• IT治理:标准.框架与案例分析
  • IT治理:标准.框架与案例分析
  • IT治理:标准.框架与案例分析
  • IT治理:标准.框架与案例分析
  • IT治理:标准.框架与案例分析
  • IT治理:标准.框架与案例分析
  • IT治理:标准.框架与案例分析
  • IT治理:标准.框架与案例分析
  • IT治理:标准.框架与案例分析
21年品牌 40万+商家 超1.5亿件商品

IT治理:标准.框架与案例分析

12 1.8折 68 八品

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者孟秀转 著

出版社清华大学出版社

出版时间2012-02

版次1

装帧平装

货号ZL13-2

上书时间2024-09-06

双流区霸王龙书店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
图书标准信息
  • 作者 孟秀转 著
  • 出版社 清华大学出版社
  • 出版时间 2012-02
  • 版次 1
  • ISBN 9787302266075
  • 定价 68.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 454页
  • 字数 632千字
  • 丛书 文化·组织·IT治理智库IT治理丛书
【内容简介】
《IT治理:标准、框架与案例分析》系统介绍了国内外公认以及itgov自主创新的it治理标准、框架和最佳实践,并辅以我国政府部门和企业推进信息化工作的典型案例。该书为新型的信息化领导者提供了一部国际国内it治理及最佳实践“集萃式的方法与案例集”,对政府部门和企业各级领导科学决策和实践具有重要借鉴意义。
《IT治理:标准、框架与案例分析》不仅适用于cio、政府和企业领导、it咨询顾问、注册会计师,还是准备通过各类it高端认证考试人员的必备参考佳作,更可作为高等院校信息化管理教学的参考教材。
【作者简介】
孟秀转,CPA、BS15000、ITIL、COBIT、PRINCE2认证专家。ITGov中国IT治理研究中心研究员,国务院国资委“中央企业全面风险管理指引”专家顾问,劳动部认证高级信息化管理师和特邀讲师、北京联合大学应用文理学院副教授,美国新英格兰大学访问学者,“文化·组织·IT治理智库”副主编,中国IT治理研究与实践的最早推动者之一。主要从事公司治理与IT治理、信息系统审计、IT投资回报和信息化绩效评估、IT服务管理体系等领域的研究与实践。
【目录】
第1章it治理概念与范畴
1.1it治理与it管理概述
1.1.1it治理与it管理概念
1.1.2it治理的背景和发展
1.1.3it治理目标
1.1.4it管理要素
1.1.5it管理分类
1.2it面临的问题和风险
1.2.1it面临的问题
1.2.2it面临的风险
1.3it治理面临的问题与挑战
1.3.1it治理面临的问题
1.3.2it治理面临的挑战
1.4it治理框架
1.5协调式管理咨询方法论
1.5.1概述
1.5.2优势
1.5.3特点
.1.5.4示范推广的意义
1.6it治理人才培养
1.6.1基本情况
1.6.2知识体系
1.6.3三个转型
关键词
思考题
参考文献
拓展阅读

第2章it规划管理
2.1it规划管理概述
2.1.1it规划管理的概念与内涵
2.1.2it规划管理的意义
2.1.3it规划框架与架构
2.2zachman框架
2.2.1zachman框架概述
2.2.2zachman框架主要内容
2.2.3zachman框架实施步骤
2.3开放组体系架构框架
2.3.1togaf概述
2.3.2togaf的主要内容
2.4面向服务架构
2.4.1soa概述
2.4.2soa的主要内容
2.5战略对应性模型
2.5.1sam概述
2.5.2sam主要内容
2.5.3sam实施步骤
2.6关键成功因素法
2.6.1csf概述
2.6.2csf的主要内容
2.6.3csf的实施步骤
2.7企业系统规划法
2.7.1bsp概述
2.7.2bsp的主要内容
2.7.3bsp实施步骤
2.8战略集转化法
2.8.1sst概述
2.8.2sst的实施步骤
2.9战略网格法
2.9.1sg概述
2.9.2sg的主要内容
2.10动态集成it规划方法
2.10.1动态集成it规划方法概述
2.10.2动态集成it规划方法内容
2.10.3动态集成it规划方法的实施步骤
2.11各种规划方法比较
2.12a省经济开发区信息化规划案例
关键词
思考题
参考文献
拓展阅读

第3章it获取与实现管理
3.1it获取与实现管理的概述
3.1.1it获取与实现管理的相关概念
3.1.2it获取与实现管理的意义
3.2统一软件开发过程
3.2.1rup概述
3.2.2rup模型
3.2.3rup开发过程
3.2.4rup的适用范围
3.3敏捷统一过程(aup)
3.3.1敏捷方法学
3.3.2aup主要内容
3.3.3aup实施过程
3.4scrum方法
3.4.1scrum概述
3.4.2scrum的主要内容
3.4.3scrum方法开发过程
3.4.4scrum对过程的管理
3.5电子外包能力模型
3.5.1escm概述
3.5.2escm-sp概述
3.5.3escm-sp的主要内容
3.5.4escm-sp应用领域
3.5.5escm-sp应用
关键词
思考题
参考资料
拓展阅读

第4章it服务管理
4.1it服务管理概述
4.1.1it服务管理的概念与内涵
4.1.2it服务管理的意义——信息化的“破冰船”
4.1.3itsm的基本原理
4.1.4it服务管理发展现状
4.2itil
4.2.1itil概述
4.2.2itil主要内容
4.2.3itil实施步骤
4.3iso/iec20000
4.3.1iso/iec20000概述
4.3.2iso/iec20000主要内容
4.3.3iso/iec20000实施步骤
4.4ispl
4.4.1ispl概述
4.4.2ispl主要内容
4.4.3适用范围
4.5its-cmm
4.5.1its-cmm概述
4.5.2its-cmm主要内容
4.5.3适用范围
4.6bisl
4.6.1bisl概述
4.6.2bisl主要内容
4.6.3bisl适用范围
4.7etom
4.7.1etom概述
4.7.2etom主要内容
4.7.3适用范围
4.8asl
4.8.1asl概述
4.8.2asl主要内容
4.8.3asl适用范围
4.9案例研究
4.9.1国家某部委it运维管理体系总体规划
4.9.2iso20000成功案例
关键词
思考题
参考资料
拓展阅读

第5章it项目管理
5.1it项目管理的概述
5.1.1it项目的概念和内涵
5.1.2it项目管理的意义
5.2pmbok
5.2.1pmbok概述
5.2.2pmbok主要内容
5.2.3pmbok实施过程
5.3ipmp
5.3.1ipmp概述
5.3.2ipmp主要内容
5.3.3ipmbok2004
5.4prince2
5.4.1prince2概述
5.4.2prince2主要内容
5.4.3prince2实施步骤
5.4.4prince2与pmbok比较
5.5msp
5.5.1msp概述
5.5.2msp主要内容
5.5.3msp实施步骤
关键词
思考题
参考文献
拓展阅读

第6章it质量管理
6.1it质量管理概述
6.1.1it质量管理的概念与内涵
6.1.2it质量管理的意义
6.2信息系统工程监理
6.2.1信息系统工程监理概述
6.2.2信息系统工程监理主要内容
6.2.3信息系统工程监理实施步骤
6.3cmm
6.3.1cmm概述
6.3.2cmm的内容
6.3.3cmm的适用范围
6.4tickit
6.4.1tickit概述
6.4.2tickit的主要内容
6.5tqm
6.5.1tqm概述
6.5.2tqm主要内容
6.5.3tqm的pdca循环
6.5.4tqm与其他质量管理之间关联
6.6iso9000
6.6.1iso9000概述
6.6.2iso9000的主要内容
6.6.3iso9000实施方法
6.6.4iso9000适用范围
6.6.5iso9000与sixsigma、cmm的比较
6.6.6iso/iec9126主要内容
6.7sixsigma
6.7.1sixsigma概述
6.7.2sixsigma主要内容
6.7.3dmaic方法
6.7.4sixsigma适用范围
6.7.5sixsigma与tqm的联系
关键词
思考题
参考文献
拓展阅读

第7章it风险管理
7.1it风险管理概述
7.1.1it风险管理的概念
7.1.2it风险的分类
7.1.3it风险管理的意义
7.2coso-erm
7.2.1coso-erm概述
7.2.2coso-erm主要内容
7.2.3coso-erm实施步骤
7.3m_o_r
7.3.1m_o_r概述
7.3.2m_o_r主要内容
7.3.3m_o_r实施步骤
7.3.4m_o_r优缺点分析
7.4as/nzs4360
7.4.1as/nzs4360:1999概述
7.4.2as/nzs4360风险管理过程
7.4.3as/nzs4360适用范围
7.5cobit
7.5.1cobit概述
7.5.2cobit4.1主要内容
7.5.3cobit4.1实施步骤
7.6it风险管理体系案例研究
关键词
思考题
参考文献
拓展阅读

