Стратегии использования методологии CALS

История создания и развитие CALS, примеры реализации методологии за рубежом. Процесс планирования - основа стратегии бизнеса. Совершенствовании организационных и технологических процессов. Развитие информационной инфраструктуры. Защита информации.

Рубрика Менеджмент и трудовые отношения
Вид лекция
Язык русский
Дата добавления 08.11.2012
Размер файла 166,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При анализе существующей организации жизненно важный шаг- это определить, какие из нынешних навыков и умений являются сейчас ключевыми, кто ими владеет, как они связаны с ключевыми аспектами бизнеса, какие профессиональные навыки и умения следует развить и взрастить, к каким новым видам деятельности Вы обратитесь, работая с партнером, субподрядчиком или заказчиком, какие новые профессиональные навыки и умения понадабятся для реализации таких новых деловых отношений?

Внедрение CALS обеспечивает тесное взаимодействие между всеми коллективами и командами, связанными с проектированием, производством и сопровождением продукта в течение жизненного цикла в рамках всего виртуального предприятия. Чтобы добиться успеха, необходимо установить роль, ответственность и понять заинтересованность всех организаций, входящих в виртуальное предприятие.

Методы параллельной работы основаны на коллективной работе и быстром обмене результатами работ. Нужен определенный сдвиг в сознании людей, и бывает, что убедить скептиков в эффективности системы удается лишь тогда, когда они сами ощутят ее достоинства на практике. Необходимо понять, что изменение культуры мышления может оказаться наиболее трудным и болезненным вопросом, требующим на решение много времени.

6.1 Определение внутренних потребностей организации

Одновременно с расширением масштаба деятельности необходимо создавать условия для большей интеграции внутри предприятия. Для этого следует проанализировать все аспекты деятельности предприятия на протяжении жизненного цикла продукта, начиная с момента зарождения концепции до послепродажного ведения и поддержки продукции, а иногда и до ее утилизации.

В организации, в которой выполнение проекта распределено по структурным подразделениям, различные элементы продукта разрабатываются до некоторой степени изолированно. При передаче информации из одной части организации в другую возникает необходимость значительных переделок, и для увязки всех элементов конструкции требуется порой затратить весьма большие усилия. Такая структура организации, называемая дивизионной, обеспечивает управление работой функциональных подразделений и персоналом. Однако она не дает эффективного средства для управления реализацией задачи, ходом работ, бюджетом и сроками.

По этим причинам многие организации прибегают к использованию многопрофильных коллективов, что позволяет объединить усилия, лучше контролировать выполнение стоящих задач и обеспечивает большую прозрачность хода работ по проекту. В многопрофильные коллективы входят специалисты маркетинга, сбыта, проектанты и конструкторы, производственники, сборщики и монтажники, снабженцы, испытатели, представители службы поддержки и обеспечения, представители основных поставщиков и заказчиков, которые работают в тесном контакте и имеют поддержку и обеспечение со стороны CALS-системы.

6.2 Определение потребностей расширенного (виртуального) предприятия

Многие современные организации представляют собой виртуальные предприятия, куда входят различные отделы и департаменты, заказчики, стратегические партнеры, поставщики и субподрядчики, каналы сбыта и распределения, мобильные офисы, работники телекоммуникаций, автономные хозяйства и т.д. Все они участвуют в выполнении поставленной задачи производства продукта или в предоставлении услуг. Для обеспечения работоспособности такой сложной структуры необходимо понять, что требуется для эффективной работы в такой среде и расширить концепцию эффективной коллективной работы за пределы отдельного предприятия (в том числе за пределы национальных границ и часовых поясов, где электронные средства связи могут дать наибольшую экономию). Когда географическая разобщенность или другие причины не позволяют разместить всех членов коллектива в одном месте, такие «виртуальные» коллективы могут быть объединены единым информационным пространством путем предоставления для общего использования хранилищ данных, систем автоматизированного проектирования, средств электронной почты и т.д.

