图书介绍

IT治理 标准、框架与案例分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

IT治理 标准、框架与案例分析
  • 郝晓玲,孙强,孟秀转,于秀艳著;ITGOV中国IT治理研究中心审校 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302266075
  • 出版时间:2012
  • 标注页数:454页
  • 文件大小:45MB
  • 文件页数:484页
  • 主题词:IT产业-企业管理-案例

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

IT治理 标准、框架与案例分析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 IT治理的概念与范畴1

1.1 IT治理与IT管理概述1

1.1.1 IT治理与IT管理概念1

1.1.2 IT治理的背景和发展6

1.1.3 IT治理目标12

1.1.4 IT管理要素14

1.1.5 IT管理分类15

1.2 IT面临的问题和风险16

1.2.1 IT面临的问题16

1.2.2 IT面临的风险17

1.3 IT治理面临的问题与挑战20

1.3.1 IT治理面临的问题20

1.3.2 IT治理面临的挑战20

1.4 IT治理框架22

1.5 协调式管理咨询方法论23

1.5.1 概述23

1.5.2 优势24

1.5.3 特点25

1.5.4 示范推广的意义26

1.6 IT治理人才培养27

1.6.1 基本情况27

1.6.2 知识体系28

1.6.3 三个转型30

关键词31

思考题31

参考文献31

拓展阅读32

第2章 IT规划管理33

2.1 IT规划管理概述33

2.1.1 IT规划管理的概念与内涵33

2.1.2 IT规划管理的意义34

2.1.3 IT规划框架与架构35

2.2 Zachman框架35

2.2.1 Zachman框架概述35

2.2.2 Zachman框架的主要内容36

2.2.3 Zachman框架实施步骤37

2.3 开放组体系架构框架38

2.3.1 TOGAF概述38

2.3.2 TOGAF的主要内容39

2.4 面向服务架构41

2.4.1 SOA概述41

2.4.2 SOA的主要内容41

2.5 战略对应模型43

2.5.1 SAM概述43

2.5.2 SAM的主要内容44

2.5.3 SAM的实施步骤46

2.6 关键成功因素法47

2.6.1 CSF概述47

2.6.2 CSF的主要内容47

2.6.3 CSF的实施步骤48

2.7 企业系统规划法49

2.7.1 BSP概述49

2.7.2 BSP的主要内容50

2.7.3 BSP的实施步骤51

2.8 战略目标集转化法52

2.8.1 SST概述52

2.8.2 SST的实施步骤53

2.9 战略网格法54

2.9.1 SG概述54

2.9.2 SG的主要内容54

2.10 动态集成IT战略规划方法56

2.10.1 动态集成IT战略规划方法概述56

2.10.2 动态集成IT战略规划方法的内容56

2.10.3 动态集成IT战略规划方法的实施步骤57

2.11 各种规划方法比较61

2.12 A省经济开发区信息化规划案例62

关键词66

思考题66

参考文献66

拓展阅读67

第3章 IT获取与实现管理69

3.1 IT获取与实现管理概述69

3.1.1 IT获取与实现管理的相关概念69

3.1.2 IT获取与实现管理的意义70

3.2 统一软件开发过程72

3.2.1 RUP概述72

3.2.2 RUP模型73

3.2.3 RUP开发过程75

3.2.4 RUP的适用范围77

3.3 敏捷统一过程78

3.3.1 敏捷方法学78

3.3.2 AUP的主要内容79

3.3.3 AUP的实施过程80

3.4 Scrum方法81

3.4.1 Scrum概述81

3.4.2 Scrum的主要内容82

3.4.3 Scrum方法的开发过程84

3.4.4 Scrum对过程的管理85

3.5 电子外包能力模型87

3.5.1 eSCM概述87

3.5.2 eSCM-SP概述88

3.5.3 eSCM-SP的主要内容88

3.5.4 eSCM-SP应用领域91

3.5.5 eSCM-SP应用91

关键词93

思考题93

参考文献93

拓展阅读93

第4章 IT服务管理95

4.1 IT服务管理概述95

4.1.1 IT服务管理的概念与内涵95

4.1.2 IT服务管理的意义——信息化的“破冰船”97

4.1.3 ITSM的基本原理99

4.1.4 IT服务管理发展现状100

4.2 ITIL101

4.2.1 ITIL概述101

4.2.2 ITIL的主要内容102

4.2.3 ITIL的实施步骤107

4.3 ISO/IEC 20000109

4.3.1 ISO/IEC 20000概述109

4.3.2 ISO/IEC 20000的主要内容110

