您好,欢迎来到聚文网。 登录 免费注册
企业数字化实战指南 CIO职业手册

企业数字化实战指南 CIO职业手册

  • 字数: 725000
  • 装帧: 平装
  • 出版社: 人民邮电出版社
  • 作者: 高福春
  • 出版日期: 2023-02-01
  • 商品条码: 9787115600608
  • 版次: 1
  • 开本: 16开
  • 页数: 464
  • 出版年份: 2023
定价:¥129.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
深入阐释数字化转型的本质与核心,CIO职业手册! 1.内容丰富:包括但不限于信息化、数字化、智能化等各类IT与业务的“两化融合”应用,为企业IT应用相关人员提供实战参考 2.重点聚焦:本书聚焦企业信息化、数字化发展的规划设计、建设实施、运行服务、网络安全及信息化管理中的难点、重点和盲点,从企业战略和信息化战略的全局视角出发,梳理、分析影响企业信息化绩效的战略一致性、关键业务支撑、IT体系和信息化管控等重点工作事项 3.结果导向:基于作者在IT领域30多年的研究,以结果为导向,依托企业IT应用场景,提出具体场景的目标、方法和方案,形成以目标为导向的应用场景解决框架 4.循序渐进:本书以企业信息化价值链为依托,基于IT服务价值链、IT体系和IT管理体系,分为”信息化战略”“技术与方案”“建设与管理”“运行与服务”“网络空间安全”“信息化运营”共6篇。
内容简介
本书旨在为企业开展数字化提供参考。本书以企业的视角,从企业IT服务价值链出发,注重“实践到理论,再到实践”的过程演进,聚焦企业信息技术应用中的普遍与共性问题,基于场景目标与要求的分析,结合现有的IT应用方法框架与标准规范,研究提出具体场景的工作方法框架、应遵循的基本原则,基于对需求的分析,从而提出可供参考的解决方案与建议。本书架构清晰、内容丰富、讲解翔实,适合“两化融合”关键用户、数字化规划与设计人员、数字化建设与实施人员、信息系统运行维护人员、IT服务支持人员、信息安全人员等参考。
作者简介
高福春,毕业于西安交通大学,拥有16年IT行业从业经历和14年企业IT应用从业经验,带领所属企业信息化团队制定信息化战略、推进信息化建设、开展IT系统运行与服务支持,有效支持了企业战略和业务运作。善于总结规律和提炼方法框架,熟悉企业架构、发展战略、业务运作,以及企业IT系统规划、技术架构、软件开发,对产品规划、项目管理、数字化转型有一定的研究。
目录
第一篇信息化战略

