IT治理

出版时间:2012-1  出版社:清华大学出版社  作者:孟秀转,于秀艳,郝晓玲,孙强  页数:454  
Tag标签:无  

内容概要

  《IT治理:标准、框架与案例分析》系统介绍了国内外公认以及itgov自主创新的it治理标准、框架和最佳实践,并辅以我国政府部门和企业推进信息化工作的典型案例。该书为新型的信息化领导者提供了一部国际国内it治理及最佳实践“集萃式的方法与案例集”,对政府部门和企业各级领导科学决策和实践具有重要借鉴意义。
  《IT治理:标准、框架与案例分析》不仅适用于cio、政府和企业领导、it咨询顾问、注册会计师,还是准备通过各类it高端认证考试人员的必备参考佳作,更可作为高等院校信息化管理教学的参考教材。

作者简介

  孟秀转,CPA、BS15000、ITIL、COBIT、PRINCE2认证专家。ITGov中国IT治理研究中心研究员,国务院国资委“中央企业全面风险管理指引”专家顾问,劳动部认证高级信息化管理师和特邀讲师、北京联合大学应用文理学院副教授,美国新英格兰大学访问学者,“文化·组织·IT治理智库”副主编,中国IT治理研究与实践的最早推动者之一。主要从事公司治理与IT治理、信息系统审计、IT投资回报和信息化绩效评估、IT服务管理体系等领域的研究与实践。

