فناوری اطلاعات

آخرین دستاورد فناوری اطلاعات

فناوری اطلاعات

آخرین دستاورد فناوری اطلاعات

نقش فناوری اطلاعات در فرایند مهندسی مجدد کسب و کار...

سازمانها با استفاده از فناوری اطلاعات قادرند که وظایفشان را ساده تر انجام دهند و روش کار خود را متحول سازند.

سازمانها با استفاده از فناوری اطلاعات کم کم به سمت مجازی شدن پیش می روند.

صرفه جویی در هزینه، اجتناب از خطاهای انسانی، بهبود بخشیدن کارآیی و اثربخشی سازمانی ازجمله امتیازهای استفاده از فناوری اطلاعات در سازمانهاست.

مهندسی مجدد کسب و کار روشی است که به ایجاد تغییر در سازمان کمک و فرایندهای جدید و شیوه های نوین انجام کار را معرفی می کند.

چهار عامل سازمان، مدیریت کیفیت فراگیر، منابع انسانی و فناوری اطلاعات روی فرایند مهندسی مجدد کسب و کار موثرند.

در سازمانی که در آن فرهنگ خشک حکمفرماست و همه چیز باید توسط یک سرپرست پیشنهاد شود، تغییرات فرایند بسیار سخت تر صورت می گیرد.

یکی از ویژگیهای محیط امروزی افزایش سطوح رقابت است. موسساتی که خواهان افزایش سهم بازار خود و کسب سود و منافع هستند باید خود را با تغییرات محیط موجود وفق دهند. از این رو، تغییرات بسیاری در روشهای کسب و کار درحال شکل گیری است. یکی از آنها، فرایند مهندسی مجدد کسب و کار (BUSINESS PROCESS REENGINEERING = BPR) است. که به عنوان بازاندیشی اساسی و طراحی دوباره بنیادی فرایندهای کسب و کار، به منظور بهبود چشمگیر معیارهای عملکرد امروزی، تعــریف شــده است. یکـی از زمینـه سازان بالقوه فرایند مهندسی مجدد کسب و کار، فناوری اطلاعات (INFORMATION TECHNOLOGY = IT) است. اگرچه فناوری اطلاعات امکان دستیابی به پیشرفتهایی را در زمینه فرایند مهندسی مجدد فراهم می سازد، اما به تنهایی کافی نیست.

این مقاله اهمیت فناوری اطلاعات را در یکی از مهمترین متدولوژی ها شرح خواهد داد. موسسات، با استفاده از این فناوری قادرند که وظایفشان را ساده تر، سازماندهی خود را طراحی مجدد، روش کار خود را متحول و بهبود چشم گیری را حاصل کنند.

اغلب موسسات، علی رغم نوع کسب و کار، میزان پیشرفتهای فناوری در محصولات و خدمات، و منشاء ملی شان یک منطق تیلوریسم را با سازماندهی خود همراه می کنند. آنها معمولاً فرایندها را به وظایف تقسیم می کنند، افراد متخصص را برمبنای تخصصی که دارند در وظایف مختلف قرار می دهند و یک سلسله مراتب سازمانی را براساس سطح تخصص آنها، آرایش می دهند. بنابراین آنها بر اساس نظریه تقسیم کار آدام اسمیت سازماندهی می شوند. هرچه شرکت بزرگتر باشد، کارها تخصصی تر و مراحل آن بیشتر خواهدشد. به همین علت، وظایف، بیشتر و بیشتر تقسیم می شوند. این گرایش سبب پیچیده تر شدن کل فرایند تولید و تحویل کالا یا خدمات، افزایش کارکنان در سطوح میانی سازمان و فاصله بیشتر بین مدیریت عالی با کارکنان اجرایی گردیده است.

به هرجهت، امــروزه این روشهــای کسب و کار در اکثر سازمانها و شرکتهایی مورداستفاده قرار نمی گیرند که هیچ چیز در آنها دارای ثبات و قابل پیش بینی نیست. محیطهای امروزی از سه ویژگی زیر برخوردارند:(۱)

۱ ) مشتریان کنترل را برعهده می گیرند: امروزه مشتریان به جای فروشندگان کنترل را دردست دارند؛ این مشتریــان هستنــد کــه بــه عـرضه کننـدگــان مـی گــویند چه چیزی می خواهند، چه موقع می خواهند و چه مقدار مایلند پول پرداخت کنند. آنها محصولات و خدماتی را تقاضا می کنند که براساس نیازهای خاص شــان طراحی شده باشد. مشتریان، بدین خاطر که می توانند به راحتی به اطلاعات بیشتری دسترسی پیدا کنند، از موقعیت بهتری نسبت به رقابت درحال افزایش است، در گذشته مهمتریــن متغیــر در فـروش، قیمت به شمار می رفت. ولی درحال حاضر محصولات مشابهی براساس مزیتهای رقابتی متفاوت از قبیل کیفیت و خدمات قبل و بعد از فروش، به فروش می رسد.

۲ ) تغییرات ادامه دارد: ماهیت اصلی تغییر، تغییریافته است. شرکتها بایستی به سرعت خود را با چنین تغییراتی تطبیق دهند که باعث نگه داشتن یا بهبود موضع رقابتی شرکت می شود. بدین ترتیب، روشی لازم است که به شرکتها اجازه دهد تا تغییراتی را به منظور بهبود هزینه، کیفیت، زمان و خدمات در خود ایجاد کنند.

در سالهای اخیر، یکی از غالب ترین نگرشها به ایجاد تغییرات در کسب و کار سازمانها، فرایند مهندسی مجدد کسب و کار بوده است که اساساً ایجاد تغییرات در فرایندهای کسب و کار را مورد توجه قرار می دهد. برای ایجاد این تغییرات و اصلاحات پیشنهادی، لازم است که از عناصری موسوم به »زمینه سازان«، استفاده کنیم. این عناصر باتوجه ویژه به فناوری اطلاعات سبب تسهیل در طراحی دوباره فرایندها می شوند. در این مقاله، سعی ما بر این است که اهمیت تکنولوژی اطلاعات را به عنوان یکی از زمینه سازان، نشان دهیم.

● مفهوم BPR

»همر« و »چمپی« مهندسی مجدد فرایند کسب و کار را این گونه تعریف می کنند: »بازاندیشی بنیادین، طراحی نو و ریشه ای فراینـدهــا بــرای دستیـابی به پیشرفتی شگفت انگیز دربحران باتوجه به معیارهایی نظیر هزینه، کیفیت، خدمات و سرعت«. واژگان کلیدی در این تعریف عبارتند از: (۱)

۱ ) بنیادین: شیوه اصلی کار شرکت چیست؟

۲ ) ریشه ای: تمامی روندهای کاری و ساختارهای موجود باید فراموش و شیوه های جدید کارکردن کشف شوند. تغییرات سطحی مفید نیستند و تغییر باید در ریشه عملی شود.

۳ ) شگفت انگیز: باید به تغییرات چشمگیر و خارق العاده دست یافت نه بهبودهای جزئی و اندک.

۴ ) فرایندها: طراحی مجدد باید بر فرایندها متمرکز باشد نه بر وظایف، شغلها، مردم یا ساختارها.

درنیتجه یک سازمان باید با پشت سر نهادن روندهای کاری قدیمی کار را از نوع شروع کند. مهندسی مجدد در کانون فرایندها متمرکز است. »داونپـرت« و »شورت« فرایند را مجموعه ای از وظایف تعریف می کنند که به طور منطقی با یکدیگر در ارتباط هستند و برای دستیابی به یک نتیجه کاری تعریف شده، اجرا می شوند. فرایندها، سلسله فعالیتهایی هستند که مشترکاً، نتیجه ارزشمنــدی را بــرای مشتـری به بار می آورند.(۲)

روشهای دیگری مبتنی بر فرایندها وجود دارد مانند بهبود مستمر یا مدیریت کیفیت جامع که وظایف سازمان را برای برآورده کردن نیازهای مشتریان جهت دهی می کنند اما این روشها ممکن است فرایندهای جدیدی را ارائه نکنند.

باتوجه به این تعاریف، مهندسی مجدد تحولات تدریجی را نمی پذیرد و با درنظر گرفتن دگرگونیهای پرشتاب فناوری بازار و اقتصاد، دگرگونیهای بنیادین و شدید را مدنظر قرار می دهد. این دانش تمام روشهای سازماندهی، مدیریت تحول و ابزارهای مهندسی صنایع را مورداستفاده قرار می دهد. تا بر ویرانــه ســازمــاندهی بوروکراتیک (دیوان سالاری)، سازمانهای نوین فرایندگرا و انعطاف پذیر را بسازد.

