第18章企业信息管理18.1企业信息管理的内涵18.2企业知识管理18.3企业信息策略管理18.1企业信息管理的内涵信息管理包括二方面:信息内容的管理和信息技术的管理。信息决策信息知识数据报数图书知人数据DSS表据文档识脑仓库信息库库库图18.1信息内容18.1企业信息管理的内涵18.2企业知识管理•知识的二个定义•知识就是人们对真理的认识。•知识是企业区别其他组织的标志,能为企业带来竞争优势和潜在的利益。•关于知识的共识•知识是信息的子集。•数据信息知识•信息管理包括了知识管理18.2企业知识管理知识管理同信息管理一样包括:知识内容的管理和知识技术的管理。知识管理包括八大管理:1.知识创新管理:创新机制、创新环境等2.知识转移管理:知识的传播、培训、交换等3.知识应用管理:4.知识组织管理5.知识人员管理6.知识资产管理:专利申请、评估7.知识技术管理:知识管理系统的建设与开发等8.知识战略管理:企业相关知识的预测、发展目标等18.2企业知识管理•文件化了的知识称为显性知识。可以是结构化的,也可以是非结构化的。•存于员工头脑中的知识称为隐性知识。一般是非结构化的。知识包括:1)知识是什么的知识(Know-what),是指关于事实方面的知识。2)知识为什么的知识(Know-why),是指原理和规律方面的知识。3)知识怎么做的知识(Know-how),是指操作的能力,包括技术、技能、技巧和诀窍,等等。4)知识是谁的知识(Know-who),是指对社会关系的认识,以便可能接触有关专家并有效地利用他们的知识,也就是关于管理的知识和能力。表18-1企业范围知识管理系统类型知识的类型知识的内容企业知识管理系统结构化知识正式文件,数据库中的知识结构化知识系统半结构化知识电子邮件,声音邮件,备忘录,小册子,数字照片,图书馆知识,其他非结构化文件,数字资产管理系统半结构化知识系统网络(隐型)知识个人知识知识网络系统图18.22001-2005美国企业知识管理软件收入企业应用软件管理知识的原因:1知识正成为企业的资源和财富,成为竞争力的核心;2企业的知识管理能力低会造成大量的知识资产的流失,不得不寻求利益IT来支持知识管理。图18.3企业范围知识管理系统图18.4KPMG知识系统过程:知识网络K-WorldK-World是围绕专家和雇员感兴趣的内外知识领域的数据库,是一个收集、分享和管理知识的在线环境。图18.5Hummingbird集成知识管理系统半结构化知识系统图18.6分发知识的主要问题知识网络系统:知识驻留在专家的头脑中,需要汇集和共享图18.7AskMe企业知识网络系统:FAQ18.3企业信息管理策略•信息经济的产品:–信息内容的产品:软件业、金融保险、媒体、教育、咨询等–信息技术的产品:通信设备等•知识经济–以知识为基础的经济。与农业经济、工业经济相对应的一个概念,工业化、信息化和知识化是现代化发展的三个阶段;创新是知识经济发展的动力,教育、文化和研究开发是知识经济的先导产业,教育和研究开发是知识经济时代最主要的部门,知识和高素质的人力资源是最为重要的资源。–只有当知识贡献率稳定的超过GDP50%时,从事知识生产的人员超过总就业人数50%时,这既适用于衡量国家,也适用于衡量城市。•知识与信息关系–有两种典型的但却相当对立的观点–一种观点认为,信息存在于自然界、人类社会、人类思维之中,而知识只存在于人类活动范围内,因而信息包涵了知识。–另一种观点则认为,信息是可编码化的知识或显性知识,而知识除了显性的之外,还包含隐性知识,即存在于人的大脑之中的、不可编码化的知识,因而知识包涵了信息。数据信息知识信息与数据和知识的关系建立知识——学习•在各种学习情境中,每一个学习者都必须由自己来感知信息,对信息作出处理、储存和提取等反应。而学习者之间存在着生理和心理上的个体差异,不同的学习者获取信息的速度不同,对刺激的感知及反应也不同。