制造企业IT技术创新应用现状分析
网友 网络
 随着制造企业信息化建设的不断发展与深入,企业的信息管理与信息安全已经相对完善。那么,在建立起IT基础架构和信息安全体系之后,制造企业还应该思考哪些问题?还应该做些什么?

    问题一:IT基础架构已完善,制造企业还应该做什么?——采用IT创新应用建立高效的企业信息基础平台

    问题二:如何在应用系统运行效率与信息安全之间寻找平衡?——采用IT创新应用在保障安全的前提下提高效率

一、IT技术创新应用

    近几年,IT技术中云计算、统一身份管理和访问控制、透明加密等在制造企业应用广泛,我们首先简要介绍这三种IT技术。

    1.1云计算

    云计算经过近几年的不断发展与探索,整个体系已经形成了初步的框架。主要包括基础设施即服务、平台即服务、软件即服务三个部分。如下图(图1)所示:

 

(1)基础设施即服务

    基础设施即服务主要包括服务器虚拟化、存储虚拟化、网络虚拟化、应用交付虚拟化等。特别是服务器虚拟化已经在许多制造企业开始应用,并取得了初步的应用效果。它能够综合管理服务器、服务器集群的资源,动态分配、合理利用资源,提高服务器可用性、安全性和容灾能力。

    (2)平台即服务

    目前,部分一流的软件供应商提出了基于公共合作伙伴的云计算服务平台。其中包括“开发”云技术和“套件即服务”云技术。

    “开发”云技术,在该平台上可以利用开发工具,使用脚本语言进行各种应用的开发,比如增强功能、新用户界面或者报表表单等个性化功能。

    “套件即服务”云技术,用户通过“开发”云技术实现的行业特性功能,例如:报表、组件等。经过软件供应商的认证和部署后可直接集成到软件套件平台中,成为行业特性组件,并与其他用户进行分享。通过该功能软件供应商与客户形成“生态网络”。

 

2)软件即服务

    软件即服务的产品采用“多个客户管理,一套系统”的架构。根据不同的用户和权限在数据库层次、中间件层次、客户访问层次进行分区管理,客户应用之间完全隔离,多个客户共享操作系统和生命周期管理。

    软件即服务的产品特点,如表1所示:

 

  1.2统一身份管理和访问控制

    统一身份识别与访问管理系统是是一套全面的建立和维护数字身份,并提供有效地、安全地IT资源访问的业务流程和管理手段,从而实现企业信息资产统一的身份认证、授权和身份数据集中管理与审计。

    统一身份识别与访问管理系统主要功能包括SSO单点登录、统一身份认证、统一身份管理、统一访问控制、统一授权、统一审计、统一安全管理,如表2所示:

 

    表2 统一身份识别与访问管理系统主要功能

    1.3透明加密

    透明加密是近几年在制造企业应用较为广泛的数据加密工具。其优势是加密时不影响用户操作,不改变运行流程,加密在文件的创建、修改时静默进行;部署简单采用服务端、控制台管理模式;解密授权,外发、外带文件可通过授权进行解密,并可控制授权方式。

    透明加密主要功能,如表3所示:

 

二、IT技术创新应用案例分析

    下面介绍这3种技术在制造企业中的应用案例,从案例分析中我们看一看它们给制造企业所带来的应用价值。

    1.1云计算案例

    某汽车制造企业设计部门正在全力推广CATIA三维设计平台;有30个设计人员需要使用该设计平台;需要30台高端工作站。

    方案一:购置30台高端工作站,每台工作站价格为2万元。采购总额:30X2=60万元。

    方案二:采用云计算应用平台,采购云计算应用平台12万元;购置2台高端工作站,每台4万元;购置30台普通PC,每台6000元。采购总额:12+2X4+30X0.6=38万元

    30个设计人员同时使用高性能计算的概率并不高,并不是每张图纸都需要高性能计算。采用方案二的好处是能够高效的利用计算资源,并且在遇到高性能计算时,可以断开其它用户独享工作站资源。

