助互联网。Hoover说: “现在,网络上有足够丰富的信息,互联网是一大平衡器,你能够掌握与大企业一样丰富的信息。因而,中小企业研究分析的能力并不逊色于大企业。”

这一切听上去像是吸收知识,事实上的确如此。“没必要每件事都做,要注意基本规则――学会战略性思考,贵公司现阶段在技术方面至少要稍稍保持领先地位。”Hoover强调。

与大企业相比,中小企业有自己独特的优势。中小企业的管理层比较少,这样高层管理人员更清楚地了解IT方面的现行情况。领导能一眼看清楚整个业务环境,从而进行相应的决策。这方面要比大公司更灵活,而且往往能更迅速、更轻松地采用新技术。

如果结合中小企业本身具有的优势,再学习大企业IT部门的经验,就能确保你为成长和成功做好准备,减少成长的烦恼。

以上就是关于it系统架构有哪些全部的内容,包括:it系统架构有哪些、核心银行系统 之二 企业架构与核心建设、企业IT架构等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/8868898.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-22
下一篇 2023-04-22

发表评论

登录后才能评论

评论列表(0条)

保存