为你推荐
前折页
书名页
内容简介
版权页
编委会
客观总结信息化实践,深入探索信息化理论
读《IT治理:标准、框架与案例分析》感言
敢于用中国视角直面IT
推荐序
“文化·组织·IT治理智库—IT治理丛书”引言
前言
目录页
第1章 IT治理的概念与范畴
1.1 IT治理与IT管理概述
1.1.1 IT治理与IT管理概念
1.1.2 IT治理的背景和发展
1.1.3 IT治理目标
1.1.4 IT管理要素
1.1.5 IT管理分类
1.2 IT面临的问题和风险
1.2.1 IT面临的问题
1.2.2 IT面临的风险
1.3 IT治理面临的问题与挑战
1.3.1 IT治理面临的问题
1.3.2 IT治理面临的挑战
1.4 IT治理框架
1.5 协调式管理咨询方法论
1.5.1 概述
1.5.2 优势
1.5.3 特点
1.5.4 示范推广的意义
1.6 IT治理人才培养
1.6.1 基本情况
1.6.2 知识体系
1.6.3 三个转型
关键词
思考题
参考文献
拓展阅读
第2章 IT规划管理
2.1 IT规划管理概述
2.1.1 IT规划管理的概念与内涵
2.1.2 IT规划管理的意义
2.1.3 IT规划框架与架构
2.2 Zachman框架
2.2.1 Zachman框架概述
2.2.2 Zachman框架的主要内容
2.2.3 Zachman框架实施步骤
2.3 开放组体系架构框架
2.3.1 TOGAF概述
2.3.2 TOGAF的主要内容
2.4 面向服务架构
2.4.1 SOA概述
2.4.2 SOA的主要内容
2.5 战略对应模型
2.5.1 SAM概述
2.5.2 SAM的主要内容
2.5.3 SAM的实施步骤
2.6 关键成功因素法
2.6.1 CSF概述
2.6.2 CSF的主要内容
2.6.3 CSF的实施步骤
2.7 企业系统规划法
2.7.1 BSP概述
2.7.2 BSP的主要内容
2.7.3 BSP的实施步骤
2.8 战略目标集转化法
2.8.1 SST概述
2.8.2 SST的实施步骤
2.9 战略网格法
2.9.1 SG概述
2.9.2 SG的主要内容
2.10 动态集成IT战略规划方法
2.1 0.1动态集成IT战略规划方法概述
2.1 0.2动态集成IT战略规划方法的内容
2.1 0.3动态集成IT战略规划方法的实施步骤
2.11 各种规划方法比较
2.12 A省经济开发区信息化规划案例
关键词
思考题
参考文献
拓展阅读
第3章 IT获取与实现管理
3.1 IT获取与实现管理概述
3.1.1 IT获取与实现管理的相关概念
3.1.2 IT获取与实现管理的意义
3.2 统一软件开发过程
3.2.1 RUP概述
3.2.2 RUP模型
3.2.3 RUP开发过程
3.2.4 RUP的适用范围
3.3 敏捷统一过程
3.3.1 敏捷方法学
3.3.2 AUP的主要内容
3.3.3 AUP的实施过程
3.4 Scrum方法
3.4.1 Scrum概述
3.4.2 Scrum的主要内容
3.4.3 Scrum方法的开发过程
3.4.4 Scrum对过程的管理
3.5 电子外包能力模型
3.5.1 eSCM概述
3.5.2 eSCM-SP概述
3.5.3 eSCM-SP的主要内容
3.5.4 eSCM-SP应用领域
3.5.5 eSCM-SP应用
关键词
思考题
参考文献
拓展阅读
第4章 IT服务管理
4.1 IT服务管理概述
4.1.1 IT服务管理的概念与内涵
4.1.2 IT服务管理的意义——信息化的“破冰船”
4.1.3 ITSM的基本原理
4.1.4 IT服务管理发展现状
4.2 ITIL
4.2.1 ITIL概述
4.2.2 ITIL的主要内容
4.2.3 ITIL的实施步骤
4.3 ISO/IEC 20000
4.3.1 ISO/IEC 20000概述
4.3.2 ISO/IEC 20000的主要内容
4.3.3 ISO/IEC 20000的实施步骤
4.4 ISPL
4.4.1 ISPL概述
4.4.2 ISPL的主要内容
4.4.3 ISPL的适用范围
4.4.4 ISPL的作用及使用方式
4.5 ITS-CMM
