当前位置:首页 > 经济
IT治理  标准、框架与案例分析
IT治理  标准、框架与案例分析

IT治理 标准、框架与案例分析PDF电子书下载

经济

  • 电子书积分:15 积分如何计算积分?
  • 作 者:郝晓玲,孙强,孟秀转,于秀艳著;ITGOV中国IT治理研究中心审校
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302266075
  • 页数:454 页
图书介绍:本书系统介绍了国内公认的IT治理标准、框架和最佳实践,并辅以我国政府部门和企业推进信息化工作的典型案例。该书为新型的信息化领导者提供了一部国际国内IT治理及最佳实践“集萃式的方法与案例集”,对政府部门和企业各级领导科学决策和实践具有重要借鉴意义。
《IT治理 标准、框架与案例分析》目录

第1章 IT治理的概念与范畴 1

1.1 IT治理与IT管理概述 1

1.1.1 IT治理与IT管理概念 1

1.1.2 IT治理的背景和发展 6

1.1.3 IT治理目标 12

1.1.4 IT管理要素 14

1.1.5 IT管理分类 15

1.2 IT面临的问题和风险 16

1.2.1 IT面临的问题 16

1.2.2 IT面临的风险 17

1.3 IT治理面临的问题与挑战 20

1.3.1 IT治理面临的问题 20

1.3.2 IT治理面临的挑战 20

1.4 IT治理框架 22

1.5 协调式管理咨询方法论 23

1.5.1 概述 23

1.5.2 优势 24

1.5.3 特点 25

1.5.4 示范推广的意义 26

1.6 IT治理人才培养 27

1.6.1 基本情况 27

1.6.2 知识体系 28

1.6.3 三个转型 30

关键词 31

思考题 31

参考文献 31

拓展阅读 32

第2章 IT规划管理 33

2.1 IT规划管理概述 33

2.1.1 IT规划管理的概念与内涵 33

2.1.2 IT规划管理的意义 34

2.1.3 IT规划框架与架构 35

2.2 Zachman框架 35

2.2.1 Zachman框架概述 35

2.2.2 Zachman框架的主要内容 36

2.2.3 Zachman框架实施步骤 37

2.3 开放组体系架构框架 38

2.3.1 TOGAF概述 38

2.3.2 TOGAF的主要内容 39

2.4 面向服务架构 41

2.4.1 SOA概述 41

2.4.2 SOA的主要内容 41

2.5 战略对应模型 43

2.5.1 SAM概述 43

2.5.2 SAM的主要内容 44

2.5.3 SAM的实施步骤 46

2.6 关键成功因素法 47

2.6.1 CSF概述 47

2.6.2 CSF的主要内容 47

2.6.3 CSF的实施步骤 48

2.7 企业系统规划法 49

2.7.1 BSP概述 49

2.7.2 BSP的主要内容 50

2.7.3 BSP的实施步骤 51

2.8 战略目标集转化法 52

2.8.1 SST概述 52

2.8.2 SST的实施步骤 53

2.9 战略网格法 54

2.9.1 SG概述 54

2.9.2 SG的主要内容 54

2.10 动态集成IT战略规划方法 56

2.10.1 动态集成IT战略规划方法概述 56

2.10.2 动态集成IT战略规划方法的内容 56

2.10.3 动态集成IT战略规划方法的实施步骤 57

2.11 各种规划方法比较 61

2.12 A省经济开发区信息化规划案例 62

关键词 66

思考题 66

参考文献 66

拓展阅读 67

第3章 IT获取与实现管理 69

3.1 IT获取与实现管理概述 69

3.1.1 IT获取与实现管理的相关概念 69

3.1.2 IT获取与实现管理的意义 70

3.2 统一软件开发过程 72

3.2.1 RUP概述 72

3.2.2 RUP模型 73

3.2.3 RUP开发过程 75

3.2.4 RUP的适用范围 77

3.3 敏捷统一过程 78

3.3.1 敏捷方法学 78

3.3.2 AUP的主要内容 79

3.3.3 AUP的实施过程 80

3.4 Scrum方法 81

3.4.1 Scrum概述 81

3.4.2 Scrum的主要内容 82

3.4.3 Scrum方法的开发过程 84

3.4.4 Scrum对过程的管理 85

3.5 电子外包能力模型 87

3.5.1 eSCM概述 87

3.5.2 eSCM-SP概述 88

3.5.3 eSCM-SP的主要内容 88

3.5.4 eSCM-SP应用领域 91

3.5.5 eSCM-SP应用 91

关键词 93

思考题 93

参考文献 93

拓展阅读 93

第4章 IT服务管理 95

4.1 IT服务管理概述 95

4.1.1 IT服务管理的概念与内涵 95

4.1.2 IT服务管理的意义——信息化的“破冰船” 97

4.1.3 ITSM的基本原理 99

4.1.4 IT服务管理发展现状 100

4.2 ITIL 101

4.2.1 ITIL概述 101

4.2.2 ITIL的主要内容 102

4.2.3 ITIL的实施步骤 107

4.3 ISO/IEC 20000 109

4.3.1 ISO/IEC 20000概述 109

4.3.2 ISO/IEC 20000的主要内容 110

4.3.3 ISO/IEC 20000的实施步骤 112

4.4 ISPL 113

4.4.1 ISPL概述 113

4.4.2 ISPL的主要内容 114

4.4.3 ISPL的适用范围 114

4.4.4 ISPL的作用及使用方式 115

4.5 ITS-CMM 115

4.5.1 ITS-CMM概述 115

4.5.2 ITS-CMM的主要内容 115

4.5.3 ITS-CMM的适用范围 117

4.6 BISL 117

4.6.1 BISL概述 117

4.6.2 BISL的主要内容 118

4.6.3 BISL适用范围 119

4.7 eTOM 120

4.7.1 eTOM概述 120

4.7.2 eTOM的主要内容 121

4.7.3 eTOM的适用范围 123

4.8 ASL 124

4.8.1 ASL概述 124

4.8.2 ASL的主要内容 125

4.8.3 ASL的适用范围 127

4.9 国家某部委IT运维管理体系总体规划 127

4.10 ISO 20000的成功案例 135

关键词 143

思考题 143

参考文献 143

拓展阅读 144

第5章 IT项目管理 145

5.1 IT项目管理的概述 145

5.1.1 IT项目的概念和内涵 145

5.1.2 IT项目管理的意义 148

5.2 PMBoK 148

5.2.1 PMBoK概述 148

5.2.2 PMBoK的主要内容 149

5.2.3 PMBoK的实施过程 155

5.3 IPMP 155

5.3.1 IPMP概述 155

5.3.2 IPMP的主要内容 157

5.3.3 IPMBoK 2004 159

5.4 PRINCE2 160

5.4.1 PRINCE2概述 160

5.4.2 PRINCE2的主要内容 161

5.4.3 PRINCE2的实施步骤 163

5.4.4 PRINCE2与PMBoK比较 166

5.5 MSP 167

5.5.1 MSP概述 167

5.5.2 MSP的主要内容 167

5.5.3 MSP的实施步骤 170

关键词 171

思考题 171

参考文献 172

拓展阅读 172

第6章 IT质量管理 173

6.1 IT质量管理概述 173

6.1.1 IT质量管理的概念与内涵 173

6.1.2 IT质量管理的意义 174

6.2 信息系统工程监理 175

6.2.1 信息系统工程监理概述 175

6.2.2 信息系统工程监理的主要内容 176

6.2.3 信息系统工程监理的实施步骤 177

6.3 CMM 178

6.3.1 CMM概述 178

6.3.2 CMM的内容 179

6.3.3 CMM的适用范围 183

6.4 TickIT 183

6.4.1 TickIT概述 183

6.4.2 TickIT的主要内容 184

6.5 TQM 185

6.5.1 TQM概述 185

6.5.2 TQM的主要内容 186

6.5.3 TQM的PDCA循环 188

6.5.4 TQM与其他质量管理方法之间的关系 190

6.6 ISO 9000 190

6.6.1 ISO 9000概述 190

6.6.2 ISO 9000的主要内容 191

6.6.3 ISO 9000的实施方法 194

6.6.4 ISO 9000的适用范围 194

6.6.5 ISO 9000与Six Sigma、CMM的比较 195

6.6.6 ISO/IEC 9126的主要内容 196

6.7 Six Sigma 198

6.7.1 Six Sigma概述 198

6.7.2 Six Sigma的主要内容 199

6.7.3 DMAIC方法 199

6.7.4 Six Sigma的适用范围 200

6.7.5 Six Sigma与TQM的联系 201

关键词 202

思考题 202

参考文献 202

拓展阅读 203

第7章 IT风险管理 205

7.1 IT风险管理概述 205

7.1.1 IT风险管理的概念 205

7.1.2 IT风险的分类 207

7.1.3 IT风险管理的意义 207

7.2 COSO-ERM 209

7.2.1 COSO-ERM概述 209

7.2.2 COSO-ERM的主要内容 210

7.2.3 COSO-ERM的实施步骤 211

7.3 M_o_R 212

7.3.1 M_o_R概述 212

7.3.2 M_o_R的主要内容 213

7.3.3 M_o_R的实施步骤 216

7.3.4 M_o_R的优缺点分析 217

7.4 AS/NZS 4360 218

7.4.1 AS/NZS 4360:1999概述 218

7.4.2 AS/NZS 4360的风险管理过程 218

7.4.3 AS/NZS 4360的适用范围 223

7.5 COBIT 223

7.5.1 COBIT概述 223

7.5.2 COBIT 4.1的主要内容 226

7.5.3 COBIT 4.1的实施步骤 229

7.6 IT风险管理体系案例研究 230

关键词 232

思考题 232

参考文献 233

拓展阅读 233

第8章 信息安全管理 235

8.1 信息安全管理概述 235

8.1.1 信息安全 235

8.1.2 信息安全管理 236

8.1.3 信息安全管理现状 237

8.2 信息安全等级保护管理办法 239