● ادبیات موضوع

»همر« در کتاب خود، مهندسی مجدد را شروع دوباره معرفی کرد. وی در همان کتاب اصول کلــی ایــن روش را بیان کرد و مزایای به کارگیری آن را با ذکر کاربرد آن در شرکتهای ایالات متحده مانند »فورد موتور« و »میوچوآل بنفیت لایف« برشمرد.(۳)

»دامــامپـور« اظهار داشت که تغییرات همه جانبه، باعث تغییرات اساسی در فعالیتهای یک سازمــان مــی شــوند و این تغییرات نشان دهنده ترک آشکار شیوه های موجود در کار هستند، درست برعکس تغییرات تدریجی که معمولاً این گونه شیوه های کار را همراهی می کنند. به همین دلیل لازم است، بین تغییر تدریجی و تغییر همه جانبه تمایز قائل شویم.(۴)

»بارزاک« و همکارانش نشان دادند که تغییرات تدریجی در درازمدت باعث بروز کارایی می شوند. برعکس، تغییرات همه جانبه می توانند باعث سازمان دهی مجدد شرکت شوند. آنان متغیرهایی را شناسایی کردند که شرکتها را به ترک ساختارها و فرایندهای موجود و ایجادساختار و فرایندی جدید و متفاوت ترغیب می کنند.(۵)

همر و چمپی این متدولوژی را در کتاب خود به نام »طراحی مجدد کسب و کار« توسعه دادند. این کتاب توضیح می دهد، هنگامی که تصمیم بر طراحی مجدد اتخاذ می شود، افراد و پیشرفتها چگونه تحت تاثیر قرار می گیرند.

ویتمن و گیبسون، برای کشف اینکه چرا سازمانها از فرایند مهندسی مجدد کسب وکار استفـاده می کنند مطالعه ای انجام دادند.

نتایج به دست آمده آنها به ترتیب اهمیت عبارتند از:(۶)

▪ بهبود فرایندهای کسب و کار؛

▪ پیشرو شدن در صنعت؛

▪ سازماندهی مجدد وظایف کسب و کار؛

▪ بهبود وضعیت فعلی صنعت؛

▪ قرارگرفتن در میان رهبران صنعتی؛

▪ تغییر چشمگیر وضعیت شرکت.

»اردالجیان« و »فانر«، معتقدند که فرایند مهندسی مجدد کسب و کار روشی است مبتنی بر فراینـدها که توسط مدیریت ارشد هدایت می شود که عملکرد بهتری را از طریق تغییرات همه جانبه از سازمان انتظار دارد.(۷)

● فناوری اطلاعات

امروزه کاربرد فناوریهای اطلاعاتی روز به روز درحال افزایش است. پیشرفتهای حاصل شده در فناوریهای ارتباطات و کامپیوتر (اعم از مادر یا شخصی) به کارکنان یک سازمان این اجازه را می دهد که درحالی که بیرون سازمان هستند، همچنان به سازمانشان متصل باشند و برای سازمان مربوطه شان کار کنند.

به عبارتی با استفاده از این فناوریها، کم کم سازمانها به سمت مجازی شدن پیش می روند. نمونه ای از این فناوریها عبارتند از: پست الکترونیک، ویدئو کنفرانس، فناوریهایی ازقبیل طراحی به کمک کامپیوتر، تولید به کمک کامپیوتر، و مهندسی به کمک کامپیوتر. این قبیل فناوریها باعث هماهنگ سازی فعالیتها در سازمان می شود.

از دید اسمیت و استروف به طورکلی شرکت شامل ۳ هسته اصلی یعنی:

۱ ) فرایند تصمیم گیری

۲ ) جریان اطلاعات

۳ ) جریان مواد است.

که فناوری اطلاعات روی هر سه هسته فوق می تواند تاثیرگذار باشد. کاربرد فناوری اطلاعات شرکتها را قادر می سازد امتیازهای مهمی از قبیل موارد زیر کسب کنند:

▪ صرفه جویی در هزینه و بهبود بخشیدن جهت تبادل اطلاعات؛

▪ اجتناب از خطاهای انسانی هنگامی که وظایف تکراری یا بسیار پیچیده است؛

▪ صرفه جویی مالی به دلیل کاهش خطاها و زمان انجام وظایف؛

▪ ادغام و هماهنگی چندین وظیفه در یک وظیفه؛

▪ بهبود بخشیدن کارآیی و اثربخشی سازمانی؛

▪ بهبود در مدیریت میانی و کاهش فرایندهای زائد ازطریق تهیه اطلاعات مفیدتر.

● طراحی فرایندها

مهندسی مجدد کسب و کار روشی است که به ایجاد تغییر در سازمان کمک و فرایندهای جدید و شیوه های نوین انجام کار را به سازمان معرفی می کند. بنابراین، جهت رسیدن به این مقصود عناصر خاصی برای ایجاد تغییرات در سازمـان موردنیاز خواهدبود که عناصر به تسهیل کننده ها معروفند و درحکم ابزاری برای تغییر فرایندها عمل می کنند.

فناوری اطلاعات به ایجاد تغییرات در سازمانها کمک می کند، آن هم عمدتاً تغییراتی در ماهیت کار، ادغام وظایف سازمانی و تبدیل نیروهای رقابتی.(۸)

فناوری اطلاعات می تواند در ایجاد تغییرات به مهندسی مجدد یاری برسانــد و از ایــن رو می توان آن را درحکم تسهیل کننده فرایند مهندسی مجدد کسب و کار تلقی کرد.

طراحی مجدد فرایندها اغلب به وسیله کمک گــرفتـن از فناوری اطلاعات صورت می گیرد. در اغلب حالات فناوری اطلاعات مهمترین توانایی مهندسی مجدد است. اگرچه قبلاً در فرایندها فناوری اطلاعات به صورت یک نیاز مبرم برای مهندسی مجدد یک شرکت استفاده نمی شد.(۱۳)

یک رویکرد موفق مهندسی مجدد مستلزم کاربردهای فناوری اطلاعات و طراحی مجدد فرایندها به گونه ای است که مکمل یکدیگر باشند.

در بسیــاری از حـالات متدولوژی های نرم افزار و اتوماسیون برای مهندسی مجدد کــردن استفــاده می شـود و انتخاب متدولوژی های درست برای مهندسی مجدد نقش بحرانی در موفقیت پروژه ایفا می کند.

آنچه امروز مهم است که درباره نقش فناوری اطلاعات بدانیم این است که فناوری اطلاعات، تنها چگونگی انجام کارهایمان را دگرگون نمی کند، بلکه تعریف اقتصاد، تجارت و رقابت را هم تغییر داده است. یکــی از مسائل مهم کلیدی ارزیابی کــه ارزیـابــان بــا آن مواجهند تعیین این واقعیت است که آیا سرمایه گذاریهای یک موسسه در فناوری اطلاعات درحقیقت از یک فرایند تجاری دوباره طراحی شده حمایت می کنند؟

این مسایل چارچوبی را برای تعیین اینکه آیا یک موسسه درحقیقت خود را درگیر مهندسی مجدد یک فــرایند می سازد، فراهم می آورد.(۱۴)

فرایند کاری، نیازهای اطلاعاتی و فناوری به یکدیگر وابسته اند. وقتی پروژه، مهندسی مجــدد به نیازهای اطلاعاتی جدید می انجامد شاید لازم باشد که به منظور رفع این نیازمندیها فناوری جدید را بیاموزیم.

اما باید به خاطر داشت که یادگیری فناوری اطلاعات شامل مهندسی مجدد نیست. به عبارت دیگر، فناوری یک زمینه ساز برای مهندسی مجدد است نه خود آن. یادگیری فناوری با این باور که هدف وجود آن فناوری به گونه ای به نوآوری در فرایند منجر می گردد، دلیل اصلی سرمایه گذاریهای سیستم های اطلاعاتی است.

چالش اطلاعاتی، در رابطه با عدم تاثیرگذاری فناوری اطلاعاتی، گزارشها و مطالعات بی شماری وجود دارد. به عنوان مثال در گزارشی که توسط مورگان استانلی تهیه شده است، میزان سرمایه گذاری انجام شده در ایالات متحده آمریکا در زمینه فناوری اطلاعات در دهه ۱۹۸۰ بالغ بر ۸۰۰ میلیارد دلار بوده است که حجم سرمایه گذاری تنها ۷ درصد به کارایی موسسات افزوده است.(۱۵)

مطالعات بسیاری وجود دارند که فناوری اطلاعات را خازن اصلی طراحی مجدد فرایند نشان می دهند، با وجود این، این سوال مطرح می شود که فناوری اطلاعات چگونه می تواند به تغییر فرایندها کمک کند؟

● انواع فرایندها

▪ فــرایندها را می توان براساس دوجنبه طبقه بندی کرد:

۱ ) میزان وساطت (میانجیگری)؛

۲ ) میزان مشارکت (همکاری).

