| Bottom | Home | Article | Bookshelf | Keyword | Author | Oxymoron |

>Text1:
>Glossary :
>Note

IT Capability Maturity Framework (IT-CMF)-2

Category: ICT
Published: 2015
#1420b_2

Martin Curley, et al.

up 15220
Title

IT Capability Maturity Framework

IT-CMFサマリー

Index
  1. IMF-CMF Introduction:
  2. ♠Accounting and Allocation (AA):
  3. Business Planning (BP):
  4. Business Process Management (BPM):
  5. Capacity Forecasting and Planning (CFP):
  6. Demand and Supply Management (DSM):
  7. Enterprise Information Management (EIM):
  8. Green IT (GIT):
  9. Innovation Management (IM):
  10. IT Leadership and Governance (ITG):
  11. Organization Design and Planning (ODP):
  12. Risk Management (RM):
  13. Service Analytics and Intelligence (SAI):
  14. Sourcing (SRC):
  15. Strategic Planning (SP):
  16. ♣Budget Management (BGM):
  17. Budget Oversight and Performance Analysis (BOP):
  18. Funding and Financing (FF):
  19. Portfolio Planning and Prioritization (PPP):
  20. ♥Capability Assessment Management (CAM):
  21. Enterprise Architecture Management (EAM):
  22. Information Security Management (ISM):
  23. Knowledge Asset Management (KAM):
  24. People Asset Management (PAM):
  25. Programme and Project Management (PPM):
  26. Relationship Management (REM):
  27. Research, Development and Engineering (RDE):
  28. Service Provisioning (SRP):
  29. Solutions Delivery (SD):
  30. Supplier Management (SUM):
  31. Technical Infrastructure Management (TIM):
  32. User Experience Design (UED):
  33. User Training Management (UTM):
  34. ♦Benefits Assessment and Realization (BAR):
  35. Portfolio Management (PM):
  36. Total Cost of Ownership (TCO):
  37. Glossary:
  1. 序文:
  2. ♠会計と予算配分 (AA):
  3. ビジネスプラン (BP):
  4. ビジネスプロセスマネジメント (BPM):
  5. 能力予測と計画 (CFP):
  6. 需給管理 (DSM):
  7. 全社情報管理 (EIM):
  8. グリーンIT (GIT):
  9. イノベーション管理 (IM):
  10. ITリーダーシップとガバナンス (ITG):
  11. 組織デザインと計画 (ODP):
  12. リスク管理 (RM):
  13. サービス分析と情報収集 (SAI):
  14. 資源調達 (SRC):
  15. 経営戦略計画 (SP):
  16. ♣予算管理 (BGM):
  17. 予算監査と達成分析 (BOP):
  18. 資金調達と財務 (FF):
  19. ポートフォリオ計画と優先度 (PPP):
  20. ♥能力評価管理 (CAM):
  21. 企業アーキテクチャ管理 (EAM):
  22. 情報セキュリティ管理 (ISM):
  23. 知的資産管理 (KAM):
  24. 人的資産管理 (PAM):
  25. プログラム・プロジェクト管理 (PPM):
  26. リレーションシップ管理 (REM):
  27. 研究開発・エンジニアリング (RDE):
  28. サービス提供 (SRP):
  29. ソリューション提供 (SD):
  30. サプライヤ管理 (SUM):
  31. 技術基盤管理 (TIM):
  32. ユーザ使用感設計 (UED):
  33. ユーザ教育管理 (UTM):
  34. ♦成果評価と実現 (BAR):
  35. ポートフォリオ管理 (PM):
  36. 総所有コスト (TCO):
  37. 用語集:
Tag
  • This IT-CMF book looks like a standard textbook for Business Adminsitration in the information age.
  • このIT-CMFの本は情報化時代の経営学の定番の教科書のように見える。

>Top 19. ♥Capability Assessment Management (CAM)

←PPP →EAM

19. ♥能力評価管理 <CAM>:

  1. Goal:
    1. CAM capability aims to provide the organization with accurate picture of its current IT management capabilities, and to identify areas needing improvement.
  2. Objectives:
    1. Improve the organization's ability to identify strengths and weaknesses in key IT capabilities.
    2. Establish a consistent approach to assessing IT capabilities and selecting area for IT capability improvement that are aligned with the organization's strategic direction.
    3. Identify over-investment in IT capabilities that are of lower strategic importance.
    4. Establish a credible and achievable approach to managing a continual improvement programme, which can be used to verify improvements over time.
  3. Value:
    1. CAM capability helps ensure reliability, repeatability and validity in assessing IT capabilities and implementing improvement initiatives.
  4. Relevance:
    1. The creation, deployment and exploitation distinct and inimitable IT capabilities can be among an organization's key competitive differentiators.
    2. However, to optimize IT capabilities, an organization needs to know which IT capabilities are strategical important, how mature they currently are, and in what areas they need to be developed further.
    3. By developing an effective CAM capability, the organization can conduct capability assessments, set capability targets, and implement improvement initiatives in a consistent and transparent manner.
  5. Scope:
    1. Definition:
      1. Selecting an overarching capability framework and mapping other frameworks used in the organization to it.
      2. Managing continuous improvement of the organization's IT capabilities.
      3. Securing appropriate senior management sponsorship for IT capabilities.
      4. Promoting organizational buy-in and insensitivizing participation in capability improvement evaluation and planning.
      5. Planning, preparing, and conducting capability evaluations.
      6. Setting IT capability targets and defining development roadmaps for key IT capabilities.
    2. Other Capabilities:
      1. Portfolio Planning and Prioritization (PPP)
      2. Programme and Project Management (PPM)
      3. The relevant IT-CMF Critical Capability (CC)
  6. >CAM Maturity at the Critical Capability Level:
    1. <L1>: No specific IT capability framework is selected. Assessment and target setting are non-existent or ad hoc.
    2. <L2>: are used in parts of IT function. A basic assessment approach is in place.
    3. <L3>: A lead or dominant IT capability framework is emerging, covering all of IT function and some other BUs. Systematic assessment approach is beginning to be used, with consistent IT capability target-setting.
    4. <L4>: framework is comprehensively aligned with strategy ...
    5. <L5>: IT capability targets are continually optimized. Feedback is continually acted upon ...
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Governance:
      1. CBB-A1: Framework:
        A standardized approach is emerging for consistently mapping or integrating IT capability frameworks in use.
      2. CBB-A2: Commitment:
        All relevant stakeholders from IT function are involved in IT capability assessment and improvement activities. Some other BUs are beginning to participate more consistently.
      3. CBB-A3: Culture:
        There are a standardized approach to raising awareness of and encouraging participation in IT capability assessment and improvement activities by all relevant IT function stakeholders and some stakeholders for some other BUs.
    2. CBB-B: Process:
      1. CBB-B1: Assessment planning:
        A standardized planning approach or blueprint is present across IT function. Assessment are consistently planned, including identification of the capability framework, the assessment scope, the team responsible and supporting logistics.
      2. CBB-B2: Assessment execution:
        Partly automated standardized assessment methods are employed.
      3. CBB-B3: Evaluation:
        Standardized evaluation approach is present across IT function and some other BUs, and most evaluations are conducted in line with this approach.
      4. CBB-B4: Target-setting and development roadmap:
        There is a consistent approach to identifying IT capability targets, and a support structure is emerging to enable improvements. Dedicated financial and stakeholder resources are provided from within IT function to support improvements.

  8. >CAM Improvement Planning: Capability Evaluation: <L3>: To what extent?
    1. A standardized approach is emerging for integrating multiple frameworks into a lead framework for IT function. Dedicated resources from IT and some other BUs are responsible for capability assessment and improvement activities.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of legacy/discrete frameworks that are retired, integrated or mapped onto the lead framework.
    2. % of targeted IT capabilities that were assessed per annum.
    3. % of targeted survey participants who provided current-state evaluations of IT capabilities.
    4. % of IT capability targets that are achieved.
    5. % of identified IT capability improvement initiatives that have adequate financial and stakeholder resources explicitly assigned to them.
  10. Addressing Typical Challenges:
    1. A lack of senior management support and key stockholder buy-in for CAM.
    2. Lack of clarity on IT capabilities most critical to the organization.
    3. Inadequate financial and stakeholder resources allocated to IT capability assessments and improvement initiatives.
  11. Management Artefacts:
    1. Capability-based framework
    2. Assessment guideline document
    3. Assessment methodology
    4. Development roadmap
  1. 目標:
    1. CAM能力は現在のIT管理能力の正確な姿を組織に提供し、改善が必要な分野を特定する。
  2. 目的:
    1. 主なIT能力の強みと弱みを組織が特定できる能力を改善する。
    2. IT能力を一貫して評価し、組織の戦略に沿ってIT能力を改善すべき分野を選択する。
    3. 戦略的に重要でない分野へのIT能力の投資し過ぎを特定する。
    4. プログラムの継続的な改善を達成する方法を確立し、長期的な改善を検証することに役立てる。
  3. 価値:
    1. CAM能力はIT能力およびその改善実行に対する信頼性・反復性・有効性を高めること。
  4. 関連事項:
    1. 真似のできないIT能力を作成・配置・活用は組織の主な競争力の差別要因となり得る。
    2. しかしIT能力を最適化するには、組織はどのIT能力が戦略的に重要か、成熟技術か、どの分野をさらに開発が必要かを知る必要がある。
    3. 効果的なCAM能力を開発するには、組織は能力評価、能力目標、改善点を一貫的・透明的に行う必要がある。
  5. 範囲:
    1. 定義:
      1. 包括的な基盤を選択に当たっては、組織で利用中の他の基盤との位置づけを行う。
      2. 組織のIT能力の改善を継続的に行う。
      3. IT能力への経営増による適切な支援を確保する。
      4. 能力改善評価と計画についての組織の同意の推進方針を得る。
      5. 能力評価の計画・準備・実行する。
      6. IT能力の目標を設定し、主なIT能力開発計画を策定する。
    2. その他能力:
      1. ポートフォリオ計画と優先度 (PPP)
      2. プログラムとプロジェクト管理 (PPM)
      3. 関連IT-CMF主要能力 (CC)
  6. 基準となる成熟度:
    1. <L1>: IT能力基盤は特になし。評価・目標もないかまたはその場限り。
    2. <L2>: 情報部門で部分的に利用。
    3. <L3>: 主要なIT能力基盤ができつつあり、情報部門の全て・他部門の一部で利用されている。系統的な評価・目標設定は開始した。
    4. <L4>: 基盤は企業戦略に沿って普及...
    5. <L5>: IT能力は継続的に最適化。フィードバックも継続的に実施
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: ガバナンス:
      1. 基盤:
        標準的な方法が採用され始め、利用中のIT能力基盤のマッピングと統合を恒常的に実施。
      2. コミットメント:
        情報部門の全てのステークホルダがIT能力評価・改善活動に参加。一部BUからも継続的に参加開始した。
      3. 文化:
        IT能力評価については標準的な手法があり認識を高める活動が全情報部門および一部他部門で実施中。
    2. CBB-B: プロセス:
      1. 評価計画:
        標準的な計画表が情報部門を超えて行われ、評価も継続的な計画されて能力基盤、能力範囲、その仕組みに責任を持ち支援するチームを特定している。
      2. 評価実施:
        標準的評価は一部自動化されている。
      3. 評価:
        標準的な評価は情報部門・一部他部門で実施され、殆どの評価はこの方法で行われる。
      4. 目標設定・目標実施計画:
        IT能力目標設定は恒常的に行われ、改善を可能にする支援体制も開始している。そのための特別予算、ステークホルダの資源が情報部門から提供され改善を支援している。

  8. 改善計画: 能力評価: <L3>: どの範囲まで?
    1. 情報部門で複数の基準を主要な基準に統合する標準化の動きが始まった。情報部門・一部他部門からの専任資源を当てて能力評価および改善を実施中。
  9. 成果基準: <L3> 指標:
    1. 従来の基準が主要な基準に、廃止・統合・再編された比率%
    2. IT能力評価目標に対する年間評価実績の比率%
    3. IT能力の現状評価を提供した調査参加者の比率%
    4. IT能力目標実施の比率%
    5. 特定のIT能力改善計画に対し財政的およびステークホルダ資源の明確な支援比率%
  10. 典型的な課題:
    1. CAMに対する経営層および主要ステークホルダの支援・同意の欠如
    2. 組織にとって重要なIT能力が必ずしも明確にならない。
    3. IT能力評価・改善活動に配分される財政的・ステークホルダ資源が適切でない。
  11. 成果物管理:
    1. 能力ベース基準
    2. 評価ガイドライン文書
    3. 評価方法論
    4. 開発計画

>Top 20. Enterprise Architecture Management <EAM>:

←CAM →ISM

20. 企業アーキテクチャ管理 <EAM>

  1. Goal:
    1. EAM capability aims to deliver an overarching approach within which IT function can design, deploy, and execute the organization's business strategy.
  2. Objectives:
    1. Enable IT function to align its strategy with the needs of the business strategy.
    2. Ensure consistency and integration across process, information, application, and infrastructure for optimal business performance.
    3. Reduce business complexity through the reuse and sharing of functional components, and through standardization of technologies and infrastructure.
    4. Improve business processes and enhance productivity across the organization by unifying and integrating data linkages.
    5. Promote sound architecture management practices and governance.
    6. Minimize and manage business, IT, and project-level risks through more informed portfolio and solutions planning.
  3. Value:
    1. EAM capability helps determine how the organization can most effectively plan the use of technology to achieve it current and future objectives.
  4. Relevance:
    1. IT function adds value to the organization by enabling it to perform more cost-effectively and efficiently.
    2. By developing an effect EAM capability, and organization can ensure that its IT systems can respond to the organization's changing business needs in a coherent and planned manner.
  5. Scope:
    1. Definition:
      1. Establishing principles to guide the design and evolution of systems, processes, and/or organizations.
      2. Providing a framework, including models and templates, articulated the business, technical architecture.
      3. Providing the architecture vision, roadmap, and governance, managing their life cycle.
      4. Managing the architectural skills and resourcing.
      5. Communication the impact of enterprise architecture activities.
    2. Other Capabilities:
      1. Business Process Management (BPM)
      2. Enterprise Information Management (EIM)
      3. Programme and Project Management (PPM)
      4. Solutions Delivery (SD)
      5. Technical Infrastructure Management (TIM)
  6. >EAM Maturity at the Critical Capability Level:
    1. <L1>: Enterprise architecture is conducted within the context of individual projects, by apply one-off principles ...
    2. <L2>: A limited number of basic architecture are emerging ...
    3. <L3>: A common suite of enterprise architecture principles and methods are shared across IT function, allowing a unifying vision of enterprise architecture to emerge.
    4. <L4>: Planning by IT function consistently leverage enterprise-wide architecture principles.
    5. <L5>: Enterprise architecture principles are continually reviewed to maintain ...
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Practices:
      1. CBB-A1: Architecture framework:
        Standardized architectural framework covers that IT function and some other BUs.
      2. CBB-A2: Architecture process:
        There are standardized architectural methodologies established in most domains - e.g. desktop, server, mobile, and so on.
      3. CBB-A3: Architecture governance:
        Standardized architectural governance board is established as part of the overall IT governance. Its membership includes senior IT managers and representatives from some other BUs.
      4. CBB-A4: Architecture value:
        The value of enterprise architecture is recognized and reflected within the reporting of IT metrics for overall IT function.
    2. CBB-B: Planning:
      1. CBB-B1: Architecture funding:
        Funding mechanisms provide for a central enterprise architecture function, enabling economics to be achieved across IT function
      2. CBB-B2: Architecture planning:
        Architecture planning approach has been standardized covering most domains.
      3. CBB-B3: Architecture alignment:
        Enterprise architects are active participants in the strategic planning process. The selection and prioritization of IT project portfolio is regularly informed by defined architecture principles and road maps.
    3. CBB-C: People:
      1. CBB-C1: Organization structure and skills:
        Formal roles and responsibilities are centrally defined within IT function and some other BUs.
      2. CBB-C2: Communication and stakeholder management:
        For stakeholders in IT function and some other BUs, there is regular and standardized communication in relation to enterprise architecture.
  8. >EAM Improvement Planning: Capability Evaluation: <L3>:
    1. The current and target architecture is defined for all IT areas and services, and is reviewed and maintained on a regular basis. The architecture definition extends beyond technology into data and business processes, and considers the business context. There is an architectural roadmap that is accepted and used.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of the projects approved that are complaint with the target architecture.
    2. % of key business processes mapped to the applications that support them.
    3. % of business processes whose underlying IT services have been costed
    4. % or projects with staffed architecture roles.
  10. Addressing Typical Challenges:
    1. Lack of organizational commitment and/or resources for enterprise architecture management.
    2. Lack of suitably qualified enterprise architects.
    3. Lack of understanding regarding the benefits that enterprise architecture management can deliver for the organization.
  11. Management Artefacts:
    1. Documented enterprise architecture deliverables.
    2. Documented architecture development methodology.
    3. Enterprise architecture tool set and repository.
  1. 目標:
    1. EAMの能力は情報部門が設計・配置・実行すべき組織のビジネス戦略の全体像を提供する。
  2. 目的:
    1. 情報部門の戦略をビジネス戦略ニーズに合致するように策定する。
    2. 最適なビジネス実践のためのプロセス・情報・アプリ・インフラの統合を保証する。
    3. 機能要素の再利用・共用、また技術と基盤の標準化を通じてビジネスの複雑性を減らす。
    4. データ連係の統合を通じて、ビジネスプロセスを改善し、組織を超えて生産性を向上させる。
    5. 健全な基盤管理を実行・監査を推進する。
    6. さらにポートフォリオ管理やソリューション計画を通じて、ビジネス・IT・プロジェクトリスクを最小化し管理する。
  3. 価値:
    1. EAM能力は、組織が現在および将来の目標達成するために、最も効果的に技術利用を計画できるように支援すること。
  4. 関連事項:
    1. IT機能はさらに費用対効果の高い実践を可能にすることで組織的価値を増加させる。
    2. 効果的なEAM能力を開発することで、組織はそのITシステムが変化しつつあるビジネスニーズに一貫的・計画的に対応できるようにする。
  5. 範囲:
    1. 定義:
      1. システム・プロセス・組織の設計と進化をガイドする原則を確立する。
      2. モデル・テンプレート・ビジネスの詳細・技術アーキテクチャを含めた基盤を提供する。
      3. 基盤の将来展望・計画・ガバナンス・ライフサイクルを提供する。
      4. 基盤に関する技術・資源を管理する。
      5. 全社基盤活動へのインパクトについて報告する。
    2. その他能力:
      1. ビジネスプロセス管理 (BPM)
      2. 企業情報管理 (EIM)
      3. プログラムとプロジェクト管理 (PPM)
      4. ソリューション実行 (SD)
      5. 技術基盤管理 (TIM)
  6. >EAM 基準となる成熟度:
    1. <L1>: 全社基盤は個別案件の文脈の中で、1回の原則を適用し...
    2. <L2>: 限定的な基本基盤が登場....
    3. <L3>: 共通の全社的な基盤原則や方法論が情報部門を超えて共有され、全社基盤の共通化の登場をを進めている。
    4. <L4>: 情報部門の計画は恒常的に全社基盤原則をてこ入れしている。
    5. <L5>: 全社基盤原則は継続的にレビューして維持される。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 実践:
      1. アーキテクチャ基盤 :
        標準化されたアーキテクチャ基盤は情報部門・一部他部門に適用する。
      2. アーキテクチャプロセス:
        標準的なアーキテクチャ方法論が殆どの領域 (デスクトップ・サーバ・モバイル等)で確立している。
      3. アーキテクチャガバナンス:
        標準化したアーキテクチャガバナンス委員会が全般的なITガバナンスの一部として設置されている。そのメンバーは情報部門の上級IT管理職および一部他部門代表から成る。
      4. アーキテクチャ価値:
        全社アーキテクチャの価値が認識され、全般的な情報部門のIT測定報告の中に反映される。
    2. CBB-B: 計画:
      1. アーキテクチャ投資 :
        全社アーキテクチャのための資金配分が行われ、情報部門を超えて資金基盤が実現する。
      2. アーキテクチャ計画:
        殆どの領域をカバーするアーキテクチャ計画の方法が標準化される。
      3. アーキテクチャ整合性 :
        全社アーキテクトは戦略計画プロセスへの積極的な参加者である。ITプロセスポートフォリオの選定と優先度は、定義されたアーキテクチャ原則とロードマップに沿って定期的に報告される。
    3. CBB-C: 人材:
      1. 組織構造・技術:
        正式な役割と責任は情報部門・一部他部門の中で統合的に定義される。
      2. 報告・ステークホルダ管理:
        情報部門・一部他部門のステークホルダのために、全社アーキテクチャについて定例的・標準化される報告がある。
  8. >EAM 改善計画: 能力評価: <L3>: どの範囲まで?
    1. 現在および目標とするアーキテクチャが全IT分野やサービスで定義されている。また定期的にレビュー・維持されている。アーキテクチャの定義は技術を超えてデータやビジネスプロセス、さらにビジネス関連まで及んでいる。アーキテクチャの予定表が承認・利用されている。
  9. 成果基準: <L3> 指標:
    1. 目標のアーキテクチャに合致したプロジェクト案件比率%
    2. ビジネスプロセスを支援するアプリに表示される主なビジネスプロセスの比率%
    3. ITサービスを支えるビジネスプロセスで資金手当された比率%
    4. アーキテクチャの役割として人材配置されたプロジェクト案件比率%
  10. 典型的な課題:
    1. 全社的なアーキテクチャ管理について組織的なコミットあるいは資源が不足している。
    2. 質の高い全社的なアーキテクトが不足している。
    3. 全社的アーキテクチャ管理が組織にもたらす成果についての理解が不足している。
  11. 成果物管理:
    1. 全社アーキテクチャ成果物についての文書
    2. アーキテクチャ開発方法論についての文書
    3. 全社アーキテクチャツールセットおよびデポジトリー

>Top 21. Information Security Management <ISM>:

←EAM →KAM

21. 情報セキュリティ管理 <ISM>:

