猜你喜欢
企业数字化实战指南

企业数字化实战指南

书籍作者:高福春 ISBN:9787115600608
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:9858
创建日期:2023-06-01 发布日期:2023-06-01
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

本书旨在为企业开展数字化提供参考。本书以企业的视角,从企业IT服务价值链出发,注重“实践到理论,再到实践”的过程演进,聚焦企业信息技术应用中的普遍与共性问题,基于场景目标与要求的分析,结合现有的IT应用方法框架与标准规范,研究提出具体场景的工作方法框架、应遵循的基本原则,基于对需求的分析,从而提出可供参考的解决方案与建议。
本书架构清晰、内容丰富、讲解翔实,适合“两化融合”关键用户、数字化规划与设计人员、数字化建设与实施人员、信息系统运行维护人员、IT服务支持人员、信息安全人员等参考。

作者简介

高福春,毕业于西安交通大学,拥有16年IT行业从业经历和14年企业IT应用从业经验,带领所属企业信息化团队制定信息化战略、推进信息化建设、开展IT系统运行与服务支持,有效支持了企业战略和业务运作。善于总结规律和提炼方法框架,熟悉企业架构、发展战略、业务运作,以及企业IT系统规划、技术架构、软件开发,对产品规划、项目管理、数字化转型有一定的研究。

编辑推荐

深入阐释数字化转型的本质与核心,CIO职业手册!
1.内容丰富:包括但不限于信息化、数字化、智能化等各类IT与业务的“两化融合”应用,为企业IT应用相关人员提供实战参考
2.重点聚焦:本书聚焦企业信息化、数字化发展的规划设计、建设实施、运行服务、网络安全及信息化管理中的难点、重点和盲点,从企业战略和信息化战略的全局视角出发,梳理、分析影响企业信息化绩效的战略一致性、关键业务支撑、IT体系和信息化管控等重点工作事项
3.结果导向:基于作者在IT领域30多年的研究,以结果为导向,依托企业IT应用场景,提出具体场景的目标、方法和方案,形成以目标为导向的应用场景解决框架
4.循序渐进:本书以企业信息化价值链为依托,基于IT服务价值链、IT体系和IT管理体系,分为”信息化战略”“技术与方案”“建设与管理”“运行与服务”“网络空间安全”“信息化运营”共6篇。

