• 企业数字化实战指南
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

企业数字化实战指南

74.6 5.7折 129.8 九五品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者高福春

出版社人民邮电出版社

出版时间2023-02

版次1

装帧其他

上书时间2024-10-01

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 高福春
  • 出版社 人民邮电出版社
  • 出版时间 2023-02
  • 版次 1
  • ISBN 9787115600608
  • 定价 129.80元
  • 装帧 其他
  • 开本 其他
  • 纸张 胶版纸
  • 页数 464页
  • 字数 725千字
【内容简介】
本书旨在为企业开展数字化提供参考。本书以企业的视角,从企业IT服务价值链出发,注重“实践到理论,再到实践”的过程演进,聚焦企业信息技术应用中的普遍与共性问题,基于场景目标与要求的分析,结合现有的IT应用方法框架与标准规范,研究提出具体场景的工作方法框架、应遵循的基本原则,基于对需求的分析,从而提出可供参考的解决方案与建议。
  本书架构清晰、内容丰富、讲解翔实,适合“两化融合”关键用户、数字化规划与设计人员、数字化建设与实施人员、信息系统运行维护人员、IT服务支持人员、信息安全人员等参考。
【作者简介】
高福春,毕业于西安交通大学,拥有16年IT行业从业经历和14年企业IT应用从业经验,带领所属企业信息化团队制定信息化战略、推进信息化建设、开展IT系统运行与服务支持,有效支持了企业战略和业务运作。善于总结规律和提炼方法框架,熟悉企业架构、发展战略、业务运作,以及企业IT系统规划、技术架构、软件开发,对产品规划、项目管理、数字化转型有一定的研究。
【目录】
第 一篇 信息化战略