4.3.3 ISO/IEC 20000的实施步骤112

4.4 ISPL113

4.4.1 ISPL概述113

4.4.2 ISPL的主要内容114

4.4.3 ISPL的适用范围114

4.4.4 ISPL的作用及使用方式115

4.5 ITS-CMM115

4.5.1 ITS-CMM概述115

4.5.2 ITS-CMM的主要内容115

4.5.3 ITS-CMM的适用范围117

4.6 BISL117

4.6.1 BISL概述117

4.6.2 BISL的主要内容118

4.6.3 BISL适用范围119

4.7 eTOM120

4.7.1 eTOM概述120

4.7.2 eTOM的主要内容121

4.7.3 eTOM的适用范围123

4.8 ASL124

4.8.1 ASL概述124

4.8.2 ASL的主要内容125

4.8.3 ASL的适用范围127

4.9 国家某部委IT运维管理体系总体规划127

4.10 ISO 20000的成功案例135

关键词143

思考题143

参考文献143

拓展阅读144

第5章 IT项目管理145

5.1 IT项目管理的概述145

5.1.1 IT项目的概念和内涵145

5.1.2 IT项目管理的意义148

5.2 PMBoK148

5.2.1 PMBoK概述148

5.2.2 PMBoK的主要内容149

5.2.3 PMBoK的实施过程155

5.3 IPMP155

5.3.1 IPMP概述155

5.3.2 IPMP的主要内容157

5.3.3 IPMBoK 2004159

5.4 PRINCE2160

5.4.1 PRINCE2概述160

5.4.2 PRINCE2的主要内容161

5.4.3 PRINCE2的实施步骤163

5.4.4 PRINCE2与PMBoK比较166

5.5 MSP167

5.5.1 MSP概述167

5.5.2 MSP的主要内容167

5.5.3 MSP的实施步骤170

关键词171

思考题171

参考文献172

拓展阅读172

第6章 IT质量管理173

6.1 IT质量管理概述173

6.1.1 IT质量管理的概念与内涵173

6.1.2 IT质量管理的意义174

6.2 信息系统工程监理175

6.2.1 信息系统工程监理概述175

6.2.2 信息系统工程监理的主要内容176

6.2.3 信息系统工程监理的实施步骤177

6.3 CMM178

6.3.1 CMM概述178

6.3.2 CMM的内容179

6.3.3 CMM的适用范围183

6.4 TickIT183

6.4.1 TickIT概述183

6.4.2 TickIT的主要内容184

6.5 TQM185

6.5.1 TQM概述185

6.5.2 TQM的主要内容186

6.5.3 TQM的PDCA循环188

6.5.4 TQM与其他质量管理方法之间的关系190

6.6 ISO 9000190

6.6.1 ISO 9000概述190

6.6.2 ISO 9000的主要内容191

6.6.3 ISO 9000的实施方法194

6.6.4 ISO 9000的适用范围194

6.6.5 ISO 9000与Six Sigma、CMM的比较195

6.6.6 ISO/IEC 9126的主要内容196

6.7 Six Sigma198

6.7.1 Six Sigma概述198

6.7.2 Six Sigma的主要内容199

6.7.3 DMAIC方法199

6.7.4 Six Sigma的适用范围200

6.7.5 Six Sigma与TQM的联系201

关键词202

思考题202

参考文献202

拓展阅读203

第7章 IT风险管理205

7.1 IT风险管理概述205

7.1.1 IT风险管理的概念205

7.1.2 IT风险的分类207

7.1.3 IT风险管理的意义207

7.2 COSO-ERM209

7.2.1 COSO-ERM概述209

7.2.2 COSO-ERM的主要内容210

7.2.3 COSO-ERM的实施步骤211

7.3 M_o_R212

7.3.1 M_o_R概述212

7.3.2 M_o_R的主要内容213

7.3.3 M_o_R的实施步骤216

7.3.4 M_o_R的优缺点分析217

7.4 AS/NZS 4360218

7.4.1 AS/NZS 4360:1999概述218

7.4.2 AS/NZS 4360的风险管理过程218

7.4.3 AS/NZS 4360的适用范围223

7.5 COBIT223

7.5.1 COBIT概述223

7.5.2 COBIT 4.1的主要内容226

7.5.3 COBIT 4.1的实施步骤229

7.6 IT风险管理体系案例研究230

关键词232

思考题232

参考文献233

拓展阅读233

第8章 信息安全管理235

8.1 信息安全管理概述235

8.1.1 信息安全235

8.1.2 信息安全管理236

8.1.3 信息安全管理现状237

8.2 信息安全等级保护管理办法239

