[精选]信息与沟通培训教材

上传人:我**** 文档编号:180590768 上传时间:2021-04-22 格式:PPTX 页数:42 大小:1.17MB
返回 下载 相关 举报
[精选]信息与沟通培训教材_第1页
第1页 / 共42页
[精选]信息与沟通培训教材_第2页
第2页 / 共42页
[精选]信息与沟通培训教材_第3页
第3页 / 共42页
[精选]信息与沟通培训教材_第4页
第4页 / 共42页
[精选]信息与沟通培训教材_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《[精选]信息与沟通培训教材》由会员分享,可在线阅读,更多相关《[精选]信息与沟通培训教材(42页珍藏版)》请在金锄头文库上搜索。

1、第六章 信息与沟通 第一节 内部信息传递 第二节 信息系统 第三节 沟通,本章学习目的与要求,本章对内部信息传递、信息系统、沟通等内容进行了深入探讨。 学习本章后,理解内部信息传递的基本流程与原则。掌握内部信息传递各环节的主要风险点及其控制措施。掌握各种信息系统开发方式的主要风险点及其控制措施。掌握信息系统开发个阶段各个环节的主要风险点及相对应的控制措施。掌握沟通的渠道与方式。了解内、外部沟通的要点,案例引入:信息混乱,车毁人亡,2008年4月28日凌晨4时48分,山东胶济铁路王家段,限速80公里/时处,时速达131公里的北京青岛T195次列车,第917号车厢突然脱轨,侵入了并行的另一条铁轨。

2、和正常运行的对开5034次列车相撞,造成71人死亡,416人受伤,现已证实,事故线路是一条呈“S”型临时线路,而超速被认为是这起事故的直接原因。但超速背后是信息的传递混乱。行经此段的列车限速一月内竟数次更改,而且指令传达不畅通,规章制度形同虚设。事发前几天济南铁路局曾发文限速,但又迅速取消限速。潜伏巨大危险的临时铁路,儿戏般的调度管理,层层的疏忽与失职,最终导致了中国铁路史上最重大的惨祸之一。事后相关部门总结信息滞漏不畅是造成事故的主要原因,4.28事件表明有效的信息与沟通对于企业的成功是至关重要的。信息与沟通必须以一定的形式、在一定的时间范围内识别、获取和沟通有关的信息。信息能保证人们识别、

3、获取和沟通其履行职责的形式和时机。信息系统利用内部生成的数据和来自外部渠道的信息,以便为管理风险和制定决策提供信息。沟通是组织内部交换意见的工具,有效的沟通会出现在组织中向下、平行和向上的流动,沟通也是组织与外部环境(例如客户、供应商、监管者和股东之间)联系的桥梁。每个企业都要识别和获取与管理该主体相关的涉及到外部和内部事项或活动的广泛的信息。这些信息以保证员工能履行内部控制和风险管理职责的形式和时机传递给员工,第一节 内部信息传递,内部信息传递,一、内部信息传递的定义 按照企业内部控制应用指引第17号内部信息传递的规定,内部信息传递是企业内部管理层级之间以报告为载体和形式传递生产经营管理信息

4、的过程。 信息在企业内部进行有目的的、及时的、准确的、安全的传递,对贯彻企业发展战略、正确识别生产经营中的风险、及时纠正操作错误、提高决策质量具有重要作用,内部信息传递,二、信息的内涵 信息是对人有用的、能够影响人们行为的数据。 信息是数据的含义,是人们对数据的理解,是数据加工后的结果。数据是信息的载体,没有数据便没有信息,因此信息不能单独存在。要想获得信息就要先获得载荷信息的数据,对其加工才能获得信息,内部信息传递,信息还有下列特征: 1 共享性 2 可传递性 3 可编码性 4 具有价值,内部信息传递,三、内部信息传递基本流程 内部信息传递流程是根据企业生产经营管理的特点来确定,其形式千差万

5、别,没有一个最优的方案。一般来说,内部信息传递至少包括两个阶段,一是信息形成阶段,二是信息使用阶段,内部信息传递,四、内部信息传递的总体要求 (一)及时有效性原则 及时有效性原则是指在信息传递过程中,必须做到在经济业务发生时及时进行数据搜集,尽快进行信息加工,形成有效形式并尽快传输到指定地点和信息使用者,内部信息传递,四、内部信息传递的总体要求 (二)反馈性原则 反馈性原则是指在信息传递过程中,指相同口径的信息能够频繁地往返于信息使用者和信息提供者之间,把决策执行情况的信息及时反馈给信息使用者,帮助信息使用者证实或者修正先前的期望,以便其进一步决策的活动,内部信息传递,四、内部信息传递的总体要