4.5.1 ITS-CMM概述
4.5.2 ITS-CMM的主要内容
4.5.3 ITS-CMM的适用范围
4.6 BISL
4.6.1 BISL概述
4.6.2 BISL的主要内容
4.6.3 BISL适用范围
4.7 eTOM
4.7.1 eTOM概述
4.7.2 eTOM的主要内容
4.7.3 eTOM的适用范围
4.8 ASL
4.8.1 ASL概述
4.8.2 ASL的主要内容
4.8.3 ASL的适用范围
4.9 国家某部委IT运维管理体系总体规划
4.10 ISO 20000的成功案例
关键词
思考题
参考文献
拓展阅读
第5章 IT项目管理
5.1 IT项目管理的概述
5.1.1 IT项目的概念和内涵
5.1.2 IT项目管理的意义
5.2 PMBoK
5.2.1 PMBoK概述
5.2.2 PMBoK的主要内容
5.2.3 PMBoK的实施过程
5.3 IPMP
5.3.1 IPMP概述
5.3.2 IPMP的主要内容
5.3.3 IPMBoK 2004
5.4 PRINCE2
5.4.1 PRINCE2概述
5.4.2 PRINCE2的主要内容
5.4.3 PRINCE2的实施步骤
5.4.4 PRINCE2与PMBoK比较
5.5 MSP
5.5.1 MSP概述
5.5.2 MSP的主要内容
5.5.3 MSP的实施步骤
关键词
思考题
参考文献
拓展阅读
第6章 IT质量管理
6.1 IT质量管理概述
6.1.1 IT质量管理的概念与内涵
6.1.2 IT质量管理的意义
6.2 信息系统工程监理
6.2.1 信息系统工程监理概述
6.2.2 信息系统工程监理的主要内容
6.2.3 信息系统工程监理的实施步骤
6.3 CMM
6.3.1 CMM概述
6.3.2 CMM的内容
6.3.3 CMM的适用范围
6.4 TickIT
6.4.1 TickIT概述
6.4.2 TickIT的主要内容
6.5 TQM
6.5.1 TQM概述
6.5.2 TQM的主要内容
6.5.3 TQM的PDCA循环
6.5.4 TQM与其他质量管理方法之间的关系
6.6 ISO 9000
6.6.1 ISO 9000概述
6.6.2 ISO 9000的主要内容
6.6.3 ISO 9000的实施方法
6.6.4 ISO 9000的适用范围
6.6.5 ISO 9000与Six Sigma、CMM的比较
6.6.6 ISO/IEC 9126的主要内容
6.7 Six Sigma
6.7.1 Six Sigma概述
6.7.2 Six Sigma的主要内容
6.7.3 DMAIC方法
6.7.4 Six Sigma的适用范围
6.7.5 Six Sigma与TQM的联系
关键词
思考题
参考文献
拓展阅读
第7章 IT风险管理
7.1 IT风险管理概述
7.1.1 IT风险管理的概念
7.1.2 IT风险的分类
7.1.3 IT风险管理的意义
7.2 COSO-ERM
7.2.1 COSO-ERM概述
7.2.2 COSO-ERM的主要内容
7.2.3 COSO-ERM的实施步骤
7.3 M_o_R
7.3.1 M_o_R概述
7.3.2 M_o_R的主要内容
7.3.3 M_o_R的实施步骤
7.3.4 M_o_R的优缺点分析
7.4 AS/NZS 4360
7.4.1 AS/NZS 4360:1999概述
7.4.2 AS/NZS 4360的风险管理过程
7.4.3 AS/NZS 4360的适用范围
7.5 COBIT
7.5.1 COBIT概述
7.5.2 COBIT 4.1的主要内容
7.5.3 COBIT 4.1的实施步骤
7.6 IT风险管理体系案例研究
关键词
思考题
参考文献
拓展阅读
第8章 信息安全管理
8.1 信息安全管理概述
8.1.1 信息安全
8.1.2 信息安全管理
8.1.3 信息安全管理现状
8.2 信息安全等级保护管理办法
8.2.1 信息安全等级保护管理办法概述
8.2.2 信息安全等级保护管理办法的主要内容
8.2.3 信息安全等级保护管理办法的实施步骤
8.3 ISO 27001
8.3.1 ISO 27001概述