6.3 Определение новых методов работы

В среде CALS эффективные процессы и информационные системы эксплуатируются людьми, работающими совместно в многопрофильных коллективах. Такие коллективы объединяют свои усилия и работают по единому плану проектно-конструкторской, производственной деятельности и сопровождения, который разбит на ряд взаимосвязанных задач с четко обозначенным конечным результатом. Эти результаты, и это очень важно, должны предоставляться в стандартизованном виде (более подробно об этом мы расскажем в последующих разделах).

Для выполнения конкретной задачи рабочая группа получает из всех отделов (как внутренних, так и внешних) необходимые ресурсы, самостоятельно планирует работу и контролирует ее выполнение. Руководитель группы несет персональную ответственность за решение задачи и выступает как мини-руководитель проекта. Такой метод работы повышает значение личной ответственности, самоорганизованности и усиливает требования к планированию и управлению ресурсами.

7. СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Большинство предприятий уже много лет применяет вычислительную технику. Менять все ранее используемые на предприятии системы при внедрении CALS было бы непрактично. Концепция CALS вовсе не требует революции - выбросить все системы и начать с пустого места. Основной акцент делается на создание такой информационной структуры, в рамках которой существующие системы объединяются и интегрируются и там, где это необходимо, дополняются новыми технологиями.

В данной главе рассмотрены основные шаги по разработке такой структуры и вопросы практической реализации (рис. 6).

Рис. 6. Совершенствование информационной инфраструктуры
7.1 Анализ существующих систем и инфраструктуры
Первым этапом совершенствования информационной инфраструктуры является инвентаризация всех автоматизированных систем, применяемых для поддержки существующих и обеспечения совершенствуемых процессов. Анализ этих систем должен определить, на каком этапе своего жизненного цикла они находятся в данный момент, какие из этих систем сохранить, а какие заменить или заново разработать. Во многих организациях имеются информационные системы для автоматизации отдельных операций и процессов, в результате чего возникли своего рода островки автоматизации. Внедрение CALS дает возможность сократить количественный рост и расползание систем островковой автоматизации и усилить интеграцию между ними путем создания эффективных интерфейсов.
На этапе анализа следует выяснить текущее состояние систем и инфраструктуры, используемых участниками виртуального предприятия, куда входят заказчики, партнеры, поставщики и прочие участники логистической цепочки, а также учесть будущие планы партнеров и их подходы к стандартизации. В большинстве случаев выявляется большой объем данных, сохраняемых на бумажных носителях, микрофишах и т.д.. которые хотелось бы перенести и в новую среду. Необходимо весьма тщательно рассмотреть целесообразность такого преобразования. Конечно, какие-то данные должны быть перенесены в новые системы. Нужно четко решить, какая информация, в каком объеме, в какой форме и каким способом будет переноситься.

7.2 Архитектура информационной системы расширенного предприятия (CALS-системы)

Владея надежной информацией об используемых на предприятии автоматизированных системах, объеме необходимых для общего использования данных, располагая знаниями о ключевых системах партнеров, заказчиков и поставщиков, можно приступать к проектированию будущей архитектуры расширенного предприятия.

Проектирование архитектуры включает в себя выбор аппаратных средств, сетевой инфраструктуры и программного обеспечения, необходимого для поддержки усовершенствованных процессов и нового стиля работы.

Критерии проектирования
Требования, предъявляемые к системам автоматизации, хранения и управления данными, должны вырабатываться в тесном взаимодействии с заказчиками, партнерами и основными пользователями внутри организации с акцентом на следующие моменты:
- коллективное использование данных. Цель - корпоративные хранилища данных с однократным вводом и многократным использованием данных;
- эффективное управление информацией;
- стандартизация форматов данных и способов доступа к ним.