  1. Goal:
    1. ISM capability aims to protect the information held by the organization from damage, to prevent its harmful use and to facilitate its legitimate operational and business use.
  2. Objectives:
    1. Facilitate IS approaches, policies and controls to safeguard the organization's information resource's: integrity (accuracy and completeness), confidentiality (protection from theft or unauthorized disclosure), accountability (traceability and authenticity), usability (fitness for purpose), and availability (accessibility and access controls).
    2. Ensure that all information security incidents and suspected security weaknesses are reported through suitable channel.
    3. Help employees maintain appropriate levels of awareness and skills to minimize the occurrence and severity of information security incidents.
    4. Provide assurance to stakeholders and regulators that information security approached, policies, and controls function as intended.
    5. Ensure key stakeholders are accepting the residential risk remaining after the information security technical analysis and mitigation actions for identified security threats have been taken.
  3. Value:
    1. ISM capability can help reduce frequency and limit the adverse effects of information security breaches.
  4. Relevance:
    1. With the rise of mobile computing, cloud computing, and social media usage, and the increase digitization of business processes, IS threats are also increasing.
    2. Poor oversight, and inadequate protocols and procedures are main causes of IS incidents.
    3. Organizations vary in their approaches to preventing such security breaches; some are overly restrictive, making even routine business activities difficult, while others are too relaxed, creating unnecessary exposure.
    4. Implementing overly restrictive or excessive weak information security controls can result in the loss of trust, reputation, and money.
    5. The organization has to find the right balance in order to secure its information resources without impeding effective business operations.
  5. Scope:
    1. Definition:
      1. Preventing unauthorized access use, disclosure, disruption, modification, or destruction of digitized information resources.
      2. Establishing IS governance model, including allocation roles, responsibilities, and accountabilities.
      3. Measuring the effectiveness of existing security approaches, policies, and controls by applying security standards and conduction internal audits.
      4. Managing security related communications and training of employees.
      5. Assessing, prioritizing, responding to , and monitoring IS risks and incidents.
      6. Securing physical IT components and IT areas.
      7. Providing expertise to protect, preserve, and/or destroy data in line with business, regulatory requirements.
      8. Reporting on IS activities and compliance levels.
    2. Other Capabilities:
      1. IT Leadership and Governance (ITG)
      2. Risk Management (RM)
  6. >ISM Maturity at the Critical Capability Level:
    1. <L1>: The approach to IS tends to be localized. Incidents are typically not responded to in a timely manner.
    2. <L2>: Defined security policies are emerging, primarily focused on complying with regulations.
    3. <L3>: Standardized security approaches, policies, and controls are in place across IT function, dealing with access rights, business continuity, budgets, toolsets, incident response management, audits, non-compliance, and so on.
    4. <L4>: Comprehensive security approaches, policies, and controls are in place and are fully integrated across the organization.
    5. <L5>: Security approached, policies, and controls are regularly reviewed to main a proactive approach to preventing security breaches.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Governance:
      1. CBB-A1: Information security strategy:
        IT function increasingly collaborates with other BUs to define an IS strategy that represents common objectives.
      2. CBB-A2: Security policies and controls:
        IS policies and controls are standardized across assets, processes, and people for many BUs. Standardized approaches for auditing compliance with the policies and standards are also in place.
      3. CBB-A3: Security roles, responsibilities, and accountabilities:
        Suitably qualified employees for IT function and some other BUs are increasingly sharing IS roles. Monitoring of security responsibilities and accountabilities is standardized, but non-compliance is not always identified or dealt with appropriately.
      4. CBB-A4: Communication and training:
        Communication of IS activities is standardized to stakeholders across IT function and some other BUs. There is on-demand training and mandatory testing for prioritized at-risk employees.
      5. CBB-A5: Security performance reporting:
        Reporting on the performance of security policies and activities extends across IT function and some other BUs.
      6. CBB-A6: Supplier security:
        Standardized IS requirements are defined in most of IT function's procurement activities. Audits of supplier compliance are increasingly structured and proactive.
    2. CBB-B: Technical security:
      1. CBB-B1: Security architecture:
        A standardized security architecture is used for all new and most legacy IT solutions and services.
      2. CBB-B2: IT component security:
        IT function and some other BUs jointly agree on IT component security measures, which are then consistently implemented across these areas.
      3. CBB-B3: Physical infrastructure security:
        Measures for ensuring the security of physical infrastructure are extended to cover utility supply continuity and site disaster recovery (DR) planning. Responses to environmental issues are mostly automated, and entry and exit logs are robustly maintained. Most on-site IT services are protected with fault-tolerant designs, uninterrupted power supplies (UPS), and WAN redundancy. Restorations can be managed and achieved locally.
    3. CBB-C: Security risk control:
      1. CBB-C1: Security threat profiling:
        A standardized approach to IS threat profiling is implemented across all critical IT services and most non-critical IT services. IT increasingly addresses architecture layers (storage, networking, applications, and database servers), infrastructures components, and end devices (including limited BYOD set).
      2. CBB-C2: Security risk assessment:
        Standardized IS risk assessments are conducted for most types of IS risk. New risk types are handled as exceptions that warrant further investigation.
      3. CBB-C3: Security risk prioritization:
        A standardized approach to IS risk prioritization is taken jointly by IT function and some other BUs. Potential impacts are expressed in terms of business operations.
      4. CBB-C4: Security risk handling:
        IT function and some other BUs follow a standardized approach for handling IS risks. Interaction between IS risk management and incident management (IM) is standardized.
      5. CBB-C5: Security risk monitoring:
        The efficacy of most IT security risk handling is monitored using standardized approaches. Change in IS risk that are not covered by standardized approaches are escalated for remedial action using established approaches.
    4. CBB-D: Security data administration:
      1. CBB-D1: Data identification and classification:
        IS classes are standardized for most data sets, and guidelines are in place for protection levels and access controls for architecture layers, networks, IT services, and data stores, such as network attached storage (NAS) and databases.
      2. CBB-D2: Access rights management:
        A standardized authorization approach is used to grant data access rights across IT function and some other BUs. Access rights are granted only to formally approved applicants, and there is documentary evidence to support most existing access rights.
      3. CBB-D3: Data life cycle management:
        There are standardized guidelines for managing the life cycles of most datasets.
    5. CBB-E: Business continuity (BC) management:
      1. CBB-E1: Business continuity planing:
        IS guidance is standardized and implemented for most aspects of BCP and testing. BC can be implemented and managed locally.
      2. CBB-E2: Incident management:
        Standardized approaches are in place for tracking and closing most IT security incidents (such as virus infection, spam, phishing, unusual real-time usage patterns, user or system profile variation, or data access violation). Security awareness ensures that most employees can recognize and report anomalous patterns.
  8. >ISM Improvement Planning: Capability Evaluation: <L3>:
    1. How are IS policies?
      1. Standardized IS policies, approaches, and controls are agreed between IT function and some other BUs.
    2. To what extent?
      1. Standardized IS awareness and training ensure that most employees are area of their responsibilities in relation to security compliance. Occurrences of non-compliance are increasingly known and addressed most of the time.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. Person hours expended on validating security protocols for new IT components and services.
    2. # of security classes supported at each architecture layer, each IT service, and device type.
    3. # of IS management recommendations adopted and implemented in BCP.
    4. % of locations with integrated management plans. % of systems covered by UPS and managed shutdown processes in the event of a power outage.
    5. % of prioritized security risks mitigated using audited risk handling strategies.
  10. Addressing Typical Challenges:
    1. Insufficient resources are available to implement effective IS management.
    2. Level of IS awareness is low among employees.
    3. Lack of ownership and responsibility for IS across the organization.
  11. Management Artefacts:
    1. Incident log
    2. Risk register
    3. IT security management software
    4. IS management policy
    5. Vulnerabilities and patch availability database
  1. 目標:
    1. ISM能力は組織が保持している情報を被害から保護し、悪用を防ぎ、正規の運用やビジネスに役立てることを目指す。
  2. 目的:
    1. 組織の情報源を守るための以下のような情報セキュリティ対策を実施する。完全性(情報の正確性)、秘密性(盗聴等の防止)、説明責任(追跡可能性・真正性)、有用性 (利用可能・利用管理)。
    2. 全ての情報セキュリティ事件やセキュリティの弱点が疑念が発生した場合には、適切なチャネルを通じて報告する。
    3. 社員に対し情報セキュリティ事件の発生と深刻度を軽減するような適切な認識とスキルを維持できるようにする。
    4. ステークホルダや管理者には、情報セキュリティ対策・方針・管理機能が当初意図した通りであること保証する。
    5. 主要ステークホルダに対し、特定されたセキュリティの脅威発生場合、情報セキュリティ技術分析しかつ軽減化措置後の残余のリスクについては受容することの了解を得る。
  3. 価値:
    1. ISM能力は情報セキュリティが破られた時の逆境頻度や限度を少なくすることに役立つこと。
  4. 関連事項:
    1. モバイル・クラウド・ソーシャルメディアの興隆・ビジネスプロセスのデジタル化の増加に伴い情報セキュリティの脅威は増加してきている。
    2. 貧弱な管理、不適切なプロトコールや手続きは情報セキュリティ事故の主な原因となっている。
    3. 組織がこれら情報セキュリティ事故を防ぐやり方は様々である。一部は過剰に制限をかければ通常のビジネス活動に支障を来す一方で、あまり緩すぎては情報を危険にさらすことになる。
    4. 組織は情報資源を守るためには、効果的なビジネス活動を阻害しないような適正なバランスを見つける必要がある。
  5. 範囲:
    1. 定義:
      1. 許可されていないアクセス・開示・混乱・改竄・デジタル情報源の破壊を防ぐ。
      2. 役割分担、責任、説明責任を含めた情報セキュリティ・ガバナンスモデルを確立する。
      3. セキュリティの標準や内部監査によって、既存のセキュリティのやり方・方針・管理の効果測定を行う。
      4. コミュニケーションや社員の教育に関連したセキュリティを管理する。
      5. 優先度・対応・情報セキュリティリスク監視および事故を評価する。
      6. 物理的なIT要素やIT領域を安全にする。
      7. ビジネスや規制上の要請に伴い専門家を派遣しデータの保護、保全、または破棄を行う。
      8. 情報セキュリティ活動およびコンプライアンスレベルについての報告
    2. その他能力:
      1. ITリーダーシップとガバナンス (ITG)
      2. リスク管理 (RM)
  6. >ISM 基準となる成熟度:
    1. <L1>: 局所的、タイムリーな対応ではない。
    2. <L2>: 初期段階。規制には対応。
    3. <L3>: 標準化されたセキュリティ方針・管理が情報部門に設置され、アクセス権・事業継続・予算・ツールセット・事故対応管理・監査・ノンコンプライアンス対応などに対応する。
    4. <L4>: 普遍なセキュリティ方針・管理が設置され組織横断的に統合化されている。
    5. <L5>: セキュリティ方針・管理は定期的にレビューされ、セキュリティ事故防止のためのプロアクティブな対応を行っている。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: ガバナンス:
      1. 情報セキュリティ戦略:
        情報部門はますます他部門と協力して共通の目標の情報セキュリティ戦略を定義する。
      2. セキュリティ方針・管理:
        情報セキュリティ政策・管理は多くの部門の資産・プロセス・社員で標準化され、政策・標準化に基づき監査・コンプライアンスされる。
      3. セキュリティ役割・責任・説明責任:
        情報部門・一部他部門の適格な社員はますます情報セキュリティの役割を担うことになる。セキュリティ・責任・説明責任のモニターは標準化されるが、ノンコンプライアンスは必ずしも特定されあるいは適切に対応されていない。
      4. コミュニケーション・教育:
        情報セキュリティ活動について情報部門・一部他部門のステークホルダへの報告は標準化されている。怠慢な社員を対象に個別教育は強制的なテストも行う。
      5. セキュリティ実施報告:
        セキュリティ政策・活動の実施報告は情報部門・一部他部門に対して行う。
      6. サプライヤセキュリティ:
        殆どの情報部門の調達では情報セキュリティ要求が標準化している。サプライヤのコンプライアンス監査はますます構造化・プロアクティブ化している。
    2. CBB-B: 技術的セキュリティ:
      1. セキュリティアーキテクチャ:
        標準化されたセキュリティアーキテクチャが全ての新規および殆どの従来のITソリューション・サービスに利用される。
      2. IT要素セキュリティ:
        情報部門・一部他部門はIT要素のセキュリティ測定に合意しており、当該部門では恒常的に実施されている。
      3. 物理的インフラセキュリティ:
        物理的インフラのセキュリティを確実にする測定は供給の継続性はサイトとDR計画を満足するように拡張されている。環境問題への対応はほとんど自動化され、入退室記録も厳重に維持されている。現場のITサービスは耐障害性で設計されており、UPS、WANの冗長性も維持されている。回復は管理され現場で実施される。
    3. CBB-C: セキュリティリスク管理:
      1. セキュリティ脅威分類:
        情報セキュリティ脅威分類に対し、全ての基幹的ITサービスおよび殆どの非基幹的なITサービスについて標準的な対応が決められている。ITは、アーキテクチャ層(データ保存・ネットワーク・アプリ・DBサーバ)、インフラ要素、端末デバイス(一部私的デバイス含む)
      2. セキュリティリスク評価:
        標準化された情報セキュリティリスク評価が殆どの情報セキュリティリスクに対し実施されている。新たなリスクタイプは例外として今後の調査による保証となる。
      3. セキュリティリスク優先度:
        情報セキュリティリスク優先度に対する標準化された方法が情報部門・一部他部門で採用されている。潜在的な影響度についてはビジネス用語で説明される。
      4. セキュリティリスク対応:
        情報部門・一部他部門は、情報セキュリティリスクに対して標準的な対応を行う。情報セキュリティリスク管理とインシデント(事象) 管理の相互については標準化している。
      5. セキュリティリスク監視:
        殆どのITセキュリティの効用については標準的なモニタリングを実施している。情報セキュリティリスクの変化は標準化アプローチではカバーされないので、別途確立された方法での修復行動に格上げされる。
    4. CBB-D: セキュリティデータ管理:
      1. データ特定・分類:
        殆どのデータセットに関して情報セキュリティ分類は標準化されており、アーキテクチャレベル・ネットワーク・ITサービス・データ保存は、NASやデータベースといった保護レベルやアクセス管理のガイドラインが設定されている。
      2. アクセス権管理:
        標準化された権限手続きによって情報部門・一部他部門にデータアクセス権が付与される。アクセス権は正式に承認を得た申請者にのみ付与され、殆どの既存のアクセス権を示す文書証拠がある。
      3. データライフサイクル管理:
        殆どのデータセットのライフサイクルを管理する標準化されたガイドラインがある。
    5. CBB-E: 事業継続管理:
      1. 事業継続計画:
        情報セキュリティガイダンスが殆どのBCPおよびテストについて標準化されている。BCはローカルに設置され管理される。
      2. 事象・事故管理:
        殆どのITセキュリティ事象(ウイルス感染・スパム・フィッシング・異常利用パターン・ユーザやシステムプロファイル変更・データアクセス違反) を追跡・終了させる標準手順がある。セキュリティの認識は多くの社員が異常なパターンを認識・報告させることに役立つ。
  8. >ISM 改善計画: 能力評価: <L3>: どの範囲まで?
    1. 情報セキュリティ方針はどうか?
      1. 標準化された情報セキュリティ方針、実施、管理は情報部門・一部他部門で合意している。
    2. どの範囲までか?
      1. 標準的な情報セキュリティ認識・教育は殆どの社員が彼らの責任領域でのセキュリティコンプライアンスが可能になる。コンプライアンされない事象の発生はますます認知され多くの時間注視されることになる。
  9. 成果基準: <L3> 指標:
    1. 新規IT要素・サービスに対しセキュリティプロトコールを有効にするために費やした人・時間
    2. 各アーキテクチャ層・各ITサービス・各デバイスでサポートされる各々のセキュリティクラス数#
    3. BCI設立で採用を推奨される情報セキュリティ管理数#
    4. 統合管理計画のある場所の比率%。停電の場合のUPSおよび管理されたシャットダウンプロセスでカバーされているシステム比率%
  10. 典型的な課題:
    1. 効果的な情報セキュリティ管理を実施するために動員できる資源に不足
    2. 情報セキュリティの認識が社員の間で低レベルである。
    3. 組織の中で情報セキュリティの当事者意識・責任感が不足している。
  11. 成果物管理:
    1. インシデントログ
    2. リスク登録
    3. ITセキュリティ管理ソフトウェア
    4. 情報セキュリティ管理ポリシー
    5. 脆弱性およびパッチ可用性データベース

>Top 22. Knowledge Asset Managment <KAM>:

←ISM →PAM

22. 知識資産管理 <KAM>: ⚑⚑

  1. Goal:
    1. KAM capability enables employees to capture, share, develop, and leverage their collective knowledge to improve the performance of knowledge-based business activities and decision-making.
  2. Objectives:
    1. Get the right knowledge, to the right people, at the right time, and thereby improve the quality of decision-making.
    2. Promote access to formalized documented knowledge and also to tacit, contextual knowledge by facilitating collaboration and communication between employees and, where appropriate, between employees and external experts.
    3. Scan the business environment to identify knowledge that is relevant to the organization
    4. Organize and index knowledge assets so that they can be easily found and accessed.
    5. Measure the use and impact of knowledge assets for relevant organizational activities including, R&D, operations, and training.
  3. Value:
    1. KAM capability facilitates better learning and decsion-making by leveraging relevant knowledge.
  4. Relevance:
    1. Knowledge-based activities form an increasing proportion of work activities, even in manufacturing environments, where large amounts of knowledge, cognitive work, and collaboration are required.
    2. Competitiveness often depends on how efficiently employees leverage knowledge and expertise to generate ideas, solve problems, and make decisions.
    3. Despite its importance, knowledge management (KM) initiatives can often fail - this can be due to the fact that KM is a challenging task that cannot be implemented piecemeal. It requires the support of a technological infrastructure, a change in organizational culture, and the management of different types of knowledge.
    4. Organizations may fail in their efforts if they do no know how or where to start, or they lack the guidance of a cohesive implementation framework.
    5. By establishing an effective KAM capability, an organization can ensure that its knowledge assets are organized in a way that enables them to be effectively created, shared, and used in support of the organization's strategic objectives.
    6. Value is gained by effectively using knowledge in the provision of products and services or in the development of new products and services, where ideas are developed, used, or combined in innovative ways.
  5. Scope:
    1. Definition:
      1. Establishing a KM policy, strategy, and programme.
      2. Assigning roles and accountabilities, and determining requisite employee skills.
      3. Fostering a knowledge-sharing culture.
      4. Providing tools, technologies, and other resources to support KM activities.
      5. Managing knowledge asset life cycle, from identifying, capturing, profiling, classifying, storing, and maintaining, to archiving or discarding, as appropriate.
      6. Assessing the impact of knowledge asset management activities.
    2. Other Capabilities:
      1. Enterprise Information Management (EIM)
      2. Information Security Management (ISM)
      3. People Asset Management (PAM)
  6. >KAM Maturity at the Critical Capability Level:
    1. <L1>: KM is ad hoc. Knowledge is not shared across the organization.
    2. <L2>: Defined KM activities are emerging in a limited number of areas within IT function. A supporting toolset is emerging but not yet fully in place.
    3. <L3>: Standardized KM activities are promoted across IT function, supported by standardized IT toolsets. KM is increasingly becoming a valued ingredient in the organization's culture.
    4. <L4>: Comprehensive work structured and practices foster KM behaviour organization-wide, and are supported by comprehensive IT toolsets.
    5. <L5>: KM activities and toolsets are continually reviewed to identify opportunities for improvement. The organization expects and rewards positive KM behaviour.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Governance:
      1. CBB-A1: Strategy for KAM:
        KAM goals and objectives are agreed and prioritized across many of BUs.
      2. CBB-A2: Roles and skills:
        Standardized KM training is in place for many of the roles identified across IF function into key KM roles in other BUs.
      3. CBB-A3: Value impact measurement:
        Standardized value-based (output) indicators are present across IT function.
    2. CBB-B: Structures and resources:
      1. CBB-B1: Knowledge culture:
        A culture that values KAM activities is shared across most of the organization.
      2. CBB-B2: Enabling methods:
        Enabling methods are standardized across most parts of the organization.
      3. CBB-B3: Knowledge asset repository:
        There is a standardized KM repository (or interoperable repositories) in place, supporting increasing levels of consistent knowledge capture, indexing, and retrieval.
      4. CBB-B4: Knowledge domain experts register:
        A standardized register reflecting competence and proficiency levels, domains of expertise, and contact details is in place across IT function.
    3. CBB-C: Life Cycle:
      1. CBB-C1: Identification and capture:
        Knowledge assets are identified and collected using standardized methods for many areas of the organization.
      2. CBB-C2: Profiling and classification:
        A knowledge asset profiling and classification scheme is used by most of the organization. Some progress is being made towards automating the profiling or classification of assets.
      3. CBB-C3: Knowledge storage management:
        Policies and procedures for storage media maintenance are standardized for the majority of knowledge repository management processes. E.g., media maintenance may be done on a batch basis.
      4. CBB-C4: Knowledge usage analytics:
        Knowledge asset usage analytics are standardized, and regularly inform improvement efforts within IT function.
  8. >KAM Improvement Planning: Capability Evaluation: <L3>:
    1. Standard IT services and solutions for knowledge asset capture and use are applied in most parts of the organization. Results, however, show moderate performance levels.
    2. Standardized KAM practices are followed across IT function and some other BUs to demonstrate their impact on business value.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. # of KAM using defined approaches.
    2. Representation of BUs on the steering committee.
    3. Cost of IT services and solutions associated with KM practices.
    4. # of experts listed in knowledge domain experts register. % of relevant employees accessing the register.
  10. Addressing Typical Challenges:
    1. Lack of senior management sponsorship and buy-in to resource a KAM programme.
    2. KAM programmes can be overwhelmed by complexity.
    3. It can be difficult to foster a knowledge-sharing culture across the organization.
  11. Management Artefacts:
    1. Knowledge strategy document
    2. Knowledge asset repository
    3. Knowledge domain experts register
  1. 目標:
    1. KAM能力は社員が彼らの集合知を把握・共有・発展・活用して知識ベースのビジネス活動や意思決定を改善できるようにする。
  2. 目的:
    1. 正しい知識を正しい人に正しい時に得ることで意思決定の質を改善する。
    2. 正式の文書化された知識にアクセスし、また社員間あるいは社員と外部専門家との協業やコミュニケーションを通じて暗黙知をアクセスすることを推進する。
    3. ビジネス環境を眺めて組織に関連ある知識を特定する。
    4. 知識資産を組織化し指標化することで、容易にそれを見つけてアクセスできるようにする。
    5. 知識資産について、R&D・運用・教育を含む関連する組織活動への利用やインパクトを測定する。
  3. 価値:
    1. KAM能力は関連知識を活用することでよりより学習と意思決定ができるようにすること。
  4. 関連事項:
    1. 知識ベースの活動は、仕事内での比率が、ますます高まっている。製造現場では、大量の知識・認識活動・協業が必要となっている。
    2. 競争力は、いかに効率的に社員の知識・専門性を高め、アイデアを創生し、問題解決し、意思決定するかに掛かっている。
    3. 知識管理の政策はその重要性にも関わらずしばしば失敗する。それは知識管理はばらばらに導入できない挑戦的に仕事であることに依る。それには技術インフラ、組織文化の変化、異なるタイプの知識による管理による支援を必要とする。
    4. 組織はどのようにどこからスタートすべきか分からない場合、または集中した基盤のガイドが不足する場合は、その努力が失敗に終わる。
    5. 効率的なKAM能力を確立することで、組織はその知識資産を組織の戦略目標に沿って効率的に創造・共有・利用ができるようになる。
    6. 価値は、製品サービスを提供するか、新製品サービスを開発する場合に知識をいかに有効に使うかで得られる。その場合アイデアが開発・利用あるいは創造的に組み合わされるのである。
  5. 範囲:
    1. 定義:
      1. 知識管理の政策・戦略・プログラムを確立する。
      2. 役割と説明責任を与えて、社員に要求されるスキルを決定する。
      3. 知識共有の文化を創生する。
      4. 知識管理活動を支援するツール・技術・その他の資源を与える。
      5. 知識資産のライフサイクル、即ち、特定・獲得・展望・分類・保存・維持からアーカイブや廃棄に至るまでを管理する。
      6. 知識資産管理活動のインパクトを評価する。
    2. その他能力:
      1. 企業情報システム (EIM)
      2. 情報セキュリティ管理 (ISM)
      3. 人材資産管理 (PAM)
  6. >KAM 基準となる成熟度:
    1. <L1>: KMはその場限りで組織を超えて共有されていない。
    2. <L2>: 定義されたKM活動とサポートツールが限定的だが登場しつつある。
    3. <L3>: 標準化されたKM活動が情報部門を超えて推進され、標準化されたITツールによって支援されている。KMは確実に組織文化の要素になっている。
    4. <L4>: KM行動が組織内で普遍的に構築されておりかつ普遍的なITツールで支援されている。
    5. <L5>: KM活動とツールセットは継続的にレビューされ改善されている。組織はKM行動を尊重し報いている。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: ガバナンス:
      1. KAM戦略:
        KAMの目的が多くの部門間で合意・優先されている。
      2. 役割とスキル:
        標準化された多くの特定された役割に対するKM教育が情報部門・一部他部門で実施されている
      3. 価値測定:
        標準化された価値ベースの出力指標が情報部門内に存在する。
    2. CBB-B: 構造と資源:
      1. 知識文化:
        KAM活動の価値文化は多くの組織で共有されている。
      2. 実現方法:
        実現する方法が多くの組織で標準化されている。
      3. 知識資産レポジトリー:
        標準化されたKMレポジトリー(情報交換可能な)があり、恒常的な知識の把握・指標化・検索をしやすく支援している。
      4. 知識領域エキスパート登録:
        能力・熟達レベル・専門分野・コンタクトの詳細を反映した標準化された記録が情報部門で登録されている。
    3. CBB-C: ライフサイクル:
      1. 特定と把握:
        知識資産が多くの組織で標準化された方法で特定・集積される。
      2. 分析と分類:
        知識資産の分析・分類は殆どの組織で利用されている。資産の分析・分類の自動化はある程度進歩している。
      3. 知識保管管理:
        多くの知識レポジトリー管理システムのために保存メディアの維持方針・手続きが標準化されている。例: メディア保存はバッチベース。
      4. 知識利用分析:
        知識資産利用分析が情報部門内で標準化され、定期的な改善努力がされている。
  8. >KAM 改善計画: 能力評価: <L3>:
    1. 知識資産の把握・利用のための標準的なITサービス・ソリューションが殆どの組織で実施されている。しかしそのけっけは中程度の実施レベルである。
    2. 標準化されたKAMの実行は情報部門・一部他部門で行われビジネス価値へのインパクトをデモしている。
  9. 成果基準: <L3> 指標:
    1. 定義されたやり方で利用されているKAM数#
    2. 運営委員会への部門代表の参加
    3. KM実践に関連したITサービス・ソリューションの費用
    4. 知識領域の専門家登録された専門家の数#。また登録にアクセスする社員の比率%
  10. 典型的な課題:
    1. KAM計画に資源を提供することについての経営層の支援・同意の欠如
    2. KAM計画は複雑すぎて圧倒されてしまう。
    3. 組織を超えての知識を共有する文化を進展させることは難しい。
  11. 成果物管理:
    1. 知識戦略文書
    2. 知識資産レポジトリー
    3. 知識領域専門家登録

