IT治理txt,chm,pdf,epub,mobi下载 作者:孟秀转/于秀艳/郝晓玲/孙强 出版社: 清华大学出版社 副标题: 标准.框架与案例分析 出版年: 2012-1 页数: 454 定价: 68.00元 装帧: 平装 ISBN: 9787302266075 内容简介 · · · · · ·本书系统介绍了国内外公认以及ITGov自主创新的IT治理标准、框架和最佳实践,并辅以我国政府部门和企业推进信息化工作的典型案例。该书为新型的信息化领导者提供了一部国际国内IT治理及最佳实践“集萃式的方法与案例集”,对政府部门和企业各级领导科学决策和实践具有重要借鉴意义。 作者简介 · · · · · ·孟秀转 CPA、BS15000、ITIL、COBIT、PRINCE2认证专家。ITGov中国IT治理研究中心研究员,国务院国资委“中央企业全面风险管理指引”专家顾问,劳动部认证高级信息化管理师和特邀讲师、北京联合大学应用文理学院副教授,美国新英格兰大学访问学者,“文化•组织•IT治理智库”副主编,中国IT治理研究与实践的最早推动者之一。主要从事公司治理与IT治理、信息系统审计、IT投资回报和信息化绩效评估、IT服务管理体系等领域的研究与实践。联系方式:it@itgov.org.cn。 于秀艳 管理学博士,山东理工大学、ITGov中国IT治理研究中心研究员。主要从事IT治理、IT商业价值评估、核心IT能力评价、IT服务管理研究工作,已在国内外核心期刊发表论文15余篇,部分被EI收录。 郝晓玲 管理学博士,上海财经大学副教授,注册信息系统审计师,ITGo... 目录 · · · · · ·目录第1章 IT治理概念与范畴 1 1.1 IT治理与IT管理概述 1 1.1.1 IT治理与IT管理概念 1 1.1.2 IT治理的背景和发展 7 1.1.3 IT治理目标 14 · · · · · ·() 目录 第1章 IT治理概念与范畴 1 1.1 IT治理与IT管理概述 1 1.1.1 IT治理与IT管理概念 1 1.1.2 IT治理的背景和发展 7 1.1.3 IT治理目标 14 1.1.4 IT管理要素 16 1.1.5 IT管理分类 17 1.2 IT面临的问题和风险 18 1.2.1 IT面临的问题 19 1.2.2 IT面临的风险 19 1.3 IT治理面临的问题与挑战 23 1.3.1 IT治理面临的问题 23 1.3.2 IT治理面临的挑战 24 1.4 IT治理框架 25 1.5 协调式管理咨询方法论 27 1.5.1 概述 27 1.5.2 优势 27 1.5.3 特点 29 1.5.4 示范推广的意义 30 1.6 IT治理人才培养 32 1.6.1 基本情况 32 1.6.2 知识体系 33 1.6.3 三个转型 34 关键词 35 思考题 36 参考文献 36 拓展阅读 36 第2章 IT规划管理 38 2.1 IT规划管理概述 38 2.1.1 IT规划管理的概念与内涵 38 2.1.2 IT规划管理的意义 39 2.1.3 IT规划框架与架构 40 2.2 Zachman框架 41 2.2.1 Zachman框架概述 41 2.2.2 Zachman框架主要内容 42 2.2.3 Zachman框架实施步骤 43 2.3 开放组体系架构框架 44 2.3.1 TOGAF概述 44 2.3.2 TOGAF的主要内容 45 2.4 面向服务架构 47 2.4.1 SOA概述 47 2.4.2 SOA的主要内容 48 2.5 战略对应性模型 50 2.5.1 SAM概述 50 2.5.2 SAM主要内容 52 2.5.3 SAM实施步骤 53 2.6 关键成功因素法 54 2.6.1 CSF概述 54 2.6.2 CSF的主要内容 55 2.6.3 CSF的实施步骤 56 2.7 企业系统规划法 57 2.7.1 BSP概述 57 2.7.2 BSP的主要内容 58 2.7.3 BSP实施步骤 58 2.8 战略集转化法 60 2.8.1 SST概述 60 2.8.2 SST的实施步骤 61 2.9 战略网格法 62 2.9.1 SG概述 62 2.9.2 SG的主要内容 62 2.10 动态集成IT规划方法 64 2.10.1 动态集成IT规划方法概述 64 2.10.2 