Разрабатываемая архитектура должна учитывать быстрое развитие информационных технологий и технологий телекоммуникаций, которые характеризуются высокой степенью изменчивости. Появление трех поколений персональных компьютеров и соответствующего программного обеспечения за четыре года сегодня является нормой. Поэтому следует обеспечить максимальную гибкость архитектуры, например путем применения открытых систем и стандартных промышленных решений и за счет отказа от сильно индивидуализированных специальных решений. Следует помнить и о необходимости регулярного анализа и пересмотра архитектуры, чтобы учесть новые разработки с максимальной эффективностью.

Прикладное программное обеспечение
Одним из жизненно важных компонентов архитектуры является прикладное программное обеспечение. Основные рекомендации по выбору и совершенствованию прикладного программного обеспечения сводятся к следующему:
- использование открытых систем, которые облегчают обмен и совместное использование информации;
- максимально возможный уровень интеграции между системами как внутри организации, так и с внешними участниками. Степень интеграции и скорость ее осуществления должны определяться стратегией CALS;
- использование коммерческих программных продуктов, позволяющих использовать и предоставлять результаты работ в стандартном виде.
При разработке архитектуры информационной системы следует рассмотреть все прикладное программное обеспечение, используемое при создании, совместном использовании информации и управлении ею. Основные прикладные средства поддержки CALS-технологий включают в себя программные решения для:
- Проектно-конструкторских работ--средства автоматизированного проектирования (CAD), визуализации, технологической подготовки производства (САМ), анализа, моделирования, электронного описания (определения) продукта, управления проектом, составления смет финансирования, расходов и т.д. Производства -- средства для обеспечения функций снабжения, календарного планирования, диспетчеризации, функций планирования производственных ресурсов (MRP/ERP), ЧПУ (CNC), учета хода производства, электронного обмена данными (по заказам, расчетам) и т.д.
- Обслуживания -- средства для систем обслуживания и снабжения запчастями, интерактивные электронные технические руководства (ИЭТР) и справочники, автоматизированное испытательное оборудование, которое может быть связано с ИЭТР, системы интегрированного материально-технического обеспечения и логистики.
- Управления данными -- средства описания структуры продукта, управления данными о продукте (PDM), технологическими потоками, управления конфигурацией продукта и т.д. В среде CALS-технологий такой инструмент, как управление данными о продукте (PDM), может играть ключевую роль как средство, позволяющее осуществлять создание, доступ, распределение, надежное управление и контроль за едиными обновляемыми хранилищами информации.
При выборе прикладного программного обеспечения следует отдавать предпочтение открытым системам, с функциями поддержки и обеспечения обмена данными в стандартизованном виде.
7.3 Определение и выбор стандартов
Основной экономический эффект от внедрения CALS заключается в интеграции и совместном использовании электронной информации, применяемой для проектирования, производства, поддержки и сопровождения продукта. Основным строительным блоком при реализации стратегии CALS являются стандарты. Совместное использование данных о продукте в ходе его жизненного цикла возможно на основе стандартизации способа представления данных и технологии их использования. Выбор стандартов является частью корпоративной стратегии внедрения CALS.
7.4 Оценка затрат, прибыльности и рисков
Оценив затраты, экономический эффект, риски, связанные с каждым из вариантов, и определив приоритеты, следует провести окончательное уточнение плана внедрения CALS и приступить к внедрению.
7.5 Внедрение
Планирование и управление внедрением включает в себя мероприятия по составлению спецификаций, выбору новых систем и технологий, отладку работы существующих систем в новых условиях.
При выборе прикладного программного обеспечения следует учесть требования потенциальных пользователей, сопоставить предлагаемые программные продукты с потребностями и требованиями предприятия.
В случае серьезных затрат, например при закупке системы управления данными о продукте (РОМ) для всей организации, необходимо запланировать пилотные испытания системы и провести совместно с потенциальным поставщиком тщательную и всестороннюю оценку системы до ее приобретения.
Некоторые рекомендации

- Необходимо проводить внедрение постепенно, шаг за шагом. Не стоит пытаться внедрить слишком много функциональных возможностей за один раз. Множество проектов внедрения информационных технологий провалились именно из-за того, что первоначальный объем внедрения был явно завышен. Необходимо помнить о том, что значительного экономического эффекта можно добиться при первоочередном внедрении простых, но «привлекательных» функций, своего рода «наживки». Желательно внедрить сначала их, а потом переходить к более продвинутым функциям.