第 1章 定位、方法与重点关注 2

1.1 信息化相关概念 2

1.1.1 信息化、数字化、智能化 2

1.1.2 企业信息化价值定位 3

1.1.3 企业信息化成熟度 4

1.2 IT战略及定位 5

1.3 一般方法 6

1.3.1 战略和流程分析方法 6

1.3.2 信息化规划方法 7

1.3.3 信息化管控方法 8

1.4 重点关注 9

1.4.1 IT战略与企业战略的匹配性 9

1.4.2 信息化架构体系的可持续性 9

1.4.3 信息化管控体系的有效性 9

第 2章 企业战略与IT战略 11

2.1 业务战略与IT战略的关系 11

2.1.1 驱动与支撑的关系 11

2.1.2 融合与发展的关系 12

2.1.3 引领与变革的关系 12

2.2 准确理解与把握业务战略 13

2.2.1 理解企业战略与业务战略 13

2.2.2 理解企业治理与管理者诉求 14

2.2.3 理解企业外部环境的影响 14

2.2.4 理解战略执行的变与不变 15

2.2.5 透过现象看本质 15

2.3 IT战略、规划与计划 16

2.3.1 IT战略框架 16

2.3.2 信息化规划方法 17

2.3.3 信息化工作计划 19

2.4 应用架构规划与管理 20

2.4.1 业务架构分析 20

2.4.2 应用架构规划 20

2.4.3 应用架构重点关注 21

2.5 信息化规划的重点关注 22

2.5.1 关注规划目标与深度的设定 22

2.5.2 关注战略与业务的适配性 23

2.5.3 关注架构的可持续性 23

2.5.4 关注实施的可行性和经济性 24

第3章 技术架构与技术平台体系 25

3.1 使命与基本原则 25

3.1.1 技术架构的使命 25

3.1.2 技术架构的基本原则 26

3.2 技术架构规划设计 27

3.2.1 技术架构总体框架 27

3.2.2 IT基础设施规划 28

3.2.3 应用基础设施规划 31

3.2.4 业务应用平台规划 31

3.3 技术平台体系构建 32

3.3.1 技术架构实现路径 32

3.3.2 IT平台选型 34

3.3.3 平台迭代与架构管控 36

第4章 信息架构与信息模型体系 38

4.1 使命与一般原则 38

4.1.1 信息架构相关概念 38

4.1.2 现状与挑战 39

4.1.3 使命与定位 40

4.1.4 一般性原则 41

4.2 信息架构规划方法 41

4.2.1 规划目标与方法确定 42

4.2.2 架构输入信息收集 42

4.2.3 需求梳理分析 42

4.2.4 架构体系设计 44

4.2.5 成果评审与交付 45

4.3 信息架构需求 45

4.3.1 信息架构需求分析 45

4.3.2 信息架构需求梳理分析 48

4.3.3 产品服务与信息模型体系 51

4.4 信息架构体系设计 55

4.4.1 核心诉求与目标筹划 55

4.4.2 信息分类与信息展现 56

4.4.3 数据分层与数据对象 57

4.4.4 数据生命周期应用 58

4.4.5 产品服务数据体系规划 59

第5章 信息化治理与信息化管控 60

5.1 概述 60

5.1.1 治理与管理的关系 60

5.1.2 现状与挑战 61

5.1.3 使命与定位 61

5.2 准确理解信息化治理与管理 62

5.2.1 信息化治理和管理参考框架 62

5.2.2 信息化管控影响因素 63

5.3 信息化管控体系设计 63

5.3.1 信息化组织模式及分析 64

5.3.2 信息化组织体系筹划 65

5.3.3 信息化管控能力框架 66

5.4 重点关注 68

第6章 数字化转型与策略选择 69

6.1 数字化发展的机遇与挑战 69

6.1.1 数字化发展趋势 69

6.1.2 数字化发展机遇 70

6.1.3 面临的挑战 70

6.2 数字化发展的策划与规划 70

6.2.1 明确数字化发展对策 71

6.2.2 做好数字化顶层筹划 71

6.2.3 编制数字化转型方案 72

6.3 数字化转型的组织与推进 74

6.3.1 做好与战略和管理的衔接 74

6.3.2 做好实施组织与推进 74

6.3.3 重视过程评估与持续改进 75

6.4 相关建议 75

第二篇 技术与方案

第7章 定位、方法与重点关注 78

7.1 价值定位 78

7.1.1 理解信息化 78

7.1.2 推进信息化 79

7.2 业务驱动与技术引领 79

7.2.1 发挥业务驱动作用 79

7.2.2 发挥技术引领作用 80

7.3 IT应用方法与框架 83

7.3.1 需求分析方法 83

7.3.2 解决方案构建 84

7.4 重点关注 85

第8章 IT基础设施规划与设计 86

8.1 IT基础设施技术与应用 86

8.1.1 IT基础设施发展趋势 86

8.1.2 IT基础设施价值定位 87

8.2 网络设施规划与设计 88

8.2.1 网络设施发展趋势 88

8.2.2 目标与原则 89

8.2.3 当期需求与扩展要求 90

8.2.4 方案规划与设计 91

8.2.5 设备配备与选型 92

8.2.6 生命周期管理 93

8.3 数据中心规划与设计 93