>Top 23. People Asset Managment <PAM>:

←KAM →PPM

23. 人材資産管理 <PAM>: 

  1. Goal:
    1. PAM capability aims to manage IT workforce's employment life cycle to ensure adequate availability of competent employees.
  2. Objectives:
    1. Establish an effective recruitment process that attracts the best qualified candidates.
    2. Identify, manage, and retain talented and high-potential employees.
    3. Incentivize employee productivity, satisfaction, and motivation, and reduce turnover rates.
    4. Link employee compensation and incentives to performance goals.
    5. Promote carrier development by providing mentoring, training, and education.
    6. Proactively plan for employee succession to provide continuity in key organizational positions.
  3. Value:
    1. PAM capability helps ensure that employees with the right skills and competencies are available to support the achievement of organizational objectives.
  4. Relevance:
    1. Employees' skills, knowledge, and expertise are significant organizational assets.
    2. Given global shortage of key IT skills, any loss of valued employees is costly for an organization.
    3. By developing an effective PAM capability, the organization can recruit, deploy, evaluate, develop, promote, and retain competent employees, and manage succession planning for key organizational positions.
    4. Knowledge transfer between employees can be promoted, thereby improving the availability of competent employees and reducing knowledge loss when employees leave.
    5. The resulting competent and motivated workforce is better positioned to execute operational plans, and satisfy critical business requirements.
  5. Scope:
    1. Definition:
      1. Defining and implementing IT workforce strategy.
      2. Implementing HR (Human Resources) policies.
      3. Defining IT job families and career development models.
      4. Establishing a compensation and incentive system.
      5. Defining and managing organizational culture.
      6. Monitoring and managing employee satisfaction.
      7. Defining and managing IT function's branding and It employee recruitment process.
      8. Managing IT employee deployment into specific roles.
      9. Managing the evaluation of IT employee performance.
      10. Managing IT employee development.
      11. Establishing an IT employee promotion process.
      12. Succession planning for key IT roles.
      13. Managing IT employee turnover, termination, and post-employment relations (e.g. through alumni networking)
    2. Other Capabilities:
      1. Capacity Forecasting an Planning (CFP)
      2. Knowledge Asset Management (KAM)
      3. Relationship Management (REM)
  6. >PAM Maturity at the Critical Capability Level:
    1. <L1>: There is no documented IT workforce strategy, and strategic workforce decision are in ad hoc manner.
    2. <L2>: A basic IT workforce strategy is defined ...
    3. <L3>: An integrated IT workforce strategy outlines long-, medium-, and short-term needs, and most strategic workforce decisions are communicated to relevant employees in a increasingly timely manner.
    4. <L4>: IT workforce strategy is aligned with organization-wide HR strategies and all strategic workforce decisions are proactively ...
    5. <L5>: Annual IT workforce strategy are continually reviewed for improvement ...
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Strategic workforce management:
      1. CBB-A1: IT workforce strategy:
        An integrated IT workforce strategy outlines long-, medium-, and short-term needs, and most strategic workforce decisions are communicated to relevant employees in an increasingly timely manner.
      2. CBB-A2: HR policies:
        HR policies guide management practice, and IT employees are informed of them via induction and ongoing communications.
      3. CBB-A3: Job families and development models:
        Job families are defined for most areas across IT function, and career development models are based on the structure of job families.
      4. CBB-A4: Compensation:
        Compensation decisions are based on job families, career level, and comparison to market rates. Variable salary components are linked to on the job performance against individual goals.
      5. CBB-A5: Culture and satisfaction
        IT function's culture is regularly validated with the organization's HR function, and measures are derived to manage its development. Employee satisfaction (ES) polls are conducted at standard intervals, and follow-up actions is taken on most occasions.
    2. CBB-B: Life cycle management:
      1. CBB-B1: Recruitment:
        Transparent, standardized and objective recruitment practices are in place for most vacancies within IT function, based on defined job families.
      2. CBB-B2: Deployment:
        Standardized criteria are used to prioritize staffing needs and deploy resources for most IT roles across IT function and some other BUs that have embedded IT employees.
      3. CBB-B3: Performance evaluation:
        A standardized performance evaluation approach is in place across IT function to measure employee performance against set goals.
      4. CBB-B4: Development:
        Development needs are identified in a standardized manner, drawing from job families, career path, organizational strategy, and employee performance evaluations. Standard training, coaching, and mentoring programmes are established.
      5. CBB-B5: Promotion:
        A standardized promotion process is in place, based on clearly defined criteria and procedures for each career level, and it is aligned with job family definitions.
      6. CBB-B6: Succession planning:
        Succession planning is in place for many key roles within IT function and some other BUs that have embedded IT roles.
      7. CBB-B7: Turnover management:
        Procedures for active exit management and established in relation to most IT roles, and are applied across IT function and some other BUs that have embedded IT roles. A standard approach for managing post-employment relations is emerging within IT function, but may not always be consistently followed.
  8. >PAM Improvement Planning: Capability Evaluation: <L3>:
    1. A standardized IT workforce strategy identifies long-, medium-, and short-term needs for employees. Job families and career development models are defined for most areas. Compensation decisions are linked to job families, carrier level, and performance against individual goals.
    2. Standardized and documented approaches are in place across IT function and in some other BUs. Most employment life cycle management activities adhere to these approaches.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. Yes/No indicator regarding the explicit inclusion in IT workforce strategy of detail regarding the organization's long-, medium-, and short-term needs for employees with specified skill levels, and details of the specific geographic locations where they are needed.
    2. % of roles that can be mapped onto job family descriptions.
    3. % of job families covered by the career development model.
    4. % of positions for which a blended approach is used to set compensation levels.
    5. % of employees that become candidates for promotion based on set criteria.
  10. Addressing Typical Challenges:
    1. Inadequate funding provided to support the management of people and their skills.
    2. The value of a formal IT workforce strategy and long-term IT workforce planning is underestimated.
    3. The skills available in IT workforce are static and do not evolve rapidly enough over time to support the organization's changing goals.
    4. The approach to employee performance evaluation is considered highly subjective.
    5. Critical knowledge is lost when an employee leaves.
  11. Management Artefacts:
    1. IT workforce strategy
    2. HR policies
    3. Job families
    4. Career development model
    5. Training catalogue
  1. 目標:
    1. PAM能力はIT要員の雇用ライフサイクルによって有能な要員確保を保証する。
  2. 目的:
    1. 最善の有能な候補者を引きつける効果的な採用プロセスを確立する。
    2. 有能で高い可能性のある社員を特定・管理・維持する。
    3. 社員を生産性・満足・動機を奨励し、離職率を下げる。
    4. 社員の報酬・インセンティブを成果達成と連携させる。
    5. 指導・訓練・教育を通じてキャリア開発を促進する。
    6. キーとなる組織地位の連続性を維持するための後継者育成をプロアクティブ的に対応する。
  3. 価値:
    1. PAM能力は社員に高いスキルと能力を身につけさせ、組織目標を達成できる支援を行うこと。
  4. 関連事項:
    1. 社員ののスキル・知識・経験が組織の重要な資産である。
    2. キーとなるITスキルがグローバルにも不足している中で、有能な社員を失うことは組織にとってもコスト的に損失である。
    3. 効果的なPAM能力を発展させることで、組織は採用・配属・評価・成長・昇進させ、有能な社員を維持し、キーとなる組織上の地位を後継者を育成することができる。
    4. 社員間の知識移転が促進されることで、有能な社員確保が改善され、また社員がいなくなっても知識ロスを減らすことができる。
    5. 結果として有能でやる気のある社員は事業計画を実現し、重大なビジネス要求を満足させるには良い地位を与える。
  5. 範囲:
    1. 定義:
      1. IT要員戦略立案を定義
      2. HR政策を立案
      3. IT職種・キャリア展開モデルの定義
      4. 報酬・インセンティブシステムの確立
      5. 組織文化管理の定義
      6. 社員満足の定義・管理
      7. 情報部門のブランディングおよびIT要員採用プロセスの定義・管理
      8. 特定役割へのIT要員配置管理
      9. IT要員のパフォーマンス評価管理
      10. IT要員成長管理
      11. IT要員昇進プロセス管理
      12. 中核的にITの役割計画の継承
      13. IT要員の交代・終了・雇用後の関係管理 (例: 同窓会ネットワーク)
    2. その他能力:
      1. 能力予測と計画 (CFP)
      2. 知識資産管理 (KAM)
      3. 関係管理 (REM)
  6. >PAM 基準となる成熟度:
    1. <L1>: IT要員戦略は文書化されていない。その場限りの対応...
    2. <L2>: 基本的なIT要員戦略はある。
    3. <L3>: 統合的なIT要員戦略は長中短期ニーズを概略し、殆どの戦略的な要員決定が、関連謝意にタイムリーに連絡される。
    4. <L4>: IT要員戦略は広範な組織間のHR戦略と連動し、全ての戦略的要員決定はプロアクティブに対応...
    5. <L5>: 毎年のIT要員戦略は継続的にレビュー・改善されている。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 戦略的人事管理 :
      1. IT要員戦略:
        統合的なIT要員戦略が長中短期ニーズを決めており、殆どの戦略要員決定は関連する社員とタイムリーに連絡をとる。
      2. 人事政策:
        人事政策はマネジメント実行をガイドし、IT要員は導入・継続的コミュニケーションを通じて連絡される。
      3. 職種および成長モデル:
        職種は情報部門の殆どの分野で定義されており、キャリア開発モデルは職種の役割に基づいている。
      4. 報酬:
        報酬の決定は職種・キャリアレベルおよび市場相場との比較に基づく。給与の変動要素は個人の目標に対する業務達成と連動する。
      5. 文化および満足度:
        情報部門の文化は人事部門とで定期的に調整される。社員満足度(ES)調査は標準的な間隔で実施され、そのフォローアップも多くの場合対応する。
    2. CBB-B: ライフサイクル管理:
      1. 採用:
        透明性・標準的・客観的な採用が殆どの情報部門における職種の欠員に対して実施される。
      2. 配属:
        標準的な基準に基づき、IT要員を中に抱える情報部門・一部他部門での殆どのITの役割に対する要員ニーズおよび資源配分が優先的に考慮される。
      3. 業務達成評価:
        標準化された達成評価の方法に基づき、情報部門を超えて社員の目標に対する達成度として測定される。
      4. 成長:
        標準的な方法で成長ニーズが特定されている。これは職種・キャリパス・組織の戦略・社員の業務達成評価に基づいている。標準的な教育・コーチング・メンタープログラムが整備されている。
      5. 昇進:
        標準的な昇進プロセスが設定されており、明確に定義された基準および各キャリアレベルの手続き、また職種定義と連結して行われる
      6. 後継者計画:
        IT要員を内部に抱える情報部門・一部他部門内の多くの主要な役割の後継者計画が設定されている。
      7. 退職管理:
        殆どのITの役割に関して積極的で退職管理の手続きが確立しており、IT要員を抱える情報部門・一部他部門で適用されている。退職後の標準的な手続きとして、情報部門内での退職後の関係もあるが必ずしも決まっている訳ではない。

  8. >PAM 改善計画: 能力評価: <L3>: どの範囲まで?
    1. 標準化されたIT要員戦略は長中短期の社員に対するニーズを特定する。職種やキャリア開発モデルが殆どの領域で定義されている。報酬決定は職種・キャリアレベル・個々の目標に対する達成度に連携している。
    2. 標準化され文書化された方法で情報部門・一部他部門で設定されている。殆どの雇用ライフサイクル管理活動はこれらの方法と連携している。
  9. 成果基準: <L3> 指標:
    1. IT要員戦略の中に、社員の長中短期それぞれに必要となる特定スキルレベルや特定地域で必要となる詳細についての明示的な記載の有無(Y/N)
    2. 職種の記述に記述されている役割の比率%
    3. キャリア開発モデルによってカバーされる職種の比率%
    4. 報酬レベルに使用される混合的な方法の内、地位の比率%
    5. 基準の基づく昇進候補になる社員の比率%
  10. 典型的な課題:
    1. 社員やそのスキル管理を支援する資金が十分でない。
    2. 正式な要員戦略および長期的IT要員計画の価値が低く評価されている。
    3. IT要員の必要とされるスキルが静的であって、組織が変化している目標を支援するには時間経過と共に急速に進化していない。
    4. 社員の達成評価の方法が多分に主観的であると見なされている。
    5. 社員が退職すると中核となる知識が失われてしまう。
  11. 成果物管理:
    1. IT要員戦略
    2. 人事政策
    3. 職種
    4. キャリア開発モデル
    5. 教育一覧表

>Top 24. Programme and Project Management <PPM>:

←PAM →REM

24. プログラム・プロジェクト管理 <PPM>

  1. Goal:
    1. PPM capability provides a methodical approach to achieving business objectives when planning, executing, and closing PP (programmes and projects).
  2. Objectives:
    1. Increase predictability in PP outcomes with respect to schedule, cost, and quality parameters.
    2. Improve consistency in handling PP changes an risks.
    3. Improve ability to drive strategic change and establish new capabilities in the organization, through effective PP delivery.
    4. Improve business value realization from PP, with effective utilization of capital investments.
  3. Value:
    1. PPM capability helps ensure that PP are run in an agile and consistent manner to support the timely and predictable realization of expected business benefits.
  4. Relevance:
    1. The completion of PP that support the organization's objectives is critical to the achievement of its goals.
    2. Many PP are challenged by risks, issues, changes in scope, and lack of stakeholder buy-in and support.
    3. By developing an effective PPM capability, an organization can initiate, plan, execute, monitor, control, and close PP, track their performance impact, and take corrective action where required.
    4. Consequently, the organization can be better positioned to deliver PP that are on schedule, within budget, and aligned with the original specifications, thereby contributing to the realization of business value.
  5. Scope:
    1. Definition:
      1. Establishing governance structures, such as PP reporting lines, stage gate review, and the roles, responsibilities, and accountabilities required to support PP.
      2. Establish and adopting approaches to initiate, plan, execute, monitor, control, and close individual PP.
      3. Identifying and using appropriate PPM methodologies, tools, and techniques.
      4. Defining and developing the necessary PPM competences of individuals.
      5. Managing PP risks, changes, and other issues.
      6. Implementing lessons learned from PP execution.
    2. Other Capabilities:
      1. Capacity Forecasting and Planning (CFP)
      2. Portfolio Planning and Prioritization (PPP)
      3. Benefits Assessment and Realization (BAR)
      4. Portfolio Management (PM)
  6. >PPM Maturity at the Critical Capability Level:
    1. <L1>: Approaches are inconsistent, or may not exit at all.
    2. <L2>: Basic approaches are emerging and are typical adopted for a limited number of PP.
    3. <L3>: Approaches are standardized covering most aspects of PP life cycle, and are adopted across IT function and some other BUs.
    4. <L4>: Approaches are comprehensive and adopted across the organization.
    5. <L5>: approaches are adaptive to business and technology changes, and are regularly reviewed using input from past experience and relevant business ecosystem partners.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Foundation:
      1. CBB-A1: Governance structures:
        Standardized rules, responsibilities, accountabilities, and reporting lines are clearly defined and documented across IT function for most PP.
      2. CBB-A2: Processes and methods:
        Standardized PPM methodologies, covering full life cycle, are consistently applied across IT function and in some other BUs.
      3. CBB-A3: Tools and techniques:
        PPM tools and techniques are standardized across IT function and some other BUs.
      4. CBB-A4: Competence:
        A standard training curriculum is proactively delivered to IT function and some other BU stakeholders.
    2. CBB-B: Control and evaluation:
      1. CBB-B1: Performance management:
        A standardized set of metrics is defined to track performance, quality, and benefits across most PP.
      2. CBB-B2: Risk management:
        There is a standardized approach to identifying and documenting risks and risk treatment strategies for most PP. Risks and risk treatment strategies are increasingly reviewed at more frequent intervals.
      3. CBB-B3: Change management:
        There is a standardized approach to identifying, documenting, and approving changes for most of the key PP across IT function. Variance in forecasted performance arising from change is reducing.
      4. CBB-B4: Post-PP learning:
        There are standardized post-PP reviews for most of the portfolio. Changes in scope, schedule, and cost can be more readily understood through ex-post analysis.

  8. >PPM Improvement Planning: Capability Evaluation: <L3>:
    1. Approaches are standardized covering most aspects of PP life cycle, and are adopted across IT function and some other BUs.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of PP with identified gaps in defined roles, responsibilities, accountabilities, and reporting lines.
    2. % of employees with formal training in PPM. % of employees with certification in PPM.
    3. # of approved and rejected change per PP.
    4. % of PP reported on.
  10. Addressing Typical Challenges:
    1. A lack of commitment to developing a good PPM capability.
    2. Lack of transparency in PPM governance structure.
    3. Weak recognition of PPM activities.
  11. Management Artefacts:
    1. Project schedule/Gantt chart
    2. PP dashboard
    3. PP risk scorecard
    4. PP issues log
  1. 目標:
    1. PPM能力はPP(プログラムとプロジェクト) を計画・実行・終結するときにビジネス目標達成するような方法論を提供する。cf: PMBOK
  2. 目的:
    1. PPの結果を予定・費用・品質要素の面でもっと予測できるようにする。
    2. PPのリンク変動に対して一貫して改善する。
    3. PPを効果的に実施することで組織が戦略を変更したり新たな能力を獲得したりできるように改善する。
    4. PPを通じて効果的な投資を活用することでビジネス価値を改善する。
  3. 価値:
    1. PPM能力は、PPが迅速・順調に進捗させ、想定していた通りビジネス利益をタイムリーに予測できるように支援すること。
  4. 関連事項:
    1. 組織目標を支援するPPを完成することが組織の目標達成にとって必須であることを支援する。
    2. 多くのPPには、リスク・課題・範囲の変更、またステークホルダの同意・支援の欠如の問題がある。
    3. 効果的なPPM能力を発展させることで組織は、PPを開始・計画・実行・モニター・監督・終結させることができる、その実行のインパクトを追跡し、必要な場合は訂正行動を取ることもできる。
    4. 結論として、組織はPPを予定通り、予算以内で当初の仕様に沿って実施すること評判が良くなり、ビジネス価値の実現に貢献できる。
  5. 範囲:
    1. 定義:
      1. ガバナンスの仕組み、即ちPPの支援に必要な報告ルート・ステージ毎のレビュー・役割・責任・説明責任を確立する。
      2. 個々のPPの開始・計画・実行・モニター・監督・終結する方法を確立する。
      3. 適切なPPMの方法論・ツール・技術を特定し利用する。
      4. 個人にとって必要なPPM能力を定義し発展させる。
      5. PPのリスク・変更・その他の課題を管理する。
      6. PPの実施から得た教訓を活用する。
    2. その他能力:
      1. 能力予測と計画 (CFP)
      2. ポートフォリオ計画と優先度 (PPP)
      3. 成果評価と実行 (BAR)
      4. ポートフォリオ管理 (PM)
  6. >PPM 基準となる成熟度:
    1. <L1>: 方法論は一貫して行われないか、または全く存在しない。
    2. <L2>: 基本的な方法論が登場しつつあり、源手的なPPに採用。
    3. <L3>: 方法論は標準化されており、殆どのPPライフ細工をカバーしている。
    4. <L4>: 方法論は普遍的で組織を超えてに採用。
    5. <L5>: 方法論はビジネスと技術の変化に適合しており、過去の経験やビジネス・エコシステムのパートナーからの入力で定期的にレビューされいる。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 基盤:
      1. ガバナンス構造:
        殆どのPPに関して情報部門を超えて、標準ルール・責任・説明責任・報告ルートが明確に定義され文書化している。
      2. プロセス・方法論:
        情報部門・一部他部門では、標準化されたPPM方法論が全ライフサイクルをカバーして一貫して適用される。
      3. ツール・技術:
        情報部門・一部他部門では、PPMツール・技術は標準化されている。
      4. 能力:
        標準的な教育カリキュラムが情報部門・一部他部門のステークホルダに事前の準備として配布される。
    2. CBB-B: 管理・評価:
      1. 実行管理:
        殆どのPPについて実行状況・品質および利益を追求するための基準が定義されている。(★ benefitが入っている!)
      2. リスク管理:
        殆どのPPに関してリスクを特定・文書化してリスク対応戦略が標準化されたいる。リスクとリスク対応戦略はますます頻繁にレビューされる。
      3. 変更管理:
        情報部門内の殆どの主要PPに関して標準的な特定・文書化・変更承認の標準的方法がある。
      4. PP後の教訓:
        多くのポートフォリオで標準化されたポストPPレビューがある。範囲・予定・コストとは事後分析から容易に理解できる

  8. >PPM 改善計画: 能力評価: <L3>: どの範囲まで?
    1. 殆どのPMライフサイクルをカバーする標準化された方法があり、情報部門・一部他部門で採用されている。
  9. 成果基準: <L3> 指標:
    1. 定義された役割・責任・説明責任・報告ルートで特定された差異のあるPPの比率%
    2. PPMの正式教育を得た社員比率%。PPMの資格を有する社員比率%
    3. PPで承認および拒否された変更数#
    4. PPの報告書提出比率%
  10. 典型的な課題:
    1. 良いPPP能力を発展させるコミット不足
    2. PPPガバナンスの仕組みの透明性欠如
    3. PPP活動の認識が弱い
  11. 成果物管理:
    1. ガントチャート
    2. PPダッシュボード
    3. PPリスクスコアカード

>Top 25. Relationship Management <REM>:

←PPM →RDE

25. リレーションシップ管理 <REM>:

  1. Goal:
    1. REM capability aims to ensure that liaison and long-term interaction between IT function and other BUs foster business awareness, mutually align interests, and help minimize issues of conflict.
  2. Objectives:
    1. Increase the opportunities for innovation and collaboration by fostering openness and knowledge-sharing between It function and other BUs.
    2. Use collaborative engagement approaches to guide BUs through the technology element of projects.
    3. Overcome internal organizational politics by championing mutual interests.
    4. Earn the IT function a trusted-adviser and honest-broker status with other BUs.
  3. Value:
    1. REM capability enhanced goodwill, trust, and confidence between IT function and the rest of the business.
  4. Relevance:
    1. Disharmony between IF function and the rest of the organization is a frequently documented feature of many organizations.
    2. This arises particularly where organizations seek more strategic way to apply technology and lack the necessary liaison channels to broker the complex relationships between IT function and other BUs.
    3. If the organization is viewed as a network, then IT function is ideally placed as a primary node, connecting with all BUs.
  5. Scope:
    1. Definition:
      1. Understanding IT function's web of formal and informal relationships across the organization.
      2. Developing programmes to enhance relationships between IT function and the rest of the business.
      3. Acing as a conduit for real-time, bidirectional knowledge transfer between IT function and the rest of the business.
    2. Other Capabilities:
      1. Organization Design and Planning (ODP)
      2. Knowledge Asset Management (KAM)
      3. People Asset Management (PAM)
      4. Supplier Management (SUM)
      5. Sourcing (SRC)
  6. >REM Maturity at the Critical Capability Level:
    1. <L1>: There is no formal or organized REM.
    2. <L2>: A basic understanding of the organization's networks and how to leverage them begins to emerge.
    3. <L3>: Standardized approaches to REM are in place across IT function.
    4. <L4>: There are dedicated REM teams in place within IT function for all key BUs.
    5. <L5>: There is a comprehensive and up-to-date understanding of the formal and informal networks and information flows within the organization.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: REM strategy:
      1. CBB-A1: Relationship profiles:
        Standardized documentation and analysis approaches are used to describe most entities in the organization.
      2. CBB-A2: REM methodology:
        A standardized REM methodology consistently applied common roles, governance, politics, processes, and tools to manage relationships in most entities.
      3. CBB-A3: Capturing business awareness:
        There are standardized formal approaches to capturing business awareness that enable IT function to understand the opportunities and threats other BUs may be facing. These are supplemented by informal channels.
      4. CBB-A4: Communication programme:
        Communication programmes are standardized across all IT projects and activities. Formal communication channels and appropriate communication formats and/or approaches are agreed across IT function.
    2. CBB-B: REM practice:
      1. CBB-B1: Advocate IT:
        Most BUs regularly request IT function to propose how technology can support the organization.
      2. CBB-B2: Advocate business:
        IT managers have an understanding of the challenges facing most BUs. Credible IT solutions can be proposed in many circumstances.
      3. CBB-B3: Relationship prioritization:
        A standardized prioritization approach is applied to most relationships. A professional relationship culture exists between IT function and many other BUs, with goal alignment increasing.
      4. CBB-B4: Awareness & responsiveness to BI (Business intelligence):
        Standardized approaches are present in may areas of the organization to track and act on BI. Issues are less frequent but occasionally occur.