目录
第 一篇 信息化战略

第 1章 定位、方法与重点关注2
1.1 信息化相关概念2
1.1.1 信息化、数字化、智能化2
1.1.2 企业信息化价值定位3
1.1.3 企业信息化成熟度4
1.2 IT战略及定位5
1.3 一般方法6
1.3.1 战略和流程分析方法6
1.3.2 信息化规划方法7
1.3.3 信息化管控方法8
1.4 重点关注9
1.4.1 IT战略与企业战略的匹配性9
1.4.2 信息化架构体系的可持续性9
1.4.3 信息化管控体系的有效性9
第 2章 企业战略与IT战略11
2.1 业务战略与IT战略的关系11
2.1.1 驱动与支撑的关系11
2.1.2 融合与发展的关系12
2.1.3 引领与变革的关系12
2.2 准确理解与把握业务战略13
2.2.1 理解企业战略与业务战略13
2.2.2 理解企业治理与管理者诉求14
2.2.3 理解企业外部环境的影响14
2.2.4 理解战略执行的变与不变15
2.2.5 透过现象看本质15
2.3 IT战略、规划与计划16
2.3.1 IT战略框架16
2.3.2 信息化规划方法17
2.3.3 信息化工作计划19
2.4 应用架构规划与管理20
2.4.1 业务架构分析20
2.4.2 应用架构规划20
2.4.3 应用架构重点关注21
2.5 信息化规划的重点关注22
2.5.1 关注规划目标与深度的设定22
2.5.2 关注战略与业务的适配性23
2.5.3 关注架构的可持续性23
2.5.4 关注实施的可行性和经济性24
第3章 技术架构与技术平台体系25
3.1 使命与基本原则25
3.1.1 技术架构的使命25
3.1.2 技术架构的基本原则26
3.2 技术架构规划设计27
3.2.1 技术架构总体框架27
3.2.2 IT基础设施规划28
3.2.3 应用基础设施规划31
3.2.4 业务应用平台规划31
3.3 技术平台体系构建32
3.3.1 技术架构实现路径32
3.3.2 IT平台选型34
3.3.3 平台迭代与架构管控36
第4章 信息架构与信息模型体系38
4.1 使命与一般原则38
4.1.1 信息架构相关概念38
4.1.2 现状与挑战39
4.1.3 使命与定位40
4.1.4 一般性原则41
4.2 信息架构规划方法41
4.2.1 规划目标与方法确定42
4.2.2 架构输入信息收集42
4.2.3 需求梳理分析42
4.2.4 架构体系设计44
4.2.5 成果评审与交付45
4.3 信息架构需求45
4.3.1 信息架构需求分析45
4.3.2 信息架构需求梳理分析48
4.3.3 产品服务与信息模型体系51
4.4 信息架构体系设计55
4.4.1 核心诉求与目标筹划55
4.4.2 信息分类与信息展现56
4.4.3 数据分层与数据对象57
4.4.4 数据生命周期应用58
4.4.5 产品服务数据体系规划59
第5章 信息化治理与信息化管控60
5.1 概述60
5.1.1 治理与管理的关系60
5.1.2 现状与挑战61
5.1.3 使命与定位61
5.2 准确理解信息化治理与管理62
5.2.1 信息化治理和管理参考框架62
5.2.2 信息化管控影响因素63
5.3 信息化管控体系设计63
5.3.1 信息化组织模式及分析64
5.3.2 信息化组织体系筹划65
5.3.3 信息化管控能力框架66
5.4 重点关注68
第6章 数字化转型与策略选择69
6.1 数字化发展的机遇与挑战69
6.1.1 数字化发展趋势69
6.1.2 数字化发展机遇70
6.1.3 面临的挑战70
6.2 数字化发展的策划与规划70
6.2.1 明确数字化发展对策71
6.2.2 做好数字化顶层筹划71
6.2.3 编制数字化转型方案72
6.3 数字化转型的组织与推进74
6.3.1 做好与战略和管理的衔接74
6.3.2 做好实施组织与推进74
6.3.3 重视过程评估与持续改进75
6.4 相关建议75

第二篇 技术与方案

第7章 定位、方法与重点关注78
7.1 价值定位78
7.1.1 理解信息化78
7.1.2 推进信息化79
7.2 业务驱动与技术引领79
7.2.1 发挥业务驱动作用79
7.2.2 发挥技术引领作用80
7.3 IT应用方法与框架83
7.3.1 需求分析方法83
7.3.2 解决方案构建84
7.4 重点关注85
第8章 IT基础设施规划与设计86
8.1 IT基础设施技术与应用86
8.1.1 IT基础设施发展趋势86
8.1.2 IT基础设施价值定位87
8.2 网络设施规划与设计88
8.2.1 网络设施发展趋势88
8.2.2 目标与原则89
8.2.3 当期需求与扩展要求90
8.2.4 方案规划与设计91
8.2.5 设备配备与选型92
8.2.6 生命周期管理93
8.3 数据中心规划与设计93
8.3.1 数据中心发展趋势93
8.3.2 目标与原则95
8.3.3 当期需求与扩展规划95
8.3.4 方案规划与设计96
8.3.5 生命周期管理97
8.4 应用基础设施探讨97
8.4.1 透过现象看本质98
8.4.2 话说技术中台100
8.4.3 话说数据中台100
8.5 相关建议101
第9章 应用软件需求分析方法103
9.1 需求分析的问题与难点103
9.1.1 软件需求分析的现状103
9.1.2 需求分析常见问题及影响104
9.1.3 需求分析面临的挑战104
9.2 需求分析模型与准则105
9.2.1 需求分析定位105
9.2.2 需求分析模型106
9.2.3 需求分析准则107
9.2.4 需求模型应用108
9.3 业务需求分解与分析109
9.3.1 业务流程支持需求分解109
9.3.2 能力提升支持需求分析111
9.3.3 应用创新支持需求分析112
9.4 系统要求分解与分析112
9.4.1 应用配置维护要求112
9.4.2 系统配置维护要求113
9.4.3 技术与集成要求113
9.4.4 信息安全要求113
9.5 用户体验与交互设计113
9.5.1 用户体验层级模型113
9.5.2 用户体验设计框架114
9.5.3 用户交互体系设计115
第 10章 软件选型评估方法117
10.1 软件选型的定位117
10.1.1 软件选型的常见问题117
10.1.2 软件选型的目的与约束118
10.2 软件选型评估模型118
10.2.1 软件选型评估模型分析118
10.2.2 软件选型评估要素119
10.3 软件选型评估策略121
10.3.1 软件选型一般原则122
10.3.2 软件选型策略选择122
10.4 确定评估指标体系123
10.4.1 业务需求满足度指标123
10.4.2 技术要求满足度指标124
10.4.3 经济性评价指标125
10.5 软件选型评估实施125
10.5.1 软件选型评估组织125
10.5.2 候选软件推演验证127
10.5.3 相关建议128
第 11章 移动应用与接入安全129
11.1 影响因素与策略选择129
11.1.1 发展趋势129
11.1.2 风险挑战130
11.1.3 策略选择131
11.2 统筹移动应用需求131
11.2.1 移动应用场景131
11.2.2 移动应用需求统筹132
11.2.3 移动应用推进策略132
11.3 移动应用安全规划132
11.3.1 移动应用建设框架133
11.3.2 移动应用安全框架134
11.4 移动安全要求参考135
11.4.1 移动应用终端系统安全135
11.4.2 移动应用服务端安全136
11.4.3 隔离、传输与认证安全136
11.4.4 企业后端业务系统集成安全137
第 12章 物联网应用与互联安全138
12.1 物联网发展趋势138
12.1.1 内涵与外延138
12.1.2 发展趋势139
12.1.3 面临的挑战139
12.2 物联网应用场景140
12.2.1 企业安防应用140
12.2.2 生产设施应用141
12.2.3 供应链应用141
12.3 物联网应用推进142
12.3.1 物联网推进策略142
12.3.2 物联网需求统筹142
12.3.3 物联网方案规划143
12.4 物联网应用安全144
12.4.1 物联网应用安全风险144
12.4.2 物联网应用安全防护145

