第一部分 为什么是管理信息系统 3
第1章 管理信息系统的重要性 3
导入故事 3
章节导览 4
1.1 为什么管理信息系统是商学院最重要的课程 4
1.1.1 数字化革命 4
1.1.2 变革能力 5
1.1.3 摩尔定律 5
1.1.4 梅特卡夫定律 6
1.1.5 其他推动数字化变革的动力 7
1.1.6 这是商学院最重要的课程 8
1.2 管理信息系统将给我带来什么影响 8
1.2.1 我如何获得工作保障 8
1.2.2 信息系统导论如何帮助你学习非常规技术 9
1.2.3 什么是决定性因素 13
1.3 什么是管理信息系统 13
1.3.1 信息系统的组成要素 13
1.3.2 信息系统的管理和使用 14
1.3.3 战略实现 15
1.4 如何使用五元模型 15
1.4.1 最重要的要素——你 16
1.4.2 所有的要素都必须起作用 16
1.4.3 高技术信息系统与低技术信息系统 16
1.4.4 理解新信息系统的范围 16
1.4.5 根据难度和冲击程度对要素排序 17
案例1-1 探秘:A是指Alphabet公司 17
1.5 什么是信息 18
1.5.1 不同的定义 18
1.5.2 信息在何处 19
1.6 有哪些必要的数据特征 20
1.6.1 准确性 20
1.6.2 及时性 20
1.6.3 相关性 20
1.6.4 数据充足 21
1.6.5 物有所值 21
案例1-2 伦理指南:道德和职业责任 21
1.7 2027年 23
案例1-3 安全指南:密码和密码规范 24
案例1-4 职业指南:职业的五个元素 25
本章小结 26
本章关键术语和概念 27
本章习题 27
案例研究 29
第2章 协同信息系统 32
导入故事 32
章节导览 33
2.1 协同的两个关键属性是什么 33
2.1.1 建设性批评的重要性 34
2.1.2 给予和接受建设性批评的准则 35
2.1.3 警告 36
2.2 成功协同的三个标准是什么 36
2.2.1 成功的结果 37
2.2.2 团队能力的成长 37
2.2.3 有意义且令人满意的体验 37
2.3 协同的四个主要目标是什么 38
2.3.1 知晓实情 38
2.3.2 做出决策 38
2.3.3 解决问题 40
2.3.4 管理项目 40
2.4 协同信息系统的必要条件是什么 42
2.4.1 协同信息系统的五个组件 42
2.4.2 主要功能:通信和内容共享 43
2.5 怎样使用协同工具改进团队通信 44
2.6 怎样使用协同工具管理共享内容 47
2.6.1 无控制地共享内容 49
2.6.2 在Google Drive上通过版本管理共享内容 49
2.6.3 用版本控制来共享内容 52
案例2-1 伦理指南:“可穿戴式”监管模式 54
2.7 如何使用协同工具管理任务 56
2.7.1 在Google Drive上共享任务清单 56
2.7.2 利用Microsoft SharePoint共享任务清单 57
案例2-2 探秘:增强协同 59
2.8 哪个协同信息系统适合你的团队 60
2.8.1 三套协同工具集 60
2.8.2 为团队选择工具集 61
2.8.3 不要忘记处理规程和人员 62
2.9 2027年 63
案例2-3 安全指南:不断演进的安全 64
案例2-4 就业指南 66
本章小结 66
本章关键术语和概念 67
本章习题 68
案例研究 69
第3章 战略与信息系统 74
导入故事 74
章节导览 75
3.1 组织战略如何决定信息系统架构 75
3.2 决定行业结构的五种竞争力是什么 75
案例3-1 伦理指南:恋爱机器人的诱惑 77
3.3 行业结构分析如何决定竞争战略 78
3.4 竞争战略如何决定价值链结构 79
3.4. 1价值链中的主要活动 79
3.4.2 价值链中的支持性活动 80
3.4.3 价值链联动 80
3.5 业务流程如何产生价值 81
3.6 竞争战略如何决定业务流程和信息系统架构 82
3.7 信息系统如何提供竞争优势 84
3.7.1 通过产品创造的竞争优势 84
案例3-2 探秘:自动驾驶之战 85
3.7.2 通过业务流程创造的竞争优势 87
3.7.3 实际的企业如何利用信息系统创造竞争优势 87
3.7.4 该系统如何创造竞争优势 88
案例3-3 安全指南:黑客入侵智能化设备 90
3.8 2027年 91
案例3-4 就业指南 92
本章小结 93
本章关键术语和概念 94
本章习题 94
案例研究 96
第二部分 信息技术 100
第4章 硬件、软件和移动系统 100
导入故事 100
章节导览 101
4.1 商务人士需要知道哪些计算机硬件知识 101
4.1.1 硬件组成 101
4.1.2 硬件类型 102
4.1.3 计算机数据 102
4.2 新硬件如何影响竞争策略 105
4.2.1 物联网 105
4.2.2 数字现实设备 106
4.2.3 自动驾驶汽车 108
4.2.4 3D打印 110
4.3 商务人士需要知道哪些软件知识 111
4.3.1 主要的操作系统有什么 112
4.3.2 虚拟化 115
4.3.3 私有与许可 117
4.3.4 存在哪些类型的应用程序,企业如何获得它们 117
4.3.5 什么是固件 118
4.4 开源软件是可行的选择吗 118
4.4.1 为什么程序员自愿参与开发这些服务 119
案例4-1 探秘:2016年度CES新鲜事 119
4.4.2 开源软件如何运作 120
4.4.3 开源是可行的吗 121
4.5 原生应用程序和Web应用程序有何不同 121
4.5.1 开发原生应用程序 122
4.5.2 开发Web应用程序 122
4.5.3 哪个更好 124
4.6 为什么移动系统越来越重要 124
4.6.1 硬件 126
4.6.2 软件 126
4.6.3 数据 126
案例4-2 伦理指南:免费数据应用程序 127
4.6.4 处理规程 129
4.6.5 人 129
4.7 个人移动设备对工作造成怎样的挑战 130
4.7.1 员工在工作中使用移动系统的优缺点 130
4.7.2 组织BYOD政策的调查 131
案例4-3 安全指南:有毒的“苹果”(APP-LES) 132
4.8 2027年 134
案例4-4 就业指南 135
本章小结 136
本章关键术语和概念 137
本章习题 138
案例研究 139
第5章 数据库处理 143
导入故事 143
章节导览 144
5.1 数据库的目标是什么 144
5.2 数据库是什么 146
5.2.1 行之间的联系 147
5.2.2 元数据 148
案例5-1 伦理指南:查询不平等? 149
5.3 数据库管理系统是什么 151
5.3.1 构建数据库及其结构 151
5.3.2 处理数据库 152
5.3.3 管理数据库 152
案例5-2 探秘:灵活分析 153
5.4 数据库应用是如何使数据库变得更加有用的 155
5.4.1 传统的表单、查询、报告和应用 155
5.4.2 浏览器表单、查询、报告和应用 157
5.4.3 多用户处理 158
5.5 数据模型如何用于数据库开发 159
5.5.1 实体 160
5.5.2 联系 161
5.6 数据模型是如何转变为数据库设计的 163
5.6.1 标准化 163
5.6.2 联系的表示 165
5.6.3 用户在数据库开发中的作用 167
5.7 猎鹰安防公司如何才能从数据库系统中获益 168
5.8 2027年 169
案例5-3 安全指南:大数据损失 171
案例5-4 就业指南 172
本章小结 173
本章关键术语和概念 174
本章习题 175
案例研究 176
第6章 云 180
导入故事 180
章节导览 181
6.1 为什么组织要迁移到云端 181
6.1.1 云计算 182
6.1.2 为什么组织更喜欢云 183
6.1.3 什么时候云是没有意义的 185
6.2 组织如何使用云 185
6.2.1 资源弹性 185
6.2.2 池化资源 186
6.2.3 基于互联网 187
6.2.4 来自云供应商的云服务 187
6.2.5 内容分发网络 189
6.2.6 在内部使用Web服务 191
6.3 哪些网络技术支持云 192
6.3.1 局域网的组成部分是什么 193
案例6-1 伦理指南:云利润 194
6.3.2 将局域网与互联网连接 196
6.4 互联网是如何工作的 197
6.4.1 互联网与美国邮政系统 197
6.4.2 第一步:组装包裹(数据包) 198
6.4.3 第二步:命名包裹(域名) 198
6.4.4 第三步:查看地址(IP地址) 198
6.4.5 第四步:把地址写在包裹上(IP地址附在数据包上) 199
6.4.6 第五步:将挂号邮件标签贴在包裹上(TCP) 199
6.4.7 第六步:邮寄包裹(通信运营商传送数据包) 200
6.5 Web服务器如何支持云 201
6.5.1 三层架构 202
6.5.2 在实践中看三层架构 202
6.5.3 服务导向架构 202
6.5.4 一个SOA类比 203
6.5.5 SOA的三层架构 204
6.5.6 互联网协议 205
6.5.7 TCP/IP协议架构 205
6.6 猎鹰安防公司如何使用云 207
6.6.1 猎鹰安防公司的SaaS服务 207
6.6.2 猎鹰安防公司的PaaS服务 208
6.6.3 猎鹰安防公司的IaaS服务 208
6.7 组织如何安全地使用云服务 208
6.7.1 虚拟专用网络 209
6.7.2 使用私有云 210
6.7.3 使用虚拟私有云 211
案例6-2 探秘:量子学习 211
6.8 2027年 213
案例6-3 安全指南:从Anthem到Anathema 215
案例6-4 就业指南 216
本章小结 217
本章关键术语和概念 218
本章习题 219
案例研究 220
第三部分 利用信息系统获取竞争优势 225
第7章 流程、组织和信息系统 225
导入故事 225
章节导览 226
7.1 流程的基本类型是什么 226
7.1.1 结构化流程和动态流程的区别是什么 227
7.1.2 组织范围内流程是如何变换的 227
7.2 信息系统如何提高流程质量 229
7.2.1 流程如何改进 230
7.2.2 信息系统如何提升流程质量 230
7.3 信息系统是如何消除信息孤岛问题的 231
7.3.1 什么是信息孤岛问题 231
7.3.2 组织如何解决信息孤岛问题 232
7.4 CRM、ERP和EAI是怎样支持企业流程的 234
7.4.1 业务流程工程的需要 234
7.4.2 企业应用解决方案的出现 234
7.4.3 客户关系管理 235
7.4.4 企业资源计划 236
案例7-1 探秘:工作流问题 236
案例7-2 伦理指南:付费删除 238
7.4.5 企业应用集成 241
7.5 ERP系统的要素是什么 241
7.5.1 硬件 242
7.5.2 ERP应用程序 242
7.5.3 ERP数据库 242
7.5.4 业务流程规程 243
7.5.5 培训和咨询 243
7.5.6 具体行业的解决方案 244
7.5.7 哪些公司是主要的ERP供应商 245
7.6 实施和升级企业信息系统的挑战是什么 245
7.6.1 协同管理 246
7.6.2 需求鸿沟 246
7.6.3 转换问题 246
7.6.4 员工抵触 246
7.6.5 新技术 247
7.7 企业间信息系统是如何解决企业信息孤岛问题的 247
案例7-3 安全指南:不是关于我……而是关于你 249
7.8 2027年 250
案例7-4 职业指南 251
本章小结 252
本章关键术语和概念 253
本章习题 254
案例研究 255
第8章 社交媒体信息系统 259
导入故事 259
章节导览 260
8.1 社交媒体信息系统的含义 260
8.1.1 社交媒体信息系统中的三个角色 261
8.1.2 社交媒体信息系统的组成部分 263
8.2 社交媒体信息系统如何提升组织战略 265
8.2.1 社交媒体与销售及营销活动 265
8.2.2 社交媒体与客户服务 266
8.2.3 社交媒体与入站及出站物流 266
8.2.4 社交媒体与生产及运营活动 267
8.2.5 社交媒体与人力资源 267
8.3 社交媒体信息系统如何增加社会资本 268
8.3.1 社会资本的价值是什么 269
8.3.2 社交网络如何为企业增加价值 270
案例8-1 探秘:如虎添翼的高尔夫粉丝 270
8.4 企业如何从社交媒体中盈利 274
8.4.1 你是产品 274
8.4.2 社交媒体的盈利模式 274
8.4.3 流动性会减少在线广告收入吗 276
案例8-2 伦理指南:人造朋友 277
8.5 组织如何开发有效的社交媒体信息系统 278
8.5.1 第一步:明确目标 279
8.5.2 第二步:确定成功指标 279
8.5.3 第三步:定位目标受众 280
8.5.4 第四步:定义你的价值 280
8.5.5 第五步:建立个人联系 281
8.5.6 第六步:收集并分析数据 281
8.6 什么是企业社交网络 282
8.6.1 企业2.0 282
8.6.2 变化的信息沟通 283
8.6.3 开发成功的企业社交网络 283
8.7 组织如何解决社交媒体信息系统安全问题 284
8.7.1 管理员工沟通的风险 284
8.7.2 管理用户生成内容的风险 285
8.8 2027年 288
案例8-3 安全指南:数据是永恒的 289
案例8-4 就业指南 291
本章小结 291
本章关键术语和概念 292
本章习题 293
案例研究 294
第9章 商务智能系统 297
导入故事 297
章节导览 298
9.1 组织如何使用商务智能系统 298
9.1.1 组织如何使用商务智能 299
9.1.2 什么是典型的商务智能应用程序 300
9.2 商务智能流程中的三个主要活动是什么 302
9.3 组织如何利用数据仓库和数据集市获取数据 308
9.3.1 操作数据的问题 309
9.3.2 数据仓库与数据集市 311
案例9-1 伦理指南:错误诊断 312
9.4 组织如何使用报告应用程序 313
9.4.1 基本报告操作 313
9.4.2 RFM分析 313
9.4.3 联机分析处理 314
9.5 组织如何使用数据挖掘应用程序 316
9.5.1 智能机器 317
9.5.2 无监督的数据挖掘 317
9.5.3 有监督的数据挖掘 318
9.5.4 购物篮分析 318
9.5.5 决策树 320
9.6 组织如何使用大数据应用程序 322
9.6.1 MapReduce 322
案例9-2 探秘:证券交易与商务智能 323
9.6.2 Hadoop 324
9.7 知识管理系统扮演怎样的角色 325
9.7.1 什么是专家系统 325
9.7.2 什么是内容管理系统 326
9.7.3 内容管理的挑战有哪些 326
9.7.4 什么是内容管理应用程序 327
9.7.5 超社会化组织如何管理知识 328
9.7.6 超社会化知识管理的可选媒体 328
9.7.7 超社会化知识共享的阻力 329
9.8 什么是商务智能发布的可选方案 329
9.8.1 商务智能发布可选方案的特点 329
9.8.2 商务智能服务器的两个功能 330
9.9 2027年 331
案例9-3 安全指南:语义安全 332
案例9-4 就业指南 333
本章小结 334
本章关键术语和概念 335
本章习题 336
案例研究 337
第四部分 信息系统管理 342
第10章 信息系统安全 342
导入故事 342
章节导览 343
10.1 信息系统安全的目标是什么 344
10.1.1 信息系统安全威胁/损失情况 344
10.1.2 威胁的来源是什么 345
10.1.3 存在哪些类型的安全损失 346
10.1.4 信息系统安全的目标 348
10.2 计算机安全问题有多大 348
10.3 个人应如何应对安全威胁 350
10.4 组织应如何应对安全威胁 352
案例10-1 探秘:2015黑帽新形式 353
10.5 技术安全保障如何防范安全威胁 354
10.5.1 识别和认证 354
10.5.2 多系统单点登录 355
10.5.3 加密 355
案例10-2 伦理指南:隐私保护 357
10.5.4 防火墙 358
10.5.5 恶意软件防护 359
10.5.6 安全应用程序的设计 361
10.6 数据安全保障如何防范安全威胁 361
10.7 人员安全保障如何防范安全威胁 362
10.7.1 员工的人员安全保障 362
10.7.2 非员工人员安全保障 364
10.7.3 账户管理 364
10.7.4 系统处理规程 365
10.7.5 安全监控 366
10.8 组织应如何应对安全事件 367
10.9 2027年 367
案例10-3 安全指南:彻底的欺骗 369
案例10-4 就业指南 370
本章小结 371
本章关键术语和概念 372
本章习题 373
案例研究 374
第11章 信息系统管理 377
导入故事 377
章节导览 378
11.1 信息系统部门的职能和组织结构是什么 379
11.1.1 信息系统部门是如何组织的 379
11.1.2 安全专员 380
11.1.3 现存的与信息系统相关的工作职位有哪些 381
11.2 组织是如何规划信息系统的使用的 383
11.2.1 使信息系统与组织战略保持一致 383
案例11-1 探秘:管理信息系统部门 383
11.2.2 与管理层沟通信息系统问题 384
11.2.3 制定优先级并在信息系统部门内部执行 384
11.2.4 成立指导委员会 384
11.3 外包的优势和劣势有哪些 385
案例11-2 伦理指南:培训替代者 385
11.3.1 外包信息系统 386
11.3.2 国际外包 388
11.3.3 外包的备选方案有哪些 388
11.3.4 外包的风险有哪些 389
11.4 信息系统用户的权利和责任有哪些 391
11.4.1 用户的权利 391
11.4.2 用户的责任 392
11.5 2027年 393
案例11-3 安全指南:反监视 394
案例11-4 就业指南 395
本章小结 396
本章关键术语和概念 396
本章习题 396
案例研究 397
第12章 信息系统开发 400
导入故事 400
章节导览 401
12.1 如何开发业务流程、信息系统以及应用程序 401
12.1.1 业务流程、信息系统以及应用程序之间的区别与联系 402
12.1.2 不同开发过程的适应场景有哪些 403
12.2 组织如何使用业务流程管理 404
12.2.1 流程为什么需要管理 405
12.2.2 BPM的活动有哪些 406
12.3 业务流程建模与标注如何应用于建模过程 407
12.3.1 业务流程标注的标准需求 408
12.3.2 记录现行业务订单流程 408
12.4 系统开发生命周期有哪些阶段 411
12.4.1 定义系统 412
案例12-1 伦理指南:估值伦理 413
12.4.2 确定需求 415
12.4.3 设计系统组件 417
12.4.4 实施系统 417
12.4.5 维护系统 419
12.5 系统开发生命周期成功的关键因素是什么 419
12.5.1 建立一个工作分解结构 419
12.5.2 评估时间和成本 420
12.5.3 建立一个项目计划 421
12.5.4 通过权衡调整计划 423
12.5.5 管理开发中面临的挑战 424
12.6 scrum如何克服系统开发生命周期中的问题 425
案例12-2 探秘:依靠物联网 426
12.6.1 敏捷开发方法的原则是什么 428
12.6.2 scrum过程是什么 429
12.6.3 需求如何推动scrum过程 430
12.7 2027年 433
12.7.1 Fetch! 433
12.7.2 用户驱动的系统 433
12.7.3 行业将推动变革 434
案例12-3 安全指南:行业间谍 434
案例12-4 职业指南:开发个人品牌 436
本章小结 437
本章关键术语和概念 438
本章习题 439
案例研究 440
第13章 国际管理信息系统 443
13.1 全球经济如何影响组织和流程 443
13.1.1 全球经济如何改变竞争环境 444
13.1.2 新兴的全球经济如何改变竞争战略 445
案例13-1 就业指南 446
13.1.3 全球化经济如何改变价值链和业务流程 446
13.2 国际信息系统组件的特征是什么 447
13.2.1 软件本地化需要什么 447
13.2.2 IBM公司的Watson学习韩语 448
13.2.3 全球数据库存在的疑难问题和重要问题是什么 449
13.2.4 国际化企业应用程序面临的挑战 450
13.2.5 功能系统的优势 450
13.2.6 内部流程问题 450
13.3 企业间信息系统如何促进全球供应链管理 451
13.3.1 供应链中信息的重要性 452
13.3.2 信息如何减弱牛鞭效应 452
13.4 国际信息系统的安全挑战是什么 455
13.4.1 法律环境 455
13.4.2 物理安全 456
13.4.3 文化规范 457
13.5 国际信息系统管理面临着哪些挑战 457
13.5.1 为什么国际信息系统的开发更具有挑战性 457
13.5.2 国际项目管理面临的挑战是什么 458
13.5.3 国际信息系统管理面临的挑战是什么 459
13.5.4 在国外办事处建立信息系统 459
本章小结 460
本章关键术语和概念 460
本章习题 461
应用练习题 462