图书介绍
IT治理 标准、框架与案例分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 郝晓玲,孙强,孟秀转,于秀艳著;ITGOV中国IT治理研究中心审校 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302266075
- 出版时间:2012
- 标注页数:454页
- 文件大小:45MB
- 文件页数:484页
- 主题词:IT产业-企业管理-案例
PDF下载
下载说明
IT治理 标准、框架与案例分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 IT治理的概念与范畴1
1.1 IT治理与IT管理概述1
1.1.1 IT治理与IT管理概念1
1.1.2 IT治理的背景和发展6
1.1.3 IT治理目标12
1.1.4 IT管理要素14
1.1.5 IT管理分类15
1.2 IT面临的问题和风险16
1.2.1 IT面临的问题16
1.2.2 IT面临的风险17
1.3 IT治理面临的问题与挑战20
1.3.1 IT治理面临的问题20
1.3.2 IT治理面临的挑战20
1.4 IT治理框架22
1.5 协调式管理咨询方法论23
1.5.1 概述23
1.5.2 优势24
1.5.3 特点25
1.5.4 示范推广的意义26
1.6 IT治理人才培养27
1.6.1 基本情况27
1.6.2 知识体系28
1.6.3 三个转型30
关键词31
思考题31
参考文献31
拓展阅读32
第2章 IT规划管理33
2.1 IT规划管理概述33
2.1.1 IT规划管理的概念与内涵33
2.1.2 IT规划管理的意义34
2.1.3 IT规划框架与架构35
2.2 Zachman框架35
2.2.1 Zachman框架概述35
2.2.2 Zachman框架的主要内容36
2.2.3 Zachman框架实施步骤37
2.3 开放组体系架构框架38
2.3.1 TOGAF概述38
2.3.2 TOGAF的主要内容39
2.4 面向服务架构41
2.4.1 SOA概述41
2.4.2 SOA的主要内容41
2.5 战略对应模型43
2.5.1 SAM概述43
2.5.2 SAM的主要内容44
2.5.3 SAM的实施步骤46
2.6 关键成功因素法47
2.6.1 CSF概述47
2.6.2 CSF的主要内容47
2.6.3 CSF的实施步骤48
2.7 企业系统规划法49
2.7.1 BSP概述49
2.7.2 BSP的主要内容50
2.7.3 BSP的实施步骤51
2.8 战略目标集转化法52
2.8.1 SST概述52
2.8.2 SST的实施步骤53
2.9 战略网格法54
2.9.1 SG概述54
2.9.2 SG的主要内容54
2.10 动态集成IT战略规划方法56
2.10.1 动态集成IT战略规划方法概述56
2.10.2 动态集成IT战略规划方法的内容56
2.10.3 动态集成IT战略规划方法的实施步骤57
2.11 各种规划方法比较61
2.12 A省经济开发区信息化规划案例62
关键词66
思考题66
参考文献66
拓展阅读67
第3章 IT获取与实现管理69
3.1 IT获取与实现管理概述69
3.1.1 IT获取与实现管理的相关概念69
3.1.2 IT获取与实现管理的意义70
3.2 统一软件开发过程72
3.2.1 RUP概述72
3.2.2 RUP模型73
3.2.3 RUP开发过程75
3.2.4 RUP的适用范围77
3.3 敏捷统一过程78
3.3.1 敏捷方法学78
3.3.2 AUP的主要内容79
3.3.3 AUP的实施过程80
3.4 Scrum方法81
3.4.1 Scrum概述81
3.4.2 Scrum的主要内容82
3.4.3 Scrum方法的开发过程84
3.4.4 Scrum对过程的管理85
3.5 电子外包能力模型87
3.5.1 eSCM概述87
3.5.2 eSCM-SP概述88
3.5.3 eSCM-SP的主要内容88
3.5.4 eSCM-SP应用领域91
3.5.5 eSCM-SP应用91
关键词93
思考题93
参考文献93
拓展阅读93
第4章 IT服务管理95
4.1 IT服务管理概述95
4.1.1 IT服务管理的概念与内涵95
4.1.2 IT服务管理的意义——信息化的“破冰船”97
4.1.3 ITSM的基本原理99
4.1.4 IT服务管理发展现状100
4.2 ITIL101
4.2.1 ITIL概述101
4.2.2 ITIL的主要内容102
4.2.3 ITIL的实施步骤107
4.3 ISO/IEC 20000109
4.3.1 ISO/IEC 20000概述109
4.3.2 ISO/IEC 20000的主要内容110
4.3.3 ISO/IEC 20000的实施步骤112
4.4 ISPL113
4.4.1 ISPL概述113
4.4.2 ISPL的主要内容114
4.4.3 ISPL的适用范围114
4.4.4 ISPL的作用及使用方式115
4.5 ITS-CMM115
4.5.1 ITS-CMM概述115
4.5.2 ITS-CMM的主要内容115
4.5.3 ITS-CMM的适用范围117
4.6 BISL117
4.6.1 BISL概述117
