当前位置:主页>专栏>CIO专栏>

成本收益和风险分析是IT投资分析的核心

    如今当管理、知识和创新能力等无形资产越来越成为企业的稀缺资源时,企业围绕这些稀缺资源构建自身的核心竞争能力。IT的作用是多层次、全方位的;IT是一种无形资产,对IT价值的评估应该考虑到无形资产的特点;IT创造的价值在不断地被社会化,所以对单个企业来说,IT创造的价值并不一定直接体现在财务指标上。

    由于IT的作用,对IT的投资管理是十分必要的。IT投资管理包括IT投资分析、IT投资决策、IT投资预算和IT投资评估等。IT投资分析的核心是成本收益分析和风险分析。IT投资决策的前提是IT投资分析。控制风险、提供价值,让IT投资决策越来越透明化,使投资的成本和收益都明细化和具体化,以便做出最佳的投资决策。这是IT的成本-收益分析。

    1、成本-收益分析

   第一步:确定分析对象。① 明确变革的期望,让每个IT投资项目的变革期望不止一个;② 确定可选的项目,从成本的投入、效益的目标、日程的满足和技术的架构规划合理等方面进行项目评估。

    第二步:预测收益;收益的分类分别有:有形收益与无形收益;定量收益与定性收益;直接收益与间接收益;财务收益与非财务收益;财务收益:低成本与新收入;非财务收益:高能力与高效率。任何项目都有其生命周期,项目期和收益期。获取收益数据的主要来源是:(1)供应商资料:项目建议书、产品功能介绍;其它组织应用的案例分析等;(2)组织内部文件:可行性分析报告、产品评估报告、相关参考资料等;(3)第三方中立分析:技术研究报告、行业分析报告等;(4)相关专家:专家培训、专家建议、专家评价等;(5)自我研究:通过互联网、相关数据库或专业杂志等获取相关信息。

    IT投资分析的收益分析,主要是财务收益和非财务收益。财务收益对应着关联绩效卡的低成本和新收入,同时与平衡计分卡对应。非财务(顾客、流程和员工)收益预测对应着关联绩效卡的高能力和高效益,同时也与平衡计分卡对应。他们都遵循拇指规则。

    很多IT项目的收益更多地是体现在非财务收益。在成本收益分析中,不存在“无形收益”。所有的非财务收益都要定量化,如果不能定量化测量,它就不是一个收益。为了更加合理地计算投资回报,可以用“头脑风暴法”或“德尔菲法”将非财务收益转换成财务收益。因此,采用“头脑风暴法”或“德尔菲法”向相关利益者和决策者提问,如:“您愿意为这个非财务收益支付多少成本?”或者“您认为这个非财务收益值多少?”。让项目鼓动者和利益相关者参与到非财务收益定义和预测中。

    第三步:预测成本。项目在建设期和运行维护期发生的所有直接成本和间接成本称为总成本。获取成本数据主要来自于(1)软硬件厂商、咨询公司等的报价单;(2)组织过去已经实施的IT项目的成本构成及实际花费;(3)其它组织进行类似项目的成本等;(4)相关专家:专家培训、专家建议、专家评价等;(5)自我研究:通过互联网、相关数据库或专业杂志等获取相关信息。成本的分类是:显性成本与隐性收益;建设成本与运行维护成本;直接成本与间接成本。直接成本指:硬件、软件、咨询、安装与测试、培训、系统升级与维护和运行环境成本等。间接成本指:员工工资和日常开支。

    第四步:计算投资回报(ROI)。投资回报是一种显示成本与收益之间数学关系的方法。传统的ROI是用一个或几个财务指标来表示,最常用的有净现值、内部收益率和投资回收期。计算投资回报的方法是:(1)确定折现率。(2)计算每年的净现金流量。(3)投资回报指标的计算。所有指标都可以按公式用手工进行计算,但是一般是采用ROI计算器,只需要输入数据,就可以得到结果。

    2、风险分析

是指对潜在威胁、风险和减缓策略进行全面评估的方法。风险分析的步骤是:

    ① 列出风险:

    通过搜索在线的IT杂志和期刊作为一个案例研究的来源;找出类似的例子的重要成功因素和不成功因素;头脑风暴法也是获取风险因素的一种方式。对风险进行分类:范围风险:客户需求的范围是不是可能不断扩大?成本风险:是否超出预算?资源风险:相关的人力资源是否得到保证?日程风险:能否按计划完成?技术风险:技术是否很快过时或是否符合架构规范等?

    ② 评估可能性:对风险发生可能性进行高、中、低的定级。

    ③ 评估后果:对后果的严重性进行高、中、低定级。

    ④ 风险评级:根据发生的可能性和发生后的严重性,分别对成本风险、收益风险、日程风险和技术风险进行最后的风险评级。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首席信息安全官必须知道的五大黑客工具

首席信息安全官必须知道的五大黑客工具

随着黑客攻击的日益猖獗,越来越多的企业开始设置CISO(首席信息安全官)一职(编者按:...[详细]

CIO如何策略应对数据泄密关键风险

CIO如何策略应对数据泄密关键风险

随着信息技术的发展,企业生产经营的各种资料、数据90%以上都是以电子文档和数据的形...[详细]

CIO大调查:2011信息化建设中的七大观点

CIO大调查:2011信息化建设中的七大观点

最近IDC研究发现,移动终端设备已经广泛应用在企业各业务层面,CIO的新挑战是怎样有效...[详细]

BYOD趋势下CIO对云计算虚拟化关注度下降

BYOD趋势下CIO对云计算虚拟化关注度下降

市场研究公司Constellation Research的调查结果显示了一些有趣的信息。调查显示,CIO...[详细]

首席信息官如何运用IT获得业务价值优势?

首席信息官如何运用IT获得业务价值优势?

如果说有哪个问题经常让许多组织中的高管头疼,那就是如何确定信息技术为其服务的业务...[详细]

返回首页 返回顶部