میزان وساطت به جریان متوالی درونداد و برونداد بین وظایف شرکت کننده ها در یک فرایند کسب و کار برمی گردد.(۹)

فرایندی با درجه وساطت بالا مستلزم تعداد زیادی وظایف میانی است که درقالب وظایف گوناگونی که به طور غیرمستقیم به نتیجه فرایند کمک می کنند اجرا می شوند و فرایندی با درجه وساطت پایین دارای چندین وظیفه است که مستقیماً و بدون وساطت اقدامات متوالی درنتیجه فرایند سهیم هستند.

میزان مشارکت به درجه همکاری میان وظایف از طریق تبادل اطلاعات وابسته است و دامنه و شدت تبادل اطلاعات می تواند از هیچ (فرایند با میزان پایین همکاری) تا گسترده و فراگیر (فرایند با میزان بالای همکاری) باشد.

محیطهای امروز ایجاب می کند که شرکتها با سرعت توسعه پیدا کنند و تولیداتی را عرضه کنند که نیازهای مشتریان را برآورده سازد. امروزه شرکتها چنانچه از فرایندهای دارای گامهای متعدد و مشارکت اندک استفاده کنند درنتیجه این محیطها باعث می شوند که درجه و میزان وساطت (کارهای واسطه ای) کاهش یافته و میزان وابستگی و وظایف مشارکتی افزایش یابد.

حال سوال این است که آیا فناوری اطلاعات می تواند این تغییرات را آسان کند؟ آیا فناوری اطلاعات می تواند درجه مشارکت را افزایش و درجه کارهای واسطه ای را کاهش دهد؟ جهت انجام این کار، سازمانها باید فرایندهایی را که گامهای میانی (غیرمرتبط با نتیجه نهایی) فراوان دارند، به فرایندهایی تبدیل کنند که وظایف آنها مستقیماً مرتبط با نتیجه نهایی است و درجه مشارکت بالایی دارند. فناوریهایی که این تعدیل را تسهیل می کنند ممکن است از مقولات زیر باشند:

۱ ) ایجاد پایگاه داده های اشتراکی یا تسهیم شده: به وسیله این پایگاهها اجازه داده می شود که کارهای مختلف به صورت مستقیم و با استفاده از اطلاعات موجود در پایگاه داده توسط اکثر افراد سازمان انجام شود؛

۲ ) فناوری تصویری: به وسیله این فناوری افراد می توانند همزمان در حالی که بیرون از سازمان هستند، با یکدیگر به صورت تصویری ارتباط داشته و روی گرافها و تصویرها تجزیه و تحلیل انجام دهند.

۳ ) تحلیل الکترونیکی داده ها و انتقال آن به افراد دیگر: فناوری اطلاعات علاوه بر دو مورد قبل، باعث می شود که کلیه افراد متخصص در ارزیابی داده ها و اطلاعات دخیل باشند. فناوری اطلاعاتی که همکاری و مشارکت میان افراد مختلف را تسهیل می کند ممکن است جزء فناوریهای ارتباطاتی باشد. این فناوریها با استفاده از ابزارهایی نظیر پست الکترونیک، ویدئو کنفرانس و پروتکل انتقال فایل، انتقال اطلاعات را میسر می سازند.

درمورد فرایندهای تعریف شده، داونپورت و شورت رابطه فرایند مهندســی مجــدد کسب و کار و فناوری اطلاعات را با استفاده از سه معیار:

۱ ) ابعاد

۲ ) هدف

۳ ) معیار فعالیتها پیشنهاد دادند.

۱ ) ابعاد: ازطریق ایـن معیار سه نوع فرایند را می توان تعریف کرد:

▪ فرایندهای بین سازمانی؛

▪ فرایندهای بین وظیفه ای (نقشی)؛

▪ فرایندهای بین کارکنان.

استفاده از فناوری اطلاعات از قبیل تبادل الکترونیکی داده ها و پایگاههای داده ای اشتراکی، هزینه مبادلات را کاهش داده و واسطـه هـا را در فرایندهای سازمانی حذف می کند.

در فرایندهای بین وظیفه ای فناوری اطلاعات می تواند شبکه های ارتباطی تلفنی و غیرتلفنی را به وجود آورد و وظایف را در مکانهای مختلف، در فرایندهای به صورت همگن درآورد.

و در فرایندهای بین کارکنان فناوری اطلاعات می تواند با استفاده از فناوریهای تصویری، ادغام وظایف در جهت فرایندهای بین کارکنان انجام دهد.

۲ ) هدف: اگر خواسته باشیم باتوجه به معیار هدف بررسی کنیم، باید سعی کنیم فرایندهای فیزیکی را افزایش داده و به طرف کاهش نیروی کار پیش برویم که این کار را می توان با جایگزینی امکاناتی از قبیل (COMPUTER AIDED DESIGN)CAD و MANUFACTURING)CAM (COMPUTER AIDED، وسایل ارتباطی و اطلاعاتی انجام داد و درنهایت برای رسیدن به هدف موردنظر فناوری اطلاعات می تواند مسیر را هموارتر سازد.

۳ ) معیار فعالیتها: معیار فعالیت خود شامل دو قسمت است: فعالیتهای مدیریتی و فعالیتهای عملیاتی. فناوری اطلاعات از قبیل تجارت الکترونیک، پایگاه داده های اشتراکی، زمان و هزینه ها را کاهش می دهند و کیفیت برونداد در فرایندهای عملیاتی را بهبود می بخشند.

به علاوه، سیستم های خبره، نظامهای پشتیبانی تصمیم و پیاده سازی سیستم های اطلاعاتی تکنیک های مفیدی در فرایندهای مدیریتی به شمار می روند.

گاناسکاران و نات مهمترین فرایند در یک شرکت تولیدی یا خدماتی را طبقه بندی کرده و موارد زیر را تشخیص داده اند:(۱۰)

▪ جریان سفارش،فرایند استراتژیک، فرایند محصول، بازاریابی یا فروش، خدمات، حسابداری، امور کارکنان و مسایل مربوط به فناوری.

▪ جریان سفارش متشکل از فعالیتهای عرضه، مونتاژ محصول، ساخت محصول، دریافت سفارش، حمل و نقل و غیره است که معمولاً این فعالیتها در اکثر شرکتها اتفاق می افتد. در این مسیر فناوری اطلاعات می تواند موارد فوق را ازطریق به وجود آوردن جریان اطلاعات در کل فرایند تسهیل کند. مانند: به کارگیری چندرسانه ای ها، هوش مصنوعی، انتقالات داده های الکترونیکی و... این فناوریها نه تنها می توانند زمان جریان سفارش را کاهش دهند بلکه به حذف موانع خاص درمیان وظایف مختلف کمک می کنند.

▪ فرایند استراتژیک ترکیبی از وظایف رسمی و طراحی ساختار سازمانی است. برای اجرای فرایند استراتژیک فقط نیاز به تجزیه وتحلیل از خارج سازمان نیست، بلکه علاوه بر آن نیاز به تجزیه وتحلیل داخلی نیز هست.

● به طور کلی فناوری اطلاعات از دو بعد به تعیین استراتژی شرکت کمک می کند:

▪ به کارگیری فناوریهای جمع آوری اطلاعات، مانند ویدئو کنفرانس، پایگاه داده ها، شبکه های پست الکترونیکی و ارتباطی و سیستم های اطلاعاتی اجرایی؛

▪ سیستم هــای اطلاعـاتی برای کمک در تصمیم گیریها مانند سیستم های پشتیبانی تصمیم گیری و سیستم های پشتیبانی هوشمند.

▪ فرایند محصول توسط وظایف طراحی، مهندسی و طرح ریزی فرایند شکل می گیرد. (COMPUTER AIDED ENGINEERING),CAE و فناوری مهندسی همزمان وظایف برشمرده پیشین را با به وجود آوردن بهبودهای قابل توجه در بهره وری و صرفه جویی هزینه تسهیل می کنند.