8.3.1 数据中心发展趋势 93

8.3.2 目标与原则 95

8.3.3 当期需求与扩展规划 95

8.3.4 方案规划与设计 96

8.3.5 生命周期管理 97

8.4 应用基础设施探讨 97

8.4.1 透过现象看本质 98

8.4.2 话说技术中台 100

8.4.3 话说数据中台 100

8.5 相关建议 101

第9章 应用软件需求分析方法 103

9.1 需求分析的问题与难点 103

9.1.1 软件需求分析的现状 103

9.1.2 需求分析常见问题及影响 104

9.1.3 需求分析面临的挑战 104

9.2 需求分析模型与准则 105

9.2.1 需求分析定位 105

9.2.2 需求分析模型 106

9.2.3 需求分析准则 107

9.2.4 需求模型应用 108

9.3 业务需求分解与分析 109

9.3.1 业务流程支持需求分解 109

9.3.2 能力提升支持需求分析 111

9.3.3 应用创新支持需求分析 112

9.4 系统要求分解与分析 112

9.4.1 应用配置维护要求 112

9.4.2 系统配置维护要求 113

9.4.3 技术与集成要求 113

9.4.4 信息安全要求 113

9.5 用户体验与交互设计 113

9.5.1 用户体验层级模型 113

9.5.2 用户体验设计框架 114

9.5.3 用户交互体系设计 115

第 10章 软件选型评估方法 117

10.1 软件选型的定位 117

10.1.1 软件选型的常见问题 117

10.1.2 软件选型的目的与约束 118

10.2 软件选型评估模型 118

10.2.1 软件选型评估模型分析 118

10.2.2 软件选型评估要素 119

10.3 软件选型评估策略 121

10.3.1 软件选型一般原则 122

10.3.2 软件选型策略选择 122

10.4 确定评估指标体系 123

10.4.1 业务需求满足度指标 123

10.4.2 技术要求满足度指标 124

10.4.3 经济性评价指标 125

10.5 软件选型评估实施 125

10.5.1 软件选型评估组织 125

10.5.2 候选软件推演验证 127

10.5.3 相关建议 128

第 11章 移动应用与接入安全 129

11.1 影响因素与策略选择 129

11.1.1 发展趋势 129

11.1.2 风险挑战 130

11.1.3 策略选择 131

11.2 统筹移动应用需求 131

11.2.1 移动应用场景 131

11.2.2 移动应用需求统筹 132

11.2.3 移动应用推进策略 132

11.3 移动应用安全规划 132

11.3.1 移动应用建设框架 133

11.3.2 移动应用安全框架 134

11.4 移动安全要求参考 135

11.4.1 移动应用终端系统安全 135

11.4.2 移动应用服务端安全 136

11.4.3 隔离、传输与认证安全 136

11.4.4 企业后端业务系统集成安全 137

第 12章 物联网应用与互联安全 138

12.1 物联网发展趋势 138

12.1.1 内涵与外延 138

12.1.2 发展趋势 139

12.1.3 面临的挑战 139

12.2 物联网应用场景 140

12.2.1 企业安防应用 140

12.2.2 生产设施应用 141

12.2.3 供应链应用 141

12.3 物联网应用推进 142

12.3.1 物联网推进策略 142

12.3.2 物联网需求统筹 142

12.3.3 物联网方案规划 143

12.4 物联网应用安全 144

12.4.1 物联网应用安全风险 144

12.4.2 物联网应用安全防护 145

第三篇 建设与管理

第 13章 定位、方法与重点关注 148

13.1 信息化建设流程 148

13.1.1 项目定义流程 148

13.1.2 产品服务采购流程 149

13.1.3 项目实施流程 149

13.2 信息化项目管控要素 150

13.2.1 信息化项目管控要点 150

13.2.2 信息化管控流程 151

13.3 一般方法 151

13.3.1 PMBOK项目管理方法 151

13.3.2 技术架构设计方法 152

13.4 重点关注 152

第 14章 信息化项目策划与立项 154

14.1 项目立项的常见问题 154

14.1.1 项目目标欠清晰 154

14.1.2 项目建设内容不完整 154

14.1.3 项目建设方案过粗 155

14.1.4 项目预算依据不足 155

14.2 项目立项过程与立项审查 155

14.2.1 项目立项过程 156

14.2.2 立项审查原则 156

14.2.3 立项审查要点 157

14.3 项目策划 158

14.3.1 项目目标 158

14.3.2 项目建设内容 159

14.3.3 项目范围定义 159

14.4 项目建议书编制 160

14.4.1 项目建议书编制框架 160

14.4.2 项目建议书编制要求 161

14.5 项目建设方案编制 161

14.5.1 项目建设方案编制框架 162

14.5.2 项目建设方案编制要求 163

14.6 相关建议 164