第三篇 建设与管理

第 13章 定位、方法与重点关注148
13.1 信息化建设流程148
13.1.1 项目定义流程148
13.1.2 产品服务采购流程149
13.1.3 项目实施流程149
13.2 信息化项目管控要素150
13.2.1 信息化项目管控要点150
13.2.2 信息化管控流程151
13.3 一般方法151
13.3.1 PMBOK项目管理方法151
13.3.2 技术架构设计方法152
13.4 重点关注152
第 14章 信息化项目策划与立项154
14.1 项目立项的常见问题154
14.1.1 项目目标欠清晰154
14.1.2 项目建设内容不完整154
14.1.3 项目建设方案过粗155
14.1.4 项目预算依据不足155
14.2 项目立项过程与立项审查155
14.2.1 项目立项过程156
14.2.2 立项审查原则156
14.2.3 立项审查要点157
14.3 项目策划158
14.3.1 项目目标158
14.3.2 项目建设内容159
14.3.3 项目范围定义159
14.4 项目建议书编制160
14.4.1 项目建议书编制框架160
14.4.2 项目建议书编制要求161
14.5 项目建设方案编制161
14.5.1 项目建设方案编制框架162
14.5.2 项目建设方案编制要求163
14.6 相关建议164
第 15章 信息化项目技术规格书165
15.1 价值定位与一般原则165
15.1.1 技术规格书定位165
15.1.2 一般原则166
15.2 技术规格书参考框架166
15.2.1 参考框架166
15.2.2 编制要点167
15.3 项目技术规格书编制168
15.3.1 项目目标与交付168
15.3.2 项目需求与要求169
15.3.3 项目实施与管理要求170
15.3.4 项目投标与文件要求171
15.4 重点关注172
第 16章 信息化项目实施方案设计173
16.1 项目总体方案设计173
16.1.1 总体设计输入173
16.1.2 设计目标与设计原则174
16.1.3 总体架构设计要点175
16.1.4 总体方案文件编制177
16.2 项目详细方案设计178
16.2.1 详细设计输入178
16.2.2 详细设计基准178
16.2.3 详细方案设计要点178
16.2.4 详细设计文件编制181
16.3 相关建议181
第 17章 信息化项目实施过程管理182
17.1 项目类型与常见问题182
17.1.1 信息化项目类型182
17.1.2 项目实施难度183
17.1.3 常见问题183
17.2 项目管理知识与方法184
17.2.1 项目管理知识与运用184
17.2.2 IT项目实施过程模型185
17.3 项目实施组织与计划188
17.3.1 项目组织与资源配置188
17.3.2 项目实施计划编制189
17.3.3 项目启动会191
17.4 项目过程管理与控制192
17.4.1 项目沟通与信息报告192
17.4.2 项目进度跟踪与调整193
17.4.3 项目质量与风险控制194
17.4.4 项目范围与变更管理196
17.4.5 项目文档与综合管理196
17.5 项目验收与关闭197
17.5.1 项目移交197
17.5.2 项目总结198
17.5.3 项目关闭198
17.6 相关建议199
第 18章 信息化项目验收管理200
18.1 项目验收方法200
18.1.1 项目验收参考模型200
18.1.2 项目验收的基本原则202
18.2 项目验收角色202
18.2.1 项目验收角色203
18.2.2 项目验收分工203
18.3 项目交付确认204
18.3.1 软件交付确认204
18.3.2 硬件交付确认205
18.3.3 系统交付确认206
18.3.4 服务交付确认207
18.3.5 文档交付确认208
18.4 项目范围验收208
18.4.1 项目初步验收208
18.4.2 项目最终验收209
18.4.3 项目质保验收210
18.5 相关建议211
第 19章 信息化项目后评估探讨212
19.1 后评估的必要性与难点212
19.1.1 后评估的必要性212
19.1.2 后评估的难点212
19.2 后评估模型与基本原则213
19.2.1 后评估参考模型213
19.2.2 后评估基本原则214
19.3 绩效目标与评估标准215
19.3.1 项目绩效目标215
19.3.2 项目后评估标准216
19.3.3 后评估指标权重218
19.4 后评估组织与实施218
19.4.1 项目后评估策划218
19.4.2 后评估组织与计划219
19.4.3 项目评估执行与管理219
19.4.4 评估结果审核与发布219
19.5 后评估结论与应用220
19.5.1 项目后评估结论220
19.5.2 后评估结果应用220

