图书介绍

中国企业的IT治理之道PDF|Epub|txt|kindle电子书版本网盘下载

中国企业的IT治理之道
  • 王仰富,刘继承编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302220084
  • 出版时间:2010
  • 标注页数:332页
  • 文件大小:95MB
  • 文件页数:345页
  • 主题词:企业管理-信息管理系统-中国

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

中国企业的IT治理之道PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 IT治理体系的构建第1章 拨开IT治理概念的迷雾3

1.1 信息化的乱象催生IT治理3

1.2 揭开IT治理的面纱6

1.2.1 众说纷纭的公司治理6

1.2.2 IT治理概念的丛林12

1.2.3 IT治理的定义与内涵14

1.3 IT治理的相关概念18

1.3.1 IT治理与公司治理的关系18

1.3.2 IT治理与IT管理的关系19

第2章 走出IT治理标准的迷宫21

2.1 COBIT——IT控制与审计的利器22

2.2 ITIL——IT服务管理的最佳实践26

2.3 ISO/IEC 17799/27001——信息安全管理的国际标准30

2.4 CMMI——IT项目过程控制的框架34

2.5 IT治理标准比较35

第3章 构建中国特色的IT治理模型38

3.1 中国企业IT治理的整体模型39

3.1.1 时间维度:信息化的四大阶段39

3.1.2 空间维度:信息化的五大治理对象40

3.1.3 中国企业IT治理框架40

3.1.4 中国企业的IT治理模型41

3.2 中国企业IT治理的十大流程体系42

3.3 中国企业IT治理的三大支柱47

第二篇 决策——IT治理的第一大支柱第4章 企业架构——IT决策的依据51

4.1 企业架构为企业“画骨”52

4.1.1 企业架构在信息化中的作用与地位52

4.1.2 目前主流的架构框架对比53

4.2 企业架构的构成55

4.2.1 业务架构是企业架构的基础55

4.2.2 数据架构是企业架构的核心56

4.2.3 应用架构是企业IT的缩影59

4.2.4 技术架构是数据和应用的支撑60

4.3 基于企业架构的IT决策模型62

4.3.1 企业架构能保证IT投资与业务保持一致性63

4.3.2 企业架构是减少IT重复投资的利器63

4.3.3 企业架构是企业获得最佳IT投资回报的依据64

第5章 IT投资决策治理66

5.1 IT投资决策与IT治理的关系67

5.1.1 IT投资决策中存在的问题67

5.1.2 从IT治理角度看IT投资决策69

5.2 IT需求的必要性论证73

5.3 IT需求的初步可行性分析阶段76

5.3.1 初步技术可行性分析77

5.3.2 初步经济可行性分析77

5.4 IT项目的优先级排序78

5.4.1 多项目管理的含义与特点78

5.4.2 项目管理办公室:项目组合管理的治理机构82

5.4.3 项目组合管理的基本流程85

5.4.4 项目组合选择的方法87

5.4.5 项目组合管理的优缺点分析90

5.5 IT项目的详细可行性研究91

第三篇 激励——IT治理的第二大支柱第6章 IT治理结构99

6.1 IT部门定位与发展阶段100

6.2 IT部门组织结构的多种现存模式102

6.2.1 最具代表性的三种组织模式102

6.2.2 外包与独立运作模式106

6.3 IT组织机构的设置107

6.3.1 IT决策与规划机构设置108

6.3.2 IT执行与实施机构设置112

6.3.3 IT监督与审计机构设置113

第7章 IT绩效评价与人员激励121

7.1 IT绩效难以评估的原因121

7.2 IT绩效管理的整体框架124

7.2.1 IT绩效评价的主要方法124

7.2.2 IT绩效评价的层次125

7.3 以平衡记分卡为核心的IT绩效评价126

7.3.1 成本与效益类评价指标127

7.3.2 客户与服务类评价指标128

7.3.3 内部运营类评价指标129

7.3.4 人才与创新类评价指标130

7.3.5 信息化项目类评价指标132

7.3.6 IT绩效评价过程及注意事项133

7.4 IT岗位及人员的绩效考核136

7.4.1 CIO的绩效考核136

7.4.2 IT员工的绩效考核138

7.5 IT人员的激励机制142

