IT治理 标准、框架与案例分析PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:郝晓玲,孙强,孟秀转,于秀艳著;ITGOV中国IT治理研究中心审校
- 出 版 社:北京:清华大学出版社
- 出版年份:2012
- ISBN:9787302266075
- 页数:454 页
第1章 IT治理的概念与范畴 1
1.1 IT治理与IT管理概述 1
1.1.1 IT治理与IT管理概念 1
1.1.2 IT治理的背景和发展 6
1.1.3 IT治理目标 12
1.1.4 IT管理要素 14
1.1.5 IT管理分类 15
1.2 IT面临的问题和风险 16
1.2.1 IT面临的问题 16
1.2.2 IT面临的风险 17
1.3 IT治理面临的问题与挑战 20
1.3.1 IT治理面临的问题 20
1.3.2 IT治理面临的挑战 20
1.4 IT治理框架 22
1.5 协调式管理咨询方法论 23
1.5.1 概述 23
1.5.2 优势 24
1.5.3 特点 25
1.5.4 示范推广的意义 26
1.6 IT治理人才培养 27
1.6.1 基本情况 27
1.6.2 知识体系 28
1.6.3 三个转型 30
关键词 31
思考题 31
参考文献 31
拓展阅读 32
第2章 IT规划管理 33
2.1 IT规划管理概述 33
2.1.1 IT规划管理的概念与内涵 33
2.1.2 IT规划管理的意义 34
2.1.3 IT规划框架与架构 35
2.2 Zachman框架 35
2.2.1 Zachman框架概述 35
2.2.2 Zachman框架的主要内容 36
2.2.3 Zachman框架实施步骤 37
2.3 开放组体系架构框架 38
2.3.1 TOGAF概述 38
2.3.2 TOGAF的主要内容 39
2.4 面向服务架构 41
2.4.1 SOA概述 41
2.4.2 SOA的主要内容 41
2.5 战略对应模型 43
2.5.1 SAM概述 43
2.5.2 SAM的主要内容 44
2.5.3 SAM的实施步骤 46
2.6 关键成功因素法 47
2.6.1 CSF概述 47
2.6.2 CSF的主要内容 47
2.6.3 CSF的实施步骤 48
2.7 企业系统规划法 49
2.7.1 BSP概述 49
2.7.2 BSP的主要内容 50
2.7.3 BSP的实施步骤 51
2.8 战略目标集转化法 52
2.8.1 SST概述 52
2.8.2 SST的实施步骤 53
2.9 战略网格法 54
2.9.1 SG概述 54
2.9.2 SG的主要内容 54
2.10 动态集成IT战略规划方法 56
2.10.1 动态集成IT战略规划方法概述 56
2.10.2 动态集成IT战略规划方法的内容 56
2.10.3 动态集成IT战略规划方法的实施步骤 57
2.11 各种规划方法比较 61
2.12 A省经济开发区信息化规划案例 62
关键词 66
思考题 66
参考文献 66
拓展阅读 67
第3章 IT获取与实现管理 69
3.1 IT获取与实现管理概述 69
3.1.1 IT获取与实现管理的相关概念 69
3.1.2 IT获取与实现管理的意义 70
3.2 统一软件开发过程 72
3.2.1 RUP概述 72
3.2.2 RUP模型 73
3.2.3 RUP开发过程 75
3.2.4 RUP的适用范围 77
3.3 敏捷统一过程 78
3.3.1 敏捷方法学 78
3.3.2 AUP的主要内容 79
3.3.3 AUP的实施过程 80
3.4 Scrum方法 81
3.4.1 Scrum概述 81
3.4.2 Scrum的主要内容 82
3.4.3 Scrum方法的开发过程 84
3.4.4 Scrum对过程的管理 85
3.5 电子外包能力模型 87
3.5.1 eSCM概述 87
3.5.2 eSCM-SP概述 88
3.5.3 eSCM-SP的主要内容 88
3.5.4 eSCM-SP应用领域 91
3.5.5 eSCM-SP应用 91
关键词 93
思考题 93
参考文献 93
拓展阅读 93
第4章 IT服务管理 95
4.1 IT服务管理概述 95
4.1.1 IT服务管理的概念与内涵 95
4.1.2 IT服务管理的意义——信息化的“破冰船” 97
4.1.3 ITSM的基本原理 99
4.1.4 IT服务管理发展现状 100
4.2 ITIL 101
4.2.1 ITIL概述 101
4.2.2 ITIL的主要内容 102
4.2.3 ITIL的实施步骤 107
4.3 ISO/IEC 20000 109
4.3.1 ISO/IEC 20000概述 109
4.3.2 ISO/IEC 20000的主要内容 110
4.3.3 ISO/IEC 20000的实施步骤 112
4.4 ISPL 113
4.4.1 ISPL概述 113
4.4.2 ISPL的主要内容 114
4.4.3 ISPL的适用范围 114
4.4.4 ISPL的作用及使用方式 115
4.5 ITS-CMM 115
4.5.1 ITS-CMM概述 115
4.5.2 ITS-CMM的主要内容 115
4.5.3 ITS-CMM的适用范围 117
4.6 BISL 117
4.6.1 BISL概述 117
4.6.2 BISL的主要内容 118
4.6.3 BISL适用范围 119
4.7 eTOM 120
4.7.1 eTOM概述 120
4.7.2 eTOM的主要内容 121
4.7.3 eTOM的适用范围 123
4.8 ASL 124
4.8.1 ASL概述 124
4.8.2 ASL的主要内容 125
4.8.3 ASL的适用范围 127
4.9 国家某部委IT运维管理体系总体规划 127
4.10 ISO 20000的成功案例 135
关键词 143
思考题 143
参考文献 143
拓展阅读 144
第5章 IT项目管理 145
5.1 IT项目管理的概述 145
5.1.1 IT项目的概念和内涵 145
5.1.2 IT项目管理的意义 148
5.2 PMBoK 148
5.2.1 PMBoK概述 148
5.2.2 PMBoK的主要内容 149
5.2.3 PMBoK的实施过程 155
5.3 IPMP 155
5.3.1 IPMP概述 155
5.3.2 IPMP的主要内容 157
5.3.3 IPMBoK 2004 159
5.4 PRINCE2 160
5.4.1 PRINCE2概述 160
5.4.2 PRINCE2的主要内容 161
5.4.3 PRINCE2的实施步骤 163
5.4.4 PRINCE2与PMBoK比较 166
5.5 MSP 167
5.5.1 MSP概述 167
5.5.2 MSP的主要内容 167
5.5.3 MSP的实施步骤 170
关键词 171
思考题 171
参考文献 172
拓展阅读 172
第6章 IT质量管理 173
6.1 IT质量管理概述 173
6.1.1 IT质量管理的概念与内涵 173
6.1.2 IT质量管理的意义 174
6.2 信息系统工程监理 175
6.2.1 信息系统工程监理概述 175
6.2.2 信息系统工程监理的主要内容 176
6.2.3 信息系统工程监理的实施步骤 177
6.3 CMM 178
6.3.1 CMM概述 178
6.3.2 CMM的内容 179
6.3.3 CMM的适用范围 183
6.4 TickIT 183
6.4.1 TickIT概述 183
6.4.2 TickIT的主要内容 184
6.5 TQM 185
6.5.1 TQM概述 185
6.5.2 TQM的主要内容 186
6.5.3 TQM的PDCA循环 188
6.5.4 TQM与其他质量管理方法之间的关系 190
6.6 ISO 9000 190
6.6.1 ISO 9000概述 190
6.6.2 ISO 9000的主要内容 191
6.6.3 ISO 9000的实施方法 194
6.6.4 ISO 9000的适用范围 194
6.6.5 ISO 9000与Six Sigma、CMM的比较 195
6.6.6 ISO/IEC 9126的主要内容 196
6.7 Six Sigma 198
6.7.1 Six Sigma概述 198
6.7.2 Six Sigma的主要内容 199
6.7.3 DMAIC方法 199
6.7.4 Six Sigma的适用范围 200
6.7.5 Six Sigma与TQM的联系 201
关键词 202
思考题 202
参考文献 202
拓展阅读 203
第7章 IT风险管理 205
7.1 IT风险管理概述 205
7.1.1 IT风险管理的概念 205
7.1.2 IT风险的分类 207
7.1.3 IT风险管理的意义 207
7.2 COSO-ERM 209
7.2.1 COSO-ERM概述 209
7.2.2 COSO-ERM的主要内容 210
7.2.3 COSO-ERM的实施步骤 211
7.3 M_o_R 212
7.3.1 M_o_R概述 212
7.3.2 M_o_R的主要内容 213
7.3.3 M_o_R的实施步骤 216
7.3.4 M_o_R的优缺点分析 217
7.4 AS/NZS 4360 218
7.4.1 AS/NZS 4360:1999概述 218
7.4.2 AS/NZS 4360的风险管理过程 218
7.4.3 AS/NZS 4360的适用范围 223
7.5 COBIT 223
7.5.1 COBIT概述 223
7.5.2 COBIT 4.1的主要内容 226
7.5.3 COBIT 4.1的实施步骤 229
7.6 IT风险管理体系案例研究 230
关键词 232
思考题 232
参考文献 233
拓展阅读 233
第8章 信息安全管理 235
8.1 信息安全管理概述 235
8.1.1 信息安全 235
8.1.2 信息安全管理 236
8.1.3 信息安全管理现状 237
8.2 信息安全等级保护管理办法 239
8.2.1 信息安全等级保护管理办法概述 239
8.2.2 信息安全等级保护管理办法的主要内容 240
8.2.3 信息安全等级保护管理办法的实施步骤 240
8.3 ISO 27001 243
8.3.1 ISO 27001概述 243
8.3.2 ISO 27001的主要内容 244
8.3.3 ISO 27001的实施步骤 246
8.4 ISO/IEC 13335 248
8.4.1 ISO/IEC TR 13335概述 248
8.4.2 ISO/IEC TR 13335的主要内容 248
8.5 CC及ISO/IEC 15408 255
8.5.1 CC概述 255
8.5.2 ISO/IEC 15408概述 256
8.6 案例——信息安全管理体系设计 257
8.7 引申阅读——信息安全治理 268
8.7.1 信息安全治理的产生背景 268
8.7.2 信息安全治理的含义 269
8.7.3 良好信息安全治理的实现 270
8.7.4 建立我国信息安全治理机制 276
关键词 278
思考题 278
参考文献 279
拓展阅读 279
第9章 IT绩效评价 281
9.1 企业信息化绩效评价 281
9.1.1 概览 281
9.1.2 信息化绩效评价的分类 287
9.1.3 信息化绩效评价的层次 292
9.1.4 IT平衡记分卡概述 295
9.2 电子政务绩效评估 306
9.2.1 概览 306
9.2.2 国内外相关研究及实践 307
9.2.3 电子政务绩效评估的分类 309
9.2.4 电子政务绩效评估体系 310
9.3 案例研究 316
9.3.1 X集团公司IT规划、建设与运维服务外包评估案例 316
9.3.2 服务型政府视角的电子政务综合绩效评估案例 322
9.3.3 电子政务系统绩效评估案例——B市GIS系统绩效评估 330
9.3.4 项目绩效评估案例——C市电子政务外网建设项目绩效评估 333
关键词 336
思考题 336
参考文献 336
拓展阅读 337
第10章 灾难恢复和业务持续性管理 339
10.1 灾难恢复 339
10.1.1 灾难恢复相关概念 339
10.1.2 灾难恢复的意义 340
10.2 GB/T 20988-2007 341
10.2.1 GB/T 20988-2007概述 341
10.2.2 GB/T 20988-2007的主要内容 341
10.2.3 GB/T 20988-2007的实施步骤 342
10.3 BS 25999 343
10.3.1 BS 25999概述 343
10.3.2 BS 25999的主要内容 343
10.3.3 BS 25999的实施步骤 346
10.4 NIST SP 800-34 347
10.4.1 NIST SP 800-34概述 347
10.4.2 NIST 800-34的主要内容 348
10.4.3 NIST 800-34的实施步骤 348
10.5 案例分析——信息系统灾难备份体系建设 349
关键词 353
思考题 353
参考文献 354
拓展阅读 354
第11章 核心IT能力框架及其评价体系 355
11.1 核心IT能力概述 355
11.1.1 概念与内涵 355
11.1.2 核心IT能力及其评价研究的意义 358
11.2 核心IT能力的基本框架 359
11.2.1 核心IT能力的基本框架 359
11.2.2 核心IT能力的框架内容 360
11.3 核心IT能力评价体系 368
11.3.1 评价框架 368
11.3.2 企业核心IT能力评价指标的设计原则及方法 369
11.3.3 企业核心IT能力的评价指标体系 370
11.4 企业核心IT能力的实证研究 376
关键词 378
思考题 378
参考文献 378
拓展阅读 379
第12章 IT控制能力 381
12.1 IT控制能力概述 381
12.1.1 概念与内涵 381
12.1.2 IT控制能力的作用 384
12.2 IT控制能力的结构框架 385
12.2.1 IT控制能力的结构框架 385
12.2.2 IT控制能力的构成要素分析 388
12.3 IT控制能力与企业绩效的关系 394
12.3.1 IT控制能力与企业绩效的关系模型 394
12.3.2 IT控制能力与企业绩效的测度模型 398
12.3.3 IT控制能力与企业绩效关系的实证研究 405
12.4 提升我国企业IT控制能力的路径 405
关键词 407
思考题 407
参考文献 408
拓展阅读 408
第13章 IT治理框架 409
13.1 组织IT治理框架 409
13.2 IT治理框架的内容 411
13.2.1 科学的信息化发展观 411
13.2.2 IT商业价值 413
13.2.3 IT治理方法 424
13.2.4 IT治理决策模式 430
13.2.5 IT风险管理控制流程及其要素 433
13.2.6 IT治理绩效评价 437
13.2.7 核心IT能力 439
13.3 IT治理框架组件之间的关系 439
13.4 ISO 38500 440
关键词 441
思考题 441
参考文献 441
拓展阅读 442
附录A IT治理思想应用 443
附录B IT治理感言 445
附录C IT治理评论 451
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《红色旅游的社会效应研究》吴春焕著 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《分析化学》陈怀侠主编 2019
- 《《国语》和《战国策》词汇比较研究》陈长书著 2017
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019