第1章 TQM——全面质量管理 1
1.1起源/历史 2
1.1.1质量管理的悠久历史 2
1.1.2检验 2
1.1.3统计质量控制 2
1.1.4质量保证 3
1.1.5质量奖的诞生 3
1.2 TQM的应用范围 4
1.3描述 5
1.4方案/方法 6
1.5与IT管理的关联 8
1.6优势和劣势 9
1.6.1优势 9
1.6.2劣势 9
1.7相互参照/联系 10
1.8链接及参考文献 11
1.8.1有关质量的书籍 11
1.8.2有关质量的网站 12
第2章 EFQM——欧洲质量管理基金会卓越模型 13
2.1起源/历史 14
2.1.1 EFQM简史 14
2.1.2 EFQM模型和EFQM卓越奖 14
2.2 EFQM的应用范围 15
2.2.1模型和网络 15
2.2.2认证方案 16
2.3描述和核心示意图 17
2.3.1卓越的基本概念 17
2.3.2模型的目标 19
2.3.3标准和准据部分 19
2.3.4 RADAR逻辑 21
2.3.5对财务的利益 23
2.4方案/方法 23
2.4.1如何进行自我评估 24
2.4.2结构化自我评估的8个步骤 25
2.5与IT管理的关联 25
2.6优势和劣势 26
2.6.1潜在利益 26
2.6.2潜在的局限性 27
2.7相互参照/联系 28
2.8链接及参考文献 29
2.8.1有关EFQM的文章 30
2.8.2有关EFQM的书籍 31
2.8.3有关EFQM的网站 31
第3章 ISO 9000——质量管理体系 32
3.1起源/历史 33
3.2 ISO 9000的应用范围 33
3.3描述及核心示意图 36
3.4方案/方法 38
3.5与IT管理的关联 39
3.6优势和劣势 40
3.7相互参照/联系 41
3.8链接及参考文献 42
3.8.1有关ISO 9000的书籍和文章 42
3.8.2有关ISO 9000的网站 43
第4章 TicklT——软件质量管理 44
4.1起源/历史 45
4.2 TickIT的应用范围 45
4.3描述及核心示意图 46
4.4方案/方法 47
4.5与IT管理的关联 47
4.6优势和劣势 48
4.7相互参照/联系 49
4.8链接及参考文献 49
4.8.1有关TickIT的图书和文章 49
4.8.2有关TickIT的网站 50
第5章 ISO 27001——信息安全管理体系 51
5.1起源/历史 52
5.2 ISO 27001的应用范围 52
5.3描述及核心示意图 53
5.4方案/方法 54
5.4.1 ISMS的规划 56
5.4.2执行阶段 60
5.4.3检查阶段 61
5.4.4采取行动阶段 61
5.5与IT管理的关联 61
5.6优势和劣势 62
5.7相互参照/联系 62
5.8链接及参考文献 63
5.8.1有关ISO 27000的图书和文章 63
5.8.2有关ISO 27000的网站 63
第6章 ISO/IEC 20000——ITSM标准 64
6.1起源/历史 65
6.2 ISO/IEC 20000的应用范围 65
6.3描述及核心示意图 66
6.3.1优点 68
6.3.2认证程序 69
6.3.3个人资格和现有的培训 69
6.4方案/方法 70
6.5与IT管理的关联 71
6.6优势和劣势 71
6.7相互参照/联系 71
6.8链接及参考文献 72
6.8.1有关ISO 20000的图书和文章 72
6.8.2有关ISO 20000的网站 72
第7章 CMMI——能力成熟度模型集成 73
7.1起源/历史 74
7.2 CMMI的应用范围 76
7.3描述和核心示意图 77
7.3.1背景 77
7.3.2 CMMI的表示法 78
7.3.3 CMMI中使用的模型部件/编排约定 81
7.3.4 SCAMPI评价方案 84
7.4方案/方法 84
7.4.1 CMMI实施预算 84
7.4.2 CMMI实施安排 85
7.5与IT管理的关联 85
7.6优势和劣势 86
7.6.1优势 86
7.6.2劣势 86
7.7相互参照/联系 87
7.8链接及参考文献 88
7.8.1有关CMMI的书籍 88
7.8.2有关CMMI的链接 88
第8章 IT Service CMM——IT服务能力成熟度模型 90
8.1起源/历史 91
8.2 IT Service CMM的应用范围 92
8.3描述及核心示意图 92
8.3.1级别1:初始级 94
8.3.2级别2:可重复级 94
8.3.3级别3:已定义级 95
8.3.4级别4:已管理级 95
8.3.5级别5:优化级 96
8.4方案/方法 96
8.5与IT管理的关联 96
8.6优势和劣势 97
8.7相互参照/联系 97
8.8链接及参考文献 97