第 15章 信息化项目技术规格书 165

15.1 价值定位与一般原则 165

15.1.1 技术规格书定位 165

15.1.2 一般原则 166

15.2 技术规格书参考框架 166

15.2.1 参考框架 166

15.2.2 编制要点 167

15.3 项目技术规格书编制 168

15.3.1 项目目标与交付 168

15.3.2 项目需求与要求 169

15.3.3 项目实施与管理要求 170

15.3.4 项目投标与文件要求 171

15.4 重点关注 172

第 16章 信息化项目实施方案设计 173

16.1 项目总体方案设计 173

16.1.1 总体设计输入 173

16.1.2 设计目标与设计原则 174

16.1.3 总体架构设计要点 175

16.1.4 总体方案文件编制 177

16.2 项目详细方案设计 178

16.2.1 详细设计输入 178

16.2.2 详细设计基准 178

16.2.3 详细方案设计要点 178

16.2.4 详细设计文件编制 181

16.3 相关建议 181

第 17章 信息化项目实施过程管理 182

17.1 项目类型与常见问题 182

17.1.1 信息化项目类型 182

17.1.2 项目实施难度 183

17.1.3 常见问题 183

17.2 项目管理知识与方法 184

17.2.1 项目管理知识与运用 184

17.2.2 IT项目实施过程模型 185

17.3 项目实施组织与计划 188

17.3.1 项目组织与资源配置 188

17.3.2 项目实施计划编制 189

17.3.3 项目启动会 191

17.4 项目过程管理与控制 192

17.4.1 项目沟通与信息报告 192

17.4.2 项目进度跟踪与调整 193

17.4.3 项目质量与风险控制 194

17.4.4 项目范围与变更管理 196

17.4.5 项目文档与综合管理 196

17.5 项目验收与关闭 197

17.5.1 项目移交 197

17.5.2 项目总结 198

17.5.3 项目关闭 198

17.6 相关建议 199

第 18章 信息化项目验收管理 200

18.1 项目验收方法 200

18.1.1 项目验收参考模型 200

18.1.2 项目验收的基本原则 202

18.2 项目验收角色 202

18.2.1 项目验收角色 203

18.2.2 项目验收分工 203

18.3 项目交付确认 204

18.3.1 软件交付确认 204

18.3.2 硬件交付确认 205

18.3.3 系统交付确认 206

18.3.4 服务交付确认 207

18.3.5 文档交付确认 208

18.4 项目范围验收 208

18.4.1 项目初步验收 208

18.4.2 项目最终验收 209

18.4.3 项目质保验收 210

18.5 相关建议 211

第 19章 信息化项目后评估探讨 212

19.1 后评估的必要性与难点 212

19.1.1 后评估的必要性 212

19.1.2 后评估的难点 212

19.2 后评估模型与基本原则 213

19.2.1 后评估参考模型 213

19.2.2 后评估基本原则 214

19.3 绩效目标与评估标准 215

19.3.1 项目绩效目标 215

19.3.2 项目后评估标准 216

19.3.3 后评估指标权重 218

19.4 后评估组织与实施 218

19.4.1 项目后评估策划 218

19.4.2 后评估组织与计划 219

19.4.3 项目评估执行与管理 219

19.4.4 评估结果审核与发布 219

19.5 后评估结论与应用 220

19.5.1 项目后评估结论 220

19.5.2 后评估结果应用 220

第四篇 运行与服务

第 20章 定位、方法与重点关注 222

20.1 IT系统运行服务定位 222

20.1.1 IT系统运行服务业务框架 222

20.1.2 IT系统运行服务重点关注 223

20.2 IT系统运行服务影响因素 223

20.2.1 IT系统运行服务体系模型 223

20.2.2 绩效提升影响因素 224

20.3 IT系统运行服务体系建设方法 225

20.3.1 ITIL 225

20.3.2 ITSS 226

20.3.3 关于方法引用 228

20.4 重点关注 228

第 21章 IT运行服务体系设计 230

21.1 IT运行服务体系规划 230

21.1.1 SLA与服务目标设定 230

21.1.2 IT运行服务规划框架 231

21.1.3 成长路径与发展策略 232

21.2 IT系统资产架构优化 235

21.2.1 IT系统资产框架 235

21.2.2 IT资产资源化 236

21.2.3 IT资产架构化 237

21.2.4 IT资产生命周期化 238

21.3 IT运行服务管理制度 238

21.3.1 运行服务管理框架 238

21.3.2 运行服务管理程序 239

21.3.3 运行服务标准规范 240

21.4 IT运行服务支撑保障 240

21.4.1 运行服务支撑保障框架 241

21.4.2 组织与人员能力 241