第四篇 运行与服务

第 20章 定位、方法与重点关注222
20.1 IT系统运行服务定位222
20.1.1 IT系统运行服务业务框架222
20.1.2 IT系统运行服务重点关注223
20.2 IT系统运行服务影响因素223
20.2.1 IT系统运行服务体系模型223
20.2.2 绩效提升影响因素224
20.3 IT系统运行服务体系建设方法225
20.3.1 ITIL225
20.3.2 ITSS226
20.3.3 关于方法引用228
20.4 重点关注228
第 21章 IT运行服务体系设计230
21.1 IT运行服务体系规划230
21.1.1 SLA与服务目标设定230
21.1.2 IT运行服务规划框架231
21.1.3 成长路径与发展策略232
21.2 IT系统资产架构优化235
21.2.1 IT系统资产框架235
21.2.2 IT资产资源化236
21.2.3 IT资产架构化237
21.2.4 IT资产生命周期化238
21.3 IT运行服务管理制度238
21.3.1 运行服务管理框架238
21.3.2 运行服务管理程序239
21.3.3 运行服务标准规范240
21.4 IT运行服务支撑保障240
21.4.1 运行服务支撑保障框架241
21.4.2 组织与人员能力241
21.4.3 专有技术能力241
21.4.4 支撑设施能力242
21.4.5 资源支持保障242
第 22章 企业IT架构与系统部署243
22.1 IT架构与部署243
22.1.1 IT架构243
22.1.2 IT系统部署关注244
22.2 部署原则与方法245
22.2.1 IT系统部署目标245
22.2.2 IT系统部署原则245
22.2.3 IT系统部署方法246
22.3 IT系统部署规划246
22.3.1 安全区域布局246
22.3.2 网络系统部署248
22.3.3 计算资源部署248
22.3.4 应用系统部署249
22.4 IT系统部署优化250
22.4.1 IT架构评估与优化250
22.4.2 IT系统部署优化251
22.4.3 IT系统部署管理251
第 23章 IT系统接产与生命周期252
23.1 IT系统接产252
23.1.1 项目系统配备检查252
23.1.2 项目系统运行安全检查253
23.1.3 项目文件与设备接收254
23.2 IT资产配置管理254
23.2.1 IT资产台账管理254
23.2.2 IT资产变更管理255
23.2.3 IT资产信息管理255
23.3 IT系统容量管理256
23.3.1 IT系统容量评估256
23.3.2 IT系统容量改进257
23.4 IT系统生命周期258
23.4.1 IT系统上线与下线258
23.4.2 IT系统资产价值保护259
23.4.3 IT系统生命周期迭代259
第 24章 IT系统运行监控与管理260
24.1 监控指标分类与方法260
24.1.1 运行影响因素与指标分类260
24.1.2 运行监控的原则与方法261
24.2 主要系统运行监控指标262
24.2.1 网络安全运行监控指标263
24.2.2 计算资源运行监控指标264
24.2.3 技术支撑运行监控指标264
24.2.4 应用系统运行监控指标265
24.3 系统运行状态监控266
24.3.1 运行监控工具与平台266
24.3.2 典型系统的运行监控266
24.3.3 风险监控与态势感知268
24.4 系统运行监控管理269
24.4.1 事态与事件管理269
24.4.2 运行问题管理269
24.4.3 运行风险管理270
24.4.4 运行信息报告270
第 25章 IT系统运行维护与管理271
25.1 系统运行维护框架271
25.2 系统可用性维护272
25.2.1 系统部署维护272
25.2.2 系统配置维护273
25.2.3 系统功能维护273
25.2.4 系统能力优化273
25.3 业务连续性维护274
25.3.1 数据备份规划与策略274
25.3.2 数据备份执行与管理275
25.3.3 数据备份有效性验证275
25.4 系统安全性维护276
25.4.1 系统脆弱性管理276
25.4.2 安全设备维护276
25.4.3 系统安全加固277
25.5 业务应用管控278
25.5.1 业务流程变更管理278
25.5.2 系统数据变更控制278
25.5.3 系统审计事项处理278
25.6 资产完整性保障279
25.6.1 IT设备产品支持279
25.6.2 IT系统维护支持279
25.7 系统运行维护管理280
25.7.1 资产管理280
25.7.2 配置管理281
25.7.3 发布管理281
25.7.4 变更管理281
25.7.5 可用性管理282
第 26章 IT系统运行安全与管理283
26.1 运行安全参考模型283
26.1.1 运行安全参考模型分析283
26.1.2 运行安全的基本原则284
26.2 运行安全目标与计划285
26.2.1 年度信息安全要求与风险分析285
26.2.2 年度运行安全目标设定286
26.2.3 年度运行安全计划编制286
26.3 IT系统运行安全管控287
26.3.1 安全产品运行状态监控287
26.3.2 系统脆弱性风险管理288
26.3.3 集权系统规范化管理288
26.3.4 信息安全监督检查288
26.3.5 安全事件与应急处置289
26.3.6 运行安全风险管理289
26.4 安全加固与管理改进289
26.4.1 IT系统安全加固289
26.4.2 IT安全设施加固290
26.4.3 安全管理制度完善290
26.5 运行安全支撑能力提升291
26.5.1 信息安全设施能力291
26.5.2 信息安全人员能力292
26.5.3 信息安全资源保障292
第 27章 IT服务支持体系设计293
27.1 IT服务支持概览293
27.1.1 问题与挑战293
27.1.2 IT服务等级协议293
27.1.3 IT服务支持体系294
27.1.4 转型思路与方法295
27.2 IT服务台295
27.3 IT服务目录295
27.4 IT服务流程297
27.4.1 服务请求流程297
27.4.2 事件管理流程297
27.4.3 问题管理流程298
27.4.4 IT管理事项流程298
27.5 IT服务知识库299
27.5.1 知识库用途299
27.5.2 知识库分类299
27.5.3 知识库来源与创建299
27.6 IT服务管理平台300
27.6.1 主要功能要求300
27.6.2 与相关系统的集成300
27.7 组织机构与人员300
27.7.1 IT服务支持组织机构300
27.7.2 IT服务支持岗位301
27.8 IT服务的组织与改进301
27.8.1 组织与计划管理302
27.8.2 服务评价302
27.8.3 持续改进302

