3 research outputs found

    Dobre praktyki i standardy z obszaru technologii informatycznych w procesach zarządzania transformacją cyfrową w organizacji

    Get PDF
    W literaturze przedmiotu transformacja cyfrowa jest analizowana przez badaczy w różnych kontekstach. Najistotniejszym z punktu widzenia niniejszej rozprawy doktorskiej są badania nad transformacją cyfrową z perspektywy organizacji. Również w przypadku dobrych praktyk i standardów IT trudno odnaleźć w literaturze przedmiotu nurt wiodący, wokół którego koncentrowałyby się badania. Do chwili obecnej definicja pojęcia dobrych praktyk i standardów IT pozostaje nieostra. W literaturze przedmiotu o najlepszych praktykach mówi się zarówno przez pryzmat szerokiej i abstrakcyjnej idei, jak i w kontekście praktycznych konsekwencji związanych z wdrożeniem lub spowodowanych zastosowaniem tych praktyk. Uzasadnienie naukowe dla zainteresowania dobrymi praktykami jest jednak niezmiennie takie samo. Chodzi o to, by nie tylko formułować abstrakcyjne pojęcia i stany idealne, ale również rozwijać to, co posiada praktyczne dowody swojej skuteczności. Ta przesłanka stanowi – pomimo wieloznaczności definicyjnej obu pojęć – inspirację dla autora do podjęcia tematu i dokonania próby powiązania zagadnienia dobrych praktyk i standardów IT z transformacją cyfrową. Celem głównym pracy jest przedstawienie w ujęciu teoretycznym, poznawczym i aplikacyjnym dobrych praktyk i standardów IT wspierających transformację cyfrową przedsiębiorstwa. W badaniu na szeroką skalę wykorzystano studia przypadków oraz podejście do badań ukierunkowane na projektowanie. Rozprawę podzielono na pięć rozdziałów. Rozdział 1 stanowi ogólne wprowadzenie do zagadnień poruszanych w rozprawie. W tej części zaprezentowane zostały: luka badawcza oraz wynikający z niej problem badawczy, uzasadnienie dla podjętego problemu, cele badania oraz pytania badawcze. Rozdział 2 obejmuje przegląd literatury powiązanej z tematem pracy i omawia aktualny stan badań w zakresie objętym rozprawą. Rozdział 3 opisuje przeprowadzone badania, a Rozdział 4 analizę i ocenę uzyskanych wyników. Wnioski wynikające z badania zawarto w Rozdziale 5, zaś materiały pomocnicze i uzupełniające umieszczono w formie załączników w Rozdziale 6.Celem głównym pracy jest przedstawienie w ujęciu teoretycznym, poznawczym i aplikacyjnym dobrych praktyk i standardów IT wspierających transformację cyfrową przedsiębiorstwa. W badaniu na szeroką skalę wykorzystano studia przypadków oraz podejście do badań ukierunkowane na projektowanie. Przeprowadzone analizy dostarczyły odpowiedzi na pytania o dobre praktyki i standardy IT stosowane podczas projektów związanych z transformacją cyfrową organizacji, sposób ich wykorzystania, ryzyka i zagrożenia temu towarzyszące, a także związane z tym kluczowe czynniki sukcesu. W badaniu zaproponowano dwa artefakty (zestaw dobrych praktyk i standardów IT możliwych do zastosowania w ramach transformacji cyfrowej organizacji oraz wytyczne dotyczące stosowania przez organizacje dobrych praktyk i standardów IT w ramach przedsięwzięć transformacji cyfrowej) oraz zweryfikowano ich zastosowanie w wybranych organizacjach. Ocena wyników została przeprowadzona w oparciu o opinie ekspertów, analizę danych pochodzącą z systemów IT obu organizacji oraz wywiady pogłębione. Przeprowadzone badanie potwierdziło istotę problemu, ale wskazało również na wysoki poziom subiektywizmu oceny zaproponowanych przez autora artefaktów. Może to świadczyć o dużej zależności stosowanych kryteriów od indywidualnych doświadczeń ekspertów lub o równoważnym znaczeniu poszczególnych kryteriów. W części poświęconej analizie danych pochodzących z systemów IT badanie potwierdziło skuteczność zastosowanych dobrych praktyk IT. Wywiady pogłębione z kolei wskazały na wiodącą rolę włączającego i angażującego przywództwa oraz kultury organizacyjnej w przedsięwzięciach transformacji cyfrowej organizacji. W wyniku przeprowadzonej analizy autor zarekomendował kontynuację badań w obszarach związanych z poszukiwaniem ograniczeń w stosowaniu dobrych praktyk i standardów IT, włączającym przywództwem i świadomością liderów odnośnie do potencjału i sposobu wykorzystywania dobrych praktyk, a także nad szczegółową definicją problemu

    ANÁLISIS DE LA GESTIÓN DE RIESGOS EN LAS UNIDADES DE TECNOLOGÍA DE LA INFORMACIÓN DE LAS INSTITUCIONES PÚBLICAS DE MANABÍ-ECUADOR

