当前位置:首页 > 网站入侵 > 正文内容

四什么八什么(四什么八什么四字词语)

访客2年前 (2022-03-05)网站入侵383

  

  之前看过一本书叫做《清单革命》,大致意思是通过列清单后逐一实行的方式解决一些复杂流程中容易遗漏步骤的问题。

  别看它 *** 简单,但效果是惊人的,不信你看看它的战绩:

  在卡特丽娜飓风的威胁下,帮助沃尔玛抢先一天把价值350美元,2498箱救援物资送到了灾民手里。在反应时间只有60秒的情况下,促进了哈得孙河上的迫降奇迹,挽救了155个人的生命。在医疗水平参差不齐的8家试点医院,通过改善清单,让4000名病人术后严重并发症的发病率下降了36个百分点,术后死亡率下降了47个百分点。

  怎么样?把它评为小 *** 大作用的典范一点都不为过吧。所以,像项目管理这样复杂的流程性工作,怎么能放过这个 *** 呢?

  接下来,我们就来看一下,项目经理拿到项目后的清单应该是什么样的?

  我先列一个项目管理通用的清单作为参考,后续大家可以根据自己项目的情况做裁剪和补充。

  一、了解项目,挖掘需求

  拿到项目后,首先你要做的是了解项目,挖掘客户的需求。进而了解这个项目到底要实现什么功能?解决什么问题?

  可通过以下问题来查看自己需求理解的程度:

  这是什么项目?

  要实现什么功能?

  解决什么问题?

  用户画像是什么样的?

  有没有同类型项目参考?

  存在的同类型项目为什么客户还有需求?

  二、界定范围,制定计划

  需求确定了之后,就要考虑项目的范围以及后续的实行计划。

  这个时候要列清楚具体要做些什么事,比如说:前台页面有多少,需不需要管理平台等等。

  根据要做的事情,拆解目标,规划路径,排定项目进度计划。

  

  三、项目目标,节点确定

  其实这一步和上边的有些重复,但因为重点不同,还是写出来。上面的强调总体的范围和目标,这一步强调每一个阶段的的目标,比如工作计划中每一个节点要用的时间、成本、质量等。

  四、识别干系人,制定沟通计划

  识别干系人即识别出整个流程中和项目有关的人,然后分析这些人对项目的影响,哪些需要重点关注,哪些只需简单沟通。

  然后制定沟通策略和计划,内容包含:不同的人该怎么沟通?在什么时间沟通?和他沟通之前需不需要和另外的人打招呼等等。

  干系人的维护方面可以参考这篇文章:需求管理之相关方分析

  五、盘点资源,资源申请

  巧妇难为无米之炊,同样的,没有资源的项目经理做项目也艰难无比,所以在项目的前期一定要盘点当前有什么资源,需要申请什么资源,资源紧缺是不是可以延长项目周期等内容。前面把这个事情解决好,就避免或减缓了后面带来的种种难题。

  六、风险评估,应对计划

  风险评估的目的是把风险提前,在没发生问题的时候预备好解决方案,以防真的事情来的时候手忙脚乱,损失较大。

  评估的结尾需要 *** 一份风险报告,里面包含项目的风险以及风险应对方案和资源的需求情况等,以防风险来了,可以马上应对。

  这里举一个生活中风险把控的反例:今年让人痛心的甘肃马拉松事件,某些方面来说,就是风险没有做好引起的遗憾。

  

  七、项目执行,实时监控

  上面是项目开始前要划掉的清单,输出的是执行中需要做的事情的细化清单。

  这一步到了项目执行的步骤,执行中监控项目的进度和细节,监控的 *** 其实就是划掉细化清单的内容,划的过程中没问题更好,若有问题就要看看原有的风险报告中有没有解决问题的清单流程,然后按照步骤解决问题。

  八、项目交付,全面复盘

  虽然到这一步项目已经基本结束,但我们还有一个重要的步骤要做,那就是全面复盘。也许它对于当前的项目而言已经没什么用了,但是,它对于后面的类似项目而言却很重要,会有很好的指导作用。