动态集成IT规划方法内容 65 2.10.3 动态集成IT规划方法的实施步骤 66 2.11 各种规划方法比较 70 2.12 A省经济开发区信息化规划案例 72 关键词 76 思考题 77 参考文献 77 拓展阅读 77 第3章 IT获取与实现管理 79 3.1 IT获取与实现管理的概述 79 3.1.1 IT获取与实现管理的相关概念 79 3.1.2 IT获取与实现管理的意义 80 3.2 统一软件开发过程 83 3.2.1 RUP概述 83 3.2.2 RUP模型 83 3.2.3 RUP开发过程 86 3.2.4 RUP的适用范围 89 3.3 敏捷统一过程(AUP) 90 3.3.1 敏捷方法学 90 3.3.2 AUP主要内容 91 3.3.3 AUP实施过程 92 3.4 Scrum方法 94 3.4.1 Scrum概述 94 3.4.2 Scrum的主要内容 95 3.4.3 Scrum方法开发过程 97 3.4.4 Scrum对过程的管理 98 3.5 电子外包能力模型 100 3.5.1 eSCM概述 100 3.5.2 eSCM-SP概述 101 3.5.3 eSCM-SP的主要内容 102 3.5.4 eSCM-SP应用领域 105 3.5.5 eSCM-SP应用 105 关键词 107 思考题 107 参考资料 108 拓展阅读 108 第4章 IT服务管理 109 4.1 IT服务管理概述 109 4.1.1 IT服务管理的概念与内涵 109 4.1.2 IT服务管理的意义——信息化的“破冰船” 111 4.1.3 ITSM的基本原理 114 4.1.4 IT服务管理发展现状 115 4.2 ITIL 116 4.2.1 ITIL概述 116 4.2.2 ITIL主要内容 117 4.2.3 ITIL实施步骤 124 4.3 ISO/IEC20000 127 4.3.1 ISO/IEC20000概述 127 4.3.2 ISO/IEC20000主要内容 128 4.3.3 ISO/IEC20000实施步骤 130 4.4 ISPL 132 4.4.1 ISPL概述 132 4.4.2 ISPL主要内容 132 4.4.3 适用范围 133 4.5 ITS-CMM 134 4.5.1 ITS-CMM概述 134 4.5.2 ITS-CMM主要内容 134 4.5.3 适用范围 136 4.6 BiSL 136 4.6.1 BiSL概述 136 4.6.2 BiSL主要内容 137 4.6.3 BiSL适用范围 139 4.7 eTOM 140 4.7.1 eTOM概述 140 4.7.2 eTOM主要内容 141 4.7.3 适用范围 144 4.8 ASL 144 4.8.1 ASL概述 145 4.8.2 ASL主要内容 145 4.8.3 ASL适用范围 148 4.9 案例研究 148 4.9.1 国家某部委IT运维管理体系总体规划 148 4.9.2 ISO 20000成功案例 158 关键词 166 思考题 166 参考资料 167 拓展阅读 167 第5章 IT项目管理 169 5.1 IT项目管理的概述 169 5.1.1 IT项目的概念和内涵 169 5.1.2 IT项目管理的意义 173 5.2 PMBoK 173 5.2.1 PMBoK概述 173 5.2.2 PMBoK主要内容 174 5.2.3 PMBoK实施过程 181 5.3 IPMP 182 5.3.1 IPMP概述 182 5.3.2 IPMP主要内容 184 5.3.3 iPMBoK2004 186 5.4 PRINCE2 188 5.4.1 PRINCE2概述 188 5.4.2 PRINCE2主要内容 189 5.4.3 PRINCE2实施步骤 192 5.4.4 PRINCE2与PMBOK比较 195 5.5 MSP 196 5.5.1 MSP概述 196 5.5.2 MSP主要内容 197 5.5.3 MSP实施步骤 199 关键词 201 思考题 201 参考文献 202 拓展阅读 202 第6章 IT质量管理 204 6.1 IT质量管理概述 205 6.1.1 IT质量管理的概念与内涵 205 6.1.2 IT质量管理的意义 206 6.2 信息系统工程监理 206 