ده صفت بایسته یک مدیر انفورماتیک(CIO)

به نظر شما، خصوصیات یك (CIO Chief Information Officer) مدیر انفورماتیك چیست؟ یك CIO حرفه‌ای در قرن بیست و یكم چه ویژگی‌هایی باید داشته باشد؟



یك CIO حرفه‌ای در قرن بیست و یكم چه ویژگی‌هایی باید داشته باشد؟ این نوشتار، دیدگاه‌هایMark Polansky، مدیر عامل شركتKorn/Ferry و عضو گروه فناوری‌های پیشرفته‌ی آن شركت، را ارایه می‌دهد.

صفت دهم: توانایی استخدام، پرورش و نگه‌داری بهترین متخصصان و حرفه‌ای های IT.جای بسی تعجب است كه این ویژگی بسیار مهم و تعیین كننده، از مجموعه خصوصیات بایسته‌ی یك CIO توانمند در ردیف اول الویت‌ها قرار نمی‌گیرد و شگفت‌آورتر این‌كه گاهی به طور كل نادیده گرفته می‌شود. من، خود، از كسانی هستم كه یه این ویژگی به چشم یك الویت می‌نگرم و موضوع جذب، پرورش و ساخت و پرداخت كاركنان درجه یك و عالی از وظایف اصلی من است. در نتیجه، به طور معمول، از دید منCIO هایی بالاترین امتیاز را می‌گیرند كه هنگام مصاحبه با من، در این زمینه، به شكلی خودجوش و خودكار شهامت و ارزش خود را به اثبات برسانند.

صفت نهم: تجربه‌های بین المللی و جهانی.

این ویژگی، تا پیش از ده تا پانزده سال پیش در این فهرست نبود. به موازات رشد تمایل شركت‌ها در گوشه و كنار جهان به حضور در عرصه‌های بین‌المللی و فرامرزی و ارتباطات فراملیتی و همكاری‌های گسترده‌ی شركت‌ها در سطح جهانی، از CIOهای رده بالا، انتظار می‌رود با فرهنگ‌های مختلف آشنایی داشته باشند و با احترام به رسم و سنت‌های فرامرزی، در انجام كسب و كار و ارتباطات كاری بین‌المللی توانا باشند. در بیش‌تر مواقع، دانش و تجربه درباره‌ی یك بازار خاص، یك زبان خارجی و آشنایی تخصصی با یك كشور، یك محدوده‌ی جغرافیایی و فرهنگ، از ویژگی‌های مهم یك CIO به شمار می رود.

صفت هشتم: دانش و تجربه تخصصی از یك صنعت خاص.

برای یك CIO، افزون بر بینش كلی حرفه‌ای، داشتن تخصص در یك زمینه‌ی خاص كاری مانند بانك‌داری، بیمه، خرده‌فروشی و مانند آن، بسیار ضروری است. این‌گونه تخصص‌های عمومی و خصوصی باعث می‌شود كهCIO بتواند در زمینه‌های جدید كاری با توجه به ایده‌های قبلی خود، به ایده‌های جدید دست یابد و بتواند وظایف جدید خود را به بهترین شكل ممكن انجام دهد.

صفت هفت: توانایی خلق و مدیریت تغییرات.

در دنیای جدید كسب و كار، از آن هنگام كه تغییرپذیر كردن مدیران به جای جایه‌جایی آن‌ها بهترین راه ایجاد تغییرات شناخته شد، این راه حل نه تنها درباره‌یCIO ها، كه برای تك تك كاركنان به كاربرده شده است. قابلیت تغییر در تك تك كاركنان، اصلی ثابت شده و اولین فاز از فرآیند ایجاد تغییرات است. فاز دوم؛ یعنی ایجاد تغییرات، یكی از وظایف اساسی مدیران ارشد بخش‌های مختلف سازمان و از جملهCIO هاست. دیگر به سختی می‌توان پذیرفت كه اگر نیاز به ایجاد تغییر در بخش فناوری‌های پیشرفته و انفورماتیك وجود دارد، راه حل آن تغییر CIO باشد. نه! سازمان‌ها و شركت‌ها، بیش‌ترین تلاش خود را برای استخدام خلاق‌ترین و انعطاف‌پذیرترین مدیران ارشد و میانی می‌كنند تا مجبور به تعویض و جابه‌جایی مداوم آن‌ها نباشند. توانایی ایجاد تغییرات در فرایندهای عملیاتی و کسب و کار سازمان‌ها از یك سو و ایجاد تغییرات در كارآیی و رقابت‌پذیری سازمان از سوی دیگر، از دیگر صفاتی است كه CIOها نیز باید از آن برخوردار باشند. بازمهندسی فرایندهای كسب و كار،یا BPR، (Business Process Reengineering) و پیشرفت دایمی فرآیندها، یاCPI، (Continuous Process Improvement)، به ویژه در شرایط اقتصادی سخت‌تر، از درگیری‌های ذهنی CEOها (مدیر اجرایی Chief Executive Officer) است.

