شناسایی و رتبه بندی ریسکهای برون سپاری فناوری اطلاعات با استفاده از تصمیمگیری چند معیاره فازی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 477

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MNGTCONF03_272

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

این در سال ها ی اخیر گسترش استفاده از فناوری اطلاعات، به عنوان یکی از عوامل مهم رقابتی برای سازمان ها مورد توجه قرار گرفته است .به همین دلیل موضوع استفاده از منابع برون سپاری جهت به کارگیری فناوری اطلاعات در سازمان ها و شناسایی ریسک های برون سپاری، از موضوعات کلیدی و مباحث مهم به شمار می رود . پژوهش حاضر به بررسی ریسک های برون سپاری در شرکت مخابرات قزوین پرداخته استو با مروری بر ادبیات نظری و کاربردی موضوع، مولفه های تأثیرگذار تعیین گردیده است. هدف این مقاله شناسایی ریسک های موجود در برون سپاری فناوری اطلاعات در شرکت مخابرات قزوین و تعیین رتبه این ریسک ها از نظر شرکت مخابرات می باشد . نتایج این تحقیق بیانگر اهمیت متفاوت ریسک ها در برون سپاری فناوری اطلاعات در شرکت مخابرات قزوین می باشد .که در واقع تخمین این ریسک ها می تواند یاری گر مدیران جهت اتخاذ تصمیمات مناسب برای مدیریت این ریسک ها باشد

نویسندگان

سمیرا ربیعی

دانشجوی کارشناسی ارشد مدیریت دولتی، دانشگاه آزاد اسلامی واحد قزوین، قزوین، ایران

کیامرث فتحی

عضو هیئت علمی واحد تهران جنوب،تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رهنورد، فرج الله، خاوندکار، جلیل، (1387)، "تاثیر اشتراک دانش بر ...
  • Kahraman.C, Engin.O, Kabak.O, Kaya.I, (2008), "Information systems outsourcing decisions using ...
  • Barthelemy, J., (2003), "The Seven deadly sins of outsourcing" Academy ...
  • Bhattacharya, S., Behara, R. S., & Gundersen, D. E. (2003). ...
  • Hall, M. (2003). "Outsourcing deals fail half the time". C ...
  • Metz, C. (2004, February 17)." Tech support coming home?" PC ...
  • Metters.R, (2007), "A typology of offshoring and outsourcing in electronically ...
  • Adeleye B.C., Annansingh F., Nunes M.B., Risk management practices in ...
  • Chou, D.C., & Chou, A.Y. (2009). Information systems outsourcing life ...
  • Smith, A. , Mitra, S .Narasimhan, S., (1 99 8), ...
  • Claver, E .Reyes, G. , Jose _ , Juan, L. ...
  • Nakatsu, R., Iacovou , C. , (2009) , " A ...
  • Osei-Bryson, K.M., & Ngwenyama, O.K. (2006). Managing risks in information ...
  • Storti, C., (1989), "The Art of Crossing Cultures", Intercultural Press ...
  • Fine, C., (1998), "The Risks of Outsourcing IT" , Clockspeed, ...
  • Terdiman, R. and Sinha, D., (2 002), "Potential Risks in ...
  • Lacity MC, Willcocks LP, (2000), "Inside IT outsourcing: a state ...
  • Bahli, B., Rivard.S, (2004), "Validating measures of information technology outsourcing ...
  • Porter.M, Miller.V, (1985), How Information gives you competitive advantage", Havard ...
  • Bahli, B., & Rivard, S. (2005). Validating measures of information ...
  • Abdullah, L.M., & Varner, J.M. (2012). Analysis and application of ...
  • Aundhe, M.D., & Mathew, S.K. (2009). Risks in offshore IT ...
  • نمایش کامل مراجع