第1章定位、方法与重点关注2
1.1信息化相关概念2
1.1.1信息化、数字化、智能化2
1.1.2企业信息化价值定位3
1.1.3企业信息化成熟度4
1.2IT战略及定位5
1.3一般方法6
1.3.1战略和流程分析方法6
1.3.2信息化规划方法7
1.3.3信息化管控方法8
1.4重点关注9
1.4.1IT战略与企业战略的匹配性9
1.4.2信息化架构体系的可持续性9
1.4.3信息化管控体系的有效性9
第2章企业战略与IT战略11
2.1业务战略与IT战略的关系11
2.1.1驱动与支撑的关系11
2.1.2融合与发展的关系12
2.1.3引领与变革的关系12
2.2准确理解与把握业务战略13
2.2.1理解企业战略与业务战略13
2.2.2理解企业治理与管理者诉求14
2.2.3理解企业外部环境的影响14
2.2.4理解战略执行的变与不变15
2.2.5透过现象看本质15
2.3IT战略、规划与计划16
2.3.1IT战略框架16
2.3.2信息化规划方法17
2.3.3信息化工作计划19
2.4应用架构规划与管理20
2.4.1业务架构分析20
2.4.2应用架构规划20
2.4.3应用架构重点关注21
2.5信息化规划的重点关注22
2.5.1关注规划目标与深度的设定22
2.5.2关注战略与业务的适配性23
2.5.3关注架构的可持续性23
2.5.4关注实施的可行性和经济性24
第3章技术架构与技术平台体系25
3.1使命与基本原则25
3.1.1技术架构的使命25
3.1.2技术架构的基本原则26
3.2技术架构规划设计27
3.2.1技术架构总体框架27
3.2.2IT基础设施规划28
3.2.3应用基础设施规划31
3.2.4业务应用平台规划31
3.3技术平台体系构建32
3.3.1技术架构实现路径32
3.3.2IT平台选型34
3.3.3平台迭代与架构管控36
第4章信息架构与信息模型体系38
4.1使命与一般原则38
4.1.1信息架构相关概念38
4.1.2现状与挑战39
4.1.3使命与定位40
4.1.4一般性原则41
4.2信息架构规划方法41
4.2.1规划目标与方法确定42
4.2.2架构输入信息收集42
4.2.3需求梳理分析42
4.2.4架构体系设计44
4.2.5成果评审与交付45
4.3信息架构需求45
4.3.1信息架构需求分析45
4.3.2信息架构需求梳理分析48
4.3.3产品服务与信息模型体系51
4.4信息架构体系设计55
4.4.1核心诉求与目标筹划55
4.4.2信息分类与信息展现56
4.4.3数据分层与数据对象57
4.4.4数据生命周期应用58
4.4.5产品服务数据体系规划59
第5章信息化治理与信息化管控60
5.1概述60
5.1.1治理与管理的关系60
5.1.2现状与挑战61
5.1.3使命与定位61
5.2准确理解信息化治理与管理62
5.2.1信息化治理和管理参考框架62
5.2.2信息化管控影响因素63
5.3信息化管控体系设计63
5.3.1信息化组织模式及分析64
5.3.2信息化组织体系筹划65
5.3.3信息化管控能力框架66
5.4重点关注68
第6章数字化转型与策略选择69
6.1数字化发展的机遇与挑战69
6.1.1数字化发展趋势69
6.1.2数字化发展机遇70
6.1.3面临的挑战70
6.2数字化发展的策划与规划70
6.2.1明确数字化发展对策71
6.2.2做好数字化顶层筹划71
6.2.3编制数字化转型方案72
6.3数字化转型的组织与推进74
6.3.1做好与战略和管理的衔接74
6.3.2做好实施组织与推进74
6.3.3重视过程评估与持续改进75
6.4相关建议75

第二篇技术与方案

第7章定位、方法与重点关注78
7.1价值定位78
7.1.1理解信息化78
7.1.2推进信息化79
7.2业务驱动与技术引领79
7.2.1发挥业务驱动作用79
7.2.2发挥技术引领作用80
7.3IT应用方法与框架83
7.3.1需求分析方法83
7.3.2解决方案构建84
7.4重点关注85
第8章IT基础设施规划与设计86
8.1IT基础设施技术与应用86
8.1.1IT基础设施发展趋势86
8.1.2IT基础设施价值定位87
8.2网络设施规划与设计88
8.2.1网络设施发展趋势88
8.2.2目标与原则89
8.2.3当期需求与扩展要求90
8.2.4方案规划与设计91
8.2.5设备配备与选型92
8.2.6生命周期管理93
8.3数据中心规划与设计93
8.3.1数据中心发展趋势93
8.3.2目标与原则95
8.3.3当期需求与扩展规划95
8.3.4方案规划与设计96
8.3.5生命周期管理97
8.4应用基础设施探讨97
8.4.1透过现象看本质98
8.4.2话说技术中台100
8.4.3话说数据中台100
8.5相关建议101
第9章应用软件需求分析方法103
9.1需求分析的问题与难点103
9.1.1软件需求分析的现状103
9.1.2需求分析常见问题及影响104
9.1.3需求分析面临的挑战104
9.2需求分析模型与准则105
9.2.1需求分析定位105
9.2.2需求分析模型106
9.2.3需求分析准则107
9.2.4需求模型应用108
9.3业务需求分解与分析109
9.3.1业务流程支持需求分解109
9.3.2能力提升支持需求分析111
9.3.3应用创新支持需求分析112
9.4系统要求分解与分析112
9.4.1应用配置维护要求112
9.4.2系统配置维护要求113
9.4.3技术与集成要求113
9.4.4信息安全要求113
9.5用户体验与交互设计113
9.5.1用户体验层级模型113
9.5.2用户体验设计框架114
9.5.3用户交互体系设计115
第10章软件选型评估方法117
10.1软件选型的定位117
10.1.1软件选型的常见问题117
10.1.2软件选型的目的与约束118
10.2软件选型评估模型118
10.2.1软件选型评估模型分析118
10.2.2软件选型评估要素119
10.3软件选型评估策略121
10.3.1软件选型一般原则122
10.3.2软件选型策略选择122
10.4确定评估指标体系123
10.4.1业务需求满足度指标123
10.4.2技术要求满足度指标124
10.4.3经济性评价指标125
10.5软件选型评估实施125
10.5.1软件选型评估组织125
10.5.2候选软件推演验证127
10.5.3相关建议128
第11章移动应用与接入安全129
11.1影响因素与策略选择129
11.1.1发展趋势129
11.1.2风险挑战130
11.1.3策略选择131
11.2统筹移动应用需求131
11.2.1移动应用场景131
11.2.2移动应用需求统筹132
11.2.3移动应用推进策略132
11.3移动应用安全规划132
11.3.1移动应用建设框架133
11.3.2移动应用安全框架134
11.4移动安全要求参考135
11.4.1移动应用终端系统安全135
11.4.2移动应用服务端安全136
11.4.3隔离、传输与认证安全136
11.4.4企业后端业务系统集成安全137
第12章物联网应用与互联安全138
12.1物联网发展趋势138
12.1.1内涵与外延138
12.1.2发展趋势139
12.1.3面临的挑战139
12.2物联网应用场景140
12.2.1企业安防应用140
12.2.2生产设施应用141
12.2.3供应链应用141
12.3物联网应用推进142
12.3.1物联网推进策略142
12.3.2物联网需求统筹142
12.3.3物联网方案规划143
12.4物联网应用安全144
12.4.1物联网应用安全风险144
12.4.2物联网应用安全防护145

第三篇建设与管理

第13章定位、方法与重点关注148
13.1信息化建设流程148
13.1.1项目定义流程148
13.1.2产品服务采购流程149
13.1.3项目实施流程149
13.2信息化项目管控要素150
13.2.1信息化项目管控要点150
13.2.2信息化管控流程151
13.3一般方法151
13.3.1PMBOK项目管理方法151
13.3.2技术架构设计方法152
13.4重点关注152
第14章信息化项目策划与立项154
14.1项目立项的常见问题154
14.1.1项目目标欠清晰154
14.1.2项目建设内容不完整154
14.1.3项目建设方案过粗155
14.1.4项目预算依据不足155
14.2项目立项过程与立项审查155
14.2.1项目立项过程156
14.2.2立项审查原则156
14.2.3立项审查要点157
14.3项目策划158
14.3.1项目目标158
14.3.2项目建设内容159
14.3.3项目范围定义159
14.4项目建议书编制160
14.4.1项目建议书编制框架160
14.4.2项目建议书编制要求161
14.5项目建设方案编制161
14.5.1项目建设方案编制框架162
14.5.2项目建设方案编制要求163
14.6相关建议164
第15章信息化项目技术规格书165
15.1价值定位与一般原则165
15.1.1技术规格书定位165
15.1.2一般原则166
15.2技术规格书参考框架166
15.2.1参考框架166
15.2.2编制要点167
15.3项目技术规格书编制168
15.3.1项目目标与交付168
15.3.2项目需求与要求169
15.3.3项目实施与管理要求170
15.3.4项目投标与文件要求171
15.4重点关注172
第16章信息化项目实施方案设计173
16.1项目总体方案设计173
16.1.1总体设计输入173
16.1.2设计目标与设计原则174
16.1.3总体架构设计要点175
16.1.4总体方案文件编制177
16.2项目详细方案设计178
16.2.1详细设计输入178
16.2.2详细设计基准178
16.2.3详细方案设计要点178
16.2.4详细设计文件编制181
16.3相关建议181
第17章信息化项目实施过程管理182
17.1项目类型与常见问题182
17.1.1信息化项目类型182
17.1.2项目实施难度183
17.1.3常见问题183
17.2项目管理知识与方法184
17.2.1项目管理知识与运用184
17.2.2IT项目实施过程模型185
17.3项目实施组织与计划188
17.3.1项目组织与资源配置188
17.3.2项目实施计划编制189
17.3.3项目启动会191
17.4项目过程管理与控制192
17.4.1项目沟通与信息报告192
17.4.2项目进度跟踪与调整193
17.4.3项目质量与风险控制194
17.4.4项目范围与变更管理196
17.4.5项目文档与综合管理196
17.5项目验收与关闭197
17.5.1项目移交197
17.5.2项目总结198
17.5.3项目关闭198
17.6相关建议199
第18章信息化项目验收管理200
18.1项目验收方法200
18.1.1项目验收参考模型200
18.1.2项目验收的基本原则202
18.2项目验收角色202
18.2.1项目验收角色203
18.2.2项目验收分工203
18.3项目交付确认204
18.3.1软件交付确认204
18.3.2硬件交付确认205
18.3.3系统交付确认206
18.3.4服务交付确认207
18.3.5文档交付确认208
18.4项目范围验收208
18.4.1项目初步验收208
18.4.2项目最终验收209
18.4.3项目质保验收210
18.5相关建议211
第19章信息化项目后评估探讨212
19.1后评估的必要性与难点212
19.1.1后评估的必要性212
19.1.2后评估的难点212
19.2后评估模型与基本原则213
19.2.1后评估参考模型213
19.2.2后评估基本原则214
19.3绩效目标与评估标准215
19.3.1项目绩效目标215
19.3.2项目后评估标准216
19.3.3后评估指标权重218
19.4后评估组织与实施218
19.4.1项目后评估策划218
19.4.2后评估组织与计划219
19.4.3项目评估执行与管理219
19.4.4评估结果审核与发布219
19.5后评估结论与应用220
19.5.1项目后评估结论220
19.5.2后评估结果应用220

第四篇运行与服务

第20章定位、方法与重点关注222
20.1IT系统运行服务定位222
20.1.1IT系统运行服务业务框架222
20.1.2IT系统运行服务重点关注223
20.2IT系统运行服务影响因素223
20.2.1IT系统运行服务体系模型223
20.2.2绩效提升影响因素224
20.3IT系统运行服务体系建设方法225
20.3.1ITIL225
20.3.2ITSS226
20.3.3关于方法引用228
20.4重点关注228
第21章IT运行服务体系设计230
21.1IT运行服务体系规划230
21.1.1SLA与服务目标设定230
21.1.2IT运行服务规划框架231
21.1.3成长路径与发展策略232
21.2IT系统资产架构优化235
21.2.1IT系统资产框架235
21.2.2IT资产资源化236
21.2.3IT资产架构化237
21.2.4IT资产生命周期化238
21.3IT运行服务管理制度238
21.3.1运行服务管理框架238
21.3.2运行服务管理程序239
21.3.3运行服务标准规范240
21.4IT运行服务支撑保障240
21.4.1运行服务支撑保障框架241
21.4.2组织与人员能力241
21.4.3专有技术能力241
21.4.4支撑设施能力242
21.4.5资源支持保障242
第22章企业IT架构与系统部署243
22.1IT架构与部署243
22.1.1IT架构243
22.1.2IT系统部署关注244
22.2部署原则与方法245
22.2.1IT系统部署目标245
22.2.2IT系统部署原则245
22.2.3IT系统部署方法246
22.3IT系统部署规划246
22.3.1安全区域布局246
22.3.2网络系统部署248
22.3.3计算资源部署248
22.3.4应用系统部署249
22.4IT系统部署优化250
22.4.1IT架构评估与优化250
22.4.2IT系统部署优化251
22.4.3IT系统部署管理251
第23章IT系统接产与生命周期252
23.1IT系统接产252
23.1.1项目系统配备检查252
23.1.2项目系统运行安全检查253
23.1.3项目文件与设备接收254
23.2IT资产配置管理254
23.2.1IT资产台账管理254
23.2.2IT资产变更管理255
23.2.3IT资产信息管理255
23.3IT系统容量管理256
23.3.1IT系统容量评估256
23.3.2IT系统容量改进257
23.4IT系统生命周期258
23.4.1IT系统上线与下线258
23.4.2IT系统资产价值保护259
23.4.3IT系统生命周期迭代259
第24章IT系统运行监控与管理260
24.1监控指标分类与方法260
24.1.1运行影响因素与指标分类260
24.1.2运行监控的原则与方法261
24.2主要系统运行监控指标262
24.2.1网络安全运行监控指标263
24.2.2计算资源运行监控指标264
24.2.3技术支撑运行监控指标264
24.2.4应用系统运行监控指标265
24.3系统运行状态监控266
24.3.1运行监控工具与平台266
24.3.2典型系统的运行监控266
24.3.3风险监控与态势感知268
24.4系统运行监控管理269
24.4.1事态与事件管理269
24.4.2运行问题管理269
24.4.3运行风险管理270
24.4.4运行信息报告270
第25章IT系统运行维护与管理271
25.1系统运行维护框架271
25.2系统可用性维护272
25.2.1系统部署维护272
25.2.2系统配置维护273
25.2.3系统功能维护273
25.2.4系统能力优化273
25.3业务连续性维护274
25.3.1数据备份规划与策略274
25.3.2数据备份执行与管理275
25.3.3数据备份有效性验证275
25.4系统安全性维护276
25.4.1系统脆弱性管理276
25.4.2安全设备维护276
25.4.3系统安全加固277
25.5业务应用管控278
25.5.1业务流程变更管理278
25.5.2系统数据变更控制278
25.5.3系统审计事项处理278
25.6资产完整性保障279
25.6.1IT设备产品支持279
25.6.2IT系统维护支持279
25.7系统运行维护管理280
25.7.1资产管理280
25.7.2配置管理281
25.7.3发布管理281
25.7.4变更管理281
25.7.5可用性管理282
第26章IT系统运行安全与管理283
26.1运行安全参考模型283
26.1.1运行安全参考模型分析283
26.1.2运行安全的基本原则284
26.2运行安全目标与计划285
26.2.1年度信息安全要求与风险分析285
26.2.2年度运行安全目标设定286
26.2.3年度运行安全计划编制286
26.3IT系统运行安全管控287
26.3.1安全产品运行状态监控287
26.3.2系统脆弱性风险管理288
26.3.3集权系统规范化管理288
26.3.4信息安全监督检查288
26.3.5安全事件与应急处置289
26.3.6运行安全风险管理289
26.4安全加固与管理改进289
26.4.1IT系统安全加固289
26.4.2IT安全设施加固290
26.4.3安全管理制度完善290
26.5运行安全支撑能力提升291
26.5.1信息安全设施能力291
26.5.2信息安全人员能力292
26.5.3信息安全资源保障292
第27章IT服务支持体系设计293
27.1IT服务支持概览293
27.1.1问题与挑战293
27.1.2IT服务等级协议293
27.1.3IT服务支持体系294
27.1.4转型思路与方法295
27.2IT服务台295
27.3IT服务目录295
27.4IT服务流程297
27.4.1服务请求流程297
27.4.2事件管理流程297
27.4.3问题管理流程298
27.4.4IT管理事项流程298
27.5IT服务知识库299
27.5.1知识库用途299
27.5.2知识库分类299
27.5.3知识库来源与创建299
27.6IT服务管理平台300
27.6.1主要功能要求300
27.6.2与相关系统的集成300
27.7组织机构与人员300
27.7.1IT服务支持组织机构300
27.7.2IT服务支持岗位301
27.8IT服务的组织与改进301
27.8.1组织与计划管理302
27.8.2服务评价302
27.8.3持续改进302