第五篇 网络空间安全

第 28章 定位、方法与重点关注304
28.1 网络安全面临的挑战304
28.1.1 网络安全的现状304
28.1.2 网络安全的挑战304
28.2 网络安全纵深防御305
28.2.1 技术视角的纵深防御305
28.2.2 管理视角的纵深防御306
28.2.3 运行视角的纵深防御307
28.3 网络安全方法与框架308
28.3.1 IATF308
28.3.2 ISO IEC 27000308
28.3.3 网络安全等级保护标准309
28.4 重点关注310
第 29章 网络空间安全体系设计312
29.1 网络安全需求与要求312
29.1.1 安全技术措施312
29.1.2 安全管理要求313
29.1.3 安全运行要求313
29.2 网络安全参考框架314
29.2.1 网络安全使命与方针314
29.2.2 网络安全参考框架分析315
29.3 网络安全体系建设316
29.3.1 网络安全管理体系316
29.3.2 网络安全技术体系318
29.4 网络安全运行改进320
第30章 安全区域划分与边界防护321
30.1 网络安全区与域321
30.1.1 网络安全区与网络安全域321
30.1.2 安全区域划分的目的与原则321
30.2 安全区、域规划322
30.2.1 网络安全区规划322
30.2.2 网络安全域规划324
30.2.3 网络安全区域调整326
30.3 安全域边界防护327
30.3.1 安全域边界分类327
30.3.2 边界防护基本原则328
30.3.3 安全域边界防护设计328
第31章 边界访问控制与策略措施331
31.1 边界控制问题与难点331
31.1.1 访问需求与边界控制331
31.1.2 边界控制的常见问题332
31.1.3 边界控制的难点332
31.2 边界访问控制模型333
31.2.1 IT系统资源与访问需求333
31.2.2 边界访问控制模型分析335
31.3 IT资源与用户分组336
31.3.1 资源梳理与分组设计336
31.3.2 用户梳理与用户分组338
31.4 边界控制与管理339
31.4.1 访问控制基本要求339
31.4.2 防火墙策略配置339
31.4.3 访问控制策略管理340
第32章 计算环境与应用系统安全341
32.1 计算环境安全341
32.1.1 理解计算环境安全341
32.1.2 计算环境防护原则342
32.2 集权系统安全343
32.2.1 集权系统安全风险343
32.2.2 集权系统技术防护343
32.2.3 集权系统安全管理344
32.3 脆弱性管理344
32.3.1 脆弱性风险344
32.3.2 漏洞管理345
32.3.3 弱口令防范346
32.4 应用系统安全346
32.4.1 设计安全347
32.4.2 开发安全348
32.4.3 测试安全349
32.4.4 部署安全350
第33章 信息分级分类与数据安全351
33.1 信息分级分类351
33.1.1 目标与原则351
33.1.2 信息分级352
33.1.3 信息分类353
33.2 数据安全框架354
33.2.1 数据安全框架分析354
33.2.2 数据安全目标与原则355
33.2.3 数据安全分级与定级355
33.3 数据生命周期安全356
33.3.1 数据采集356
33.3.2 数据传输357
33.3.3 数据存储357
33.3.4 数据使用357
33.3.5 数据销毁359
33.4 数据安全管理359
33.4.1 数据安全组织保障359
33.4.2 信息系统运行保障360
第34章 安全风险感知与事件处置362
34.1 风险、事件、事态362
34.1.1 信息化管理与信息安全362
34.1.2 事件分级与分类363
34.2 风险感知与风险应对365
34.2.1 风险管理策略366
34.2.2 风险管理计划366
34.2.3 安全风险应对367
34.3 事件过程与分级管理369
34.3.1 事件过程模型369
34.3.2 事件分级管理370
34.4 应急预案与应急响应371
34.4.1 应急组织与应急准备371
34.4.2 应急预案与应急演练372
34.4.3 应急处置与持续改进373
第35章 网络安全策略框架与编制374
35.1 定位、需求与要求374
35.1.1 价值定位374
35.1.2 需求与要求374
35.2 网络安全要素分析375
35.2.1 ISO IEC 27001框架与管控要素375
35.2.2 等级保护框架与管控要素378
35.2.3 网络安全标准运用380
35.3 网络安全策略框架380
35.3.1 策略设计基本原则380
35.3.2 网络安全策略框架分析381
35.4 策略文件结构383
35.4.1 策略文件编制383
35.4.2 策略文件结构参考384