- В случаях, когда в информационной системе предусмотрены значительные изменения, следует предусмотреть в плане определенный период параллельной работы со старой системой, прежде чем можно будет полностью переключиться на новую систему. Запасную поддерживающую систему следует сохранять до тех пор, пока не появится полная уверенность в новой системе.

- Необходимо тщательно спланировать перенос информации в новые системы. Первоначально следует определить, какие данные являются наиболее существенными и требуют первоочередного переноса, а с какими можно подождать и перенести их по мере необходимости.

- Желательно проследить, чтобы пользователи новых систем прошли необходимую подготовку и чтобы в момент, когда они начнут работать с новой системой, у них имелась бы соответствующая помощь и поддержка.

- Если есть возможность, то стоит прибегнуть к пилотным проектам, чтобы в деталях проработать использование новых систем и набраться практического опыта, нужного для разработки рабочих инструкций, руководств и т.д.

7.6 Определение поставщиков информационных технологий и услуг

Внедрение информационной архитектуры и проведение работ по интеграции могут быть выполнены собственными силами или с помощью привлеченных специалистов. При выборе поставщиков информационных технологий и услуг необходимо иметь в виду следующее:

- при ориентации на собственных специалистов по информационным технологиям следует объективно оценить, смогут ли они обеспечить решение задачи и какие ресурсы, опыт и знания им потребуются;

- можно обратиться к профессиональным консультантам-системщикам или специалистам по интеграции систем, которые могут взять на себя поставку и руководство некоторыми элементами внедряемой системы;

- при выборе поставщиков прикладного программного обеспечения нужно проявить особую осмотрительность, поскольку поставщики обычно зациклены на имеющемся у них опыте, а не на общих нуждах и потребностях заказчика;

- стоит обратиться к академическим учреждениям или организациям, занимающимся стандартизацией, имеющим опыт поддержки и внедрения CALS-технологий;

- можно сформировать коллектив сотрудников по внедрению CALS-технологий, объединяющий разнопрофильных специалистов из различных организаций (т.е. обеспечить CALS-подход к внедрению CALS).

8. ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ

Внедрение методов CALS, т.е. непрерывной информационной поддержки жизненного цикла продукта, по определению, нацелено на совместное использование информации в электронном виде для проектирования, производства и поддержки продукта, на применение электронных средств для обмена информацией с заказчиками, поставщиками и партнерами, на поддержку и обеспечение коллективного стиля работы (причем такие коллективы могут быть геофафически рассеяны). Некоторая часть такой информации может попадать под действие нормативных актов РФ о защите информации и значительная ее часть может быть связана с коммерческой и государственной тайнами.

При работе в многопользовательской среде необходимо обеспечить должную защиту информации (рис. 5), этому критически важному ресурсу организации, т.е. сделать так, чтобы при поступлении соответствующего запроса совместно используемая информация была бы достоверной и доступной. Тесные связи с внешними участниками, развитие партнерских отношений и сильная завязка на внешние источники снабжения увеличивают риски нарушения информационной безопасности и требуют активного контроля и гарантии целостности и надежности используемой информации.

