Zakup sukni przez Internet

Zakup sukni przez Internet

W ciągu ostatniej dekady, jakie doprowadziły lub mogły być zaangażowane w przeglądzie i kontroli licznych projektów infrastrukturalnych na dużą skalę. Niepokojącym odsetek tych projektów nie napotkasz trudności, co skłoniło audyt – wychodzenie z których wymagane jest kosztowne i czasochłonne re-engineering projektu. Poprzez projekty infrastrukturalne na dużą skalę, mam na myśli tych projektów, które obejmują wszystkich (lub większości) jednostek biznesowych i lokalizacje i wpływ na wiele procesów biznesowych. Takie projekty infrastrukturalne zwykle obejmują przedsiębiorstwa wdrożenia zarządzania bezpieczeństwem informacji – w szczególności zarządzania tożsamością i dostępem (domeny, gdzie większość z praktycznego doświadczenia tego autora leży), a także inne obszary zarządzania technologii, takich jak sieci i zarządzania systemami i usługami.

Oczywiście zawsze lepiej, aby uniknąć problemów na początku, a nie musiał przejść przez proces przeglądu projektu, re-engineering i łagodzących. Zwłaszcza teraz, gdy warunki wymiany handlowej stanowią, że dokładamy wszelkich starań, aby dostarczyć na czas iw ramach budżetu ważne jest, że wiele wysiłku inwestowane z góry, aby dostać to dobrze za pierwszym razem. Cztery proste zasady przewodnie odróżnić dostawę udanego projektu przedsiębiorstwa z jednego, który wymaga ostatecznego ratunku:

Sporządź plan – i trzymać się go!

Istnieją różnego rodzaju wariacje na temat „Plany są niczym innym jak planowanie jest wszystkim” nadana Winston Churchill, Dwight D. Eisenhower i generał George Patten. Moim ulubionym jest „Żaden plan bitwy przetrwa kontaktu z wrogiem”. Jednak, gdy jesteś podjęciem projekt infrastruktury, ważne jest, aby poświęcić trochę czasu na zaplanowanie i priorytetyzacji prawidłowo. Obejmuje angażowania kluczowych interesariuszy biznesowych i budowania relacji z nimi. To ważne, że podmioty te są reprezentowane co najmniej, jeśli nie aktywnie uczestniczą w całym projekcie.

Pamiętaj – plan musi przeciwstawić się naciskom, które nieuchronnie powstają w ciągu skalach czasowych zaangażowanych w przedsiębiorstwie szerokich zmian infrastrukturalnych. Strzeż się ciśnienie do modyfikacji planu lub projektu, aby pomieścić jedno z nich (na przykład: jeden z dostawcą oprogramowania lub usługodawcy w konsorcjum; albo interesariuszy wewnętrznych, takich jak jedna jednostka organizacyjna) kosztem całego projektu. Podobnie, w ciągu okresu czasu typowego projektu infrastrukturalnego, nieuchronnie uwolnić nowe wersje oprogramowania rdzenia i sprzętu, które są rozmieszczone. Trzeba mieć jasny plan, w jaki sposób i kiedy zostanie przyjęte nowe wersje, poprzez umożliwienie działalności „Technologia odświeżania” w odpowiednich odstępach czasu.

Konkluzja: Gdy projekt jest podpisane, oprzeć się pokusie, aby przyjąć nową wersję lub Service Pack, chyba że istnieje bardzo wyraźna potrzeba niektórych funkcji przezwyciężyć poważny problem.

Słuchaj sprzedawcy. Oni wiedzą, co mówisz (przez większość czasu).

Na IAM szczytu w Londynie w 2009 roku, analityk Gartner Perry Carpenter zwrócił uwagę, że w przypadku braku słuchać rad od dostawcy i / lub integrator systemów w większości przypadków jest to błąd. Sprzedawcy i ich partnerzy wprowadziły ich rozwiązanie wielokrotnie. Czasami to działa, a czasami to nie działa tak dobrze. Warto wykorzystując swoje doświadczenie.

Jest to w istocie obosieczny miecz, który przecina całą drogę z powrotem do etapu wyboru rozwiązania projektu. Każdy sprzedawca projektuje i buduje swój produkt do dostarczenia zdefiniowany zbiór przypadków użycia w sposób szczególny. Podczas oceny produktu, zapewniając, że rzeczywiste potrzeby procesowe projektu odpowiadają przypadki użycia sprzedawca może wykonać przed jest najlepszym sposobem na uniknięcie odpowiedzi „Oczywiście możemy to zrobić, ale produkt nie był naprawdę architected tamtędy” później ,

Dostosowane do ich architekturę produktu (który odzwierciedla przypadki użycia sprzedawca zaprojektował FOR), każdy sprzedawca będzie opracowali logicznej architektury wdrażania. W rzeczywistości jednym z głównych IAM sprzedawca ucieleśnieniem tego pojęcia w ich „rozmieszczenia Playbook”. Jest to standardowa konstrukcja, która uosabia wszystkie najlepsze praktyki, które konsultanci specjalistycznych usług dostawcy nauczyli nad wieloma projektami. Ryzyko szacunki dostawców pod kątem odchylenia od playbook rozmieszczania i usług koszty się odpowiednio.