  8. >REM Improvement Planning: Capability Evaluation: <L3>:
    1. A standardized approach is used to manage relationships across most of the organization.
    2. There is standardized monitoring of most relationships. Trust, confidence, and goodwill are growing between IF function and some other BUs.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. Mean time to resolve problem.
    2. % of KPIs agreed between IT function and other BUs.
    3. % of prioritized business requirements jointly agreed between IT function and other BUs.
    4. Proximity of CIO to CEO/CFO in the organizational hierarchy.
    5. New revenue enabled by technology as a % of total revenue.
    6. % of stakeholders who have regularly scheduled meetings with IT function.
  10. Addressing Typical Challenges:
    1. Limited resources and time allocated to develop a proficient REM capability.
    2. Over-emphasis on the formal mapping of the organization's relationship networks.
    3. Only technical competences are valued within IT function.
    4. IT function has little influence or input into the strategic business discussions of other BUs.
    5. Organizational politics and turf wars continually undermine relationship between IT function and other BUs.
  11. Management Artefacts:
    1. Account management plan
    2. Innovation lab
    3. IT annual report
    4. BU profiles
    5. Business relationship call logs.
    6. IT services catalogue
  1. 目標:
    1. REM能力は情報部門と他部門との長期的な関係が、ビジネスへの認識、総合利益の整合性、紛争課題の最小化すること。
  2. 目的:
    1. 情報部門と他部門との間でのオープンな知識共有を強化することでイノベーションと協業の機会を増やす。
    2. プロジェクトの技術要素を通じて各部門をガイドする協業推進方法として利用する。
    3. 相互利益を強調することで内部の組織政治を克服する。
    4. 他部門に対して信頼性のあるアドバイザと誠実な仲介者として情報部門の機能を認めさせる。
  3. 価値:
    1. REM能力は、情報部門と他部門との間の誠実・信用・信頼性を増強できること。
  4. 関連事項:
    1. 情報部門と他部門との間の不協和音は多くの部門からよく報告される。
    2. 上記の原因は各部門がより戦略的に技術を適用しようとするのに対し、情報部門と他部門との間の複雑な関係を仲介する必要なチャネルが不足していることにある。
    3. もし組織をネットワークを見なすと、情報部門はその第一のノードとなって全ての部門と連結する。
  5. 範囲:
    1. 定義:
      1. 情報部門の組織にまたがる公式・非公式ネットワークを理解する。
      2. 情報部門と他部門との間の関係を高めるようなプログラムを展開する。
      3. 情報部門と他部門との間のリアルタイムでの双方向の知識移転のパイプのように振る舞う。
    2. その他能力:
      1. 組織設計と計画 (ODP)
      2. 知識資産管理 (KAM)
      3. 人材資産管理 (PAM)
      4. サプライヤ管理 (SUM)
      5. 資源調達 (SRC)
  6. >REM 基準となる成熟度:
    1. <L1>: 正式の組織化されたREMはない。
    2. <L2>: 組織のネットワークとそれを発揮するには方法に対する基本的に理解はある。
    3. <L3>: REMに対する標準的な方法は情報部門を超えて存在している。
    4. <L4>: 情報部門内の全ての主要部門に対するREM専任チームがある。
    5. <L5>: 組織内のネットワークと情報流通に関する普遍的で最新の理解がある。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: REM戦略:
      1. 関係性とは:
        標準化された文書と分析方法が組織内の全活動主体を記述するのに利用されている。
      2. REM方法論 :
        標準的なREM方法論が、常に共通ルール・ガバナンス・政治・プロセスおよび殆どの活動主体内に関係を管理するツールとして応用される。
      3. ビジネス認識を獲得する:
        情報部門が他部門で直面する機会・脅威を理解する上でのビジネス的な認識の得る上での標準的な方法となる。
      4. コミュニケーションプログラム:
        全てのITプロジェクトや活動におけるコミュニケーションプログラムが標準化されている。正式ななコミュニケーションチャネルと様式・方法は情報部門を超えて合意されている。
    2. CBB-B: REM実践:
      1. ITの提唱 :
        殆どのBUは情報部門に対し技術がいかに組織を支援できるのか提案するように求めている。(→情報部門の理想。実態は??)
      2. ビジネスの提唱:
        IT管理者は、殆どの部門が直面する挑戦を理解している。信頼のある情報部門が多く状況で提唱されている。
      3. 関係性優先度:
        標準化された優先度の方法が、殆どの関係性で適用される。専門的な関係性という文化が情報部門と多くの他部門の間に、共通目標の増加と併せて存在する。
      4. BIに対する認識と対応:
        組織の多くの分野で、BIに基づき追跡・行動する標準的な方法がある。課題は時々は起こるが頻繁には発生しないことである。

  8. >REM 改善計画: 能力評価: <L3>: どの範囲まで?
    1. a
  9. 成果基準: <L3> 指標:
    1. 問題解決平均時間 (MTTRP?)
    2. 情報部門と他部門で合意したKPIの比率%
    3. 情報部門と他部門で合意した優先的なビジネス要求の比率%
    4. CIOのCEO/CFOに対する組織階層における近接性。
    5. 全売上における技術貢献による新規売上比率
    6. 情報部門の定例会議に出席するステークホルダの比率%
  10. 典型的な課題:
    1. 熟達したREM能力を発達させるには資源・時間が不足
    2. 組織の関係ネットワーク正式マップに対する過剰な期待
    3. 情報部門内では技術力のみが評価される。
    4. 情報部門は他部門との戦略的なビジネス議論に影響力がほとんどない。
    5. 組織的な政治や縄張り争いが、常に情報部門は他部門との関係を阻む。
  11. 成果物管理:
    1. 会計管理計画
    2. イノベーション・ラボ
    3. IT年次報告
    4. 部門の概況書
    5. ビジネス関係要求ログ
    6. ITサービス一覧表

>Top 26. Research, Development and Engineering <RDE>

←REM →SRP

26. 研究開発・エンジニアリング <RDE>:

  1. Goal:
    1. RDE capability aims to identify new technologies that can deliver business value to the organization. New in this context means things that are new to the organization, including technologies, solutions and usage models. These could be well established elsewhere but would be considered new if they had not already been applied within the organization. Of course, new also includes technologies that are universally new or emerging.
  2. Objectives:
    1. Identify the promising technologies and usage models that are likely to deliver value.
    2. Limit investments in potentially unpromising technologies through phased investment decisions.
    3. Increase organizational awareness of the accepted approach for identifying and developing new technologies and usage models that are likely to deliver business value.
    4. Manage the pipeline of new technologies and usage models so that business value returns are optimized.
  3. Value:
    1. RDE capability enables the organization to investigate how best to use new technologies and usage models to deliver business value.
  4. Relevance:
    1. Organizations are often challenged by the speed at which new technologies emerge, and many struggle to determine which technologies are the most suitable for their particular business needs.
    2. How prepared an organization is to leverage new technologies can be influenced by several factors, such as being able to spot the significance of emerging technology tends, internal resistance to technological change, or the influence of external stakeholders.
    3. By establishing an effective RDE capability, an organization can systematically investigate what new technologies and usage models could help it more readily achieve its objectives.
  5. Scope:
    1. Definition:
      1. Ensuring that research into new technologies is managed appropriately, so that risk to the organization is minimized, while opportunities are maximized.
      2. Linking research into new technology to potential usage models that can benefit BUs.
      3. Coordinating a research pipeline of promising new technology projects, through a series of phased investment decisions, as understanding of feasibility and relevance is enhanced.
      4. Managing the research portfolio to better align with business goals.
      5. Instilling an organizational culture that promotes research and innovations.
      6. Measuring the value contributed by technology research activities.
    2. Other Capabilities:
      1. Innovation Management (IM)
      2. Solutions Delivery (SD)
  6. >RDE Maturity at the Critical Capability Level:
    1. <L1>: The value of research into new technologies is not recognized by the organization.
    2. <L2>: IT management begins to recognize the value of research into new technologies. however, research outcomes are primarily focused on internal goals of IT function.
    3. <L3>: IT function and some other BUs jointly adjudicate on specific research projects, which are increasingly focused on identifying new technologies with the potential to address defined business objectives.
    4. <L4>: Across the organization, regular business-driven review assess new technology research projects and how well they could potentially meet business objectives.
    5. <L5>: Business strategy is actively informed by new technology research.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Alignment:
      1. CBB-A1: Business alignment:
        The research pipeline for new technologies increasingly reflects the goals of a growing proportion of other BUs beyond IT function.
      2. CBB-A2: Intelligence gathering:
        There is a systematic approach to gathering intelligence on new technologies and making it available. Business needs are addressed based on specific requests.
    2. CBB-B: Process:
      1. CBB-B1: Governance:
        There are standardized PM methodologies across IT function for management and governance of new technology research activities.
      2. CBB-B2: Up-front analysis:
        A standardized business case is prepared within IT function at project proposal for most new technology research projects, and this is re-examined occasionally during the life of the project.
      3. CBB-B3: Phased delivery:
        For most new technology research projects, there is a standard approach covering research, prototype development, proof of concept testing, and so on.
    3. CBB-C: Management:
      1. CBB-C1: Culture:
        A culture of research into new technology is promoted in limited area within IT function.
      2. CBB-C2: Resource & portfolio management:
        There is a standardized approach to allocating resources and portfolio management approach is used to manage most of the new technology research projects. This is driven primarily by IT function.
      3. CBB-C3: RED impact measurement:
        Metrics specific to monitoring and evaluating the impact and performance of new technology research are used across IT function and some other BUs.
  8. >RDE Improvement Planning: Capability Evaluation: <L3>:
    1. IT function and some other BUs jointly adjudicate on specific research projects, which are increasingly focused on identifying new technologies with the potential to address defined business objectives.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. # of new technologies that are flagged for further investigation.
    2. # of new technology research projects analysed by project stage - e.g. basic research, prototype, business case, recommendation.
    3. # of proposals evaluated. % of proposals approved.
  10. Addressing Typical Challenges:
    1. Lack of constructive collaboration between IT function and other BUs when initiating new technology research projects.
    2. Cancelling unpromising new technology research projects at the appropriate time.
    3. Ambiguous definition of new technology research deliverables.
    4. Lack of an isolated environment in which to test new technologies.
    5. Employee antipathy to submitting of new technology/project proposals.
  11. Management Artefacts:
    1. Guideline for new technology research intelligence gathering
    2. Repository of new technology research projects
    3. Ideation platform
    4. New technology research performance report
    5. Innovation lab
  1. 目標:
    1. RDE能力は、組織にビジネス価値をもたらす新技術を特定することを目的とする。この場合、"新しい"とは組織にとって技術・ソリューション・利用モデルが新しいという意味である。他ではすでに確立しているが、その組織では利用されて来なかった場合は新しいということになる。もちろん本質的に新しい技術は当然これに含まれる。
  2. 目的:
    1. 価値をもたらしそうな有望な技術や実際の使用モデルを特定する。
    2. 一概に有望とは言えない技術の場合は、段階的な投資を行うことで投資額を限定する。
    3. ビジネス価値をもたらす可能性のある新技術や使用モデルの特定し開発するための方法について組織的な認知を強化する。
    4. ビジネス価値が最適化するような新技術や使用モデルの導入を図る方法を管理する。
  3. 価値:
    1. RDE能力は、組織が新技術や使用モデルをどう利用してビジネス価値を創出するか調査できるようにすること。
  4. 関連事項:
    1. 組織はしばしば新技術の登場のスピードによって挑戦を受けており、その技術が特定のビジネスニーズに最適化を決めかねている。
    2. 組織が新技術を利用するには様々な要素の影響がある。即ち、新技術動向の重要性、技術変更に伴う内部抵抗、また外部ステークホルダの影響力である。
    3. 効果的なRDE能力を確立することで、組織はシステム的に新技術や使用モデルを調査でき、その目的を迅速に達成できる。
  5. 範囲:
    1. 定義:
      1. 新技術の研究が適切に行われることで、組織へのリスクは最小化、一方で機会は最大化されることになる。
      2. 新技術を新たな仕様モデルに結びつける研究によって他部門に利益をもたらす可能性を追求する。
      3. 有望な新技術プロセスの導入研究を、有望であることの確認に応じて段階的な投資決定を行うことで推進する。
      4. 研究ポートフォリオを管理することでビジネス目標により沿ったものにする。
      5. 研究・イノベーションを推進するという組織文化を 浸透させていく。
    2. その他能力:
      1. イノベーション管理 (IM)
      2. ソリューション実行 (SD)
  6. >RDE 基準となる成熟度:
    1. <L1>: 新技術へ研究価値は組織によって承認されていない。
    2. <L2>: IT管理は新技術への研究価値を認め始めている。しかし研究結果は主に情報部門内の目標中心になっている。
    3. <L3>: 情報部門・一部他部門は共同で特定の新技術の研究を承認し、それがビジネス目標に沿ったものである可能性に着目するようになってきた。
    4. <L4>: 組織を超えて、通常ベースで新技術研究のビジネス主導でレビューし、それがビジネス目標に沿っている可能性に着目している。
    5. <L5>: ビジネス戦略には積極的に新技術研究について言及している。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 整合性:
      1. ビジネスの整合性 :
        新技術への研究の流れは情報部門を越えてますます他部門の目標を反映する傾向がある。
      2. 情報収集:
        新技術に関する情報収集は系統的なアプローチが可能となってきている。ビジネスニーズは特定の要求に基づき設定される。
    2. CBB-B: プロセス:
      1. ガバナンス:
        標準化されたPM方法論が情報部門を超えて存在し、新技術研究活動に対する管理・ガバナンスを対象としている。
      2. 事前分析:
        情報部門では標準化されたビジネスケースが殆どの新技術プロジェクト用に用意され、プロジェクトの進捗に応じて随時チェックされる。
      3. 段階的進捗:
        殆どの新技術研究プロジェクトに関して、研究・プロトタイプ開発・コンセプトテストなど標準的な方法がある。
    3. CBB-C: 管理:
      1. 文化:
        新技術研究の文化は情報部門内の限られた分野で推進された。
      2. 資源・ポートフォリオ管理:
        資源配分には標準化された方法があり、ポートフォリオ管理の方法は殆どの新技術研究プロジェクトを管理に利用された。これは情報部門で主として利用された。
      3. REDインパクト測定:
        新技術研究のインパクトやパフォーマンスを評価する指標は、情報部門を超えて一部他部門で利用された。
  8. 改善計画: 能力評価: <L3>: どの範囲まで?
    1. 情報部門・一部他部門は共同で特定研究プロセスを承認し、それは定義されたビジネス目標に沿った新技術であることに着目したものだった。
  9. 成果基準: <L3> 指標:
    1. 更に調査すべきと印をつけられた新技術の数#
    2. プロジェクト段階で検討対象となった新技術プロジェクト数# 例: 基礎研究・プロトタイプ・ビジネスケース・推奨
    3. 評価された提案数#。承認された提案比率%
  10. 典型的な課題:
    1. 情報部門と他部門との間で新技術研究プロジェクト開始する場合の建設的な協力が不足
    2. 有望でない新技術研究プロジェクトを適切な時期に中止すること。
    3. 新技術研究成果物の定義が曖昧
    4. 新技術をテストする別個の環境が欠如
    5. 新技術・プロジェクトの提案提出に対する社員の反感
  11. 成果物管理:
    1. 新技術研究情報収集ガイドライン
    2. 新技術研究プロジェクトリポジトリー
    3. アイデア表象プラットフォーム
    4. 新技術研究パーフォーマンス報告
    5. イノベーションラボ

>Top 27. Service Provisioning <SRP>:

←RDE →SD

27. サービス提供 <SRP>

  1. Goal:
    1. SRP capability aims to identify, deliver, and manage IT services that enable the organization to meet its defined business objectives.
  2. Objectives:
    1. Implement a transparent process for monitoring the services that IT function provides to its customers in the organization and address any problems as soon as they appear.
    2. Improve IT helpdesk productivity by quickly resolving any requests from customers, preferably during the initial contact with the customers.
    3. Where IT services do fail, restore them as quickly as possible, and plan proactively for any necessary IT service disruptions.
    4. Support business change while maintaining a stable IT service environment.
    5. Promote active stakeholder management of users and customers.
    6. Maintain the services portfolio so that it is fit for purpose and aligned to the organization's objectives.
  3. Value:
    1. SRP capability helps to ensure that the organization's strategy and objectives are supported by reliable and effective IT services.
  4. Relevance:
    1. Many businesses rely on the availability of internal and external facing business services to compete successfully.
    2. These business services are typically enabled by interconnected IT services and applications, whose stability and scalability are critical to successful business operations and competitive advantage.
    3. By developing an effective SRP capability, an organization can unify the necessary production/operation components of IT service delivery so that IT function can provide more reliable and more effective IT services.
  5. Scope:
    1. Definition:
      1. Defining and describing the services provided by IT function.
      2. Managing IT services catalogue, IT service configuration, IT service availability, It service desk, and access to IT services.
      3. Managing request, incidents, and problems.
      4. Addressing request for new IT services and decommissioning unwanted IT services.
      5. Managing IT service levels and SLAs.
    2. Other Capabilities:
      1. Demand and Supply Management (DSM)
      2. Enterprise Architecture Management (EAM)
      3. Solutions Delivery (SD)
      4. Technical Infrastructure Management (TIM)
  6. >SRP Maturity at the Critical Capability Level:
    1. <L1>: The service provisioning processes are ad hoc, resulting in unpredictable IT service quality.
    2. <L2>: Service provisioning processes are increasingly defined and documented. SLAs are typically defined at the technical operational level only.
    3. <L3>: Service provision is supported by standardized tools for most IT services, but may not yet be adequately integrated. SLAs are typically defined at the business operational level.
    4. <L4>: Customers have access to services on demand. Management and troubleshooting of services are highly automated.
    5. <L5>: Customers experience zero downtime or delays, and service provisioning is fully automated.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Transitional execution:
      1. CBB-A1: Service definition:
        The majority of IT services are defined and consistently documented, including details of their KPIs and enabling processes.
      2. CBB-A2: Service architecture:
        The architecture of most IT services is defined. Interfaces to more and more key surrounding processes are increasingly and consistently documented. Definitions and documentation are regularly updated as service components change.
      3. CBB-A3: Life cycle management:
        Most new IT services are managed using a formal release management process. Most obsolete services and related components are actively decommissioned. Disruption to business operations is proactively managed.
    2. CBB-B: Operational execution:
      1. CBB-B1: Customer-facing service operation:
        Customers can access increasingly standardized levels of service across most channels.
      2. CBB-B2: Internal service operation:
        There are standardized approaches for managing most internal service operations. There is a shift in balance from manual to automated operations.