7.5.1 CIO的激励机制142

7.5.2 IT员工的激励机制144

第四篇 控制——IT治理的第三大支柱第8章 信息系统内部控制与合规151

8.1 IT内部控制在企业控制中的作用152

8.1.1 内部控制是企业由大变强的关键152

8.1.2 IT内部控制:企业内部控制的基石153

8.2 国内外关于IT内部控制的现行标准154

8.2.1 COSO委员会《企业风险管理——整合框架》154

8.2.2 美国政府颁布的《萨班斯法案》155

8.2.3 中国的《企业内部控制基本规范》157

8.3 IT内部控制的层次与内容157

8.3.1 IT内部控制的层次158

8.3.2 IT内部控制的主要内容160

8.4 构建企业的IT内部控制体系169

8.4.1 IT内部控制组织体系的构建169

8.4.2 企业IT内部控制体系的构建流程171

第9章 IT项目治理与管控177

9.1 IT项目治理的概念与模型178

9.1.1 IT项目的特点178

9.1.2 什么是IT项目治理179

9.1.3 IT项目治理分类181

9.2 IT项目的内部治理182

9.2.1 IT项目内部治理结构182

9.2.2 公司层面治理机制188

9.2.3 项目层面治理机制190

9.3 IT项目的外部治理195

9.3.1 IT项目供应商治理195

9.3.2 IT项目监理机构198

第10章 IT运维治理与管控202

10.1 流程——IT运维管控的关键202

10.1.1 ITIL为IT运维注入新的活力202

10.1.2 流程是ITIL的核心204

10.2 IT服务管控的两个重点问题206

10.2.1 变更管理:控制IT运维风险的关键206

10.2.2 服务级别管理:IT与业务的盟约217

10.3 IT服务管控实施流程226

10.3.1 确立远景目标227

10.3.2 评估现状227

10.3.3 重组IT部门228

10.3.4 流程优化228

10.3.5 效果检查231

10.3.6 持续改进232

第11章 信息安全治理与管控233

11.1 信息安全治理与信息安全管理234

11.1.1 信息安全治理的复杂性234

11.1.2 信息安全的层次模型235

11.2 信息安全治理与管控体系237

11.2.1 信息安全方针238

11.2.2 信息安全策略239

11.2.3 信息安全组织体系241

11.2.4 信息安全技术体系245

11.2.5 信息安全运营管控体系247

11.3 信息安全管控体系构建流程254

11.3.1 差距分析254

11.3.2 风险评估255

11.3.3 安全管理体系规划及构建261

11.3.4 安全管控体系监控与审计264

11.3.5 构建信息安全管控体系的保障机制268

第12章 IT供应商治理与管控270

12.1 IT供应商治理与管控流程271

12.1.1 IT供应商管控现状与问题271

12.1.2 IT供应商管控基本流程272

12.2 IT供应商的评价与选择274

12.2.1 IT供应商选型的组织与角色274

12.2.2 IT供应商选择的标准275

12.2.3 IT供应商选择的流程278

12.3 IT供应商的绩效评价278

12.4 IT外包的治理与管控280

12.4.1 IT外包的决策与流程280

12.4.2 IT外包的风险286

12.4.3 IT外包关系的管控机制290

12.4.4 用ITIL规范IT服务外包293

第13章 信息系统审计299

13.1 信息系统审计的背景与内涵300

13.1.1 信息系统审计的内涵300

13.1.2 信息系统审计主体300

13.1.3 信息系统审计对象301

13.1.4 信息系统审计的目的301

13.2 IT审计的标准和规范302

13.2.1 国际信息系统审计准则302

13.2.2 我国信息系统审计规范305

13.3 信息系统审计内容与方法306

13.3.1 信息系统一般控制审计307

13.3.2 信息系统应用控制审计308

13.3.3 信息系统开发与实施审计312

13.3.4 信息系统运行审计318

13.3.5 信息系统安全审计319

13.3.6 计算机信息资料审计321

13.4 信息系统审计的过程与步骤325

13.4.1 计划阶段325

13.4.2 实施阶段326

13.4.3 报告阶段328

13.4.4 后续阶段329

参考文献331

热门推荐