Управление рисками в области информационной безопасности

Рис.5. Управление рисками в области информационной безопастности. Основные этапы работ

Вопросами безопасности слишком часто пренебрегают, исходя либо из ложной уверенности, что «с нами-то этого не случится», либо из-за того, что для их решения гребуются значительные ресурсы. Однако последствия потери информации могут быть весьма жестокими. Что, например, произойдет с Вашим бизнесом, если ключевые хранилища данных будут случайно или преднамеренно уничтожены? Чтобы избежать этого, на предприятии должны быть определены политика и практика защиты информации. Внедрение CALS требует анализа информационных рисков, обусловленных новым стилем работы. Политика информационной безопасности цолжна учитывать возможность случайных или преднамеренных угроз безопасности информации, исходящих как из внутренних, так и из внешних источников.

Поскольку для обеспечения информационной безопасности необходимы определенные затраты, меры защиты должны быть соразмерны уровню существующих рисков. Ниже описаны шаги, которые необходимо предпринять для определения потенциальных рисков, их возможного воздействия на бизнес и выбора мер противодействия, чтобы затем эти меры включить в политику и план обеспечения информационной безопасности.

8.1 Управление рисками

Определение рамок системы информационной безопасности
Необходимо провести инвентаризацию аппаратных средств, операционных систем, сетей и прикладных программных средств, которые будут использоваться для доступа к информации и задокументировать все это в виде схемы. Документирование информационных потоков и оценка чувствительности информации к несанкционированному доступу
Определение по всем ключевым бизнес-процессам, какая информация подлежит совместному использованию, с какими информационными потоками она связана. Проведение классификации информации по степени ее закрытости. Для информации каждого типа потребуется своя форма защиты целостности, конфиденциальности, доступа. Если ряд организаций пользуется единым виртуальным хранилищем данных о продукте, в котором имеется большой объем коммерческой информации и интеллектуальной собственности, то всегда существует вполне обоснованная озабоченность тем, что именно и в какой мере можно показать различным партнерам и заказчику. Широкий и всеобъемлющий характер такого хранилища данных может сделать доступной конфиденциальную информацию (например, подробности производственного процесса или размер затрат), законного права доступа к которой заказчики, партнеры, поставщики и другие члены организации могут и не иметь. Кроме того, партнер по одному проекту может стать конкурентом в другом проекте. Во избежание каких-либо недоразумений важно точно определить и согласовать, какая информация относится к информации общего пользования, зафиксировать это в ведомости используемых данных и принять меры по защите данных и прикладных программных средств ограниченного доступа. При электронном обмене данными нужно установить, какие наборы данных подлежат обмену, а также те действия, которыми должен сопровождаться каждый случай обмена.
Определение источников угрозы и требований безопасности
Зная о том, какая информация подлежит совместному использованию, определив степень ее конфиденциальности и соответствующие информационные потоки, следует определить вероятные риски в области, информационной безопасности. Основную угрозу в среде CALS могут представлять:
- нарушение непрерывности работы системы;
- несанкционированный доступ к системам или данным. Сюда же относится и промышленный шпионаж в форме перехвата данных по внутренним или внешним сетям, например по Интернет или Интранет;
- несанкционированное изменение данных;
- несанкционированное раскрытие данных. Если предусмотрено совместное использование прав на интеллектуальную собственность, то нужно быть уверенным, что партнеры защищают Ваши интеллектуальные права так же, как и Вы;