  8. >SRP Improvement Planning: Capability Evaluation: <L3>:
    1. IT service development is carried out in accordance with a centralized IT services catalogue, and services are deployed following a formal release process.
    2. There are standardized IT service operation improvement approaches across IT function.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of services that are formally defined and that include validated KPIs.
    2. % of services with up-to-date documentation for their underlying components.
    3. % of services introduced using formal release management protocols. & of attempted roll-backs that complete successfully.
    4. % of services for which quality is reported using a standard format/content.
    5. % of incidents that have a SLA assigned. % of SLA violations.
  10. Addressing Typical Challenges:
    1. Lack of an overall vision or plan for IT services.
    2. Customers are unable to comprehend available IT service offerings, what the services include, their limitations, the associated costs, how to request services, and how to get help to resolve issues.
    3. Available KPIs don't support objective decision-making regarding goal setting and monitoring of IT services.
    4. Lack of senior management ownership for service provisioning.
  11. Management Artefacts:
    1. IT service catalogue
    2. SLA
    3. OLA (Operational Level Agreement)
    4. CMDB (Configuration Management Database)
    5. IT service management software suite
  1. 目標:
    1. SRP能力は、組織が定義されたビジネス目標を達成できるようにITサービスを特定・実行・管理することを目標とする。
  2. 目的:
    1. 情報部門は組織内の顧客に提供するサービスの透明的なプロセスでの監視を行い、問題を早く見つけるられるように設置する。
    2. 顧客からの要求解決を迅速にできるようヘルプデスクの生産性を上げる。できれば顧客との最初のコンタクトで可能とする。
    3. ITサービスが不可能となった場合には、至急復旧させ、ITサービスの中断に対し事前に予測して計画を立てるようにする。
    4. 安定的なITサービス環境を維持しつつビジネスの変化を支援する。
    5. ユーザのステークホルダ管理を積極的に行う。
    6. サービスポートフォリオを維持し、組織目標に合致した適切なサービスであるようにする。
  3. 価値:
    1. SRP能力は組織の戦略・目標が信頼性のある効果的なITサービスによって支援されていることを保証すること。
  4. 関連事項:
    1. 多くのビジネスは内部向け・外部向けのビジネスサービスを間違いなく完遂することに依存している。
    2. これらのビジネスサービスは相互に連結したITサービスやアプリ、それらが安定的でスケーラブルであることがビジネス運用の成功と競争優位の鍵である。
    3. 効果的なSRP能力を発展させることで、組織はITサービスの要素に必要な生産や運用を統合できる。その結果情報部門はより信頼性のある効果的なITサービスを提供できる。
  5. 範囲:
    1. 定義:
      1. 情報部門が提供するサービスを定義・記述する。
      2. ITサービス一覧・構成・可用性・サービスデスク・アクセスを管理する。
      3. 要求・事象・問題点を管理する。
      4. 新規ITサービス要求への対応、不要なITサービスの廃止
      5. ITサービスレベル、SLAの管理 (★社内ITサービスにもSLAあり)
    2. その他能力:
      1. 需給管理 (DSM)
      2. 企業アーキテクチャ管理 (EAM)
      3. ソリューション実行 (SD)
      4. 技術インフラ管理 (TIM)
  6. >SRP 基準となる成熟度:
    1. <L1>:その場限り。サービスの品質は予測外。
    2. <L2>: 定義・文書化は進展。SLAは技術のみ。
    3. <L3>: 殆どのITサービス提供は標準的なツールでサポートされている。但し、まだ適切に統合されてはいない。SLAはビジネス運用レベルまで定義されている。
    4. <L4>: オンデマンドサービス。相当自動化
    5. <L5>: サービス中止・遅延ない。全面自動化
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 過渡期の実行:
      1. サービス定義 :
        ITサービスの多くは定義. 文書化されており、KPIの詳細、それを可能とするプロセスを含む。
      2. サービスアーキテクチャ:
        殆どのITサービスのアーキテクチャは定義されている。さらに重要になってきている周辺プロセスとのインターフェイスも文書化されている。定義・文書化はサービス要素の変更として定期的に更新される。
      3. ライフサイクル管理:
        殆どの新規ITサービスは正式なリリース管理プロセスによって管理される。ほとんども陳腐化したサービスおよび関連要素はすぐに廃棄される。ビジネス運用への中断は予め予想して管理されている。
    2. CBB-B: 運用段階の実行 :
      1. 顧客志向サービス運用:
        顧客は多くのチャネルを通じて標準的なサービスにアクセスできる。
      2. 内部サービス運用:
        殆どの内部運用管理は標準化されている。手動から自動化運用へとバランス的にシフトしている。

  8. 改善計画: 能力評価: <L3>: どの範囲まで?
    1. ITサービス展開は全社的ITサービス一覧に従って実施され、サービスは正式なリリースプロセスに基づき配置される。
    2. 情報部門を超えてITサービス運用改善の方法が標準化されている。
  9. 成果基準: <L3> 指標:
    1. 正式に定義され有効なKPIを含むサービスの比率%
    2. サービス要素の文書化が更新されているサービス比率%
    3. 正式リリース管理を使用して導入されたサービスの比率%
    4. SLAに規定された事象の比率%。SLA違反の比率%
  10. 典型的な課題:
    1. ITサービスのビジョンおよび計画が不足
    2. 顧客は提供されるITサービスが理解できない。どのようなサービスがあるのか、その限界、関連費用、サービス要求の仕方、課題解決の支援依頼。
    3. KPIでは、ITサービスの目標設定・監視に関して客観的な意思決定を支援できていない。
  11. 成果物管理:
    1. ITサービス一覧表
    2. SLA (サービス水準契約)
    3. OLA (運用レベル契約)
    4. CMDB (構成管理データベース)
    5. ITサービス管理ソフトウェア群

>Top 28. Solution Delivery <SD>:

←ARP →SUM

28. ソリューション提供 <SD>:

  1. Goal:
    1. SD capability aims to develop IT solutions that are effective in meeting business needs.
  2. Objectives:
    1. Manage business requirements, contain development costs, and reduce the time to market for IT solutions.
    2. Adopt flexible solutions development and delivery methodologies based on the project context - e.g.; waterfall, agile, or a hybrid of the two.
    3. Ensure that IT solutions follow agreed development methodologies regardless of where they are developed within the organization.
    4. Employ built-in assurance mechanisms that enhance the quality of IT solutions to better meet business requirements and service standards
    5. Design and develop stable and flexible IT solutions that can easily be maintained and updated to meet future demands of the organization.
  3. Value:
    1. SD capability ensures a balance between quality, costs, and schedule during the development of IT solutions to meet organizational objectives.
  4. Relevance:
    1. Up to two-thirds of technology-related projects end in failure. Reasons regularly cited include project team inexperience, large project size, unclear and complex requirements, inadequate testing, poor change management, and lack of stakeholder communication.
    2. Typically, successful projects can spend up to 40% of the total project effort in a design phase. This is the case regardless of whether they adopt waterfall, incremental, or agile project delivery methodologies. They can spend up to another 40% in a deploy phase (releasing and validating), with the remaining 20% in a develop phase (building and testing.)
    3. By establishing an effective SD capability, an organization can more effective manage IT solutions during design, development, and deployment phases, and control costs and schedules while minimizing the risk of failure.
    4. Consequently, the organization can more readily leverage the resultant IT solutions to deliver business value.
  5. Scope:
    1. Definition:
      1. Managing requirements and their traceability throughout IT solutions's delivery life cycle.
      2. Developing IT solutions based on the output from requirements analysis and the solution's architecture.
      3. Selecting appropriate methods and IT solutions delivery life cycle models.
      4. Reviewing and testing IT solutions throughout the development process.
      5. Managing changes and releases that occur during the IT solution's delivery life cycle.
    2. Other Capabilities:
      1. Portfolio Planning and Prioritization (PPP)
      2. Programme and Project Management (PPM)
      3. Service Provisioning (SRP)
      4. Technical Infrastructure Management (TIM)
      5. User Experience Design (UED)
      6. Portfolio Management (PM)
  6. >SD Maturity at the Critical Capability Level:
    1. <L1>: There is ad hoc use of solutions delivery methodologies. IT solutions are typical delivered with wide variation in quality, schedule, and cost.
    2. <L2>: Basic solutions delivery methodologies are defined and applied to a limited number of IT solution projects...
    3. <L3>: Standardized solutions delivery methodologies are applied to most IT solution project.
    4. <L4>: Comprehensive and flexible project delivery methodologies are applied to all projects.
    5. <L5>: Solutions delivery methodologies are continually ana lysed and refreshed.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Design phase:
      1. CBB-A1: Requirements:
        A standardized method for eliciting requirements is applied to most IT solutions development projects.
      2. CBB-A2: Design conceptualization:
        A suite of common design standards and criteria are agreed between IT function and some other BUs.
    2. CBB-B: Develop phase:
      1. CBB-B1: Fabricate:
        Standardized principles and standards for the construction of IT solutions are consistently applied to most projects within IT function.
      2. CBB-B2: Test:
        IT function promotes multi-level testing - e.g. unit, integration, system, and acceptance test levels with regression testing. Testing is performed in accordance with an agreed test strategy, identifying the test levels to be performed and independence required between development and testing.
    3. CBB-C: Deploy phase:
      1. CBB-C1: Release management:
        There is a standardized release management approach for most releases, with validated release procedures and templates. The potential impact of releases is consistently evaluated and involves stakeholders from both IT function and a growing number of other affected BUs.
      2. CBB-C2: Version control:
        A standardised version control approach is in place for most project. Most revision histories are recorded in a consistent manner.
    4. CBB-D: Adoption of solutions delivery:
      1. CBB-D1: Methods and practices:
        Standardized methods and practices are in place for most projects across their solutions delivery life cycle. Compliance monitoring is growing.
      2. CBB-D2: Practice evolution:
        A continual improvement programme is in place by which lessons are captured and improvements/deficiencies are consistently identified. The implementation of new/improved approaches is more consistently across IT function.
  8. >SD Improvement Planning: Capability Evaluation: <L3>:
    1. Standardized development approaches are in place across IT function and are consistently used for most projects during their solution delivery life cycle.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of relevant stakeholders participating in requirement specification.
    2. % of IT solutions delivered in accordance with a test strategy.
    3. % of projects that use suitable life cycle models.
    4. % of changes evaluation that had involvement for necessary stakeholders.
    5. % of releases tested in correct test environments prior to release.
  10. Addressing Typical Challenges:
    1. IT solutions fail to satisfy users' needs or are considered not fit-for-pupose.
    2. Some of the solutions delivered are not stable, maintainable, or upgradeable.
    3. The development and delivery of major IT solutions are often abandoned as management loses confidence midway through the project that it can deliver the desired outcomes.
    4. Lack of a formal organizational test strategy.
    5. Scope creep and constantly shifting requirements make it more difficult to deliver against defined project objectives.
  11. Management Artefacts:
    1. Solutions development methodologies
      1. Project planning; Requirements & specification; Architecture & design; Programming & testing; Deployment & installation, Operations & support
      2. Type of project; Upfront clarify on project requirements; Level of client involvement; Project size and complexity; Level of integration with existing systems; Tolerance for scope and cost changes; Time to market; Location of project teams
    2. Systems requirements log
      1. Functional requirements log:
        Business rules & administrative functions; Transaction corrections, adjustment and cancellations; Authentication, authorization levels and audit tracking; External interface & certification requirements; Reporting requirements, and legal requirements.
      2. Non-functional requirements log:Performance (e.g.; response time); Availability, reliability, recoverability; Manageability (e.g.; maintainability, service ability, interoperability, scalability); Security, regulatory, data integrity; Usability
  1. 目標:
    1. SD能力は、ITソリューションがビジネスニーズに沿った効果的であるように発展させることを目的とする。
  2. 目的:
    1. ITソリューションとしては、ビジネス要求を管理し開発コストを抑え市場化までの時間を短縮する。
    2. ウォーターフォール、アジャイル、これらの組合せなどプロジェクトの状況に基づいた柔軟なソリューションの開発と方法。
    3. 組織のどこで開発されようとも、当初合意したITソリューションの開発方法を継続する。
    4. ITソリューションがビジネス要求やサービス標準に合致するよう品質を高める方法論を採用する。
    5. 組織の将来のニーズ合致するよう保守・更新が容易になるような安定かつ柔軟なITソリューションを設計・開発する。
  3. 価値:
    1. SD能力は、組織の目的に合致するようにTソリューションの開発を通じて、品質・コスト・スケジュールを守ること。
  4. 関連事項:
    1. 技術関連プロジェクトの2/3までは失敗に終わる。原因としてはプロジェクトチームの経験不足、プロジェクト規模が大きい、曖昧で複雑な要求、テストが不適切、変更管理が貧弱、ステークホルダとの連絡不足がある。
    2. 典型的には、成功プロセスは全体の努力の40%は設計段階に費やされる。これはウォータフォール、インクリメンタル、アジャイルいずれの方式でのプロジェクト方法論でも変わらない。このことは40%は設置段階 (リリース・有効確認)に使われ、残り20%が開発段階 (構築・テスト)ということになる。
    3. 効率的なSD能力を確立することで、組織はさらに効率的なITソリューションの管理、即ち、設計・開発そして設置段階、またコストとスケジュールを管理し、心配リスク最小にすることができる。
    4. その結果、組織はITソリューションがビジネス価値をもたらすことができるようになる。
  5. 範囲:
    1. 定義:
      1. ITソリューション実施ライフサイクルを通じて要求やトレーサビリティを管理する。
      2. ITソリューションを要求分析およびソリューションアーキテクチャの結果に基づいて開発する。
      3. 適切な方法論とITソリューション実施ライフサイクルモデルを選定する。
      4. 開発プロセスを通じてITソリューションのレビューとテストを行う。
      5. ITソリューション実施ライフサイクル を通じて発生する変更とリリースを管理する。
    2. その他能力:
      1. ポートフォリオ計画と優先度 (PPP)
      2. プログラムとプロジェクト管理 (PPM)
      3. サービス供給 (SRP)
      4. 技術インフラ管理 (TIM)
      5. ユーザ経験設計 (UED)
      6. ポートフォリオ管理 (PM)
  6. >SRP 基準となる成熟度:
    1. <L1>: ソリューション実施方法論はその場限り。
    2. <L2>: 基本的なソリューション実施方法論は
    3. <L3>: 標準化されたソリューション実施方法論は
    4. <L4>: 普遍的で柔軟なプロジェクト実施方法論は
    5. <L5>: ソリューション実施方法論は継続的に分析・更新されている。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 設計段階:
      1. 顧客要求:
        要求を引き出す標準方法が殆どのITソリューション開発プロジェクトに適用される。
      2. 設計思想:
        共通の設計標準群が情報部門・一部他部門で合意されている。
    2. CBB-B: 開発段階:
      1. 製造:
        ITソリューションを構築する標準方法が情報部門内の殆どのプロジェクトに適用される。
      2. テスト:
        情報部門は多段階のテストを実施する。即ち、単体・総合・システム・受入および回帰各テストは合意されたテスト戦略に基づいて行われるが、対象のテストレベルおよび開発とテスト間での独立性を特定して実施される。
    3. CBB-C: 設置段階:
      1. リリース管理:
        殆どのリリースに関して標準化されたリリース管理で、認証リリース手続きとテンプレートとが適用される。リリースのインパクトは情報部門やその他部門から常に評価される。
      2. バージョン管理:
        標準化されたバージョン管理は殆どのプロジェクトに提供される。バーションの経緯はいつも記録されている。
    4. CBC-D: ソリューション提供受領:
      1. 方法と実行:
        標準化された方法と実行は殆どのプロジェクトのライフサイクルに亘って行われる。監査のコンプライアンスも行われている。
      2. 実行の進化:
        得られた教訓を基にに改善点や不足点を特定した改善プログラムがいつも実施されている。新・改善された方法は情報部門を超えて実施される。
  8. 改善計画: 能力評価: <L3>: どの範囲まで?
    1. 標準化された開発方法が情報部門を超えて、殆どのプロジェクトがそのライフサイクルを通じて常に実施されている。
  9. 成果基準: <L3> 指標:
    1. 要求仕様に参加している関連するステークホルダの比率%
    2. テスト戦略に従って実施されるITソリューションの比率%
    3. 適切なライフサイクルモデルが利用されているプロジェクト比率%
    4. 必要なステークホルダを巻き込んだ変更評価の比率%
    5. リリース前に正しいテスト環境でテストされてリーリスの比率%
  10. 典型的な課題:
    1. ITソリューションはユーザニーズを満足させられず、目的を達せられないと見なされる。
    2. 一部のソリューションは安定的・維持可能・アップグレード可能ではない。
    3. 主なITソリューションの開発は導入ではしばしばプロジェクトが中断し、期待している成果をもたらさないとして経営の信頼を失うことがある。
    4. 正式な組織的テスト戦略が不足
    5. 予定外の変更は要求の変動は定義されたプロジェクトの実行をますます困難にする。
  11. 成果物管理:
    1. 開発方法論:
      1. プロジェクト計画:
        要求・仕様、アーキテクチャ・設計、プログラミング・テスト、配置・設定、運用・支援
      2. プロジェクト型:
        プロジェクト要求での上流明確化、顧客参画のレベル、プロジェクト規模・複雑性、既存システムとの統合レベル、範囲費用変更の許容度、市場化までの時間、プロジェクトチームの場所
    2. システム要求ログ:
      1. 機能要求ログ:
        ビジネスルール・管理機能、認証・認証得得る・監査追跡、外部インターフェイス・証明、報告要求、法的要求
      2. 非機能要求ログ:
        実行(例: 反応時間)、可能性、信頼性;管理可能性(例: 維持容易性、サービス可能性、相互運用性、拡張性);セキュリティ、調整能力、データ一貫性;使用容易性

>Top 29. Supplier Managment <SUM>:

←SD →TIM

29. サプライヤ管理 <SUM>:

  1. Goal:
    1. SUM capability aims to manage interactions between IT function and its suppliers.
  2. Objectives:
    1. Translate the sourcing strategy into supplier performance objectives and relationship management activities.
    2. Strike an appropriate balance between cost efficiency and supply/service quality.
    3. Foster collaboration, trust, empathy, open communication, and a desire for mutual benefit to encourage co-innovation with preferred suppliers.
    4. Ensure the integrity of supplier performance monitoring.
    5. Identify constraints and scope for manoeuvre with (re)negotiating supplier contracts.
    6. Use suppliers' expertise and innovation to support and inform the IT services' development roadmap.
    7. Engage proactively with suppliers to resolve incidents, problems, or poor performance.
    8. Manage supply risks across the portfolio of suppliers.
  3. Value:
    1. SUM capability helps IT function to build cooperation relationships with its suppliers, with a view to optimizing costs, creating shared value, and reducing supply-related risks.
  4. Relevance:
    1. After the IT sourcing strategy has been defined and the suppliers have been selected, the relationships with the suppliers have to be managed. Failure to manage these relationships can result in adversarial interactions with the suppliers. Managing them effectively can result in collaborative partnerships that reduce costs and risks, and create opportunities for joint innovation and value creation.
    2. By developing SUM capability, an organization can have an effective approach to SUM in which individual behaviours and organizational practices are fair, open, and honest, so that the business and operational interest of both the organization and its suppliers mutually respect each other.
    3. Ultimately, the organization can build trust and create an environment in which the organization and its suppliers collaborate to their mutual benefit.
  5. Scope:
    1. Definition:
      1. Developing relationships with suppliers to improve levels of performance, quality, and innovation.
      2. Managing risks associated with the organization's use of outside suppliers.
      3. Validating that suppliers' performance is in accordance with contract terms.
      4. Facilitating lines of communication with suppliers.
      5. Managing procurement activities with suppliers.
      6. Building two-way performance evaluation between IT function and its suppliers.
    2. Other Capabilities:
      1. Organization Design and Planning (ODP)
      2. Risk Management (RM)
      3. Sourcing (SRC)
  6. >SUM Maturity at the Critical Capability Level:
    1. <L1>: Supplier are typically viewed as utility provider, with only ad hoc monitoring of their performance. There is a limited supplier engagement model...
    2. <L2>: A defined supplier engagement model is in place for a limited number of key supplier...
    3. <L3>: A standardized supplier engagement model is in place covering most supplier, significantly reducing exposure to supplier risk. Monitoring goes beyond managing supplier performance to costs, and increasingly fosters supplier development opportunities.
    4. <L4>: The supplier engagement model covers all supplier, and facilitates tailored engagement with preferred suppliers...
    5. <L5>: The supplier engagement model and monitoring of supplier performance are continually reviewed and improved to maintain innovation across the supply chain...
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Supplier alignment:
      1. CBB-A1: Supplier engagement:
        A standardized supplier engagement model is in place covering most suppliers. If things go wrong, interactions are primarily solution-driven rather than fault-driven. Resolving problems is treated as a joint responsibility. Open knowledge sharing results in increasing levels of trust.
      2. CBB-A2: Supplier communications:
        Information exchange protocols are standardized for most suppliers. Sensitive information is beginning to be shared more openly with preferred suppliers to enhance levels of mutual trust and commitment.
    2. CBB-B: Supplier operations:
      1. CBB-B1: Order and fulfilment management:
        Standardized order and fulfilment practices are in place, facilitating similar operational practices across most suppliers. Operating and switching costs continue to decrease.
      2. CBB-B2: Contract compliance:
        Management of contract compliance increasingly focuses on positive reinforcement - e.g.; insensitivizing quality and performance in excess of minimum thresholds.
      3. CBB-B3: Supplier development:
        Standardized supplier development practices are in place for most suppliers, focused on monitoring performance in accordance with SLAs.
    3. CBB-C: Performance and risk monitoring:
      1. CBB-C1: Continuity of supply:
        Continuity and integrity of supply risk evaluations include addressing operational risks, such as over-dependence on key suppliers, service discontinuation, proprietary methods underpinning services, switching costs, and vendor lock-in. There are contingency plans in place for most products and services should original supply be compromised.
      2. CBB-C2: Performance measurement and monitoring:
        Critical performance measures such as quality, performance, and qualitative feedback are standardized and periodically reported. Corrective action is usually taken, but not always.
  8. >SUM Improvement Planning: Capability Evaluation: <L3>:
    1. Supplier relationship management strategies are standardized for most supplier, and building shared value is increasingly sought with a limited number of preferred suppliers.
    2. Standardized contract management approaches are in place for most suppliers, increasingly focused on rewarding performance excellence.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of the supply base that is segmented.
    2. % of preferred suppliers for whom relationship managers have been assigned. # of major incidents with supplier.
    3. % of contracts that are benchmarked externally. % of suppliers showing performance improvements.
    4. % of suppliers that meet performance objectives.
    5. # of active project collaboration with suppliers. Business value delivered to the organization through supplier project collaborations.
  10. Addressing Typical Challenges:
    1. Relationships with suppliers are primarily adversarial in nature.
    2. Supplier management activities incur high overhead costs.
    3. One-sided control mechanisms over suppliers creates an atmosphere of mutual distrust and of divergent interests.
    4. the organization lacks the skill necessary for managing suppliers.
    5. Inflexible contracts stifle collaboration with and innovation by suppliers.
  11. Management Artefacts:
    1. Supplier relationship management systems.
    2. Supplier management balanced scorecards.
    3. SLAs
    4. OLAs
  1. 目標:
    1. SUM能力は、情報部門とサプライヤとの関係を管理する。
  2. 目的:
    1. 資源戦略を活かしサプライヤのパフォーマンス目的や関係性管理の活動に転換する。
    2. コスト効率とサービス提供の品質とをうまく両立させる。
    3. 望ましいサプライヤとの協力関係を強化するための協業・信頼・共感・オープンコミュニケーション・互恵関係を進める。
    4. サプライヤ・パフォーマンスの監視の統一を図る。
    5. サプライヤ契約の(再)交渉の制限要因や方策を特定する。
    6. サプライヤの専門性やイノベーションを活かしてITサービス展開ロードマップを支援し通知する。
    7. 事象・問題・パフォーマンス不足を解決するためにサプライヤと連携して、事前予測的に対応する。
    8. サプライヤのポートフォリオを超えたリスク管理を行う。
  3. 価値:
    1. SUM能力はIT機能を支援してサプライヤとの協力関係を構築し、コストを最適化し、共通の価値を創造し、サプライに関連するリスクを減らすこと。
  4. 関連事項:
    1. IT調達戦略が定義されサプライヤが選定された後、サプライヤとの関係管理が必要となる。これらの関係管理に失敗すると、サプライヤとまずい反応をもたらすことになる。サプライヤを効果的に管理することで、コストとリスクを減らし、共同でのイノベーションは価値創造できるような協業のパートナーシップを構築することができる。
    2. SUM能力を開発することで、組織はSUMへの効果的な実行をすることができる。その中では個々の行動や組織的な実践がフェア・オープン・誠実となり、組織とサプライヤのビジネス・運用への関心が相互に尊敬できるものになる。
  5. 範囲:
    1. 定義:
      1. サプライヤとの関係を発展させることでパフォーマンスのレベル、品質、イノベーションを改善する。
      2. 組織が外部のサプライヤを利用することに関連するリスクを管理する。
      3. サプライヤのパフォーマンスが契約条件にあっているか検証する。
      4. サプライヤとのコミュニケーションの経路を容易にする。
      5. サプライヤと共に調達行動を管理する。
      6. 情報部門とそのサプライヤとの間の双方向のパフォーマンス評価を構築する。
    2. その他能力:
      1. 組織設計と計画 (ODP)
      2. リスク管理 (RM)
      3. 資源調達 (SRC)
  6. >SUM 基準となる成熟度:
    1. <L1>: サプライヤはユティリティ・プロバイダと見なされ、そのパフォーマンスをその場限りでモニターするだけ。サプライヤ契約モデルとして限定的。
    2. <L2>: 定義されたサプライヤ契約モデルとして、限定された数のキーサプライヤである。
    3. <L3>: 標準的なサプライヤ契約モデルが、殆どのサプライヤに適用され、サプライヤのリスクを実質的に減らしている。モニタリングはサプライヤの費用対効果を超えて、サプライヤ開発の機会を増やす。
    4. <L4>: サプライヤ契約モデルは全てのサプライヤをカバーしている。また一部のサプライヤとは個別契約を適用している。
    5. <L5>: サプライヤ契約モデルとサプライヤの実行のモニタリングは継続的にレビューされ、引き続きイノベーションを追求するようになっている。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: サプライヤ提携:
      1. サプライヤ契約 :
        標準化されたサプライヤ契約モデルが殆どのサプライヤとの間で利用されている。うまく行かない時でも、交渉は失敗を追求するより解決重視で行われる。問題解決は双方の責任である。知識共有は結果的に信頼レベルを増す。
      2. サプライヤ・コミュニケーション:
        情報交換プロトコルは殆どのサプライヤと標準化している。機密情報も特定サプライヤとオープンに共有され、相互の信頼レベルを高めている。
    2. CBB-B: サプライヤ運用:
      1. 注文・成果管理:
        標準化された注文・実行がなされ殆どのサプライヤ間で同様の遂行ができるようにする。運用と他社への転換コストは継続的に低廉化している。
      2. 契約遵守:
        契約遵守管理はますます重視されている。特に最小基準を超えた品質・遂行にはインセンティブを与える。
      3. サプライヤ開発:
      4. 標準化されたサプライヤ開発が殆どのサプライヤに対して実施されており、SLAに基づく遂行監視を重視している。
    3. CBB-C: 遂行・リスク監視:
      1. 供給の継続性:
        継続性とサプライ・リスク評価の一貫性は運用に着目して実施。特にキーとなるサプライヤへの依存過多、サービスの中断、サービスを支える独自手法、他社への転換コスト、ベンダーロックインなど。殆どの製品・サービスについて余裕を持っており当初の供給が途絶えないようにしている。
      2. 遂行の測定・監視:
        重要な遂行、例えば品質、遂行、品質のフィードバックは標準化し定期的に報告される。いつもではないが通常訂正行動が取られる。
  8. >SUM 改善計画: 能力評価: <L3>: どの範囲まで?
    1. サプライヤ関係管理の戦略は殆どのサプライヤに対し標準化しており、限定した優良サプライヤとの共通の価値を構築している。
    2. 標準化された契約管理の手法が殆どのサプライヤに適用されており、優れた実行に対する報酬を重視している。
  9. 成果基準: <L3> 指標:
    1. 区分されたサプライベースの%
    2. 関係性の管理者が決められている優良サプライヤの比率%。サプライヤに関する大きな事象の数#
    3. 外部のベンチマークをしている契約比率%。パフォーマンスが改善しているサプライヤの比率%
    4. 遂行のパフォーマンス目的のあったサプライヤの比率%
    5. サプライヤとの協業する積極的なプロジェクトの数#
  10. 典型的な課題:
    1. サプライヤとの関係は本質的には対抗関係にある。
    2. サプライヤ管理活動のオーバーヘッド費用が高い。
    3. サプライヤに対する一方的な管理メカニズムは相互不信と利害相反の雰囲気を作り出す。
    4. 組織はサプライヤを管理するための必要なスキルに欠ける。
    5. 柔軟性のない契約はサプライヤによる協業やイノベーションの可能性を抑圧する。
  11. 成果物管理:
    1. サプライヤ関係管理システム
    2. サプライヤ管理バランススコアカード
    3. SLA (サービスレベル契約)
    4. OLA (運用レベル契約)