8.8.1有关IT Service CMM的图书和文章 97
8.8.2有关IT Service CMM的网站 98
第9章 Six Sigma——六西格玛 99
9.1起源/历史 100
9.2六西格玛方法的应用范围 100
9.3描述及核心示意图 102
9.3.1六西格玛的三个级别 102
9.3.2 DMAIC方法 103
9.4方案/方法 105
9.4.1 DMAIC步骤鸟瞰 105
9.4.2六西格玛质量工具与模板概览 106
9.5与IT管理的关联 107
9.5.1问题管理—结构化的根本原因分析 108
9.5.2软件变更管理 108
9.5.3软件测试—管理时间与质量之间的张力 108
9.6优势和劣势 109
9.7相互参照/联系 110
9.8链接及参考文献 112
9.8.1有关六西格玛的图书和文章 112
9.8.2有关六西格玛的网站 114
第10章 eSCM-SP2.0版——服务供应商电子采置能力模型第二版 115
10.1起源/历史 116
10.2 eSCM-SP的应用范围 117
10.3描述及核心示意图 118
10.4方案/方法 121
10.4.1评估服务提供商能力 121
10.4.2认证 122
10.5与IT管理的关联 123
10.6优势和劣势 123
10.7相互参照/联系 124
10.8链接及参考文献 125
10.8.1有关eSCM-SP v2的书籍和文章 125
10.8.2有关eSCM-SP v2的网站 126
第11章 ITBSC——IT平衡记分卡 127
11.1起源/历史 128
11.2 ITBSC的应用范围 128
11.3描述及核心示意图 130
11.4方案/方法 135
11.5与IT管理的关联 137
11.6优势和劣势 137
11.7相互参照/联系 138
11.8链接及参考文献 140
11.8.1有关IT平衡记分卡的图书和文章 140
11.8.2有关IT平衡记分卡的网站 141
第12章 AS 8015-2005——澳大利亚信息通信技术公司治理标准 142
12.1起源/历史 143
12.2 AS8015-2005的应用范围 145
12.3描述及核心示意图 145
12.4方案/方法 147
12.5与IT管理的关联 148
12.6优势和劣势 149
12.7相互参照/联系 149
12.8链接及参考文献 150
第13章 COBIT——信息及相关技术控制目标 151
13.1起源/历史 152
13.2 COBIT的应用范围 153
13.3描绘及核心示意图 154
13.4方案/方法 158
13.5与IT管理的关联 159
13.6优点和缺点 159
13.7相互参照/联系 161
13.8链接及参考文献 161
13.8.1有关COBIT的书籍和文章 161
13.8.2有关COBIT网站 162
13.8.3有关COBIT的培训 162
第14章 M_o_R——风险管理 163
14.1起源/历史 164
14.2应用范围 164
14.3描绘和核心示意图 164
14.4方案/方法 165
14.5与IT管理的关联 166
14.6优势和劣势 167
14.7相互参照/联系 167
14.8链接及参考文献 167
14.8.1有关风险管理的书籍和文章 167
14.8.2有关风险管理的网站 168
14.8.3有关风险管理的培训 168
第15章 信息管理通用框架 169
15.1起源/历史 170
15.2信息管理通用框架的应用范围 170
15.3描述及核心示意图 171
15.4方案/方法 173
15.5与IT管理的关联 174
15.6优势和劣势 176
15.7相互参照/联系 176
15.7.1 ITIL 177
15.7.2 ISO 27001 177
15.7.3 PRINCE2 177
15.7.4 IPMA Competence Baseline 178
15.7.5 PMBOK 178
15.7.6 COBIT 178
15.7.7 MSP 178
15.7.8 M_O_R 178
15.7.9 COPC 178
15.7.10 ISPL 178
15.7.11 ITS-CMM 179
15.7.12 ASL 179
15.7.13 BISL 179
15.7.14 MIP:信息供应管理 179
15.8链接及参考文献 180
15.8.1有关信息管理通用框架的书籍和文章 180
15.8.2有关信息管理通用框架的网站 181
第16章 BISL——企业信息服务库 182
16.1起源/历史 183
16.2 BISL的应用范围 184
16.3描述及核心示意图 184
16.3.1目标 184
16.3.2 BISL框架的架构 185
16.4方案/方法 188
16.5与IT管理的关联 188