第六篇 信息化运营

第36章 定位、方法与重点关注386
36.1 信息化运营定位386
36.1.1 信息化综合计划386
36.1.2 信息化工作推进386
36.1.3 信息化管控实施387
36.1.4 评价与改进387
36.2 一般方法387
36.2.1 年度规划与计划方法387
36.2.2 管理体系构建方法388
36.3 重点关注388
第37章 信息化年度规划与计划389
37.1 价值定位与重点关注389
37.1.1 价值定位389
37.1.2 重点关注390
37.2 年度规划与计划框架390
37.3 主要计划事项的编制391
37.3.1 编制思路392
37.3.2 年度信息化需求梳理392
37.3.3 内部信息化能力分析393
37.3.4 信息化工作思路与目标394
37.3.5 年度工作策略与措施395
37.3.6 里程碑计划与风险管理396
37.3.7 资源保障计划397
37.4 编制过程与计划管理397
37.4.1 年度规划与计划启动397
37.4.2 上下双向迭代推进398
37.4.3 评估与评审399
37.4.4 宣贯与修订400
37.5 相关建议400
第38章 信息化管理体系设计401
38.1 价值定位与一般规律401
38.1.1 管理层级与管理体系401
38.1.2 信息化管理的一般规律402
38.2 信息化管理体系框架403
38.2.1 企业IT服务价值链403
38.2.2 信息化管控模型404
38.2.3 信息化管理体系参考框架405
38.2.4 管理制度编制的一般原则407
38.3 主要信息化制度编制407
38.3.1 信息化总则的确立407
38.3.2 信息化管理制度建立409
38.3.3 信息化操作规程编制410
38.3.4 信息化标准与规范411
38.4 管理评估与持续改进411
38.4.1 管理体系评估与改进411
38.4.2 管理文件评估与改进411
38.5 相关建议411
第39章 信息化能力体系建设413
39.1 能力需求与重点关注413
39.1.1 企业核心能力及构件413
39.1.2 信息化支撑能力414
39.2 信息化支撑能力框架414
39.2.1 信息化支撑能力框架分析414
39.2.2 支撑设施能力415
39.2.3 团队能力416
39.3 支撑设施能力提升416
39.3.1 核心诉求与总体框架417
39.3.2 支撑设施推进建议418
39.4 信息化团队能力提升419
39.4.1 组织架构与岗位设置419
39.4.2 关键岗位能力420
39.5 相关建议422
第40章 信息化运营与管控体系423
40.1 信息化运营与运营管控423
40.1.1 信息化推进的常见问题423
40.1.2 信息化运营管控及框架424
40.2 信息化组织与管理424
40.2.1 信息化组织体系建设424
40.2.2 信息化管理与制度建设426
40.3 信息化协调与沟通427
40.3.1 信息化协调427
40.3.2 信息化沟通428
40.4 信息化控制与评估429
40.4.1 信息化战略一致性控制429
40.4.2 网络安全与保密管控430
40.4.3 信息化评估430
40.5 相关建议431
第41章 信息系统可持续发展探讨432
41.1 业务连续性与可持续发展432
41.1.1 业务连续性432
41.1.2 可持续发展433
41.1.3 生命周期管理433
41.2 主要IT资产生命周期管理434
41.2.1 关键IT资产识别434
41.2.2 可持续性影响因素434
41.2.3 可持续改进对策435
41.3 重要数据生命周期管理436
41.3.1 关键数据资产识别436
41.3.2 可持续性影响因素436
41.3.3 可持续发展对策437
参考文献438
产品特色