21.4.3 专有技术能力 241

21.4.4 支撑设施能力 242

21.4.5 资源支持保障 242

第 22章 企业IT架构与系统部署 243

22.1 IT架构与部署 243

22.1.1 IT架构 243

22.1.2 IT系统部署关注 244

22.2 部署原则与方法 245

22.2.1 IT系统部署目标 245

22.2.2 IT系统部署原则 245

22.2.3 IT系统部署方法 246

22.3 IT系统部署规划 246

22.3.1 安全区域布局 246

22.3.2 网络系统部署 248

22.3.3 计算资源部署 248

22.3.4 应用系统部署 249

22.4 IT系统部署优化 250

22.4.1 IT架构评估与优化 250

22.4.2 IT系统部署优化 251

22.4.3 IT系统部署管理 251

第 23章 IT系统接产与生命周期 252

23.1 IT系统接产 252

23.1.1 项目系统配备检查 252

23.1.2 项目系统运行安全检查 253

23.1.3 项目文件与设备接收 254

23.2 IT资产配置管理 254

23.2.1 IT资产台账管理 254

23.2.2 IT资产变更管理 255

23.2.3 IT资产信息管理 255

23.3 IT系统容量管理 256

23.3.1 IT系统容量评估 256

23.3.2 IT系统容量改进 257

23.4 IT系统生命周期 258

23.4.1 IT系统上线与下线 258

23.4.2 IT系统资产价值保护 259

23.4.3 IT系统生命周期迭代 259

第 24章 IT系统运行监控与管理 260

24.1 监控指标分类与方法 260

24.1.1 运行影响因素与指标分类 260

24.1.2 运行监控的原则与方法 261

24.2 主要系统运行监控指标 262

24.2.1 网络安全运行监控指标 263

24.2.2 计算资源运行监控指标 264

24.2.3 技术支撑运行监控指标 264

24.2.4 应用系统运行监控指标 265

24.3 系统运行状态监控 266

24.3.1 运行监控工具与平台 266

24.3.2 典型系统的运行监控 266

24.3.3 风险监控与态势感知 268

24.4 系统运行监控管理 269

24.4.1 事态与事件管理 269

24.4.2 运行问题管理 269

24.4.3 运行风险管理 270

24.4.4 运行信息报告 270

第 25章 IT系统运行维护与管理 271

25.1 系统运行维护框架 271

25.2 系统可用性维护 272

25.2.1 系统部署维护 272

25.2.2 系统配置维护 273

25.2.3 系统功能维护 273

25.2.4 系统能力优化 273

25.3 业务连续性维护 274

25.3.1 数据备份规划与策略 274

25.3.2 数据备份执行与管理 275

25.3.3 数据备份有效性验证 275

25.4 系统安全性维护 276

25.4.1 系统脆弱性管理 276

25.4.2 安全设备维护 276

25.4.3 系统安全加固 277

25.5 业务应用管控 278

25.5.1 业务流程变更管理 278

25.5.2 系统数据变更控制 278

25.5.3 系统审计事项处理 278

25.6 资产完整性保障 279

25.6.1 IT设备产品支持 279

25.6.2 IT系统维护支持 279

25.7 系统运行维护管理 280

25.7.1 资产管理 280

25.7.2 配置管理 281

25.7.3 发布管理 281

25.7.4 变更管理 281

25.7.5 可用性管理 282

第 26章 IT系统运行安全与管理 283

26.1 运行安全参考模型 283

26.1.1 运行安全参考模型分析 283

26.1.2 运行安全的基本原则 284

26.2 运行安全目标与计划 285

26.2.1 年度信息安全要求与风险分析 285

26.2.2 年度运行安全目标设定 286

26.2.3 年度运行安全计划编制 286

26.3 IT系统运行安全管控 287

26.3.1 安全产品运行状态监控 287

26.3.2 系统脆弱性风险管理 288

26.3.3 集权系统规范化管理 288

26.3.4 信息安全监督检查 288

26.3.5 安全事件与应急处置 289

26.3.6 运行安全风险管理 289

26.4 安全加固与管理改进 289

26.4.1 IT系统安全加固 289

26.4.2 IT安全设施加固 290

26.4.3 安全管理制度完善 290

26.5 运行安全支撑能力提升 291

26.5.1 信息安全设施能力 291

26.5.2 信息安全人员能力 292

26.5.3 信息安全资源保障 292

第 27章 IT服务支持体系设计 293

27.1 IT服务支持概览 293

27.1.1 问题与挑战 293

27.1.2 IT服务等级协议 293

27.1.3 IT服务支持体系 294

27.1.4 转型思路与方法 295

27.2 IT服务台 295

