Введение в CALS-технологии



         

Введение в CALS-технологии - стр. 86


Запасную поддерживающую систему следует сохранять до тех пор,  пока не появится полная уверенность в новой системе.

         3. Тщательно спланируйте перенос информации в новые системы. Определите, какие данные являются наиболее существенными и требуют первоочередного переноса, а с какими можно подождать и перенести их по мере необходимости.

         4. Проследите, чтобы пользователи новых систем прошли необходимую подготовку и чтобы в момент, когда они начнут работать с новой системой, у них имелась бы соответствующая помощь и поддержка.

         5. Прибегайте к пилотным проектам, чтобы в деталях проработать использование новых систем, чтобы набраться практического опыта, нужного для разработки рабочих инструкций, руководств и т.д.

 

 

         Определение поставщиков информационных технологий и услуг.

         Внедрение информационной архитектуры и проведение работ по интеграции могут быть выполнены собственными силами или с помощью привлеченных специалистов. При выборе поставщиков информационных технологий и услуг необходимо иметь в виду следующее:

- при ориентации на собственных специалистов по информационным технологиям следует объективно оценить, смогут ли они обеспечить решение задачи и какие ресурсы, опыт и знания им потребуются;

- можно обратиться к профессиональным консультантам - системщикам или специалистам по интеграции систем, которые могут взять на себя поставку и руководство некоторыми элементами внедряемой системы;

- при выборе поставщиков прикладного программного обеспечения нужно проявить особую осмотрительность, поскольку они обычно зациклены на имеющемся у них опыте, а не на общих нуждах и потребностях заказчика;

- стоит обратиться к академическим учреждениям или организациям, занимающимся стандартизацией, имеющим опыт поддержки и внедрения CALS-технологий;

- можно сформировать коллектив сотрудников по внедрению CALS-технологий, объединяющий разнопрофильных специалистов из различных организаций.

7.6. Вопросы защиты информации




Содержание  Назад  Вперед