>Top 30. Technical Infrastructure Managment <TIM>:

←SUD →UED

30. 技術基盤管理 <TIM>:

  1. Goal:
    1. TIM capability aims to holistically manage all physical and virtual components of the IT infrastructure to support the introduction, maintenance, and retirement of IT services.
  2. Objectives:
    1. Provide technical infrastructure stability, availability, and reliability through effective operation, maintenance, and retirement of infrastructure components.
    2. Provide technical infrastructure adaptability and flexibility through forward-planning when creating, acquiring, improving, and disposing of infrastructure components.
    3. Provide seamless interoperability across different kinds of infrastructure components.
    4. Protect technical infrastructure and the data that flows through it.
    5. Make provision for effective infrastructure utilization.
  3. Value:
    1. TIM capability provides a reliable, flexible, secure, and operationally efficient IT infrastructure to meet business requirements.
  4. Relevance:
    1. Almost every aspect of modern business has come to rely on business capabilities enables by IT services, which in turn run on IT infrastructure. Indirectly, IT infrastructure has become the backbone to supporting interactions across customers, suppliers, employees, and partners.
    2. Therefore, the management of the IT infrastructure will have significant impact on the success or failure of an organization.
    3. By establishing an effective TIM capability, and organization can provide appropriate infrastructure that will support current and future needs. In doing so, the capability helps organizations become more efficient, redefine their business models, and improve their customer experiences.
  5. Scope:
    1. Definition:
      1. Transitional activities including building, deploying, and decommissioning infrastructure.
      2. Operational activities including operation, maintenance, and continual improvement of infrastructure.
      3. IT infrastructure is comprised of:
        1. Physical devices - servers, storage, and mobile devices.
        2. Virtual devices/resources - virtual storage and virtual networks.
        3. Infrastructure-related software - middleware, OS, and firmware.
        4. Communications components - LAN, WAN, WiFi, MPLS, and voice
        5. Platform services - content management and web services.
        6. IT infrastructure governance - asset management and configuration management.
    2. Other Capabilities:
      1. Capacity Forecasting and Planning (CFP)
      2. Service Analytics and Intelligence (SAI)
      3. Enterprise Architecture Management (EAM)
      4. Information Security Management (ISM)
      5. Service Provisioning (SRP)
      6. Solutions Delivery (SD)
  6. >TIM Maturity at the Critical Capability Level:
    1. <L1>: Management of the IT infrastructure is reactive or ad hoc.
    2. <L2>: Documented policies are emerging relating to the management of a limited number of infrastructure components.
    3. <L3>: Management of infrastructure components is increasingly supported by standardized tool sets that are partly integrated, resulting in decreased execution time and improving infrastructure utilization.
    4. <L4>: Policies relating to IT infrastructure management are implemented automatically, promoting execution agility and achievement of infrastructure utilization targets.
    5. <L5>: IT infrastructure is continually reviewed so that it remains modular, agile, lean, sustainable.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Overarching activities:
      1. CBB-A1: IT operations management:
        Approaches for IT operations management are standardized across IT infrastructure, providing management with an end-to-end view across various IT infrastructure components. Disruption to business operations is minimal.
      2. CBB-A2: Infrastructure integration:
        Information policies, approaches, and competences are standardized for most parts of IT infrastructure
      3. CBB-A3: Incident and problem management:
        Standardized incidents and problems management practices are applied for most IT services. Diagnostic metrics focus on control limits to prevent and detect issues.
      4. CBB-A4: Infrastructure performance management:
        End-to-end SLAs are agreed across most infrastructure components.
      5. CBB-A5: Asset management:
        Standardized approaches and tools for asset management are in place, enabling increasing levels of automation to accurately record life cycle state data.
      6. CBB-A6: Infrastructure change management:
        IT infrastructure change management processes are well defined and consistently used. There is a roll-back facility for major changes to the IT infrastructure.
      7. CBB-A7: Data centre environment:
        Joint management of the data centre environment is emerging between IT and Facilities functions. Data centre efficiency is increasingly taken into account in the development of relevant policies and procedures
      8. CBB-A8: Business continuity planning:
        BCP is standardized for most areas of IT infrastructure, including the sequence in which infrastructure services should be restored. Resilience or fault tolerance features have been built around infrastructure supporting critical business activities.
      9. CBB-A9: Configuration management:
        Standardized configuration management policies, approaches, and tools are applied to most areas. The focus of configuration management is expanded to include version control of configuration data.
    2. CBB-B: Decentralized infrastructures:
      1. CBB-B1: Support infrastructures:
        Standardized life cycle management approaches and policies are used in most areas. The consistency of their use is improving.
      2. CBB-B2: User, mobile, and personal devices:
        Standardized management and support of a BYOD programme are in place for a growing set of devices.
      3. CBB-B3: Peripherals:
        There is standard step-up, configuration management, and support for most of the peripheral devices used in the organization.
      4. CBB-B4: Endpoint devices:
        There is comprehensive set-up, configuration management, and support for all endpoint devices used across the organization.
    3. CBB-C: Communication infrastructure:
      1. CBB-C1: WAN:
        Policies and procedures are standardized, and use toolsets to monitor and manage WAN and enforced some elements of those policies and procedures.
      2. CBB-C2: LAN:
        Policies and procedures are standardized, and use toolsets to monitor and manage LAN and enforced some elements of those policies and d procedures.
      3. CBB-C3: Voice, video, and convergent services:
        Policies and procedures are standardized, and use toolsets to monitor and manage the voice, video, and convergences environment and to enforce some elements of those policies and procedures.
    4. CBB-D: Data centre services:
      1. CBB-D1: High performance, server:
        Life cycle management have been standardized for most areas of the processing infrastructure in IT function and some other BUs. There is focused investment in processing infrastructure to contain costs.
      2. CBB-D2: Storage:
        Life cycle management have been standardized for most storage areas in the IT function and some other business units.
      3. CBB-D3: Mainframe computing:
        Life cycle management have been standardized for most mainframe computers.
      4. CBB-D4: Infrastructure related software:
        Life cycle management have been standardized for most infrastructure-related software areas.
  8. >UED Improvement Planning: Capability Evaluation: <L3>:
    1. End-to-end SLAs are mapped to most IT infrastructure components to support IT-enabled business services.
    2. Management of infrastructure components is increasingly supported by standardized tool sets and partly integrated practices, resulting in decreased execution times and improving infrastructure utilization.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. # of IT infrastructure non-compliance incidents identified.
    2. # and % of incidents resolved per day. Incident means MTTR. # and % of problems resolved per month.
    3. % of coverage of SLAs across the IT infrastructure.
    4. Power usage effectiveness (PUE). % of IT infrastructure components disposed of in a compliant manner.
    5. # and availability of approved IT infrastructure roadmaps.
    6. % of IT services that are rationalized and virtualized.
  10. Addressing Typical Challenges:
    1. Difficulty in quantifying the business value of IT infrastructure investments can lead to situations where infrastructure investments are inadequate or are made without understanding of the likely consequences.
    2. Lack of suitably trained/qualified IT infrastructure experts.
    3. IT function and the rest of BUs are not sufficiently engaged to set priorities for the IT infrastructure planning.
  11. Management Artefacts:
    1. IT infrastructure life cycle management policies
    2. IT infrastructure roadmap
    3. RIM (remote infrastructure management) platform
    4. CMDB (configuration management database)
    5. MDM (mobile device management) platform
  1. 目標:
    1. TIM能力は、ITサービスの導入・維持・撤退を支援するためのリアル&バーチャルな全ての要素を全体的に管理するためである。
  2. 目的:
    1. インフラ要素の効果的な運用・維持・撤退を通じて、インフラの安定性・可用性・信頼性を提供する。
    2. インフラの構築・取得・改善・処分について将来を見通した計画を通じて、技術的なインフラの適用性・柔軟性を提供する。
    3. 異なる種類のインフラ要素を通じてシームレスな相互運用性を提供する。
    4. 技術的なインフラストラクチャとそこを流れるデータを保全する。
    5. 効果的なインフラ活用の規定をする。
  3. 価値:
    1. TIM能力はビジネス要求に合致するように信頼性のある・柔軟な・安全かつ運用効率の良いITインフラを提供すること。
  4. 関連事項:
    1. 現代のビジネスでの殆どの場面でITインフラの上で動くITサービスによるビジネス能力に依存している。間接的にITインフラは顧客・サプライヤ・社員・パートナーを交流を支援するバックボーンになっている。
    2. それ故、ITインフラ管理は組織の成功・失敗に重大なインパクトを与える。
    3. 効果的なTIM能力を確立することで、組織は現在・将来のニーズを支援する的確なインフラを提供することができる。それにより組織の能力はさらに効率的となり、ビジネスモデルを再定義し、顧客満足体験をさらに改善できる。
  5. 範囲:
    1. 定義:
      1. インフラの構築・配置・ 廃棄を含む移行活動
      2. インフラの運用・維持・継続的な改善 を含む運用活動
      3. ITインフラは以下の含む
        1. 物理的装置: サーバ・保管・モバイルデバイス
        2. 仮想的装置・資源: 仮想保管・仮想ネットワーク
        3. インフレ関連ソフト: ミドルウェア・OS・ファームウェア
        4. 通信装置: LAN・WAN・WiFi・音声
        5. プラットフォームサービス: コンテンツ管理・Webサービス
        6. ITインフラ・ガバナンス: 資産管理、機器構成管理
    2. その他能力:
      1. 能力予測と計画 (CFP)
      2. サービス分析と情報収集 (SAI)
      3. 企業アーキテクチャ管理 (EAM)
      4. 情報セキュリティ管理 (ISM)
      5. サービス提供 (SRP)
      6. ソリューション提供 (SD)
  6. >SUM 基準となる成熟度:
    1. <L1>: ITインフラの管理は受け身的またはその場限りである。
    2. <L2>: 文書化された方針は一定のインフラ要素の管理に適用されつつある。
    3. <L3>: インフラ要素の管理は、ますます標準化されたツールセットで支援されているので実行時間の減少およびインフラ利用の改善をもたらしている。
    4. <L4>: ITインフラ管理の方針は自動化されており、実行の迅速化およびインフラ利用の達成を実現している。
    5. <L5>: ITインフラは継続的にレビューされて..
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 全体的活動:
      1. IT運用管理:
        IT運用管理の方法はITインフラについて標準化されており、様々なITインフラ要素についてエンドエンド観点の管理を提供している。
      2. インフラ統合:
        情報方針・方法・強みはITインフラの殆どについて標準化されている。
      3. 事象と問題解決:
        殆どのITサービスに関して事象・問題管理が標準化されている。分析方法は課題の防衛と検知の限界を定めている。
      4. インフラパフォーマンス管理:
        エンド・エンドのSLAが殆どのインフラ要素について合意されている。
      5. 資産管理:
        資産管理について標準化された方法・ツールがあり、ライフサイクルデータを正確に自動記録を改善できるようにしている。
      6. インフラ変更管理:
        ITインフラ変更管理は定義され恒常的に利用されている。ITインフラに対する主要変更についてはロールバック機能がある。
      7. データセンタ環境:
        ITとファイシリティ部門とがデータセンタ環境の共同管理を実施。データセンタの効率は関連方針・手続きを考慮して行われている。
      8. BCP:
        BCPはITインフラの殆どの領域で、インフラサービスの普及手順を含め標準化されている。回復力や障害耐性の機能が基幹ビジネス活動を支援するインフラに付加されている。
      9. 機器構成管理:
        標準化された機器構成管理方針・ツールが殆どの領域に適用されている。機器構成管理はバージョン管理にまで拡大されている。
    2. CBB-B: 分散インフラ:
      1. 支援インフラ:
        標準化されたライフサイクル管理方法・方針は多くの分野で利用されている。利用の一貫性は改善している。
      2. ユーザ・モバイル・個人デバイス:
        デバイス利用拡大に合わせて、私的デバイス支援が標準化されている。
      3. 周辺機器:
        標準化された機器構成管理は、組織の中で使用される殆どの周辺デバイスを支援する。
      4. 終端デバイス:
        普遍的な機器構成管理があり、組織の中で使用される終点デバイスを支援している。
    3. CBB-C: コミュニケーション・インフラ:
      1. WAN:
        方針・手続きは標準化されていて、ツールセットを使ってWANを監視し、標準化方針を強化している。
      2. LAN:
        方針・手続きは標準化されていて、ツールセットを使ってLANを監視し、標準化方針を強化している。
      3. 音声・ビデオ・コンバージェンスサービス:
        方針・手続きは標準化されていて、ツールセットを使って音声・ビデオ・コンバージェンス環境を監視し、標準化方針を強化している。
    4. DBB-D: データセンタ・サービス
      1. 高性能サービス:
        ライフサイクル管理は情報部門・一部他部門の殆どの情報処理インフラで標準化されている。
      2. 保管:
        ライフサイクル管理は情報部門・一部他部門の殆どのデータ保管で標準化されている。
      3. メインフレーム:
        ライフサイクル管理はの殆どのメインフレームで標準化されている。
      4. インフラ関連ソフト:
        ライフサイクル管理はの殆どのインフラ関連ソフトの分野で標準化されている。
  8. >SUM 改善計画: 能力評価: <L3>: どの範囲まで?
    1. エンド・エンドのSLAは殆どのITインフラ要素に適用されていてITによるビジネスサービスを支援する。
    2. インフラ要素の管理はますます標準ツールで新手され、一部は実行も統合かされて、実行時間の短縮、インフラ利用の改善になっている。
  9. 成果基準: <L3> 指標:
    1. ITインフラで性能未達の事象の数#
    2. 一日当たりの事象解決数#と%。事象はMTTR。また毎月解決した問題点の数#と比率%
    3. ITインフラに関するSLAのカバー比率%
    4. 電力消費効率 (PUE)。コンプライアンスで処理されたITインフラ要素の比率%
    5. ITインフラ計画で承認された案件数#
    6. 合理化・バーチャル化されているITサービス比率%
  10. 典型的な課題:
    1. ITインフラ投資のビジネス価値を数値化するのが困難であることがインフラ投資を不適切にしたり、結果の理解を伴わなくなったりする。
    2. ITインフラエキスパートを適切に教育・資格付与することが不足。
    3. 情報部門や他部門はITインフラ計画に対する優先度を十分配慮していない。
  11. 成果物管理:
    1. ITインフラ・ライフサイクル管理方針
    2. ITインフラ・ロードマップ
    3. RIM (遠隔地インフラ管理) プラットフォーム
    4. CMDB (機器構成管理DB)
    5. MDM (モバイルデバイス管理)プラットフォーム

>Top 31. User Experience Design <UED>:

←TIM →UTM

31. ユーザ使用感設計 <UED>:

  1. Goal:
    1. UED capability aims to address both the usability and the usefulness of IT services and solutions across various audiences, purposes, and contexts of use.
      1. Usability relates to the ease with which IT services and solutions can be used from a user's perspective.
      2. Usefulness relates to how well IT services and solutions serve their intended purposes.
  2. Objectives:
    1. Shift from technology-centric to user-centric design of IT services and solutions; in other words, make the transition from designing within the engineering boundaries or limitations of the technology to designing IT services and solutions around the needs of whose who will use them.
    2. Place the user's experience of the IT service or solution at the centre of design and development -e.g. a user's experience of email may rely on computer hardware performance, network connectivity, email client usability, user proficiency, purpose of the task, and the environment/context of access.
    3. Consider users's experience across their interactions with IT services and solutions - including their knowledge about the range of services available, their experiences of taking delivery of services and using services, the training and support they require or receive, how upgrades are handled, and how redundant services are removed.
    4. Adopt a user experience design approach that reduces development time and cost, and produces IT services and solutions that satisfy both business and user objectives.
  3. Value:
    1. UED capability helps increase levels of proficiency and productivity by using actionable information obtained from users in the design and maintenance of IT services and solutions.
  4. Relevance:
    1. User experience design is not the same as user interface design; it extends beyond promoting visual consistency and simplification of design elements for an IT service or solution, to also cover user needs, wants, and limitations - and it does this in different contexts, with different purposes, and across different audiences.
    2. Typically, failure to take a user-centred approach to design has consequences after the deployment of an IT product or solution, and show up in recurring IT helpdesk calls, disappointing usage levels, the needs for additional user training, continual change requests and upgrades, lost employee productivity, and poor satisfaction levels. An IT product or solution that fail to take all aspects of the users experience into account can end up being very costly.
    3. By establish an effective UED capability, an organization can help ensure that IT services and solutions are fit-for-purpose - that they make sense and solve real problems. It can facilitate a common understanding regarding the goals users need to accomplish in pursuit of their business objectives, and then enables design of a user experience that directly supports achievement of those objectives.
    4. IT services and solutions should be designed from the very beginning to to bridge the gap between the user and the business objectives, with the aim of reducing costs, increasing employee productivity and satisfaction levels, and boosting organizational competitiveness.
  5. Scope:
    1. Definition:
      1. Designing IT services and solutions that both meet business objectives and satisfy user needs.
      2. Arriving at an understanding of users' preferences in their interactions with IT services and solutions.
      3. Designing mock environments of IT services ad solutions to enable evaluation from user experience perspective.
      4. Gather users' experiences through qualitative and quantitative methods - through surveys, focus groups, and interviews.
    2. Related Capabilities:
      1. People Asset Managment (PAM)
      2. Reserach, Development and Engineering (RDE)
      3. Solutons Delivery (SD)
      4. User Training Management (UTM)
  6. >UED Maturity at the Critical Capability Level:
    1. <L1>: There is no official recognition of user experience as a discipline within the organization.
    2. <L2>: Defined user experience approaches are emerging in the design and development of a limited number of IT services and solutions.
    3. <L3>: Standardized user experience approaches guide the design and development of most IT services
    4. <L4>: Comprehensive user experience approaches are used during the design and development of all IT services and solutions.
    5. <L5>: User experience approaches are adopted, and are continually reviewed for improvement opportunities.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Measuring and understanding user experiences:
      1. CBB-A1: Researching user experiences:
        A standardized use experience assessment approach is applied to most IT services and solutions. Users are regularly assessed as a representative sample of all users, and the focus is on visual elements and physical interaction.
      2. CBB-A2: Communicating user experiences:
        Standardized communication methods are in place to communicate above-the-minimum user experiences across most IT services and solutions.
    2. CBB-B: Designing, testing, and improving user experiences:
      1. CBB-B1: Designing user experiences:
        Conceptualization of user design options is considered for most IT services and solutions, focusing on visual elements and physical interaction.
      2. CBB-B2: Evaluating user experiences:
        Standardized evaluation methods and criteria to evaluate user experience are applied to most design options and IT services and solutions, and can be regularly mapped to IT service impact measures.
      3. CBB-B3: Informing user experience design:
        Structured feedback is regularly available for most design options and IT services and solutions. Feedback is acted upon in most instances.