书籍目录

第1章 it治理概念与范畴
1.1 it治理与it管理概述
1.1.1 it治理与it管理概念
1.1.2 it治理的背景和发展
1.1.3 it治理目标
1.1.4 it管理要素
1.1.5 it管理分类
1.2 it面临的问题和风险
1.2.1 it面临的问题
1.2.2 it面临的风险
1.3 it治理面临的问题与挑战
1.3.1 it治理面临的问题
1.3.2 it治理面临的挑战
1.4 it治理框架
1.5 协调式管理咨询方法论
1.5.1 概述
1.5.2 优势
1.5.3 特点
.1.5.4 示范推广的意义
1.6 it治理人才培养
1.6.1 基本情况
1.6.2 知识体系
1.6.3 三个转型
关键词
思考题
参考文献
拓展阅读
第2章 it规划管理
2.1 it规划管理概述
2.1.1 it规划管理的概念与内涵
2.1.2 it规划管理的意义
2.1.3 it规划框架与架构
2.2 zachman框架
2.2.1 zachman框架概述
2.2.2 zachman框架主要内容
2.2.3 zachman框架实施步骤
2.3 开放组体系架构框架
2.3.1 togaf概述
2.3.2 togaf的主要内容
2.4 面向服务架构
2.4.1 soa概述
2.4.2 soa的主要内容
2.5 战略对应性模型
2.5.1 sam概述
2.5.2 sam主要内容
2.5.3 sam实施步骤
2.6 关键成功因素法
2.6.1 csf概述
2.6.2 csf的主要内容
2.6.3 csf的实施步骤
2.7 企业系统规划法
2.7.1 bsp概述
2.7.2 bsp的主要内容
2.7.3 bsp实施步骤
2.8 战略集转化法
2.8.1 sst概述
2.8.2 sst的实施步骤
2.9 战略网格法
2.9.1 sg概述
2.9.2 sg的主要内容
2.10 动态集成it规划方法
2.10.1 动态集成it规划方法概述
2.10.2 动态集成it规划方法内容
2.10.3 动态集成it规划方法的实施步骤
2.11 各种规划方法比较
2.12 a省经济开发区信息化规划案例
关键词
思考题
参考文献
拓展阅读
第3章 it获取与实现管理
3.1 it获取与实现管理的概述
3.1.1 it获取与实现管理的相关概念
3.1.2 it获取与实现管理的意义
3.2 统一软件开发过程
3.2.1 rup概述
3.2.2 rup模型
3.2.3 rup开发过程
3.2.4 rup的适用范围
3.3 敏捷统一过程(aup)
3.3.1 敏捷方法学
3.3.2 aup主要内容
3.3.3 aup实施过程
3.4 scrum方法
3.4.1 scrum概述
3.4.2 scrum的主要内容
3.4.3 scrum方法开发过程
3.4.4 scrum对过程的管理
3.5 电子外包能力模型
3.5.1 escm概述
3.5.2 escm-sp概述
3.5.3 escm-sp的主要内容
3.5.4 escm-sp应用领域
3.5.5 escm-sp应用
关键词
思考题
参考资料
拓展阅读
第4章 it服务管理
4.1 it服务管理概述
4.1.1 it服务管理的概念与内涵
4.1.2 it服务管理的意义——信息化的“破冰船”
4.1.3 itsm的基本原理
4.1.4 it服务管理发展现状
4.2 itil
4.2.1 itil概述
4.2.2 itil主要内容
4.2.3 itil实施步骤
4.3 iso/iec20000
4.3.1 iso/iec20000概述
4.3.2 iso/iec20000主要内容
4.3.3 iso/iec20000实施步骤
4.4 ispl
4.4.1 ispl概述
4.4.2 ispl主要内容
4.4.3 适用范围
4.5 its-cmm
4.5.1 its-cmm概述
4.5.2 its-cmm主要内容
4.5.3 适用范围
4.6 bisl
4.6.1 bisl概述
4.6.2 bisl主要内容
4.6.3 bisl适用范围
4.7 etom
4.7.1 etom概述
4.7.2 etom主要内容
4.7.3 适用范围
4.8 asl
4.8.1 asl概述
4.8.2 asl主要内容
4.8.3 asl适用范围
4.9 案例研究
4.9.1 国家某部委it运维管理体系总体规划
4.9.2 iso 20000成功案例
关键词
思考题
参考资料
拓展阅读
第5章 it项目管理
5.1 it项目管理的概述
5.1.1 it项目的概念和内涵
5.1.2 it项目管理的意义
5.2 pmbok
5.2.1 pmbok概述
5.2.2 pmbok主要内容
5.2.3 pmbok实施过程
5.3 ipmp
5.3.1 ipmp概述
5.3.2 ipmp主要内容
5.3.3 ipmbok2004
5.4 prince2
5.4.1 prince2概述
5.4.2 prince2主要内容
5.4.3 prince2实施步骤
5.4.4 prince2与pmbok比较
5.5 msp
5.5.1 msp概述
5.5.2 msp主要内容
5.5.3 msp实施步骤
关键词
思考题
参考文献
拓展阅读
第6章 it质量管理
6.1 it质量管理概述
6.1.1 it质量管理的概念与内涵
6.1.2 it质量管理的意义
6.2 信息系统工程监理
6.2.1 信息系统工程监理概述
6.2.2 信息系统工程监理主要内容
6.2.3 信息系统工程监理实施步骤
6.3 cmm
6.3.1 cmm概述
6.3.2 cmm的内容
6.3.3 cmm的适用范围
6.4 tickit
6.4.1 tickit概述
6.4.2 tickit的主要内容
6.5 tqm
6.5.1 tqm概述
6.5.2 tqm主要内容
6.5.3 tqm的pdca循环
6.5.4 tqm与其他质量管理之间关联
6.6 iso 9000
