Ryzyko planu realizacji projektu na przykładzie przedsięwzięć informatycznych
Projekty informatyczne obarczone są wyjątkowo wysokim ryzykiem porażki w porównaniu z innymi przedsięwzięciami gospodarczymi. Szacuje się, że niepowodzeniem kończy się znaczna część rozpoczętych tego typu inicjatyw gospodarczych. Nieukończenie kolejnych kosztownych przedsięwzięć przyczynia się nie tylko do powstania istotnych strat finansowych, ale i do spadku zaufania względem przedsiębiorstw wykonujących systemy informacyjne. Dotychczas zaproponowano w nauce i praktyce wiele podejść, których zasadniczym celem jest wsparcie ukończenia budowy oprogramowania komputerowego zgodnie z przyjętym planem. W praktyce zarządzania przedsięwzięciami, mimo implementacji proponowanych metodyk, nadal mają miejsce znaczące rozbieżności pomiędzy ostatecznymi wynikami realizacji projektu IT a jego pierwotnymi planami. W takiej sytuacji zaproponowanie nowej techniki oceny ryzyka planów przedsięwzięcia, umożliwiającej w sposób skuteczny zaplanowanie procesu zarządzania ryzykiem dla analizowanego projektu, staje się szczególnie uzasadnione. Uwzględnienie wielkości ryzyka w ocenie efektywności planowanego projektu powinno stać się jednym z elementów warunkujących podjęcie decyzji o jego skierowaniu do wykonania lub odrzuceniu.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7865-092-8
- ISBN druku: 978-83-7865-092-8
- Liczba stron: 312
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa 7 1. Elementy teorii ryzyka w działalności przedsiębiorstw 13 1.1. Interpretacja pojęcia ryzyka 13 1.2. Systematyka ryzyka 24 1.3. Postawy oraz sposoby reagowania na ryzyko 31 2. Wybrane problemy ryzyka w zarządzaniu projektem 38 2.1. Zarządzanie projektem w ujęciu zasobowym 38 2.2. Rola ryzyka w projekcie oraz proces zarządzania nim 46 2.3. Znaczenie ryzyka w projekcie informatycznym 57 3. Ocena możliwości zastosowania wybranych technik planowania procesu zarządzania ryzykiem oraz identyfikacji ryzyka 69 3.1. Charakterystyka kryteriów oceny technik znajdujących zastosowanie w procesie zarządzania ryzykiem 69 3.2. Techniki planowania procesu zarządzania ekspozycją na ryzyko 74 3.3. Techniki identyfikacji ryzyka 80 3.4. Techniki ewidencji informacji o ryzyku i jego klasyfikacji 92 4. Ocena użyteczności wykorzystania wybranych technik pomiaru wielkości ryzyka, planowania metod reagowania na nie oraz jego nadzorowania 102 4.1. Techniki pomiaru wielkości ekspozycji na ryzyko 102 4.2. Techniki planowania metod reagowania na ryzyko 114 4.3. Techniki kontroli ekspozycji na ryzyko oraz nadzorowania wyników 119 5. Ocena przydatności użycia wybranych technik na poszczególnych etapach procesu zarządzania ryzykiem oraz przegląd standardów zarządzania ryzykiem w przedsiębiorstwie 127 5.1. Ocena możliwości wykorzystania wybranych technik na poszczególnych etapach procesu zarządzania ryzykiem 127 5.2. Przegląd standardów zarządzania ryzykiem w przedsiębiorstwie 130 5.3. Metodyki stosowane do zarządzania projektami IT, uwzględniające problematykę ryzyka 137 6. Technika czasowo-punktowa oceny ryzyka planów projektów 143 6.1. Założenia wstępne 143 6.2. Fazy zastosowania techniki 144 6.3. Mierniki efektywności i proporcji 167 6.4. Możliwości techniki 172 6.5. Zalety i wady 175 7. Ocena ryzyka planów projektu budowy systemu komputerowego do obsługi magazynów dla przedsiębiorstwa produkcyjnego 183 7.1. Charakterystyka projektu przed podjęciem działań zmniejszających skutki ryzyka 183 7.2. Propozycja działań zapobiegawczych – strategia grupowa – wariant pierwszy Ẋ 193 7.3. Propozycja działań zapobiegawczych – strategia punktowa – wariant drugi Ẍ 204 7.4. Propozycja działań zapobiegawczych – strategia szerokiej perspektywy – wariant trzeci Ẍ 218 7.5. Analiza porównawcza zaproponowanych wariantów działań zapobiegawczych 226 8. Ocena ryzyka planów projektu budowy systemu komputerowego do obsługi archiwum dokumentów w organizacji państwowej 233 8.1. Charakterystyka projektu dla scenariusza s = 1 przed wdrożeniem działań zmniejszających skutki ryzyka 233 8.2. Charakterystyka projektu dla scenariusza s = 2 przed wdrożeniem działań zmniejszających skutki ryzyka 245 8.3. Propozycja działań zapobiegawczych – wariant pierwszy ̇ 252 8.4. Propozycja działań zapobiegawczych – wariant drugi ̈ 267 8.5. Analiza porównawcza scenariuszy realizacji projektu oraz wariantów działań zapobiegawczych 279 Podsumowanie 286 Dodatek 291 Literatura 298 Spis rysunków 307 Spis tabel 310