万本电子书0元读

万本电子书0元读

顶部广告

IT治理:标准、框架与案例分析电子书

《IT治理:标准、框架与案例分析》系统介绍了国内外公认的以及ITGov自主创新的IT治理标准、框架和**实践,并辅以我国政府部门和企业推进信息化工作的典型案例。

售       价:¥

纸质售价:¥51.00购买纸书

68人正在读 | 0人评论 6.2

作       者:孟秀转,于秀艳,郝晓玲,孙强

出  版  社:清华大学出版社

出版时间:2012-01-01

字       数:3627

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《IT治理:标准、框架与案例分析》系统介绍了国内外公认以及itgov自主创新的it治理标准、框架和*实践,并辅以我国政府部门和企业推信息化工作的典型案例。该书为新型的信息化领导者提供了一部国际国内it治理及*实践“集萃式的方法与案例集”,对政府部门和企业各级领导科学决策和实践具有重要借鉴意义。 《IT治理:标准、框架与案例分析》不仅适用于cio、政府和企业领导、it咨询顾问、注册会计师,还是准备通过各类it高端认证考试人员的参考佳作,更可作为高等院校信息化管理教学的参考教材。<br/>【作者】<br/>孟秀转,CPA、BS15000、ITIL、COBIT、PRINCE2认证专家。ITGov中国IT治理研究中心研究员,国务院国资委“中央企业全面风险管理指引”专家顾问,劳动部认证高级信息化管理师和特邀讲师、北京联合大学应用文理学院副教授,美国新英格兰大学访问学者,“文化·组织·IT治理智库”副主编,中国IT治理研究与实践的早推动者之一。主要从事公司治理与IT治理、信息系统审计、IT投资回报和信息化绩效评估、IT服务管理体系等领域的研究与实践。<br/>
目录展开

