لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 45
عوامل موفقیت و شکست پروژه های IT در سازمانها
کلید واژه ها:
فن آوری اطلاعات، سیستم های اطلاعاتی، موفقیت پروژه، مدیریت پروژه
مقدمه:
امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل موثر در هر سازمان مطرح است. وجود سیستم های اطلاعاتی یکپارچه از ضروریات حرکت به سمت کسب و کار الکترونیک و رقابت بوده و استفاده از فن آوری اطلاعات (IT) و سیستم های اطلاعاتی (IS) برای کلید سازمانها و شرکتها ضرورتی اجتناب ناپذیر می باشد. بسیاری از سازمانها به اهمیت فن آوری اطلاعات و تاثیر آن بر سرعت و دقت گردش کارها، رضایت بیشتر مشتریان یا سیستم های پشتیبانی، تصمیم گیری مدیران و به ویژه کارآیی آن واقف شده اند و این امر باعث گردیده که به سرعت به سمت استفاده از آن روی آورند. هر شرکت یا سازمانی شامل 3 هسته اصلی یعنی فرایند تصمیم گیری، جریان اطلاعات و جریان مواد است، که فن آوری اطلاعات روی هر 3 هسته فوق می تواند تاثیر بگذارد. کاربرد فناوری اطلاعات، شرکت ها را قادر می سازد امتیازات مهمی از قبیل موارد زیر کسب کنند:
1- صرفه جویی در هزینه و بهبود بخشیدن جهت تبادل اطلاعات .
2- اجتناب از خطاهای انسانی هنگامی که وظایف، تکراری یا بسیار پیچیده است.
3- صرفه جویی مالی بدلیل کاهش خطاها و زمان انجام وظایف.
4- ادغام و هماهنگی چندین وظیفه در یک وظیفه.
5- بهبود بخشیدن کارایی و اثربخشی سازمانی.
6- بهبود مدیریت میانی و کاهش فرآیندهای زائد از طریق اطلاعات مفیدتر.
ولی اجرای پروژه های (IT) در آنها بدون مشکل نبوده و اجرای غیر صحیح، ناقص یا بدون برنامه ریزی مناسب باعث شکست یا توقف آنها با تحصیل هزینه های هنگفت می گردد. علی رغم وابستگی زیاد سازمانها به (IT)، باوراین که هنوز کل پروژه های IT، به نوعی با شکست مواجه می شوند مشکل است. مطالعات نشان می دهد که بالغ بر 50 درصد پروژه های فن آوری اطلاعات شکست می خورند، 83 درصد از آنها اهداف تحویل و قیمت را محقق نمی کنند و بیش از 30 درصد آنها قبل از تحویل به طور کامل منحل می شوند. و این در حالی است که شکست یا موفقیت پروژه (IT) توان تاثیر روی تمام افراد درگیر در پروژه، از تیم پروژه گرفته تا کل سازمان و نهایتا مدیریت عالی را دارا است. پروژه های (IT) موفق منابع قابل سنجشی را برای سازمان داشته و پیشرفت شغلی افرادی را که در این نوع پروژه ها کار می کنند، بهبود می بخشند، در صورتیکه پروژه های ناموفق از لحاظ راهبردی به دلیل شکست در ایجاد تغییر و به لحاظ عملیاتی به دلیل شکست در ارائه راه حلهای قابل اجرا که خواسته های سازمان را برآورده می سازند در سازمان عدم اطمینان بوجود می آورند.
به منظور برنامه ریزی جهت رسیدن به موفقیت بایستی دلایل و عوامل شکست پروژه های (IT) را شناخت و درک کرده، با مشخص شدن راهبرد دفاعی ما در برابر شکست و تعیین عوامل موفقیت می توان با استفاده از مناسبترین روشها به ایجاد موثر پروژه های (IT) مبادرت ورزید. این مقاله تلاشی است در جهت تبیین عوامل شکست و در نتیجه عوامل موفقیت در اجرای پروژه های (IT) در سازمانها و شرکتها.
تقسیم بندی انواع پروژه های (IT):
از مواردی که در موفقیت یا شکست پروژه های (IT) موثر است خود پروژه می باشد. پروژه ها را می توان از نظر اندازه، سطح تکنولوژی و ماهیت تقسیم بندی نمود. از نظر اندازه پروژه ها به سه دسته کوچک، متوسط و بزرگ تقسیم می شوند.
از نظر سطح تکنولوژی پروژه ها به 4 گروه پروژه های بر اساس تکنولوژی تکامل یافته، نسبتا تکامل یافته، پیشرفته و بسیار پیشرفته تقسیم می شوند. از نظر ماهیت می توان آنها را به 4 دسته پروژه های ساده، فازی یا مبهم، قطعی و اضطراری تقسیم کرد. بدیهی است که پروژه های کوچکتر از پروژه های بزرگتر و پروژه هایی با تکنولوژی تکامل یافته نسبت به پروژه های بسیار پیشرفته از ریسک کمتر و در نتیجه احتمال شکست پائین تری برخوردار هستند.
1- پروژه های ساده:
این نوع پروژه ها دارای مشخصات زیر می باشد:
1- طرح و برنامه مفصلی برای کل پروژه وجود دارد.
2- تمام منابع لازم برای تکمیل پروژه در دسترس است.
3- بر عملیات کاری موجود تاثیر کمی دارد.
4- برای اجرای آن، یک راه حل واحد و واضح وجود دارد.
