返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 企业数字化实战指南 CIO职业手册 高福春 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 高福春著
    • 出版社: 人民邮电出版社
    • 出版时间:2023-02-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 高福春著
    • 出版社:人民邮电出版社
    • 出版时间:2023-02-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-02-01
    • 页数:464
    • 开本:16开
    • 装帧:平装
    • ISBN:9787115600608
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    企业数字化实战指南 CIO职业手册

    作  者:高福春 著
    定  价:129.8
    出 版 社:人民邮电出版社
    出版日期:2023年02月01日
    页  数:464
    装  帧:平装
    ISBN:9787115600608
    主编推荐

    深入阐释数字化转型的本质与核心,CIO职业手册! 1.内容丰富:包括但不限于信息化、数字化、智能化等各类IT与业务的“两化融合”应用,为企业IT应用相关人员提供实战参考 2.重点聚焦:本书聚焦企业信息化、数字化发展的规划设计、建设实施、运行服务、网络安全及信息化管理中的难点、重点和盲点,从企业战略和信息化战略的全局视角出发,梳理、分析影响企业信息化绩效的战略一致性、关键业务支撑、IT体系和信息化管控等重点工作事项 3.结果导向:基于作者在IT领域30多年的研究,以结果为导向,依托企业IT应用场景,提出具体场景的目标、方法和方案,形成以目标为导向的应用场景解决框架 4.循序渐进:本书以企业信息化价值链为依托,基于IT服务价值链、IT体系和IT管理体系,分为”信息化战略”“技术与方案”“建设与管理”“运行与服务”“网络空间安全”“信息化运营”共6篇。

    内容简介

    本书旨在为企业开展数字化提供参考。本书以企业的视角,从企业IT服务价值链出发,注重“实践到理论,再到实践”的过程演进,聚焦企业信息技术应用中的普遍与共性问题,基于场景目标与要求的分析,结合现有的IT应用方法框架与标准规范,研究提出具体场景的工作方法框架、应遵循的基本原则,基于对需求的分析,从而提出可供参考的解决方案与建议。本书架构清晰、内容丰富、讲解翔实,适合“两化融合”关键用户、数字化规划与设计人员、数字化建设与实施人员、信息系统运行维护人员、IT服务支持人员、信息安全人员等参考。

    作者简介

    高福春,毕业于西安交通大学,拥有16年IT行业从业经历和14年企业IT应用从业经验,带领所属企业信息化团队制定信息化战略、推进信息化建设、开展IT系统运行与服务支持,有效支持了企业战略和业务运作。善于总结规律和提炼方法框架,熟悉企业架构、发展战略、业务运作,以及企业IT系统规划、技术架构、软件开发,对产品规划、项目管理、数字化转型有一定的研究。