前折页

书名页

内容简介

版权页

编委会

客观总结信息化实践,深入探索信息化理论

读《IT治理:标准、框架与案例分析》感言

敢于用中国视角直面IT

推荐序

“文化·组织·IT治理智库—IT治理丛书”引言

前言

目录页

第1章 IT治理的概念与范畴

1.1 IT治理与IT管理概述

1.1.1 IT治理与IT管理概念

1.1.2 IT治理的背景和发展

1.1.3 IT治理目标

1.1.4 IT管理要素

1.1.5 IT管理分类

1.2 IT面临的问题和风险

1.2.1 IT面临的问题

1.2.2 IT面临的风险

1.3 IT治理面临的问题与挑战

1.3.1 IT治理面临的问题

1.3.2 IT治理面临的挑战

1.4 IT治理框架

1.5 协调式管理咨询方法论

1.5.1 概述

1.5.2 优势

1.5.3 特点

1.5.4 示范推广的意义

1.6 IT治理人才培养

1.6.1 基本情况

1.6.2 知识体系

1.6.3 三个转型

关键词

思考题

参考文献

拓展阅读

第2章 IT规划管理

2.1 IT规划管理概述

2.1.1 IT规划管理的概念与内涵

2.1.2 IT规划管理的意义

2.1.3 IT规划框架与架构

2.2 Zachman框架

2.2.1 Zachman框架概述

2.2.2 Zachman框架的主要内容

2.2.3 Zachman框架实施步骤

2.3 开放组体系架构框架

2.3.1 TOGAF概述

2.3.2 TOGAF的主要内容

2.4 面向服务架构

2.4.1 SOA概述

2.4.2 SOA的主要内容

2.5 战略对应模型

2.5.1 SAM概述

2.5.2 SAM的主要内容

2.5.3 SAM的实施步骤

2.6 关键成功因素法

2.6.1 CSF概述

2.6.2 CSF的主要内容

2.6.3 CSF的实施步骤

2.7 企业系统规划法

2.7.1 BSP概述

2.7.2 BSP的主要内容

2.7.3 BSP的实施步骤

2.8 战略目标集转化法

2.8.1 SST概述

2.8.2 SST的实施步骤

2.9 战略网格法

2.9.1 SG概述

2.9.2 SG的主要内容

2.10 动态集成IT战略规划方法

2.1 0.1动态集成IT战略规划方法概述

2.1 0.2动态集成IT战略规划方法的内容

2.1 0.3动态集成IT战略规划方法的实施步骤

2.11 各种规划方法比较

2.12 A省经济开发区信息化规划案例

关键词

思考题

参考文献

拓展阅读

第3章 IT获取与实现管理

3.1 IT获取与实现管理概述

3.1.1 IT获取与实现管理的相关概念

3.1.2 IT获取与实现管理的意义

3.2 统一软件开发过程

3.2.1 RUP概述

3.2.2 RUP模型

3.2.3 RUP开发过程

3.2.4 RUP的适用范围

3.3 敏捷统一过程

3.3.1 敏捷方法学

3.3.2 AUP的主要内容

3.3.3 AUP的实施过程

3.4 Scrum方法

3.4.1 Scrum概述

3.4.2 Scrum的主要内容

3.4.3 Scrum方法的开发过程

3.4.4 Scrum对过程的管理

3.5 电子外包能力模型

3.5.1 eSCM概述

3.5.2 eSCM-SP概述

3.5.3 eSCM-SP的主要内容

3.5.4 eSCM-SP应用领域

3.5.5 eSCM-SP应用

关键词

思考题

参考文献

拓展阅读

第4章 IT服务管理

4.1 IT服务管理概述

4.1.1 IT服务管理的概念与内涵

4.1.2 IT服务管理的意义——信息化的“破冰船”

4.1.3 ITSM的基本原理

4.1.4 IT服务管理发展现状

4.2 ITIL

4.2.1 ITIL概述

4.2.2 ITIL的主要内容

4.2.3 ITIL的实施步骤

4.3 ISO/IEC 20000

4.3.1 ISO/IEC 20000概述

4.3.2 ISO/IEC 20000的主要内容

4.3.3 ISO/IEC 20000的实施步骤

4.4 ISPL

4.4.1 ISPL概述

4.4.2 ISPL的主要内容

4.4.3 ISPL的适用范围

4.4.4 ISPL的作用及使用方式

4.5 ITS-CMM

4.5.1 ITS-CMM概述

4.5.2 ITS-CMM的主要内容

4.5.3 ITS-CMM的适用范围

4.6 BISL

4.6.1 BISL概述

4.6.2 BISL的主要内容

4.6.3 BISL适用范围

4.7 eTOM

4.7.1 eTOM概述

4.7.2 eTOM的主要内容

4.7.3 eTOM的适用范围

4.8 ASL

4.8.1 ASL概述

4.8.2 ASL的主要内容

4.8.3 ASL的适用范围

4.9 国家某部委IT运维管理体系总体规划

4.10 ISO 20000的成功案例

关键词

思考题

参考文献

拓展阅读

第5章 IT项目管理

5.1 IT项目管理的概述

5.1.1 IT项目的概念和内涵

5.1.2 IT项目管理的意义

5.2 PMBoK

5.2.1 PMBoK概述

5.2.2 PMBoK的主要内容

5.2.3 PMBoK的实施过程

5.3 IPMP

5.3.1 IPMP概述

5.3.2 IPMP的主要内容

5.3.3 IPMBoK 2004

5.4 PRINCE2

5.4.1 PRINCE2概述

5.4.2 PRINCE2的主要内容

5.4.3 PRINCE2的实施步骤

5.4.4 PRINCE2与PMBoK比较

5.5 MSP

5.5.1 MSP概述

5.5.2 MSP的主要内容

5.5.3 MSP的实施步骤

关键词

思考题

参考文献

拓展阅读

第6章 IT质量管理

6.1 IT质量管理概述

6.1.1 IT质量管理的概念与内涵

6.1.2 IT质量管理的意义

6.2 信息系统工程监理

6.2.1 信息系统工程监理概述

6.2.2 信息系统工程监理的主要内容

6.2.3 信息系统工程监理的实施步骤

6.3 CMM

6.3.1 CMM概述

6.3.2 CMM的内容

6.3.3 CMM的适用范围

6.4 TickIT

6.4.1 TickIT概述

6.4.2 TickIT的主要内容

6.5 TQM

6.5.1 TQM概述

6.5.2 TQM的主要内容

6.5.3 TQM的PDCA循环