16.6优势和劣势 189
16.6.1优势 189
16.6.2劣势 190
16.7相互参照/联系 190
16.7.1 FEQM,TQM 190
16.7.2 ISO 9000:2000 190
16.7.3 COBIT 190
16.7.4 ISPL 191
16.7.5 TICKIT,ITS CMM,CMMI,ITIL,Etom和ASL 191
16.7.6 MSP,PRINCE2和PMBOK 191
16.8链接及参考文献 191
16.8.1有关BISL书籍和文章 191
16.8.2有关BISL网站 191
第17章 ISPL——信息服务采购库 192
17.1起源/历史 193
17.2 ISPL的应用范围 194
17.3描绘及核心示意图 194
17.3.1范围 194
17.3.2益处 195
17.3.3流程 195
17.3.4可交付成果 196
17.3.5核心概念 197
17.4方案/方法 198
17.5与IT管理的关联 198
17.6优势和劣势 199
17.7相关参照/联系 199
17.8链接及参考文献 201
17.8.1有关ISPL的书籍和文章 201
17.8.2有关ISPL的网站 201
第18章 ITIL——信息技术基础设施库 202
18.1起源/历史 203
18.2 ITIL的应用范围 204
18.3描述和核心示意图 204
18.4方案/方法 207
18.4.1服务战略 208
18.4.2服务设计 209
18.4.3服务过渡 209
18.4.4服务运营 210
18.4.5持续服务改进 211
18.5与IT管理的关联 211
18.6优势和劣势 212
18.7相互参照/联系 212
18.8链接及参考文献 213
18.8.1有关ITIL的图书和文章 213
18.8.2有关ITIL的网站 213
第19章 eTOM——增强的电信运营框架 215
19.1起源/历史 216
19.2 eTOM的应用范围 217
19.3描述及核心示意图 218
19.4方案/方法 220
19.5与IT管理的关联 221
19.6优势和劣势 222
19.7相互参照/联系 223
19.8链接及参考文献 224
第20章 ASL——应用服务库 226
20.1起源/历史 227
20.2 ASL的应用范围 227
20.3描述及核心示意图 228
20.4方案/方法 231
20.5与IT管理的关联 232
20.6优势和劣势 232
20.7相互参照/联系 233
20.7.1 BiSL 234
20.7.2 ITIL 234
20.8链接及参考文献 235
20.8.1有关ASL的书籍 235
20.8.2有关ASL的网站 235
第21章 MSP——成功项目计划管理 236
21.1起源/历史 237
21.2 MSP的应用范围 237
21.3描述及核心示意图 239
21.3.1项目管理VS项目计划管理 239
21.3.2基于MSP的方案管理 240
21.3.3项目计划管理的作用 244
21.3.4项目认证 245
21.4方案/方法 246
21.5与IT管理的关联 246
21.6优势和劣势 246
21.7相互参照/联系 247
21.8链接及参考文献 248
21.8.1有关MSP的图书和文章 248
21.8.2有关MSP的网站 248
第22章 PRINCE2——受控环境下项目管理 250
22.1起源/历史 251
22.2 PRINCE2的应用范围 251
22.3描述及核心示意图 251
22.3.1过程 253
22.3.2部件 257
22.3.3技巧 258
22.4方案/方法 260
22.5与IT管理的关联 260
22.6优势和劣势 260
22.7相互参照/联系 261
22.8链接及参考文献 263
22.8.1有关PRINCE2的文章和书籍 263
22.8.2有关PRINCE2的网页 264
第23章 PMBoK——项目管理知识体系 265
23.1起源/历史 266
23.2 PMBoK的应用范围 267
23.3描述及核心示意图 268
23.4方案/方法 274
23.5与IT管理的关联 274
23.6优势和劣势 276
23.7相互参照/联系 277
23.8链接及参考文献 278
23.8.1有关PMBoK的图书和文章 278
23.8.2有关PMBoK的网站 279
23.9缩写 279
第24章 ICB——IPMA专业资质标准 280
24.1起源/历史 281
24.2 IPMA专业资质标准的应用范围 281
24.3描述及核心示意图 282
24.4方案/方法 285
24.5与IT管理的关联 286
24.6优势和劣势 286
24.7相互参照/联系 287
24.8链接及参考文献 288