8.2.1 信息安全等级保护管理办法概述239

8.2.2 信息安全等级保护管理办法的主要内容240

8.2.3 信息安全等级保护管理办法的实施步骤240

8.3 ISO 27001243

8.3.1 ISO 27001概述243

8.3.2 ISO 27001的主要内容244

8.3.3 ISO 27001的实施步骤246

8.4 ISO/IEC 13335248

8.4.1 ISO/IEC TR 13335概述248

8.4.2 ISO/IEC TR 13335的主要内容248

8.5 CC及ISO/IEC 15408255

8.5.1 CC概述255

8.5.2 ISO/IEC 15408概述256

8.6 案例——信息安全管理体系设计257

8.7 引申阅读——信息安全治理268

8.7.1 信息安全治理的产生背景268

8.7.2 信息安全治理的含义269

8.7.3 良好信息安全治理的实现270

8.7.4 建立我国信息安全治理机制276

关键词278

思考题278

参考文献279

拓展阅读279

第9章 IT绩效评价281

9.1 企业信息化绩效评价281

9.1.1 概览281

9.1.2 信息化绩效评价的分类287

9.1.3 信息化绩效评价的层次292

9.1.4 IT平衡记分卡概述295

9.2 电子政务绩效评估306

9.2.1 概览306

9.2.2 国内外相关研究及实践307

9.2.3 电子政务绩效评估的分类309

9.2.4 电子政务绩效评估体系310

9.3 案例研究316

9.3.1 X集团公司IT规划、建设与运维服务外包评估案例316

9.3.2 服务型政府视角的电子政务综合绩效评估案例322

9.3.3 电子政务系统绩效评估案例——B市GIS系统绩效评估330

9.3.4 项目绩效评估案例——C市电子政务外网建设项目绩效评估333

关键词336

思考题336

参考文献336

拓展阅读337

第10章 灾难恢复和业务持续性管理339

10.1 灾难恢复339

10.1.1 灾难恢复相关概念339

10.1.2 灾难恢复的意义340

10.2 GB/T 20988-2007341

10.2.1 GB/T 20988-2007概述341

10.2.2 GB/T 20988-2007的主要内容341

10.2.3 GB/T 20988-2007的实施步骤342

10.3 BS 25999343

10.3.1 BS 25999概述343

10.3.2 BS 25999的主要内容343

10.3.3 BS 25999的实施步骤346

10.4 NIST SP 800-34347

10.4.1 NIST SP 800-34概述347

10.4.2 NIST 800-34的主要内容348

10.4.3 NIST 800-34的实施步骤348

10.5 案例分析——信息系统灾难备份体系建设349

关键词353

思考题353

参考文献354

拓展阅读354

第11章 核心IT能力框架及其评价体系355

11.1 核心IT能力概述355

11.1.1 概念与内涵355

11.1.2 核心IT能力及其评价研究的意义358

11.2 核心IT能力的基本框架359

11.2.1 核心IT能力的基本框架359

11.2.2 核心IT能力的框架内容360

11.3 核心IT能力评价体系368

11.3.1 评价框架368

11.3.2 企业核心IT能力评价指标的设计原则及方法369

11.3.3 企业核心IT能力的评价指标体系370

11.4 企业核心IT能力的实证研究376

关键词378

思考题378

参考文献378

拓展阅读379

第12章 IT控制能力381

12.1 IT控制能力概述381

12.1.1 概念与内涵381

12.1.2 IT控制能力的作用384

12.2 IT控制能力的结构框架385

12.2.1 IT控制能力的结构框架385

12.2.2 IT控制能力的构成要素分析388

12.3 IT控制能力与企业绩效的关系394

12.3.1 IT控制能力与企业绩效的关系模型394

12.3.2 IT控制能力与企业绩效的测度模型398

12.3.3 IT控制能力与企业绩效关系的实证研究405

12.4 提升我国企业IT控制能力的路径405

关键词407

思考题407

参考文献408

拓展阅读408

第13章 IT治理框架409

13.1 组织IT治理框架409

13.2 IT治理框架的内容411

13.2.1 科学的信息化发展观411

13.2.2 IT商业价值413

13.2.3 IT治理方法424

13.2.4 IT治理决策模式430

13.2.5 IT风险管理控制流程及其要素433

13.2.6 IT治理绩效评价437

13.2.7 核心IT能力439

13.3 IT治理框架组件之间的关系439

13.4 ISO 38500440

关键词441

思考题441

参考文献441

拓展阅读442

附录A IT治理思想应用443

附录B IT治理感言445

附录C IT治理评论451

热门推荐