万本电子书0元读

万本电子书0元读

顶部广告

企业数字化实战指南电子书

深阐释数字化转型的本质与核心,CIO职业手册! 1.内容丰富:包括但不限于信息化、数字化、智能化等各类IT与业务的“两化融合”应用,为企业IT应用相关人员提供实战参考 2.重聚焦:本书聚焦企业信息化、数字化发展的规划设计、建设实施、运行服务、网络安全及信息化管理中的难、重和盲,从企业战略和信息化战略的全局视角出发,梳理、分析影响企业信息化绩效的战略一致性、关键业务支撑、IT体系和信息化管控等重工作事项

售       价:¥

纸质售价:¥102.50购买纸书

32人正在读 | 0人评论 6.5

作       者:高福春 著

出  版  社:人民邮电出版社有限公司

出版时间:2023-02-01

字       数:44.6万

所属分类: 科技 > 计算机/网络 > 软件系统

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书旨在为企业展数字化提供参考。本书以企业的视角,从企业IT服务价值出发,注重“实践到理论,再到实践”的过程演,聚焦企业信息技术应用中的普遍与共性问题,基于场景目标与要求的分析,结合现有的IT应用方法框架与标准规范,研究提出具体场景的工作方法框架、应遵循的基本原则,基于对需求的分析,从而提出可供参考的解决方案与建议。 本书架构清晰、内容丰富、讲解翔实,适合“两化融合”关键用户、数字化规划与设计人员、数字化建设与实施人员、信息系统运行维护人员、IT服务支持人员、信息安全人员等参考。<br/>【推荐语】<br/>深阐释数字化转型的本质与核心,CIO职业手册! 1.内容丰富:包括但不限于信息化、数字化、智能化等各类IT与业务的“两化融合”应用,为企业IT应用相关人员提供实战参考 2.重聚焦:本书聚焦企业信息化、数字化发展的规划设计、建设实施、运行服务、网络安全及信息化管理中的难、重和盲,从企业战略和信息化战略的全局视角出发,梳理、分析影响企业信息化绩效的战略一致性、关键业务支撑、IT体系和信息化管控等重工作事项 3.结果导向:基于作者在IT领域30多年的研究,以结果为导向,依托企业IT应用场景,提出具体场景的目标、方法和方案,形成以目标为导向的应用场景解决框架 4.循序渐:本书以企业信息化价值为依托,基于IT服务价值、IT体系和IT管理体系,分为”信息化战略”“技术与方案”“建设与管理”“运行与服务”“网络空间安全”“信息化运营”共6篇。<br/>【作者】<br/>高福春,毕业于西安交通大学,拥有16年IT行业从业经历和14年企业IT应用从业经验,带领所属企业信息化团队制定信息化战略、推信息化建设、展IT系统运行与服务支持,有效支持了企业战略和业务运作。善于总结规律和提炼方法框架,熟悉企业架构、发展战略、业务运作,以及企业IT系统规划、技术架构、软件发,对产品规划、项目管理、数字化转型有一定的研究。<br/>
目录展开

版 权

内 容 提 要

序 言

前 言

术语解读

资源与支持

第一篇 信息化战略

第1章 定位、方法与重点关注

1.1 信息化相关概念

1.2 IT战略及定位

1.3 一般方法

1.4 重点关注

第2章 企业战略与IT战略

2.1 业务战略与IT战略的关系

2.2 准确理解与把握业务战略

2.3 IT战略、规划与计划

2.4 应用架构规划与管理

2.5 信息化规划的重点关注

第3章 技术架构与技术平台体系

3.1 使命与基本原则

3.2 技术架构规划设计

3.3 技术平台体系构建

第4章 信息架构与信息模型体系

4.1 使命与一般原则

4.2 信息架构规划方法

4.3 信息架构需求

4.4 信息架构体系设计

第5章 信息化治理与信息化管控

5.1 概述

5.2 准确理解信息化治理与管理

5.3 信息化管控体系设计

5.4 重点关注

第6章 数字化转型与策略选择

6.1 数字化发展的机遇与挑战

6.2 数字化发展的策划与规划

6.3 数字化转型的组织与推进

6.4 相关建议

第二篇 技术与方案

第7章 定位、方法与重点关注

7.1 价值定位

7.2 业务驱动与技术引领

7.3 IT应用方法与框架

7.4 重点关注

第8章 IT基础设施规划与设计

8.1 IT基础设施技术与应用

8.2 网络设施规划与设计

8.3 数据中心规划与设计

8.4 应用基础设施探讨

8.5 相关建议

第9章 应用软件需求分析方法

9.1 需求分析的问题与难点

9.2 需求分析模型与准则

9.3 业务需求分解与分析

9.4 系统要求分解与分析

9.5 用户体验与交互设计

第10章 软件选型评估方法

10.1 软件选型的定位

10.2 软件选型评估模型

10.3 软件选型评估策略

10.4 确定评估指标体系

10.5 软件选型评估实施

第11章 移动应用与接入安全

11.1 影响因素与策略选择

11.2 统筹移动应用需求

11.3 移动应用安全规划

11.4 移动安全要求参考

第12章 物联网应用与互联安全

12.1 物联网发展趋势

12.2 物联网应用场景

12.3 物联网应用推进

12.4 物联网应用安全

第三篇 建设与管理

第13章 定位、方法与重点关注

13.1 信息化建设流程

13.2 信息化项目管控要素

13.3 一般方法

13.4 重点关注

第14章 信息化项目策划与立项

14.1 项目立项的常见问题

14.2 项目立项过程与立项审查

14.3 项目策划

14.4 项目建议书编制

14.5 项目建设方案编制

14.6 相关建议

第15章 信息化项目技术规格书

15.1 价值定位与一般原则

15.2 技术规格书参考框架

15.3 项目技术规格书编制

15.4 重点关注

第16章 信息化项目实施方案设计

16.1 项目总体方案设计

16.2 项目详细方案设计

16.3 相关建议

第17章 信息化项目实施过程管理

17.1 项目类型与常见问题

17.2 项目管理知识与方法

17.3 项目实施组织与计划

17.4 项目过程管理与控制

17.5 项目验收与关闭

17.6 相关建议

第18章 信息化项目验收管理

18.1 项目验收方法

18.2 项目验收角色

18.3 项目交付确认

18.4 项目范围验收

18.5 相关建议

第19章 信息化项目后评估探讨

19.1 后评估的必要性与难点

19.2 后评估模型与基本原则

19.3 绩效目标与评估标准

19.4 后评估组织与实施

19.5 后评估结论与应用

第四篇 运行与服务

第20章 定位、方法与重点关注

20.1 IT系统运行服务定位

20.2 IT系统运行服务影响因素

20.3 IT系统运行服务体系建设方法

20.4 重点关注

第21章 IT运行服务体系设计

21.1 IT运行服务体系规划

21.2 IT系统资产架构优化

21.3 IT运行服务管理制度

21.4 IT运行服务支撑保障

第22章 企业IT架构与系统部署

22.1 IT架构与部署

22.2 部署原则与方法

22.3 IT系统部署规划

22.4 IT系统部署优化

第23章 IT系统接产与生命周期

23.1 IT系统接产

23.2 IT资产配置管理

23.3 IT系统容量管理

23.4 IT系统生命周期

第24章 IT系统运行监控与管理

24.1 监控指标分类与方法

24.2 主要系统运行监控指标

24.3 系统运行状态监控

24.4 系统运行监控管理

第25章 IT系统运行维护与管理

25.1 系统运行维护框架

25.2 系统可用性维护

25.3 业务连续性维护

25.4 系统安全性维护

25.5 业务应用管控

25.6 资产完整性保障

25.7 系统运行维护管理

第26章 IT系统运行安全与管理

26.1 运行安全参考模型

26.2 运行安全目标与计划

26.3 IT系统运行安全管控

26.4 安全加固与管理改进

26.5 运行安全支撑能力提升

第27章 IT服务支持体系设计

27.1 IT服务支持概览

27.2 IT服务台

27.3 IT服务目录

27.4 IT服务流程

27.5 IT服务知识库

27.6 IT服务管理平台

27.7 组织机构与人员

27.8 IT服务的组织与改进

第五篇 网络空间安全

第28章 定位、方法与重点关注

28.1 网络安全面临的挑战

28.2 网络安全纵深防御

28.3 网络安全方法与框架

28.4 重点关注

第29章 网络空间安全体系设计

29.1 网络安全需求与要求

29.2 网络安全参考框架

29.3 网络安全体系建设

29.4 网络安全运行改进

第30章 安全区域划分与边界防护

30.1 网络安全区与域

30.2 安全区、域规划

30.3 安全域边界防护

第31章 边界访问控制与策略措施

31.1 边界控制问题与难点

31.2 边界访问控制模型

31.3 IT资源与用户分组

31.4 边界控制与管理

第32章 计算环境与应用系统安全

32.1 计算环境安全

32.2 集权系统安全

32.3 脆弱性管理

32.4 应用系统安全

第33章 信息分级分类与数据安全

33.1 信息分级分类

33.2 数据安全框架

33.3 数据生命周期安全

33.4 数据安全管理

第34章 安全风险感知与事件处置

34.1 风险、事件、事态

34.2 风险感知与风险应对

34.3 事件过程与分级管理

34.4 应急预案与应急响应

第35章 网络安全策略框架与编制

35.1 定位、需求与要求

35.2 网络安全要素分析

35.3 网络安全策略框架

35.4 策略文件结构

第六篇 信息化运营

第36章 定位、方法与重点关注

36.1 信息化运营定位

36.2 一般方法

36.3 重点关注

第37章 信息化年度规划与计划

37.1 价值定位与重点关注

37.2 年度规划与计划框架

37.3 主要计划事项的编制

37.4 编制过程与计划管理

37.5 相关建议

第38章 信息化管理体系设计

38.1 价值定位与一般规律

38.2 信息化管理体系框架

38.3 主要信息化制度编制

38.4 管理评估与持续改进

38.5 相关建议

第39章 信息化能力体系建设

39.1 能力需求与重点关注

39.2 信息化支撑能力框架

39.3 支撑设施能力提升

39.4 信息化团队能力提升

39.5 相关建议

第40章 信息化运营与管控体系

40.1 信息化运营与运营管控

40.2 信息化组织与管理

40.3 信息化协调与沟通

40.4 信息化控制与评估

40.5 相关建议

第41章 信息系统可持续发展探讨

41.1 业务连续性与可持续发展

41.2 主要IT资产生命周期管理

41.3 重要数据生命周期管理

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部