《CIO综合修炼》PDF下载

  • 购买积分:18 如何计算积分?
  • 作  者:姚乐编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121086519
  • 页数:635 页
图书介绍:本部分结合CIO必须的项目管理、风险管理、安全管理、服务管理、知识管理、IT项目监理等进行了论述。CIO业务修炼——IT应用是为了实现业务的目标,CIO的重要工作之一就是要使IT与业务融合,使IT的战略目标与业务目标相匹配。本部分对IT战略与IT规划、ERP、SCM、CRM、BPR电子商务等进行了充分阐述。CIO技术修炼——作为一个CIO,首先应该懂技术。CIO对整个IT技术横向面的了解比对某个技术的纵向精通要重要得多。

第1篇 CIO业务修炼 2

第1章 整体规划—信息化行动纲领 2

1.1 信息化战略的缺失与完善 2

1.2 信息化战略规划的缺失 2

1.3 企业信息化的战略、战术 5

1.3.1 何谓信息化战略 6

1.3.2 “战略与规划”不同词汇、不同概念 8

1.3.3 信息化战略的制定过程 9

1.3.4 信息系统规划过程 11

1.4 信息化战略对企业战略的遵从 12

1.4.1 纵向一体化对信息化战略的影响 13

1.4.2 相关多元化对信息化战略的影响 14

1.5 竞争战略对信息化战略的影响 16

1.5.1 差异化战略对信息化战略的影响 16

1.5.2 攻击性策略对于信息化战略的影响 19

1.6 信息化战略规划应注意的关键点 20

参考文献 22

第2章 IT规划:架构是核心,落地是关键 23

2.1 IT规划的重要性 23

2.2 规划变“鬼话”的几种原因 23

2.3 IT规划:可执行的,就是好的吗 24

2.4 IT规划:三个层面,架构是核心 25

2.4.1 同一称谓,不同内涵 25

2.4.2 三个层面,架构是核心 26

2.4.3 EA,架构规划标准框架 27

2.4.4 数据架构是核心的核心 28

2.5 IT规划:完整的,才可能使战略落地 30

2.5.1 规划落地,两层含义 30

2.5.2 完整规划不复杂,“三个阶段,七大步骤” 30

2.5.3 规划落地,措施要到位 31

2.6 IT规划:过程比结果更重要 32

参考文献 32

第3章 ERP系统的实施、运行与优化 33

3.1 ERP软件系统选型 33

3.1.1 ERP系统选型的基本原则 33

3.1.2 ERP系统选型的做法 33

3.2 ERP系统的实施与运行管理 34

3.2.1 “一把手工程”解析 34

3.2.2 实施ERP的关键因素 35

3.2.3 ERP的可靠的实施路线 35

3.2.4 工作准则和工作规程 37

3.2.5 ERP系统的运行管理 37

3.2.6 实施应用ERP的十大忠告 39

3.3 案例:ERP系统在ABC公司的实施和应用 40

3.3.1 企业概况 40

3.3.2 ERP软件系统的选型 40

3.3.3 ERP系统实施过程 40

3.3.4 ERP系统应用情况及带来的效益和变化 45

3.4 应用ERP,使企业的运作越来越好 49

3.4.1 不要轻言失败 49

3.4.2 坚持正确的理念和正确的实施方法 50

3.4.3 全面集成,充分地应用ERP系统的功能 51

3.4.4 通过ERP,转变企业经营机制 52

3.4.5 坚持持续改善的理念并付诸实践 53

3.4.6 Oliver Wight关于企业优秀业绩的A级检测表 53

参考文献 56

第4章 供应链管理 57

4.1 供应链管理的定义和软件 57

4.1.1 供应链和供应链管理的定义 57

4.1.2 供应链管理的理念 58

4.1.3 供应链管理软件 58

4.2 供应链计划包括的主要内容 59

4.2.1 商业趋势迫使企业转向需求驱动的适应性计划 59

4.2.2 从传统的计划模式过渡到高级供应链计划 59

4.2.3 高级计划与排产技术的出现推动了SCP的发展 60

4.3 供应链计划软件的主要模块 61

4.3.1 战略网络优化SNO 62

4.3.2 需求计划 68

4.3.3 实时的销售和运营计划(RTS&OP) 72

4.3.4 库存优化 75

4.3.5 生产排程 81

4.3.6 全局订单承诺 86

4.3.7 协同计划 89

4.4 供应链执行包括的主要内容 93

4.5 供应链执行软件的主要模块 94

4.5.1 仓储管理系统 94

4.5.2 运输管理系统 98

参考文献 103

第5章 客户关系管理 104