6.6.1 iso9000概述
6.6.2 iso 9000的主要内容
6.6.3 iso9000实施方法
6.6.4 iso9000适用范围
6.6.5 iso9000与six sigma、cmm的比较
6.6.6 iso/iec 9126主要内容
6.7 six sigma
6.7.1 six sigma概述
6.7.2 six sigma主要内容
6.7.3 dmaic方法
6.7.4 six sigma适用范围
6.7.5 six sigma与tqm的联系
关键词
思考题
参考文献
拓展阅读
第7章 it风险管理
7.1 it风险管理概述
7.1.1 it风险管理的概念
7.1.2 it风险的分类
7.1.3 it风险管理的意义
7.2 coso-erm
7.2.1 coso-erm概述
7.2.2 coso-erm主要内容
7.2.3 coso-erm实施步骤
7.3 m_o_r
7.3.1 m_o_r概述
7.3.2 m_o_r主要内容
7.3.3 m_o_r实施步骤
7.3.4 m_o_r优缺点分析
7.4 as/nzs 4360
7.4.1 as/nzs 4360:1999概述
7.4.2 as/nzs 4360风险管理过程
7.4.3 as/nzs 4360适用范围
7.5 cobit
7.5.1 cobit概述
7.5.2 cobit4.1主要内容
7.5.3 cobit4.1实施步骤
7.6 it风险管理体系案例研究
关键词
思考题
参考文献
拓展阅读
第8章 信息安全管理
8.1 信息安全管理概述
8.1.1 信息安全
8.1.2 信息安全管理
8.1.3 信息安全管理现状
8.2 信息安全等级保护管理办法
8.2.1 信息安全等级保护管理办法概述
8.2.2 信息安全等级保护管理办法主要内容
8.2.3 信息安全等级保护管理办法实施步骤
8.3 iso 27001
8.3.1 iso 27001概述
8.3.2 iso27001主要内容
8.3.3 iso27001实施步骤
8.4 iso/iec 13335
8.4.1 iso/iec tr 13335概述
8.4.2 iso/iec tr 13335主要内容
8.5 cc及iso/iec 15408
8.5.1 cc概述
8.5.2 iso/iec15408概述
8.6 案例——信息安全管理体系设计
8.7 引申阅读——信息安全治理[]
8.7.1 信息安全治理的产生背景
8.7.2 信息安全治理的含义
8.7.3 良好信息安全治理的实现
8.7.4 建立我国信息安全治理机制
关键词
思考题
参考文献
拓展阅读
第9章 it绩效评价
9.1 企业信息化绩效评价
9.1.1 概览
9.1.2 信息化绩效评价分类
9.1.3 信息化绩效评价的层次
9.1.4 it平衡记分卡概述
9.2 电子政务绩效评估
9.2.1 概览
9.2.2 国内外相关研究及实践
9.2.3 电子政务绩效评估的分类
9.2.4 电子政务绩效评估体系
9.3 案例研究
9.3.1 x集团公司it规划、建设与运维服务外包评估案例
9.3.2 服务型政府视角的电子政务综合绩效评估案例
9.3.3 电子政务系统绩效评估案例――b市gis系统绩效评估
9.3.4 项目绩效评估案例――c市电子政务外网建设项目绩效评估
关键词
思考题
参考文献
拓展阅读
第10章 灾难恢复和业务 持续性管理
10.1 灾难恢复
10.1.1 灾难恢复相关概念
10.1.2 灾难恢复的意义
10.2 gb20988-2007
10.2.1 gb20988-2007概述
10.2.2 gb20988-2007主要内容
10.2.3 gb20988-2007实施步骤
10.3 bs25999
10.3.1 bs25999概述
10.3.2 bs25999主要内容
10.3.3 bs 25999实施步骤
10.4 nist sp 800-34
10.4.1 nist sp 800-34概述
10.4.2 nist 800-34主要内容
10.4.3 nist 800-34 实施步骤
10.5 案例分析-信息系统灾难备份体系建设
关键词
思考题
参考资料
拓展阅读
第11章 核心it能力框架及 其评价体系
11.1 核心it能力概述
11.1.1 概念与内涵
11.1.2 核心it能力及其评价研究的意义
11.2 核心it能力框架
11.2.1 核心it能力框架
11.2.2 核心it能力框架内容
11.3 核心it能力评价体系
11.3.1 评价框架
11.3.2 企业核心it能力评价指标的设计原则及方法
11.3.3 企业核心it能力评价指标体系
11.4 企业核心it能力实证研究
关键词
思路题
参考文献
拓展阅读
第12章 it控制能力
12.1 it控制能力概述
12.1.1 概念与内涵
12.1.2 it控制能力的作用
12.2 it控制能力结构框架
12.2.1 it控制能力结构框架
12.2.2 it控制能力构成要素分析
12.3 it控制能力与企业绩效的关系
12.3.1 it控制能力与企业绩效的关系模型
12.3.2 it控制能力与企业绩效的测度模型
12.3.3 it控制能力与企业绩效关系的实证研究
12.4 提升我国企业it控制能力的路径
关键词
思考题
参考文献
拓展阅读
第13章 it治理框架
13.1 组织it治理框架
13.2 it治理框架内容
13.2.1 科学的信息化发展观
13.2.2 it商业价值
13.2.3 it治理方法
13.2.4 it治理决策模式
13.2.5 it风险管理控制流程及其要素
13.2.6 it治理绩效评价
13.2.7 核心it能力
13.3 it治理框架组件之间的关系
13.4 iso 38500
关键词
思路题
参考文献
拓展阅读
附录a it治理思想应用
附录b it治理感言
附录c it治理评论

图书封面

图书标签Tags

评论、评分、阅读与下载


    IT治理 PDF格式下载


用户评论 (总计30条)

 
 

  •   在信息化浪潮一朝接一朝的情况下,对于任何一个企业来说,都对IT投资前景充满了期待,但又对IT投资回报耿耿于怀,管理者们总是会发出同一个问题:IT给企业带来了多大的经济效益?如何实现经济效益?
    现实的问题大多数需要从理论中寻求答案。“资源观”认为,不是IT,而是IT资源和能力是企业从IT投资中获得可持续性竞争优势的来源。但什么是IT资源?什么是IT能力?IT资源和IT能力之间的关系是什么?这些问题的回答无疑是指导企业IT投资管理的关键问题,但至今为止,对这些的回答还没有一个公认的结论,能够指导企业IT投资实践的工具少而又少。但让管理者和理论学者感到欣慰的是,随着IT治理专著《IT治理——标准、框架与案例分析》的出版,这些问题将一一得到破解。
    ITGOV中国IT治理研究中心在吸收外国先进经验基础上,结合我国信息化发展的特点、规律,依托清华大学出版社,推出国内第一本IT治理专著《IT治理——标准、框架与案例分析》。本书作者给出了一个新的概念——核心IT能力,并指出核心IT能力是企业从IT投资中获得可持续竞争优势的来源,给管理者、学者提供了一个崭新的解决问题和研究问题的视角。
    本书围绕核心IT能力进行了三项主要研究:提出问题——企业从IT投资中获得可持续竞争优势的来源是什么;解决问题——核心IT能力的结构剖析和评价;实践检验——企业核心IT能力与企业绩效的关系。总体来说,围绕核心IT能力的研究将解决管理者和学者最关心的三个问题:
    首先,作者并没有笼统地指出IT资源和能力是企业从IT投资中获得可持续竞争优势的来源,而是从资源和能力的定义标准出发,对IT资源、IT能力进行定义,自然而言地引出了“企业核心IT能力”这一全新的概念,并指出企业核心IT能力才是企业从IT投资中获得可持续竞争优势的来源。相对于其它相关研究相比,最大的创新点就是不但把IT资源与IT能力区分来看,而且以系统的观点来看IT资源、IT能力与企业核心IT能力之间的关系,实现了理论上的一次创新。
    其次,提出了“核心IT能力”这一概念,并不是作者的最终目的,企业如果培育核心IT能力?核心IT能力的结构和评价就会自然成为理论界和实业界研究和关注的重点了。同样,作者以系统的观点从IT投资价值生成过程出发,剖析了企业核心IT能力的子能力:企业战略/业务战略整合能力、业务/IT整合能力、组织结构/IT整合能力、信息系统整合能力、企业文化/IT文化整合能力,并指出企业核心IT能力是这5个子能力组成的系统,任何一个子能力的缺失都将影响系统的效果,企业通过对这五个子能力的掌控,IT投资就不会偏离企业的战略和业务轨道,为企业IT投资指明了方向。“没有评价,就没有管理”。运用了大量的指标选择,基于过程和结果的角度对这五个维度进行构建。从过程和结果的角度综合对企业核心IT能力进行评价,符合IT投资价值生成规律,又是本研究的一大亮点。
    最后,核心IT能力是企业从IT投资中获得可持续竞争优势的来源,那么这5个子能力之间、子能力与企业绩效之间的关系又是怎样?作者又选择了大量的样本,利用结构方程模型方法对这些变量之间的关系进行分析,这是核心IT能力落地的过程,也是接受国内企业实践检验的过程,研究过程得到了许多有建设性的启示,不但弥补了现有研究的不足,丰富了相关研究成果,而且有利指导企业的IT投资实践活动。
    可以看出:作者为进行核心IT能力的研究,阅读了大量国内外文献,具备了相当的理论功底和前沿知识,论证过程思维严谨,但又不是干巴巴地理论说教,能深入到企业实践中去,了解中国企业的具体情况,实现了理论的“掷地有声”,整篇研究做到了“顶天立地”。可以说“核心IT能力” 研究做到了理论和实践的完美结合,相信对于怀有不同目的的读者去阅读此书,均会有很多的启发。
  •   随着信息时代的来临,信息在管理中的作用愈加明显和重要。《IT治理:标准框架与案例分析》从如何正确认识信息化带给企业价值的角度出发,对企业信息化绩效评价与管理的理论体系和评论方法进行了系统的分析与阐述。信息系统是企业信息化管理的基础。《IT治理:标准框架与案例分析》对信息化全过程进行绩效评价,为企业决策者与IT经理人提供了一条理性认识信息化绩效的途径。此外,本书总结信息化经验指导信息化实践以及案例分析指导说明,为我国信息发展、企业领导人决策、计划、组织、领导、控制创新起到了积极地引导作用。本书值得一看。

  •   《IT治理标准框架有案例分析》 一书凝聚了全球500余名IT服务管理专家的智慧。 该书已经译成10种语言并销往全球40多个国家。 该书中文版本的引进也得到了国内众多专家的高度重视。本书本着通俗易懂的原则编写,就是希望让所有关心IT服务管理的人都能读懂并从中受益。
  •   如果把IT在企业内的应用按照诺兰模型划分为6个阶段(初级、扩散、控制、集成、数据管理、信息管理),那么在控制阶段就体现出了企业对于IT投资价值的重视。现在,随着IT投资数据的增加,IT投资价值就更愈发受到重视。实业界和理论界从IT实施的关键要素、技术接受、系统战略规划等角度进行了深入的探讨,但这些探讨都是IT管理层面的解决方式,而这种方式经过大量的理论和实践证明,已经不能从根本上解决IT应用问题,IT治理日渐成为业界专注的重点。但IT治理还没有一个得到广泛认可的概念,大家对于IT治理的理解仍然缺乏共识。本书作者详细梳理了现有IT治理的概念,在总结国内外IT治理概念、内涵的前提下,提出了对IT治理内涵和本质的基本认识,并对IT治理的基本组件进行阐述。例如,IT治理的最终目的是有效提升企业的IT投资价值,这种价值如何去衡量?文中给出了衡量方法和衡量指标,对于企业的IT系统评价等皆具有指导意义。另外,IT应用过程中,如何对IT风险进行识别和管控,书中也提出了系统的管控体系和管控工具。此书不但站在一定的理论高度上,而且能够将理论和实践相结合,对企业的实践更具有指导意义。
  •   国内的企业对于“IT治理”一词并不陌生,但是对于什么是IT治理,什么样的IT治理才是最优的,如何构建最合适企业的IT治理机构,还不是很清楚。本书作者在整理国内外各种IT治理流派学说的基础上,构建了具有中国本地特色的IT治理框架。相对于同类书籍来说,本书体系更加完整,文中涉及到大量的IT治理实施方法和工具,无论对于企业的IT治理活动或者学者理论更具有指导意义。
  •   IT治理从战略层面控制作为组织目标元素的信息化建设过程,平衡信息技术与过程的风险,确保实现组织的战略目标。
  •   刚刚拿到此书,大体看了一下,较为适合于我国政府行业的IT治理。正在阅读过程中。。。
  •   书很厚,刚看了一部分,放在车上,被好友看见,如获至宝般抢走了,只好在网上再购买,好像实践案例挺多,尤其难得。
  •   如今各行各业都少不了IT部门,但如何让IT成为最得力最有效的帮手是个难题。
  •   很专业的书,印刷的也不错,帮我们IT的领导买的,很好。
  •   内容相当完整,很有用
  •   还没时间读,项目结束以后一定要好好读遍
  •   给大家一个总的概念
  •   感觉适合管理者用,一般程序员也可以看看,是本不错的书!
  •   很全,很专业,非常有用。
  •   重点班v型的国防部vsxdghbn
  •   内容很不错,发货速度也很快。赞一个
  •   工具书,是我要的那本。
  •   全面阐述了IT治理的概念、作用,并给出了大量的实际案例,对网络时代的信息化建设具有一定的作用!
  •   考完试后开读,从目录来看,内容应该很充实,值得期待
  •   不算标准
  •   适合项目领导看
  •   收集的知识点很多,但是专业性不够。缺乏自己的逻辑体系。
  •   纸张质量比地摊上的翻版书还差。
  •   内容整体上还行,可以看看。
  •   很好的书,学习了很多东西。
  •   我参加过孟秀转博士的培训,因此买来看的
  •   IT治理:标准、框架与案例分析
  •   一本不算好的书
  •   物流挺给力,书不错。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7