当前位置:主页 > 管理论文 > 信息管理论文 >

长春金阳高科技公司战略转型案例研究

发布时间:2017-04-01 15:04

  本文关键词:长春金阳高科技公司战略转型案例研究,由笔耕文化传播整理发布。


【摘要】:在信息社会、知识经济时代,科技发展进步和经济全球化进程推动全球范围内的信息网络空间的发展,信息技术日益与现代生产力结合,深入应用于社会各领域。在世界互联信息化浪潮中,国家也看到了到历史的机遇与挑战,党的十八大报告明确提出要“促进工业化、信息化、城镇化、农业现代化同步发展”。这些对信息化建设的规划与支持,在以习近平为组长的中央网络安全和信息化领导小组成立后,更充分体现了最高决策机构全面深化改革的坚强意志、强化顶层设计的发展思路,显示出推动信息化发展、保障网络安全、维护和发展国家利益的战略决心。在信息化发展上升到国家战略层面的背景下,信息化产业中的两个细分领域:教育信息化和网络安全领域的市场发展,正处于爆发性增长期。面对全球日益激烈的国力竞争,教育水平的竞争是基础性核心的环节,我国传统教育方式落后亟待全面革新,教学的交互性差和授课效率不高、学生普遍的独立思考能力差,学习过程中实践少、创新能力不强等问题一直是教育发展改革的难点。利用信息化技术来推动教育现代化,并通过技术发展逐步推动和实现教育均衡,这是我们教育信息化的基本目的。我国的教育信息化还处于起步阶段,产业发展空间巨大,教育部在在《教育信息化十年发展规划》中明确要求“各级政府在教育经费中按不低于8%的比例列支教育信息化经费,保障教育信息化拥有持续、稳定的政府财政投入”。按国家十三五规划中经济发展速率的比例估算,教育信息化的市场规模保守估计都是千亿级大产业,在行业发展的浪潮中,也有赖于教育信息化产业的参与者持续创新解决方案。另外,近几年来,信息安全作为国家战略性新兴产业的重要组成部分,正成为政策重点、产业聚焦点,信息安全需要依靠我国本土力量,也加快了国内信息安全产业的发展和关键产品国产化的进程。工信部专家统计,2015年中国的网络安全产业年均增长率超过40%,规模达到700亿元以上。而且,对比传统的IT产业,还有很大的发展空间,对于国内的信息化企业而言是极大的机遇。金阳公司,作为一直深耕吉林省教育信息化和政府体系保密、涉密的信息安全领域的综合解决方案的供应商,自2001年进入信息化服务行业,迅速成为吉林省细分行业首屈一指的国家高新技术企业,作为快速成长起来的民营企业,面临有所有进入成长期企业面临的现实问题,传统业务增长趋缓,市场空间日渐缩小,不能成功实现从集成商到厂商的升级转型,就很难继续保持公司的健康发展,同时新技术发展速度突飞猛,如果不能从研发源头入手,升级转型成为一家拥有自主知识产权的技术型公司,就很难在未来的竞争中获得自己的持续发展。金阳公司进入了机遇和挑战并存、市场前景和成长压力同在的全新时代和战略关键机遇,如何紧抓住这次难得的历史机遇,实现快速发展。本文将通过EFE矩阵,从机会和威胁两个方面找出影响企业战略转型的外部关键因素.通过IFE矩阵,从优势和劣势两个方面找出影响企业战略转型的内部关键因素分析。最终通过SWOT分析法对企业面临的机遇和挑战进行全面的分析和总结。通过对金阳高科技现存战略转型问题的分析,找出症结并提出解决方案,通过分析,寻找未来几年内公司在信息化产业中的基本定位和发展道路选择。通过本文分析,明确金阳战略转型的目标与措施,完善公司战略管理体系,为金阳公司未来3-5年在教育信息化和网络安全产业浪潮中抓住机遇、顺势转型、实现突破性跨越式发展。
【关键词】:教育信息化 信息安全 战略转型
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:F49;F272
【目录】:
  • 摘要4-6
  • Abstract6-11
  • 第1章 绪论11-19
  • 1.1 研究背景与意义11-14
  • 1.2 研究思路与方法14-15
  • 1.3 文献综述与理论研究15-19
  • 第2章 案例正文19-26
  • 2.1 金阳公司简介19-20
  • 2.2 金阳公司发展状况20-22
  • 2.3 金阳公司战略发展存在的困境22-26
  • 第3章 案例分析26-40
  • 3.1 金阳公司外部环境分析26-35
  • 3.2 金阳公司内部环境分析35-38
  • 3.3 金阳公司SWOT分析38-40
  • 第4章 方案设计40-49
  • 4.1 金阳公司战略转型目标40-41
  • 4.2 金阳公司战略选择41-43
  • 4.3 金阳公司战略实施43-45
  • 4.4 金阳公司战略实施保障措施45-49
  • 结论49-50
  • 参考文献50-52
  • 致谢52

【相似文献】

中国期刊全文数据库 前10条

1 刘爱民;我国信息安全的发展思路[J];中国计算机用户;2000年12期

2 蔡月华,林兴国;信息安全问题初探[J];广东经济;2000年02期

3 ;韩国欲争世界信息安全强国[J];信息安全与通信保密;2001年06期

4 李晓东;发展与机遇并存——2001年国内信息安全市场点评[J];信息网络安全;2001年12期

5 赵战生;信息安全是信息化社会可持续发展的保障[J];计算机安全;2001年01期

6 蔡善武;信息安全市场机遇与挑战并存[J];互联网周刊;2001年26期

7 潘柱廷;7大方向:信息安全“盛夏”的抉择[J];互联网周刊;2001年17期

8 冯维超;;“法普西”与俄罗斯信息安全[J];计算机安全;2002年10期

9 ;信息安全项目入选国家12个重大科技专项[J];信息安全与通信保密;2002年02期

10 丁震;中国未来信息安全市场有多大?[J];信息网络安全;2002年01期

中国重要会议论文全文数据库 前10条

1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年

2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年

6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

9 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年

10 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年

中国重要报纸全文数据库 前10条

1 吕述望;信息安全与民族高新技术企业[N];北京科技报;2000年

2 刘智慧;电力信息安全重在管理[N];中国电力报;2004年

3 本报记者 牛俊峰;信息安全我们的现状如何?(下)[N];中国国防报;2000年

4 记者 王欣;我市将建立健全信息安全快速反应体系[N];重庆日报;2004年

5 联想信息安全事业部总经理 任增强;厚积薄发[N];电脑商报;2005年

6 刘晓峰;信息安全还需再加强[N];经济日报;2003年

7 记者 洪鸿;解读信息安全 拓铸产业联盟[N];经理日报;2003年

8 李刚;安全要与教育相结合[N];中国计算机报;2004年

9 靳菁;信息安全点亮8月[N];计算机世界;2003年

10 曹开彬;信息安全并非说说而已[N];计算机世界;2003年

中国博士学位论文全文数据库 前10条

1 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年

2 崔文超;信息安全运维审计模型及关键技术研究[D];华北电力大学(北京);2014年

3 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年

4 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年

5 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年

6 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年

7 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年

8 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年

9 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

10 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年

中国硕士学位论文全文数据库 前10条

1 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年

2 吴q,

本文编号:280805


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/sjfx/280805.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7a101***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com