27.3 IT服务目录 295

27.4 IT服务流程 297

27.4.1 服务请求流程 297

27.4.2 事件管理流程 297

27.4.3 问题管理流程 298

27.4.4 IT管理事项流程 298

27.5 IT服务知识库 299

27.5.1 知识库用途 299

27.5.2 知识库分类 299

27.5.3 知识库来源与创建 299

27.6 IT服务管理平台 300

27.6.1 主要功能要求 300

27.6.2 与相关系统的集成 300

27.7 组织机构与人员 300

27.7.1 IT服务支持组织机构 300

27.7.2 IT服务支持岗位 301

27.8 IT服务的组织与改进 301

27.8.1 组织与计划管理 302

27.8.2 服务评价 302

27.8.3 持续改进 302

第五篇 网络空间安全

第 28章 定位、方法与重点关注 304

28.1 网络安全面临的挑战 304

28.1.1 网络安全的现状 304

28.1.2 网络安全的挑战 304

28.2 网络安全纵深防御 305

28.2.1 技术视角的纵深防御 305

28.2.2 管理视角的纵深防御 306

28.2.3 运行视角的纵深防御 307

28.3 网络安全方法与框架 308

28.3.1 IATF 308

28.3.2 ISO/IEC 27000 308

28.3.3 网络安全等级保护标准 309

28.4 重点关注 310

第 29章 网络空间安全体系设计 312

29.1 网络安全需求与要求 312

29.1.1 安全技术措施 312

29.1.2 安全管理要求 313

29.1.3 安全运行要求 313

29.2 网络安全参考框架 314

29.2.1 网络安全使命与方针 314

29.2.2 网络安全参考框架分析 315

29.3 网络安全体系建设 316

29.3.1 网络安全管理体系 316

29.3.2 网络安全技术体系 318

29.4 网络安全运行改进 320

第30章 安全区域划分与边界防护 321

30.1 网络安全区与域 321

30.1.1 网络安全区与网络安全域 321

30.1.2 安全区域划分的目的与原则 321

30.2 安全区、域规划 322

30.2.1 网络安全区规划 322

30.2.2 网络安全域规划 324

30.2.3 网络安全区域调整 326

30.3 安全域边界防护 327

30.3.1 安全域边界分类 327

30.3.2 边界防护基本原则 328

30.3.3 安全域边界防护设计 328

第31章 边界访问控制与策略措施 331

31.1 边界控制问题与难点 331

31.1.1 访问需求与边界控制 331

31.1.2 边界控制的常见问题 332

31.1.3 边界控制的难点 332

31.2 边界访问控制模型 333

31.2.1 IT系统资源与访问需求 333

31.2.2 边界访问控制模型分析 335

31.3 IT资源与用户分组 336

31.3.1 资源梳理与分组设计 336

31.3.2 用户梳理与用户分组 338

31.4 边界控制与管理 339

31.4.1 访问控制基本要求 339

31.4.2 防火墙策略配置 339

31.4.3 访问控制策略管理 340

第32章 计算环境与应用系统安全 341

32.1 计算环境安全 341

32.1.1 理解计算环境安全 341

32.1.2 计算环境防护原则 342

32.2 集权系统安全 343

32.2.1 集权系统安全风险 343

32.2.2 集权系统技术防护 343

32.2.3 集权系统安全管理 344

32.3 脆弱性管理 344

32.3.1 脆弱性风险 344

32.3.2 漏洞管理 345

32.3.3 弱口令防范 346

32.4 应用系统安全 346

32.4.1 设计安全 347

32.4.2 开发安全 348

32.4.3 测试安全 349

32.4.4 部署安全 350

第33章 信息分级分类与数据安全 351

33.1 信息分级分类 351

33.1.1 目标与原则 351

33.1.2 信息分级 352

33.1.3 信息分类 353

33.2 数据安全框架 354

33.2.1 数据安全框架分析 354

33.2.2 数据安全目标与原则 355

33.2.3 数据安全分级与定级 355

33.3 数据生命周期安全 356

33.3.1 数据采集 356

33.3.2 数据传输 357

33.3.3 数据存储 357

33.3.4 数据使用 357

33.3.5 数据销毁 359

33.4 数据安全管理 359

33.4.1 数据安全组织保障 359

33.4.2 信息系统运行保障 360

第34章 安全风险感知与事件处置 362

34.1 风险、事件、事态 362

34.1.1 信息化管理与信息安全 362

34.1.2 事件分级与分类 363

34.2 风险感知与风险应对 365

34.2.1 风险管理策略 366

34.2.2 风险管理计划 366

34.2.3 安全风险应对 367

34.3 事件过程与分级管理 369