•Kolb将人们的学习周期分为四个不同阶段:–思考、理论化、计划和实践•在Kolb理论的基础上,Honey和Mumford提出人们有着偏爱的学习方式——这要看所处的学习周期阶段而定:行动型、思考型、理论型、实用型。建立知识——学习具体经验(从感觉学习)有效的实践客观的观察(通过实践来学习)(通过观察和聆听来学习)抽象化为概念(通过思考来学习)行动型反省型实际型理论型•注意:“学习方式并非自己的天性,我们可以在不同的场合下采取不同的学习方式”。然而,我们通常偏好一种或两种学习方式。实际,根据我们的理论模型,我们需要采用四种学习方式来完成我们的“学习循环”。在任何学习方式上的欠缺将成为我们有效学习的阻力。•成功的学习、培训计划应该采用各种培训方法和资料,利用以上各种学习方式来促进学习。当人们主动去思考概念和技巧并有机会去挖掘新思想和将新思想付诸实践时,这就是学习过程。从个人到组织的学习•当人们面对新的环境时,常常会通过寻找信息进行学习,并使用这些信息来得出初步的结论并形成思维模型。随着时间的推移,而使它们变成常规•组织使用了常规、规则和程序,在整个组织内来作为共享知识和创建标准化的过程的方法。•组织的问题是常规变成了陋习,从而抑制了创造性和灵活性。组织生存和发展的基本条件是提高学习的灵活性。提高适应改变的能力组织学习的驱动力量•管理者对于环境的看法不同会引发不同的因应行动(Weick,1979),因此,管理者所知觉到环境中驱动组织学习的力量不同,将会引发不同的组织学习行动。•当人们对于不同驱动力间的重要性大小有所权衡时,便会产生不同的组织学习类型。•带有人本主义色彩的「建构学习型组织」•「让组织能学习」•学习型组织定义是:–为共创愿景而共同学习与改变,因而能不断扩大其能力,与活出生命意义的组织。•推动学习型组织是希望组织能够产生根本改变(profoundchange),而这种改变结合了人们的价值、渴望(aspirations)、行为等内在的改变,以及策略、结构、系统等外在的改变。18.3.2企业IT部门的管理问题•IT行业的特点–速度快–技术复杂–需求无止境–竞争激烈–初始投资大18.3.2企业IT部门的管理问题•IT企业类比分析–IT市场组合•新技术创新和扩散•顾客需求的变化–IT顾客–成本–推销•IT企业的领导形式–信息委员会–CIO的任务18.4企业内部网和企业外部网网络的增长•局域网(LAN):–连接单个房间内的、一个建筑物内的或地理上互相靠近的几个建筑物内的多台计算机•广域网(WAN):–连接相距数百甚至数千英哩的多台计算机•Internet(因特网):TCP/IP协议连接到Internet的方式InternetISP上网服务器Modem计算机Modem专线设备专线设备城市电话网局域网网关Internet的应用•共享资源–远程登录Telnet•获取信息–FTP文件传输服务–环球信息网WorldWideWeb()–图形界面的超文本、超媒体浏览器•协同工作–电子邮件(E_mail)–电子新闻USENETIntranet的商业价值•改进了雇员、客户和供应商之间的信息流•打破了时空的限制:世界范围内的企业能够作为一个逻辑整体互相通信•通过共同的单一界面可以方便地访问信息•对信息的较好的访问一较快和较好的决策一降低成本•降低了IT运营的成本•在国际范围内强化了企业的形象•它能够满足大范围内的实际应用Public/ExternalInternetUsersIntranetClientsServersERPLegacysystemsE-mailserversWebserversDatabasesFirewallsTheIntranetInternet、Intranet和Extranet对比供应商分销商客户电缆连接的Internet,VPNIntranetIntranet防火墙防火墙ExtranetIntranet的优势•容易导航•集成分布式的计算策略•快速样机试验•规模灵活•可扩展介质国家信息基础设施(NII)开放的数据网络平台(ODN)18.5数据的安全性安全威胁的主要类型•计算机病毒(Viruses)–特洛伊木马(Trojanhorse)–逻辑炸弹(Logicbomb)–计算机网络“蠕虫”(Worm)•黑客入侵•蓄意破坏–美国信用卡公司损失1.41‰•来自内部的攻击(90%相关)•其它犯罪–知识产权、隐私权、媒体传播、欺骗敲诈等混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量网络安全问题日益突出事故分析0102030405060疏忽攻击故障错误其它来自调查数据的启示•2001年KPMG毕马威国际会计公司的调查数据:–电子商务欺骗是全球公司面临的问题–只有35%的公司存在电子商务安全审计–50%的交易面临电子黑客的威胁–83%的人认为传统的商务更安全国家由政府主导,有很好的组织和充足的财力;利用国外的服务引擎来收集来自被认为是敌对国的信息黑客攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人恐怖分子/计算机恐怖分子代表使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖分子或团伙有组织的犯罪有协调的犯罪行为,包括赌博、诈骗、泛毒和许多其它的行为其它犯罪团体犯罪社团之一,一般没有好的组织或财力。通常只有很少的几个人,完全是一个人的行为国际媒体向纸业和娱乐业的媒体收集并散发——有时是非授权的——新闻的组织。包括收集任何时间关于任何一个人的任意一件新闻工业竞争者在市场竞争中运行的国内或国际企业常以企业间谍的形式致力于非授权收集关于竞争对手或外国政府的信息有怨言的员工怀有危害局域网络或系统想法的气愤、不满的员工谁对信息安全构成威胁?(美国国家安全局NSA的观点)数据安全的方法•防火墙•用户身份验证•数据加密•密钥管理•数据证书•侵入探测系统•病毒检测•虚拟专用网络信息安全管理方面的好做法•制定安全政策文件;确定特定的安全责任•为员工建立安全理念和培训程序•拥有正式的安全事件的报告程序,并确保所有员工都知晓它•实施良好的反病毒控制,并每天更新•鉴别商务运营的风险并开发灾难应对计划。•控制专有软件的复制——确保只使用可信的软件•保护企业的记录,以防止丢失和被篡改•遵守国家的数据保护法律,并确保记录的信息只用于常规的商务用途•监视整个企业对安全政策的遵守情况并定期评审18.6怎样管理知识案例•在一个工厂中,一名员工需要去维修一个已经安装了10多年下水管道,管道是生铁的。员工在去的路上,一直在犹豫,管道运行这么多年,锈迹斑斑,螺钉一定很难拧开,可是出乎员工的意料,很轻松就拧了下来。这才发现螺钉的螺纹上有一层机油保护。员工这才想起当时施工的老师傅。•结论:实施知识管理,不仅仅是拧螺钉的技术,更重要是将拧螺钉时“上机油”的经验管理起来。知识•知识是指专业智能,也就是组织成员所拥有的know-what、know-how、know-why,以及自我激励的创造力。•在组织机构中,知识除储存于员工的大脑中外,还根植于组织机构的文件、日常工作、程序、惯例及规范中。组织中的知识•组织中的知识可以分为隐性知识(tacitknowledge)和显性知识(explicitknowl-edge)两种。•隐性知识是指难以表述清楚、隐含于过程和行动中的知识,如员工拥有的know-how、know-why等;•显性知识是指可用语言、文字、数字、图表等清楚地表达的知识,也叫编码知识(codifiedknowledge),如计算机程序、设计规范、操作规程等。•隐性知识具有高度个人化和难以沟通的特征,因此不易实现个人间的共享;而显性知识由于其易表达、可编码特征,因此很容易在个人间沟通和共享。隐性知识和显性知识之间可以相互转化,组织中的知识创造与传播就源于“隐性知识与显性知识的不断汇谈(dialogue)”什么