当前位置:首页 > 经济
卓有成效的CIO
卓有成效的CIO

卓有成效的CIOPDF电子书下载

经济

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)布朗,(美)雅博瑞著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2011
  • ISBN:7111357698
  • 页数:225 页
图书介绍:本书全面介绍了CIO(首席信息官)在信息系统中使用软件管理企业所起的积极作用,尤其是在对信息安全所起的关键作用。本书对CIO所使用软件的相关概念与使用的技术进行了深入探讨,并且详尽分析了CIO在信息系统管理中的各种软件技术和相应措施。对于具体的信息技术软件,本书首先剖析其工作原理,讲述软件工作流程,然后结合具体案例,强调实际应用中所需的信息软件知识,同时给出了相应的用户对策。全书内容涉及计算机硬件、软件、数据库、网络、电子商务、决策制定、商务集成、信息系统的开发与采购以及安全与管理等,深入介绍了CIO在这一领域的作用。本书主要为正在调整企业信息软件系统或IT领域的管理者编写。
《卓有成效的CIO》目录
标签:卓有 成效

第1章 核心技能和职业发展 1

1.1 CIO的角色——取样员 1

1.2没有人规划你的职业生涯 2

1.3战略规划 5

1.4技术专长 6

1.5各代人 6

1.6什么会影响薪酬 7

1.7 CIO病毒 9

1.8神奇的“和” 10

1.9参考 10

第2章 信息技术管控 11

2.1 CIO的成功秘诀:想要最好的结果就要有管控 11

2.2协调一致:如何避免杂草丛生 11

2.3第一步:确认业务战略存在 12

2.4设定优先次序 14

2.5协调工具 14

2.5.1价值传递 16

2.5.2 IT风险管理 17

2.6合规性 19

2.7资源管理 24

2.8绩效管理 24

2.9具体细节——管控你自己的部门 24

2.10参考 26

第3章 信息技术财务 28

3.1预算 28

3.2构建预算 32

3.3理性购买 34

3.4管理IT投资 36

3.5 SOP No.98-1 38

3.6成本管理 39

3.7灰色地带和倾斜 41

3.8扣款 43

3.9显得有财务智慧 43

3.10管理合同 45

3.11小结 47

3.12参考 47

第4章 项目管理 49

4.1项目组织 49

4.2系统开发方法 51

4.2.1模型1:非正式方法——先编码后修改 51

4.2.2模型2:传统方法——瀑布 51

4.2.3模型3:快速原型/快速应用开发 53

4.2.4模型4:敏捷方法 54

4.2.5模型5:Rational统一过程 55

4.2.6模型6:范围以外的/嵌入的项目 57

4.3项目动态 57

4.3.1为什么项目会失败 57

4.3.2工作规划 59

4.3.3项目风险评估 60

4.4作业的范围——计划管理办公室的两难境地 64

4.5实战者的观点 65

4.6项目管理的未来 67

4.7参考 67

第5章 创建足够好的代码 68

5.1好代码简介 68

5.2编码标准有多重要 69

5.3工具箱是有用的 69

5.4一些指导方针示例 69

5.5发布方法 70

5.6移植 70

5.7终极答案——雇佣好的开发人员并让他们开心 71

5.8参考 71

第6章 企业架构 72

6.1开发业务模型 74

6.2业务驱动力和企业架构(EA)的销售 76

6.3信息架构和流程建模观点 77

6.4技术架构的观点 79

6.5卓有成效的架构 81

6.5.1业务架构 81

6.5.2 IT架构 82

6.6将企业架构推出去——与管理层和雇员沟通 83

6.6.1外包选择 83

6.6.2工具 84

6.6.3企业架构的实施和管控 85

6.7架构成熟度 86

6.8小结 88

6.9参考 90

第7章 并购 91

7.1 CIO的千载难逢的机会 91

7.2 CIO的两个职责 92

7.2.1职责1:尽职调查 92

7.2.2职责2:IT整合 95

7.3成功的因素 98

7.4参考 98

第8章 转包 99

8.1左右摇摆的观点 99

8.2传统的优缺点 99

8.2.1优点 99

8.2.2缺点 100

8.3外包还是不外包 102

8.4离岸或近岸外包 103

8.4.1接近度因子 104

8.4.2正确看待离岸或近岸外包与转包 105

8.4.3转包更甚于IT服务 105

8.5参考 106

第9章 商务智能和分析 107

9.1开始——推销商务智能 108

9.2核心组件 112

9.3数据仓库 112

9.4预测分析和数据挖掘 115

9.4.1预测分析的实质 116

9.4.2数据挖掘 117

9.5业务应用调查 117

9.6卓有成效的实现 119

9.6.1分布智能 120

9.6.2组织结构 121

9.6.3路障 121

9.6.4重要问题 122

9.7底线 123

9.8参考 123

第10章 安全 125

10.1风险的来源 125

10.2它与金钱有关——脚本小子是不受欢迎的人 126

10.3纵深防御 126

10.4工具和防御自动化 127

10.5电话安全 129

10.6构建安全检查表 130

10.7安全从业者的一些评论 131

10.8参考 136

第11章 培训 138

11.1工具 139

11.2用户需要改变 139

11.3需要多少培训 140

11.4 IT研讨会或者特定于供应商的IT培训 140

11.5保留知识的严厉惩罚 141

11.6知识管理 141

第12章 有效地使用咨询师 143

12.1变成专业服务的熟练买家 143

12.1.1在桌子的一边:咨询师的目标 143

12.1.2在桌子的另一边:CIO的目标 144

12.2匹配利益 146

12.3其他一些防御策略 146

12.4知识转移 147

12.5几条关于咨询师的结论 148

12.6参考 148

第13章 运营 149

13.1树屋非常讨小孩子欢心 149

13.2管理框架 149

13.3变更、配置和发布管理 150

13.4服务台、事件和问题管理 150

13.5容量管理、服务等级、可用性和作业调度 151

13.6日常管理 152

13.7良好运营的一些常识性方法 153

13.8云计算 153

13.9底线——纪律 154

13.10参考 154

第14章 未来 155

14.1社会和人口统计 155

14.2技术 157

14.3参考 159

第15章CIO访谈 160

附录A关键IT的一般控制示例 171

附录B关键IT的应用控制示例 174

附录C项目管理技巧示例 177

附录D IT风险评估检查表 183

附录E并购的尽职调查一览表(业务) 190

附录F用于并购的尽职调查一览表(IT) 204

附录G针对“XYZ公司”的IT政策与方向的示例 206

附录H推荐阅读 224

相关图书
作者其它书籍
返回顶部