HH医药集团发展战略研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:Hmilts
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2015年,我国又一次药品监管制度改革拉开序幕,药品注册制度改革、临床自查、一致性评价、环保整改等一系列政策提高了药品研发和生产的质量标准。两票制、医保控费、4+7集中采购等流通和支付端的政策更是如同暴风骤雨般的袭击,制药行业的整体增长率和利润率呈断崖式下滑,整个医药行业面临重新洗牌。根据艾美仕(IMS)数据,2012年以前我国医院市场药品销售规模年同比增长率长期维持在20%以上,2015年前后也仍然维持在10%左右,到2017和2018年已跌至仅3.3%。HH医药集团在2015年之前销售额长期保持两位数增长,从2016年开始,销售连续3年负增长。企业面临发展困境,销售额大幅下滑,销售成本居高不下,产品老化严重,利润受到很大侵蚀。急需制定合理可行的战略规划,摆脱现状,寻找新的增长点。本文通过政府权威机构网站及报告、行业相关机构和期刊杂志等平台搜索外部环境因素,同时利用HH集团内部第一手资料,对企业的内外部环境进行分析,结合使用PESTEL、SWOT、五力模型、波士顿矩阵等战略管理工具,对HH集团的发展战略进行研究,以期制定出适合符合企业实际的可持续发展战略。经研究分析,制定HH集团的发展战略如下。企业愿景仍保持原先的“HH专利药,走遍全世界”。根据企业愿景,结合行业环境变化和企业的实际发展状况,为其制定了短中长期战略目标。战略选择从竞争策略、研发、合作并购和市场开发四个方面展开。(1)根据企业自身的优劣势分析,为其制定了目标聚焦战略。(2)提高研发实力,加快新产品的研发速度,实行新产品开发战略。(3)采取合作和收购战略,尝试通过合作、收购等不同手段获取符合公司战略的产品,填补产品线。(4)实行市场开发战略,开发新地域与新渠道的市场,同时加强市场渗透。企业的职能战略则应从重塑企业文化、改变研发组织、调整业务模块、完善人力资源管理和加强市场营销体系建设等五个方面着手实施,推动战略执行。本研究成果将对HH医药集团的发展具有现实的指导意义,同时也对其它类似医药企业具有一定的借鉴意义。
其他文献
生产经营行为的发生必然伴随着事故风险的增加,如不能受到及时的干预,极有可能成为脱缰野马乃至害群之马,因此有效的监管不可或缺。安全生产监管事关党和政府、各类企事业单
园区位于太湖明珠——苏州吴中区西山镇。西山拥有陆地面积82.36平方公里,水域153.16平方公里,人口4.5万人。西山自然资源丰富,景色宜人,具有悠久的历史文化内涵和良好的环境质量
“十三五”规划提出了“围绕城乡发展一体化,深入推进新农村建设”的历史任务,并指出需加大农村污水处理和改厕力度,全面推进农村人居环境整治。农村地区经济水平低基础设施落后,没有完善的排水管网和污水处理设备,导致大量污水没有经过处理直接排入湖泊、河流,污染了水环境,对村民的的正常生活产生恶劣影响。目前适合处理农村污水的分散式处理工艺种类较多,绝大多数工艺都存在一定的局限性。针对我国农村污水情况,研制开发
《江苏省志·政府志》于9月10日在南京召开评审会。会议由省长助理、省政府办公厅秘书长张长胜主持。 俞兴德副省长出席会议,并对《政府志》编辑室经过几年艰苦努力、终
社会主义时期首届修志工作已基本完成,续修工作在即,我对续修工作体制创新进行了粗浅探讨,愿与同行们共同交流。 一、确立“党委领导、政府主持”的领导体制。历代修志都是地
期刊
燃煤发电在电力工业中起着主导作用,电站燃煤产生的氮氧化物(NO_x)对环境造成了严重污染。选择性催化还原法(SCR)脱硝是目前普遍采用的脱除电站NO_x的有效手段,建立精确的SCR
1 案例  某女,26岁,2006年7月6日上午9时18分,自称头痛,测量体温38.2 ℃.次日凌晨2时15分,呕吐一次,服用胃复安一粒.7月7日12时20分,再次出现恶心现象,并吐了一些清水.18时
期刊
目的探讨急性胰腺炎的临床诊断和治疗方法。方法对2006年7月至2010年12月治疗的48例急性胰腺炎患者的资料进行分析。结果治愈42例;好转4例,死亡2例。结论熟悉急性胰腺炎的病理
本研究以马来甜龙竹芽尖为试验材料,研究了芽尖愈伤组织诱导、分化和再生苗根诱导的适宜培养基和驯化移栽条件,建立其高效稳定的再生体系。根据其再生体系,对马来甜龙竹的遗
边缘计算是一种新兴的计算范式,将通信,计算,控制与存储等服务在网络边缘侧进行处置,在近移动设备,传感器,驱动器与终端设备等部位进行资源管理。在边缘节点进行数据处理过程中,涉及个人数据隐私保护与安全问题尤为突出,这可能会带来许多与安全和隐私相关的挑战。针对移动用户位置信息的泄露,需要解决如下问题。首先,边缘节点的覆盖范围较小,用户在数据处理过程中,通常是与距离自己最近的节点建立连接,因此攻击者能够通