صفت ششم: توانایی‌ها و مهارت‌های عالی روابط عمومی.

توانایی تشریح جز به جز و به توضیح دقیق یك خط مشی، نظر، تفكر یا حتا یك حس، آن هم به شفاف‌ترین حالت ممكن، یك «باید» از مجموعه ویژگی‌های CIO است. به این ویژگی، باید توانایی خوب گوش دادن، خوب مذاكره كردن، خوب قانع كردن و هم‌چنین ثابت قدم بودن را افزود. توانایی نگارش، ارتباطات كلامی تك به تك و توانایی ایراد سخنرانی، از دیگر ویژگی‌های یك CIO است.

صفت پنجم: مهارت‌های مدیریتی

توانایی ومهارت رهبری و هدایت افراد و كاركنان، پروژه‌ها، منابع، بودجه‌ها، فروشندگان و دیگر شركای كاری یك ضرورت است. توانایی تعیین الویت‌ها، در زمان تعیین شده و منطبق با منابع، از ویژگی‌های حیاتی یك CIO توانمند است.

صفت چهارم: مهارت‌های ارتباطی درون سازمانی

تا آن هنگام كه CEOها و COO ها (مدیر عملیاتی Chief Operative Officer ) به دنبال یك CIOی مناسب هستند، چه برای یك سمت جدید، چه برای جای‌گزینی، ارتباط و وابستگی ضعیف كاری بین CIO با دیگر مدیران رده‌ی C(CEO, CIO,COO و CFO (Chief Financial Officer یا مدیر مالی)) و مدیران بخش‌های میانی سازمان، یك ضعف مهم و رایج‌ترین عامل در مردود شدن نامزدهای پست CIO به حساب می‌آید. این مهارت حتا تا برقراری ارتباط با مشتریان، عرضه‌كنندگان و شركای زنجیره‌ی عرضه، تعمیم پیدا می‌كند. بنا نهادن چنین همبستگی درون سازمانی مستلزم ارتباطات شخصی با سطوح مختلف است كه از طریق درك و فهم متقابل، ارتباطات و اطمینان بین تك تك افراد امكان‌پذیر است.

صفت سوم: واقع بینی در كسب و كار

از دیدگاه مدیریت ارشد سازمان و دیگر همتایانش، بزرگ‌ترین نقص مدیران ارشد IT نداشتن درك صحیح از ماهیت كسب وكار است؛ چه در یك زمینه‌ی ویژه از كسب و كار و چه در كسب وكار عام. CIO هایی كه اهل چالش یا تلاش نیستند و یا توانایی گسترش دانش خود را در صنعتی كه با آن درگیر هستند، ندارند و یا نمی‌توانند خط‌مشی‌های كسب و كار شركت، مدل عملیاتی، اهداف كسب ارزش، موقعیت بازار و رقابت را به درستی درك كنند، از آن‌جا كه در خلق «ارزش» برای سازمان خود ناتوان هستند، محكوم به شكست می‌شوند. به طور مشابه، آشنایی پایه‌ای با اصول ومبانی حسابداری، مدیریت مالی، مدیریت زنجیره‌ی عرضه(Supply Chain Management , SCM)، بازاریابی، فروش و كانال‌های توزیع ‌سنتی و آن‌لاین، از ملزومات موفقیت مدیران ارشد به شمار می‌رود.

صفت دوم: تخصص در الویت‌‌بندی فناوری‌هایی كه برای سازمان مزیت ایجاد می‌كنند.این قابلیت، از توانمندی‌های تخصصی برای گزینش یكCIO به شمار می‌رود. جنبه‌های بسیار تخصصی فناوری كه یك CIO باید به طور نسبی بر آن‌ها تسلط داشته باشد عبارت است از: ERP (Enterprise Resource Planning)، زیرساخت‌های وب (Web Infrastructure)، تجارت الكترونیك (E.commerce)، (Customer Relationship Management) CRM، پایگاه داده‌ها(Data warehouse) و غیره.و دست آخر مهم‌ترین و اصلی ترین قابلیت یك CIO: رهبری (Leadership)

