Przewodnik sourcingu IT
towar niedostępny

Opis
Spis treści
Autor: Małgorzata Sobińska
ISBN: 978-83-7695-553-7
Rok wydania: 2015
Liczba stron: 248
Format: B5
Oprawa: Miękka
Wersja elektroniczna: IBUK || BOOKSBOX
Wprowadzenie 9
1. Nowe trendy w modelach biznesu 15
1.1. Kierunki zmian i nowe sposoby konkurowania we współczesnym biznesie 15
1.2. Modele biznesu – przegląd definicji 22
1.3. Przedsiębiorstwa sieciowe 30
1.4. Organizacje wirtualne i modele e-biznesu 34
1.5. Dopasowanie IT do sfery biznesu 41
1.6. Zmiana kompetencji działów IT 46
1.7. Nowe koncepcje zarządzania usługami i procesami IT 49
Problemy/zadania 55
2. Modele sourcingowe 56
2.1. Istota i przesłanki rozwoju sourcingu 56
2.2. Typologia i charakterystyka modeli sourcingowych 58
2.2.1. Typologia sourcingowych modeli biznesu 58
2.2.2. Sourcing typu make 60
2.2.3. Sourcing hybrydowy 61
2.2.4. Sourcing typu buy 65
2.2.5. Modele oparte na dostarczaniu usług i produktów przez Internet 69
2.2.6. Inne modele współpracy 70
2.3. Outsourcing – nowe konteksty 73
Problemy/zadania 76
3. Modele współpracy sourcingowej w obszarze IT 77
3.1. Wpływ architektury ICT na rozwój sourcingu IT 77
3.2. Ogólny model sourcingu IT 79
3.3. Insourcing jako szczególna forma sourcingu usług IT 82
3.4. Modele sourcingu IT oparte na relacjach z zewnętrznymi dostawcami 87
3.5. Ewolucja modeli offshoringowych dla IT 88
3.6. Determinanty implementacji sourcingowych modeli biznesu dla IT 90
Problemy/zadania 94
4. Wpływ rozwoju technologii na powstanie koncepcji cloud computingu 95
4.1. Geneza koncepcji chmury 95
4.2. Rodzaje chmur obliczeniowych 98
4.3. Zasady doboru dostawcy cloud computingu 102
Problemy/zadania 103
5. Podejmowanie decyzji sourcingowych 104
5.1. Uwarunkowania społeczne i skutki działań sourcingowych w obszarze IT 104
5.2. Analiza potencjału klienta i dostawcy usług IT 107
5.3. Analiza kosztów sourcingu IT 112
5.4. Narzędzia wspierające decyzje sourcingowe w obszarze IT 116
Problemy/zadania 125
6. Bezpieczeństwo informacji i wiedzy w sourcingu IT 126
6.1. Ryzyko przedsięwzięć sieciowych 126
6.2. Zagrożenia związane z wirtualizacją i cloud computingiem 131
6.3. Nowe wyzwania dla zarządzania bezpieczeństwem IT 134
6.4. Zarys problematyki bezpieczeństwa informacyjnego 138
6.5. Zasady bezpieczeństwa w kontekście sourcingu IT 140
Problemy/zadania 148
7. Zarządzanie relacją sourcingową w obszarze IT 150
7.1. Etapy procesu sourcingu IT 150
7.2. Problemy zarządzania przedsięwzięciami sourcingowymi w obszarze IT 152
7.3. Rola zaufania w relacjach sourcingowych 155
7.4. Prawne aspekty współpracy z zewnętrznymi dostawcami 157
7.5. Rola umów SLA w zarządzaniu usługami IT 164
7.6. Czynniki sukcesu współpracy sourcingowej 167
Problemy/zadania 169
8. Innowacyjna kooperacja oparta na wiedzy 170
8.1. Istota innowacyjnej kooperacji 170
8.2. Zarządzanie kooperacją dla innowacji 176
8.3. Zarządzanie wiedzą w sourcingu IT 181
8.4. Dojrzałość sourcingowa organizacji 187
8.4.1. Model dojrzałości outsourcingowej Solli-Saethera i Gottschalka 187
8.4.2. Model dojrzałości outsourcingu IT Adelakuna 188
8.4.3. Autorski model dojrzałości sourcingowej 190
8.4.4. Możliwe kierunki badań w zakresie dojrzałości sourcingowej 200
8.5. Sourcing IT w poszukiwaniu przewagi konkurencyjnej 200
Problemy/zadania 204
9. Trendy i perspektywy rozwoju sourcingu IT 206
9.1. Rynek sourcingu w Polsce i na świecie 206
9.2. Onshoring i backsourcing 211
9.3. Crowdsourcing 216
Problemy/zadania 221
Zakończenie 222
Bibliografia 225
Słownik pojęć 236
Spis rysunków 249
Spis tabel 250