6.2.1 信息系统工程监理概述 206 6.2.2 信息系统工程监理主要内容 208 6.2.3 信息系统工程监理实施步骤 209 6.3 CMM 210 6.3.1 CMM概述 210 6.3.2 CMM的内容 211 6.3.3 CMM的适用范围 216 6.4 TickIT 216 6.4.1 TickIT概述 216 6.4.2 TickIT的主要内容 218 6.5 TQM 219 6.5.1 TQM概述 219 6.5.2 TQM主要内容 220 6.5.3 TQM的PDCA循环 222 6.5.4 TQM与其他质量管理之间关联 224 6.6 ISO 9000 225 6.6.1 ISO9000概述 225 6.6.2 ISO 9000的主要内容 226 6.6.3 ISO9000实施方法 229 6.6.4 ISO9000适用范围 229 6.6.5 ISO9000与Six Sigma、CMM的比较 230 6.6.6 ISO/IEC 9126主要内容 232 6.7 Six Sigma 233 6.7.1 Six Sigma概述 233 6.7.2 Six Sigma主要内容 234 6.7.3 DMAIC方法 236 6.7.4 Six Sigma适用范围 237 6.7.5 Six Sigma与TQM的联系 238 关键词 238 思考题 238 参考文献 239 拓展阅读 239 第7章 IT风险管理 241 7.1 IT风险管理概述 241 7.1.1 IT风险管理的概念 241 7.1.2 IT风险的分类 243 7.1.3 IT风险管理的意义 244 7.2 COSO-ERM 246 7.2.1 COSO-ERM概述 246 7.2.2 COSO-ERM主要内容 247 7.2.3 COSO-ERM实施步骤 248 7.3 M_o_R 250 7.3.1 M_o_R概述 250 7.3.2 M_o_R主要内容 251 7.3.3 M_o_R实施步骤 254 7.3.4 M_o_R优缺点分析 255 7.4 AS/NZS 4360 256 7.4.1 AS/NZS 4360:1999概述 256 7.4.2 AS/NZS 4360风险管理过程 256 7.4.3 AS/NZS 4360适用范围 262 7.5 CobiT 262 7.5.1 CobiT概述 262 7.5.2 CobiT4.1主要内容 266 7.5.3 CobiT4.1实施步骤 269 7.6 IT风险管理体系案例研究 270 关键词 272 思考题 273 参考文献 273 拓展阅读 273 第8章 信息安全管理 275 8.1 信息安全管理概述 276 8.1.1 信息安全 276 8.1.2 信息安全管理 277 8.1.3 信息安全管理现状 278 8.2 信息安全等级保护管理办法 280 8.2.1 信息安全等级保护管理办法概述 280 8.2.2 信息安全等级保护管理办法主要内容 281 8.2.3 信息安全等级保护管理办法实施步骤 282 8.3 ISO 27001 285 8.3.1 ISO 27001概述 285 8.3.2 ISO27001主要内容 286 8.3.3 ISO27001实施步骤 289 8.4 ISO/IEC 13335 291 8.4.1 ISO/IEC TR 13335概述 291 8.4.2 ISO/IEC TR 13335主要内容 292 8.5 CC及ISO/IEC 15408 300 8.5.1 CC概述 300 8.5.2 ISO/IEC15408概述 301 8.6 案例——信息安全管理体系设计 302 8.7 引申阅读——信息安全治理[] 314 8.7.1 信息安全治理的产生背景 314 8.7.2 信息安全治理的含义 315 8.7.3 良好信息安全治理的实现 317 8.7.4 建立我国信息安全治理机制 323 关键词 326 思考题 326 参考文献 326 拓展阅读 327 第9章 IT绩效评价 328 9.1 企业信息化绩效评价 328 9.1.1 概览 328 9.1.2 信息化绩效评价分类 335 9.1.3 信息化绩效评价的层次 341 9.1.4 IT平衡记分卡概述 345 9.2 电子政务绩效评估 358 9.2.1 