تمام صفات یك رهبری شایسته باید در مدیر انفورماتیك متجلی باشد. وسعت دید در زمینه‌ی كاری، انعطاف‌پذیری، شور و انرژی، الهام‌پذیری، هوش وذكاوت، اعتماد به نفس، مثبت‌اندیشی، خلاقیت، هدف‌مندی، حامی بودن، یاری‌گری، آرمان‌گرایی، قابلیت رشد و ترقی، خطرپذیری، اعتماد و اطمینان دادن به دیگران، مشوق بودن و غیره، همه از صفاتی است كه یك رهبر باید داشته باشد.

+ نوشته شده توسط وحید قاسمی در شنبه یازدهم اردیبهشت ۱۳۸۹ و ساعت 8:55 |

تکنیک حیاتی برای ارتقای امنیت شبکه های  مبتنی بر IP

آیا می‌دانید چه چیزهایی به شبكه شما متصل است؟آیا از آن‌چه كه درون دستگاه‌های متصل به شبكه شما وجود دارد آگاه هستید؟

آیا فناوری‌های امنیتی كه شما به كار می‌گیرید، می‌توانند مسایلی فراتر از حمله افراد و كامپیوترهای دیگر را درك كنند؟اگر شما صد در صد توانایی پاسخ به این سوالات را ندارید، باید بدانید كه شبكه‌ی شما در خطر است.پیش‌بینی شده است كه شبكه‌های سازمان‌ها در پنج سال آینده رشد نمایی داشته باشند. البته قسمت كمی از این رشد به دلیل اضافه شدن افراد جدید به شبكه خواهد بود. بیشتر رشد شبكه‌ها به خاطر نیاز به شبكه‌های مبتنی بر IP به دلیل توانایی‌های بالای آن است. برای استفاده‌ از بیشتر فناوری‌های نوین، از تلفن‌های IPدار گرفته تا سیستم‌های دارایی بهره‌گیرنده از فناوری شناسایی فركانس رادیویی، امكانات نامحدودی وجود دارد، ولی تطبیق دادن مدل امنیتی سازمان‌ها با فناوری كار بسیار مشكلی است.برای رفع خطرات و تهدیدات امنیتی شبكه چهار تكنیك و روش وجود دارد.

تكنیك اول (كنترل دست‌رسی):اولین روش، اعمال كنترل دست‌رسی بروی دستگاه های IP دار است. ممكن است یك كامپیوتر ویندوزی بتواند از فناوری كنترل دست‌رسی مانند ۸۰۲.۱X برای شناسایی شدن به منظور دست‌رسی به شبكه استفاده كند، ولی این كار برای یك دستگاه فتوكپی و یا یك دوربین امكان‌پذیر نیست. این موضوع به معنای صرف‌نظر كردن از كنترل دست‌رسی این دستگاه‌ها نیست؛ بلكه موجب استفاده از روش‌های جدید و متفاوت در كنترل دست‌رسی آن‌ها می‌شود.

تكنیك دوم (پیشگیری و محافظت):بسیاری از شركت‌ها شروع به عرضه ابزارهایی برای پیش‌گیری از آلودگی و محافظت كامپیوترهای ویندوزی كرده‌اند. آن‌ها به طور معمول در ایستگاه‌های كاری برنامه‌هایی، هم‌چون ضد ویروس‌ها، قرار می‌دهند كه مشكلات آن‌ها و وضعیت‌شان را برای كنترل به سرور مربوط به آن‌ها اطلاع می‌دهند.اگرچه این روش برای كنترل یك كامپیوتر بسیار مناسب است، بیشتر اوقات یافتن دستگاه IP داری كه بتواند این برنامه‌های كنترلی را پشتیبانی كند خیلی مشكل است. تا وقتی كه میزان خطر دست‌رسی به این ماشین‌ها تعیین نشده است، باید آن‌ها را به صورت غیر مستقیم در شبكه به كار ببریم.برای نمونه ابزار شناسایی آسیب‌پذیری وجود دارند كه بر روی دستگاه‌‌های سوییچ و access point ها نصب می‌شوند تا در صورت مشاهده‌ی عوامل و تنظیمات غیر عادی (پورت‌های باز، سیگنال‌های غیرعادی و ...) شبكه بتواند این خطرات را مهار كنند.

