《IT管理框架》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(荷兰)博恩(Bon,J.V.)主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302181897
  • 页数:289 页
图书介绍:本书介绍了目前正在使用的重要的IT管理框架,包括其起源历史、工具的使用范围、描述和核心示意图、方案方法、同IT管理的关联、优势和劣势、相互参照、联系等内容。

第1章 TQM——全面质量管理 1

1.1起源/历史 2

1.1.1质量管理的悠久历史 2

1.1.2检验 2

1.1.3统计质量控制 2

1.1.4质量保证 3

1.1.5质量奖的诞生 3

1.2 TQM的应用范围 4

1.3描述 5

1.4方案/方法 6

1.5与IT管理的关联 8

1.6优势和劣势 9

1.6.1优势 9

1.6.2劣势 9

1.7相互参照/联系 10

1.8链接及参考文献 11

1.8.1有关质量的书籍 11

1.8.2有关质量的网站 12

第2章 EFQM——欧洲质量管理基金会卓越模型 13

2.1起源/历史 14

2.1.1 EFQM简史 14

2.1.2 EFQM模型和EFQM卓越奖 14

2.2 EFQM的应用范围 15

2.2.1模型和网络 15

2.2.2认证方案 16

2.3描述和核心示意图 17

2.3.1卓越的基本概念 17

2.3.2模型的目标 19

2.3.3标准和准据部分 19

2.3.4 RADAR逻辑 21

2.3.5对财务的利益 23

2.4方案/方法 23

2.4.1如何进行自我评估 24

2.4.2结构化自我评估的8个步骤 25

2.5与IT管理的关联 25

2.6优势和劣势 26

2.6.1潜在利益 26

2.6.2潜在的局限性 27

2.7相互参照/联系 28

2.8链接及参考文献 29

2.8.1有关EFQM的文章 30

2.8.2有关EFQM的书籍 31

2.8.3有关EFQM的网站 31

第3章 ISO 9000——质量管理体系 32

3.1起源/历史 33

3.2 ISO 9000的应用范围 33

3.3描述及核心示意图 36

3.4方案/方法 38

3.5与IT管理的关联 39

3.6优势和劣势 40

3.7相互参照/联系 41

3.8链接及参考文献 42

3.8.1有关ISO 9000的书籍和文章 42

3.8.2有关ISO 9000的网站 43

第4章 TicklT——软件质量管理 44

4.1起源/历史 45

4.2 TickIT的应用范围 45

4.3描述及核心示意图 46

4.4方案/方法 47

4.5与IT管理的关联 47

4.6优势和劣势 48

4.7相互参照/联系 49

4.8链接及参考文献 49

4.8.1有关TickIT的图书和文章 49

4.8.2有关TickIT的网站 50

第5章 ISO 27001——信息安全管理体系 51

5.1起源/历史 52

5.2 ISO 27001的应用范围 52

5.3描述及核心示意图 53

5.4方案/方法 54

5.4.1 ISMS的规划 56

5.4.2执行阶段 60

5.4.3检查阶段 61

5.4.4采取行动阶段 61

5.5与IT管理的关联 61

5.6优势和劣势 62

5.7相互参照/联系 62

5.8链接及参考文献 63

5.8.1有关ISO 27000的图书和文章 63

5.8.2有关ISO 27000的网站 63

第6章 ISO/IEC 20000——ITSM标准 64

6.1起源/历史 65

6.2 ISO/IEC 20000的应用范围 65

6.3描述及核心示意图 66

6.3.1优点 68

6.3.2认证程序 69

6.3.3个人资格和现有的培训 69

6.4方案/方法 70

6.5与IT管理的关联 71

6.6优势和劣势 71

6.7相互参照/联系 71

6.8链接及参考文献 72

6.8.1有关ISO 20000的图书和文章 72

6.8.2有关ISO 20000的网站 72

第7章 CMMI——能力成熟度模型集成 73

7.1起源/历史 74

7.2 CMMI的应用范围 76

7.3描述和核心示意图 77

7.3.1背景 77

7.3.2 CMMI的表示法 78

7.3.3 CMMI中使用的模型部件/编排约定 81

7.3.4 SCAMPI评价方案 84

7.4方案/方法 84

7.4.1 CMMI实施预算 84

7.4.2 CMMI实施安排 85

7.5与IT管理的关联 85

7.6优势和劣势 86

7.6.1优势 86

7.6.2劣势 86

7.7相互参照/联系 87

7.8链接及参考文献 88

7.8.1有关CMMI的书籍 88

7.8.2有关CMMI的链接 88

第8章 IT Service CMM——IT服务能力成熟度模型 90

8.1起源/历史 91

8.2 IT Service CMM的应用范围 92

8.3描述及核心示意图 92