- недостаточность ресурсов системы.
Кроме того, при электронном обмене данными существует опасность отказа от совершенного действия как со стороны отправителя, так и со стороны получателя, например, поставщик может отрицать факт получения заказа.
Возможность реализации каждой из перечисленных угроз следует сопоставить со стоимостью защиты от нее и, исходя из этого, определить объем мер защиты. Каждый риск следует оценивать в категориях стоимости уязвимых элементов. Существуют различные сложные количественные методы оценки, но в большинстве случаев можно обойтись простым качественным разбиением на группы малого, среднего и высокого риска и его последствий. Оценивая последствия наступления риска при взломе системы защиты Информации, необходимо рассмотреть все вероятные последствия, в том числе:
- продолжительность простоя (с точки зрения задержки поставки и времени на восстановление);
- утрату делового доверия;
- размер судебных издержек;
- анти-рекламу и прочее.
Выбор мер защиты информации
Весьма важно обеспечить, чтобы CALS-система была должным образом защищена, и одновременно избежать ненужных расходов на излишние меры безопасности. Задача заключается в том, чтобы-выбрать наиболее подходящие меры из широкого набора потенциальных решений, таких как:
- физические методы обеспечения безопасности за счет ограничения доступа персонала в помещения;
- процедурная безопасность, начиная от проверки служащих, имеющих дело с закрытой информацией, до контроля их подготовки к процедурам выполнения работ;
- использование сетевых экранов, способных изолировать сети и хранилища данных компании от внешних коммуникационных сетей. При таком методе любая пересылка файлов происходит через промежуточный контрольный пункт, что исключает возможность прямого доступа и позволяет производить проверку данных. Сетевые экраны весьма действенны при защите локальных информационных сетей, но они ничего не дают для защиты данных в момент их прохождения по внешним сетям;
- внедрение виртуальных частных сетей (VPN);
- антивирусная защита;
- введение жесткого контроля за всей пересылкой файлов путем назначения лица, выполняющего роль «библиотекаря данных»;
- введение функции «только для чтения» как фактического стандарта на доступ к данным;
- изоляция данных и контроль за доступом к различным частям хранилища данных;
- специальная защита коммерческих и других закрытых данных;
- методы аутентификации по установлению правильности и идентификации инициаторов сообщений, включая применение паролей доступа, смарт-карт, криптографии, различных форм квитирования и т.д.;
- апробированные методы управления электронными записями в сочетании с аудиторским проверками и «аутентификацией» для предотвращения случаев отказа от фактов пересылки или от фактов получения пересылаемых данных;
- должное планирование на случай аварийных систуаций с хорошо документированными и апробированными процедурами резервирования;
- набор методов для обеспечения целостности сообщений, включая проверку транзакций, подтверждения сообщений, шифрование;
- использование паролей, смарт-карт и шифрования для предотвращения раскрытия данных несанкционированным получателям;
- надежные процессы контроля версий и конфигурации.
Там, где риск окажется неприемлемым, необходимо определить меры противодействия, учитывая характер конфиденциальности данных и последствия реализации риска. Стоит определить приблизительную стоимость внедрения мер противодействия и сопоставить затраты с возможным ущербом от реализации риска. На основании этой оценки возможно принятие решения, какой из методов защиты соизмерим с уровнем предотвращаемых рисков. Здесь можно обратиться за объективным советом к экспертам, чтобы убедиться в технической возможности реализации предполагаемых мер и соразмерности уровню потенциальных рисков.

8.2 Что делать дальше?

После проведения оценки рисков и принятия решения по типу и объему внедряемых мер безопасности, необходимо твердить согласованный подход к документу «Политика безопасности». Документ может распространяться на всю организацию, отдельный проект или систему и должен описывать потенциальные угрозы и мероприятия по обеспечению информационной безопасности. Политика безопасности должна быть понята, утверждена и активно поддерживаться высшим руководством компании.

В развитие политики безопасности должны быть разработаны «Правила информационной безопасности», которые следует довести до всех сотрудников. Всех работников необходимо проинструктировать о согласованных мероприятиях по обеспечению информационной безопасности и их личной ответственности за ее обеспечение. Например, «Правилами» может запрещаться сообщать свой пароль доступа другим работникам организации. За соблюдением «Правил» необходимо осуществлять постоянный контроль.

Если организация принимает участие в электронной торговле, совместном использовании данных или рассылке информации о продукции своим поставщикам, следует подумать об официальном соглашении по электронному обмену информацией. Такой документ, согласованный и подписанный сторонами, участвующими в обмене, должен определять, какая информация подлежит обмену и какую ответственность несет каждая из сторон за ее защиту.

ЗАКЛЮЧЕНИЕ

Внедрение CALS - сложный, многогранный процесс, связанный с различными аспектами деятельности организации, поэтому для его осуществления должны существовать определенные предпосылки, а именно наличие:

- нормативно-методической документации разного уровня - федерального, отраслевого, корпоративного, предприятия;

- рынка апробированных и сертифицированных решений и услуг в области CALS-технологий;

- системы подготовки и переподготовки кадров;

- опыта и результатов научно-исследовательских работ (НИОКР) и пилотных проектов, направленных на изучение и разработку решений в области CALS-технологий;

- информационных источников (Internet сервер, конференции и т.д.), направленных на информирование научно-технической общественности о существующих решениях и ведущихся работах в области CALS.

Создание таких предпосылок является важнейшей задачей федеральных органов власти, заинтересованных организаций, научной и инженерной общественности.

Размещено на Allbest.ru


Подобные документы

  • Сущность и назначение CALS-технологий, методика их реализации на предприятии. Экономическое обоснование и основные этапы внедрения CALS-технологий, значение в управлении инновационной деятельностью. Расчёт дисконтированного срока окупаемости инвестиций.

    реферат [58,9 K], добавлен 25.08.2009

  • CALS-технологии как совокупность базовых принципов, управленческих и информационных технологий, обеспечивающая поддержку жизненного цикла изделий. Знакомство с основными примерами применения CALS-технологий на российских предприятиях, анализ особенностей.

    курсовая работа [1,8 M], добавлен 11.12.2013

  • Сущность и источники эффективности профессионального управления проектами. Обобщение технологий реализации проектов: технология "Шесть сигм", CALS, ARIS, революционная редакция PMBOK, РОСТ-технологии. Обзор методов планирования и реализации стратегии.

    дипломная работа [950,7 K], добавлен 29.09.2010

  • Создание сети подпроцессов. Определение цели процесса. Описание процесса верхнего уровня в методологии IDЕF0. Описание детальных процессов в методологии DFD. Управление проектированием с помощью методологии IDЕF3. Управление корректирующими действиями.

    контрольная работа [1,2 M], добавлен 05.06.2016

  • История развития и предпосылки внедрения CALS-технологий на производство. Внутренняя подготовка компании к внедрению ERP-систем. Интеллектуальная логистика как инструмент управления организацией. Пути улучшения менеджмента качества на предприятии.

    дипломная работа [2,8 M], добавлен 30.06.2015

  • Планирование как функция управления предприятием. Управленческое обследование сильных и слабых сторон. Анализ и выбор стратегических альтернатив. Выработка стратегии организации, этапы ее реализации. Система методологии стратегического планирования.

    курсовая работа [42,5 K], добавлен 05.03.2012

  • Роль и содержание стратегии развитие бизнеса в коммерческой организации. Типы стратегии развития бизнеса. Подходы к разработке стратегии. Инструменты стратегического анализа. Анализ деятельности ООО "Галла" и разработка рекомендации по выбору стратегии.

    дипломная работа [123,6 K], добавлен 04.06.2012

  • Процесс стратегического планирования: области выработки и базисные стратегии. Шаги определения стратегии предприятия. Выбор стратегии. Разработка стратегии для ООО "Москва-online" на основе SWOT-анализа. Методы и стадии реализации стратегии предприятия.

    курсовая работа [46,4 K], добавлен 24.01.2008

  • Историческая справка, миссия и цели развития фирмы. Анализ и оценка состояния внешней среды. Установление базовых стратегий развития, их подбор и оценка. Развитие аэропортовой инфраструктуры. Повышение уровня безопасности. Этапы реализации стратегии.

    курсовая работа [744,7 K], добавлен 21.04.2011

  • Стратегическое управление коммерческой организацией. Разработка и реализация стратегии компании. Действие внешних условий развития. Формирование стратегии развития бизнеса. Цель разработки, основные задачи и календарный план реализации программы.

    дипломная работа [3,0 M], добавлен 09.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.