    Get PDF
    An analysis of the risk conditions present in the Information Technology (IT) units is presented, where the academic data and information of the universities rest. In this study the personnel of the IT units of different institutions of the province of Manabí in Ecuador have been evaluated. For this, the academic profiles and their participation in the management of information protection have been considered. For the execution of this work, surveys have been carried out on IT personnel, with a total of 360 people surveyed that make up the sample. The analysis made it possible to verify the levels of security and quality of the Information Technology services offered by the departments of the evaluated institutions, in turn it was possible to verify the knowledge management present in the 40 institutions studied. Keywords: Information Technology, Risk Management, Computer Security, Information Protection. References [1]I. Velitchkov, «Integration of IT Strategy and Enterprise Architecture Models,» de Proceedings of the 9th International Conference on Computer Systems and Technologies and Workshop for PhD Students in Computing, , New York, 2008. [2]E. Kozlova, U. Hasenkamp and E. Kopanakis, «Use of IT Best Practices for Non-IT Services,» de Annual SRII Global Conference, 2012. [3]A. Hochstein, R. Zarnekow and W. Brenner, «ITIL as common practice reference model for IT service management: formal assessment and implications for practice, » IEEE, pp. 704-710, 2005. [4]C. Braun and R. Winter, «Integration of IT Service Management into Enterprise Architecture,» de Proceedings of the 2007 ACM Symposium on Applied Computing, New York, 2007. [5]S. Galup, J. J. Quan, R. Dattero and S. Conger, « Information Technology Service Management: An Emerging Area for Academic Research and Pedagogical Development, » de Conference on Computer Personnel Research: The Global Information Technology Workforce, New York, 2007. [6]R. Bonilla, S. Carolina, Z. Rendón and A. Dolores, «Propuesta de procesos para la fase de operación de los servicios de tecnología fundamentado en ITIL, para Bio Agencia de Comunicación,» 2014. [7]Y. Viteri, M. Cano, A. Zambrano and C. Minaya, «Evaluación de las incidencias y riesgos presentes en la infraestructura tecnológica de la Universidad Layca Eloy Alfaro de MAnabí-Ecuador,» Revista Universidad, Ciencia y Tecnología, vol. 23, nº 94, 2019.  [8]N. Ávalos, H. Fabricio, E. Navia and J. Francisco, «Propuesta de gestión tecnológica para la defensoría pública del Ecuador alineada al marco regulatorio del sector público,» Ecuador, 2015. [9]V. López and W. Napoléon, «Guía de evaluación de la gestión de TI con aplicación de COBIT Y COSO en el sector público ecuatoriano,» Ecuador, 2014. [10]B. Oviedo, E. Shuma and A. Gracia, «Análisis de herramientas de códigos abiertos que permitan la seguridad de la data en las universidad técnica estatal de Quevedo,» Revista Universidad, Ciencia y Tecnología, vol. 23, nº 94, 2019. Se presenta un análisis de las condiciones de riesgo presentes en las unidades de Tecnología de la Información (TI), donde reposan los datos e información académica de las universidades. En este estudio se ha evaluado al personal de las unidades de TI de diferentes instituciones de la provincia de Manabí en Ecuador. Para ello se han considerado los perfiles académicos, y la participación de los mismos en la gestión de protección de la información. Para la ejecución de este trabajo se han realizado encuestas al personal de TI, con un total de 360 personas encuestadas que componen la muestra. El análisis realizado permitió comprobar los niveles de seguridad y calidad de los servicios de Tecnología de la Información que ofrecen los departamentos de las instituciones evaluadas, a su vez fue posible constatar la gestión de conocimiento presente en las 40 instituciones estudiadas. Palabras Clave: Tecnología de la Información, Gestión de Riesgo, Seguridad Informática, Protección de la Información. Referencias [1]I. Velitchkov, «Integration of IT Strategy and Enterprise Architecture Models,» de Proceedings of the 9th International Conference on Computer Systems and Technologies and Workshop for PhD Students in Computing, , New York, 2008. [2]E. Kozlova, U. Hasenkamp y E. Kopanakis, «Use of IT Best Practices for Non-IT Services,» de Annual SRII Global Conference, 2012. [3]A. Hochstein, R. Zarnekow y W. Brenner, «ITIL as common practice reference model for IT service management: formal assessment and implications for practice, » IEEE, pp. 704-710, 2005. [4]C. Braun y R. Winter, «Integration of IT Service Management into Enterprise Architecture,» de Proceedings of the 2007 ACM Symposium on Applied Computing, New York, 2007. [5]S. Galup, J. J. Quan, R. Dattero y S. Conger, « Information Technology Service Management: An Emerging Area for Academic Research and Pedagogical Development, » de Conference on Computer Personnel Research: The Global Information Technology Workforce, New York, 2007. [6]R. Bonilla, S. Carolina, Z. Rendón y A. Dolores, «Propuesta de procesos para la fase de operación de los servicios de tecnología fundamentado en ITIL, para Bio Agencia de Comunicación,» 2014. [7]Y. Viteri, M. Cano, A. Zambrano y C. Minaya, «Evaluación de las incidencias y riesgos presentes en la infraestructura tecnológica de la Universidad Layca EloyAlfaro de MAnabí-Ecuador,» Revista Universidad, Ciencia y Tecnología, vol. 23, nº 94, 2019.  [8]N. Ávalos, H. Fabricio, E. Navia y J. Francisco, «Propuesta de gestión tecnológica para la defensoría pública del Ecuador alineada al marco regulatorio del sector público,» Ecuador, 2015. [9]V. López y W. Napoléon, «Guía de evaluación de la gestión de TI con aplicación de COBIT Y COSO en el sector público ecuatoriano,» Ecuador, 2014. [10]B. Oviedo, E. Shuma y A. Gracia, «Análisis de herramientas de códigos abiertos que permitan la seguridad de la data en las universidad técnica estatal de Quevedo,» Revista Universidad, Ciencia y Tecnología, vol. 23, nº 94, 2019.&nbsp
    corecore