  8. >UED Improvement Planning: Capability Evaluation: <L3>:
    1. User experience design is recognized as a formal discipline within IT function, with approaches regularly applied in advance of software coding activities commencing.
    2. Many IT services and solutions are increasingly created with the user experience in mind from the outset, providing more intuitively usable services and solutions that increasingly meet business and user objectives.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of projects with user experience design activities built into their project plans.
    2. % of users sampled across profiles. % of users (by segment) who rate an IT service's or solution's ease-of-use as acceptable.
    3. % of IT services and solutions that are complaint with usability guidelines.
    4. Quatification of the business value/impact of improving the user experience.
  10. Addressing Typical Challenges:
    1. Pressure to meet budgets and deadlines often means that user experience is one of the first elements to be sacrificed to deliver an IT solution on time/within budget.
    2. While IT function invests heavily in developing IT services, the services are generally considered 'clunky' as not user-friendly.
    3. A belief that once initial user requirements are captured in the early project phase, there is no further need to engage with users.
  11. Management Artefacts:
    1. User experience research methods.
    2. User experience communication methods.
    3. User design conceptualization methods.
  1. 目標:
    1. UED能力はITサービス・ソリューションの様々な視聴・目的・状況での有用性・有益性を確保するためである。
      1. 有用性は、ユーザの視点からITサービスの使い勝手が良いこと。
      2. 有益性は、ITサービスがユーザの意図した目的に役立っていること。
  2. 目的:
    1. ITサービス・ソリューションを技術中心からユーザ中心にすること。即ち、設計をエンジニアリングや技術領域からユーザニーズのサービスへと移行する。
    2. ITサービスのユーザ経験を設計・開発の中心に置く。即ち、eメールであればコンピュータのパフォーマンス、ネットワーク接続状況、eメールの可用性、ユーザの熟達、利用目的、使用環境
    3. ITサービスとのやり取りのユーザ経験を考慮する。即ち、ユーザによるサービス範囲の知識、サービス提供、教育・サポート、アップグレード、冗長なサービスの除去。
    4. 開発時間やコスト削減にユーザ経験を活かし、ビジネスとユーザの目的双方を満たすITサービスを作る。
  3. 価値:
    1. UED能力はユーザから得られる情報に基づき、ITサービス・ソリューションの設計・維持において熟練度・生産性のレベルを増強する。
  4. 関連事項:
    1. ユーザ経験はユーザインターフェイスと同じではない。それはITサービスの見掛けやシンプルな設計を超えて、ユーザニーズや限界をカバーし、しかも異なる状況・目的・視聴も考慮する。
    2. 典型的には、ユーザ中心の設計をしないと、IT製品・ソリューションを提供後に、ITヘルプデスクへの問い合わせが繰り返されたり、ユーザを落胆させ、追加のユーザ教育が必要となり、変更・アップグレードが増え、社員の生産性がダウンし、満足レベルも低下する。ユーザ経験のあらゆる側面を取り入れないと結局非常に高いものになる。
    3. UED能力を確立することで、組織はITサービス・ソリューションが目的に合致し、スマートな問題解決に通じる。それはユーザの目指す目的を理解を進めることで、それを達成するためのユーザ経験を設計することができる。
    4. ITサービス・ソリューションはユーザと(コストを削減し、社員の生産性や満足度を上げ、組織の競争力を強化するという)ビジネス目的とのギャップを繋ぐことから設計を始める必要がある。
  5. 範囲:
    1. 定義:
      1. ITサービス・ソリューションをビジネス目的およびユーザニーズの双方を満たすように設計する。
      2. ITサービス・ソリューションとのやり取りでユーザの選好を理解する。
      3. ITサービス・ソリューションについてユーザ視点からの評価を得られるよう模型環境をデザインする。
      4. ユーザ経験を質的・量的方法で収集する。調査、フォーカスグループ、インタビューなど。
    2. 関連能力:
      1. 人材資産管理 (PAM)
      2. 研究・開発・エンジニアリング (RDE)
      3. ソリューション提供 (SD)
      4. ユーザ教育管理 (UTM)
  6. >UED 基準となる成熟度:
    1. <L1>: ユーザ経験に対する公式の認識は組織内の原則としては存在しない。
    2. <L2>: 限定的なITサービス・ソリューションの設計・展開に定義されたユーザ経験の方法が登場しつつある。
    3. <L3>: 標準化されたユーザ経験の方法がほとんどのITサービスの設計・展開を主導している。
    4. <L4>: 普遍的なユーザ経験の方法が全てのITサービス・ソリューションの設計・展開に利用されている。
    5. <L5>: ユーザ経験は採用され継続的に改善レビューがなされている。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: ユーザ経験を測定・理解する:
      1. ユーザ経験の研究:
        標準化されたユーザ経験評価法がほとんどのITサービス・ソリューションに適用される。ユーザは全ユーザの代表として評価され、その視覚要素や物理的反応に着目する。
      2. ユーザ経験の対話:
        標準化されたコミュニケーション方法が殆どのITサービス・ソリューションに対し最低限以上のユーザ経験に適用される。
    2. CBB-B: ユーザ経験を設計・テスト・改善する:
      1. ユーザ経験の設計:
        ユーザ設計オプションという概念が殆どのITサービス・ソリューションに検討され、視覚要素や物理的反応に着目する。
      2. ユーザ経験の評価:
        ユーザ経験を評価する標準化された評価方法・基準は殆どの設計オプションやITサービス・ソリューションに適用され、ITサービスインパクトの測定としてマッピングされる。
      3. ユーザ経験の周知:
        構造化されたフィードバックは殆どの設計オプションやITサービスソリューションに適用され、フィードバックは、殆どの事象で行われる。

  8. >UED 改善計画: 能力評価: <L3>:
    1. ユーザ経験の設計は情報部門内での原則として認識さえており、ソフトウェアのコード化作業開始に先行して適用される。
    2. 殆どのITサービス・ソリューションは最初からユーザ経験を念頭に置いて制作され、ビジネス目標に沿うような直感的にも利用し易いサービス・ソリューションを提供している。
  9. 成果基準: <L3> 指標:
    1. ユーザ経験設計活動がプロジェクト計画に組み込まれたプロジェクトの比率%
    2. プロファイルを通してサンプルしたユーザ比率%。ITサービス・ソリューションが使いやすいと評価したユーザの比率%
    3. ユーザビリティ・ガイドラインに対してクレームをつけられたITサービス・ソリューションの比率%
    4. ユーザ経験を改善することでビジネス価値の計量化を図る。
  10. 典型的な課題:
    1. 予算と納期を守るための圧力によって、ユーザ経験がまず最初に犠牲になってITソリューションが提供されること。
    2. 情報部門がITサービスを集中して開発している一方で、そのサービスは一般的はユーザフレンドリーでなくなりダサクなる。
    3. 当初のユーザ要求をプロジェクト初期段階で簡単に採用すると、その後はユーザの要求に関わらなくなる傾向。
  11. 成果物管理:
    1. ユーザ経験研究方法
    2. ユーザ経験コミュニケーション方法
    3. ユーザ設計コンセプト化法法

>Top 32. User Training Management <UTM>:

←UED →BAR

32.ユーザ教育管理 <UTM>:

  1. Goal:
    1. UTM capability aims to ensure that users acquire the skills they need to use business applications and other IT-supported service effectively.
  2. Objectives:
    1. Enhance the organization's efficiency and productivity by ensuring users receive the training they need to use business applications and other IT-supported services.
    2. Reduce disruption to the organization's operations due to retaining or upskilling when business applications and other IT-supported services are deployed or upgraded.
    3. Improve user satisfactions levels with business applications and other It-supported services.
    4. Reduce user support costs in helpdesk and related areas.
  3. Value:
    1. UTM capability ensures that users are proficient and productive in their use of business applications and other IT-supported services.
  4. Relevance:
    1. Effective user training is key to successful implementation and use of IT-supported services. Users must be adequately trained and educated in the use of new software and IT systems if the expected return of IT investments is to be realized.
    2. However, user training if often poorly executed, with the result that IT function receives many unanticipated requests for support whenever new systems or upgrades are rolled out.
    3. By developing and effective UTM capability, an organization can deliver appropriate training and support content, and is able to improve user proficiency in the use of business applications and other IT-supported systems.
  5. Scope:
    1. Definition:
      1. Ensuring that users achieve the required level of proficiency by providing appropriate training to those users who need it.
      2. Delivering user training on business applications, other IT-supported services, and applications used for IT service and hardware management.
      3. Delivering training associate with IT-supported security, governance policies, industry regulations, acceptable use policies.
      4. Assessing the impact of IT-supported training on user proficiency and productivity in the work environment.
    2. Other Capabilities:
      1. People Asset Management (PAM)
      2. Service Provisioning (SRP)
      3. User Experience Design (UED)
  6. >UTM Maturity at the Critical Capability Level:
    1. <L1>: Training is provide on an ad hoc basis, if at all.
    2. <L2>: Training is emerging for a limited number of business application and other IT-supported services.
    3. <L3>: Training is provided for the majority of business applications and other IT-supported services. Tailored training is emerging for a limited number of users.
    4. <L4>: Training is available for virtually all business applications and other IT-supported services, and training can be tailored to the needs of various users.
    5. <L5>: All training is available on demand, in personalized formats, and is continually updated to satisfy changing needs.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Development of training methodology:
      1. CBB-A1: Training resources:
        Resources available for user training include allocations from some other BUs.
      2. CBB-A2: Delivery methods:
        User training is increasingly delivered using automated delivery methods.
      3. CBB-A3: Training material development:
        Specific design methodologies are mandated for the development of user training content for most business applications and other IT-supported services, but they may not yet be consistently applied everywhere.
    2. CBB-B: Training impact assessment:
      1. CBB-B1: Impact of training on user proficiency and productivity:
        Standardized training impact assessments are conducted across IT function and some other BUs. There are taken into account in subsequent training content development and delivery.

  8. >UTM Improvement Planning: Capability Evaluation: <L3>:
    1. Training is provided for the majority of business applications and other IT-supported services. Tailored training is emerging for a limited number of users.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. Availability of cost breakdown by training delivery method.
    2. # of individuals from within IT function who have responsibility for developing training material.
    3. # of individuals from other BUs who provide input into the development of training material.
    4. % of users who are satisfied with the breath and depth of the training catalogue.
    5. % of persons trained who have been assessed before and after training.
  10. Addressing Typical Challenges:
    1. Inadequate understanding of user proficiency needs across the organization.
    2. Lack of adequate resources (people, financial, and so on) for training design, development, and delivery.
  11. Management Artefacts:
    1. User training management plan
      1. Goals and training needs
      2. Learning objectives
      3. Learning methods and activities
      4. Documentation or evidence of learning
      5. Training evaluation process to ensure quality/content.
    1. Training content knowledge base
    2. Database of training needs
    3. Training impact assessment method
  1. 目標:
    1. UTM能力は、ユーザがビジネスアプリケーションやその他のITサービスを有効につかるスキルを獲得できるようにする。
  2. 目的:
    1. ユーザがビジネスアプリケーション・その他ITサービスに必要な教育を受けることで、組織の効率・生産性を高める。
    2. ビジネスアプリケーション・その他ITサービスが配置・更新された時のユーザ側のスキル対応次第で組織の運用が阻害されないようにする。
  3. 価値:
    1. UTM能力は、ユーザがビジネスアプリケーション・その他ITサービスの利用に樹立つして生産的であるように保証する。
  4. 関連事項:
    1. 効率的なユーザ教育はITサービスを成功させる鍵となる。もしIT投資のリターンを期待するには新たなソフトウェアやITシステムの使い方について、ユーザは適切に教育を受けられるようにする必要がある。
    2. 但し、ユーザ教育がしばしばうまく行かずその結果、情報部門は新しいシステムへその更新が行われる都度予想外の要求を受ける。
    3. 効果的なUTM能力によって、組織は教育訓練を実施して、ビジネスアプリケーションや他ITサービスに対するユーザの習熟を増進させることが可能となる。
  5. 範囲:
    1. 定義
      1. ユーザに適切な教育をすることによって必要なレベルに習熟させることを保証する。
      2. ビジネスアプリや他ITサービスあるいはハード管理のアプリに関するユーザ教育を行う。
      3. ITセキュリティ、ガバナンス政策、業界規制、利用方針についての教育を行う。
      4. IT支援のユーザ教育による仕事環境での習熟度や生産性について評価する。
    2. その他能力:
      1. 人材資産管理 (PAM)
      2. サービス提供 (SRP)
      3. ユーザ経験設計 (UED)
  6. >UTM 基準となる成熟度:
    1. <L1>: 養育はその場限り。
    2. <L2>: 限られたビジネスアプリについての教育が登場。
    3. <L3>: 多数のビジネスアプリについての教育が提供。個別教育も一部登場。
    4. <L4>: 実質全てのビジネスアプリの教育が完備。個別教育も可能。
    5. <L5>: 全ての教育が個別オンデマンドべ可能。継続的に内容を更新。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 教育方法開発:
      1. 教育資源:
        ユーザ教育に必要な資源は一部他部門からも提供。
      2. 教育実施方法:
        ユーザ教育はますます自動化された方法で提供。
      3. 教材開発:
        ほとんどのビジネスアプリ・他ITサービス用のユーザ教材の開発には、特定のデザイン方法が必須となっている。
    2. CBB-B: 教材効果評価:
      1. ユーザ習熟度・生産性効果:
        情報部門・一部他部門では標準化された教育効果評価を実施。また教材の中身も継続的に更新が考慮されている。
  8. >UTM 改善計画: 能力評価: <L3>:
    1. 教育は殆どのビジネスアプリと他ITサービスに対し提供。個別教育も一部ユーザ向けに登場しつつある。
  9. 成果基準: <L3> 指標:
    1. 教育方法でコスト明細がわかる。
    2. 教材開発の責任者で、情報部門出身者数#
    3. 教材開発に情報提供している他部門出身者数#
    4. 教材の幅と深さに満足しているユーザの比率%
    5. 教育の前後で評価された受講者比率%
  10. 典型的な課題:
    1. 組織の中でユーザの習熟度の必要性について理解不十分
    2. 教材のデザイン・開発・発行のための資源不足 (人材・予算等)
  11. 成果物管理:
    1. ユーザ教育管理計画
      1. 目標、教育の必要性
      2. 学習目的
      3. 学習方法・実施
      4. 学習の記録・証明書
      5. 教育評価プロセス(質・分量)
    2. 教育内容知識ベース
    3. 教育ニーズデータベース
    4. 教育効果評価方法

>Top 33. ♦Benefits Assessment and Realizaion <BAR>:

←UTM →PM

33. ♦成果評価と実現 <BAR>:

  1. Goal:
    1. BAR capability aims to forecast, crystallize, and sustain the business benefits arising from IT-enabled change initiatives.
  2. Objectives:
    1. Increase organizational awareness, understanding, and commitment to the importance of creating a value mind-set/culture and sustaining business value from IT-enabled change.
    2. Promote the message that benefits do not come from technology in and of itself, but rather from the change that technology shapes and enables.
    3. Focus management on outcomes of IT-enabled change initiatives and measurable benefits rather than on activities.
    4. Create management approaches to assess potential benefits and likely costs in a transparent and inclusive manner, with a focus on continual learning and improvement.
    5. Define transparent links between IT services and solutions and their business impact.
    6. Manage organizational interactions across complementary actions, such as process redesign, training, cultural/behavioral change, and incentive structures, to deliver and sustain the business benefits enabled by IT.
    7. Create a common language for describing business benefits arising from technology - e.g.; achievement of a business result that a stakeholder perceives to be of value.
    8. Broaden employees' focus beyond efficient implementation of operation of technology to include the effective delivery of business benefits from technology implementation and operation across the full life cycle of the investment.
  3. Value:
    1. BAR capability helps an organization forecast and manage the realization of benefits for IT-enabled change initiatives.
  4. Relevance:
    1. The purpose of investing in technology is to enable the organization to do new things or to do existing things more efficiently or effectively. Technology adds value by supporting business continuity and business change.
    2. However, the realization of the potential value depends no so much on the size of the investment, as on management's effectiveness in leveraging the investment to achieve business results. There is considerable variance in the effectiveness of different organizations in this regard, and a robust benefits management approach can help ensure that IT resources are used to deliver business value to the organization.
    3. By establishing a mature BAR capability, an organization can identify, plan for, and manage the delivery of business benefits arising from technology expenditure.
  5. Scope:
    1. Definition:
      1. Establishing systematic, objective, and consistent approaches to managing benefits across the full investment life cycle for IT-enabled change - that is, from benefits forecasting and planning, to benefits reviewing and reporting.
      2. Identifying and advocating cultural and behavioural changes to maximize the value of IT-enabled change.
    2. Other Capabilities:
      1. Risk Management (RM)
      2. Strategic Planning (SP)
      3. Portfolio Planning and Prioritization (PPP)
      4. Programme and Project Management (PPM)
      5. Total Cost of Ownership (TCO)
  6. >BAR Maturity at the Critical Capability Level:
    1. <L1>: The organization typically focuses on delivering to technical project criteria, such as delivering on time, to budget, and to specification, rather than on realizing business benefits. Post- implementation review to evaluate organizational benefit are rarely conducted.
    2. <L2>: Some larger IT-enabled change programmes are beginning to use limited forms of benefits management methods. Post-implementation review are occasionally conducted, mainly to evaluate technology deployment efficiency.
    3. <L3>: Most programmes are described in terms of business value and consistently use benefits management methods. Post- implementation reviews are conducted on most programmes - these include an evaluation of the organizational changes needed to realize the value of technology deployment.
    4. <L4>: The organization has developed deep expertise in applying benefits management methods, and responsibility for realizing value is spread across the organization. Business value reviews are conducted throughout the investment life cycle, from conceptualizing to deployment to eventual retirement.
    5. <L5>: Management continually monitors, reviews, and improves benefits management methods across the organization, and exchanges insights with relevant business ecosystem partners. Post- implementation review of IT-enabled change consistently contributes to better subsequent use of resources.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Leadership:
      1. CBB-A1: Value Culture:
        Most IT-enabled change programmes share a common value culture.
      2. CBB-A2: Common purpose:
        IT function and some other BUs use business value language to actively promote a common understanding of how IT-enabled change contributes to the realization of business value.
    2. CBB-B: Governance:
      1. CBB-B1: Life cycle governance:
        A standardized benefits management governance approach is used across the IT function and in some other business units, resulting in consistent planning and delivery for most investments.
      2. CBB-B2: Business case objective:
        A standardized business case template is mandatory for justifying expenditure in key project proposals across It function and some other BUs. Previously approved business cases are occasionally reviewed to check that the forecasted benefits are delivered.
      3. CBB-B3: Responsibility and accountability:
        IT function and some other BUs a beginning to jointly assign responsibility and accountability for realizing the benefits of IT-enabled change.
      4. CBB-B4: Relevant metrics.
        A standardized range of metrics for expressing business value (financial and non-financial), cost, and risk is consistently applied to most programmes, allowing benefits to be consistently expressed and compared across programmes.
    3. CBB-C: Benefits process:
      1. CBB-C1: Benefits planning:
        Standardized benefits planning approaches are used in most investment proposals, with, e.g., methods, and templates for benefits mapping, a benefits register, business cases, and so on. This enables broader stakeholder engagement and more comprehensive understanding of benefits, costs, risks, and the extent of business change required.
      2. CBB-C2: Benefits enablement:
        Most programmes and projects have the associated business benefits clearly articulated from the outset. The affected BUs are fully engaged in managing the full scope of the organizational changes required.
      3. CBB-C3: Benefits review and harvesting:
        Regular stage gate reviews are conducted throughout the programme or project deployment life cycle to ensure that benefits are safeguarded and enhanced when opportunities allow.
    4. CBB-D: Management of change:
      1. CBB-D1: Behavioural change:
        Standardized planning of behavioural change is in place for most programmes and projects across IT function and some other BUs. It covers communication, skills training, and incentive schemes.
      2. CBB-D2: Stakeholder engagement:
        Stakeholder engagement is a recognized work stream in most programmes and projects. It typically takes into consideration the ability of different stakeholders to influence change and their likely attribute to the change programme or project.
      3. CBB-D3: Communication:
        Throughout the programme or project delivery, there is communication aimed at securing commitment to the benefits realization effort, and it is tailored to the needs and interests of individual stakeholder groups.
    5. CBB-E: Organizational learning:
      1. CBB-E1: Practice evolution, innovation, and sharing:
        New and improved benefits management practices are routinely disseminated, with practitioners coached in how to adapt them to their specific programme and project contexts.
  8. >PPP Improvement Planning: Capability Evaluation: <L3>:
    1. IT function and some other BUs jointly assign responsibility and accountability for realizing the benefits arising from technology expenditure.
    2. Business cases for most investments are standardized to include details of the expected business benefits, along with robust analysis of the necessary business changes, the associated risks, and the costs.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of IT-enabled change programmes that articulate their contribution to business value
    2. % of key stakeholder groups engaged.
    3. % of programmes managed under a standardized governance framework
    4. % of business cases that include a benefits map and a benefits plan.
    5. % of projects with pre- and post-deployment indicator measurements. Realized value as a % of forecasted value.
  10. Addressing Typical Challenges:
    1. IT function's culture is focused on technology delivery, with little consideration for the creation of business value.
    2. There is no common library of business value indicators (KPIs), and this hampers the expression and understanding of how technology expenditure impacts business value.
    3. The uptake of benefits management practices across programmes is slow.
    4. Joint ownership for delivering business value from IT-enabled change is not readily accepted by the affected BUs. There is difficulty in managing benefits realization because of the cross-functional nature of benefits management.
  11. Management Artefacts:
    1. Library of business value indicators.
    2. Benefits Plan.
    3. Business case template
    4. Benefits dependency map
  1. 目標:
    1. BAR能力の目的は、ITがもたらす変化によるビジネスの成果を予測・具体化・維持することにある。
  2. 目的:
    1. ITがもたらすビジネス価値への心構え・文化とそれを維持することの重要性について組織的の認知・理解・約束を増やすこと。
    2. 成果は技術そのものからもたらされるのではなく、技術によってもたらされる変化であるという趣旨を徹底させる
    3. 行動よりもITがもたらす変化や測定可能な成果による結果を重視する管理を行う。
    4. 可能な成果および明確な費用と姿勢、さらに継続的な学習・改善に関する管理を確立する。
    5. ITサービス・ソリューションとビジネスへのインパクトとの明快な関連を定義する。
    6. プロセス再設計、教育、文化・行動の変化、インセンティブ構造など波及的な行動を通じてITがもたらすビジネス的成果をどう実践・維持するかについて組織的対応を管理する。
    7. 技術がもたらすビジネス成果を表現する標準の言語を作成する。例としては、ステークホルダが価値を認めるビジネス成果。
    8. 技術利用の構築よりも、技術の投資ライフサイクルを通じた利用・運用のもたらすビジネス効果について社員の認識を広める。
  3. 価値:
    1. BAR能力はITが可能にする変化の成果について組織が予測・管理するのを支援する。
  4. 関連事項:
    1. 技術への投資の目的は組織が新たなことに挑戦し、既存のことをさらに効果的・効率的に行うことができるようにする。技術はビジネスの継続性とビジネスの変化に支えられて価値を増す。(★技術とビジネスの関係をうまく説明している!)
    2. しかし、その価値の可能性は投資額の規模には依らない。投資がビジネス成果達成をもたらす効果も同様である。この点に関しては組織によっては変動があり得る。確実な成果管理はIT資源を活用してビジネス価値を組織にもたらすようにすることである。
    3. 成熟したBAR能力を確立することで、組織は技術への支出からビジネス盛会をどうもたらすか特定・計画・管理することができる。
  5. 範囲:
    1. 定義
      1. ITがもたらす投資ライフサイクルを通じてもたらす成果に対する系統的・客観的・一貫した方法を確立する。即ち、成果予測・計画から成果レビュー・報告に至るまで。
    2. その他能力:
      1. リスク管理 (RM)
      2. 企業戦略設計 (SP)
      3. ポートフォリオ計画と優先度 (PPP)
      4. プログラムとプロジェクト管理 (PPM)
      5. 総所有コスト (TCO)