6.5.4 TQM与其他质量管理方法之间的关系

6.6 ISO 9000

6.6.1 ISO 9000概述

6.6.2 ISO 9000的主要内容

6.6.3 ISO 9000的实施方法

6.6.4 ISO 9000的适用范围

6.6.5 ISO 9000与Six Sigma、CMM的比较

6.6.6 ISO/IEC 9126的主要内容

6.7 Six Sigma

6.7.1 Six Sigma概述

6.7.2 Six Sigma的主要内容

6.7.3 DMAIC方法

6.7.4 Six Sigma的适用范围

6.7.5 Six Sigma与TQM的联系

关键词

思考题

参考文献

拓展阅读

第7章 IT风险管理

7.1 IT风险管理概述

7.1.1 IT风险管理的概念

7.1.2 IT风险的分类

7.1.3 IT风险管理的意义

7.2 COSO-ERM

7.2.1 COSO-ERM概述

7.2.2 COSO-ERM的主要内容

7.2.3 COSO-ERM的实施步骤

7.3 M_o_R

7.3.1 M_o_R概述

7.3.2 M_o_R的主要内容

7.3.3 M_o_R的实施步骤

7.3.4 M_o_R的优缺点分析

7.4 AS/NZS 4360

7.4.1 AS/NZS 4360:1999概述

7.4.2 AS/NZS 4360的风险管理过程

7.4.3 AS/NZS 4360的适用范围

7.5 COBIT

7.5.1 COBIT概述

7.5.2 COBIT 4.1的主要内容

7.5.3 COBIT 4.1的实施步骤

7.6 IT风险管理体系案例研究

关键词

思考题

参考文献

拓展阅读

第8章 信息安全管理

8.1 信息安全管理概述

8.1.1 信息安全

8.1.2 信息安全管理

8.1.3 信息安全管理现状

8.2 信息安全等级保护管理办法

8.2.1 信息安全等级保护管理办法概述

8.2.2 信息安全等级保护管理办法的主要内容

8.2.3 信息安全等级保护管理办法的实施步骤

8.3 ISO 27001

8.3.1 ISO 27001概述

8.3.2 ISO 27001的主要内容

8.3.3 ISO 27001的实施步骤

8.4 ISO/IEC 13335

8.4.1 ISO/IECTR 13335概述

8.4.2 ISO/IECTR 13335的主要内容

8.5 CC及ISO/IEC 15408

8.5.1 CC概述

8.5.2 ISO/IEC 15408概述

8.6 案例——信息安全管理体系设计

8.7 引申阅读——信息安全治理

8.7.1 信息安全治理的产生背景

8.7.2 信息安全治理的含义

8.7.3 良好信息安全治理的实现

8.7.4 建立我国信息安全治理机制

关键词

思考题

参考文献

拓展阅读

第9章 IT绩效评价

9.1 企业信息化绩效评价

9.1.1 概览

9.1.2 信息化绩效评价的分类

9.1.3 信息化绩效评价的层次

9.1.4 IT平衡记分卡概述

9.2 电子政务绩效评估

9.2.1 概览

9.2.2 国内外相关研究及实践

9.2.3 电子政务绩效评估的分类

9.2.4 电子政务绩效评估体系

9.3 案例研究

9.3.1 X集团公司IT规划、建设与运维服务外包评估案例

9.3.2 服务型政府视角的电子政务综合绩效评估案例

9.3.3 电子政务系统绩效评估案例——B市GIS系统绩效评估

9.3.4 项目绩效评估案例——C市电子政务外网建设项目绩效评估

关键词

思考题

参考文献

拓展阅读

第10章 灾难恢复和业务持续性管理

10.1 灾难恢复

10.1.1 灾难恢复相关概念

10.1.2 灾难恢复的意义

10.2 GB/T 20988-2007

10.2.1 GB/T 20988-2007概述

10.2.2 GB/T 20988-2007的主要内容

10.2.3 GB/T 20988-2007的实施步骤

10.3 BS 25999

10.3.1 BS 25999概述

10.3.2 BS 25999的主要内容

10.3.3 BS 25999的实施步骤

10.4 NIST SP 800-34

10.4.1 NIST SP 800-34概述

10.4.2 NIST 800-34的主要内容

10.4.3 NIST800-34的实施步骤

10.5 案例分析——信息系统灾难备份体系建设

关键词

思考题

参考文献

拓展阅读

第11章 核心IT能力框架及其评价体系

11.1 核心IT能力概述

11.1.1 概念与内涵

11.1.2 核心IT能力及其评价研究的意义

11.2 核心IT能力的基本框架

11.2.1 核心IT能力的基本框架

11.2.2 核心IT能力的框架内容

11.3 核心IT能力评价体系

11.3.1 评价框架

11.3.2 企业核心IT能力评价指标的设计原则及方法

11.3.3 企业核心IT能力的评价指标体系

11.4 企业核心IT能力的实证研究

关键词

思考题

参考文献

拓展阅读

第12章 IT控制能力

12.1 IT控制能力概述

12.1.1 概念与内涵

12.1.2 IT控制能力的作用

12.2 IT控制能力的结构框架

12.2.1 IT控制能力的结构框架

12.2.2 IT控制能力的构成要素分析

12.3 IT控制能力与企业绩效的关系

12.3.1 IT控制能力与企业绩效的关系模型

12.3.2 IT控制能力与企业绩效的测度模型

12.3.3 IT控制能力与企业绩效关系的实证研究

12.4 提升我国企业IT控制能力的路径

关键词

思考题

参考文献

拓展阅读

第13章 IT治理框架

13.1 组织IT治理框架

13.2 IT治理框架的内容

13.2.1 科学的信息化发展观

13.2.2 IT商业价值

13.2.3 IT治理方法

13.2.4 IT治理决策模式

13.2.5 IT风险管理控制流程及其要素

13.2.6 IT治理绩效评价

13.2.7 核心IT能力

13.3 IT治理框架组件之间的关系

13.4 ISO 38500

关键词

思考题

参考文献

拓展阅读

附录A IT治理思想应用

附录B IT治理感言

附录C IT治理评论

读者意见反馈卡

后折页

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部