8.3.1级别1:初始级 94

8.3.2级别2:可重复级 94

8.3.3级别3:已定义级 95

8.3.4级别4:已管理级 95

8.3.5级别5:优化级 96

8.4方案/方法 96

8.5与IT管理的关联 96

8.6优势和劣势 97

8.7相互参照/联系 97

8.8链接及参考文献 97

8.8.1有关IT Service CMM的图书和文章 97

8.8.2有关IT Service CMM的网站 98

第9章 Six Sigma——六西格玛 99

9.1起源/历史 100

9.2六西格玛方法的应用范围 100

9.3描述及核心示意图 102

9.3.1六西格玛的三个级别 102

9.3.2 DMAIC方法 103

9.4方案/方法 105

9.4.1 DMAIC步骤鸟瞰 105

9.4.2六西格玛质量工具与模板概览 106

9.5与IT管理的关联 107

9.5.1问题管理—结构化的根本原因分析 108

9.5.2软件变更管理 108

9.5.3软件测试—管理时间与质量之间的张力 108

9.6优势和劣势 109

9.7相互参照/联系 110

9.8链接及参考文献 112

9.8.1有关六西格玛的图书和文章 112

9.8.2有关六西格玛的网站 114

第10章 eSCM-SP2.0版——服务供应商电子采置能力模型第二版 115

10.1起源/历史 116

10.2 eSCM-SP的应用范围 117

10.3描述及核心示意图 118

10.4方案/方法 121

10.4.1评估服务提供商能力 121

10.4.2认证 122

10.5与IT管理的关联 123

10.6优势和劣势 123

10.7相互参照/联系 124

10.8链接及参考文献 125

10.8.1有关eSCM-SP v2的书籍和文章 125

10.8.2有关eSCM-SP v2的网站 126

第11章 ITBSC——IT平衡记分卡 127

11.1起源/历史 128

11.2 ITBSC的应用范围 128

11.3描述及核心示意图 130

11.4方案/方法 135

11.5与IT管理的关联 137

11.6优势和劣势 137

11.7相互参照/联系 138

11.8链接及参考文献 140

11.8.1有关IT平衡记分卡的图书和文章 140

11.8.2有关IT平衡记分卡的网站 141

第12章 AS 8015-2005——澳大利亚信息通信技术公司治理标准 142

12.1起源/历史 143

12.2 AS8015-2005的应用范围 145

12.3描述及核心示意图 145

12.4方案/方法 147

12.5与IT管理的关联 148

12.6优势和劣势 149

12.7相互参照/联系 149

12.8链接及参考文献 150

第13章 COBIT——信息及相关技术控制目标 151

13.1起源/历史 152

13.2 COBIT的应用范围 153

13.3描绘及核心示意图 154

13.4方案/方法 158

13.5与IT管理的关联 159

13.6优点和缺点 159

13.7相互参照/联系 161

13.8链接及参考文献 161

13.8.1有关COBIT的书籍和文章 161

13.8.2有关COBIT网站 162

13.8.3有关COBIT的培训 162

第14章 M_o_R——风险管理 163

14.1起源/历史 164

14.2应用范围 164

14.3描绘和核心示意图 164

14.4方案/方法 165

14.5与IT管理的关联 166

14.6优势和劣势 167

14.7相互参照/联系 167

14.8链接及参考文献 167

14.8.1有关风险管理的书籍和文章 167

14.8.2有关风险管理的网站 168

14.8.3有关风险管理的培训 168

第15章 信息管理通用框架 169

15.1起源/历史 170

15.2信息管理通用框架的应用范围 170

15.3描述及核心示意图 171

15.4方案/方法 173

15.5与IT管理的关联 174

15.6优势和劣势 176

15.7相互参照/联系 176

15.7.1 ITIL 177

15.7.2 ISO 27001 177

15.7.3 PRINCE2 177

15.7.4 IPMA Competence Baseline 178

15.7.5 PMBOK 178

15.7.6 COBIT 178

15.7.7 MSP 178

15.7.8 M_O_R 178

15.7.9 COPC 178

15.7.10 ISPL 178

15.7.11 ITS-CMM 179

15.7.12 ASL 179

15.7.13 BISL 179

15.7.14 MIP:信息供应管理 179

15.8链接及参考文献 180

15.8.1有关信息管理通用框架的书籍和文章 180

15.8.2有关信息管理通用框架的网站 181

第16章 BISL——企业信息服务库 182

16.1起源/历史 183

16.2 BISL的应用范围 184