8.2.1 信息安全等级保护管理办法概述 239

8.2.2 信息安全等级保护管理办法的主要内容 240

8.2.3 信息安全等级保护管理办法的实施步骤 240

8.3 ISO 27001 243

8.3.1 ISO 27001概述 243

8.3.2 ISO 27001的主要内容 244

8.3.3 ISO 27001的实施步骤 246

8.4 ISO/IEC 13335 248

8.4.1 ISO/IEC TR 13335概述 248

8.4.2 ISO/IEC TR 13335的主要内容 248

8.5 CC及ISO/IEC 15408 255

8.5.1 CC概述 255

8.5.2 ISO/IEC 15408概述 256

8.6 案例——信息安全管理体系设计 257

8.7 引申阅读——信息安全治理 268

8.7.1 信息安全治理的产生背景 268

8.7.2 信息安全治理的含义 269

8.7.3 良好信息安全治理的实现 270

8.7.4 建立我国信息安全治理机制 276

关键词 278

思考题 278

参考文献 279

拓展阅读 279

第9章 IT绩效评价 281

9.1 企业信息化绩效评价 281

9.1.1 概览 281

9.1.2 信息化绩效评价的分类 287

9.1.3 信息化绩效评价的层次 292

9.1.4 IT平衡记分卡概述 295

9.2 电子政务绩效评估 306

9.2.1 概览 306

9.2.2 国内外相关研究及实践 307

9.2.3 电子政务绩效评估的分类 309

9.2.4 电子政务绩效评估体系 310

9.3 案例研究 316

9.3.1 X集团公司IT规划、建设与运维服务外包评估案例 316

9.3.2 服务型政府视角的电子政务综合绩效评估案例 322

9.3.3 电子政务系统绩效评估案例——B市GIS系统绩效评估 330

9.3.4 项目绩效评估案例——C市电子政务外网建设项目绩效评估 333

关键词 336

思考题 336

参考文献 336

拓展阅读 337

第10章 灾难恢复和业务持续性管理 339

10.1 灾难恢复 339

10.1.1 灾难恢复相关概念 339

10.1.2 灾难恢复的意义 340

10.2 GB/T 20988-2007 341

10.2.1 GB/T 20988-2007概述 341

10.2.2 GB/T 20988-2007的主要内容 341

10.2.3 GB/T 20988-2007的实施步骤 342

10.3 BS 25999 343

10.3.1 BS 25999概述 343

10.3.2 BS 25999的主要内容 343

10.3.3 BS 25999的实施步骤 346

10.4 NIST SP 800-34 347

10.4.1 NIST SP 800-34概述 347

10.4.2 NIST 800-34的主要内容 348

10.4.3 NIST 800-34的实施步骤 348

10.5 案例分析——信息系统灾难备份体系建设 349

关键词 353

思考题 353

参考文献 354

拓展阅读 354

第11章 核心IT能力框架及其评价体系 355

11.1 核心IT能力概述 355

11.1.1 概念与内涵 355

11.1.2 核心IT能力及其评价研究的意义 358

11.2 核心IT能力的基本框架 359

11.2.1 核心IT能力的基本框架 359

11.2.2 核心IT能力的框架内容 360

11.3 核心IT能力评价体系 368

11.3.1 评价框架 368

11.3.2 企业核心IT能力评价指标的设计原则及方法 369

11.3.3 企业核心IT能力的评价指标体系 370

11.4 企业核心IT能力的实证研究 376

关键词 378

思考题 378

参考文献 378

拓展阅读 379

第12章 IT控制能力 381

12.1 IT控制能力概述 381

12.1.1 概念与内涵 381

12.1.2 IT控制能力的作用 384

12.2 IT控制能力的结构框架 385

12.2.1 IT控制能力的结构框架 385

12.2.2 IT控制能力的构成要素分析 388

12.3 IT控制能力与企业绩效的关系 394

12.3.1 IT控制能力与企业绩效的关系模型 394

12.3.2 IT控制能力与企业绩效的测度模型 398

12.3.3 IT控制能力与企业绩效关系的实证研究 405

12.4 提升我国企业IT控制能力的路径 405

关键词 407

思考题 407

参考文献 408

拓展阅读 408

第13章 IT治理框架 409

13.1 组织IT治理框架 409

13.2 IT治理框架的内容 411

13.2.1 科学的信息化发展观 411

13.2.2 IT商业价值 413

13.2.3 IT治理方法 424

13.2.4 IT治理决策模式 430

13.2.5 IT风险管理控制流程及其要素 433

13.2.6 IT治理绩效评价 437

13.2.7 核心IT能力 439

13.3 IT治理框架组件之间的关系 439

13.4 ISO 38500 440

关键词 441

思考题 441

参考文献 441

拓展阅读 442

附录A IT治理思想应用 443

附录B IT治理感言 445

附录C IT治理评论 451

返回顶部