▪ در فرایند بازاریابی و یا فرایند فروش که شامل رضایتمندی خریدار، تحقیقات بازار، پیش بینی و تصمیم گیری درمورد ترکیب محصول و موارد دیگر می شود. وظیفه اصلی فناوری اطلاعات در این مرحله به دست آوردن اطلاعات درمورد نیازهای خریدار و ترجیحات خریداران ازطریق وسایلی مانند مصاحبه های تلفنی به کمک کامپیوتر، ارتباطات خریدار و شرکت به وسیله کامپیوتر (اینترنت) است.

▪ فرایند خدمات ازطریق پشتیبانی محصول و خدمات پس از فروش شکل می گیرد، که در این زمینه سیستم های دریافت مشتری (تحویل به مشتری) بسیار مفید هستند.

▪ فرایندهای حسابداری شامل نرخ گذاری تولید، بودجه بندی، تصمیمهای ساخت یا خرید که همه این فرایندها، خود نیاز به اطلاعات مهمی دارد که ازطریق ابزارهای فناوری اطلاعات و سیستم های اطلاعات مدیریت تــامیـن می شود و به کارگیری سیستم های ادغامی که به کل شرکتهای مربوطه متصل می شــود و اطلاعات لازم را به دست می آورد.

▪ کاربرد فناوری اطلاعات در مسائل مربوط به نیروی انسانی مانند استخدام، گزینش، آموزش و سیستم های جبران خدمت و ارزیابی عملکرد کارکنان است. درگذشته فناوری اطلاعات نقش کمی را در این فرایندها داشته است، ولی امروزه با آمدن روشهای جدید، کارکنان مایل هستند که ازطریق فناوریهای چندرسانه ای، شبکه ای و... مشارکت بیشتری در مسائلی که روی کار آنها موثر است داشته باشند. ستیل واگن و برنز مهندسی عملکرد انسانی را پیشنهاد می کنند که آن را روش جدیدی برای سازماندهی، توسعه و تغییر منابع انسانی یک سازمان با استفاده از اصول هندسی و جبری - همانگونه که معمولاً در تحلیلهای مهندسی دیده می شود - با عناصر کارکردی عملکرد تعریف کرده اند.(۱۱)

بنابراین، فناوری اطلاعات برای تلفیق وظایف درگیر در یک فرایند، نقشی مرتبط طلب می کنــد پس به طور خلاصه می توان این گونه بیان کرد که فرایند مهندسی مجدد کسب و کار تقاضای حذف موانع موجود داخلی هر محیط عملکردی را دارد که یکی از عوامل مهم این کار، کاربرد فناوری اطلاعات است.

● تسهیل کننده ها

تا به حال، این مقاله به اهمیت فناوری اطلاعات به عنوان تسهیل کننده با عنصری که می تواند طراحی مجدد فرایند را تسهیل کند پرداختـه است. اما، فناوری اطلاعات تنها تسهیل کننده نیست و گروههای دیگری نیز وجود دارند که امکاناتی عرضه می دارند.

لاو و گاناسکاران اعتقاد دارند که چهار عامل (تسهیل کننده) روی فرایند مهندسی مجدد کسب و کار آثار اساسی دارند که عبارتند از:

۱ ) سازمان

۲ ) مدیریت کیفیت فراگیر

۳ ) منابع انسانی

۴ ) فناوری اطلاعات که البته سازمان خود به دو گروه تقسیم می شود:

الف ) ساختار

ب ) مسایل فرهنگی

حاصل ساختار بیشتر جهت به وجود آوردن نیاز به تغییر در قسمت نیروی انسانی نمود پیدا می کند و عمدتاً ازطریق تسهیم پاداش، افزایش تولید، آموزش و مواردی مشابه روی فرایند مهندسی مجدد کسب وکار اثرگذار خواهد بود.

● به طورکلی سه عامل ساختاری مهم وجود دارد:

▪ تیمهای کاری خود مدیر: این گروهها باتوجه به میل افراد به وجود آمده و دارای رهبران غیررسمی هستند.

▪ تیمهای عملکردی (وظیفه ای): این گروهها چندین وظایف را با هم به عهده می گیرند و بر مبنای عملکرد به وجود می آیند.

▪ تیمهای حل مسئله: این گروهها چندمنظوره هستنــد و از افراد بخشهای مختلف تشکیل می شوند و مسئول حل موضوعهای مختلف در دوره های زمانی خاص هستند.

ازطرف دیگر عوامل فرهنگی شامل هنجارها، ارزشها و عقاید درباره چگونگی انجام دادن کارها هستند. مهندسی مجدد فرایند نیازمند تغییراتی است که به طور همزمان مستلزم مشارکت، نوآوری و ارائه ایده های جدیــد هستنــد. تمــام اینها را باید مدیریت به تدریج طوری به پرسنل القا کند که در زمان طراحی مجدد فرایندها، آنان بتوانند در آن مشارکت کرده و با میل پذیرای آن باشند. در شرکتی که در‌ آن فرهنگ خشک حکمفرماست و همه چیز باید توسط یک سرپرست پیشنهاد شود، تغییرات فرایند بسیار سخت تر صورت می گیرد.

گروه سوم تسهیل کننده ها منابع انسانی است. اگر شرکتی به کارکنان با انگیزه ای نیاز داشته باشد که تغییرات را بپذیرند،‌ایده های جدید ارائه دهند، همکاری کنند و بتوانند شیوه کارشان را تغییر دهند، آنگاه نیمی از تلاش باید پیرامون مدیریت منابع انسانی متمرکز گردد. بنابراین، آموزش عمیق و جنبه های انگیزش باید موردتوجه و مطالعه قرار گیرد. از یک سو لازم است کارکنان طی کار تیمی، دانش کسب و وظایف جدیدی را انجام دهند و ازسوی دیگر، شرکت باید کارمندانش را ازطریق سیستم های انگیزشی و با صدور اجازه برای شرکت آنان در فرایند تصمیم گیری برانگیزاند.(۱۲)

سرانجام، مدیریت کیفیت جامع عاملی است که می تواند طراحی مجدد فرایند را آسان کند زیرا قادر است ایده تغییر موردنیاز در شرکت را ایجاد کند. با وجود این،مدیریت کیفیت جامع ممکن است مستقیماً روی نتایج فرایند مهندسی مجدد کسب و کار اثرگذار نباشد.

● نتیجه گیری

مهندسی مجدد فرایند کسب وکار روشی است که به وسیله آن پیشرفتهای (بهبودهای) مهمی به دست می آید، اگر چه نیازمند تغییرات بزرگی در سازمان و شیوه کار است. این روش، مستلزم نیاز به تغییر یا حتی افزایش شیوه های کاری، وظایف شغلی، دانش موردنیاز و ارزشهای سازمانی است. بدین ترتیب، مهندسی مجدد نیازمند صرف وقت طولانی، منابع و تلاش است و با استفاده از عناصری به نام تسهیل کننده ها ساده تر می شوند.

این مقاله به اهمیت و نقش حیاتی فناوری اطلاعات به عنوان یک تسهیل کننده پرداخته است زیرا به شرکتها اجازه می دهد فرایند را به دو طریق افزایش درجه همکاری (مشارکت) و کاهش میزان وساطت از طریق به کارگیری پایگاههای داده ای اشتراکی و فناوریهای ارتباطاتی تغییر دهند. از این رو، فناوری اطلاعات می تواند به شرکت در کسب بهبودهای مهم در متغیرهایی مانند هزینه ها، کیفیت وزمان تحویل کمک کند. اگرچه اینها تنها عناصر (ارکان) مهم نیستند، اما باید تغییرات ساختاری، فرهنگ شرکت و منابع انسانی را نیز مدنظر قرار داد.

فناوری هایی که دنیا را متحول می کنند

1 - ‌AJAX

این فناوری باعث می‌شود برنامه‌‌های کاربردی تحت وب رفتاری همانند نرم‌افزار‌های نصب شده روی کامپیو‌تر از خود نشان دهند. ‌اهمیت آن هم در این است که اکثر برنامه‌‌های کاربردی تحت وب برای اجرا نیاز دارند یک صفحه وب کاربر باز کنند و همین امر معمولاً دلیل کند بودن اجرای این گونه برنامه‌هاست. اما ‌Asynchronous JavaScript and XML‌) ‌AJAX) ورود اطلاعات و دیتا‌های جدید را همزمان با بروزرسانی محتوا در نگام اجرای برنامه مقدور می‌سازد.