16.3描述及核心示意图 184

16.3.1目标 184

16.3.2 BISL框架的架构 185

16.4方案/方法 188

16.5与IT管理的关联 188

16.6优势和劣势 189

16.6.1优势 189

16.6.2劣势 190

16.7相互参照/联系 190

16.7.1 FEQM,TQM 190

16.7.2 ISO 9000:2000 190

16.7.3 COBIT 190

16.7.4 ISPL 191

16.7.5 TICKIT,ITS CMM,CMMI,ITIL,Etom和ASL 191

16.7.6 MSP,PRINCE2和PMBOK 191

16.8链接及参考文献 191

16.8.1有关BISL书籍和文章 191

16.8.2有关BISL网站 191

第17章 ISPL——信息服务采购库 192

17.1起源/历史 193

17.2 ISPL的应用范围 194

17.3描绘及核心示意图 194

17.3.1范围 194

17.3.2益处 195

17.3.3流程 195

17.3.4可交付成果 196

17.3.5核心概念 197

17.4方案/方法 198

17.5与IT管理的关联 198

17.6优势和劣势 199

17.7相关参照/联系 199

17.8链接及参考文献 201

17.8.1有关ISPL的书籍和文章 201

17.8.2有关ISPL的网站 201

第18章 ITIL——信息技术基础设施库 202

18.1起源/历史 203

18.2 ITIL的应用范围 204

18.3描述和核心示意图 204

18.4方案/方法 207

18.4.1服务战略 208

18.4.2服务设计 209

18.4.3服务过渡 209

18.4.4服务运营 210

18.4.5持续服务改进 211

18.5与IT管理的关联 211

18.6优势和劣势 212

18.7相互参照/联系 212

18.8链接及参考文献 213

18.8.1有关ITIL的图书和文章 213

18.8.2有关ITIL的网站 213

第19章 eTOM——增强的电信运营框架 215

19.1起源/历史 216

19.2 eTOM的应用范围 217

19.3描述及核心示意图 218

19.4方案/方法 220

19.5与IT管理的关联 221

19.6优势和劣势 222

19.7相互参照/联系 223

19.8链接及参考文献 224

第20章 ASL——应用服务库 226

20.1起源/历史 227

20.2 ASL的应用范围 227

20.3描述及核心示意图 228

20.4方案/方法 231

20.5与IT管理的关联 232

20.6优势和劣势 232

20.7相互参照/联系 233

20.7.1 BiSL 234

20.7.2 ITIL 234

20.8链接及参考文献 235

20.8.1有关ASL的书籍 235

20.8.2有关ASL的网站 235

第21章 MSP——成功项目计划管理 236

21.1起源/历史 237

21.2 MSP的应用范围 237

21.3描述及核心示意图 239

21.3.1项目管理VS项目计划管理 239

21.3.2基于MSP的方案管理 240

21.3.3项目计划管理的作用 244

21.3.4项目认证 245

21.4方案/方法 246

21.5与IT管理的关联 246

21.6优势和劣势 246

21.7相互参照/联系 247

21.8链接及参考文献 248

21.8.1有关MSP的图书和文章 248

21.8.2有关MSP的网站 248

第22章 PRINCE2——受控环境下项目管理 250

22.1起源/历史 251

22.2 PRINCE2的应用范围 251

22.3描述及核心示意图 251

22.3.1过程 253

22.3.2部件 257

22.3.3技巧 258

22.4方案/方法 260

22.5与IT管理的关联 260

22.6优势和劣势 260

22.7相互参照/联系 261

22.8链接及参考文献 263

22.8.1有关PRINCE2的文章和书籍 263

22.8.2有关PRINCE2的网页 264

第23章 PMBoK——项目管理知识体系 265

23.1起源/历史 266

23.2 PMBoK的应用范围 267

23.3描述及核心示意图 268

23.4方案/方法 274

23.5与IT管理的关联 274

23.6优势和劣势 276

23.7相互参照/联系 277

23.8链接及参考文献 278

23.8.1有关PMBoK的图书和文章 278

23.8.2有关PMBoK的网站 279

23.9缩写 279

第24章 ICB——IPMA专业资质标准 280

24.1起源/历史 281

24.2 IPMA专业资质标准的应用范围 281

24.3描述及核心示意图 282

24.4方案/方法 285

24.5与IT管理的关联 286

24.6优势和劣势 286

24.7相互参照/联系 287

24.8链接及参考文献 288