4.6.2 BISL的主要内容118
4.6.3 BISL适用范围119
4.7 eTOM120
4.7.1 eTOM概述120
4.7.2 eTOM的主要内容121
4.7.3 eTOM的适用范围123
4.8 ASL124
4.8.1 ASL概述124
4.8.2 ASL的主要内容125
4.8.3 ASL的适用范围127
4.9 国家某部委IT运维管理体系总体规划127
4.10 ISO 20000的成功案例135
关键词143
思考题143
参考文献143
拓展阅读144
第5章 IT项目管理145
5.1 IT项目管理的概述145
5.1.1 IT项目的概念和内涵145
5.1.2 IT项目管理的意义148
5.2 PMBoK148
5.2.1 PMBoK概述148
5.2.2 PMBoK的主要内容149
5.2.3 PMBoK的实施过程155
5.3 IPMP155
5.3.1 IPMP概述155
5.3.2 IPMP的主要内容157
5.3.3 IPMBoK 2004159
5.4 PRINCE2160
5.4.1 PRINCE2概述160
5.4.2 PRINCE2的主要内容161
5.4.3 PRINCE2的实施步骤163
5.4.4 PRINCE2与PMBoK比较166
5.5 MSP167
5.5.1 MSP概述167
5.5.2 MSP的主要内容167
5.5.3 MSP的实施步骤170
关键词171
思考题171
参考文献172
拓展阅读172
第6章 IT质量管理173
6.1 IT质量管理概述173
6.1.1 IT质量管理的概念与内涵173
6.1.2 IT质量管理的意义174
6.2 信息系统工程监理175
6.2.1 信息系统工程监理概述175
6.2.2 信息系统工程监理的主要内容176
6.2.3 信息系统工程监理的实施步骤177
6.3 CMM178
6.3.1 CMM概述178
6.3.2 CMM的内容179
6.3.3 CMM的适用范围183
6.4 TickIT183
6.4.1 TickIT概述183
6.4.2 TickIT的主要内容184
6.5 TQM185
6.5.1 TQM概述185
6.5.2 TQM的主要内容186
6.5.3 TQM的PDCA循环188
6.5.4 TQM与其他质量管理方法之间的关系190
6.6 ISO 9000190
6.6.1 ISO 9000概述190
6.6.2 ISO 9000的主要内容191
6.6.3 ISO 9000的实施方法194
6.6.4 ISO 9000的适用范围194
6.6.5 ISO 9000与Six Sigma、CMM的比较195
6.6.6 ISO/IEC 9126的主要内容196
6.7 Six Sigma198
6.7.1 Six Sigma概述198
6.7.2 Six Sigma的主要内容199
6.7.3 DMAIC方法199
6.7.4 Six Sigma的适用范围200
6.7.5 Six Sigma与TQM的联系201
关键词202
思考题202
参考文献202
拓展阅读203
第7章 IT风险管理205
7.1 IT风险管理概述205
7.1.1 IT风险管理的概念205
7.1.2 IT风险的分类207
7.1.3 IT风险管理的意义207
7.2 COSO-ERM209
7.2.1 COSO-ERM概述209
7.2.2 COSO-ERM的主要内容210
7.2.3 COSO-ERM的实施步骤211
7.3 M_o_R212
7.3.1 M_o_R概述212
7.3.2 M_o_R的主要内容213
7.3.3 M_o_R的实施步骤216
7.3.4 M_o_R的优缺点分析217
7.4 AS/NZS 4360218
7.4.1 AS/NZS 4360:1999概述218
7.4.2 AS/NZS 4360的风险管理过程218
7.4.3 AS/NZS 4360的适用范围223
7.5 COBIT223
7.5.1 COBIT概述223
7.5.2 COBIT 4.1的主要内容226
7.5.3 COBIT 4.1的实施步骤229
7.6 IT风险管理体系案例研究230
关键词232
思考题232
参考文献233
拓展阅读233
第8章 信息安全管理235
8.1 信息安全管理概述235
8.1.1 信息安全235
8.1.2 信息安全管理236
8.1.3 信息安全管理现状237
8.2 信息安全等级保护管理办法239
8.2.1 信息安全等级保护管理办法概述239
8.2.2 信息安全等级保护管理办法的主要内容240
8.2.3 信息安全等级保护管理办法的实施步骤240
8.3 ISO 27001243
8.3.1 ISO 27001概述243
8.3.2 ISO 27001的主要内容244
8.3.3 ISO 27001的实施步骤246
8.4 ISO/IEC 13335248
8.4.1 ISO/IEC TR 13335概述248
8.4.2 ISO/IEC TR 13335的主要内容248
8.5 CC及ISO/IEC 15408255
8.5.1 CC概述255
8.5.2 ISO/IEC 15408概述256
8.6 案例——信息安全管理体系设计257
8.7 引申阅读——信息安全治理268
8.7.1 信息安全治理的产生背景268
8.7.2 信息安全治理的含义269