ممکن است خود شما هم از ‌‌AJAX استفاده کرده باشید: روش س‌ل‌ری جستجوگر‌‌ ‌A9 آمازون، سرویس‌ جی‌میل‌ گوگل، سیستم درجه‌بندی فیلم ‌Netflix،‌ و سرویس عکس فلیکر یاهو. با این‌حال جسی جیمز گرت، مشاور وب که با نام ‌AJAX به شهرت رسیده است اعتقاد دارد: تأثیر واقعی این فناوری بر برنامه‌‌های کاربردی در مقیاس تجاری و‌‌Enterprise است؛ جایی‌که سرعت کار کاربران تحت شبکه افزایش قابل ملاحظه‌ای می‌یابد. شرکت نرم‌افزاری ‌Tibco، پیش از این، یکپارچه‌سازی ‌AJAX را با زیرساخت رابط عمومی‌ محصول خود آغاز نموده است. مایکروسافت نیز ساخت یک توسعه دهنده ‌AJAX را آغاز نموده‌است که نمایانگر فرارسیدن دوران مهم و تأثیرگذاری این فناوری است.‌


2 -‌ ‌WiMax‌
این فناوری را می‌توان تقویت شده ‌‌WiFi دانست که بُرد موثرآن از لحاظ نظری سی مایل است. اهمیت آن هم در این است که ‌WiFi فناوری خوبی است. اما برد محدودی دارد. شرکت اینتل در زمینه توسعه استاندارد‌های ‌WiMax پیش‌قدم شده‌است و به‌نظر می‌‌رسد تا دو سال آینده می‌‌توانیم منتظر ارائه سرویس‌‌هایی مبتنی بر این فناوری باشیم. ابتدا در بازارهای روستایی در ایالات متحده، اروپا و آسیا و پس از آن در بازار‌های مخابراتی دیگر نقاط جهان. در یک اقدام آزمایشی، اینتل یک فیلم دیجیتالی را از طریق شبکه‌های با برد 55 مایل و به وسیله فرستنده‌‌های ‌‌WiMax به یک جشنواره فیلم ارسال نمود.

منتقدان بدبین استدلال می‌کنند که‌ ممکن است فناوری‌های رقابتی آینده، WiMax را، به‌زودی از بازار بیرون برانند. اما در این رابطه نباید تأثیر شرکت‌هایی از قبیل ‌AT&T ،BellSouth ،Qwest و ‌Sprint PCS که برای پشتیبانی از این فناوری برنامه‌ریزی کرده‌اند را دست کم گرفت. موسسه تحقیقاتی‌ ‌ABI تخمین می‌زند که تا سال 2008 مشترکان‌‌WiMax از مرز هشت میلیون مشترک بگذرد. گروه تحقیقاتی ‌‌Maravedis Telecom می‌گوید: تقاضا برای ‌‌WiMax تا سال 2010 بازاری در حدود دومیلیارددلار به‌وجود خواهد آورد. چنانچه این پیشگویی‌ها به واقعیت بپیوندند، DSL، شبکه‌‌های کابلی و حتی ارتباطات‌ ‌‌T1 را دیگر می‌توان جزئی از تاریخ گذشته دانست.

3 - جستجوی عمقی وب‌
این فناوری به‌ شکلی جسورانه‌ دیگر موتور‌های جستجو را به چالش می‌کشد.‌ اهمیت آن نیز به این دلیل است که شاید گوگل تاکنون حدود هشت میلیارد صفحه وب را نشانه‌گذاری کرده باشد. ولی این تنها نمونه‌ای از خروار است. صفحات زیاد دیگری پشت فایروال شرکت‌ها و یا داخل بانک‌های اطلاعاتی پنهان مانده‌ و منتظرند موتور‌های جستجو آن‌ها را شناسایی و نشانه‌گذاری کنند. براساس برخی تخمین‌ها این دسته از صفحات وب که اصطلاحاً به " صفحات تاریک " معروفند، پانصد برابر بیش‌تر از ‌چیزی است که امروزه به‌نام شبکه جهانی اینترنت می‌‌شناسیم.

بر خلاف محتوای عمومی‌ اینترنت، روبات‌های خزنده‌ موتورهای جستجوی عادی نمی‌توانند این محتویات پنهان را شناسایی و ایندکس‌گذاری نمایند و باید با تکنیک‌های خاصی به انباره‌‌های اطلاعاتی عظیم موتورهای جستجو اضافه شوند.

قبل از ظهور ابزار‌های جستجوگر دسکتاپ‌، کامپیو‌ترها عضو پنهانی از وب بودند که با وجود اتصال به اینترنت، محتویات آن‌ها جستجو و نشانه‌گذاری نمی‌شد. شبکه‌‌های اشتراک‌گذاری موسیقی، دستگاه‌ها را برای یافتن فایل‌های‌‌ ‌MP3 جستجو می‌کردند. اما قبل از پیوستن هارد دستگاه به شبکه قابل رویت اینترنت، توافقات و شروط عمدتاً خدعه‌آمیزی در زمینه‌ امنیت و حفظ حریم خصوصی وجود داشتند که می‌بایست مورد پذیرش واقع شوند. به علا‌وه، هنوز میلیون‌ها نسخه دیجیتالی نسخه‌برداری‌شده از روی کتب وجود‌دارند که منتظر اتصال به اینترنت می‌‌باشند. در نهایت جستجوی عمقی وب، می‌تواند بهتر از ارائه صدها لینک، به سؤال‌های مستقیم پاسخ مناسبی بدهد. زیرا هنوز بسیاری از منابع موثق و غنی منتظر اتصال به شبکه جهانی ایتنرنتند.‌

4 - رادیوی با کیفیت بالا‌‌
این فناوری ماهواره نیست. یک رادیوی معمولی در حال ارتقاست. با کیفیتی در حد سی‌دی‌ و کانال‌های بسیار بیشتر.‌اهمیت آن هم در این است که امروزه و تحت فشار سرویس‌دهندگان ماهوار‌ه‌ای نظیر ‌‌XM Radio و Sirius، سرویس‌های آنلاین موسیقی و ابزار‌هایی همانند آی‌پاد، صنعت رادیو که درآمد سالیانه‌ای بالغ بر بیست میلیارد دلار دارد، به‌صورت پیوسته در حال از دست‌دادن شنوندگان خود است. در این میان رادیوی ‌‌HD به‌عنوان یک راه حل خوب می‌تواند این وضعیت را تغییردهد.

در این فناوری باند موج رادیویی موجود که در اختیار مالکان ایستگاه‌های پخش قراردارند، به باند‌های بسیار کم‌عرض و باریک تبدیل می‌‌شوند. هر باند از یک ایستگاه جدید پشتیبانی می‌‌نماید. بدین صورت هر ایستگاه ‌FM یا ‌‌AM می‌تواند به هشت کانال تفکیک شود و به این وسیله هشت برابر قبل موسیقی، گفتار و از همه مهم‌تر تبلیغات را پخش نماید و از آنجایی‌که این کانال‌ها دیجیتالی هستند، برنامه‌‌های رادیویی ‌‌HD به‌سادگی قابل ضبطند و به شنوندگان خود امکان می‌دهند پخش برنامه‌‌های زنده را ‌‌Pause کنند یا به عقب برگردانند؛ همانند امکانی که سرویس ‌‌TiVo برای برنامه‌‌های تلویزیونی مهیا نموده‌است.‌

در حال حاضر در ایالات متحده حدود 450 ایستگاه به‌صورت ‌‌HD برنامه پخش می‌کنند. در سال 2007 این تعداد با افزایش به 2500 ایستگاه، نوددرصد ایالات متحده را فرا خواهد گرفت. بزرگ‌ترین مانع پذیرش این فناوری نیز این است که شنوندگان مجبورند دستگاه‌های رادیوی جدیدی بخرند تا بتوانند سیگنال‌های رادیوی ‌‌HD را دریافت نمایند.‌

5 - تلفن‌های همراه ترکیبی‌
این فناوری مربوط به تلفن‌های سلولی (همراه) است که می‌تواند با پروتکل ‌WiFi کار کند و سیستم‌های تلفن‌های همراه و ثابت را با یکدیگر ادغام نماید. اهمیت آن هم این است که با عرضه این نوع تلفن‌ها در اواسط سال 2006، در پانزده مدل و با قیمت متوسط، سرویس‌های ‌ترکیبی به‌طور خودکار جای خود را به شبکه‌‌های باز مبتنی بر ‌‌‌WiFi در داخل محل کار و منازل خواهند داد. این‌کار باعث خواهد شد دو نقص و محدودیت عمده که متوجه مشتریان و مصرف کنندگان است، برطرف گردند: رویکرد به فناوری ‌‌‌WiFi به‌طور وسیعی باعث افزایش کیفیت مکالمه در داخل مکان‌ها و برج‌های تجاری می‌گردد که معمولاً پوشش دادن این مکان‌ها با شبکه‌‌های سلولی مشکل است. به‌علاوه، باعث افزایش سرعت گشت‌زنی در اینترنت با استفاده از تلفن‌های هوشمند خواهد شد. ارتقایی که باعث خواهد شد این دستگاه‌ها عاقبت به‌صورت یک جایگزین ماندگار برای PCها مطرح شوند.

