战略攻击
战略攻击概述
所谓的“战略攻击”,就是: 针对一个或多个目标,企业所采取的主要的竞争性举措(防御或进攻)。
战略攻击理论(Theory of Strategic Thrusts)阐释的是一种战略运用IT系统,以取得竞争优势的方法, 由Wiseman、Rackoff和Ulrich三位学者在1985年提出。
战略攻击产生的背景
上个世纪八、九十年代,企业之间的竞争日益加剧,与此同时,计算机和应用软件的功能越来越强大,且价格能够为更多的消费者所接受。于是,企业开始运用计算机信息系统,作为新的竞争武器。 但是,每一个组织又面临着同样的难题:如何于战略信息系统(SIS)中发现机会? Rackoff, Wisemanand Ulrich开发了一种六个步骤的规划程序,帮助企业实施和评估SIS,同时赢得高管对IT的支持。
战略攻击的领域
三位学者于1985年开发的这一模型,是以一种概念化的架构为基础的,这一架构以企业的供应商、顾客以及竞争者为组合,形成5种战略攻击领域。
差异化(Differentiation)成本(Cost)创新(Innovation)成长(Growth)联盟(Alliance) 战略IT规划流程
他们进而提出了一套实施战略IT系统的规划流程,包括六个步骤。
第1步: 制定竞争战略以及SIS的运作指南。第2步: 将SIS概念运用于实际业务架构。第3步: 考量公司的市场竞争地位。第4步: 组织头脑风暴团队,收集关于SIS的机会信息和主意。第5步: 讨论、阐释SIS机会。第6步: 对SIS机会进行评估(机会评级和提案排序)。
所谓的“战略攻击”,就是: 针对一个或多个目标,企业所采取的主要的竞争性举措(防御或进攻)。
战略攻击理论(Theory of Strategic Thrusts)阐释的是一种战略运用IT系统,以取得竞争优势的方法, 由Wiseman、Rackoff和Ulrich三位学者在1985年提出。
战略攻击产生的背景
上个世纪八、九十年代,企业之间的竞争日益加剧,与此同时,计算机和应用软件的功能越来越强大,且价格能够为更多的消费者所接受。于是,企业开始运用计算机信息系统,作为新的竞争武器。 但是,每一个组织又面临着同样的难题:如何于战略信息系统(SIS)中发现机会? Rackoff, Wisemanand Ulrich开发了一种六个步骤的规划程序,帮助企业实施和评估SIS,同时赢得高管对IT的支持。
三位学者于1985年开发的这一模型,是以一种概念化的架构为基础的,这一架构以企业的供应商、顾客以及竞争者为组合,形成5种战略攻击领域。
差异化(Differentiation)成本(Cost)创新(Innovation)成长(Growth)联盟(Alliance) 战略IT规划流程
他们进而提出了一套实施战略IT系统的规划流程,包括六个步骤。
第1步: 制定竞争战略以及SIS的运作指南。第2步: 将SIS概念运用于实际业务架构。第3步: 考量公司的市场竞争地位。第4步: 组织头脑风暴团队,收集关于SIS的机会信息和主意。第5步: 讨论、阐释SIS机会。第6步: 对SIS机会进行评估(机会评级和提案排序)。
附件列表
词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。