پروژه های ساده، معمولا به گام های طویل امکان سنجی و تحقیق که برای پروژه های پیچیده تر ضروری هستند، نیاز ندارند، ولی با این حال، باید بازنگری ها و کنترل های منظمی بر پروژه انجام گیرد تا از متمرکز ماندن پروژه بر برآورده ساختن اهداف کاری و بالاتر از همه اجرای آن اهداف اطمینان حاصل شود. در این نوع پروژه احتمال شکست کم است و از اطمینان بالا و ریسک پائینی برخوردار است.
2- پروژه های فازی یا مبهم:
پروژه های فازی از آن دسته پروژه هایی هستند که در آنها جزئیات آنچه که بایستی اجرا شود و هم چنین نحوه انجام کار مشخص نیست، بنابراین صفت
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن .doc :
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 24
تاثیر IT برفرهنگ کارکنان پیام نور
مقدمه
با انقلاب اطلاعاتی در اواخر قرن بیستم، شاهد تغییرات عظیمی در حجم، نوع، سرعت و دامنه فعالیتها بویژه در جوامع پیشرفته صنعتی و در کلیه زمینهها (اعم از علمی، فرهنگی، صنعتی و کشاورزی و غیره) هستیم. این انقلاب نهایتاً به ظهور IT منجر گردید. این مقاله سعی دارد که تاثیر IT را بر فرهنگ کارکنان پیام نور بررسی کند.قبل از هر چیز لازم به یادآوری است که بسیاری از کاربردهای یک اختراع یا یک صنعت جدید بعد از ایجاد آن روشن میشوند. ممکن است در آینده با فراگیرتر شدن این تکنولوژی، کاربردهای بیشتری نیز برای آن پیدا شود. اصولاً IT نوع جدیدی از ارتباط اطلاعاتی است که چنانچه با دید مدیریتی و بهطور صحیح به آن نگریسته شود، میتواند نه یک ابزار، بلکه یک تحول باشد که چهره یک بنگاه را عوض کند. این موضوع شامل فرهنگ کارکنان پیام نور نیز میگردد.
قبل از هر چیز لازم به یادآوری است که بسیاری از کاربردهای یک اختراع یا یک صنعت جدید بعد از ایجاد آن روشن میشوند. ممکن است در آینده با فراگیرتر شدن این تکنولوژی، کاربردهای بیشتری نیز برای آن پیدا شود. اصولاً IT نوع جدیدی از ارتباط اطلاعاتی است که چنانچه با دید مدیریتی و بهطور صحیح به آن نگریسته شود، میتواند نه یک ابزار، بلکه یک تحول در بین کارکنان پیام نور باشد که چهره یک بنگاه را عوض کند. این موضوع شامل فرهنگ کارکنان پیام نور نیز میگردد.نتیجه کار یک مدیر تولید، با تولید کالای دارای کیفیت موردنظر در زمان موردنظر و با حداقل هزینه مشخص میشود. در این راستا مدیر تولید باید بتواند برنامهریزی صحیحی برای تولید داشته باشد. برای یک برنامهریزی صحیح، شرط اول داشتن اطلاعات بدون اشتباه است. مدیر تولید در کار برنامهریزی با دو دسته موضوع مواجه است. یکی موضوعهایی که به داخل محل تولید و دیگری موضوعهایی که به خارج از محل تولید بازمیگردد. در رابطه با اطلاعات خارج از محل، ITی میتواند بهترین بستر برای سهولت ارتباط باشد. در ارتباطات تجاری سنتی که برپایه کاغذ قرار دارند، وارد کردن مکرر یک رشته اطلاعات یکسان و واحد موجب بروز مشکلاتی میگردد ولی با مبادله الکترونیکی دادهها، این مشکلات به صورت قابل ملاحظهای کاهش مییابند. یک مدیر تولید در بخش پیام نور نیاز دارد که بتواند برای مواداولیه و قطعات موردنیاز تولید، برنامهریزی صحیحی داشته باشد. ممکن است نبود یک قطعه کمارزش، کل خط تولید را در دانشگاه به مخاطره اندازد. چه بسا خط تولید به سبب ماندن ماده اولیه در گمرک و یا تعلل تولیدکننده مدتها متوقف بماند. IT، مدیر تولید و مدیر تدارکات را قادر میسازد که بتوانند با فروشندگان قطعات و مواد اولیه و سازمانهای درگیر، ارتباط صحیح برقرار کنند و از این راه دادههای جامعی دراختیار داشته باشند. ازطرف دیگر، نیاز بازار و تقاضای خرید نیز بدون کوچکترین وقفهای به مدیریت فروش میرسد و از آنجا نیز پس از انجام معامله به صورت الکترونیکی، سریعاً و بدون هیچگونه اتلاف زمانی به مدیر تولید میرسد. لذا مدیر تولید و مدیر برنامهریزی کلیه اطلاعات محیط بیرونی را در اختیار خواهند داشت و همچنین میتوانند ارتباطی روان با آن محیط برقرار سازند. به این صورت، قسمت بزرگی از مشکلات آنها حل خواهدشد.
نتیجه کار یک مدیر تولید پیام نور، با تولید کالای دارای کیفیت موردنظر در زمان موردنظر و با حداقل هزینه مشخص میشود. در این راستا مدیر تولید باید بتواند برنامهریزی صحیحی برای تولید داشته باشد. برای یک برنامهریزی صحیح، شرط اول داشتن اطلاعات بدون اشتباه است. مدیر تولید در کار برنامهریزی با دو دسته
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از