6、求 (三)预测性原则 预测性原则是指企业传递和使用的经营决策信息需要具备预测性的功能。信息预测性的功能在于提供提高决策水平所需的那种发现差别、分析和解释差别,从而在差别中减少不确定的信息,内部信息传递,四、内部信息传递的总体要求 (四)真实准确性原则 真实准确性原则是指企业内部传递的信息符合事件或事物的客观实际,包括范围的真实准确性、内容的真实准确性和标准的真实准确性,内部信息传递,四、内部信息传递的总体要求 (五)安全保密性原则 安全保密性原则,又称“内部性原则”,是指内部信息传递的服务对象仅限于内部利益相关者,即企业管理当局,因而具有一定的商业机密特征,内部信息传递,四、内部信息传递的总体

7、要求 (六)成本效益原则 成本效益原则是经济管理活动中广泛适应性的要求。因为任何一项活动,只有当收益大于成本时才是可行的,某项信息是否值得传递,首先就必须满足这个约束条件,内部信息传递,五、内部信息传递各环节的主要风险点及控制措施 (一)建立内部报告和指标体系 (二)搜集整理内外部信息 (三)编制及审核内部报告 (四)内部报告传递 (五)内部报告使用和保管 (六)内部报告的评估,第二节 信息系统,信息系统,一、信息系统的定义 按照企业内部控制应用指引第18号信息系统的规定,信息系统是指企业利用计算机和通信技术,对内部控制进行集成、转化和提升所形成的信息化管理平台。 信息系统的实施触发了企业管理

8、模式、生产方式、交易方式、作业流程的变革,企业原有的内部控制越来越不适应企业的业务发展和管理的提升,为管理工作的重心从经营成果的反映向经营过程的控制转移创造了技术条件,信息系统,二、信息系统的生命周期 (一)系统规划期 (二)系统开发期 (三)系统运行与维护期,信息系统,三、信息系统的开发方式 (一)自行开发 自行开发是企业依托自身力量完成整个开发过程。 优点:开发人员熟悉企业情况;培养锻炼自己的开发队伍。 缺点:开发周期较长;技术水平和规范程度较难保证;成功率相对较低。 适用条件:企业自身技术力量雄厚,而且市场上没有能够满足企业需求的成熟的商品化软件和解决方案,信息系统,三、信息系统的开发方

9、式 (二)外购调试 外购调式的基本做法是企业购买成熟的商品化软件,通过参数配置和二次开发满足企业需求。 优点:开发建设周期短;成功率较高;成熟的商品化软件质量稳定,可靠性高;专业的软件提供商实施经验丰富。 缺点:系统的后期升级进度受制于商品化软件供应商产品更新换代的速度,企业自主权不强,较为被动。 适用条件:企业的特殊需求较少,市场上已有成熟的商品化软件和系统实施方案,信息系统,三、信息系统的开发方式 (三)业务外包 信息系统的业务外包是指委托其他单位开发信息系统。 优点:充分利用专业公司的专业优势;节约了人力资源成本。 缺点:沟通成本高;要求企业必须加大对外包项目的监督力度。 适用条件:市场

10、上没有能够满足企业需求的成熟的商品化软件和解决方案,企业自身技术力量薄弱或出于成本效益原则考虑不愿意维持庞大的开发队伍,信息系统,四、信息系统开发的主要风险点及其控制措施 1信息系统规划时期 1)风险点 A缺乏战略规划或规划不合理,造成信息孤岛或重复建设,管理效率低下 B信息化与企业需求未结合,降低系统应用价值 2)控制措施,A制定对应的战略规划和中长期发展计划,并在制订年度经营计划的同时制定年度系统建设计划,促使经营管理与系统协调统一,B在制定战略过程中,充分调动各部门积极参与沟通,提高规划的科学性、前瞻性和积极性,C系统战略规划要与企业组织架构、业务范围、地域分布、技术能力等匹配,信息孤岛

11、是指相互之间在功能上不关联互助、信息不共享互换以及信息与业务流程和应用相互脱节的计算机应用系统,信息系统,四、信息系统开发的主要风险点及其控制措施 2信息系统自行开发方式 A项目计划环节 B需求分析环节 C系统设计环节 D编程测试环节 E上线环节,A缺乏项目计划或计划不当,导致进度滞后、费用超支、质量低下,B1需求不合理;2技术上不可行、经济上不成本,或与国家法规等冲突;3.需求文档表述不当,C1设计方案无法满足所有用户需求;2方案未能有效控制开发成本,不能保证质量和进度;3方案不全面,频繁变更;4未考虑系统建成后对内控的影响,衍生新风险,D1结果与设计不符;2编程语言可读性差,后期维护困难;