تكنیك سوم (رفع مشكل توسط عامل كمكی):

سومین روش مورد نیاز، توانایی ارایه‌ی عامل كمكی (agent) برای رفع مشكل سیستم‌های آلوده و غیرعادی پس از جدایی آن‌ها از شبكه است.مشكل كامپیوترها می‌تواند به صورت دستی از طریق دیسكت‌های فلاپی و سی‌دی رام‌ها رفع شود. هم‌چنین دستگاه های IP دار فقط از طریق رابط‌های شبكه قابلیت به روز رسانی دارند.این موضوع باعث می‌شود، قرنطینه‌ی یك سیستم، بی‌اثر باشد. شما نمی‌توانید هنگام به وجود آمدن مشكلات به راحتی سیستم مربوط را از شبكه جدا كنید!!! راه حل این مشكل آن است این موضوع در سطوح بالاتری كنترل شود. یعنی دستگاه‌های سوییچ و access point ها باید بتوانند به جز دست‌رسی‌های مدیریتی شبكه برای كنترل دستگاه، جلوی مابقی فعل و انفعالات آن دستگاه را بگیرند.نوعی از فرآیند قرنطینه كه در بیشتر دستگاه‌ها در شبكه‌های سطح بالا استفاده می‌شود مدل vlan است كه به صورت عمومی استفاده می‌شود.

تكنیك چهارم (ارایه‌ی پاسخ‌های پویا به مشكلات):برای پشتیبانی یك شبكه‌ی امن، توانایی ارایه‌ی پاسخ‌های پویا به مشكلات و اتفاقات ضروری است.اگرچه كنترل دست‌رسی و رفع عیب و محافظت، به شبكه امكان می‌دهد سیستم‌ها را كنترل كند، این احتمال وجود دارد كه یك سیستم مجاز پس از اتصال به سیستم معیوب به خطر بیفتد. هم‌چنین درارتباطات شبكه‌ای باید از توانایی‌ شناسایی دوباره با موضع‌گیری‌های سریع استفاده شود.برای مثال اگر سرور رادیولوژی در یك بیمارستان، به هنگام كار آلوده به ویروس شود، اغلب اولین ردیابی برای پیدا كردن این مشكل به وسیله‌ی سیستم ردیابی نفوذ (IDS) در شبكه انجام می‌شود. این سیستم‌ها آدرس IP مبدا حمله را می‌دانند و حملات را شناسایی می‌كنند، اما برای مقابله با حملات امكانات اجرایی محدودی دارند.با وجود زیرساخت شبكه‌ای كه بتواند تهدیدات و واسط‌های متخلف سیستم‌ها را شناسایی كند، تغییر خط‌مشی امنیت محلی، می‌تواند باعث از بین رفتن قرنطینه‌ی سیستم‌های آلوده شود.در حال حاضر پیوند بین شناسایی، موضع‌گیری و جواب‌گویی فقط در محصولات پیشرفته‌ی امنیت‌دار شبكه‌ای یافت می‌شود، ولی این قضیه برای شبكه‌های در حال رشدی كه به صورت دستی باید پشتیبانی شوند بسیار بحرانی خواهد بود.این چهار تكنیك، كنترل دست‌رسی، پیش‌گیری و محافظت، رفع عیب و پاسخ‌گویی پویا به مشكلات، برای جلوگیری از تهدیدات كامپیوترهای ویندوزی به كار برده می‌شوند. با توسعه‌ی دستگاه‌های IP دار در تمامی زمینه‌ها این چهار تكنیك در ارایه‌ی یك شبكه‌ی امن و محكم، حیاتی هستند.در آینده، هدف اصلی گسترش توانایی‌ها در جهت حفاظت مناسب از تشكیلات در برابر تهدیدات و خطرات ممكن است تا در صورت اتصال هر چیزی به شبكه از خطرات در امان باشیم.

+ نوشته شده توسط وحید قاسمی در شنبه یازدهم اردیبهشت ۱۳۸۹ و ساعت 8:53 |

نصب خودکار Windows Xp

همانطوری که میدانید هنگامی که قصد نصب ویندوز را داشته باشید (Clean Install) در حین نصب لازم است سوالاتی پیرامون نام کامپیوتر ، نوع رزولوشن ، کلمه عبور Admin ، شماره سریال ویندوز و ... را پاسخ دهید.



این مساله باعث میشود که شما دقایقی طولانی را کنار سیستم باشید تا نصب ویندوز به مراحل نهایی نزدیک شود. این مساله اگر لازم باشد روزانه تعدا زیادی ویندوز نصب نمایید بیشتر نمایان میشود. با استفاده از ابزاری که در سی دی ویندوز xp در فولدر support قرار داده شده ، آن هم در یک فایل Cab !!! براحتی نسبت به نصب خودکار ویندوز اقدام نمایید.