    1.2统一身份管理和访问控制案例

    某机械制造企业共2600余名员工,近20个部门;有三个分厂区,各厂区之间通过专网互联;共有8个业务系统:6个关键业务系统,包括ERP、PDM、CRM、SRM等,其中有2个C/S应用;有2个公网业务系统,包括门户、电子邮件。

    每天有近1000余名员工需要经常操作8个业务系统,员工需要花费大量的时间在各个业务系统中进行切换。而8个业务系统均有自己独立的帐户认证方式,管理员需要花费大量的时间、精力进行权限管理、分配、删除、创建。

    采用统一身份管理和访问控制后的实现效果如图3所示:

 

  1.3透明加密案例

    某电机制造企业共1000余名员工,核心部门8个;有两个分厂区,厂区之间通过专网互联;业务系统:ERP、PDM、CRM、OA、电子邮件、BPM等。

    图文档成为企业需要控管的核心数据,在实施透明加密系统之前,图文档无法进行保密管控。存在着图文档随意外发、移动设备自由拷贝、便携式PC外带等风险。

    在实施透明加密系统后,应用效果如:表4所示:

 

三、制造企业如何进行信息化现状评估

    找准信息化建设的切入点、突破口是制造企业IT创新应用成功实施的基础。因此,e-works认为系统、客观、全面的进行信息化现状评估是信息化建设寻找切入点和突破口的关键。

    e-works在基于对制造企业信息化的应用现状、存在问题和发展趋势进行广泛、深入、系统的调查研究,深入分析企业在信息化建设中的共性和个性化问题的基础上,通过案例研究与理论研究相结合的研究方法,对制造企业信息化整体评价体系进行探索性、前沿性研究,推出了企业信息化成熟度评估体系,该评价体系由管理与信息化基础、产品创新数字化、管理信息化、信息管理与信息安全4个级体系,之下共有18个二级体系,并在二级体系之下形成了84个三级指标。

    这里我们只对信息管理与信息安全部分进行描述。信息管理与信息安全分为三部分:IT基础设施管理、信息安全管理、运维管理。

    1、IT基础设施管理

    IT基础设施管理包括:外部广域网接入管理、内部局域网和交换设备管理、数据中心基础设施(服务器管理)、通讯设施管理、IT资产管理。如图4所示:

 

  2、信息安全管理

    信息安全管理包括:物理安全管理、网络安全管理、主机安全管理、应用安全管理、数据安全管理。如下图所示:

 

 3、运维管理

    运维管理包括:IT人员管理、IT管理机构、系统规划管理、系统建设管理、日常运维管理。如下图所示:

 

四、制造企业信息系统选型实施策略

选型实施与监理方法主要分为四个阶段:需求分析、系统选型、系统监理、系统验收。

    系统需求分析:对应用系统需求进行调研、梳理与优化,并以企业的数据保密要求和具体的限制条件为基础,结合信息技术的发展趋势,以及行业建设的实践经验,明确应用系统的详细需求,形成完整的需求分析报告,清晰无二义性的定义系统实施的目标。

    系统选型:在需求明确的基础上,帮助企业深入考察系统供应商,对供应商系统的功能吻合程度、综合实力、顾问水平等方面进行全面考评,筛选出1-2家符合要求的供应商与实施方,并帮助企业签订最终的技术合同与除价格外的商务合同,规避其中的技术风险。

    系统监理:通过对阶段关键点的控制,确保项目在质量、进度、成本等各方面和原有商务合同以及技术协议保持一致,帮助企业规避系统实施过程中的风险,确保系统成功上线运行。

    系统验收:对项目进行阶段性验收,对前一阶段的工作情况进行总结,对遗留问题进行分析,提出下一阶段项目建设的重点,并确保项目整体保障制度建设的完成、所有与项目有关的售后服务和维护能够制度化。验收将从系统功能、安全性、应用效果、文档、培训等多个角度展开,全方位的保证系统成功上线。

CIO之家 www.ciozj.com 公众号:imciow
关联的文档
也许您喜欢