12、3缺乏有效的程序版本控制,重复修改或修改不一致;4.测试不充分,E1缺乏计划,上线混乱;2人员培训不足;3初始数据准备设置不合格,新旧系统数据不一致、业务处理错误,A1根据规划提出分阶段的项目建设方案,明确建设目标、人员配备、职责分工、经费保障和进度安排等内容,经审批后实施。2采用标准项目管理软件制定项目计划,并加以跟踪。3.关键文档参照国家标准和行业标准,保证计划的编制水平,B1.组织各部门提出开发需求,加强分析员与相关人员交流,形成合理需求。2参照相关国家和行业标准,编制表述清晰准确的文档。3建立健全需求评审和需求变更控制流程,C1设计部门就总体方案与业务部沟通协调,说明方案对需求的覆盖情

13、况,对选定方案进行书面确实.2参照相关国家和行业标准,提高设计说明书的编写质量。3建立设计评审制度和设计变更控制流程。4.设计时充分考虑系统建成后的环境,实现手工控制环境下难以实现的控制功能。5.充分考虑新环境下的风险。6强化针对不同输入方式的检查和校验功能。7设置操作日志功能。8预留后台操作通道,D1建立并执行代码复查评审机制。2统一编程规范。3使用版本控制软件系统,在相同的组件环境下开展项目工作。4区分不同单元,严格测试流程,提高最终用户参与度,E1制订上线计划并经审核批准。2明确应急预案,保证顺利切回。3迁移数据需制定计划并测试迁移结果,信息系统,四、信息系统开发的主要风险点及其控制措施

14、 (一)信息系统开发的主要风险点 3其他开发方式 1)业务外包 A选择外包服务商 B签订外包合同 C持续跟踪评价服务过程,道德风险,如偷工减料、放松管理、信息泄密,1综合考虑资质条件、财务状况等,严格筛选服务商。2借助外包界基准判断其综合实力。3严格审批及管控流程,采用公开招标等,集体决策审批,合同条款不严谨,权益无法保障,1签约前,针对各种可能的风险损失,恰当拟定合同条款,由法律部门或顾问把关。2保密协议签定。3.验收后付款。4保持专业技术团队的稳定性,缺乏或不到位,服务质量不达标,1规范评价工作流程,明确权责,建立考评体系,定期考评,公布结果。2必要时引入监理机制,信息系统,四、信息系统开

15、发的主要风险点及其控制措施 3其他开发方式 2)外购调试 A软件产品选型和供应商选择 B服务提供商选择,1选型不当。2供应商不当,1明确需求,对比分析,合理选择模块组合和版本。2广泛听取行业专家意见。3考察服务支持能力和后续产品升级能力,提供商选择不当,削弱功能发挥,考核对产品的熟悉和理解程度,并考核其理解企业所处行业特点、个性化需求及有无相同或相近成功案例,信息系统,五、信息系统运营与维护的主要风险点及其控制措施 1信息系统运营与维护 2系统变更 3安全管理 4. 系统终结,1没有日常运行管理规范,硬件的内在隐患易于爆发,系统更易出错。2没有例行检查,人为恶意攻击可能长期存在。3系统数据未定

16、期备份,损坏后可能无法恢复,1没有严格的变更流程,变更随意。2变更无效,1硬件多广,管理难度大,易导致短命。2安全意识薄弱,缺乏有效监管。3对缺陷和漏洞安全防护不够,运行效率低下。4病毒防范清理不力,运行不稳。5对操作人员缺乏监控,易犯罪,1经营条件剧变,数据泄密。2档案保管期不够,1制定具体操作妨碍,及时跟踪发现前处理运行中的问题。2做好运行记录,尤其是不正常或无法运行的情况详细记录。3重视日常维护,专人负责。4专人负责突发事件,必要时会同开发人员或软硬件供应商解决,1建立标准流程实施和记录变更,确保得到授权审批,并测试。2遵循与新系统开发项目相同的验证和测试程序,必要时额外测试。3加强紧急变更控制。4加强变更移植到生产环境中的控制管理,1建立资产管理制度,保证电子设备安全。2成立专门的系统安全管理机构,主要领导负总责。3按国家法规及信息安全技术标准制定信息系统安全实施细则。4利用信息技术手段对硬件配置调整、软件参数修改严加控制。5审核专业机构的资质、声誉及信用状况等,签订合同和保密协议。6安装安全软件等。7定期备份。8岗位责任和不相容职务分离。9风险评估,1做好善后,及时销毁、转移

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号