8.7.3 良好信息安全治理的实现270
8.7.4 建立我国信息安全治理机制276
关键词278
思考题278
参考文献279
拓展阅读279
第9章 IT绩效评价281
9.1 企业信息化绩效评价281
9.1.1 概览281
9.1.2 信息化绩效评价的分类287
9.1.3 信息化绩效评价的层次292
9.1.4 IT平衡记分卡概述295
9.2 电子政务绩效评估306
9.2.1 概览306
9.2.2 国内外相关研究及实践307
9.2.3 电子政务绩效评估的分类309
9.2.4 电子政务绩效评估体系310
9.3 案例研究316
9.3.1 X集团公司IT规划、建设与运维服务外包评估案例316
9.3.2 服务型政府视角的电子政务综合绩效评估案例322
9.3.3 电子政务系统绩效评估案例——B市GIS系统绩效评估330
9.3.4 项目绩效评估案例——C市电子政务外网建设项目绩效评估333
关键词336
思考题336
参考文献336
拓展阅读337
第10章 灾难恢复和业务持续性管理339
10.1 灾难恢复339
10.1.1 灾难恢复相关概念339
10.1.2 灾难恢复的意义340
10.2 GB/T 20988-2007341
10.2.1 GB/T 20988-2007概述341
10.2.2 GB/T 20988-2007的主要内容341
10.2.3 GB/T 20988-2007的实施步骤342
10.3 BS 25999343
10.3.1 BS 25999概述343
10.3.2 BS 25999的主要内容343
10.3.3 BS 25999的实施步骤346
10.4 NIST SP 800-34347
10.4.1 NIST SP 800-34概述347
10.4.2 NIST 800-34的主要内容348
10.4.3 NIST 800-34的实施步骤348
10.5 案例分析——信息系统灾难备份体系建设349
关键词353
思考题353
参考文献354
拓展阅读354
第11章 核心IT能力框架及其评价体系355
11.1 核心IT能力概述355
11.1.1 概念与内涵355
11.1.2 核心IT能力及其评价研究的意义358
11.2 核心IT能力的基本框架359
11.2.1 核心IT能力的基本框架359
11.2.2 核心IT能力的框架内容360
11.3 核心IT能力评价体系368
11.3.1 评价框架368
11.3.2 企业核心IT能力评价指标的设计原则及方法369
11.3.3 企业核心IT能力的评价指标体系370
11.4 企业核心IT能力的实证研究376
关键词378
思考题378
参考文献378
拓展阅读379
第12章 IT控制能力381
12.1 IT控制能力概述381
12.1.1 概念与内涵381
12.1.2 IT控制能力的作用384
12.2 IT控制能力的结构框架385
12.2.1 IT控制能力的结构框架385
12.2.2 IT控制能力的构成要素分析388
12.3 IT控制能力与企业绩效的关系394
12.3.1 IT控制能力与企业绩效的关系模型394
12.3.2 IT控制能力与企业绩效的测度模型398
12.3.3 IT控制能力与企业绩效关系的实证研究405
12.4 提升我国企业IT控制能力的路径405
关键词407
思考题407
参考文献408
拓展阅读408
第13章 IT治理框架409
13.1 组织IT治理框架409
13.2 IT治理框架的内容411
13.2.1 科学的信息化发展观411
13.2.2 IT商业价值413
13.2.3 IT治理方法424
13.2.4 IT治理决策模式430
13.2.5 IT风险管理控制流程及其要素433
13.2.6 IT治理绩效评价437
13.2.7 核心IT能力439
13.3 IT治理框架组件之间的关系439
13.4 ISO 38500440
关键词441
思考题441
参考文献441
拓展阅读442
附录A IT治理思想应用443
附录B IT治理感言445
附录C IT治理评论451
热门推荐
- 637399.html
- 1873535.html
- 262309.html
- 288150.html
- 3374307.html
- 707869.html
- 3769047.html
- 2194092.html
- 2579607.html
- 1672773.html
- http://www.ickdjs.cc/book_1436755.html
- http://www.ickdjs.cc/book_1819584.html
- http://www.ickdjs.cc/book_45191.html
- http://www.ickdjs.cc/book_2614424.html
- http://www.ickdjs.cc/book_321508.html
- http://www.ickdjs.cc/book_2712090.html
- http://www.ickdjs.cc/book_2649248.html
- http://www.ickdjs.cc/book_3181056.html
- http://www.ickdjs.cc/book_2604477.html
- http://www.ickdjs.cc/book_945008.html