搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
卓有成效的CIO
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111357698
  • 作      者:
    (美)Eric J. Brown,(美)William A. Yarberry, Jr.著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2011
收藏
编辑推荐
    在预算不确定、技术不断变化、管理人才缺乏且生产需求紧迫的业务世界里,理论不如实践具有指导意义。《商务智能与信息化技术丛书:卓有成效的CIO》是实践经验的总结,提供了有效管控业务执行的方法,可帮助CIO改变被动工作的局面,提高自身竞争力,成为企业未来重要的职位领导。
    本书除了包括与许多成功CIO的访谈之外,还包括以下内容:
    ●有效的IT管理基本理论以及执行方法。
    ●合同服务的成本控制与合同谈判的内幕信息。
    ●管控和IT控制的作用。
    ●在兼并或收购中成为一名卓有成效的CIO。
    ●包含图表、模板、示范策略和规程、管控检查表,以及用于IT策略的详细框架。
    本书不仅提供了现有的战略思想,而且包括详细的问题解决思路,例如与供应商签订优化的IT和电信合同、软件成本的解释等。
    本书旨在为CIO协调两个问题:既要承受极大的日常工作压力,又要特别关注管控和内部控制,并指出易于遵循的、可以立即实施的指导原则和管控方法。
展开
内容介绍
    自从cio(首席信息官)概念引入中国以来,cio这个职位受到了国内企业决策者的重要关注。随着商业领域多极化的竞争与发展,越来越多的企业开始将创新这一概念作为企业的持续发展的动力和竞争优势,cio将成为未来企业最为重要的职位领导人之一。
    《商务智能与信息化技术丛书:卓有成效的CIO》是一本介绍成为卓有成效的cio的实践指南。以企业日常运营为背景,讨论了cio在企业开展业务过程中的必要性和重要作用,使本书的论点与实际的信息技术管理更相关,体现了本书的实用价值。在全书中还穿插有一些图表、模板、示范策略和规程等,增加了本书的可读性、可操作性。在本书最后还包括几个附录,可用作it管控、收购、控制检查表及其他用途的模板。本书非常适合企业在职cio和有志于成为cio的it人士阅读,也适合作为大专院校信息管理专业及相关专业的教材。
展开
目录
译者序
前言
致谢
关于作者
第1章 核心技能和职业发展
1.1 CIO的角色——取样员
1.2 没有人规划你的职业生涯
1.3 战略规划
1.4 技术专长
1.5 各代人
1.6 什么会影响薪酬
1.7 CIO病毒
1.8 神奇的“和”
1.9 参考

第2章 信息技术管控
2.1 CIO的成功秘诀:想要最好的结果,就要有管控
2.2 协调一致:如何避免杂草丛生
2.3 第一步:确认业务战略存在
2.4 设定优先次序
2.5 协调工具
2.5.1 价值传递
2.5.2 it风险管理
2.6 合规性
2.7 资源管理
2.8 绩效管理
2.9 具体细节——管控你自己的部门
2.10 参考

第3章 信息技术财务
3.1 预算
3.2 构建预算
3.3 理性购买
3.4 管理it投资
3.5 sopno.9 81
3.6 成本管理
3.7 灰色地带和倾斜
3.8 扣款
3.9 显得有财务智慧
3.10 管理合同
3.11 小结
3.12 参考

第4章 项目管理
4.1 项目组织
4.2 系统开发方法
4.2.1 模型1:非正式方法——先编码,后修改
4.2.2 模型2:传统方法——瀑布
4.2.3 模型3:快速原型/快速应用开发
4.2.4 模型4:敏捷方法
4.2.5 模型5:rational统一过程
4.2.6 模型6:范围以外的/嵌入的项目
4.3 项目动态
4.3.1 为什么项目会失败
4.3.2 工作规划
4.3.3 项目风险评估
4.4 作业的范围——计划管理办公室的两难境地
4.5 实战者的观点
4.6 项目管理的未来
4.7 参考

第5章 创建足够好的代码
5.1 好代码简介
5.2 编码标准有多重要
5.3 工具箱是有用的
5.4 一些指导方针示例
5.5 发布方法
5.6 移植
5.7 终极答案——雇佣好的开发人员并让他们开心
5.8 参考

第6章 企业架构
6.1 开发业务模型
6.2 业务驱动力和企业架构(ea)的销售
6.3 信息架构和流程建模观点
6.4 技术架构的观点
6.5 卓有成效的架构
6.5.1 业务架构
6.5.2 it架构
6.6 将企业架构推出去——与管理层和雇员沟通
6.6.1 外包选择
6.6.2 工具
6.6.3 企业架构的实施和管控
6.7 架构成熟度
6.8 小结
6.9 参考

第7章 并购
7.1 CIO的千载难逢的机会
7.2 CIO的两个职责
7.2.1 职责1:尽职调查
7.2.2 职责2:it整合
7.3 成功的因素
7.4 参考

第8章 转包
8.1 左右摇摆的观点
8.2 传统的优缺点
8.2.1 优点
8.2.2 缺点
8.3 外包还是不外包
8.4 离岸或近岸外包
8.4.1 接近度因子
8.4.2 正确看待离岸或近岸外包与转包
8.4.3 转包更甚于it服务
8.5 参考

第9章 商务智能和分析
9.1 开始——推销商务智能
9.2 核心组件
9.3 数据仓库
9.4 预测分析和数据挖掘
9.4.1 预测分析的实质
9.4.2 数据挖掘
9.5 业务应用调查
9.6 卓有成效的实现
9.6.1 分布智能
9.6.2 组织结构
9.6.3 路障
9.6.4 重要问题
9.7 底线
9.8 参考

第10章 安全
10.1 风险的来源
10.2 它与金钱有关——脚本小子是不受欢迎的人
10.3 纵深防御
10.4 工具和防御自动化
10.5 电话安全
10.6 构建安全检查表
10.7 安全从业者的一些评论
10.8 参考

第11章 培训
11.1 工具
11.2 用户需要改变
11.3 需要多少培训
11.4 it研讨会或者特定于供应商的it培训
11.5 保留知识的严厉惩罚
11.6 知识管理

第12章 有效地使用咨询师
12.1 变成专业服务的熟练买家
12.1.1 在桌子的一边:咨询师的目标
12.1.2 在桌子的另一边:CIO的目标
12.2 匹配利益
12.3 其他一些防御策略
12.4 知识转移
12.5 几条关于咨询师的结论
12.6 参考

第13章 运营
13.1 树屋非常讨小孩子欢心
13.2 管理框架
13.3 变更、配置和发布管理
13.4 服务台、事件和问题管理
13.5 容量管理、服务等级、可用性和作业调度
13.6 日常管理
13.7 良好运营的一些常识性方法
13.8 云计算
13.9 底线——纪律
13.10 参考

第14章 未来
14.1 社会和人口统计
14.2 技术
14.3 参考

第15章 CIO访谈
附录A 关键it的一般控制示例
附录B 关键it的应用控制示例
附录C 项目管理技巧示例
附录D it风险评估检查表
附录E 并购的尽职调查一览表(业务)
附录F 用于并购的尽职调查一览表(it)
附录G 针对“xyz公司”的it政策与方向的示例
附录H 推荐阅读
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证