Konkluzja: Rozważmy przypadków użycia, które muszą być spełnione na etapie selekcji i wybrać sprzedawcę, który ściśle dopasować do nich. W trakcie wdrożenia, im bliżej można następnie zatrzymać się logicznej architektury wybrana dostawcy, to bardziej prawdopodobne jest to, że rozwój będzie udany.

Strzeż szlagierów.

Rozpatrując ryzyko związane z projektem infrastruktury, staje się jasne, że pewne zagrożenia, jeśli występują, zmusi, że projekt zostanie porzucony. Prawdopodobieństwo bieg do tych ryzyk pogarsza zazwyczaj długim czasie projektów infrastrukturalnych. Na przykład planujesz projekt 3 Rok budowy na LAMP (Linux, Apache, MySQL i PHP), a jednocześnie Enterprise Architecture Board planuje strategiczne przełącznik ASP / .NET w czasie 12 miesięcy. Zagrożenia te nie mogą być adresowane w ramach projektu, więc muszą być traktowane jako założeniach (można zakładać, że nie nadejdzie) i są „własnością” na wyższym poziomie w organizacji.

Konkluzja: Należy pamiętać, że zasady zarządzania dla projektu są wystarczające, aby zapewnić, że wpływ do projektu będą brane pod uwagę przez decydentów, a także, że masz kanał do „eskalacji” jeśli założeniem projektu okaże się fałszywe.

Najczęściej dostarczamy w małych przyrostach i priorytetyzacji według wartości zwracanej.

Wdrożenie nowej części infrastruktury IT, zarówno w zakresie zarządzania bezpieczeństwem, lub zarządzania usługami lub coś innego, nieuchronnie trwa bardzo długo. To truizm dobrze wiedzą, że należy zaplanować na cały strategicznego horyzontu planowania organizacji (zazwyczaj 3-5 lat) i dostarczyć w ramach cyklu budżetowego (zazwyczaj 1 rok).

Doświadczenie pokazuje jednak, że projekty są postrzegane jako bardziej skuteczne, jeśli zapewniają one wartość i zwrot z inwestycji w wielu małych, regularnych i przyrostowe buduje. Układ logiczny tego jest dwojaki. Po pierwsze, dokonując regularnych dostaw do produkcji, firma może zobaczyć prawdziwą wartość z projektu w jak najkrótszym czasie. Drugi powód jest bardziej do czynienia z zabezpieczania swoich zakładów. Termin realizacji projektu jest zazwyczaj pochodzi od ścieżki krytycznej. Tak więc, o ile nic nie idzie tak z jakiejkolwiek aktywności na ścieżce krytycznej (które z definicji mają niewiele ma luzu w ich „wymaganych” datami), wówczas projekt będzie ukończyć na czas.

W rzeczywistości zakres możliwych dat zakończenia dla projektu jako całości jest bardzo szeroki (z szacunków poza zwykle 150-200% większego niż najkrótszy czas). Projekty, które przekroczyli ryzykujemy anulowane przed zakończeniem. Planując dostarczyć wiele przyrosty, o największej wartości biznesowej (i najwyższego ryzyka), zawartej w pierwszych krokach, a następnie, jeśli projekt zostanie anulowane wcześnie, nadal istnieje infrastruktura robocze, dostarczając większość z korzyścią dla firmy. Przyrosty że anulowane najprawdopodobniej zawierać „wodotryski”.

Konkluzja: Deliver kluczowych przypadków użycia pierwszy i regularne dostawy dodatkowej funkcjonalności, aby upewnić się, że firma może zobaczyć wartość kontynuowaniem.

Projekty infrastrukturalne i oczywiście może uda się w dostarczaniu wartości dla firmy. Jednak, aby to osiągnąć, trzeba włożyć wiele wysiłku w zarządzaniu programem, a w szczególności do publikowania projekcji i jego sukcesy w branży. Przede wszystkim należy pamiętać, że tylko dlatego, że infrastruktura, nie znaczy, że to wszystko na ten temat. Pamiętaj, że ludzie i procesy zaangażowane są też.

Tom Mellor jest właściciel i główny konsultant w oparciu Portsmouth, UK Doradztwo w zakresie bezpieczeństwa korporacyjnego Identigrate Wielkiej Brytanii. Kariera w IT Toma obejmuje mor niż 30 lat, obejmujące zarządzanie infrastrukturą i usługami, a także bezpieczeństwo enterpise. Dla morethan 10 lat, Tom doprowadziło programów globalnych w tożsamością i dostępem Mangement, Event Management Bezpieczeństwa i Cyber ??Security.

– autor artykułu

Post Categories: Garnitury