بررسی و اولویت بندی مخاطرات برون سپاری پروژه های فناوری اطلاعات و ارتباطات(ICT) مطالعه مورد: پروژه های زیرساخت فناوری اطلاعات و ارتباطات

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 847

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

INSYS01_003

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

برون سپاری فناوری اطلاعات رویکردی در حال گسترش و جایگزین اجرای پروژه ها و ارائه خدمات فناور اطلاعات درون سازمان می باشد. تجربه سازمان ها در برون سپاری فناوری اطلاعات نشان دهنده آنست که این فرآیند با مخاطرات و مشکلات گوناگونی همراه می باشد. پژوهش حاضر به شناسایی و اولوین بندی مخاطرات برون سپاری پروژه های زیرساخت فناوری اطلاعات پرداخته است. س از بررسی چارچوب طبقه بندی مخاطرات استخراج گردید که از منظر منشا بروز مخاطرات،شامل مخاطرات مرتبط با کارفرما و مخاطرات مرتبط با پیمانکار و از منظر دوره زمانی بروز مخاطرات، شام مخاطرات پیش، حین و پس از قرارداد و مخاطرات عمومی می باشند. در مجموع 22 مخاطره اصلی شناسایی شده و در گروه های مربوطه قرار گرفتند. سپس بر مبنای اخذ نظرات افراد مجرب و با استفاده از فرآیند تحلیل سلسله مراتبی، مخاطرات شناسایی شده اولویت بندی گردید. نتایج حاصل نشان می دهد مخاطراتی که به دلیل ضعف ساختاری و محتوایی بروز می نمایند، مهم تر از مخاطراتی می باشند که به دلیل ضعف دانش فنی و محتوایی به وجود می آیند.

نویسندگان

سیداحسان خوانساری زاده

کارشناس ارشد مدیریت فناوری اطلاعات، موسسه آموزش عالی مهرالبرز، تهران، ایران

مهدی شیرمحمدی

استادیار موسسه آموزش عالی ارشاد، دماوند، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • میکائیلی، ف.، و صداقی، ح. (1388)، سنجش مخاطرات برون سپاری ... [مقاله ژورنالی]
  • Akomode, O. J., B. Lees and C Irgens (1998). "Constructing ...
  • Abdullah, _ M. and J. M. Verner (20 08). Risk ...
  • Bahli, B. and S. Rivard (2005). "Validating measurees of informatiom ...
  • Bhattacharya, S., R. S. Behara and D. E. Gundersen (20 ...
  • Brandas, C. (201 0). "Risks and audit objectives for IT ...
  • Chou, D. C. and A. Y. Chou (20 09). "Information ...
  • Cong, G. and T. Chen (2014). "A Novel Dynamic Algorithm ...
  • Currie, W. L. (2003). "A kn owledge-based risk assessmet framework ...
  • Lacity, M. C., S. A. Khan and L. P. Willcocks ...
  • Lingmin, J. and Z. Ruiqiong (201 4). "ITO Risks Preliminary ...
  • Satty, T. L. (1980). The analytic hierarchy process , New ...
  • Tesch, D., T. J .Kloppenborg and M. N. Frolick (2007). ...
  • Tschinkel, B. (2011" .(Information Technology Project Risk Management: How Risk ...
  • Venkatesh, V., J. Y. Thong and X. Xu (2012). "Consumer ...
  • Willcocks, L. P., M. C. Lacity and T. Kern (1999). ...
  • Wu, D., D. D. Wu, Y. Zhang and D. L. ...
  • Xi, X., Y. Xu and H. Todo (2013). "The Present ...
  • Yang, C. and J.-B. Huang (2000). "A decision model for ...
  • نمایش کامل مراجع