همگرایی شبکه‌‌های بی‌سیم و ثابت به‌همراه سرویس‌هایی که روی این ‌ترکیب سیستمی‌ ارائه خواهند شد، جایی است که سرمایه‌گذاران مایل به خرج کردن بخش مهمی از سرمایه خود هستند. براساس تحقیقات شرکت ‌‌ABI، مشتریان در پنج سال آینده صد‌میلیون دلار بابت تلفن‌های ‌ترکیبی هزینه خواهند نمود.‌

6- باتری‌های سوختی بسیار کوچک‌
این فناوری مربوط به باتری‌های تجهیزات قابل حمل است که از یک منبع خارجی با سوخت قابل شارژ (نظیر هیدروژن، گاز طبیعی، متانول، اتانول و سدیم بروهیدرات) تغذیه می‌کنند.‌ اهمیت این فناوری هم آن است که هر چه دستگاه‌‌های دیجیتالی پر مصرف‌تری به بازار بیایند، باتری‌‌های لیتیومی‌ کمتری یافت می‌‌شوند که توان پاسخگویی به این مصارف بالا را داشته باشند. باتری‌های سوختی (Fuel Cell‌) جایگزین مناسبی برای این باتری‌ها هستند. فناوری محبوب در این زمینه ‌Direct Methanol Fuel Cell‌) DMCF) ‌نام دارد.

در این روش برای تولید انرژی موردنیاز، متانول و اکسیژن با یکدیگر ‌ترکیب می‌‌شوند. شرکت هیتاچی در حال کار روی نوعی از این باتری برای استفاده در لپ‌تاپ‌‌های خود است که تا سال 2007 به بازار عرضه خواهدشد. همچنین شرکت ژاپنی ‌NTT DoCoMo،‌ تولیدکننده بزرگ تلفن‌های سلولی با همکاری فوجیتسو در حال کار روی مدل باریکی از این نوع باتری سوختی برای تلفن‌های همراه است.‌

مرحله گذار از باتری‌‌های قدیمی‌ به این باتری‌ها به زمان نیاز دارد. بنابراین نباید انتظار خرید یک باتری سوختی را به همین زودی‌ها داشته باشیم. ولی گروه تحقیقاتی‌ ‌Research Markets اطلاعاتی را در این زمینه منتشر نموده‌است که نشان‌ می‌دهد رشد فروش باتری‌‌های سوختی کم‌حجم تا سال 2008 به 510 میلیون دلار و تا سال 2013 به یازده میلیارد دلار می‌‌رسد.

7‌- Biogenerics
فناوری ایجاد فرم ژنریک پروتئین‌های دارویی دارای حق انحصار است که شرکت‌های بزرگ فعال درحوزه فناوری‌های پیشرفته دارویی آن را عرضه می‌نماید. اهمیت آن هم این است که ‌شرکت‌هایی نظیر ‌‌Amgen و ‌‌Genentech برای درمان بیماری‌های زیادی، از نارسایی‌های مزمن کلیه گرفته تا دیابت، به درمان‌های پرهزینه مبتنی بر پروتئین‌ها وابستگی زیادی دارند.

این روش‌های درمانی ثبت شده و انحصاری که به نام ‌‌Biodrugs نیز شناخته می‌‌شوند، در سال گذشته برای این شرکت‌ها درآمدی بالغ بر هیجده میلیارددلار را در پی داشتند. اکنون بسیاری از این روش‌های درمانی سودآور در حال از دست دادن انحصار خود هستند. این بدین معنی است که چنانچه دیگر رقبا بتوانند از روی این روش‌ها کپی‌برداری کنند، حق فروش آنان را خواهند داشت. اما شبیه‌سازی ‌(Cloning) یک پروتئین بسیار دشوار‌تر از کپی‌برداری از آسپیرین خواهد بود و تا زمانی‌که این شبیه‌سازی، کامل و بی عیب و نقص نباشد، تولید آنان تایید نخواهد شد. ‌

‌Biogenerics در کشور‌های هند و چین بسیار مورد توجه و علاقه شرکت‌های داروسازی قرار گرفته است و به زودی این فناوری در کشور‌های عضو اتحادیه اروپا نیز ارائه خواهد شد. البته اتحادیه دارویی ایالا‌ت متحده (‌FDA) برای داخل کشور شرایط و مقرراتی را وضع کرده‌است و صنایع مربوط به این فناوری هم بر اساس چگونگی استفاده از این داروها شکل خواهند گرفت. ‌‌Biogeneric قادر خواهد بود تا یازده درصد از کل بازار ‌‌Biodrug را به خود اختصاص دهد و این مسئله می‌تواند باعث سقوط قیمت‌ها گردد. این خبر بدی برای طرفداران ‌ژنتیک و خبری بالقوه عالی برای بیماران است

هشت تکنولوژی خطرناک برای امنیت اطلاعات سازمان‌ها و شرکت‌ها

تکنولوژی‏های جدید اعم از محصولات و سرویس‌ها از انواع مختلف با روش‌های گوناگونی وارد محیط‌های کار می‏شوند.
از گوشی‏های هوشمند، سیستم‌های Voice-over-IP و حافظه‏های فلش گرفته تا دنیای آنلاین. این تکنولوژی‏ها پس از مدتی بخشی از زندگی روزمره مردم می‏شوند به طوری که تصور زندگی بدون آنها غیرممکن می‏شود. اما سوال اینجاست که آیا کارکنان باید حتما از آنها در محیط کار استفاده کنند یا بالعکس باید از آنها پرهیز کنند.
در نظرسنجی اخیری که مرکز تحقیقاتی Yankee Group انجام داده است، 86درصد از 500 پاسخ‏دهنده در این نظرسنجی گفته‏اند که حداقل از یکی از تکنولوژی‏های مورد بحث در این مقاله در محل کار استفاده می‏کنند.
متاسفانه این تکنولوژی‏ها باعث بروز برخی مشکلات در واحدهای IT سازمان‌ها هم شده‏اند. استفاده از برخی تکنولوژی‏ها نوعی ریسک محسوب می‏شود. از سوی دیگر کاربران توقع دارند که واحد IT از دستگاه‏ها و سرویس‌ها به ویژه آنهایی که با آنها در برنامه‏ها سر و کار دارند، پشتیبانی کند.
ممنوع کردن استفاده از برخی تکنولوژی‏ها در بسیاری از شرکت‌های بر خلاف فرهنگ آن سازمان است ولی از طرفی دیگر نمی‏توانند تمام ریسک‌های امنیتی را نیز نادیده بگیرند.
«من فکر نمی‏کنم کارکنان وقت این را داشته باشند که در مورد تمام تکنولوژی‏ها مطالعه کنند و همه جنبه‏های آن را در نظر بگیرند، آنها مشغول کار خودشان هستند و وقت چنین کارهایی را ندارند.» این صحبت‌های«شارون فاینی»، مدیر بخش امنیت اطلاعات مرکز درمانی Dekalb است. او ادامه می‏دهد: «من فکر می‏کنم این وظیفه من است که در مورد این تکنولوژی‏ها تحقیق کنم و به‌صورت ساده به آنها آموزش دهم و در عین حال مسائل امنیتی آن را هم در نظر بگیرم.»
برخی دیگر مانند «مایکل میلر»، معاون بخش امنیت سرویس‌های ارتباطی شرکت Global Crossing معتقد است که ابتدا واحد IT باید صبر کند تا ببیند استفاده از این دستگاه‏ها تاثیری مثبت بر روی راندمان کار دارد یا باعث بروز مشکلاتی مانند نفوذ Worm و یا افزایش ترافیک شبکه می‏شود. براساس نظر او واکنش به این تکنولوژی‏ها باید ترکیبی از پیروی از فرهنگ سازمان و دادن حق دسترسی (در حد منطقی) به کارکنان و مطمئن بودن از سطح امنیتی شبکه باشد.
«جاش‌ها لبروک» تحلیلگر Yankee Group می‏گوید: «مقابله با مشکلاتی که این تکنولوژِی‏ها باعث آن هستند، منابع زیادی از بخش IT سازمان را به خود اختصاص می‏دهد. استفاده از برخی تکنولوژی‏ها برای بخش‌های IT سازمان‌ها به یک کابوس تبدیل خواهد شد، مگر آنکه کارکنان سیاست‌های سازمان در خصوص استفاده از تکنولوژی‏های جدید را به خوبی بپذیرند. در همان حال بی‏توجهی به زیر نظر داشتن تکنولوژی‏های جدید خطر بالقوه‏ای در خصوص امنیت اطلاعات سازمان است.»