    精彩内容

    目录
    第一篇信息化战略

    第1章定位、方法与重点关注2
    1.1信息化相关概念2
    1.1.1信息化、数字化、智能化2
    1.1.2企业信息化价值定位3
    1.1.3企业信息化成熟度4
    1.2IT战略及定位5
    1.3一般方法6
    1.3.1战略和流程分析方法6
    1.3.2信息化规划方法7
    1.3.3信息化管控方法8
    1.4重点关注9
    1.4.1IT战略与企业战略的匹配性9
    1.4.2信息化架构体系的可持续性9
    1.4.3信息化管控体系的有效性9
    第2章企业战略与IT战略11
    2.1业务战略与IT战略的关系11
    2.1.1驱动与支撑的关系11
    2.1.2融合与发展的关系12
    2.1.3引领与变革的关系12
    2.2准确理解与把握业务战略13
    2.2.1理解企业战略与业务战略13
    2.2.2理解企业治理与管理者诉求14
    2.2.3理解企业外部环境的影响14
    2.2.4理解战略执行的变与不变15
    2.2.5透过现象看本质15
    2.3IT战略、规划与计划16
    2.3.1IT战略框架16
    2.3.2信息化规划方法17
    2.3.3信息化工作计划19
    2.4应用架构规划与管理20
    2.4.1业务架构分析20
    2.4.2应用架构规划20
    2.4.3应用架构重点关注21
    2.5信息化规划的重点关注22
    2.5.1关注规划目标与深度的设定22
    2.5.2关注战略与业务的适配性23
    2.5.3关注架构的可持续性23
    2.5.4关注实施的可行性和经济性24
    第3章技术架构与技术平台体系25
    3.1使命与基本原则25
    3.1.1技术架构的使命25
    3.1.2技术架构的基本原则26
    3.2技术架构规划设计27
    3.2.1技术架构总体框架27
    3.2.2IT基础设施规划28
    3.2.3应用基础设施规划31
    3.2.4业务应用平台规划31
    3.3技术平台体系构建32
    3.3.1技术架构实现路径32
    3.3.2IT平台选型34
    3.3.3平台迭代与架构管控36
    第4章信息架构与信息模型体系38
    4.1使命与一般原则38
    4.1.1信息架构相关概念38
    4.1.2现状与挑战39
    4.1.3使命与定位40
    4.1.4一般性原则41
    4.2信息架构规划方法41
    4.2.1规划目标与方法确定42
    4.2.2架构输入信息收集42
    4.2.3需求梳理分析42
    4.2.4架构体系设计44
    4.2.5成果评审与交付45
    4.3信息架构需求45
    4.3.1信息架构需求分析45
    4.3.2信息架构需求梳理分析48
    4.3.3产品服务与信息模型体系51
    4.4信息架构体系设计55
    4.4.1核心诉求与目标筹划55
    4.4.2信息分类与信息展现56
    4.4.3数据分层与数据对象57
    4.4.4数据生命周期应用58
    4.4.5产品服务数据体系规划59
    第5章信息化治理与信息化管控60
    5.1概述60
    5.1.1治理与管理的关系60
    5.1.2现状与挑战61
    5.1.3使命与定位61
    5.2准确理解信息化治理与管理62
    5.2.1信息化治理和管理参考框架62
    5.2.2信息化管控影响因素63
    5.3信息化管控体系设计63
    5.3.1信息化组织模式及分析64
    5.3.2信息化组织体系筹划65
    5.3.3信息化管控能力框架66
    5.4重点关注68
    第6章数字化转型与策略选择69
    6.1数字化发展的机遇与挑战69
    6.1.1数字化发展趋势69
    6.1.2数字化发展机遇70
    6.1.3面临的挑战70
    6.2数字化发展的策划与规划70
    6.2.1明确数字化发展对策71
    6.2.2做好数字化顶层筹划71
    6.2.3编制数字化转型方案72
    6.3数字化转型的组织与推进74
    6.3.1做好与战略和管理的衔接74
    6.3.2做好实施组织与推进74
    6.3.3重视过程评估与持续改进75
    6.4相关建议75

    第二篇技术与方案

    第7章定位、方法与重点关注78
    7.1价值定位78
    7.1.1理解信息化78
    7.1.2推进信息化79
    7.2业务驱动与技术引领79
    7.2.1发挥业务驱动作用79
    7.2.2发挥技术引领作用80
    7.3IT应用方法与框架83
    7.3.1需求分析方法83
    7.3.2解决方案构建84
    7.4重点关注85
    第8章IT基础设施规划与设计86
    8.1IT基础设施技术与应用86
    8.1.1IT基础设施发展趋势86
    8.1.2IT基础设施价值定位87
    8.2网络设施规划与设计88
    8.2.1网络设施发展趋势88
    8.2.2目标与原则89
    8.2.3当期需求与扩展要求90
    8.2.4方案规划与设计91
    8.2.5设备配备与选型92
    8.2.6生命周期管理93
    8.3数据中心规划与设计93
    8.3.1数据中心发展趋势93
    8.3.2目标与原则95
    8.3.3当期需求与扩展规划95
    8.3.4方案规划与设计96
    8.3.5生命周期管理97
    8.4应用基础设施探讨97
    8.4.1透过现象看本质98
    8.4.2话说技术中台100
    8.4.3话说数据中台100
    8.5相关建议101
    第9章应用软件需求分析方法103
    9.1需求分析的问题与难点103
    9.1.1软件需求分析的现状103
    9.1.2需求分析常见问题及影响104
    9.1.3需求分析面临的挑战104
    9.2需求分析模型与准则105
    9.2.1需求分析定位105
    9.2.2需求分析模型106
    9.2.3需求分析准则107
    9.2.4需求模型应用108
    9.3业务需求分解与分析109
    9.3.1业务流程支持需求分解109
    9.3.2能力提升支持需求分析111
    9.3.3应用创新支持需求分析112
    9.4系统要求分解与分析112
    9.4.1应用配置维护要求112
    9.4.2系统配置维护要求113
    9.4.3技术与集成要求113
    9.4.4信息安全要求113
    9.5用户体验与交互设计113
    9.5.1用户体验层级模型113
    9.5.2用户体验设计框架114
    9.5.3用户交互体系设计115
    第10章软件选型评估方法117
    10.1软件选型的定位117
    10.1.1软件选型的常见问题117
    10.1.2软件选型的目的与约束118
    10.2软件选型评估模型118
    10.2.1软件选型评估模型分析118
    10.2.2软件选型评估要素119
    10.3软件选型评估策略121
    10.3.1软件选型一般原则122
    10.3.2软件选型策略选择122
    10.4确定评估指标体系123
    10.4.1业务需求满足度指标123
    10.4.2技术要求满足度指标124
    10.4.3经济性评价指标125
    10.5软件选型评估实施125
    10.5.1软件选型评估组织125
    10.5.2候选软件推演验证127
    10.5.3相关建议128
    第11章移动应用与接入安全129
    11.1影响因素与策略选择129
    11.1.1发展趋势129
    11.1.2风险挑战130
    11.1.3策略选择131
    11.2统筹移动应用需求131
    11.2.1移动应用场景131
    11.2.2移动应用需求统筹132
    11.2.3移动应用推进策略132
    11.3移动应用安全规划132
    11.3.1移动应用建设框架133
    11.3.2移动应用安全框架134
    11.4移动安全要求参考135
    11.4.1移动应用终端系统安全135
    11.4.2移动应用服务端安全136
    11.4.3隔离、传输与认证安全136
    11.4.4企业后端业务系统集成安全137
    第12章物联网应用与互联安全138
    12.1物联网发展趋势138
    12.1.1内涵与外延138
    12.1.2发展趋势139
    12.1.3面临的挑战139
    12.2物联网应用场景140
    12.2.1企业安防应用140
    12.2.2生产设施应用141
    12.2.3供应链应用141
    12.3物联网应用推进142
    12.3.1物联网推进策略142
    12.3.2物联网需求统筹142
    12.3.3物联网方案规划143
    12.4物联网应用安全144
    12.4.1物联网应用安全风险144
    12.4.2物联网应用安全防护145

    第三篇建设与管理

    第13章定位、方法与重点关注148
    13.1信息化建设流程148
    13.1.1项目定义流程148
    13.1.2产品服务采购流程149
    13.1.3项目实施流程149
    13.2信息化项目管控要素150
    13.2.1信息化项目管控要点150
    13.2.2信息化管控流程151
    13.3一般方法151
    13.3.1PMBOK项目管理方法151
    13.3.2技术架构设计方法152
    13.4重点关注152
    第14章信息化项目策划与立项154
    14.1项目立项的常见问题154
    14.1.1项目目标欠清晰154
    14.1.2项目建设内容不完整154
    14.1.3项目建设方案过粗155
    14.1.4项目预算依据不足155
    14.2项目立项过程与立项审查155
    14.2.1项目立项过程156
    14.2.2立项审查原则156
    14.2.3立项审查要点157
    14.3项目策划158
    14.3.1项目目标158
    14.3.2项目建设内容159
    14.3.3项目范围定义159
    14.4项目建议书编制160
    14.4.1项目建议书编制框架160
    14.4.2项目建议书编制要求161
    14.5项目建设方案编制161
    14.5.1项目建设方案编制框架162
    14.5.2项目建设方案编制要求163
    14.6相关建议164
    第15章信息化项目技术规格书165
    15.1价值定位与一般原则165
    15.1.1技术规格书定位165
    15.1.2一般原则166
    15.2技术规格书参考框架166
    15.2.1参考框架166
    15.2.2编制要点167
    15.3项目技术规格书编制168
    15.3.1项目目标与交付168
    15.3.2项目需求与要求169
    15.3.3项目实施与管理要求170
    15.3.4项目投标与文件要求171
    15.4重点关注172
    第16章信息化项目实施方案设计173
    16.1项目总体方案设计173
    16.1.1总体设计输入173
    16.1.2设计目标与设计原则174
    16.1.3总体架构设计要点175
    16.1.4总体方案文件编制177
    16.2项目详细方案设计178
    16.2.1详细设计输入178
    16.2.2详细设计基准178
    16.2.3详细方案设计要点178
    16.2.4详细设计文件编制181
    16.3相关建议181
    第17章信息化项目实施过程管理182
    17.1项目类型与常见问题182
    17.1.1信息化项目类型182
    17.1.2项目实施难度183
    17.1.3常见问题183
    17.2项目管理知识与方法184
    17.2.1项目管理知识与运用184
    17.2.2IT项目实施过程模型185
    17.3项目实施组织与计划188
    17.3.1项目组织与资源配置188
    17.3.2项目实施计划编制189
    17.3.3项目启动会191
    17.4项目过程管理与控制192
    17.4.1项目沟通与信息报告192
    17.4.2项目进度跟踪与调整193
    17.4.3项目质量与风险控制194
    17.4.4项目范围与变更管理196
    17.4.5项目文档与综合管理196
    17.5项目验收与关闭197
    17.5.1项目移交197
    17.5.2项目总结198
    17.5.3项目关闭198
    17.6相关建议199
    第18章信息化项目验收管理200
    18.1项目验收方法200
    18.1.1项目验收参考模型200
    18.1.2项目验收的基本原则202
    18.2项目验收角色202
    18.2.1项目验收角色203
    18.2.2项目验收分工203
    18.3项目交付确认204
    18.3.1软件交付确认204
    18.3.2硬件交付确认205
    18.3.3系统交付确认206
    18.3.4服务交付确认207
    18.3.5文档交付确认208
    18.4项目范围验收208
    18.4.1项目初步验收208
    18.4.2项目最终验收209
    18.4.3项目质保验收210
    18.5相关建议211
    第19章信息化项目后评估探讨212
    19.1后评估的必要性与难点212
    19.1.1后评估的必要性212
    19.1.2后评估的难点212
    19.2后评估模型与基本原则213
    19.2.1后评估参考模型213
    19.2.2后评估基本原则214
    19.3绩效目标与评估标准215
    19.3.1项目绩效目标215
    19.3.2项目后评估标准216
    19.3.3后评估指标权重218
    19.4后评估组织与实施218
    19.4.1项目后评估策划218
    19.4.2后评估组织与计划219
    19.4.3项目评估执行与管理219
    19.4.4评估结果审核与发布219
    19.5后评估结论与应用220
    19.5.1项目后评估结论220
    19.5.2后评估结果应用220

    第四篇运行与服务

    第20章定位、方法与重点关注222
    20.1IT系统运行服务定位222
    20.1.1IT系统运行服务业务框架222
    20.1.2IT系统运行服务重点关注223
    20.2IT系统运行服务影响因素223
    20.2.1IT系统运行服务体系模型223
    20.2.2绩效提升影响因素224
    20.3IT系统运行服务体系建设方法225
    20.3.1ITIL225
    20.3.2ITSS226
    20.3.3关于方法引用228
    20.4重点关注228
    第21章IT运行服务体系设计230
    21.1IT运行服务体系规划230
    21.1.1SLA与服务目标设定230
    21.1.2IT运行服务规划框架231
    21.1.3成长路径与发展策略232
    21.2IT系统资产架构优化235
    21.2.1IT系统资产框架235
    21.2.2IT资产资源化236
    21.2.3IT资产架构化237
    21.2.4IT资产生命周期化238
    21.3IT运行服务管理制度238
    21.3.1运行服务管理框架238
    21.3.2运行服务管理程序239
    21.3.3运行服务标准规范240
    21.4IT运行服务支撑保障240
    21.4.1运行服务支撑保障框架241
    21.4.2组织与人员能力241
    21.4.3专有技术能力241
    21.4.4支撑设施能力242
    21.4.5资源支持保障242
    第22章企业IT架构与系统部署243
    22.1IT架构与部署243
    22.1.1IT架构243
    22.1.2IT系统部署关注244
    22.2部署原则与方法245
    22.2.1IT系统部署目标245
    22.2.2IT系统部署原则245
    22.2.3IT系统部署方法246
    22.3IT系统部署规划246
    22.3.1安全区域布局246
    22.3.2网络系统部署248
    22.3.3计算资源部署248
    22.3.4应用系统部署249
    22.4IT系统部署优化250
    22.4.1IT架构评估与优化250
    22.4.2IT系统部署优化251
    22.4.3IT系统部署管理251
    第23章IT系统接产与生命周期252
    23.1IT系统接产252
    23.1.1项目系统配备检查252
    23.1.2项目系统运行安全检查253
    23.1.3项目文件与设备接收254
    23.2IT资产配置管理254
    23.2.1IT资产台账管理254
    23.2.2IT资产变更管理255
    23.2.3IT资产信息管理255
    23.3IT系统容量管理256
    23.3.1IT系统容量评估256
    23.3.2IT系统容量改进257
    23.4IT系统生命周期258
    23.4.1IT系统上线与下线258
    23.4.2IT系统资产价值保护259
    23.4.3IT系统生命周期迭代259
    第24章IT系统运行监控与管理260
    24.1监控指标分类与方法260
    24.1.1运行影响因素与指标分类260
    24.1.2运行监控的原则与方法261
    24.2主要系统运行监控指标262
    24.2.1网络安全运行监控指标263
    24.2.2计算资源运行监控指标264
    24.2.3技术支撑运行监控指标264
    24.2.4应用系统运行监控指标265
    24.3系统运行状态监控266
    24.3.1运行监控工具与平台266
    24.3.2典型系统的运行监控266
    24.3.3风险监控与态势感知268
    24.4系统运行监控管理269
    24.4.1事态与事件管理269
    24.4.2运行问题管理269
    24.4.3运行风险管理270
    24.4.4运行信息报告270
    第25章IT系统运行维护与管理271
    25.1系统运行维护框架271
    25.2系统可用性维护272
    25.2.1系统部署维护272
    25.2.2系统配置维护273
    25.2.3系统功能维护273
    25.2.4系统能力优化273
    25.3业务连续性维护274
    25.3.1数据备份规划与策略274
    25.3.2数据备份执行与管理275
    25.3.3数据备份有效性验证275
    25.4系统安全性维护276
    25.4.1系统脆弱性管理276
    25.4.2安全设备维护276
    25.4.3系统安全加固277
    25.5业务应用管控278
    25.5.1业务流程变更管理278
    25.5.2系统数据变更控制278
    25.5.3系统审计事项处理278
    25.6资产完整性保障279
    25.6.1IT设备产品支持279
    25.6.2IT系统维护支持279
    25.7系统运行维护管理280
    25.7.1资产管理280
    25.7.2配置管理281
    25.7.3发布管理281
    25.7.4变更管理281
    25.7.5可用性管理282
    第26章IT系统运行安全与管理283
    26.1运行安全参考模型283
    26.1.1运行安全参考模型分析283
    26.1.2运行安全的基本原则284
    26.2运行安全目标与计划285
    26.2.1年度信息安全要求与风险分析285
    26.2.2年度运行安全目标设定286
    26.2.3年度运行安全计划编制286
    26.3IT系统运行安全管控287
    26.3.1安全产品运行状态监控287
    26.3.2系统脆弱性风险管理288
    26.3.3集权系统规范化管理288
    26.3.4信息安全监督检查288
    26.3.5安全事件与应急处置289
    26.3.6运行安全风险管理289
    26.4安全加固与管理改进289
    26.4.1IT系统安全加固289
    26.4.2IT安全设施加固290
    26.4.3安全管理制度完善290
    26.5运行安全支撑能力提升291
    26.5.1信息安全设施能力291
    26.5.2信息安全人员能力292
    26.5.3信息安全资源保障292
    第27章IT服务支持体系设计293
    27.1IT服务支持概览293
    27.1.1问题与挑战293
    27.1.2IT服务等级协议293
    27.1.3IT服务支持体系294
    27.1.4转型思路与方法295
    27.2IT服务台295
    27.3IT服务目录295
    27.4IT服务流程297
    27.4.1服务请求流程297
    27.4.2事件管理流程297
    27.4.3问题管理流程298
    27.4.4IT管理事项流程298
    27.5IT服务知识库299
    27.5.1知识库用途299
    27.5.2知识库分类299
    27.5.3知识库来源与创建299
    27.6IT服务管理平台300
    27.6.1主要功能要求300
    27.6.2与相关系统的集成300
    27.7组织机构与人员300
    27.7.1IT服务支持组织机构300
    27.7.2IT服务支持岗位301
    27.8IT服务的组织与改进301
    27.8.1组织与计划管理302
    27.8.2服务评价302
    27.8.3持续改进302

