图书目录

目    录

  

  

第1章  IT治理的概念与范畴 1

  1.1  IT治理与IT管理概述 1

 1.1.1  IT治理与IT管理概念 1

 1.1.2  IT治理的背景和发展 6

 1.1.3  IT治理目标 12

 1.1.4  IT管理要素 14

 1.1.5  IT管理分类 15

  1.2  IT面临的问题和风险 16

 1.2.1  IT面临的问题 16

 1.2.2  IT面临的风险 17

1.3  IT治理面临的问题

与挑战 20

 1.3.1  IT治理面临的问题 20

 1.3.2  IT治理面临的挑战 20

  1.4  IT治理框架 22

  1.5  协调式管理咨询方法论 23

 1.5.1  概述 23

 1.5.2  优势 24

 1.5.3  特点 25

 1.5.4  示范推广的意义 26

  1.6  IT治理人才培养 27

 1.6.1  基本情况 27

 1.6.2  知识体系 28

 1.6.3  三个转型 30

  关键词 31

  思考题 31

  参考文献 31

  拓展阅读 32

  

第2章  IT规划管理 33

  2.1  IT规划管理概述 33

2.1.1  IT规划管理的

概念与内涵 33

 2.1.2  IT规划管理的意义 34

 2.1.3  IT规划框架与架构 35

  2.2  Zachman框架 35

 2.2.1  Zachman框架概述 35

2.2.2  Zachman框架的

主要内容 36

2.2.3  Zachman框架实施

步骤 37

  2.3  开放组体系架构框架 38

 2.3.1  TOGAF概述 38

 2.3.2  TOGAF的主要内容 39

  2.4  面向服务架构 41

 2.4.1  SOA概述 41

 2.4.2  SOA的主要内容 41

  2.5  战略对应模型 43

 2.5.1  SAM概述 43

 2.5.2  SAM的主要内容 44

 2.5.3  SAM的实施步骤 46

  2.6  关键成功因素法 47

 2.6.1  CSF概述 47

 2.6.2  CSF的主要内容 47

 2.6.3  CSF的实施步骤 48

  2.7  企业系统规划法 49

 2.7.1  BSP概述 49

 

 2.7.2  BSP的主要内容 50

 2.7.3  BSP的实施步骤 51

  2.8  战略目标集转化法 52

 2.8.1  SST概述 52

 2.8.2  SST的实施步骤 53

  2.9  战略网格法 54

 2.9.1  SG概述 54

 2.9.2  SG的主要内容 54

2.10  动态集成IT战略规划

方法 56

2.10.1  动态集成IT战略规划

方法概述 56

2.10.2  动态集成IT战略规划

方法的内容 56

2.10.3  动态集成IT战略规划

方法的实施步骤 57

  2.11  各种规划方法比较 61

2.12  A省经济开发区信息化

规划案例 62

  关键词 66

  思考题 66

  参考文献 66

  拓展阅读 67

第3章  IT获取与实现管理 69

  3.1  IT获取与实现管理概述 69

3.1.1  IT获取与实现管理的

相关概念 69

3.1.2  IT获取与实现管理的

意义 70

  3.2  统一软件开发过程 72

 3.2.1  RUP概述 72

 3.2.2  RUP模型 73

 3.2.3  RUP开发过程 75

 3.2.4  RUP的适用范围 77

  3.3  敏捷统一过程 78

 3.3.1  敏捷方法学 78

 3.3.2  AUP的主要内容 79

 3.3.3  AUP的实施过程 80

  3.4  Scrum方法 81

 3.4.1  Scrum概述 81

 3.4.2  Scrum的主要内容 82

3.4.3  Scrum方法的开发

过程 84

 3.4.4  Scrum对过程的管理 85

  3.5  电子外包能力模型 87

 3.5.1  eSCM概述 87

 3.5.2  eSCM-SP概述 88

 3.5.3  eSCM-SP的主要内容 88

 3.5.4  eSCM-SP应用领域 91

 3.5.5  eSCM-SP应用 91

  关键词 93

  思考题 93

  参考文献 93

  拓展阅读 93

第4章  IT服务管理 95

  4.1  IT服务管理概述 95

4.1.1  IT服务管理的概念

与内涵 95

4.1.2  IT服务管理的意义—— 

信息化的“破冰船” 97

 4.1.3  ITSM的基本原理 99

 4.1.4  IT服务管理发展现状 100

  4.2  ITIL 101

 4.2.1  ITIL概述 101

 4.2.2  ITIL的主要内容 102

 4.2.3  ITIL的实施步骤 107

  4.3  ISO/IEC 20000 109

 4.3.1  ISO/IEC 20000概述 109

4.3.2  ISO/IEC 20000的

主要内容 110

4.3.3  ISO/IEC 20000的

实施步骤 112

  4.4  ISPL 113

 4.4.1  ISPL概述 113

 4.4.2  ISPL的主要内容 114

 4.4.3  ISPL的适用范围 114

4.4.4  ISPL的作用

及使用方式 115

  4.5  ITS-CMM 115

 4.5.1  ITS-CMM概述 115

4.5.2  ITS-CMM的

主要内容 115

4.5.3  ITS-CMM的

适用范围 117

  4.6  BISL 117

 4.6.1  BISL概述 117

 4.6.2  BISL的主要内容 118

 4.6.3  BISL适用范围 119

  4.7  eTOM 120

 4.7.1  eTOM概述 120

 4.7.2  eTOM的主要内容 121

 4.7.3  eTOM的适用范围 123

  4.8  ASL 124

 4.8.1  ASL概述 124

 4.8.2  ASL的主要内容 125

 4.8.3  ASL的适用范围 127

4.9  国家某部委IT运维管理

体系总体规划 127

  4.10  ISO 20000的成功案例 135

  关键词 143

  思考题 143

  参考文献 143

  拓展阅读 144

第5章  IT项目管理 145

  5.1  IT项目管理的概述 145

5.1.1  IT项目的概念

和内涵 145

 5.1.2  IT项目管理的意义 148

  5.2  PMBoK 148

 5.2.1  PMBoK概述 148

 5.2.2  PMBoK的主要内容 149

 5.2.3  PMBoK的实施过程 155

  5.3  IPMP 155

 5.3.1  IPMP概述 155

 5.3.2  IPMP的主要内容 157

 5.3.3  IPMBoK 2004 159

  5.4  PRINCE2 160

 5.4.1  PRINCE2概述 160

5.4.2  PRINCE2的主要

内容 161

 5.4.3  PRINCE2的实施步骤 163

5.4.4  PRINCE2与PMBoK

比较 166

  5.5  MSP 167

 5.5.1  MSP概述 167

 5.5.2  MSP的主要内容 167

 5.5.3  MSP的实施步骤 170

  关键词 171

  思考题 171

  参考文献 172

  拓展阅读 172

第6章  IT质量管理 173

  6.1  IT质量管理概述 173

6.1.1  IT质量管理的

概念与内涵 173

 6.1.2  IT质量管理的意义 174

  6.2  信息系统工程监理 175

6.2.1  信息系统工程监理

概述 175

6.2.2  信息系统工程监理的

主要内容 176

6.2.3  信息系统工程监理的

实施步骤 177

  6.3  CMM 178

 6.3.1  CMM概述 178

 6.3.2  CMM的内容 179

 6.3.3  CMM的适用范围 183

  6.4  TickIT 183

 6.4.1  TickIT概述 183

 6.4.2  TickIT的主要内容 184

  6.5  TQM 185

 6.5.1  TQM概述 185

 6.5.2  TQM的主要内容 186

 6.5.3  TQM的PDCA循环 188

6.5.4  TQM与其他质量管理

方法之间的关系 190

  6.6  ISO 9000 190

 6.6.1  ISO 9000概述 190

 6.6.2  ISO 9000的主要内容 191

 6.6.3  ISO 9000的实施方法 194

 6.6.4  ISO 9000的适用范围 194

6.6.5  ISO 9000与Six Sigma、

CMM的比较 195

6.6.6  ISO/IEC 9126的

主要内容 196

  6.7  Six Sigma 198

 6.7.1  Six Sigma概述 198

6.7.2  Six Sigma的

主要内容 199

 6.7.3  DMAIC方法 199

6.7.4  Six Sigma的

适用范围 200

6.7.5  Six Sigma与TQM的

联系 201

  关键词 202

  思考题 202

  参考文献 202

  拓展阅读 203

第7章  IT风险管理 205

  7.1  IT风险管理概述 205

 7.1.1  IT风险管理的概念 205

 7.1.2  IT风险的分类 207

 7.1.3  IT风险管理的意义 207

  7.2  COSO-ERM 209

 7.2.1  COSO-ERM概述 209

7.2.2  COSO-ERM的

主要内容 210