  比如说:当前做事 *** 是否适合这类项目?同类项目容易出现什么风险?同类项目有没有更好的 *** ?等等。

  好了,我的项目管理流程清单写完了,你的呢?欢迎留言说出你的看法

  

  若文章对你有所启发,记得推荐、跟帖、转发,让更多人看到~

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:http://w-123.com/73762.html

“四什么八什么(四什么八什么四字词语)” 的相关文章

研究人员通过人工智能利用推特预测粮食短缺问题

宾夕法尼亚州立大学和卡塔尔哈马德-本-哈利法大学的研究人员表示,推特上的推文所表达的情绪和情感可以被实时用来评估大流行病、战争或自然灾害供应链中断可能导致的粮食短缺。 他们发现,在COVID-19大流行的早期,在美国某些州,表达愤怒、厌恶或恐惧的与食品安全有关的推文与实际的食品不足密切相关。研究人员...

NVIDIA 拒绝支付赎金后 威胁者利用代码签署恶意软件 可在 Windows 中加载

利用窃取过来的 NVIDIA 代码,威胁者利用签名证书来签署恶意软件,使其看起来值得信赖,并允许在 Windows 中加载恶意驱动程序。本周,NVIDIA 公司证实,他们遭受了一次网络攻击,使威胁者得以窃取员工的证书和专有数据。 对本次泄露事件负责的勒索集团 Lapsus$ 表示,他们已经窃取了...

微软安全报告称美国多家国防公司被盯上 攻击者疑似来自伊朗

数日前,微软发布了年度《Digital Defense Report》,指出对政府最大的数字威胁主要来自俄罗斯、朝鲜、伊朗等国家。今天,这家科技巨头再次发布了一份咨询报告,称多家参与国防的美国公司正被一个与伊朗有关的威胁行为者盯上。 图片来自于微软 微软发现的最新恶意活动集群目前被称为 DEV-0...

4 个近期猖獗的新兴勒索软件团体曝光 对企业和关键基础设施构成严重威胁

本周二,网络安全研究人员揭开了 4 个近期比较猖獗的新兴勒索软件团体,它们可能对企业和关键基础设施构成严重威胁。最近勒索软件事件激增的连锁反应表明,攻击者在从受害者那里获取报酬方面正变得越来越复杂,越来越有利可图。 在分享给 The Hacker News 的一份报告中,Palo Alto Net...

黑客拍卖 7000 万用户数据库后 AT&T 否认数据泄露

在一个知名黑客声称要出售一个包含7000万用户个人信息的数据库后,AT&T表示并没有遭遇数据泄露事件。这个被称为ShinyHunters的黑客昨天开始在一个黑客论坛上拍卖这个数据库,起价20万美元,递增报价3万美元。 该黑客表示,愿意立即以100万美元的价格出售。从该黑客分享的样本来看,该...

Check Point 安全报告显示去年企业受到的总体网络攻击量有明显增加

网络安全公司Check Point Research发布了2021年的新数据,显示在他们的客户中,与2020年相比,企业网络每周受到的总体网络攻击有明显增加。研究人员将一些集中在年底的攻击增长归因于12月发现的Log4j漏洞。 Check Point在一份报告中表示,2021年是网络攻击创纪录的一年...

评论列表

莣萳心児
2年前 (2022-07-29)

我们还有一个重要的步骤要做,那就是全面复盘。也许它对于当前的项目而言已经没什么用了,但是,它对于后面的类似项目而言却很重要,会有很好的指导作用。  比如说:当前做事方法是否适

鹿岛吝吻
2年前 (2022-07-30)

。    七、项目执行,实时监控  上面是项目开始前要划掉的清单,输出的是执行中需要做的事情的细化清单。  这一步到了项目执行的步骤,执行中监控项目的进度和细节,监控的方法其实就是划掉细化清单的内容,划的过程中没问题最好,若有问题就要看看原有

慵吋旧竹
2年前 (2022-07-29)

    之前看过一本书叫做《清单革命》,大致意思是通过列清单后逐一实行的方式解决一些复杂流程中容易遗漏步骤的问题。  别看它方法简单,但效果是惊人的,不信你看看它的战绩:  在卡特丽娜飓风的威胁下,帮助沃

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。