8.3.2 ISO 27001的主要内容
8.3.3 ISO 27001的实施步骤
8.4 ISO/IEC 13335
8.4.1 ISO/IECTR 13335概述
8.4.2 ISO/IECTR 13335的主要内容
8.5 CC及ISO/IEC 15408
8.5.1 CC概述
8.5.2 ISO/IEC 15408概述
8.6 案例——信息安全管理体系设计
8.7 引申阅读——信息安全治理
8.7.1 信息安全治理的产生背景
8.7.2 信息安全治理的含义
8.7.3 良好信息安全治理的实现
8.7.4 建立我国信息安全治理机制
关键词
思考题
参考文献
拓展阅读
第9章 IT绩效评价
9.1 企业信息化绩效评价
9.1.1 概览
9.1.2 信息化绩效评价的分类
9.1.3 信息化绩效评价的层次
9.1.4 IT平衡记分卡概述
9.2 电子政务绩效评估
9.2.1 概览
9.2.2 国内外相关研究及实践
9.2.3 电子政务绩效评估的分类
9.2.4 电子政务绩效评估体系
9.3 案例研究
9.3.1 X集团公司IT规划、建设与运维服务外包评估案例
9.3.2 服务型政府视角的电子政务综合绩效评估案例
9.3.3 电子政务系统绩效评估案例——B市GIS系统绩效评估
9.3.4 项目绩效评估案例——C市电子政务外网建设项目绩效评估
关键词
思考题
参考文献
拓展阅读
第10章 灾难恢复和业务持续性管理
10.1 灾难恢复
10.1.1 灾难恢复相关概念
10.1.2 灾难恢复的意义
10.2 GB/T 20988-2007
10.2.1 GB/T 20988-2007概述
10.2.2 GB/T 20988-2007的主要内容
10.2.3 GB/T 20988-2007的实施步骤
10.3 BS 25999
10.3.1 BS 25999概述
10.3.2 BS 25999的主要内容
10.3.3 BS 25999的实施步骤
10.4 NIST SP 800-34
10.4.1 NIST SP 800-34概述
10.4.2 NIST 800-34的主要内容
10.4.3 NIST800-34的实施步骤
10.5 案例分析——信息系统灾难备份体系建设
关键词
思考题
参考文献
拓展阅读
第11章 核心IT能力框架及其评价体系
11.1 核心IT能力概述
11.1.1 概念与内涵
11.1.2 核心IT能力及其评价研究的意义
11.2 核心IT能力的基本框架
11.2.1 核心IT能力的基本框架
11.2.2 核心IT能力的框架内容
11.3 核心IT能力评价体系
11.3.1 评价框架
11.3.2 企业核心IT能力评价指标的设计原则及方法
11.3.3 企业核心IT能力的评价指标体系
11.4 企业核心IT能力的实证研究
关键词
思考题
参考文献
拓展阅读
第12章 IT控制能力
12.1 IT控制能力概述
12.1.1 概念与内涵
12.1.2 IT控制能力的作用
12.2 IT控制能力的结构框架
12.2.1 IT控制能力的结构框架
12.2.2 IT控制能力的构成要素分析
12.3 IT控制能力与企业绩效的关系
12.3.1 IT控制能力与企业绩效的关系模型
12.3.2 IT控制能力与企业绩效的测度模型
12.3.3 IT控制能力与企业绩效关系的实证研究
12.4 提升我国企业IT控制能力的路径
关键词
思考题
参考文献
拓展阅读
第13章 IT治理框架
13.1 组织IT治理框架
13.2 IT治理框架的内容
13.2.1 科学的信息化发展观
13.2.2 IT商业价值
13.2.3 IT治理方法
13.2.4 IT治理决策模式
13.2.5 IT风险管理控制流程及其要素
13.2.6 IT治理绩效评价
13.2.7 核心IT能力
13.3 IT治理框架组件之间的关系
13.4 ISO 38500
关键词
思考题
参考文献
拓展阅读
附录A IT治理思想应用
附录B IT治理感言
附录C IT治理评论
读者意见反馈卡
后折页
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