5.1 什么样的客户关系管理是优秀的 104

5.2 CRM与市场管理 107

5.3 CRM与销售管理 110

5.3.1 “知己知彼”的销售计划制定 110

5.3.2 精细化的销售过程控制 111

5.3.3 量化的销售人员绩效管理 113

5.4 CRM与服务管理 114

5.4.1 持续提升客户价值 114

5.4.2 将客户进行细分 114

5.4.3 有效管理客户期望值 114

5.4.4 提升服务能力 115

5.4.5 控制服务成本 116

5.5 CRM与客户经理制 116

5.5.1 目标:锁定VIP客户 116

5.5.2 全面推行客户经理制 117

5.5.3 搭建客户经理工作平台 121

5.6 CRM与渠道管理 122

5.6.1 渠道变革的时机选择 122

5.6.2 企业成长与渠道策略 123

5.6.3 渠道下沉、深化与创新 123

5.6.4 CRM量化渠道管理 124

5.6.5 CRM助某酒业公司实现渠道精细化管理 126

5.7 CRM与竞争管理 127

5.7.1 竞争无处不在 127

5.7.2 打造竞争优势 128

5.7.3 竞争信息的收集 129

5.7.4 CRM成为竞争工具 130

5.7.5 CRM为竞争策略制定提供依据 131

5.7.6 CRM提升企业竞争能力 132

5.8 CRM与客户培育体系 133

5.8.1 客户正在流失 133

5.8.2 客户流失的原因 133

5.8.3 客户培育体系 134

5.8.4 客户获取与客户维系的区别与联系 134

5.8.5 客户获取的策略 135

5.8.6 客户维系策略 136

5.8.7 CRM的客户培育效用 137

5.9 CRM与持续改善机制 139

5.9.1 Kalzen—持续改善 139

5.9.2 持续改善销售和服务流程 140

5.9.3 建立持续改善机制 141

5.9.4 CRM与持续改善机制 143

参考文献 145

第6章 业务流程管理 147

6.1 业务流程重组的兴起与反思 147

6.2 认识流程管理 149

6.2.1 业务流程在企业中的位置 150

6.2.2 企业不同阶段流程的差异 150

6.2.3 企业流程的3个层次 151

6.2.4 流程的分类 152

6.2.5 流程优化的五阶段模型 153

6.3 流程识别与描述 154

6.3.1 识别关键流程的原则与方法 154

6.3.2 流程的描述 155

6.4 流程诊断与优化 157

6.4.1 流程诊断和分析的步骤 157

6.4.2 流程优化的ESIA方法 159

6.5 流程落实与持续完善 162

6.5.1 流程的落实与实施 162

6.5.2 流程的持续优化 163

参考文献 165

第2篇 CIO管理修炼 168

第7章 CIO项目管理概论 168

7.1 CIO项目管理概述 169

7.1.1 项目与项目管理 169

7.1.2 项目组合与项目组合管理 171

7.1.3 项目投资组合与项目投资组合管理 175

7.1.4 和谐的CIO项目管理 180

7.2 CIO单项目管理概要 182

7.2.1 单项目管理生命期 183

7.2.2 CIO单项目管理过程组 186

7.2.3 CIO项目启动过程组 188

7.2.4 CIO项目规划过程组 197

7.2.5 CIO项目执行过程组 215

7.2.6 CIO项目监控过程组 225

7.2.7 CIO项目收尾过程组 240

参考文献 244

第8章 IT风险管理 245

8.1 信息化面临的风险 245

8.1.1 IT治理风险 245

8.1.2 IT规划与架构风险 245

8.1.3 IT项目管理风险 246

8.1.4 IT基础设施风险 246

8.1.5 信息安全风险 246

8.1.6 业务性持续风险 247

8.1.7 IT应用系统风险 247

8.1.8 IT服务交付风险 247

8.1.9 IT绩效风险 247

8.1.10 合规性风险 248

8.2 IT风险管理框架 249

8.2.1 COSO企业风险管理框架 249

8.2.2 COSO框架下的IT控制 250

8.2.3 综合性的IT风险管理框架 252

8.3 在战略层面上完善IT治理结构 254

8.3.1 什么是IT治理 254

8.3.2 IT治理要解决的问题 255

8.3.3 IT治理的设计框架 259

8.3.4 对IT治理的评估 260

8.4 在战术层面上建立IT控制框架 261

8.4.1 业务需求识别 261

8.4.2 业务建模 263

8.4.3 数据质量控制 265

8.4.4 IT规划 270

8.4.5 IT流程控制 272

8.4.6 建立信息安全管理体系 276

8.4.7 IT服务管理 280

8.4.8 信息系统审计 283

8.4.9 其他IT控制最佳实践 285

8.5 IT控制框架的建立过程 286

8.5.1 第一阶段:IT规划与架构设计 287

8.5.2 第二阶段:完善IT治理,初步控制 287

8.5.3 第三阶段:资源协同,全面控制 287

8.5.4 第四阶段:业务创新,完善控制 288

参考文献 288

第9章 信息安全管理 289

9.1 当前信息安全现状 289

9.2 信息安全保障模型BHTP 290

9.2.1 BHTP模型的关键要素 291

9.2.2 BHTP的实施步骤 291

9.3 建立完善的安全治理结构 292

9.4 审视组织的业务目标,确定IT原则 293

9.5 进行信息安全风险评估 294

9.5.1 当前风险评估方法的局限 294

9.5.2 调整的风险评估方法 295

9.5.3 现状调查 296

9.5.4 基线风险评估 297

9.5.5 资产风险评估 298

9.5.6 流程风险评估 301

9.6 进行信息安全规划 303

9.6.1 保障体系实施规划 303

9.6.2 安全预算计划 304

9.6.3 投资回报计划 304

9.7 建立并运行信息安全体系 305

9.7.1 实施内容 305

9.7.2 实施步骤 305

9.7.3 建立信息安全管理体系文件 305

9.7.4 信息安全管理体系的运行 307

9.8 建立“技术防火墙” 308

9.8.1 “技术防火墙”的总体要求 308

9.8.2 “技术防火墙”的实现框架 309

9.9 建立“人力防火墙” 314

9.9.1 制定信息安全有关的人力资源政策 314

9.9.2 实施信息安全教育与培训 315

9.9.3 制定安全事件响应机制 316

9.9.4 营造企业信息安全文化 318

9.10 信息安全持续改进 319

9.10.1 实施内容 319

9.10.2 检查的步骤 319

9.10.3 审计的步骤 320

9.10.4 实施成果 320

9.11 目前流行的信息安全保障方法的比较 321

9.11.13 种信息安全保障方法的发起 321

9.11.23 种信息安全保障方法的比较 321

参考文献 323

第10章 IT服务管理体系 324

10.1 总体概况 324

10.2 实施方法论 325

10.2.1 基本原理—PDCA方法论 325

10.2.2 PDCA管理循环 325

10.2.3 IT服务管理体系“金字塔” 326

10.2.4 IT服务管理体系项目实施范围 327

10.3 IT服务管理体系实施步骤 330

10.3.1 阶段一:现状调查 330

10.3.2 阶段二:体系建制 332

10.3.3 阶段三:体系试运行 333

10.3.4 阶段四:认证审核 334

10.4 IT服务管理体系实施要点 334

10.4.1 管理职责 334

10.4.2 计划和实施服务管理 335

10.4.3 计划执行新服务 335

10.4.4 服务级别管理 336

10.4.5 服务报告 336

10.4.6 连续性和可用性管理 337

10.4.7 财务管理流程 338

10.4.8 容量管理流程 338

10.4.9 信息安全管理流程 339

10.4.10 业务关系管理流程 340

10.4.11 供应商管理流程 341

10.4.12 事件管理流程 341

10.4.13 问题管理流程 342

10.4.14 配置管理流程 343

10.4.15 变更管理流程 343

10.4.16 发布管理流程 344

10.5 术语定义 345

10.6 事件管理流程举例 347

参考文献 357

第11章 知识管理 358

11.1 知识管理产生的基本背景 358

11.2 知识管理基本模型 360

11.2.1 业界关于知识管理的研究 360

11.2.2 知识管理核心模型—知识之轮 362

11.2.3 如何驱动知识之轮 363

11.3 中国企业知识管理现状和实施策略 368

11.3.1 目前国内企业知识管理现状 368

11.3.2 企业知识管理建设策略 372

11.4 知识管理典型案例 375

11.4.1 A移动公司的知识管理战略体系研究 375

11.4.2 B公司的业务导向知识管理实践 382

11.5 知识管理的IT落地体现 390

11.5.1 支撑知识管理的TT系统建设思路 390

11.5.2 知识管理对企业IT应用的影响 393

参考文献 396

第12章 信息工程监理 397

12.1 信息工程监理的发展与现状 397

12.1.1 信息工程监理的定义与行业规定 397

12.1.2 信息工程监理的价值与作用模式 397

12.1.3 信息工程监理发展轨迹 400

12.1.4 信息工程监理的发展现状与主要问题 403

12.2 信息工程监理的理论基础与工作模式 405

12.2.1 信息工程监理的工作内容与模式 405

12.2.2 信息工程监理国家标准的主要内容 415

12.3 信息工程监理内容详解 417

12.3.1 信息工程监理各个阶段的工作流程 417

12.3.2 监理的质量控制 422

12.3.3 监理的进度控制 425

12.3.4 监理的投资控制 428

12.3.5 监理的合同管理 431

12.3.6 监理的信息管理 434

12.3.7 监理的组织协调 435

参考文献 437

第3篇 CIO技术修炼 440

第13章 企业信息规划、治理和信息系统总体架构 440

13.1 企业信息化存在的问题及企业架构的价值 440

13.1.1 企业信息化存在的难题 440

13.1.2 企业总体架构的价值与风险 442

13.2 企业总体架构的内容及发展 443

13.2.1 企业总体架构的产生 443

13.2.2 企业总体架构组成 444

13.2.3 国际主要总体架构组织和理论介绍 448

13.3 企业总体架构的规划和设计 451

13.3.1 企业总体架构的内容 451

13.3.2 企业总体架构规划方法要点 457

13.4 企业总体架构管理 460

13.4.1 总体架构与业务战略关系 460

13.4.2 企业总体架构生命周期 460

13.4.3 企业总体架构的参与和作用 462

13.4.4 企业总体架构成熟度评估 464

13.4.5 企业总体架构工具 465

参考文献 467

第14章 数据规划与数据中心 468

14.1 数据规划的提出 468

14.1.1 数据处理危机的表现 468

14.1.2 数据处理危机问题的分析 469

14.1.3 数据规划的提出和组织实施 470

14.2 数据规划的理论指导 472

14.2.1 信息资源规划的定义 472

14.2.2 信息资源规划的有关理论引进 473

14.2.3 信息资源规划的有关理论和方法的创新发展 481

14.3 信息资源规划的工程化方法 483

14.3.1 需求分析 483

14.3.2 系统建模 486

14.3.3 信息资源规划的组织实施 489

14.3.4 信息资源规划的支持工具和信息资源元库 490

14.4 数据标准化体系建设 491

14.4.1 数据元素标准 492

14.4.2 信息分类编码标准 495

14.4.3 数据标准化体系 496

14.5 数据中心建设 497

14.5.1 关于数据中心建设目标和任务的探讨 497

14.5.2 四类数据环境 498

14.5.3 数据中心的数据存储组织与管理 500

14.5.4 数据中心的分级设计 501

14.5.5 数据中心支持集成化应用系统的开发与运行 503

14.5.6 数据中心支持己建应用系统的互连互通 504

参考文献 505

第15章 企业门户与应用整合 506

15.1 企业门户产生的背景 506

15.2 企业门户与应用整合的概念 507

15.2.1 基本概念 507

15.2.2 企业门户的发展与收益 509

15.2.3 企业门户的分类与建设内容 510

15.2.4 企业门户成功实施的关键 512

15.3 企业门户规划方法 513

15.3.1 门户建设现状调研和分析 514

15.3.2 门户需求梳理与规划 516

15.3.3 门户建设实施计划 517

15.3.4 门户管控机制建立 518

15.4 企业门户的内容与功能规划 518

15.4.1 企业门户的内容建设 518

15.4.2 企业门户的内容规划方法 519

15.4.3 企业门户的功能规划 521

15.5 企业门户的技术架构规划 526

15.5.1 门户技术架构原则 526

15.5.2 门户技术架构实现 527

15.5.3 门户技术平台选择 529

15.5.4 典型的门户平台部署示意 532

15.5.5 门户应用整合技术 533

15.5.6 门户应用整合案例(SAP集成) 537

15.6 企业门户的实施方法 538

15.6.1 企业门户实施策略与计划 538

15.6.2 企业门户实施风险分析与规避 539

15.7 企业门户未来发展趋势 540

参考文献 541

第16章 信息安全技术 542

16.1 信息安全概论 542

16.1.1 信息与信息系统 542

16.1.2 信息安全 542

16.1.3 信息安全面临的威胁 543

16.1.4 影响信息系统安全的重要因素 544

16.1.5 信息安全的研究内容 544

16.1.6 信息系统的安全体系 545

16.2 物理安全技术 547

16.2.1 物理安全技术概述 547

16.2.2 系统的环境安全 547

16.2.3 灾害安全防范和硬件防护 547

16.2.4 设备安全管理 547

16.2.5 防电磁辐射 548

16.3 网络安全技术 548

16.3.1 密码技术 548

16.3.2 防火墙技术 551

16.3.3 入侵检测技术 559

16.4 数据安全技术 564

16.4.1 数据安全概述 564

16.4.2 数据安全技术 565

16.5 操作系统的安全 568

16.5.1 操作系统安全概述 568

16.5.2 操作系统的安全机制 568

16.5.3 操作系统的安全策略 569

16.5.4 操作系统的漏洞和威胁 569

16.6 计算机病毒及防治 569

16.6.1 计算机病毒概述 569

16.6.2 计算机病毒的特征行为 570

16.6.3 计算机病毒的传播途径 570

16.6.4 计算机病毒的防治方法 570

16.7 信息安全管理技术 571

16.7.1 信息安全管理概述 571

16.7.2 信息安全管理体系的建立 571

16.7.3 信息安全管理体系的实施和运作 574

16.7.4 信息安全管理体系的监控和评审 574

16.7.5 信息安全管理体系的改进 574

参考文献 575

第17章 数据仓库实施与案例 576

17.1 数据仓库和商业智能的概念 576

17.1.1 数据仓库是什么 576

17.1.2 数据仓库能解决什么 577

17.1.3 数据仓库的驱动力 577

17.2 数据仓库解决方案 578

17.2.1 数据仓库体系结构 578

17.2.2 ETL解决方案 579

17.2.3 海量数据管理解决方案 580

17.2.4 元数据管理解决方案 581

17.2.5 信息利用解决方案 582

17.3 数据仓库的实施 582

17.3.1 规划数据仓库项目 582

17.3.2 建设数据仓库项目 583

17.3.3 评估数据仓库 586

17.4 数据仓库实施中需要注意的问题 586

17.4.1 采用何种实施方法 587

17.4.2 从业务需求出发,结合先进的实现技术 587

17.4.3 如何进行主题规划 588

17.4.4 领导层的参与和支持 588

17.5 数据仓库应用 589

17.5.1 数据仓库应用的分类 589

17.5.2 数据仓库行业应用举例 589

17.6 数据仓库的现状和发展方向 592

17.7 数据仓库案例分析 595

17.7.1 国内某证券公司数据仓库解决方案 595

17.7.2 澳大利亚国民银行数据仓库解决方案 596

17.7.3 新西兰电信数据仓库 598

17.8 数据仓库产品介绍及第三方评测 599

参考文献 604

第18章 企业网络规划 605

18.1 网络规划概述 605

18.1.1 网络建设的需求分析 605

18.1.2 网络建设的实施与设计 605

18.2 网络需求调查 607

18.2.1 现状调查 607

18.2.2 地理布局的勘察 608

18.3 网络需求分析 608

18.3.1 网络应用目标分析 608

18.3.2 网络应用约束分析 609

18.3.3 网络结构分析 610

18.3.4 网络技术指标分析 611

18.3.5 网络通信流量特征分析 615

18.3.6 网络应用类型分析 616

18.4 网络规划与设计 617

18.4.1 网络总体设计原则 617

18.4.2 网络规划 619

18.4.3 网络设计 619

18.5 企业网络设计方案示例 626

18.5.1 公司网络系统建设需求 626

18.5.2 网络设计原则 627

18.5.3 网络及安全方案设计 628

18.5.4 各应用系统方案设计 632

参考文献 635