成功加入购物车
图书条目标准图
品相核验准确、体验好,不符包售后,套装默认单本咨询客服为准;下午5点前订单当日发货
孟秀转 著 / 清华大学出版社 / 2012-02 / 平装
售价 ¥ 4.55
品相 八五品
延迟发货说明
上书时间2025-11-10
卖家超过10天未登录
IT治理:标准.框架与案例分析
《IT治理:标准、框架与案例分析》系统介绍了国内外公认以及itgov自主创新的it治理标准、框架和最佳实践,并辅以我国政府部门和企业推进信息化工作的典型案例。该书为新型的信息化领导者提供了一部国际国内it治理及最佳实践“集萃式的方法与案例集”,对政府部门和企业各级领导科学决策和实践具有重要借鉴意义。
《IT治理:标准、框架与案例分析》不仅适用于cio、政府和企业领导、it咨询顾问、注册会计师,还是准备通过各类it高端认证考试人员的必备参考佳作,更可作为高等院校信息化管理教学的参考教材。
孟秀转,CPA、BS15000、ITIL、COBIT、PRINCE2认证专家。ITGov中国IT治理研究中心研究员,国务院国资委“中央企业全面风险管理指引”专家顾问,劳动部认证高级信息化管理师和特邀讲师、北京联合大学应用文理学院副教授,美国新英格兰大学访问学者,“文化·组织·IT治理智库”副主编,中国IT治理研究与实践的最早推动者之一。主要从事公司治理与IT治理、信息系统审计、IT投资回报和信息化绩效评估、IT服务管理体系等领域的研究与实践。
第1章it治理概念与范畴1.1it治理与it管理概述1.1.1it治理与it管理概念1.1.2it治理的背景和发展1.1.3it治理目标1.1.4it管理要素1.1.5it管理分类1.2it面临的问题和风险1.2.1it面临的问题1.2.2it面临的风险1.3it治理面临的问题与挑战1.3.1it治理面临的问题1.3.2it治理面临的挑战1.4it治理框架1.5协调式管理咨询方法论1.5.1概述1.5.2优势1.5.3特点.1.5.4示范推广的意义1.6it治理人才培养1.6.1基本情况1.6.2知识体系1.6.3三个转型关键词思考题参考文献拓展阅读第2章it规划管理2.1it规划管理概述2.1.1it规划管理的概念与内涵2.1.2it规划管理的意义2.1.3it规划框架与架构2.2zachman框架2.2.1zachman框架概述2.2.2zachman框架主要内容2.2.3zachman框架实施步骤2.3开放组体系架构框架2.3.1togaf概述2.3.2togaf的主要内容2.4面向服务架构2.4.1soa概述2.4.2soa的主要内容2.5战略对应性模型2.5.1sam概述2.5.2sam主要内容2.5.3sam实施步骤2.6关键成功因素法2.6.1csf概述2.6.2csf的主要内容2.6.3csf的实施步骤2.7企业系统规划法2.7.1bsp概述2.7.2bsp的主要内容2.7.3bsp实施步骤2.8战略集转化法2.8.1sst概述2.8.2sst的实施步骤2.9战略网格法2.9.1sg概述2.9.2sg的主要内容2.10动态集成it规划方法2.10.1动态集成it规划方法概述2.10.2动态集成it规划方法内容2.10.3动态集成it规划方法的实施步骤2.11各种规划方法比较2.12a省经济开发区信息化规划案例关键词思考题参考文献拓展阅读第3章it获取与实现管理3.1it获取与实现管理的概述3.1.1it获取与实现管理的相关概念3.1.2it获取与实现管理的意义3.2统一软件开发过程3.2.1rup概述3.2.2rup模型3.2.3rup开发过程3.2.4rup的适用范围3.3敏捷统一过程(aup)3.3.1敏捷方法学3.3.2aup主要内容3.3.3aup实施过程3.4scrum方法3.4.1scrum概述3.4.2scrum的主要内容3.4.3scrum方法开发过程3.4.4scrum对过程的管理3.5电子外包能力模型3.5.1escm概述3.5.2escm-sp概述3.5.3escm-sp的主要内容3.5.4escm-sp应用领域3.5.5escm-sp应用关键词思考题参考资料拓展阅读第4章it服务管理4.1it服务管理概述4.1.1it服务管理的概念与内涵4.1.2it服务管理的意义——信息化的“破冰船”4.1.3itsm的基本原理4.1.4it服务管理发展现状4.2itil4.2.1itil概述4.2.2itil主要内容4.2.3itil实施步骤4.3iso/iec200004.3.1iso/iec20000概述4.3.2iso/iec20000主要内容4.3.3iso/iec20000实施步骤4.4ispl4.4.1ispl概述4.4.2ispl主要内容4.4.3适用范围4.5its-cmm4.5.1its-cmm概述4.5.2its-cmm主要内容4.5.3适用范围4.6bisl4.6.1bisl概述4.6.2bisl主要内容4.6.3bisl适用范围4.7etom4.7.1etom概述4.7.2etom主要内容4.7.3适用范围4.8asl4.8.1asl概述4.8.2asl主要内容4.8.3asl适用范围4.9案例研究4.9.1国家某部委it运维管理体系总体规划4.9.2iso20000成功案例关键词思考题参考资料拓展阅读第5章it项目管理5.1it项目管理的概述5.1.1it项目的概念和内涵5.1.2it项目管理的意义5.2pmbok5.2.1pmbok概述5.2.2pmbok主要内容5.2.3pmbok实施过程5.3ipmp5.3.1ipmp概述5.3.2ipmp主要内容5.3.3ipmbok20045.4prince25.4.1prince2概述5.4.2prince2主要内容5.4.3prince2实施步骤5.4.4prince2与pmbok比较5.5msp5.5.1msp概述5.5.2msp主要内容5.5.3msp实施步骤关键词思考题参考文献拓展阅读第6章it质量管理6.1it质量管理概述6.1.1it质量管理的概念与内涵6.1.2it质量管理的意义6.2信息系统工程监理6.2.1信息系统工程监理概述6.2.2信息系统工程监理主要内容6.2.3信息系统工程监理实施步骤6.3cmm6.3.1cmm概述6.3.2cmm的内容6.3.3cmm的适用范围6.4tickit6.4.1tickit概述6.4.2tickit的主要内容6.5tqm6.5.1tqm概述6.5.2tqm主要内容6.5.3tqm的pdca循环6.5.4tqm与其他质量管理之间关联6.6iso90006.6.1iso9000概述6.6.2iso9000的主要内容6.6.3iso9000实施方法6.6.4iso9000适用范围6.6.5iso9000与sixsigma、cmm的比较6.6.6iso/iec9126主要内容6.7sixsigma6.7.1sixsigma概述6.7.2sixsigma主要内容6.7.3dmaic方法6.7.4sixsigma适用范围6.7.5sixsigma与tqm的联系关键词思考题参考文献拓展阅读第7章it风险管理7.1it风险管理概述7.1.1it风险管理的概念7.1.2it风险的分类7.1.3it风险管理的意义7.2coso-erm7.2.1coso-erm概述7.2.2coso-erm主要内容7.2.3coso-erm实施步骤7.3m_o_r7.3.1m_o_r概述7.3.2m_o_r主要内容7.3.3m_o_r实施步骤7.3.4m_o_r优缺点分析7.4as/nzs43607.4.1as/nzs4360:1999概述7.4.2as/nzs4360风险管理过程7.4.3as/nzs4360适用范围7.5cobit7.5.1cobit概述7.5.2cobit4.1主要内容7.5.3cobit4.1实施步骤7.6it风险管理体系案例研究关键词思考题参考文献拓展阅读第8章信息安全管理8.1信息安全管理概述8.1.1信息安全8.1.2信息安全管理8.1.3信息安全管理现状8.2信息安全等级保护管理办法8.2.1信息安全等级保护管理办法概述8.2.2信息安全等级保护管理办法主要内容8.2.3信息安全等级保护管理办法实施步骤8.3iso270018.3.1iso27001概述8.3.2iso27001主要内容8.3.3iso27001实施步骤8.4iso/iec133358.4.1iso/iectr13335概述8.4.2iso/iectr13335主要内容8.5cc及iso/iec154088.5.1cc概述8.5.2iso/iec15408概述8.6案例——信息安全管理体系设计8.7引申阅读——信息安全治理[]8.7.1信息安全治理的产生背景8.7.2信息安全治理的含义8.7.3良好信息安全治理的实现8.7.4建立我国信息安全治理机制关键词思考题参考文献拓展阅读第9章it绩效评价9.1企业信息化绩效评价9.1.1概览9.1.2信息化绩效评价分类9.1.3信息化绩效评价的层次9.1.4it平衡记分卡概述9.2电子政务绩效评估9.2.1概览9.2.2国内外相关研究及实践9.2.3电子政务绩效评估的分类9.2.4电子政务绩效评估体系9.3案例研究9.3.1x集团公司it规划、建设与运维服务外包评估案例9.3.2服务型政府视角的电子政务综合绩效评估案例9.3.3电子政务系统绩效评估案例――b市gis系统绩效评估9.3.4项目绩效评估案例――c市电子政务外网建设项目绩效评估关键词思考题参考文献拓展阅读第10章灾难恢复和业务持续性管理10.1灾难恢复10.1.1灾难恢复相关概念10.1.2灾难恢复的意义10.2gb20988-200710.2.1gb20988-2007概述10.2.2gb20988-2007主要内容10.2.3gb20988-2007实施步骤10.3bs2599910.3.1bs25999概述10.3.2bs25999主要内容10.3.3bs25999实施步骤10.4nistsp800-3410.4.1nistsp800-34概述10.4.2nist800-34主要内容10.4.3nist800-34实施步骤10.5案例分析-信息系统灾难备份体系建设关键词思考题参考资料拓展阅读第11章核心it能力框架及其评价体系11.1核心it能力概述11.1.1概念与内涵11.1.2核心it能力及其评价研究的意义11.2核心it能力框架11.2.1核心it能力框架11.2.2核心it能力框架内容11.3核心it能力评价体系11.3.1评价框架11.3.2企业核心it能力评价指标的设计原则及方法11.3.3企业核心it能力评价指标体系11.4企业核心it能力实证研究关键词思路题参考文献拓展阅读第12章it控制能力12.1it控制能力概述12.1.1概念与内涵12.1.2it控制能力的作用12.2it控制能力结构框架12.2.1it控制能力结构框架12.2.2it控制能力构成要素分析12.3it控制能力与企业绩效的关系12.3.1it控制能力与企业绩效的关系模型12.3.2it控制能力与企业绩效的测度模型12.3.3it控制能力与企业绩效关系的实证研究12.4提升我国企业it控制能力的路径关键词思考题参考文献拓展阅读第13章it治理框架13.1组织it治理框架13.2it治理框架内容13.2.1科学的信息化发展观13.2.2it商业价值13.2.3it治理方法13.2.4it治理决策模式13.2.5it风险管理控制流程及其要素13.2.6it治理绩效评价13.2.7核心it能力13.3it治理框架组件之间的关系13.4iso38500关键词思路题参考文献拓展阅读附录ait治理思想应用附录bit治理感言附录cit治理评论
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30