7.2.3  COSO-ERM的

实施步骤 211

  7.3  M_o_R 212

 7.3.1  M_o_R概述 212

 7.3.2  M_o_R的主要内容 213

 7.3.3  M_o_R的实施步骤 216

 7.3.4  M_o_R的优缺点分析 217

  7.4  AS/NZS 4360 218

7.4.1  AS/NZS 4360:

1999概述 218

7.4.2  AS/NZS 4360的风险

管理过程 218

7.4.3  AS/NZS 4360的适用

范围 223

  7.5  COBIT 223

 7.5.1  COBIT概述 223

7.5.2  COBIT 4.1的

主要内容 226

7.5.3  COBIT 4.1的

实施步骤 229

7.6  IT风险管理体系案例

研究 230

  关键词 232

  思考题 232

  参考文献 233

  拓展阅读 233

第8章  信息安全管理 235

  8.1  信息安全管理概述 235

 8.1.1  信息安全 235

 8.1.2  信息安全管理 236

 8.1.3  信息安全管理现状 237

8.2  信息安全等级保护管理

办法 239

8.2.1  信息安全等级保护

管理办法概述 239

8.2.2  信息安全等级保护

管理办法的主要内容 240

8.2.3  信息安全等级保护

管理办法的实施步骤 240

  8.3  ISO 27001 243

 8.3.1  ISO 27001概述 243

 8.3.2  ISO 27001的主要内容 244

 8.3.3  ISO 27001的实施步骤 246

  8.4  ISO/IEC 13335 248

8.4.1  ISO/IEC TR 13335

概述 248

8.4.2  ISO/IEC TR 13335的

主要内容 248

  8.5  CC及ISO/IEC 15408 255

 8.5.1  CC概述 255

 8.5.2  ISO/IEC 15408概述 256

8.6  案例—— 信息安全管理

体系设计 257

8.7  引申阅读—— 信息安全

治理 268

8.7.1  信息安全治理的

产生背景 268

 8.7.2  信息安全治理的含义 269

8.7.3  良好信息安全治理的

实现 270

8.7.4  建立我国信息安全

治理机制 276

  关键词 278

  思考题 278

  参考文献 279

  拓展阅读 279

第9章  IT绩效评价 281

  9.1  企业信息化绩效评价 281

 9.1.1  概览 281

9.1.2  信息化绩效评价的

分类 287

9.1.3  信息化绩效评价的

层次 292

 9.1.4  IT平衡记分卡概述 295

  9.2  电子政务绩效评估 306

 9.2.1  概览 306

9.2.2  国内外相关研究

及实践 307

9.2.3  电子政务绩效评估的

分类 309

9.2.4  电子政务绩效评估

体系 310

  9.3  案例研究 316

9.3.1  X集团公司IT规划、

建设与运维服务外包

评估案例 316

9.3.2  服务型政府视角的

电子政务综合绩效

评估案例 322

9.3.3  电子政务系统绩效

评估案例—— B市

GIS系统绩效评估 330

9.3.4  项目绩效评估案例—— 

C市电子政务外网

建设项目绩效评估 333

  关键词 336

  思考题 336

  参考文献 336

  拓展阅读 337

第10章  灾难恢复和业务持续性

管理 339

  10.1  灾难恢复 339

 10.1.1  灾难恢复相关概念 339

 10.1.2  灾难恢复的意义 340

  10.2  GB/T 20988-2007 341

10.2.1  GB/T 20988-2007

概述 341

10.2.2  GB/T 20988-2007的

主要内容 341

10.2.3  GB/T 20988-2007的

实施步骤 342

  10.3  BS 25999 343

 10.3.1  BS 25999概述 343

10.3.2  BS 25999的

主要内容 343

10.3.3  BS 25999的

实施步骤 346

  10.4  NIST SP 800-34 347

10.4.1  NIST SP 800-34

概述 347

10.4.2  NIST 800-34的主要

内容 348

10.4.3  NIST 800-34的实施

步骤 348

10.5  案例分析—— 信息系统

灾难备份体系建设 349

  关键词 353

  思考题 353

  参考文献 354

  拓展阅读 354

第11章  核心IT能力框架

及其评价体系 355

  11.1  核心IT能力概述 355

11.1.1  概念与内涵 355

11.1.2  核心IT能力及其

评价研究的意义 358

  11.2  核心IT能力的基本框架 359

11.2.1  核心IT能力的

基本框架 359

11.2.2  核心IT能力的

框架内容 360

  11.3  核心IT能力评价体系 368

11.3.1  评价框架 368

11.3.2  企业核心IT能力

评价指标的设计

原则及方法 369

11.3.3  企业核心IT能力的

评价指标体系 370

11.4  企业核心IT能力的

实证研究 376

  关键词 378

  思考题 378

  参考文献 378

  拓展阅读 379

第12章  IT控制能力 381

  12.1  IT控制能力概述 381

12.1.1  概念与内涵 381

12.1.2  IT控制能力的作用 384

12.2  IT控制能力的

结构框架 385

12.2.1  IT控制能力的

结构框架 385

12.2.2  IT控制能力的构成

要素分析 388

12.3  IT控制能力与企业绩效的

关系 394

12.3.1  IT控制能力与企业

绩效的关系模型 394

12.3.2  IT控制能力与企业

绩效的测度模型 398

12.3.3  IT控制能力与企业

绩效关系的实证

研究 405

12.4  提升我国企业IT控制

能力的路径 405

  关键词 407

  思考题 407

  参考文献 408

  拓展阅读 408

第13章  IT治理框架 409

  13.1  组织IT治理框架 409

  13.2  IT治理框架的内容 411

13.2.1  科学的信息化

发展观 411

13.2.2  IT商业价值 413

13.2.3  IT治理方法 424

13.2.4  IT治理决策模式 430

13.2.5  IT风险管理控制

流程及其要素 433

13.2.6  IT治理绩效评价 437

13.2.7  核心IT能力 439

13.3  IT治理框架组件之间的

关系 439

  13.4  ISO 38500 440

  关键词 441

  思考题 441

  参考文献 441

  拓展阅读 442

附录A  IT治理思想应用 443

附录B  IT治理感言 445

附录C  IT治理评论 451

  

  

 IT治理:标准、框架与案例分析

  

                                                                           目   录

  

? XXIV ?

     

  

? XXV ?