    第五篇网络空间安全

    第28章定位、方法与重点关注304
    28.1网络安全面临的挑战304
    28.1.1网络安全的现状304
    28.1.2网络安全的挑战304
    28.2网络安全纵深防御305
    28.2.1技术视角的纵深防御305
    28.2.2管理视角的纵深防御306
    28.2.3运行视角的纵深防御307
    28.3网络安全方法与框架308
    28.3.1IATF308
    28.3.2ISOIEC27000308
    28.3.3网络安全等级保护标准309
    28.4重点关注310
    第29章网络空间安全体系设计312
    29.1网络安全需求与要求312
    29.1.1安全技术措施312
    29.1.2安全管理要求313
    29.1.3安全运行要求313
    29.2网络安全参考框架314
    29.2.1网络安全使命与方针314
    29.2.2网络安全参考框架分析315
    29.3网络安全体系建设316
    29.3.1网络安全管理体系316
    29.3.2网络安全技术体系318
    29.4网络安全运行改进320
    第30章安全区域划分与边界防护321
    30.1网络安全区与域321
    30.1.1网络安全区与网络安全域321
    30.1.2安全区域划分的目的与原则321
    30.2安全区、域规划322
    30.2.1网络安全区规划322
    30.2.2网络安全域规划324
    30.2.3网络安全区域调整326
    30.3安全域边界防护327
    30.3.1安全域边界分类327
    30.3.2边界防护基本原则328
    30.3.3安全域边界防护设计328
    第31章边界访问控制与策略措施331
    31.1边界控制问题与难点331
    31.1.1访问需求与边界控制331
    31.1.2边界控制的常见问题332
    31.1.3边界控制的难点332
    31.2边界访问控制模型333
    31.2.1IT系统资源与访问需求333
    31.2.2边界访问控制模型分析335
    31.3IT资源与用户分组336
    31.3.1资源梳理与分组设计336
    31.3.2用户梳理与用户分组338
    31.4边界控制与管理339
    31.4.1访问控制基本要求339
    31.4.2防火墙策略配置339
    31.4.3访问控制策略管理340
    第32章计算环境与应用系统安全341
    32.1计算环境安全341
    32.1.1理解计算环境安全341
    32.1.2计算环境防护原则342
    32.2集权系统安全343
    32.2.1集权系统安全风险343
    32.2.2集权系统技术防护343
    32.2.3集权系统安全管理344
    32.3脆弱性管理344
    32.3.1脆弱性风险344
    32.3.2漏洞管理345
    32.3.3弱口令防范346
    32.4应用系统安全346
    32.4.1设计安全347
    32.4.2开发安全348
    32.4.3测试安全349
    32.4.4部署安全350
    第33章信息分级分类与数据安全351
    33.1信息分级分类351
    33.1.1目标与原则351
    33.1.2信息分级352
    33.1.3信息分类353
    33.2数据安全框架354
    33.2.1数据安全框架分析354
    33.2.2数据安全目标与原则355
    33.2.3数据安全分级与定级355
    33.3数据生命周期安全356
    33.3.1数据采集356
    33.3.2数据传输357
    33.3.3数据存储357
    33.3.4数据使用357
    33.3.5数据销毁359
    33.4数据安全管理359
    33.4.1数据安全组织保障359
    33.4.2信息系统运行保障360
    第34章安全风险感知与事件处置362
    34.1风险、事件、事态362
    34.1.1信息化管理与信息安全362
    34.1.2事件分级与分类363
    34.2风险感知与风险应对365
    34.2.1风险管理策略366
    34.2.2风险管理计划366
    34.2.3安全风险应对367
    34.3事件过程与分级管理369
    34.3.1事件过程模型369
    34.3.2事件分级管理370
    34.4应急预案与应急响应371
    34.4.1应急组织与应急准备371
    34.4.2应急预案与应急演练372
    34.4.3应急处置与持续改进373
    第35章网络安全策略框架与编制374
    35.1定位、需求与要求374
    35.1.1价值定位374
    35.1.2需求与要求374
    35.2网络安全要素分析375
    35.2.1ISOIEC27001框架与管控要素375
    35.2.2等级保护框架与管控要素378
    35.2.3网络安全标准运用380
    35.3网络安全策略框架380
    35.3.1策略设计基本原则380
    35.3.2网络安全策略框架分析381
    35.4策略文件结构383
    35.4.1策略文件编制383
    35.4.2策略文件结构参考384