  6. >BAR 基準となる成熟度:
    1. <L1>: 組織はビジネスの成果の実現よりも専ら技術的な基準でプロジェクトを時間・予算・仕様通り実行することに注力する。組織にとっての成果を構築後のレビュー評価することは稀である。
    2. <L2>: 一部の大きなITがもたらす変化のプログラムは限定的ながら成果管理法を取り入れている。構築後のレビューも時々行われるが、主に技術的に効率性を評価する。
    3. <L3>: 殆どのプログラムがビジネス価値で表現されていて常に成果管理方法が使われる。構築後のレビューはほとんどのプログラムに対して行われ、技術的価値を実現するための組織変化の価値も含んでいる。
    4. <L4>: 組織は成果管理方法を適用する上で深い専門性を発揮し、組織に広がる価値の実現を目指す。ビジネス価値のレビューはコンセプト綴りから構築、そして廃棄まで投資ライフサイクルを通じて推進される。
    5. <L5>: 成果管理方法は組織を通じて継続的にモニター・レビュー・改善がなされ、関連するビジネスエコシステムパートナーとの意見交換を行う。ITがもたらす変化についてのIT構築後のレビューすることで常にさらなる資源の良い活用につながる。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: リーダーシップ:
      1. 価値文化:
        ほとんどのITによる変化プログラムは共通価値文化を共有する。
      2. 共通目的:
        情報部門・一部他部門はITによる変化によっていかにビジネス価値を実現されるかについて共通理解を推進するためにビジネス価値の用語を使う。
    2. CBB-B: ガバナンス:
      1. ライフサイクルガバナンス:
        標準化された成果管理ガバナンスの方法が情報部門・一部他部門で使われ、多くの投資案件の計画・実行をもたらしている。
      2. ビジネスケース目的:
        標準化されたビジネス企画書の雛形は主要プロジェクトの提案では費用支出を正当化するためには必須である。承認済案件は予想通りの成果が出ているか時々チェックされる。
      3. 責任および説明責任:
        情報部門・一部他部門は、ITがもたらす変化実現のために共同で責任・説明責任を割り当てる。
      4. 関連基準:
        標準化された基準範囲を、ビジネス価値(金銭的・非金銭的)、費用、リスクなど多くのプログラム適用することで、その成果がプログラムを超えて表現・比較し易くする。
    3. CBB-C: 成果プロセス:
      1. 成果計画:
        標準化された成果計画方法は多くの投資案件に適用される。即ち、方法・成果マップの雛形・成果登録・ビジネス企画書等。これによって広範なステークホルダの成果・費用・リスク・ビジネスへの変化などへのコミット・理解を得ることができる
      2. 成果実現:
        多くのプログラム・プロジェクトは当初からの成果の詳細が分析される。関連部門は組織上の変更全貌について十分に管理する。
      3. 成果レビューと収穫:
        プログラム・プロジェクトのライフサイクルを通じた段階毎のレビューが行われ、その成果が保護され、様々な機会が増大する。
    4. CBB-D: 変化の管理
      1. 行動の変化:
        情報部門・一部他部門の多くのプログラム・プロジェクトにおいて、行動の変化に関する標準化された計画が実行されている。それはコミュニケーション、スキル教育、インセンティブスキームを含む。
      2. ステークホルダとの約束:
        ステークホルダの約束は大久保プログラム・プロジェクトにおいて仕事の一貫として認識されている。特に異なるステークホルダの能力をどうしたら彼らの要望する変化に影響できるか考慮する。
      3. コミュニケーション:
        プログラム・プロジェクト実行期間を通じて、成果実現努力の約束を取り付けるためのコミュニケーションがあり、個々のステークホルダのニーズや関心事に応じて個別対応される。
    5. CBB-E: 組織的学習:
      1. 実行進化・イノベーション・共有:
        新規・改善された成果管理の実践は普及され、特定プログラム・プロジェクトにどう適用できるか専門家にコーチされ広まる。
  8. >BAR 改善計画: 能力評価: <L3>:
    1. 情報部門・一部他部門が技術を投入することによる成果実現のために共同で責任および説明責任を割り当てる。
    2. ほとんどの投資に関するビジネス企画書は標準化されており、予想されるビジネス成果、必要なビジネス変化の詳細な分析、関連するリスク、費用を記載する。
  9. 成果基準: <L3> 指標:
    1. ビジネス価値を説明できるITで可能になる変化プログラムの比率%
    2. キーとなるステークホルダの関与比率%
    3. 標準化されたガバナンス基準で管理されるプログラムの比率%
    4. 成果マップ・成果計画を含むビジネス企画書の比率%
    5. 事前および事後規定の指標のあるプロジェクト比率%。実現済価値の予定価値に対する比率%
  10. 典型的な課題:
    1. 情報部門の文化は技術の実現に着目しており、ビジネス価値創造という観点が少ない。
    2. 共通するビジネス価値基準(KPI)のライブラリィがない。このことが技術への支出がビジネス価値にどう影響するかの表現・理解を妨げている。
    3. プログラムを通じて成果管理の実行を取り上げることが遅い
    4. ITがもたらす変化によってビジネス価値を実行する上での共同オーナーが関係部門間で承認されない。成果管理が部門間にまたがることが成果実現を管理する上での困難になる。
  11. 成果物管理:
    1. ビジネス価値指標 (KPI)ライブラリィ
    2. 成果計画
    3. ビジネス企画書テンプレート
    4. 成果依存マップ

>Top 34. Portfolio Management <PM>:

←BAR →TCO

34. ポートフォリオ管理 <PM>:

  1. Goal:
    1. PM capability aims to monitor and report on the status of an investment portfolio of IT programmes.
  2. Objectives:
    1. Monitor ongoing risks, progress deviations, and other factors that might impact on the portfolio's success.
    2. Improve consistency in the evaluations the portfolio's current status.
    3. Support timely delivery of programmes within the portfolio through effective monitoring of resource allocation and use.
    4. Improve confidence that the programmes in the portfolio remain aligned with the organization's overall strategy and business objectives.
    5. Amplify business value realization across related programmes.
  3. Value:
    1. PM capability helps ensure that the status of programmes is closely tracked to support early identification of potential issues and to minimize programme delivery conflicts.
  4. Relevance:
    1. Many IT functions are reputed to under-deliver across their IT investment portfolios. An investment programme portfolio is likely to consist of complex and interdependent programmes, which compete for finite financial, technical, and people resources. A portfolio approach to managing programmes should be developed to closely monitor progress, and to ensure that planned resource allocations remain on track to deliver business value.
    2. By establishing an effective PM capability, an organization can closely monitor and track the progress of programmes that are part of the portfolio.
    3. Additionally, past experiences on the performance of previous portfolios can be fed forward to support the current portfolio's delivery, enabling more efficient decisions to be taken that help minimize resource demand conflicts and support balanced portfolio execution.
  5. Scope:
    1. Definition:
      1. Monitoring and tracking the progress and impact of programmes within in the portfolio.
      2. Reviewing the programmes in the portfolio for adherence to the original business case.
      3. Monitoring utilization rates against planned resource allocations, including financial, technical, and people resources.
      4. Providing the PPP capability with an up-to-date portfolio status, including any deviation beyond a defined threshold on progress and expected impact.
    2. Other Capabilities:
      1. Capacity Forecasting and Planning (CFP)
      2. Sourcing (SRC)
      3. Portfolio Planning and Prioritization (PPP)
      4. Programme and Project Management (PPM)
      5. Supplier Management (SUM)
      6. Benefits Assessment and Realization (BAR)
  6. >PM Maturity at the Critical Capability Level:
    1. <L1>: Portfolio management activities are non-existent or are performed in an ad hoc manner.
    2. <L2>: A portfolio approach is emerging fro a limited number of key programmes in IT function, tracking basic data on high-level milestones and resource utilization vs. allocation.
    3. <L3>: A portfolio approach is firmly established for programmes in IT function and for some other BUs, modelling interdependences with other programmes, critical paths, and resource utilization.
    4. <L4>: A comprehensive suite of performance metrics is tracked for the IT portfolio across the organization, and what-if scenario analysis can be readily modelled.
    5. <L5>: Portfolio management approaches are continually improved, and involve key business ecosystem partners when relevant.
  7. CBB (Capability Building Block):<L3>:
    1. CBB-A: Appraisal:
      1. CBB-A1: Progress monitoring:
        Critical path activities are tracked across most programmes within IT function and for some other BUs using common portfolio approaches (e.g., a portfolio dashboard)
      2. CBB-A2: Resource monitoring:
        Monitoring of resource utilization against planned allocations occurs for most programmes across IT function. Performance that is outside defined thresholds can be readily assessed and reported on.
    2. CBB-B: Sensitivity analysis and communication:
      1. CBB-B1: Impact modelling and scenario analysis:
        Changes in the business impact or value-at-risk are modelled for most programmes across IT function and for some other BUs using standardized analysis approaches.
      2. CBB-B2: Status reporting:
        A standardized format is used for reporting current status on most programmes within the portfolio. This includes details of status, schedule, progress, resourcing levels, and risks. The report are circulated to key stakeholders at an agreed frequency (weekly, biweekly, or monthly).

  8. >PM Improvement Planning: Capability Evaluation: <L3>:
    1. Critical path activities are tracked across most programmes within IT function and for some other BUs using a standardized portfolio approach.
    2. A standardized template is used for reporting on most programmes within the portfolio. The reports are circulated to key personnel at an agreed frequency.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of programmes with monitoring of standardized variables.
    2. % of programmes with milestone tracking.
    3. % of programmes with standardized status reporting.
  10. Addressing Typical Challenges:
    1. Lack of senior management support for portfolio management activities.
    2. Inadequate investment of resources in portfolio management activities.
    3. Inadequate visibility of the delivery status of programmes across the portfolio.
    4. Inability to reallocate resources between programmes in the portfolio in a timely manner.
    5. Failure to adopt a balanced and holistic view of the entire portfolio.
    6. Poor organizational awareness of the benefits from portfolio management activities.
  11. Management Artefacts:
    1. Portfolio report
    2. Portfolio dashboard
    3. Scenario analysis model
  1. 目標:
    1. PM能力はITプログラムの投資ポートフォリオの現状を監視・報告することを目的とする。
  2. 目的:
    1. 進行中のリスク、進展に伴う変動、その他ポートフォリオの成功に影響を与える要因を監視する。
    2. ポートフォリオの現状評価の一貫性を改善する。
    3. 資源配分と利用の効果的な監視を通じて、ポートフォリオ内のタイムリーなプログラム実行を支援する。
    4. ポートフォリオ中のプログラムが組織の全体の戦略・ビジネス目的に沿っていることの確信を得る。
    5. 関連のプログラムを通してビジネス価値の実現を拡大する。
  3. 価値:
    1. PM能力はプログラムの現状の綿密な追跡が問題可能性の早期発見とプログラム実行による混乱を最小限にするためである。
  4. 関連事項:
    1. 多くの情報部門はIT投資ポートフォリオを下支えをしているとの評価がある。投資プログラム・ポートフォリオは複雑かつ相互独立のプログラムからなることが多く、最終的には財務・技術・人材資源で競合する。ポートフォリオの考えはプログラムを密に監視しながら進めることによって予定の資源配分がビジネス価値に沿っていることを確認するためである。
    2. 効果的なPM能力を行うことで、組織は密な監視とポートフォリオの部分であるプログラムの進捗管理を可能とする。
    3. さらに、過去のポートフォリオの実行経験が現在のポートフォリオの実行に役立つ情報を提供することで、需要に関わる争いを少なくしバランスの取れたポートフォリオ実行を支援する上での効率的な意思決定を可能にする。
  5. 範囲:
    1. 定義
      1. ポートフォリオ内のプログラムの進捗とインパクトを監視・追跡する。
      2. ポートフォリオ中のプログラムが当初のビジネス企画書に合致しるかレビューする。
      3. 予定した財務・技術・人材といった予定の資源配分に対しする使用率を監視する。
      4. 定義された進捗や予測インパクトの閾値を変動幅どの程度かなどポートフォリオ現状分析によってPPP能力を高める。
    2. その他能力:
      1. 能力予測と計画 (CFP)
      2. 資源調達 (SRC)
      3. ポートフォリオ計画と優先度 (PPP)
      4. プログラムとプロジェクト管理 (PPM)
      5. サプライヤ管理 (SUM)
      6. 成果評価と実行 (BAR)

  6. >PM 基準となる成熟度:
    1. <L1>: ポートフォリオ管理は無いかその場限り。
    2. <L2>: 情報部門の限られたプログラムに対して、ポートフォリオ管理を適用し、主要データや予算対使用率の基本データを追跡。
    3. <L3>: 情報部門・一部他部門のプログラムについてしっかりとポートフォリオ管理を適用し、各独立プログラム間の関係、クリティカルパス、資源利用率をモデリング。
    4. <L4>: 普遍的な実行指標によりITポートフォリオを全社的に実施し、万一の場合の分析なら予めモデル化。
    5. <L5>: プログラム管理は継続的に改善し、外部の関連エコシステムパートナーと連携。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: 評価:
      1. 進捗監視:
        情報部門・一部他部門の殆どのプログラムで、標準化ポートフォリオ方法でクリティカルパスを追跡 (例:ポートフォリオ・ダッシュボード)
      2. 資源監視 :
        情報部門のほとんどのプログラムで対計画比資源利用率を監視。閾値を超える実行は直ぐに評価・報告される。
    2. CBB-B: 感度分析とコミュニケーション:
      1. インパクトモデルとシナリオ分析:
        情報部門・一部他部門のほとんどのプログラムでビジネスへのインパクトあるいはビジネス価値へのリスク変動 (VaR)は、標準化分析方法でモデル化されている。
      2. ステータス報告:
        ポートフォリオ中のほとんどのプログラムの現状分析報告は標準フォーマットが使用される。これには現状詳細、予定、進捗、資源レベル、リスクが記述される。報告書は主なステークホルダに定期的(毎週・隔週・毎月)に報告される。

  8. >PM 改善計画: 能力評価: <L3>:
    1. 情報部門・一部他部門内のほとんどのプログラムで、標準的なポートフォリオ分析方法で、クリティカルパス分析が行われている。
    2. ポートフォリオ内のほとんどのプログラムの報告は標準的な雛形が利用されている。これは主要な人に定期的に報告されている。
  9. 成果基準: <L3> 指標:
    1. 標準的な変数を監視されたプログラム比率%
    2. 進捗状況追跡されたプログラム比率%。
    3. 標準的なステータス報告がされたプログラム比率%
  10. 典型的な課題:
    1. 経営層はPM活動への支援不足
    2. PM活動への資源投資が不適格
    3. ポートフォリオ中のプログラムの現状報告の可視性が不適格。
    4. ポートフォリオ中のプログラム間の資源再配分がタイムリーに行われていない。
    5. ポートフォリオ全体をバランス良く全体管理ができていない。
    6. PM活動の成果に関する組織の認識が低い。
  11. 成果物管理:
    1. ポートフォリオ報告
    2. ポートフォリオ・ダッシュボード
    3. シナリオ分析モデル

>Top 35. Total Cost of Ownership <TCO>:

←PM →Glossary

35. 総所有コスト <TCO>:

  1. Goal:
    1. TCO capability aims to collect, analyse, and disseminate data on all costs associated with an IT asset or IT-enables business service throughout its life cycle, from initial acquisition, through deployment, operations, and maintenance, to its eventual removal.
  2. Objectives:
    1. Establish a standardized method of estimating, tracking, comparing, and managing the life cycle costs of IT assets and IT-enabled business services.
    2. Improve IT investment decisions by systematically comparing the incremental costs of competing systems to the full costs of existing systems.
    3. Raise awareness in the organization of the full costs of IT, and promote strategic budgeting by collecting and disseminating data on the full life cycle costs of technology.
    4. Improve the accuracy of TCO forecasts based on lessons learned from comparing forecasted and actual costs incurred.
  3. Value:
    1. TCO capability analyses the life cycle costs associated with IT assets and IT-enabled business services. It facilitates investment selections, drives service improvements, and helps control costs.
  4. Relevance:
    1. TCO includes not only the initial cost of acquisition and deployment, but also ongoing recurring costs, such as those associated with operations, support, and maintenance - e.g. training, upgrades, licences, replacements, consumable, retirements, and disposal.
    2. Over the lifetime of the asset or service, these costs can greatly exceed the initial cost of acquisition. When these costs are fully understood, investment decisions are better informed, and overall costs within IT function are more easily controlled.
    3. By developing an effective TCO capability, an organization can make more informed decisions on the management of legacy IT costs and the selection of new investments. E.g., taking TCO into account when evaluation alternative system leads to a more realistic assessment of their value to the business, and can lead to considerable savings over the lifetime of the chosen system.
  5. Scope:
    1. Definition:
      1. Identifying an analyzing IT costs across asset and service life cycles.
      2. Identifying all costs the both directly and indirectly affect the bottom line - e.g.; hardware and software acquisition, management and support, communications, training, end-user expensed, the opportunity cost of downtime, and other productivity losses.
      3. Establishing a common methodology for comparing costs within the across IT assets, processes, and services.
    2. Other Capabilities:
      1. Accounting and Allocation (AA)
      2. Budget Management (BGM)
  6. >TCO Maturity at the Critical Capability Level:
    1. <L1>: TCO concept and methodologies are loosely applied, if at all.
    2. <L2>: Defined methods are emerging for establishing TCO for a limited number of key IT projects and IT-enabled business services. Actual cost data is rarely used to refresh estimated TCO data.
    3. <L3>: Standardized TCO is tracked for most of IT assets and services. TCO data reflect direct costs and an increasing proportion of indirect costs. Data is occasionally refreshed (typically annually) based on actual costs.
    4. <L4>: Comprehensive TCO tools and methods are used to collect relevant direct and indirect cost data for all IT assets and services. Data is periodically refreshed (typically monthly) based on actual costs.
    5. <L5>: TCO tools and methods are continually reviewed to reflect industry best-known practice. TCO data is updated to reflect actual costs in near real time via database linkages.
  7. CBB (Capability Building Block): <L3>:
    1. CBB-A: Model, tool and methods:
      1. CBB-A1: Cost coverage:
        All direct costs and most indirect costs are identified, and these are refreshed using actual cost data at least quarterly for most IT assets and services.
      2. CBB-A2: Tracking methods:
        There is a partly automated, standard method for tracking TCO across IT function which is designed to support investment, retirement, and strategic planning decisions. It ha some linkages with the wider organizational accounting systems.
      3. CBB-A3: Data reliability:
        The method of tracking TCO is standardized for most IT assets and services. The accuracy of projections is increasing.
    2. CBB-B: Adoption and impact:
      1. CBB-B1: Adoption:
        The entire IT function has adopted a standard set of TCO models, tools, and methods, in order to manage IT costs.
      2. CBB-B2: Impact on decision-making:
        TCO data for most IT assets and services is regularly used to build a portfolio of opportunities for cost control.
    3. CBB-C: Stakeholder management:
      1. CBB-C1: Communication:
        TCO activities and outcomes are communicated in a consistent manner across IT function and to some other BUs.
      2. CBB-C2: Inclusion:
        A standard approach is adopted for engaging with all relevant stakeholders across IT function regarding TCO calculation decisions.
  8. >TCO Improvement Planning: Capability Evaluation: <L3>:
    1. There is structured cost tracking for most IT assets and services across IT function. Cost projections are accurate most of the time.
    2. Standardized total cost of ownership activities are regularly used across the entire IT function to inform most cost management targets and investment decisions.
  9. Key POMs (Practices-Outcomes-Metrics):<L3> Metrics:
    1. % of IT assets and services whose TOC is tracked.
    2. % of data that is collected via automated means.
    3. % of IT TCO targets realized.
    4. % of TCO data that is sourced from the organization's financial system of record.
  10. Addressing Typical Challenges:
    1. Concerns that additional overheads may be associated with TCO activities.
    2. Lack of belief in the benefits associated with TCO activities.
    3. Stakeholder commitment to achieving cost management goals wanes after initial successes.
  11. Management Artefacts:
    1. TCO policy and models
    2. Cost tracking database
    3. Configuration management database (CMDB)
  1. 目標:
    1. TCO能力は、IT資産およびITサービスを最初の獲得から配置・運用・維持・廃棄に至るまでのライフサイクルに亘って全コストを収集・分析・開示する。
  2. 目的:
    1. IT資産およびITサービスのライフサイクルコストを評価・追跡・比較・管理する標準化された方法を確立する。
    2. 既存システムの全コストと競合するシステムによる増加分を比較することで、系統的にIT投資意思決定を改善する。
    3. 技術のライフサイクルに亘るデータを収集・開示することでITの全コストを組織中で認識し、戦略的な予算を推進する。
    4. 予測値と実績値とを比較することでTCO全コスト予測を改善する。
  3. 価値:
    1. TCO能力はIT資産とITサービスに関するライフサイクルに亘る全コストの分析を行う。それによって投資選択、サービス改善、コスト管理支援を行う。
  4. 関連事項:
    1. TCOは当初の取得・配置コストだけでなく、現在進行中のコスト、例えば運用・支援・維持 (教育・更新・ライセンス・交換・消耗品・廃棄費用を含む)に関連したコスト。
    2. 資産・サービスのライフタイムに亘って、これらのコストは当初取得コストを大きく上回る。これらのコストが十分理解されると投資意思決定は改善し、情報部門内の全コストが容易に管理できるようになる。
    3. 効果的なTCO能力を発展させることで、組織は旧来のITコストと新規投資選択との意思決定に役立つ。、例えば、代替システムの評価に当たってはTCOを考慮することでビジネスへの現実的な価値評価ができ、選択したシステムのライフタイムに亘って相当な節約につながる。
  5. 範囲:
    1. 定義
      1. 資産とサービスのライフサイクルに亘るITコストを特定・分析する。
      2. 損益に影響する直接・間接の全コストを特定する。例: ハードウェア、ソフトウェア、管理・サポート、通信、教育、エンドユーザ費用、故障の場合の費用、その他生産性ロス費用。
      3. IT資産・プロセス・サービスのコスト比較に関する共通の方法を確立する。
    2. その他能力:
      1. 会計と資金配分 (AA)
      2. 予算管理 (BGM)

  6. >TCO 基準となる成熟度:
    1. <L1>: TCOの概念と方法論があるとしても少しだけ適用。
    2. <L2>: 定義された方法がキーのITプロジェクトやITサービスの一部に適用され始めた。実績データが想定値に変えて使用されることは稀。
    3. <L3>: 標準化されたTCOが殆どのIT資産とサービスに適用。TCOのデータは直接コスト中心で間接コストも増えつつある。データは毎年程度実績コストに置き換えられる。
    4. <L4>: 普遍的なTCOツール・方法が採用され、直接費・間接費のデータが収集され、全てのIT資産・サービスに反映。データは毎月程度定期的に実コストに置き換えられる。
    5. <L5>: TCOツール・補言う方は継続的にレビューされ業界最高レベルで実行される。TCOデータは実コストをリアルタイムに近いレベルでデータベースと連動。
  7. 能力構築要素 (CBB): <L3>:
    1. CBB-A: モデル・ツール・方法:
      1. : コスト範囲:
        全ての直接費および殆どの間接費は特定され、実コストデータを使って殆どのIT資産・サービスに少なくとも四半期毎に更新される。
      2. : 追跡方法:
        一部は自動化されたTCO追跡標準法が、情報部門で適用され、投資・撤退・戦略計画立案支援のために設計された。それは広く全社会計システムと一部連動している。
      3. : データの信頼性:
        TCO追跡方法は、殆どのIT資産とサービスに関して標準化されている。予測の正確度は増している。
    2. CBB-B: 採用・インパクト
      1. : 採用:
        全ての情報部門で標準的なTCOモデル・ツール・方法を採用して、ITコストを管理している。
      2. : 意思決定への影響:
        殆どのIT資産・サービスに関するTCOデータは定期的に費用管理のためのポートフォリオとして利用される。
    3. CBB-C ステークホルダ管理:
      1. : コミュニケーション:
        TCO活動と結果は情報部門・一部他部門で日常的に連絡を取っている。
      2. : 包含:
        情報部門のTCO計算決定に関しては、全ての関連ステークホルダに対して標準的な対応が取られている。
  8. >TCO 改善計画: 能力評価: <L3>:
    1. 情報部門のIt資産・サービスに関する構造的なコスト追跡がある。コスト予測は殆どの期間において正確である。
    2. 標準化されたTCO活動が情報部門で恒常的に使われて、殆どのコスト管理目標と投資決定に情報提供する。
  9. 成果基準: <L3> 指標:
    1. TOCで追跡されているIT資産・サービスの比率%
    2. 自動化手段によってデータの比率%
    3. ITのTCO目標が実現された比率%
    4. TCO組織の財務システム記録から入力したTCOデータ比率%
  10. 典型的な課題:
    1. 追加オーバーヘッドがTCO活動に関連しているかもしれないという関心
    2. TCO活動に関連した成果に対する信頼性不足
    3. ステークホルダが、初期の成功の後の先細りに対し、コスト管理目標達成の約束を取り付ける。
  11. 成果物管理:
    1. TCO政策とモデル
    2. コスト追跡データベース
    3. 機器構成データベース
Comment
  • Definition or usage of business terms are delicately different in English and Japanese.
  • But here I tried to follow the English definiton though the correnponding translation in Japanese may sound unfamililar.
  • ビジネス用語の定義や使用法は日英で微妙に異なる。
  • ここではなるべく英語の定義に従うことにした。対応する和訳が若干しっくりこないかも知れないが。

| Top | Home | Article | Bookshelf | Keyword | Author | Oxymoron |