۱- در سی دی ویندوز xp به مسیر زیر مراجعه نمایید :

Supporttools

۲- فایل deploy.cab را بر روی یکی از درایوهای هارد کپی نمایید. سپس آنرا باز کرده (از طریق برنامه zip magic یا winzip یا در خود ویندوز xp اگر بر روی فایل کلیک کنید باز میشود ) و فایل setupmgr.exe را از درون این فایل cab کپی کرده و درون یک درایو از هارد کپی کنید.

۳- بر روی setupmgr.exe کلیک کنید. پنجره ای باز میشود. آنرا next کنید. سپس گزینه زیر را انتخاب کرده و next کنید :

Create a new answer file

۴- مطمئن شوید که گزینه windows unattended installation علامت زده شده باشد سپس next کنید.

۵- در این صفحه نوع ویندوز خود را انتخاب نمایید در اینجا ویندوز xp پروفشیونال را انتخاب میکنیم. سپس next میکنیم.

۶- گزینه Fully automated را علامت بزنید و next کنید.

۷- در اینجا صفحه Distribution Folder نمایش داده میشود. در این صفحه به شما اجازه داده میشود که تعیین نمایید که آیا ویزارد یک پوشه توزیعی را بر روی کامپیوترتان بسازد یا پوشه توزیعی را بر روی درایو شبکه ای که شامل سورس فایلهای ویندوز میباشد ایجاد نماید.

نکته ! ساخت یک پوشه توزیعی نه تنها به شما اجازه نصب ویندوز بدون استفاده از cd را میدهد بلکه اجازه افزودن فایلهای اضافی (همانند درایورهای قطعات) برای انجام یک نصب سفارشی را میدهد. اگر قصد انجام نصب خودکار را به دفعات زیاد دارید و درایور یا پوشه مناسب را در اختیار دارید میتوانید از این گزینه استفاده کنید.

ما در این آموزش گزینه زیر را انتخاب کرده سپس next میکنیم :

No, this answer file will be used to install from a CD

۸- در این صفحه گزینه مربوط به I Accept … را علامت زده و next میکنیم.

۹- حال شما صفحه ای را مشاهده میکنید که با کمی دقت متوجه میشوید گزینه هایی درون این صفحه وجود دارند که شما در حین نصب ویندوز با آن برخورد میکنید. شروع به تکمیل گزینه ها به دلخواه خود کنید.

۱۰- بعد از اتمام کار گزینه finish را بفشارید. در این قسمت مسیری برای ذخیره تنظیماتی که انجام داده اید در قالب یک فایل پرسیده میشود. شما میبایستی نام فایل را که به صورت UNATTEND.TXT انتخاب شده به WINNT.SIF تغییر دهید و یک نسخه بر روی یک فلاپی ذخیره نمایید.

۱۱- از منوی FILE گزینه EXIT را انتخاب نمایید.

۱۲- اکنون شما فایل اصلی را ساخته اید. فایل برای انجام عملیات نصب آماده میباشد اما ممکن است قبل از شروع عملیات مایل باشید که نگاهی به محتویات فایل بیندازید. (ممکن است بخواهید پارامترهای اضافه تری را نیز به فایل بیفزایید. در صورت امکان با بخش HELP برنامه SETUP MANAGER مشورتهای لازم را انجام دهید.) برای این کار فایل ساخته شده را در برنامه NOTEPAD باز نمایید. شما میتوانید خطوط دیگری را نیز برحسب نیاز برای فعالیتهای دیگر مثل تعیین پارتیشن نصب دیسک سخت یا تبدیل سیستم فایل به NTFS معین نمایید. جزئیات مربوط به چگونگی انجام این کارها را میتوانید در داخل فایلهای کمکی موجود در داخل Deploy.CAB مشاهده نمایید. اگر در داخل فایل هرگونه تغییری را اعمال کردید ، فایل را ذخیره کرده و آنرا ببندید

۱۳- فایل را بر روی فلاپی دیسک کپی نماید. سپس کامپیوتر را از طریق سی دی راه اندازی کرده و فلاپی را در داخل درایو فلاپی قرار دهید. ویندوز به صورت خودکار تنظیمات معین شده را مورد استفاده قرار میدهد.


+ نوشته شده توسط وحید قاسمی در شنبه یازدهم اردیبهشت ۱۳۸۹ و ساعت 8:47 |