第五篇网络空间安全

第28章定位、方法与重点关注304
28.1网络安全面临的挑战304
28.1.1网络安全的现状304
28.1.2网络安全的挑战304
28.2网络安全纵深防御305
28.2.1技术视角的纵深防御305
28.2.2管理视角的纵深防御306
28.2.3运行视角的纵深防御307
28.3网络安全方法与框架308
28.3.1IATF308
28.3.2ISOIEC27000308
28.3.3网络安全等级保护标准309
28.4重点关注310
第29章网络空间安全体系设计312
29.1网络安全需求与要求312
29.1.1安全技术措施312
29.1.2安全管理要求313
29.1.3安全运行要求313
29.2网络安全参考框架314
29.2.1网络安全使命与方针314
29.2.2网络安全参考框架分析315
29.3网络安全体系建设316
29.3.1网络安全管理体系316
29.3.2网络安全技术体系318
29.4网络安全运行改进320
第30章安全区域划分与边界防护321
30.1网络安全区与域321
30.1.1网络安全区与网络安全域321
30.1.2安全区域划分的目的与原则321
30.2安全区、域规划322
30.2.1网络安全区规划322
30.2.2网络安全域规划324
30.2.3网络安全区域调整326
30.3安全域边界防护327
30.3.1安全域边界分类327
30.3.2边界防护基本原则328
30.3.3安全域边界防护设计328
第31章边界访问控制与策略措施331
31.1边界控制问题与难点331
31.1.1访问需求与边界控制331
31.1.2边界控制的常见问题332
31.1.3边界控制的难点332
31.2边界访问控制模型333
31.2.1IT系统资源与访问需求333
31.2.2边界访问控制模型分析335
31.3IT资源与用户分组336
31.3.1资源梳理与分组设计336
31.3.2用户梳理与用户分组338
31.4边界控制与管理339
31.4.1访问控制基本要求339
31.4.2防火墙策略配置339
31.4.3访问控制策略管理340
第32章计算环境与应用系统安全341
32.1计算环境安全341
32.1.1理解计算环境安全341
32.1.2计算环境防护原则342
32.2集权系统安全343
32.2.1集权系统安全风险343
32.2.2集权系统技术防护343
32.2.3集权系统安全管理344
32.3脆弱性管理344
32.3.1脆弱性风险344
32.3.2漏洞管理345
32.3.3弱口令防范346
32.4应用系统安全346
32.4.1设计安全347
32.4.2开发安全348
32.4.3测试安全349
32.4.4部署安全350
第33章信息分级分类与数据安全351
33.1信息分级分类351
33.1.1目标与原则351
33.1.2信息分级352
33.1.3信息分类353
33.2数据安全框架354
33.2.1数据安全框架分析354
33.2.2数据安全目标与原则355
33.2.3数据安全分级与定级355
33.3数据生命周期安全356
33.3.1数据采集356
33.3.2数据传输357
33.3.3数据存储357
33.3.4数据使用357
33.3.5数据销毁359
33.4数据安全管理359
33.4.1数据安全组织保障359
33.4.2信息系统运行保障360
第34章安全风险感知与事件处置362
34.1风险、事件、事态362
34.1.1信息化管理与信息安全362
34.1.2事件分级与分类363
34.2风险感知与风险应对365
34.2.1风险管理策略366
34.2.2风险管理计划366
34.2.3安全风险应对367
34.3事件过程与分级管理369
34.3.1事件过程模型369
34.3.2事件分级管理370
34.4应急预案与应急响应371
34.4.1应急组织与应急准备371
34.4.2应急预案与应急演练372
34.4.3应急处置与持续改进373
第35章网络安全策略框架与编制374
35.1定位、需求与要求374
35.1.1价值定位374
35.1.2需求与要求374
35.2网络安全要素分析375
35.2.1ISOIEC27001框架与管控要素375
35.2.2等级保护框架与管控要素378
35.2.3网络安全标准运用380
35.3网络安全策略框架380
35.3.1策略设计基本原则380
35.3.2网络安全策略框架分析381
35.4策略文件结构383
35.4.1策略文件编制383
35.4.2策略文件结构参考384

第六篇信息化运营

第36章定位、方法与重点关注386
36.1信息化运营定位386
36.1.1信息化综合计划386
36.1.2信息化工作推进386
36.1.3信息化管控实施387
36.1.4评价与改进387
36.2一般方法387
36.2.1年度规划与计划方法387
36.2.2管理体系构建方法388
36.3重点关注388
第37章信息化年度规划与计划389
37.1价值定位与重点关注389
37.1.1价值定位389
37.1.2重点关注390
37.2年度规划与计划框架390
37.3主要计划事项的编制391
37.3.1编制思路392
37.3.2年度信息化需求梳理392
37.3.3内部信息化能力分析393
37.3.4信息化工作思路与目标394
37.3.5年度工作策略与措施395
37.3.6里程碑计划与风险管理396
37.3.7资源保障计划397
37.4编制过程与计划管理397
37.4.1年度规划与计划启动397
37.4.2上下双向迭代推进398
37.4.3评估与评审399
37.4.4宣贯与修订400
37.5相关建议400
第38章信息化管理体系设计401
38.1价值定位与一般规律401
38.1.1管理层级与管理体系401
38.1.2信息化管理的一般规律402
38.2信息化管理体系框架403
38.2.1企业IT服务价值链403
38.2.2信息化管控模型404
38.2.3信息化管理体系参考框架405
38.2.4管理制度编制的一般原则407
38.3主要信息化制度编制407
38.3.1信息化总则的确立407
38.3.2信息化管理制度建立409
38.3.3信息化操作规程编制410
38.3.4信息化标准与规范411
38.4管理评估与持续改进411
38.4.1管理体系评估与改进411
38.4.2管理文件评估与改进411
38.5相关建议411
第39章信息化能力体系建设413
39.1能力需求与重点关注413
39.1.1企业核心能力及构件413
39.1.2信息化支撑能力414
39.2信息化支撑能力框架414
39.2.1信息化支撑能力框架分析414
39.2.2支撑设施能力415
39.2.3团队能力416
39.3支撑设施能力提升416
39.3.1核心诉求与总体框架417
39.3.2支撑设施推进建议418
39.4信息化团队能力提升419
39.4.1组织架构与岗位设置419
39.4.2关键岗位能力420
39.5相关建议422
第40章信息化运营与管控体系423
40.1信息化运营与运营管控423
40.1.1信息化推进的常见问题423
40.1.2信息化运营管控及框架424
40.2信息化组织与管理424
40.2.1信息化组织体系建设424
40.2.2信息化管理与制度建设426
40.3信息化协调与沟通427
40.3.1信息化协调427
40.3.2信息化沟通428
40.4信息化控制与评估429
40.4.1信息化战略一致性控制429
40.4.2网络安全与保密管控430
40.4.3信息化评估430
40.5相关建议431
第41章信息系统可持续发展探讨432
41.1业务连续性与可持续发展432
41.1.1业务连续性432
41.1.2可持续发展433
41.1.3生命周期管理433
41.2主要IT资产生命周期管理434
41.2.1关键IT资产识别434
41.2.2可持续性影响因素434
41.2.3可持续改进对策435
41.3重要数据生命周期管理436
41.3.1关键数据资产识别436
41.3.2可持续性影响因素436
41.3.3可持续发展对策437
参考文献438

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网