封面
版权信息
内容提要
序言
前言
术语解读
第一篇 信息化战略
第1章 定位、方法与重点关注
1.1 信息化相关概念
1.2 IT战略及定位
1.3 一般方法
1.4 重点关注
第2章 企业战略与IT战略
2.1 业务战略与IT战略的关系
2.2 准确理解与把握业务战略
2.3 IT战略、规划与计划
2.4 应用架构规划与管理
2.5 信息化规划的重点关注
第3章 技术架构与技术平台体系
3.1 使命与基本原则
3.2 技术架构规划设计
3.3 技术平台体系构建
第4章 信息架构与信息模型体系
4.1 使命与一般原则
4.2 信息架构规划方法
4.3 信息架构需求
4.4 信息架构体系设计
第5章 信息化治理与信息化管控
5.1 概述
5.2 准确理解信息化治理与管理
5.3 信息化管控体系设计
5.4 重点关注
第6章 数字化转型与策略选择
6.1 数字化发展的机遇与挑战
6.2 数字化发展的策划与规划
6.3 数字化转型的组织与推进
6.4 相关建议
第二篇 技术与方案
第7章 定位、方法与重点关注
7.1 价值定位
7.2 业务驱动与技术引领
7.3 IT应用方法与框架
7.4 重点关注
第8章 IT基础设施规划与设计
8.1 IT基础设施技术与应用
8.2 网络设施规划与设计
8.3 数据中心规划与设计
8.4 应用基础设施探讨
8.5 相关建议
第9章 应用软件需求分析方法
9.1 需求分析的问题与难点
9.2 需求分析模型与准则
9.3 业务需求分解与分析
9.4 系统要求分解与分析
9.5 用户体验与交互设计
第10章 软件选型评估方法
10.1 软件选型的定位
10.2 软件选型评估模型
10.3 软件选型评估策略
10.4 确定评估指标体系
10.5 软件选型评估实施
第11章 移动应用与接入安全
11.1 影响因素与策略选择
11.2 统筹移动应用需求
11.3 移动应用安全规划
11.4 移动安全要求参考
第12章 物联网应用与互联安全
12.1 物联网发展趋势
12.2 物联网应用场景
12.3 物联网应用推进
12.4 物联网应用安全
第三篇 建设与管理
第13章 定位、方法与重点关注
13.1 信息化建设流程
13.2 信息化项目管控要素
13.3 一般方法
13.4 重点关注
第14章 信息化项目策划与立项
14.1 项目立项的常见问题
14.2 项目立项过程与立项审查
14.3 项目策划
14.4 项目建议书编制
14.5 项目建设方案编制
14.6 相关建议
第15章 信息化项目技术规格书
15.1 价值定位与一般原则
15.2 技术规格书参考框架
15.3 项目技术规格书编制
15.4 重点关注
第16章 信息化项目实施方案设计
16.1 项目总体方案设计
16.2 项目详细方案设计
16.3 相关建议
第17章 信息化项目实施过程管理
17.1 项目类型与常见问题
17.2 项目管理知识与方法
17.3 项目实施组织与计划
17.4 项目过程管理与控制
17.5 项目验收与关闭
17.6 相关建议
第18章 信息化项目验收管理
18.1 项目验收方法
18.2 项目验收角色
18.3 项目交付确认
18.4 项目范围验收
18.5 相关建议
第19章 信息化项目后评估探讨
19.1 后评估的必要性与难点
19.2 后评估模型与基本原则
19.3 绩效目标与评估标准
19.4 后评估组织与实施
19.5 后评估结论与应用
第四篇 运行与服务
第20章 定位、方法与重点关注
20.1 IT系统运行服务定位
20.2 IT系统运行服务影响因素
20.3 IT系统运行服务体系建设方法
20.4 重点关注
第21章 IT运行服务体系设计
21.1 IT运行服务体系规划
21.2 IT系统资产架构优化
21.3 IT运行服务管理制度
21.4 IT运行服务支撑保障
第22章 企业IT架构与系统部署
22.1 IT架构与部署
22.2 部署原则与方法
22.3 IT系统部署规划
22.4 IT系统部署优化
第23章 IT系统接产与生命周期
23.1 IT系统接产
23.2 IT资产配置管理
23.3 IT系统容量管理
23.4 IT系统生命周期
第24章 IT系统运行监控与管理
24.1 监控指标分类与方法
24.2 主要系统运行监控指标
24.3 系统运行状态监控
24.4 系统运行监控管理
第25章 IT系统运行维护与管理
25.1 系统运行维护框架
25.2 系统可用性维护
25.3 业务连续性维护
25.4 系统安全性维护
25.5 业务应用管控
25.6 资产完整性保障
25.7 系统运行维护管理
第26章 IT系统运行安全与管理
26.1 运行安全参考模型
26.2 运行安全目标与计划
26.3 IT系统运行安全管控
26.4 安全加固与管理改进
26.5 运行安全支撑能力提升
第27章 IT服务支持体系设计
27.1 IT服务支持概览
27.2 IT服务台
27.3 IT服务目录
27.4 IT服务流程
27.5 IT服务知识库
27.6 IT服务管理平台
27.7 组织机构与人员
27.8 IT服务的组织与改进
第五篇 网络空间安全
第28章 定位、方法与重点关注
28.1 网络安全面临的挑战
28.2 网络安全纵深防御
28.3 网络安全方法与框架
28.4 重点关注
第29章 网络空间安全体系设计
29.1 网络安全需求与要求
29.2 网络安全参考框架
29.3 网络安全体系建设
29.4 网络安全运行改进
第30章 安全区域划分与边界防护
30.1 网络安全区与域
30.2 安全区、域规划
30.3 安全域边界防护
第31章 边界访问控制与策略措施
31.1 边界控制问题与难点
31.2 边界访问控制模型
31.3 IT资源与用户分组
31.4 边界控制与管理
第32章 计算环境与应用系统安全
32.1 计算环境安全
32.2 集权系统安全
32.3 脆弱性管理
32.4 应用系统安全
第33章 信息分级分类与数据安全
33.1 信息分级分类
33.2 数据安全框架
33.3 数据生命周期安全
33.4 数据安全管理
第34章 安全风险感知与事件处置
34.1 风险、事件、事态
34.2 风险感知与风险应对
34.3 事件过程与分级管理
34.4 应急预案与应急响应
第35章 网络安全策略框架与编制
35.1 定位、需求与要求
35.2 网络安全要素分析
35.3 网络安全策略框架
35.4 策略文件结构
第六篇 信息化运营
第36章 定位、方法与重点关注
36.1 信息化运营定位
36.2 一般方法
36.3 重点关注
第37章 信息化年度规划与计划
37.1 价值定位与重点关注
37.2 年度规划与计划框架
37.3 主要计划事项的编制
37.4 编制过程与计划管理
37.5 相关建议
第38章 信息化管理体系设计
38.1 价值定位与一般规律
38.2 信息化管理体系框架
38.3 主要信息化制度编制
38.4 管理评估与持续改进
38.5 相关建议
第39章 信息化能力体系建设
39.1 能力需求与重点关注
39.2 信息化支撑能力框架
39.3 支撑设施能力提升
39.4 信息化团队能力提升
39.5 相关建议
第40章 信息化运营与管控体系
40.1 信息化运营与运营管控
40.2 信息化组织与管理
40.3 信息化协调与沟通
40.4 信息化控制与评估
40.5 相关建议
第41章 信息系统可持续发展探讨
41.1 业务连续性与可持续发展
41.2 主要IT资产生命周期管理
41.3 重要数据生命周期管理
参考文献
更新时间:2023-03-28 18:17:31