У таких випадках керівнику підприємства, крім ведення роз'яснювальної роботи з ухиляються від освоєння нових технологій співробітниками необхідно:
. Підвищити рівень мотивації співробітників до освоєння системи у формі заохочень і подяк;
. Вжити організаційних заходів до скорочення терміну паралельного ведення справ.
Так само потрібно врахувати необхідність у формуванні кваліфікованої групи впровадження та супроводу системи, вибір сильного керівника групи. Впровадження більшості великих систем автоматизації управління підприємством проводиться за наступною технологією: на підприємстві формується невелика (3-6 чоловік) робоча група, яка проходить максимально повне навчання роботі з системою, потім на цю групу лягає значна частина роботи з впровадження системи і подальшому її супроводу. Застосування подібної технології викликано двома факторами: по-перше, тим, що підприємство зазвичай зацікавлене в тому, щоб у нього під рукою були фахівці, які можуть оперативно вирішувати більшість робочих питань при налаштуванні і експлуатації системи, а по-друге, навчання своїх співробітників і їх використання, завжди істотно дешевше використання зовнішнього ресурсу. Таким чином, формування сильної робочої групи є запорукою успішної реалізації проекту впровадження.
Особливо важливим питанням є вибір керівника такої групи та адміністратора системи. Керівник, крім знання базових комп'ютерних технологій, повинен володіти глибокими знаннями в області ведення бізнесу та управління. У вітчизняній практиці, при впровадженні систем таку роль, як правило, грає начальник відділу автоматизованих систем управління підприємства або йому аналогічного. Основними правилами організації робочої групи є наступні принципи:
Фахівців робочої групи необхідно призначати з урахуванням наступних вимог: знання сучасних комп'ютерних технологій (і бажання освоювати їх надалі), комунікабельність, відповідальність, дисциплінованість;
З особливою відповідальністю слід підходити до вибору і призначення адміністратора системи, тому що йому буде доступна практично вся корпоративна інформація;
Можливе звільнення фахівців з групи впровадження в процесі впровадження проекту може вкрай негативно позначитися на його результатах. Тому членів групи слід вибирати з найбільш надійних співробітників і виробити систему підтримки цих співробітників протягом всього проекту;
Після визначення співробітників, входять у групу впровадження, керівник проекту повинен чітко розписати коло розв'язуваних кожним з них завдань, форми планів і звітів, а також довжину звітного періоду. У найкращому випадку, звітним періодом повинен бути один день.
1.6 Захист інформації в інформаційній системі
Останнім часом виділяють наступну важливу проблему інформаційних систем - захист інформації. Справа в тому, що захист інформаційної системи має бути системною. Поняття системності полягає не просто у створенні відповідних механізмів захисту, а являє собою регулярний процес, здійснюваний на всіх етапах життєвого циклу інформаційних систем. При цьому, всі засоби, методи і заходи, використовувані для захисту інформації об'єднуються в єдиний цілісний механізм - систему захисту. На жаль, необхідність комплексного забезпечення безпеки інформаційних технологій поки не знаходить належного розуміння у користувачів сучасних інформаційних систем. У той же час, побудова систем захисту інформації не обмежується простим вибором тих чи інших засобів захисту. Для створення таких систем необхідно мати певні теоретичні знання, а саме: що являє собою захищена інформаційна система, що таке система захисту інформації та які вимоги пред'являються до неї, які існують загрози та причини порушення безпеки інформаційних технологій, які функції захисту і яким чином повинні бути реалізовані, як вони протидіють загрозам і усувають причини порушення безпеки, як побудувати комплексну систему захисту інформації, як досягти високого рівня безпеки при прийнятних витратах на засоби захисту інформації та багато, багато іншого. Питання безпеки інформації - важлива частина процесу впровадження нових інформаційних технологій в усі сфери життя суспільства. Широкомасштабне використання обчислювальної техніки і телекомунікаційних систем в рамках територіально-розподілених інформаційних систем, перехід на цій основі до безпаперової технології, збільшення обсягів оброблюваної інформації та розширення кола користувачів приводять до якісно новим можливостям несанкціонованого доступу до ресурсів і даних інформаційної системи, до їх високої уразливості. Реалізація загроз несанкціонованого використання інформації завдає зараз набагато більший збиток, ніж, наприклад, пожежі в приміщеннях або фізичний вплив на співробітн...