    第六篇信息化运营

    第36章定位、方法与重点关注386
    36.1信息化运营定位386
    36.1.1信息化综合计划386
    36.1.2信息化工作推进386
    36.1.3信息化管控实施387
    36.1.4评价与改进387
    36.2一般方法387
    36.2.1年度规划与计划方法387
    36.2.2管理体系构建方法388
    36.3重点关注388
    第37章信息化年度规划与计划389
    37.1价值定位与重点关注389
    37.1.1价值定位389
    37.1.2重点关注390
    37.2年度规划与计划框架390
    37.3主要计划事项的编制391
    37.3.1编制思路392
    37.3.2年度信息化需求梳理392
    37.3.3内部信息化能力分析393
    37.3.4信息化工作思路与目标394
    37.3.5年度工作策略与措施395
    37.3.6里程碑计划与风险管理396
    37.3.7资源保障计划397
    37.4编制过程与计划管理397
    37.4.1年度规划与计划启动397
    37.4.2上下双向迭代推进398
    37.4.3评估与评审399
    37.4.4宣贯与修订400
    37.5相关建议400
    第38章信息化管理体系设计401
    38.1价值定位与一般规律401
    38.1.1管理层级与管理体系401
    38.1.2信息化管理的一般规律402
    38.2信息化管理体系框架403
    38.2.1企业IT服务价值链403
    38.2.2信息化管控模型404
    38.2.3信息化管理体系参考框架405
    38.2.4管理制度编制的一般原则407
    38.3主要信息化制度编制407
    38.3.1信息化总则的确立407
    38.3.2信息化管理制度建立409
    38.3.3信息化操作规程编制410
    38.3.4信息化标准与规范411
    38.4管理评估与持续改进411
    38.4.1管理体系评估与改进411
    38.4.2管理文件评估与改进411
    38.5相关建议411
    第39章信息化能力体系建设413
    39.1能力需求与重点关注413
    39.1.1企业核心能力及构件413
    39.1.2信息化支撑能力414
    39.2信息化支撑能力框架414
    39.2.1信息化支撑能力框架分析414
    39.2.2支撑设施能力415
    39.2.3团队能力416
    39.3支撑设施能力提升416
    39.3.1核心诉求与总体框架417
    39.3.2支撑设施推进建议418
    39.4信息化团队能力提升419
    39.4.1组织架构与岗位设置419
    39.4.2关键岗位能力420
    39.5相关建议422
    第40章信息化运营与管控体系423
    40.1信息化运营与运营管控423
    40.1.1信息化推进的常见问题423
    40.1.2信息化运营管控及框架424
    40.2信息化组织与管理424
    40.2.1信息化组织体系建设424
    40.2.2信息化管理与制度建设426
    40.3信息化协调与沟通427
    40.3.1信息化协调427
    40.3.2信息化沟通428
    40.4信息化控制与评估429
    40.4.1信息化战略一致性控制429
    40.4.2网络安全与保密管控430
    40.4.3信息化评估430
    40.5相关建议431
    第41章信息系统可持续发展探讨432
    41.1业务连续性与可持续发展432
    41.1.1业务连续性432
    41.1.2可持续发展433
    41.1.3生命周期管理433
    41.2主要IT资产生命周期管理434
    41.2.1关键IT资产识别434
    41.2.2可持续性影响因素434
    41.2.3可持续改进对策435
    41.3重要数据生命周期管理436
    41.3.1关键数据资产识别436
    41.3.2可持续性影响因素436
    41.3.3可持续发展对策437
    参考文献438

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购