برای نمونه در زیر به بررسی خطرهای 8 تکنولوژی معروف پرداخته می‏شود:
1. Instant Messaging
این روزها مردم از IMها (Instant Messaging) برای هر چیزی استفاده می‏کنند، از مطمئن شدن رسیدن بچه‏ها به منزل تا گفت‌وگو با همکاران و یا حتی شرکای تجاری. براساس تحقیق Y،Yankee Groupن40 درصد از پاسخگویان گفته بودند که از IM در محل کار استفاده می‏کنند. IMها مسائل امنیتی متعددی را به چالش می‏کشاند. به‌خصوص که تبادل اطلاعات در IM و در محیط اینترنت، خط ارتباطی ناامنی محسوب می‏شود و چه‌بسا یک نفوذگر از همین طریق بتواند به اطلاعات محرمانه‏ای که مثلا یک کارمند با یک مشتری در خارج از سازمان و بر روی بستر اینترنت در حال تبادل آن هستند، دسترسی پیدا کند.
یک راه برای مقابله با تهدیدات IMها استفاده از سرورهای IMهای درون‏سازمانی است. مثلا در اواخر سال 2005، شرکت Global Crossing از نرم‏افزار Live Communications Server یا به اختصار LCS، برای این منظور استفاده کرد. این شرکت در ادامه در آگوست 2006، کارکنانش را از استفاده از IMهای شرکت‌هایی نظیر AOL، MSN و Yahoo منع کرده است. در حال حاضر تمام تبادل اطلاعاتی که از طریق سرورهای داخلی انجام می‏شود، رمز شده (Encrypted) و تمامی IM برون سازمانی محافظت شده‏اند.
همچنین به کارگیری سرورهای IMهای داخلی به واحد امنیت آن سازمان کنترل بیشتری می‏دهد. «میلر» می‏گوید: «از این طریق ما این توانایی را داریم که سیاست‌های امنیتی را به راحتی اعمال کنیم. برایی نمونه ما می‏توانیم تبادل فایل از طریق IM را محدود کنیم یا کاربران اجازه استفاده از URLهای ارسال شده از طریق شخصی که با آن مشغول چت هستند، نداشته باشند. اینها روش‌های متداولی برای جلوگیری از ورود Wormها به درون سازمان است.» او ادامه می‏دهد: «این روش از اتلاف وقت هم جلوگیری می‏کند.»
روش‌های سخت‏گیرانه‏تری هم وجود دارد. سیاست امنیتی مرکز درمانی DeKalb، استفاده از IMها را کلا ممنوع کرده است. «فاینی» برای اطمینان بیشتر نیز اکثر سایت‌هایی را که از طریق آنها می‏توان IMها دانلود کرد را نیز محدود کرده است. اما او نمی‏تواند سایت‌های AOL یا Yahoo را هم بلاک کند؛ چرا که بسیاری از پرسنل از این سایت‌ها برای ایمیل استفاده می‏کنند. گروه او همچنین از یک نرم‏افزار کمکی که وظیفه آن پیدا کردن کامپیوترهایی است که بر روی آنها نرم‏افزار IM نصب شده است نیز استفاده می‏کنند. در صورتی که این نرم‏افزار وجود چنین کامپیوتری را اعلام کند، به کارمند خاطی تذکر داده و سیاست امنیتی سازمان به او یادآور می‏شود. فاینی همچنین متدهای مختلفی را برای بلاک کردن ارسال اطلاعات از درون سازمان به بیرون به‌کار گرفته است. در حال حاضر او از یک برنامه کمکی متعلق به شرکت Vericept برای مانیتور کردن اطلاعات استفاده می‏کند. همچنین تیم او اکثر پورت‌های کامپیوترها را بسته‏اند تا نرم‏افزارها راهی جز استفاده از پورت 80 (HTTP Port) برای تبادل اطلاعات با بیرون از سازمان را نداشته باشند.
مرکز درمانی DeKalb به دنبال یافتن ایده‏هایی برای استفاده از نرم‏افزارهایی نظیر IBM Lotus Notes یا حتی نرم‏افزارهای رایگان IM نظیر Jabber برای افرادی که برای امور کاری می‏خواهند در داخل سازمان چت کنند می‌گردد. فاینی در آخر می‏گوید: «هیچ چیز 100درصد نیست. IM هنوز نگرانی بزرگی برای امنیت و همین‌طور کارایی سازمان است.»

2. Web Mail
50درصد پاسخگویان نظرسنجی Yankee Group گفته‏اند که آنها از ایمیل‌ها برای اهداف تجاری سازمان استفاده می‏کنند. مشکل استفاده از ایمیل‌های سرویس‏دهنده‏هایی نظیر G،Google Gmail، Microsoft Hotmail، AOL و Yahoo این است که کاربران به ناامن بودن آنها توجه نمی‏کنند. چرا که اطلاعات بر روی سرورهای ISPها و همان میل‏سرورها ذخیره می‏شوند. کارکنان بی‏توجه به این مسائل، اطلاعات بسیار مهمی نظیر شماره‏های امنیتی، کلمه عبور و بسیاری دیگر از اطلاعات محرمانه سازمان را از این طریق بر روی اینترنت جابه جا می‏کنند.
یکی از راه‏های کاهش دادن خطر لو رفتن اطلاعات سازمان از طریق ایمیل‌ها استفاده از برنامه‏های مانیتورینگ و اعمال فیلترها برای بررسی محتوای ایمیل‌ها و بلاک کردن آنها در صورت مغایر بودن با سیاست‌های امنیتی سازمان است. در این زمینه «مایکل ماشادو» مدیر بخش IT شرکت WebEx از برنامه‏ای متعلق به شرکت Reconnex برای مانیتور و فیلتر کردن ایمیل‌ها استفاده می‏کند.
همچنین مرکز درمانی DeKalb از نرم‏افزار Vericept برای مانیتور کردن تمامی ایمیل‌ها استفاده می‏کند. در صورت وجود مشکل، بخش IT به کاربر مربوطه آموزش می‌دهد و او را از خطرات احتمالی چنین اقداماتی آگاه می‏سازد.

3. دستگاه‏های ذخیره‏سازی قابل‏حمل
(Portable Storage Devices)
یکی از اصلی‏ترین نگرانی‏های مدیران IT، افزایش روزافزون دستگاه‏های ذخیره‏سازی اطلاعات از Apple iPhone و iPodها گرفته تا حافظه‏های فلش و ورود آنها به سازمان است. «هالبروک» این رابطه می‏گوید: «مردم براحتی می‏توانند با این وسایل تمامی اطلاعات محرمانه سازمان را کپی کنند و آنها را به محلی ناامن منتقل کنند.»
«تنها در این سه هفته اخیر، من 6 مطلب مختلف در مورد خطرات این دستگاه‏ها شنیدم» اینها مطلبی بود که « مارک رودس اوسلی» معمار امنیت اطلاعات و نویسنده کتاب
«Network Security: The Complete Reference» بیان می‏کند.
در حالی که بستن پورت‌های USB کار آسانی است، اما بسیاری از مدیران شبکه این روش را روشی درست نمی‏دانند. «میلر» در خصوص استفاده از این روش می‏گوید: «اگر مردم بخواهند اطلاعاتی جابه جا کنند، به هرحال راهی برای آن پیدا می‏کنند. اگر شما پورت‌های USB را بلاک کنید، در مورد Infrared، و CD Writer و سایر موارد چه می‏خواهید بکنید؟»
او پیشنهاد می‏دهد باید حفاظت از اطلاعات به خود کارکنان آموزش داده شود و آنها را توجیه کرد که استفاده نادرست از این وسایل چه خطراتی برای سازمان می‏تواند به‌همراه داشته باشد. میلر ادامه می‏دهد: «بسیاری از فاجعه‏هایی که در این رابطه اتفاق می‏افتد، غیرعمدی بوده است و به همین خاطر است که کارکنان باید آموزش ببینند.»
«ماشادو» هم موافق بلاک کردن USBها در شرکت WebEx نیست. چرا که این موضوع باعث درخواست‌های بی‏شمار به واحد IT سازمان می‏شود و کم‏کم مسوولان ناچار می‏شوند در خصوص این درخواست‌ها استثناهایی را لحاظ کنند و پس از اندک مدتی مدیریت این استثناها غیرکنترل می‏شود. او می‏گوید: «همه یک استثنا دارند که از نظر خودشان مهم‌ترین کار سازمان است. پاسخگویی به این کاربران زمان‏بر است.»
او معتقد است که بهترین کار استفاده از ابزاری است که به‌صورت خودکار به کاربری که در حال کپی کردن اطلاعات بر روی این دستگاه‏ها است، پیغام هشدار دهد. او می‏گوید: «در این صورت او خواهد دانست که به او حق انتخاب داده شده است اما کارش نیز قابل ردیابی خواهد بود.»
اما فاینی خود را طرفدار بلاک کردن USB در مرکز درمانی DeKalb می‏داند و از نرم‏افزار Vericept برای این منظور استفاده می‏کند. او همچنین دادن یپغام هشدار به کاربر را نیز ایده جالبی می‏داند.
در همین حال دانشگاه ایالتی Grand Valley میشیگان و برخی دیگر از دانشگاه‏ها به‌دنبال روشی برای استاندارد کردن رمزگذاری حافظه‏های فلش برای بالا بردن امنیت این دستگاه‏ها هستند.