第8章信息安全管理
8.1信息安全管理概述
8.1.1信息安全
8.1.2信息安全管理
8.1.3信息安全管理现状
8.2信息安全等级保护管理办法
8.2.1信息安全等级保护管理办法概述
8.2.2信息安全等级保护管理办法主要内容
8.2.3信息安全等级保护管理办法实施步骤
8.3iso27001
8.3.1iso27001概述
8.3.2iso27001主要内容
8.3.3iso27001实施步骤
8.4iso/iec13335
8.4.1iso/iectr13335概述
8.4.2iso/iectr13335主要内容
8.5cc及iso/iec15408
8.5.1cc概述
8.5.2iso/iec15408概述
8.6案例——信息安全管理体系设计
8.7引申阅读——信息安全治理[]
8.7.1信息安全治理的产生背景
8.7.2信息安全治理的含义
8.7.3良好信息安全治理的实现
8.7.4建立我国信息安全治理机制
关键词
思考题
参考文献
拓展阅读

第9章it绩效评价
9.1企业信息化绩效评价
9.1.1概览
9.1.2信息化绩效评价分类
9.1.3信息化绩效评价的层次
9.1.4it平衡记分卡概述
9.2电子政务绩效评估
9.2.1概览
9.2.2国内外相关研究及实践
9.2.3电子政务绩效评估的分类
9.2.4电子政务绩效评估体系
9.3案例研究
9.3.1x集团公司it规划、建设与运维服务外包评估案例
9.3.2服务型政府视角的电子政务综合绩效评估案例
9.3.3电子政务系统绩效评估案例――b市gis系统绩效评估
9.3.4项目绩效评估案例――c市电子政务外网建设项目绩效评估
关键词
思考题
参考文献
拓展阅读

第10章灾难恢复和业务持续性管理
10.1灾难恢复
10.1.1灾难恢复相关概念
10.1.2灾难恢复的意义
10.2gb20988-2007
10.2.1gb20988-2007概述
10.2.2gb20988-2007主要内容
10.2.3gb20988-2007实施步骤
10.3bs25999
10.3.1bs25999概述
10.3.2bs25999主要内容
10.3.3bs25999实施步骤
10.4nistsp800-34
10.4.1nistsp800-34概述
10.4.2nist800-34主要内容
10.4.3nist800-34实施步骤
10.5案例分析-信息系统灾难备份体系建设
关键词
思考题
参考资料
拓展阅读

第11章核心it能力框架及其评价体系
11.1核心it能力概述
11.1.1概念与内涵
11.1.2核心it能力及其评价研究的意义
11.2核心it能力框架
11.2.1核心it能力框架
11.2.2核心it能力框架内容
11.3核心it能力评价体系
11.3.1评价框架
11.3.2企业核心it能力评价指标的设计原则及方法
11.3.3企业核心it能力评价指标体系
11.4企业核心it能力实证研究
关键词
思路题
参考文献
拓展阅读

第12章it控制能力
12.1it控制能力概述
12.1.1概念与内涵
12.1.2it控制能力的作用
12.2it控制能力结构框架
12.2.1it控制能力结构框架
12.2.2it控制能力构成要素分析
12.3it控制能力与企业绩效的关系
12.3.1it控制能力与企业绩效的关系模型
12.3.2it控制能力与企业绩效的测度模型
12.3.3it控制能力与企业绩效关系的实证研究
12.4提升我国企业it控制能力的路径
关键词
思考题
参考文献
拓展阅读

第13章it治理框架
13.1组织it治理框架
13.2it治理框架内容
13.2.1科学的信息化发展观
13.2.2it商业价值
13.2.3it治理方法
13.2.4it治理决策模式
13.2.5it风险管理控制流程及其要素
13.2.6it治理绩效评价
13.2.7核心it能力
13.3it治理框架组件之间的关系
13.4iso38500
关键词
思路题
参考文献
拓展阅读
附录ait治理思想应用
附录bit治理感言
附录cit治理评论
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP