图书介绍
CIO综合修炼PDF|Epub|txt|kindle电子书版本网盘下载
![CIO综合修炼](https://www.shukui.net/cover/61/31252192.jpg)
- 姚乐编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121086519
- 出版时间:2009
- 标注页数:635页
- 文件大小:148MB
- 文件页数:657页
- 主题词:企业管理-信息管理
PDF下载
下载说明
CIO综合修炼PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 CIO业务修炼2
第1章 整体规划—信息化行动纲领2
1.1 信息化战略的缺失与完善2
1.2 信息化战略规划的缺失2
1.3 企业信息化的战略、战术5
1.3.1 何谓信息化战略6
1.3.2 “战略与规划”不同词汇、不同概念8
1.3.3 信息化战略的制定过程9
1.3.4 信息系统规划过程11
1.4 信息化战略对企业战略的遵从12
1.4.1 纵向一体化对信息化战略的影响13
1.4.2 相关多元化对信息化战略的影响14
1.5 竞争战略对信息化战略的影响16
1.5.1 差异化战略对信息化战略的影响16
1.5.2 攻击性策略对于信息化战略的影响19
1.6 信息化战略规划应注意的关键点20
参考文献22
第2章 IT规划:架构是核心,落地是关键23
2.1 IT规划的重要性23
2.2 规划变“鬼话”的几种原因23
2.3 IT规划:可执行的,就是好的吗24
2.4 IT规划:三个层面,架构是核心25
2.4.1 同一称谓,不同内涵25
2.4.2 三个层面,架构是核心26
2.4.3 EA,架构规划标准框架27
2.4.4 数据架构是核心的核心28
2.5 IT规划:完整的,才可能使战略落地30
2.5.1 规划落地,两层含义30
2.5.2 完整规划不复杂,“三个阶段,七大步骤”30
2.5.3 规划落地,措施要到位31
2.6 IT规划:过程比结果更重要32
参考文献32
第3章 ERP系统的实施、运行与优化33
3.1 ERP软件系统选型33
3.1.1 ERP系统选型的基本原则33
3.1.2 ERP系统选型的做法33
3.2 ERP系统的实施与运行管理34
3.2.1 “一把手工程”解析34
3.2.2 实施ERP的关键因素35
3.2.3 ERP的可靠的实施路线35
3.2.4 工作准则和工作规程37
3.2.5 ERP系统的运行管理37
3.2.6 实施应用ERP的十大忠告39
3.3 案例:ERP系统在ABC公司的实施和应用40
3.3.1 企业概况40
3.3.2 ERP软件系统的选型40
3.3.3 ERP系统实施过程40
3.3.4 ERP系统应用情况及带来的效益和变化45
3.4 应用ERP,使企业的运作越来越好49
3.4.1 不要轻言失败49
3.4.2 坚持正确的理念和正确的实施方法50
3.4.3 全面集成,充分地应用ERP系统的功能51
3.4.4 通过ERP,转变企业经营机制52
3.4.5 坚持持续改善的理念并付诸实践53
3.4.6 Oliver Wight关于企业优秀业绩的A级检测表53
参考文献56
第4章 供应链管理57
4.1 供应链管理的定义和软件57
4.1.1 供应链和供应链管理的定义57
4.1.2 供应链管理的理念58
4.1.3 供应链管理软件58
4.2 供应链计划包括的主要内容59
4.2.1 商业趋势迫使企业转向需求驱动的适应性计划59
4.2.2 从传统的计划模式过渡到高级供应链计划59
4.2.3 高级计划与排产技术的出现推动了SCP的发展60
4.3 供应链计划软件的主要模块61
4.3.1 战略网络优化SNO62
4.3.2 需求计划68
4.3.3 实时的销售和运营计划(RTS&OP)72
4.3.4 库存优化75
4.3.5 生产排程81
4.3.6 全局订单承诺86
4.3.7 协同计划89
4.4 供应链执行包括的主要内容93
4.5 供应链执行软件的主要模块94
4.5.1 仓储管理系统94
4.5.2 运输管理系统98
参考文献103
第5章 客户关系管理104
5.1 什么样的客户关系管理是优秀的104
5.2 CRM与市场管理107
5.3 CRM与销售管理110
5.3.1 “知己知彼”的销售计划制定110
5.3.2 精细化的销售过程控制111
5.3.3 量化的销售人员绩效管理113
5.4 CRM与服务管理114
5.4.1 持续提升客户价值114
5.4.2 将客户进行细分114
5.4.3 有效管理客户期望值114
5.4.4 提升服务能力115
5.4.5 控制服务成本116
5.5 CRM与客户经理制116
5.5.1 目标:锁定VIP客户116
5.5.2 全面推行客户经理制117
5.5.3 搭建客户经理工作平台121
5.6 CRM与渠道管理122
5.6.1 渠道变革的时机选择122
5.6.2 企业成长与渠道策略123
5.6.3 渠道下沉、深化与创新123
5.6.4 CRM量化渠道管理124
5.6.5 CRM助某酒业公司实现渠道精细化管理126
5.7 CRM与竞争管理127
5.7.1 竞争无处不在127
5.7.2 打造竞争优势128
5.7.3 竞争信息的收集129
5.7.4 CRM成为竞争工具130
5.7.5 CRM为竞争策略制定提供依据131
5.7.6 CRM提升企业竞争能力132
5.8 CRM与客户培育体系133
5.8.1 客户正在流失133
5.8.2 客户流失的原因133
5.8.3 客户培育体系134
5.8.4 客户获取与客户维系的区别与联系134
5.8.5 客户获取的策略135
5.8.6 客户维系策略136
5.8.7 CRM的客户培育效用137
5.9 CRM与持续改善机制139
5.9.1 Kalzen—持续改善139
5.9.2 持续改善销售和服务流程140
5.9.3 建立持续改善机制141
5.9.4 CRM与持续改善机制143
参考文献145
第6章 业务流程管理147
6.1 业务流程重组的兴起与反思147
6.2 认识流程管理149
6.2.1 业务流程在企业中的位置150
6.2.2 企业不同阶段流程的差异150
6.2.3 企业流程的3个层次151
6.2.4 流程的分类152
6.2.5 流程优化的五阶段模型153
6.3 流程识别与描述154
6.3.1 识别关键流程的原则与方法154
6.3.2 流程的描述155
6.4 流程诊断与优化157
6.4.1 流程诊断和分析的步骤157
6.4.2 流程优化的ESIA方法159
6.5 流程落实与持续完善162
6.5.1 流程的落实与实施162
6.5.2 流程的持续优化163
参考文献165
第2篇 CIO管理修炼168
第7章 CIO项目管理概论168
7.1 CIO项目管理概述169
7.1.1 项目与项目管理169
7.1.2 项目组合与项目组合管理171
7.1.3 项目投资组合与项目投资组合管理175
7.1.4 和谐的CIO项目管理180
7.2 CIO单项目管理概要182
7.2.1 单项目管理生命期183
7.2.2 CIO单项目管理过程组186
7.2.3 CIO项目启动过程组188
7.2.4 CIO项目规划过程组197
7.2.5 CIO项目执行过程组215
7.2.6 CIO项目监控过程组225
7.2.7 CIO项目收尾过程组240
参考文献244
第8章 IT风险管理245
8.1 信息化面临的风险245
8.1.1 IT治理风险245
8.1.2 IT规划与架构风险245
8.1.3 IT项目管理风险246
8.1.4 IT基础设施风险246
8.1.5 信息安全风险246
8.1.6 业务性持续风险247
8.1.7 IT应用系统风险247
8.1.8 IT服务交付风险247
8.1.9 IT绩效风险247
8.1.10 合规性风险248
8.2 IT风险管理框架249
8.2.1 COSO企业风险管理框架249
8.2.2 COSO框架下的IT控制250
8.2.3 综合性的IT风险管理框架252
8.3 在战略层面上完善IT治理结构254
8.3.1 什么是IT治理254
8.3.2 IT治理要解决的问题255
8.3.3 IT治理的设计框架259
8.3.4 对IT治理的评估260
8.4 在战术层面上建立IT控制框架261
8.4.1 业务需求识别261
8.4.2 业务建模263
8.4.3 数据质量控制265
8.4.4 IT规划270
8.4.5 IT流程控制272
8.4.6 建立信息安全管理体系276
8.4.7 IT服务管理280
8.4.8 信息系统审计283
8.4.9 其他IT控制最佳实践285
8.5 IT控制框架的建立过程286
8.5.1 第一阶段:IT规划与架构设计287
8.5.2 第二阶段:完善IT治理,初步控制287
8.5.3 第三阶段:资源协同,全面控制287
8.5.4 第四阶段:业务创新,完善控制288
参考文献288
第9章 信息安全管理289
9.1 当前信息安全现状289
9.2 信息安全保障模型BHTP290
9.2.1 BHTP模型的关键要素291
9.2.2 BHTP的实施步骤291
9.3 建立完善的安全治理结构292
9.4 审视组织的业务目标,确定IT原则293
9.5 进行信息安全风险评估294
9.5.1 当前风险评估方法的局限294
9.5.2 调整的风险评估方法295
9.5.3 现状调查296
9.5.4 基线风险评估297
9.5.5 资产风险评估298
9.5.6 流程风险评估301
9.6 进行信息安全规划303
9.6.1 保障体系实施规划303
9.6.2 安全预算计划304
9.6.3 投资回报计划304
9.7 建立并运行信息安全体系305
9.7.1 实施内容305
9.7.2 实施步骤305
9.7.3 建立信息安全管理体系文件305
9.7.4 信息安全管理体系的运行307
9.8 建立“技术防火墙”308
9.8.1 “技术防火墙”的总体要求308
9.8.2 “技术防火墙”的实现框架309
9.9 建立“人力防火墙”314
9.9.1 制定信息安全有关的人力资源政策314
9.9.2 实施信息安全教育与培训315
9.9.3 制定安全事件响应机制316
9.9.4 营造企业信息安全文化318
9.10 信息安全持续改进319
9.10.1 实施内容319
9.10.2 检查的步骤319
9.10.3 审计的步骤320
9.10.4 实施成果320
9.11 目前流行的信息安全保障方法的比较321
9.11.13 种信息安全保障方法的发起321
9.11.23 种信息安全保障方法的比较321
参考文献323
第10章 IT服务管理体系324
10.1 总体概况324
10.2 实施方法论325
10.2.1 基本原理—PDCA方法论325
10.2.2 PDCA管理循环325
10.2.3 IT服务管理体系“金字塔”326
10.2.4 IT服务管理体系项目实施范围327
10.3 IT服务管理体系实施步骤330
10.3.1 阶段一:现状调查330
10.3.2 阶段二:体系建制332
10.3.3 阶段三:体系试运行333
10.3.4 阶段四:认证审核334
10.4 IT服务管理体系实施要点334
10.4.1 管理职责334
10.4.2 计划和实施服务管理335
10.4.3 计划执行新服务335
10.4.4 服务级别管理336
10.4.5 服务报告336
10.4.6 连续性和可用性管理337
10.4.7 财务管理流程338
10.4.8 容量管理流程338
10.4.9 信息安全管理流程339
10.4.10 业务关系管理流程340
10.4.11 供应商管理流程341
10.4.12 事件管理流程341
10.4.13 问题管理流程342
10.4.14 配置管理流程343
10.4.15 变更管理流程343
10.4.16 发布管理流程344
10.5 术语定义345
10.6 事件管理流程举例347
参考文献357
第11章 知识管理358
11.1 知识管理产生的基本背景358
11.2 知识管理基本模型360
11.2.1 业界关于知识管理的研究360
11.2.2 知识管理核心模型—知识之轮362
11.2.3 如何驱动知识之轮363
11.3 中国企业知识管理现状和实施策略368
11.3.1 目前国内企业知识管理现状368
11.3.2 企业知识管理建设策略372
11.4 知识管理典型案例375
11.4.1 A移动公司的知识管理战略体系研究375
11.4.2 B公司的业务导向知识管理实践382
11.5 知识管理的IT落地体现390
11.5.1 支撑知识管理的TT系统建设思路390
11.5.2 知识管理对企业IT应用的影响393
参考文献396
第12章 信息工程监理397
12.1 信息工程监理的发展与现状397
12.1.1 信息工程监理的定义与行业规定397
12.1.2 信息工程监理的价值与作用模式397
12.1.3 信息工程监理发展轨迹400
12.1.4 信息工程监理的发展现状与主要问题403
12.2 信息工程监理的理论基础与工作模式405
12.2.1 信息工程监理的工作内容与模式405
12.2.2 信息工程监理国家标准的主要内容415
12.3 信息工程监理内容详解417
12.3.1 信息工程监理各个阶段的工作流程417
12.3.2 监理的质量控制422
12.3.3 监理的进度控制425
12.3.4 监理的投资控制428
12.3.5 监理的合同管理431
12.3.6 监理的信息管理434
12.3.7 监理的组织协调435
参考文献437
第3篇 CIO技术修炼440
第13章 企业信息规划、治理和信息系统总体架构440
13.1 企业信息化存在的问题及企业架构的价值440
13.1.1 企业信息化存在的难题440
13.1.2 企业总体架构的价值与风险442
13.2 企业总体架构的内容及发展443
13.2.1 企业总体架构的产生443
13.2.2 企业总体架构组成444
13.2.3 国际主要总体架构组织和理论介绍448
13.3 企业总体架构的规划和设计451
13.3.1 企业总体架构的内容451
13.3.2 企业总体架构规划方法要点457
13.4 企业总体架构管理460
13.4.1 总体架构与业务战略关系460
13.4.2 企业总体架构生命周期460
13.4.3 企业总体架构的参与和作用462
13.4.4 企业总体架构成熟度评估464
13.4.5 企业总体架构工具465
参考文献467
第14章 数据规划与数据中心468
14.1 数据规划的提出468
14.1.1 数据处理危机的表现468
14.1.2 数据处理危机问题的分析469
14.1.3 数据规划的提出和组织实施470
14.2 数据规划的理论指导472
14.2.1 信息资源规划的定义472
14.2.2 信息资源规划的有关理论引进473
14.2.3 信息资源规划的有关理论和方法的创新发展481
14.3 信息资源规划的工程化方法483
14.3.1 需求分析483
14.3.2 系统建模486
14.3.3 信息资源规划的组织实施489
14.3.4 信息资源规划的支持工具和信息资源元库490
14.4 数据标准化体系建设491
14.4.1 数据元素标准492
14.4.2 信息分类编码标准495
14.4.3 数据标准化体系496
14.5 数据中心建设497
14.5.1 关于数据中心建设目标和任务的探讨497
14.5.2 四类数据环境498
14.5.3 数据中心的数据存储组织与管理500
14.5.4 数据中心的分级设计501
14.5.5 数据中心支持集成化应用系统的开发与运行503
14.5.6 数据中心支持己建应用系统的互连互通504
参考文献505
第15章 企业门户与应用整合506
15.1 企业门户产生的背景506
15.2 企业门户与应用整合的概念507
15.2.1 基本概念507
15.2.2 企业门户的发展与收益509
15.2.3 企业门户的分类与建设内容510
15.2.4 企业门户成功实施的关键512
15.3 企业门户规划方法513
15.3.1 门户建设现状调研和分析514
15.3.2 门户需求梳理与规划516
15.3.3 门户建设实施计划517
15.3.4 门户管控机制建立518
15.4 企业门户的内容与功能规划518
15.4.1 企业门户的内容建设518
15.4.2 企业门户的内容规划方法519
15.4.3 企业门户的功能规划521
15.5 企业门户的技术架构规划526
15.5.1 门户技术架构原则526
15.5.2 门户技术架构实现527
15.5.3 门户技术平台选择529
15.5.4 典型的门户平台部署示意532
15.5.5 门户应用整合技术533
15.5.6 门户应用整合案例(SAP集成)537
15.6 企业门户的实施方法538
15.6.1 企业门户实施策略与计划538
15.6.2 企业门户实施风险分析与规避539
15.7 企业门户未来发展趋势540
参考文献541
第16章 信息安全技术542
16.1 信息安全概论542
16.1.1 信息与信息系统542
16.1.2 信息安全542
16.1.3 信息安全面临的威胁543
16.1.4 影响信息系统安全的重要因素544
16.1.5 信息安全的研究内容544
16.1.6 信息系统的安全体系545
16.2 物理安全技术547
16.2.1 物理安全技术概述547
16.2.2 系统的环境安全547
16.2.3 灾害安全防范和硬件防护547
16.2.4 设备安全管理547
16.2.5 防电磁辐射548
16.3 网络安全技术548
16.3.1 密码技术548
16.3.2 防火墙技术551
16.3.3 入侵检测技术559
16.4 数据安全技术564
16.4.1 数据安全概述564
16.4.2 数据安全技术565
16.5 操作系统的安全568
16.5.1 操作系统安全概述568
16.5.2 操作系统的安全机制568
16.5.3 操作系统的安全策略569
16.5.4 操作系统的漏洞和威胁569
16.6 计算机病毒及防治569
16.6.1 计算机病毒概述569
16.6.2 计算机病毒的特征行为570
16.6.3 计算机病毒的传播途径570
16.6.4 计算机病毒的防治方法570
16.7 信息安全管理技术571
16.7.1 信息安全管理概述571
16.7.2 信息安全管理体系的建立571
16.7.3 信息安全管理体系的实施和运作574
16.7.4 信息安全管理体系的监控和评审574
16.7.5 信息安全管理体系的改进574
参考文献575
第17章 数据仓库实施与案例576
17.1 数据仓库和商业智能的概念576
17.1.1 数据仓库是什么576
17.1.2 数据仓库能解决什么577
17.1.3 数据仓库的驱动力577
17.2 数据仓库解决方案578
17.2.1 数据仓库体系结构578
17.2.2 ETL解决方案579
17.2.3 海量数据管理解决方案580
17.2.4 元数据管理解决方案581
17.2.5 信息利用解决方案582
17.3 数据仓库的实施582
17.3.1 规划数据仓库项目582
17.3.2 建设数据仓库项目583
17.3.3 评估数据仓库586
17.4 数据仓库实施中需要注意的问题586
17.4.1 采用何种实施方法587
17.4.2 从业务需求出发,结合先进的实现技术587
17.4.3 如何进行主题规划588
17.4.4 领导层的参与和支持588
17.5 数据仓库应用589
17.5.1 数据仓库应用的分类589
17.5.2 数据仓库行业应用举例589
17.6 数据仓库的现状和发展方向592
17.7 数据仓库案例分析595
17.7.1 国内某证券公司数据仓库解决方案595
17.7.2 澳大利亚国民银行数据仓库解决方案596
17.7.3 新西兰电信数据仓库598
17.8 数据仓库产品介绍及第三方评测599
参考文献604
第18章 企业网络规划605
18.1 网络规划概述605
18.1.1 网络建设的需求分析605
18.1.2 网络建设的实施与设计605
18.2 网络需求调查607
18.2.1 现状调查607
18.2.2 地理布局的勘察608
18.3 网络需求分析608
18.3.1 网络应用目标分析608
18.3.2 网络应用约束分析609
18.3.3 网络结构分析610
18.3.4 网络技术指标分析611
18.3.5 网络通信流量特征分析615
18.3.6 网络应用类型分析616
18.4 网络规划与设计617
18.4.1 网络总体设计原则617
18.4.2 网络规划619
18.4.3 网络设计619
18.5 企业网络设计方案示例626
18.5.1 公司网络系统建设需求626
18.5.2 网络设计原则627
18.5.3 网络及安全方案设计628
18.5.4 各应用系统方案设计632
参考文献635