4. PDAها و گوشی‏های هوشمند
هر روز بر تعداد کسانی که از PDAها استفاده می‏کنند، افزوده می‏شود. اما زمانی که آنها می‏خواهند اطلاعات را از روی PC به آن منتقل کنند یا بالعکس، می‏توانند مسبب مشکلاتی شوند. از ایجاد یک اشکال کوچک گرفته تا صفحه آبی ویندوز. «هالبروک» در این خصوص می‏گوید: «این نوع مشکلات، اشکالات غیررایجی نیستند. اشکالات ناخوشایندی هستند که مدام تکرار می‌شوند.»
مساله اینجا است که آیا پرسنل باید برای استفاده از این دستگاه‏ها آزاد باشند. یک کارمند می‏تواند از در خارج شود، در حالی که اطلاعات زیادی از سازمان را در درون PDA خود ذخیره کرده است.
مانند بسیاری از سازمان‌ها، شرکت WebEx خطرات این دستگاه‏ها را از طریق استاندارد کردن استفاده از یک برند خاص PDA کاهش داده است. کارکنان تنها اجاز استفاده از نوع خاصی از PDA را در محل کار دارند که مسائل امنیتی آن به‌شدت تحت کنترل واحد IT است. این شرکت همین کار را در مورد Laptopها نیز انجام داده است که بنا به عقیده «ماشادو» از PDAها بسیار خطرناکترند؛ چرا که می‏توانند اطلاعات بیشتری را در خود ذخیره کنند. کارکنان اجازه آوردن Laptop با برند دیگر را به درون سازمان ندارند.

5. گوشی‏های دوربین‏دار
یک کارگر بیمارستان در مقابل اتاق پرستاران ایستاده بود و با پرستاران بسیار خودمانی مشغول صحبت بود. هیچ‌کس متوجه این موضوع نبود که او مدام دکمه کوچک موبایلش را می‏فشارد. این یک صحنه از دزدی اطلاعات با گوشی دوربین‏دار می‏تواند باشد.
«فاینی» در این مورد می‏گوید: «یکی از این تست‌ها که من برای مرکز درمانی DeKalb انجام داده بودم، رفتن به اتاق پرستاران (در حالی که خودشان در اتاق بودند) و عکس گرفتن از اتاق آنها به‌صورت نامحسوس بود. من می‏خواستم ببینم که آیا از این طریق می‏توان به اطلاعات پرونده‏ها و کاغذهایی که روی میز قرار داشتند، دسترسی داشت یا خیر.»
وقتی او به اتاق کارش باز می‏گردد، اطلاعات خاصی در مورد آن پرونده‏ها از آن عکس‌ها به‌دست نمی‏آید اما به‌صورت تصادفی نام کامپیوتر (نه IP) را که بر روی مانیتور نمایش داده شده بود، در یکی از عکس‌ها می‏بیند.
«این نوع اطلاعات می‏تواند در کنار سایر اطلاعات به‌دست آمده از روش‌های دیگر باعث ایجاد دیدی روشن برای طرح‌ریزی یک حمله شود.»
او در این مورد با کارکنان صحبت کرده است و در مورد خطرناک بودن در معرض دید قرار دادن اطلاعات کلیدی هشدار داده است.

6. Skype و دیگر سرویس‌های VoIP
تکنولوژی دیگری که به شدت در حال رشد است Skype است، نرم‏افزاری قابل‏دانلود که کاربران از طریق آن می‏توانند تماس‌های تلفنی رایگان برقرار کنند. 20درصد از پاسخگویان به این نظرسنجی گفته‏اند از این سرویس برای اهداف تجاری استفاده می‏کنند.
خطری که Skype یک سازمان را تهدید می‏کند، همان خطری است که هر نرم‏افزار کوچک قابل‏دانلود دیگر را تهدید می‏کند. هالبروک در این خصوص می‏گوید: «نرم‏افزارهای تجاری برای یک سازمان از لحاظ امنیتی مطمئن‏تر از برنامه‏های کوچک قابل‏دانلود بر روی اینترنت می‏باشند. بنابراین دانلود هر نرم‏افزاری می‏تواند نوعی ریسک برای سازمان محسوب شود.»
Skype حداقل 4 مورد مشکل امنیتی را اعلام کرده است و برای آنها آپدیت ارائه کرده است. متاسفانه اغلب بخش‌های IT سازمان‌ها آماری در مورد اینکه چه تعداد از پرسنل از این نرم‏افزار استفاده می‏کنند و از این تعداد چند نفر از آخرین نسخه استفاده نمی‏کنند، اطلاعاتی ندارند. لذا نمی‏تواند کنترل صحیحی را اعمال کند.
بنا به نظر شرکت Gartner ایمن‏ترین راه، محدود کردن ترافیک‌های مربوط به این نرم‏افزار در شبکه است و اگر قرار شد برخی افراد از آن استفاده کنند، باید ویرایش آخر این نرم‏افزار را به‌همراه آپدیت‏هایش اجرا کنند.

7. برنامه‏های کوچک قابل‏دانلود
براساس تحقیق Yankee Group استفاده‏کنندگان این برنامه‏ها از دستگاه‏هایی نظیر Q و Nokia E62 جهت دسترسی سریع به اینترنت برای دانلود آنها استفاده می‏کنند. این برنامه‏ها می‏توانند به آسانی وارد یک کامپیوتر شوند و این درگاهی دیگر برای ورود اطلاعات ناخواسته به اکوسیستم سازمان است که با معیارهای امنیتی بخش IT سازگار نیست.
مشکل اینجا است که این برنامه‏های کوچک قدرت پردازش کامپیوتر و پهنای باند شبکه را اشغال می‏کنند. هالبروک می‏گوید: «من نمی‏خواهم بگویم اینها ویروس هستند اما شما در حال دانلود کردن نرم افزاری هستید که اطمینان زیادی به آن ندارید.»
WebEx به کارکنانش در خصوص ریسک‌های این برنامه‏های کوچک آموزش می‏دهد و از Reconnex برای مانیتور برنامه‏های نصب شده بر روی کامپیوترها استفاده می‏کند، ضمن اینکه برخی از حق دسترسی‏هایی را که به صورت پیش فرض برای دانلود فعال می‏باشند نیز غیرفعال کرده است.

8. دنیاهای مجازی (Virtual Worlds)
کارکنان شرکت‌های تجاری در حال تجربه کردن زندگی کاری در دنیاهایی مجازی هستند، دنیاهایی که برخی معتقدند زندگی دوم ما انسان‌ها است. اما وظیفه بخش IT سازمان این است که در خصوص خطرات آن آگاه باشد.
در همان حال ذات این محیط‌ها براساس دانلود حجم زیادی از اطلاعات و برنامه‏ها است که با عبور از Firewall و ورود به سازمان شروع به اجرا شدن می‏کنند.
Gartner پیشنهاد می‏کند که کارکنان حتی‏الامکان در خارج از شبکه درونی سازمان و یا منزل در حالی که توسط Firewall بیرونی سازمان کامپیوترشان محافظت می‏شود، از این محیط‌ها استفاده کنند. در واقع سازمان دارای دو دیواره آتش باشد. اولی از کامپیوترهایی که می‏خواهند به این محیط‌ها دسترسی داشته باشند محافظت کند و دومین دیواره آتش بعد از دیواره آتش اول از شبکه داخلی سازمان محافظت کند.