概览 358 9.2.2 国内外相关研究及实践 359 9.2.3 电子政务绩效评估的分类 361 9.2.4 电子政务绩效评估体系 363 9.3 案例研究 369 9.3.1 X集团公司IT规划、建设与运维服务外包评估案例 369 9.3.2 服务型政府视角的电子政务综合绩效评估案例 376 9.3.3 电子政务系统绩效评估案例――B市GIS系统绩效评估 386 9.3.4 项目绩效评估案例――C市电子政务外网建设项目绩效评估 390 关键词 392 思考题 392 参考文献 393 拓展阅读 393 第10章 灾难恢复和业务 持续性管理 394 10.1 灾难恢复 394 10.1.1 灾难恢复相关概念 394 10.1.2 灾难恢复的意义 395 10.2 GB20988-2007 396 10.2.1 GB20988-2007概述 396 10.2.2 GB20988-2007主要内容 396 10.2.3 GB20988-2007实施步骤 397 10.3 BS25999 398 10.3.1 BS25999概述 398 10.3.2 BS25999主要内容 398 10.3.3 BS 25999实施步骤 401 10.4 NIST SP 800-34 402 10.4.1 NIST SP 800-34概述 402 10.4.2 NIST 800-34主要内容 403 10.4.3 NIST 800-34 实施步骤 404 10.5 案例分析-信息系统灾难备份体系建设 405 关键词 410 思考题 410 参考资料 410 拓展阅读 411 第11章 核心IT能力框架及 其评价体系 412 11.1 核心IT能力概述 412 11.1.1 概念与内涵 412 11.1.2 核心IT能力及其评价研究的意义 416 11.2 核心IT能力框架 417 11.2.1 核心IT能力框架 417 11.2.2 核心IT能力框架内容 418 11.3 核心IT能力评价体系 427 11.3.1 评价框架 427 11.3.2 企业核心IT能力评价指标的设计原则及方法 428 11.3.3 企业核心IT能力评价指标体系 429 11.4 企业核心IT能力实证研究 437 关键词 439 思路题 439 参考文献 440 拓展阅读 440 第12章 IT控制能力 441 12.1 IT控制能力概述 441 12.1.1 概念与内涵 441 12.1.2 IT控制能力的作用 445 12.2 IT控制能力结构框架 446 12.2.1 IT控制能力结构框架 446 12.2.2 IT控制能力构成要素分析 449 12.3 IT控制能力与企业绩效的关系 456 12.3.1 IT控制能力与企业绩效的关系模型 456 12.3.2 IT控制能力与企业绩效的测度模型 461 12.3.3 IT控制能力与企业绩效关系的实证研究 468 12.4 提升我国企业IT控制能力的路径 469 关键词 471 思考题 471 参考文献 471 拓展阅读 472 第13章 IT治理框架 473 13.1 组织IT治理框架 473 13.2 IT治理框架内容 475 13.2.1 科学的信息化发展观 475 13.2.2 IT商业价值 477 13.2.3 IT治理方法 492 13.2.4 IT治理决策模式 498 13.2.5 IT风险管理控制流程及其要素 502 13.2.6 IT治理绩效评价 507 13.2.7 核心IT能力 509 13.3 IT治理框架组件之间的关系 509 13.4 ISO 38500 510 关键词 512 思路题 512 参考文献 512 拓展阅读 513 · · · · · · () "IT治理"试读 · · · · · ·(1) 信息化的“冰面”企业信息化实质上是将企业的生产过程、物料移动、事务处理、现金流动、客户交互等业务过程数字化,通过各种信息系统网络加工生成新的信息资源,提供给各层次的人们洞悉、观察各类动态业务中的一切信息,以做出有利于生产要素组合优化的决策,使企业资源合理配置,从而使企业能适应瞬息万变的市场经济竞争环境,求得最大的经济效益[ ]。为了实现信息化,企业需要.. |
极力推荐
必看书目之一,很多年前就有所耳闻,现在终于入手了
原来都是有因果关系的。