34.3.1 事件过程模型 369

34.3.2 事件分级管理 370

34.4 应急预案与应急响应 371

34.4.1 应急组织与应急准备 371

34.4.2 应急预案与应急演练 372

34.4.3 应急处置与持续改进 373

第35章 网络安全策略框架与编制 374

35.1 定位、需求与要求 374

35.1.1 价值定位 374

35.1.2 需求与要求 374

35.2 网络安全要素分析 375

35.2.1 ISO/IEC 27001框架与管控要素 375

35.2.2 等级保护框架与管控要素 378

35.2.3 网络安全标准运用 380

35.3 网络安全策略框架 380

35.3.1 策略设计基本原则 380

35.3.2 网络安全策略框架分析 381

35.4 策略文件结构 383

35.4.1 策略文件编制 383

35.4.2 策略文件结构参考 384

第六篇 信息化运营

第36章 定位、方法与重点关注 386

36.1 信息化运营定位 386

36.1.1 信息化综合计划 386

36.1.2 信息化工作推进 386

36.1.3 信息化管控实施 387

36.1.4 评价与改进 387

36.2 一般方法 387

36.2.1 年度规划与计划方法 387

36.2.2 管理体系构建方法 388

36.3 重点关注 388

第37章 信息化年度规划与计划 389

37.1 价值定位与重点关注 389

37.1.1 价值定位 389

37.1.2 重点关注 390

37.2 年度规划与计划框架 390

37.3 主要计划事项的编制 391

37.3.1 编制思路 392

37.3.2 年度信息化需求梳理 392

37.3.3 内部信息化能力分析 393

37.3.4 信息化工作思路与目标 394

37.3.5 年度工作策略与措施 395

37.3.6 里程碑计划与风险管理 396

37.3.7 资源保障计划 397

37.4 编制过程与计划管理 397

37.4.1 年度规划与计划启动 397

37.4.2 上下双向迭代推进 398

37.4.3 评估与评审 399

37.4.4 宣贯与修订 400

37.5 相关建议 400

第38章 信息化管理体系设计 401

38.1 价值定位与一般规律 401

38.1.1 管理层级与管理体系 401

38.1.2 信息化管理的一般规律 402

38.2 信息化管理体系框架 403

38.2.1 企业IT服务价值链 403

38.2.2 信息化管控模型 404

38.2.3 信息化管理体系参考框架 405

38.2.4 管理制度编制的一般原则 407

38.3 主要信息化制度编制 407

38.3.1 信息化总则的确立 407

38.3.2 信息化管理制度建立 409

38.3.3 信息化操作规程编制 410

38.3.4 信息化标准与规范 411

38.4 管理评估与持续改进 411

38.4.1 管理体系评估与改进 411

38.4.2 管理文件评估与改进 411

38.5 相关建议 411

第39章 信息化能力体系建设 413

39.1 能力需求与重点关注 413

39.1.1 企业核心能力及构件 413

39.1.2 信息化支撑能力 414

39.2 信息化支撑能力框架 414

39.2.1 信息化支撑能力框架分析 414

39.2.2 支撑设施能力 415

39.2.3 团队能力 416

39.3 支撑设施能力提升 416

39.3.1 核心诉求与总体框架 417

39.3.2 支撑设施推进建议 418

39.4 信息化团队能力提升 419

39.4.1 组织架构与岗位设置 419

39.4.2 关键岗位能力 420

39.5 相关建议 422

第40章 信息化运营与管控体系 423

40.1 信息化运营与运营管控 423

40.1.1 信息化推进的常见问题 423

40.1.2 信息化运营管控及框架 424

40.2 信息化组织与管理 424

40.2.1 信息化组织体系建设 424

40.2.2 信息化管理与制度建设 426

40.3 信息化协调与沟通 427

40.3.1 信息化协调 427

40.3.2 信息化沟通 428

40.4 信息化控制与评估 429

40.4.1 信息化战略一致性控制 429

40.4.2 网络安全与保密管控 430

40.4.3 信息化评估 430

40.5 相关建议 431

第41章 信息系统可持续发展探讨 432

41.1 业务连续性与可持续发展 432

41.1.1 业务连续性 432

41.1.2 可持续发展 433

41.1.3 生命周期管理 433

41.2 主要IT资产生命周期管理 434

41.2.1 关键IT资产识别 434

41.2.2 可持续性影响因素 434

41.2.3 可持续改进对策 435

41.3 重要数据生命周期管理 436

41.3.1 关键数据资产识别 436

41.3.2 可持续性影响因素 436

41.3.3 可持续发展对策 437

参考文献 438
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP