中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >>
企業數字化實戰指南

包郵 企業數字化實戰指南

作者:高福春
出版社:人民郵電出版社出版時間:2023-02-01
開本: 16開 頁數: 464
本類榜單:管理銷量榜
中 圖 價:¥79.2(6.1折) 定價  ¥129.8 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

企業數字化實戰指南 版權信息

  • ISBN:9787115600608
  • 條形碼:9787115600608 ; 978-7-115-60060-8
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>>

企業數字化實戰指南 本書特色

深入闡釋數字化轉型的本質與核心,CIO職業手冊! 1.內容豐富:包括但不限于信息化、數字化、智能化等各類IT與業務的“兩化融合”應用,為企業IT應用相關人員提供實戰參考 2.重點聚焦:本書聚焦企業信息化、數字化發展的規劃設計、建設實施、運行服務、網絡安全及信息化管理中的難點、重點和盲點,從企業戰略和信息化戰略的全局視角出發,梳理、分析影響企業信息化績效的戰略一致性、關鍵業務支撐、IT體系和信息化管控等重點工作事項 3.結果導向:基于作者在IT領域30多年的研究,以結果為導向,依托企業IT應用場景,提出具體場景的目標、方法和方案,形成以目標為導向的應用場景解決框架 4.循序漸進:本書以企業信息化價值鏈為依托,基于IT服務價值鏈、IT體系和IT管理體系,分為”信息化戰略”“技術與方案”“建設與管理”“運行與服務”“網絡空間安全”“信息化運營”共6篇。

企業數字化實戰指南 內容簡介

本書旨在為企業開展數字化提供參考。本書以企業的視角,從企業IT服務價值鏈出發,注重“實踐到理論,再到實踐”的過程演進,聚焦企業信息技術應用中的普遍與共性問題,基于場景目標與要求的分析,結合現有的IT應用方法框架與標準規范,研究提出具體場景的工作方法框架、應遵循的基本原則,基于對需求的分析,從而提出可供參考的解決方案與建議。 本書架構清晰、內容豐富、講解翔實,適合“兩化融合”關鍵用戶、數字化規劃與設計人員、數字化建設與實施人員、信息系統運行維護人員、IT服務支持人員、信息安全人員等參考。

企業數字化實戰指南 目錄

第 一篇 信息化戰略 第 1章 定位、方法與重點關注 2 1.1 信息化相關概念 2 1.1.1 信息化、數字化、智能化 2 1.1.2 企業信息化價值定位 3 1.1.3 企業信息化成熟度 4 1.2 IT戰略及定位 5 1.3 一般方法 6 1.3.1 戰略和流程分析方法 6 1.3.2 信息化規劃方法 7 1.3.3 信息化管控方法 8 1.4 重點關注 9 1.4.1 IT戰略與企業戰略的匹配性 9 1.4.2 信息化架構體系的可持續性 9 1.4.3 信息化管控體系的有效性 9 第 2章 企業戰略與IT戰略 11 2.1 業務戰略與IT戰略的關系 11 2.1.1 驅動與支撐的關系 11 2.1.2 融合與發展的關系 12 2.1.3 引領與變革的關系 12 2.2 準確理解與把握業務戰略 13 2.2.1 理解企業戰略與業務戰略 13 2.2.2 理解企業治理與管理者訴求 14 2.2.3 理解企業外部環境的影響 14 2.2.4 理解戰略執行的變與不變 15 2.2.5 透過現象看本質 15 2.3 IT戰略、規劃與計劃 16 2.3.1 IT戰略框架 16 2.3.2 信息化規劃方法 17 2.3.3 信息化工作計劃 19 2.4 應用架構規劃與管理 20 2.4.1 業務架構分析 20 2.4.2 應用架構規劃 20 2.4.3 應用架構重點關注 21 2.5 信息化規劃的重點關注 22 2.5.1 關注規劃目標與深度的設定 22 2.5.2 關注戰略與業務的適配性 23 2.5.3 關注架構的可持續性 23 2.5.4 關注實施的可行性和經濟性 24 第3章 技術架構與技術平臺體系 25 3.1 使命與基本原則 25 3.1.1 技術架構的使命 25 3.1.2 技術架構的基本原則 26 3.2 技術架構規劃設計 27 3.2.1 技術架構總體框架 27 3.2.2 IT基礎設施規劃 28 3.2.3 應用基礎設施規劃 31 3.2.4 業務應用平臺規劃 31 3.3 技術平臺體系構建 32 3.3.1 技術架構實現路徑 32 3.3.2 IT平臺選型 34 3.3.3 平臺迭代與架構管控 36 第4章 信息架構與信息模型體系 38 4.1 使命與一般原則 38 4.1.1 信息架構相關概念 38 4.1.2 現狀與挑戰 39 4.1.3 使命與定位 40 4.1.4 一般性原則 41 4.2 信息架構規劃方法 41 4.2.1 規劃目標與方法確定 42 4.2.2 架構輸入信息收集 42 4.2.3 需求梳理分析 42 4.2.4 架構體系設計 44 4.2.5 成果評審與交付 45 4.3 信息架構需求 45 4.3.1 信息架構需求分析 45 4.3.2 信息架構需求梳理分析 48 4.3.3 產品服務與信息模型體系 51 4.4 信息架構體系設計 55 4.4.1 核心訴求與目標籌劃 55 4.4.2 信息分類與信息展現 56 4.4.3 數據分層與數據對象 57 4.4.4 數據生命周期應用 58 4.4.5 產品服務數據體系規劃 59 第5章 信息化治理與信息化管控 60 5.1 概述 60 5.1.1 治理與管理的關系 60 5.1.2 現狀與挑戰 61 5.1.3 使命與定位 61 5.2 準確理解信息化治理與管理 62 5.2.1 信息化治理和管理參考框架 62 5.2.2 信息化管控影響因素 63 5.3 信息化管控體系設計 63 5.3.1 信息化組織模式及分析 64 5.3.2 信息化組織體系籌劃 65 5.3.3 信息化管控能力框架 66 5.4 重點關注 68 第6章 數字化轉型與策略選擇 69 6.1 數字化發展的機遇與挑戰 69 6.1.1 數字化發展趨勢 69 6.1.2 數字化發展機遇 70 6.1.3 面臨的挑戰 70 6.2 數字化發展的策劃與規劃 70 6.2.1 明確數字化發展對策 71 6.2.2 做好數字化頂層籌劃 71 6.2.3 編制數字化轉型方案 72 6.3 數字化轉型的組織與推進 74 6.3.1 做好與戰略和管理的銜接 74 6.3.2 做好實施組織與推進 74 6.3.3 重視過程評估與持續改進 75 6.4 相關建議 75 第二篇 技術與方案 第7章 定位、方法與重點關注 78 7.1 價值定位 78 7.1.1 理解信息化 78 7.1.2 推進信息化 79 7.2 業務驅動與技術引領 79 7.2.1 發揮業務驅動作用 79 7.2.2 發揮技術引領作用 80 7.3 IT應用方法與框架 83 7.3.1 需求分析方法 83 7.3.2 解決方案構建 84 7.4 重點關注 85 第8章 IT基礎設施規劃與設計 86 8.1 IT基礎設施技術與應用 86 8.1.1 IT基礎設施發展趨勢 86 8.1.2 IT基礎設施價值定位 87 8.2 網絡設施規劃與設計 88 8.2.1 網絡設施發展趨勢 88 8.2.2 目標與原則 89 8.2.3 當期需求與擴展要求 90 8.2.4 方案規劃與設計 91 8.2.5 設備配備與選型 92 8.2.6 生命周期管理 93 8.3 數據中心規劃與設計 93 8.3.1 數據中心發展趨勢 93 8.3.2 目標與原則 95 8.3.3 當期需求與擴展規劃 95 8.3.4 方案規劃與設計 96 8.3.5 生命周期管理 97 8.4 應用基礎設施探討 97 8.4.1 透過現象看本質 98 8.4.2 話說技術中臺 100 8.4.3 話說數據中臺 100 8.5 相關建議 101 第9章 應用軟件需求分析方法 103 9.1 需求分析的問題與難點 103 9.1.1 軟件需求分析的現狀 103 9.1.2 需求分析常見問題及影響 104 9.1.3 需求分析面臨的挑戰 104 9.2 需求分析模型與準則 105 9.2.1 需求分析定位 105 9.2.2 需求分析模型 106 9.2.3 需求分析準則 107 9.2.4 需求模型應用 108 9.3 業務需求分解與分析 109 9.3.1 業務流程支持需求分解 109 9.3.2 能力提升支持需求分析 111 9.3.3 應用創新支持需求分析 112 9.4 系統要求分解與分析 112 9.4.1 應用配置維護要求 112 9.4.2 系統配置維護要求 113 9.4.3 技術與集成要求 113 9.4.4 信息安全要求 113 9.5 用戶體驗與交互設計 113 9.5.1 用戶體驗層級模型 113 9.5.2 用戶體驗設計框架 114 9.5.3 用戶交互體系設計 115 第 10章 軟件選型評估方法 117 10.1 軟件選型的定位 117 10.1.1 軟件選型的常見問題 117 10.1.2 軟件選型的目的與約束 118 10.2 軟件選型評估模型 118 10.2.1 軟件選型評估模型分析 118 10.2.2 軟件選型評估要素 119 10.3 軟件選型評估策略 121 10.3.1 軟件選型一般原則 122 10.3.2 軟件選型策略選擇 122 10.4 確定評估指標體系 123 10.4.1 業務需求滿足度指標 123 10.4.2 技術要求滿足度指標 124 10.4.3 經濟性評價指標 125 10.5 軟件選型評估實施 125 10.5.1 軟件選型評估組織 125 10.5.2 候選軟件推演驗證 127 10.5.3 相關建議 128 第 11章 移動應用與接入安全 129 11.1 影響因素與策略選擇 129 11.1.1 發展趨勢 129 11.1.2 風險挑戰 130 11.1.3 策略選擇 131 11.2 統籌移動應用需求 131 11.2.1 移動應用場景 131 11.2.2 移動應用需求統籌 132 11.2.3 移動應用推進策略 132 11.3 移動應用安全規劃 132 11.3.1 移動應用建設框架 133 11.3.2 移動應用安全框架 134 11.4 移動安全要求參考 135 11.4.1 移動應用終端系統安全 135 11.4.2 移動應用服務端安全 136 11.4.3 隔離、傳輸與認證安全 136 11.4.4 企業后端業務系統集成安全 137 第 12章 物聯網應用與互聯安全 138 12.1 物聯網發展趨勢 138 12.1.1 內涵與外延 138 12.1.2 發展趨勢 139 12.1.3 面臨的挑戰 139 12.2 物聯網應用場景 140 12.2.1 企業安防應用 140 12.2.2 生產設施應用 141 12.2.3 供應鏈應用 141 12.3 物聯網應用推進 142 12.3.1 物聯網推進策略 142 12.3.2 物聯網需求統籌 142 12.3.3 物聯網方案規劃 143 12.4 物聯網應用安全 144 12.4.1 物聯網應用安全風險 144 12.4.2 物聯網應用安全防護 145 第三篇 建設與管理 第 13章 定位、方法與重點關注 148 13.1 信息化建設流程 148 13.1.1 項目定義流程 148 13.1.2 產品服務采購流程 149 13.1.3 項目實施流程 149 13.2 信息化項目管控要素 150 13.2.1 信息化項目管控要點 150 13.2.2 信息化管控流程 151 13.3 一般方法 151 13.3.1 PMBOK項目管理方法 151 13.3.2 技術架構設計方法 152 13.4 重點關注 152 第 14章 信息化項目策劃與立項 154 14.1 項目立項的常見問題 154 14.1.1 項目目標欠清晰 154 14.1.2 項目建設內容不完整 154 14.1.3 項目建設方案過粗 155 14.1.4 項目預算依據不足 155 14.2 項目立項過程與立項審查 155 14.2.1 項目立項過程 156 14.2.2 立項審查原則 156 14.2.3 立項審查要點 157 14.3 項目策劃 158 14.3.1 項目目標 158 14.3.2 項目建設內容 159 14.3.3 項目范圍定義 159 14.4 項目建議書編制 160 14.4.1 項目建議書編制框架 160 14.4.2 項目建議書編制要求 161 14.5 項目建設方案編制 161 14.5.1 項目建設方案編制框架 162 14.5.2 項目建設方案編制要求 163 14.6 相關建議 164 第 15章 信息化項目技術規格書 165 15.1 價值定位與一般原則 165 15.1.1 技術規格書定位 165 15.1.2 一般原則 166 15.2 技術規格書參考框架 166 15.2.1 參考框架 166 15.2.2 編制要點 167 15.3 項目技術規格書編制 168 15.3.1 項目目標與交付 168 15.3.2 項目需求與要求 169 15.3.3 項目實施與管理要求 170 15.3.4 項目投標與文件要求 171 15.4 重點關注 172 第 16章 信息化項目實施方案設計 173 16.1 項目總體方案設計 173 16.1.1 總體設計輸入 173 16.1.2 設計目標與設計原則 174 16.1.3 總體架構設計要點 175 16.1.4 總體方案文件編制 177 16.2 項目詳細方案設計 178 16.2.1 詳細設計輸入 178 16.2.2 詳細設計基準 178 16.2.3 詳細方案設計要點 178 16.2.4 詳細設計文件編制 181 16.3 相關建議 181 第 17章 信息化項目實施過程管理 182 17.1 項目類型與常見問題 182 17.1.1 信息化項目類型 182 17.1.2 項目實施難度 183 17.1.3 常見問題 183 17.2 項目管理知識與方法 184 17.2.1 項目管理知識與運用 184 17.2.2 IT項目實施過程模型 185 17.3 項目實施組織與計劃 188 17.3.1 項目組織與資源配置 188 17.3.2 項目實施計劃編制 189 17.3.3 項目啟動會 191 17.4 項目過程管理與控制 192 17.4.1 項目溝通與信息報告 192 17.4.2 項目進度跟蹤與調整 193 17.4.3 項目質量與風險控制 194 17.4.4 項目范圍與變更管理 196 17.4.5 項目文檔與綜合管理 196 17.5 項目驗收與關閉 197 17.5.1 項目移交 197 17.5.2 項目總結 198 17.5.3 項目關閉 198 17.6 相關建議 199 第 18章 信息化項目驗收管理 200 18.1 項目驗收方法 200 18.1.1 項目驗收參考模型 200 18.1.2 項目驗收的基本原則 202 18.2 項目驗收角色 202 18.2.1 項目驗收角色 203 18.2.2 項目驗收分工 203 18.3 項目交付確認 204 18.3.1 軟件交付確認 204 18.3.2 硬件交付確認 205 18.3.3 系統交付確認 206 18.3.4 服務交付確認 207 18.3.5 文檔交付確認 208 18.4 項目范圍驗收 208 18.4.1 項目初步驗收 208 18.4.2 項目*終驗收 209 18.4.3 項目質保驗收 210 18.5 相關建議 211 第 19章 信息化項目后評估探討 212 19.1 后評估的必要性與難點 212 19.1.1 后評估的必要性 212 19.1.2 后評估的難點 212 19.2 后評估模型與基本原則 213 19.2.1 后評估參考模型 213 19.2.2 后評估基本原則 214 19.3 績效目標與評估標準 215 19.3.1 項目績效目標 215 19.3.2 項目后評估標準 216 19.3.3 后評估指標權重 218 19.4 后評估組織與實施 218 19.4.1 項目后評估策劃 218 19.4.2 后評估組織與計劃 219 19.4.3 項目評估執行與管理 219 19.4.4 評估結果審核與發布 219 19.5 后評估結論與應用 220 19.5.1 項目后評估結論 220 19.5.2 后評估結果應用 220 第四篇 運行與服務 第 20章 定位、方法與重點關注 222 20.1 IT系統運行服務定位 222 20.1.1 IT系統運行服務業務框架 222 20.1.2 IT系統運行服務重點關注 223 20.2 IT系統運行服務影響因素 223 20.2.1 IT系統運行服務體系模型 223 20.2.2 績效提升影響因素 224 20.3 IT系統運行服務體系建設方法 225 20.3.1 ITIL 225 20.3.2 ITSS 226 20.3.3 關于方法引用 228 20.4 重點關注 228 第 21章 IT運行服務體系設計 230 21.1 IT運行服務體系規劃 230 21.1.1 SLA與服務目標設定 230 21.1.2 IT運行服務規劃框架 231 21.1.3 成長路徑與發展策略 232 21.2 IT系統資產架構優化 235 21.2.1 IT系統資產框架 235 21.2.2 IT資產資源化 236 21.2.3 IT資產架構化 237 21.2.4 IT資產生命周期化 238 21.3 IT運行服務管理制度 238 21.3.1 運行服務管理框架 238 21.3.2 運行服務管理程序 239 21.3.3 運行服務標準規范 240 21.4 IT運行服務支撐保障 240 21.4.1 運行服務支撐保障框架 241 21.4.2 組織與人員能力 241 21.4.3 專有技術能力 241 21.4.4 支撐設施能力 242 21.4.5 資源支持保障 242 第 22章 企業IT架構與系統部署 243 22.1 IT架構與部署 243 22.1.1 IT架構 243 22.1.2 IT系統部署關注 244 22.2 部署原則與方法 245 22.2.1 IT系統部署目標 245 22.2.2 IT系統部署原則 245 22.2.3 IT系統部署方法 246 22.3 IT系統部署規劃 246 22.3.1 安全區域布局 246 22.3.2 網絡系統部署 248 22.3.3 計算資源部署 248 22.3.4 應用系統部署 249 22.4 IT系統部署優化 250 22.4.1 IT架構評估與優化 250 22.4.2 IT系統部署優化 251 22.4.3 IT系統部署管理 251 第 23章 IT系統接產與生命周期 252 23.1 IT系統接產 252 23.1.1 項目系統配備檢查 252 23.1.2 項目系統運行安全檢查 253 23.1.3 項目文件與設備接收 254 23.2 IT資產配置管理 254 23.2.1 IT資產臺賬管理 254 23.2.2 IT資產變更管理 255 23.2.3 IT資產信息管理 255 23.3 IT系統容量管理 256 23.3.1 IT系統容量評估 256 23.3.2 IT系統容量改進 257 23.4 IT系統生命周期 258 23.4.1 IT系統上線與下線 258 23.4.2 IT系統資產價值保護 259 23.4.3 IT系統生命周期迭代 259 第 24章 IT系統運行監控與管理 260 24.1 監控指標分類與方法 260 24.1.1 運行影響因素與指標分類 260 24.1.2 運行監控的原則與方法 261 24.2 主要系統運行監控指標 262 24.2.1 網絡安全運行監控指標 263 24.2.2 計算資源運行監控指標 264 24.2.3 技術支撐運行監控指標 264 24.2.4 應用系統運行監控指標 265 24.3 系統運行狀態監控 266 24.3.1 運行監控工具與平臺 266 24.3.2 典型系統的運行監控 266 24.3.3 風險監控與態勢感知 268 24.4 系統運行監控管理 269 24.4.1 事態與事件管理 269 24.4.2 運行問題管理 269 24.4.3 運行風險管理 270 24.4.4 運行信息報告 270 第 25章 IT系統運行維護與管理 271 25.1 系統運行維護框架 271 25.2 系統可用性維護 272 25.2.1 系統部署維護 272 25.2.2 系統配置維護 273 25.2.3 系統功能維護 273 25.2.4 系統能力優化 273 25.3 業務連續性維護 274 25.3.1 數據備份規劃與策略 274 25.3.2 數據備份執行與管理 275 25.3.3 數據備份有效性驗證 275 25.4 系統安全性維護 276 25.4.1 系統脆弱性管理 276 25.4.2 安全設備維護 276 25.4.3 系統安全加固 277 25.5 業務應用管控 278 25.5.1 業務流程變更管理 278 25.5.2 系統數據變更控制 278 25.5.3 系統審計事項處理 278 25.6 資產完整性保障 279 25.6.1 IT設備產品支持 279 25.6.2 IT系統維護支持 279 25.7 系統運行維護管理 280 25.7.1 資產管理 280 25.7.2 配置管理 281 25.7.3 發布管理 281 25.7.4 變更管理 281 25.7.5 可用性管理 282 第 26章 IT系統運行安全與管理 283 26.1 運行安全參考模型 283 26.1.1 運行安全參考模型分析 283 26.1.2 運行安全的基本原則 284 26.2 運行安全目標與計劃 285 26.2.1 年度信息安全要求與風險分析 285 26.2.2 年度運行安全目標設定 286 26.2.3 年度運行安全計劃編制 286 26.3 IT系統運行安全管控 287 26.3.1 安全產品運行狀態監控 287 26.3.2 系統脆弱性風險管理 288 26.3.3 集權系統規范化管理 288 26.3.4 信息安全監督檢查 288 26.3.5 安全事件與應急處置 289 26.3.6 運行安全風險管理 289 26.4 安全加固與管理改進 289 26.4.1 IT系統安全加固 289 26.4.2 IT安全設施加固 290 26.4.3 安全管理制度完善 290 26.5 運行安全支撐能力提升 291 26.5.1 信息安全設施能力 291 26.5.2 信息安全人員能力 292 26.5.3 信息安全資源保障 292 第 27章 IT服務支持體系設計 293 27.1 IT服務支持概覽 293 27.1.1 問題與挑戰 293 27.1.2 IT服務等級協議 293 27.1.3 IT服務支持體系 294 27.1.4 轉型思路與方法 295 27.2 IT服務臺 295 27.3 IT服務目錄 295 27.4 IT服務流程 297 27.4.1 服務請求流程 297 27.4.2 事件管理流程 297 27.4.3 問題管理流程 298 27.4.4 IT管理事項流程 298 27.5 IT服務知識庫 299 27.5.1 知識庫用途 299 27.5.2 知識庫分類 299 27.5.3 知識庫來源與創建 299 27.6 IT服務管理平臺 300 27.6.1 主要功能要求 300 27.6.2 與相關系統的集成 300 27.7 組織機構與人員 300 27.7.1 IT服務支持組織機構 300 27.7.2 IT服務支持崗位 301 27.8 IT服務的組織與改進 301 27.8.1 組織與計劃管理 302 27.8.2 服務評價 302 27.8.3 持續改進 302 第五篇 網絡空間安全 第 28章 定位、方法與重點關注 304 28.1 網絡安全面臨的挑戰 304 28.1.1 網絡安全的現狀 304 28.1.2 網絡安全的挑戰 304 28.2 網絡安全縱深防御 305 28.2.1 技術視角的縱深防御 305 28.2.2 管理視角的縱深防御 306 28.2.3 運行視角的縱深防御 307 28.3 網絡安全方法與框架 308 28.3.1 IATF 308 28.3.2 ISO/IEC 27000 308 28.3.3 網絡安全等級保護標準 309 28.4 重點關注 310 第 29章 網絡空間安全體系設計 312 29.1 網絡安全需求與要求 312 29.1.1 安全技術措施 312 29.1.2 安全管理要求 313 29.1.3 安全運行要求 313 29.2 網絡安全參考框架 314 29.2.1 網絡安全使命與方針 314 29.2.2 網絡安全參考框架分析 315 29.3 網絡安全體系建設 316 29.3.1 網絡安全管理體系 316 29.3.2 網絡安全技術體系 318 29.4 網絡安全運行改進 320 第30章 安全區域劃分與邊界防護 321 30.1 網絡安全區與域 321 30.1.1 網絡安全區與網絡安全域 321 30.1.2 安全區域劃分的目的與原則 321 30.2 安全區、域規劃 322 30.2.1 網絡安全區規劃 322 30.2.2 網絡安全域規劃 324 30.2.3 網絡安全區域調整 326 30.3 安全域邊界防護 327 30.3.1 安全域邊界分類 327 30.3.2 邊界防護基本原則 328 30.3.3 安全域邊界防護設計 328 第31章 邊界訪問控制與策略措施 331 31.1 邊界控制問題與難點 331 31.1.1 訪問需求與邊界控制 331 31.1.2 邊界控制的常見問題 332 31.1.3 邊界控制的難點 332 31.2 邊界訪問控制模型 333 31.2.1 IT系統資源與訪問需求 333 31.2.2 邊界訪問控制模型分析 335 31.3 IT資源與用戶分組 336 31.3.1 資源梳理與分組設計 336 31.3.2 用戶梳理與用戶分組 338 31.4 邊界控制與管理 339 31.4.1 訪問控制基本要求 339 31.4.2 防火墻策略配置 339 31.4.3 訪問控制策略管理 340 第32章 計算環境與應用系統安全 341 32.1 計算環境安全 341 32.1.1 理解計算環境安全 341 32.1.2 計算環境防護原則 342 32.2 集權系統安全 343 32.2.1 集權系統安全風險 343 32.2.2 集權系統技術防護 343 32.2.3 集權系統安全管理 344 32.3 脆弱性管理 344 32.3.1 脆弱性風險 344 32.3.2 漏洞管理 345 32.3.3 弱口令防范 346 32.4 應用系統安全 346 32.4.1 設計安全 347 32.4.2 開發安全 348 32.4.3 測試安全 349 32.4.4 部署安全 350 第33章 信息分級分類與數據安全 351 33.1 信息分級分類 351 33.1.1 目標與原則 351 33.1.2 信息分級 352 33.1.3 信息分類 353 33.2 數據安全框架 354 33.2.1 數據安全框架分析 354 33.2.2 數據安全目標與原則 355 33.2.3 數據安全分級與定級 355 33.3 數據生命周期安全 356 33.3.1 數據采集 356 33.3.2 數據傳輸 357 33.3.3 數據存儲 357 33.3.4 數據使用 357 33.3.5 數據銷毀 359 33.4 數據安全管理 359 33.4.1 數據安全組織保障 359 33.4.2 信息系統運行保障 360 第34章 安全風險感知與事件處置 362 34.1 風險、事件、事態 362 34.1.1 信息化管理與信息安全 362 34.1.2 事件分級與分類 363 34.2 風險感知與風險應對 365 34.2.1 風險管理策略 366 34.2.2 風險管理計劃 366 34.2.3 安全風險應對 367 34.3 事件過程與分級管理 369 34.3.1 事件過程模型 369 34.3.2 事件分級管理 370 34.4 應急預案與應急響應 371 34.4.1 應急組織與應急準備 371 34.4.2 應急預案與應急演練 372 34.4.3 應急處置與持續改進 373 第35章 網絡安全策略框架與編制 374 35.1 定位、需求與要求 374 35.1.1 價值定位 374 35.1.2 需求與要求 374 35.2 網絡安全要素分析 375 35.2.1 ISO/IEC 27001框架與管控要素 375 35.2.2 等級保護框架與管控要素 378 35.2.3 網絡安全標準運用 380 35.3 網絡安全策略框架 380 35.3.1 策略設計基本原則 380 35.3.2 網絡安全策略框架分析 381 35.4 策略文件結構 383 35.4.1 策略文件編制 383 35.4.2 策略文件結構參考 384 第六篇 信息化運營 第36章 定位、方法與重點關注 386 36.1 信息化運營定位 386 36.1.1 信息化綜合計劃 386 36.1.2 信息化工作推進 386 36.1.3 信息化管控實施 387 36.1.4 評價與改進 387 36.2 一般方法 387 36.2.1 年度規劃與計劃方法 387 36.2.2 管理體系構建方法 388 36.3 重點關注 388 第37章 信息化年度規劃與計劃 389 37.1 價值定位與重點關注 389 37.1.1 價值定位 389 37.1.2 重點關注 390 37.2 年度規劃與計劃框架 390 37.3 主要計劃事項的編制 391 37.3.1 編制思路 392 37.3.2 年度信息化需求梳理 392 37.3.3 內部信息化能力分析 393 37.3.4 信息化工作思路與目標 394 37.3.5 年度工作策略與措施 395 37.3.6 里程碑計劃與風險管理 396 37.3.7 資源保障計劃 397 37.4 編制過程與計劃管理 397 37.4.1 年度規劃與計劃啟動 397 37.4.2 上下雙向迭代推進 398 37.4.3 評估與評審 399 37.4.4 宣貫與修訂 400 37.5 相關建議 400 第38章 信息化管理體系設計 401 38.1 價值定位與一般規律 401 38.1.1 管理層級與管理體系 401 38.1.2 信息化管理的一般規律 402 38.2 信息化管理體系框架 403 38.2.1 企業IT服務價值鏈 403 38.2.2 信息化管控模型 404 38.2.3 信息化管理體系參考框架 405 38.2.4 管理制度編制的一般原則 407 38.3 主要信息化制度編制 407 38.3.1 信息化總則的確立 407 38.3.2 信息化管理制度建立 409 38.3.3 信息化操作規程編制 410 38.3.4 信息化標準與規范 411 38.4 管理評估與持續改進 411 38.4.1 管理體系評估與改進 411 38.4.2 管理文件評估與改進 411 38.5 相關建議 411 第39章 信息化能力體系建設 413 39.1 能力需求與重點關注 413 39.1.1 企業核心能力及構件 413 39.1.2 信息化支撐能力 414 39.2 信息化支撐能力框架 414 39.2.1 信息化支撐能力框架分析 414 39.2.2 支撐設施能力 415 39.2.3 團隊能力 416 39.3 支撐設施能力提升 416 39.3.1 核心訴求與總體框架 417 39.3.2 支撐設施推進建議 418 39.4 信息化團隊能力提升 419 39.4.1 組織架構與崗位設置 419 39.4.2 關鍵崗位能力 420 39.5 相關建議 422 第40章 信息化運營與管控體系 423 40.1 信息化運營與運營管控 423 40.1.1 信息化推進的常見問題 423 40.1.2 信息化運營管控及框架 424 40.2 信息化組織與管理 424 40.2.1 信息化組織體系建設 424 40.2.2 信息化管理與制度建設 426 40.3 信息化協調與溝通 427 40.3.1 信息化協調 427 40.3.2 信息化溝通 428 40.4 信息化控制與評估 429 40.4.1 信息化戰略一致性控制 429 40.4.2 網絡安全與保密管控 430 40.4.3 信息化評估 430 40.5 相關建議 431 第41章 信息系統可持續發展探討 432 41.1 業務連續性與可持續發展 432 41.1.1 業務連續性 432 41.1.2 可持續發展 433 41.1.3 生命周期管理 433 41.2 主要IT資產生命周期管理 434 41.2.1 關鍵IT資產識別 434 41.2.2 可持續性影響因素 434 41.2.3 可持續改進對策 435 41.3 重要數據生命周期管理 436 41.3.1 關鍵數據資產識別 436 41.3.2 可持續性影響因素 436 41.3.3 可持續發展對策 437 參考文獻 438
展開全部

企業數字化實戰指南 作者簡介

高福春,畢業于西安交通大學,擁有16年IT行業從業經歷和14年企業IT應用從業經驗,帶領所屬企業信息化團隊制定信息化戰略、推進信息化建設、開展IT系統運行與服務支持,有效支持了企業戰略和業務運作。善于總結規律和提煉方法框架,熟悉企業架構、發展戰略、業務運作,以及企業IT系統規劃、技術架構、軟件開發,對產品規劃、項目管理、數字化轉型有一定的研究。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 拉伸膜,PE缠绕膜,打包带,封箱胶带,包装膜厂家-东莞宏展包装 | 低压载波电能表-单相导轨式电能表-华邦电力科技股份有限公司-智能物联网综合管理平台 | 天津试验仪器-电液伺服万能材料试验机,恒温恒湿标准养护箱,水泥恒应力压力试验机-天津鑫高伟业科技有限公司 | 手板_手板模型制作_cnc手板加工厂-东莞天泓 | 高考志愿规划师_高考规划师_高考培训师_高报师_升学规划师_高考志愿规划师培训认证机构「向阳生涯」 | 洗石机-移动滚筒式,振动,螺旋,洗矿机-青州冠诚重工机械有限公司 | 深圳标识制作公司-标识标牌厂家-深圳广告标识制作-玟璟广告-深圳市玟璟广告有限公司 | 银川美容培训-美睫美甲培训-彩妆纹绣培训-新娘化妆-学化妆-宁夏倍莱妮职业技能培训学校有限公司 临时厕所租赁_玻璃钢厕所租赁_蹲式|坐式厕所出租-北京慧海通 | 驾驶人在线_专业学车门户网站 | 上海深蓝_缠绕机_缠膜机-上海深蓝机械装备有限公司 | 苏州同创电子有限公司 - 四探针测试仪源头厂家 | 艺术漆十大品牌_艺术涂料加盟代理_蒙太奇艺术涂料厂家品牌|艺术漆|微水泥|硅藻泥|乳胶漆 | 云南丰泰挖掘机修理厂-挖掘机维修,翻新,再制造的大型企业-云南丰泰工程机械维修有限公司 | 非甲烷总烃分析仪|环控百科| 亳州网络公司 - 亳州网站制作 - 亳州网站建设 - 亳州易天科技 | 广西教师资格网-广西教师资格证考试网 | 机制砂选粉机_砂石选粉机厂家-盐城市助成粉磨科技有限公司 | 昆明化妆培训-纹绣美甲-美容美牙培训-昆明博澜培训学校 | 世界箱包品牌十大排名,女包小众轻奢品牌推荐200元左右,男包十大奢侈品牌排行榜双肩,学生拉杆箱什么品牌好质量好 - Gouwu3.com | 菏泽商标注册_菏泽版权登记_商标申请代理_菏泽商标注册去哪里 | 铝机箱_铝外壳加工_铝外壳厂家_CNC散热器加工-惠州市铂源五金制品有限公司 | 东莞喷砂机-喷砂机-喷砂机配件-喷砂器材-喷砂加工-东莞市协帆喷砂机械设备有限公司 | 瓶盖扭矩测试仪-瓶盖扭力仪-全自动扭矩仪-济南三泉中石单品站 | 标准件-非标紧固件-不锈钢螺栓-非标不锈钢螺丝-非标螺母厂家-三角牙锁紧自攻-南京宝宇标准件有限公司 | 自动钻孔机-全自动数控钻孔机生产厂家-多米(广东)智能装备有限公司 | 山东臭氧发生器,臭氧发生器厂家-山东瑞华环保设备 | 浙江红酒库-冰雕库-气调库-茶叶库安装-医药疫苗冷库-食品物流恒温恒湿车间-杭州领顺实业有限公司 | 齿轮减速机_齿轮减速电机-VEMT蜗轮蜗杆减速机马达生产厂家瓦玛特传动瑞环机电 | 恒温水槽与水浴锅-上海熙浩实业有限公司 | 锌合金压铸-铝合金压铸厂-压铸模具-冷挤压-誉格精密压铸 | 在线钠离子分析仪-硅酸根离子浓度测定仪-油液水分测定仪价格-北京时代新维测控设备有限公司 | 东莞螺杆空压机_永磁变频空压机_节能空压机_空压机工厂批发_深圳螺杆空压机_广州螺杆空压机_东莞空压机_空压机批发_东莞空压机工厂批发_东莞市文颖设备科技有限公司 | 上海刑事律师|刑事辩护律师|专业刑事犯罪辩护律师免费咨询-[尤辰荣]金牌上海刑事律师团队 | 台式恒温摇床价格_大容量恒温摇床厂家-上海量壹科学仪器有限公司 | 武汉天安盾电子设备有限公司 - 安盾安检,武汉安检门,武汉安检机,武汉金属探测器,武汉测温安检门,武汉X光行李安检机,武汉防爆罐,武汉车底安全检查,武汉液体探测仪,武汉安检防爆设备 | 飞行者联盟-飞机模拟机_无人机_低空经济_航空技术交流平台 | 紫外可见光分光度计-紫外分光度计-分光光度仪-屹谱仪器制造(上海)有限公司 | 金环宇|金环宇电线|金环宇电缆|金环宇电线电缆|深圳市金环宇电线电缆有限公司|金环宇电缆集团 | 税筹星_灵活用工平台_企业财务顾问_财税法薪综合服务平台 | 钛板_钛管_钛棒_钛盘管-无锡市盛钛科技有限公司 | 哈尔滨京科脑康神经内科医院-哈尔滨治疗头痛医院-哈尔滨治疗癫痫康复医院 |