Effective CIO: how to achieve outstanding success through strategic alignment, financial management, and IT governance
副标题:无
作 者:(美)Eric J. Brown,(美)William A. Yarberry, Jr.著;陈征,马丽娟译
分类号:F270.7
ISBN:9787111357698
微信扫一扫,移动浏览光盘
简介
自从CIO(首席信息官)概念引入中国以来,CIO这个职位受到了国内企业决策者的重要关注。随着商业领域多极化的竞争与发展,越来越多的企业开始将创新这一概念作为企业的持续发展的动力和竞争优势,CIO将成为未来企业最为重要的职位领导人之一。
《卓有成效的CIO》是一本介绍成为卓有成效的CIO的实践指南。以企业日常运营为背景,讨论了CIO在企业开展业务过程中的必要性和重要作用,使本书的论点与实际的信息技术管理更相关,体现了本书的实用价值。在全书中还穿插有一些图表、模板、示范策略和规程等,增加了本书的可读性、可操作性。在本书最后还包括几个附录,可用作IT管控、收购、控制检查表及其他用途的模板。《卓有成效的CIO》非常适合企业在职CIO和有志于成为CIO的IT人士阅读,也适合作为大专院校信息管理专业及相关专业的教材。本书由Eric J.Brown,和William A.Yarberry,Jr.著。
目录
译者序
前言
致谢
关于作者
第1章 核心技能和职业发展
1.1 CIO的角色――取样员
1.2 没有人规划你的职业生涯
1.3 战略规划
1.4 技术专长
1.5 各代人
1.6 什么会影响薪酬
1.7 CIO病毒
1.8 神奇的“和”
1.9 参考
第2章 信息技术管控
2.1 CIO的成功秘诀:想要最好的结果,就要有管控
2.2 协调一致:如何避免杂草丛生
2.3 第一步:确认业务战略存在
2.4 设定优先次序
2.5 协调工具
2.5.1 价值传递
2.5.2 IT风险管理
2.6 合规性
2.7 资源管理
2.8 绩效管理
2.9 具体细节――管控你自己的部门
2.10 参考
第3章 信息技术财务
3.1 预算
3.2 构建预算
3.3 理性购买
3.4 管理IT投资
3.5 SOP No.98-1
3.6 成本管理
3.7 灰色地带和倾斜
3.8 扣款
3.9 显得有财务智慧
3.10 管理合同
3.11 小结
3.12 参考
第4章 项目管理
4.1 项目组织
4.2 系统开发方法
4.2.1 模型1:非正式方法――先编码,后修改
4.2.2 模型2:传统方法――瀑布
4.2.3 模型3:快速原型/快速应用开发
4.2.4 模型4:敏捷方法
4.2.5 模型5:Rational统一过程
4.2.6 模型6:范围以外的/嵌入的项目
4.3 项目动态
4.3.1 为什么项目会失败
4.3.2 工作规划
4.3.3 项目风险评估
4.4 作业的范围――计划管理办公室的两难境地
4.5 实战者的观点
4.6 项目管理的未来
4.7 参考
第5章 创建足够好的代码
5.1 好代码简介
5.2 编码标准有多重要
5.3 工具箱是有用的
5.4 一些指导方针示例
5.5 发布方法
5.6 移植
5.7 终极答案――雇佣好的开发人员并让他们开心
5.8 参考
第6章 企业架构
6.1 开发业务模型
6.2 业务驱动力和企业架构(EA)的销售
6.3 信息架构和流程建模观点
6.4 技术架构的观点
6.5 卓有成效的架构
6.5.1 业务架构
6.5.2 IT架构
6.6 将企业架构推出去――与管理层和雇员沟通
6.6.1 外包选择
6.6.2 工具
6.6.3 企业架构的实施和管控
6.7 架构成熟度
6.8 小结
6.9 参考
第7章 并购
7.1 CIO的千载难逢的机会
7.2 CIO的两个职责
7.2.1 职责1:尽职调查
7.2.2 职责2:IT整合
7.3 成功的因素
7.4 参考
第8章 转包
8.1 左右摇摆的观点
8.2 传统的优缺点
8.2.1 优点
8.2.2 缺点
8.3 外包还是不外包
8.4 离岸或近岸外包
8.4.1 接近度因子
8.4.2 正确看待离岸或近岸外包与转包
8.4.3 转包更甚于IT服务
8.5 参考
第9章 商务智能和分析
9.1 开始――推销商务智能
9.2 核心组件
9.3 数据仓库
9.4 预测分析和数据挖掘
9.4.1 预测分析的实质
9.4.2 数据挖掘
9.5 业务应用调查
9.6 卓有成效的实现
9.6.1 分布智能
9.6.2 组织结构
9.6.3 路障
9.6.4 重要问题
9.7 底线
9.8 参考
第10章 安全
10.1 风险的来源
10.2 它与金钱有关――脚本小子是不受欢迎的人
10.3 纵深防御
10.4 工具和防御自动化
10.5 电话安全
10.6 构建安全检查表
10.7 安全从业者的一些评论
10.8 参考
第11章 培训
11.1 工具
11.2 用户需要改变
11.3 需要多少培训
11.4 IT研讨会或者特定于供应商的IT培训
11.5 保留知识的严厉惩罚
11.6 知识管理
第12章 有效地使用咨询师
12.1 变成专业服务的熟练买家
12.1.1 在桌子的一边:咨询师的目标
12.1.2 在桌子的另一边:CIO的目标
12.2 匹配利益
12.3 其他一些防御策略
12.4 知识转移
12.5 几条关于咨询师的结论
12.6 参考
第13章 运营
13.1 树屋非常讨小孩子欢心
13.2 管理框架
13.3 变更、配置和发布管理
13.4 服务台、事件和问题管理
13.5 容量管理、服务等级、可用性和作业调度
13.6 日常管理
13.7 良好运营的一些常识性方法
13.8 云计算
13.9 底线――纪律
13.10 参考
第14章 未来
14.1 社会和人口统计
14.2 技术
14.3 参考
第15章 CIO访谈
附录A 关键IT的一般控制示例
附录B 关键IT的应用控制示例
附录C 项目管理技巧示例
附录D IT风险评估检查表
附录E 并购的尽职调查一览表(业务)
附录F 用于并购的尽职调查一览表(IT)
附录G 针对“XYZ公司”的IT政策与方向的示例
附录H 推荐阅读
前言
致谢
关于作者
第1章 核心技能和职业发展
1.1 CIO的角色――取样员
1.2 没有人规划你的职业生涯
1.3 战略规划
1.4 技术专长
1.5 各代人
1.6 什么会影响薪酬
1.7 CIO病毒
1.8 神奇的“和”
1.9 参考
第2章 信息技术管控
2.1 CIO的成功秘诀:想要最好的结果,就要有管控
2.2 协调一致:如何避免杂草丛生
2.3 第一步:确认业务战略存在
2.4 设定优先次序
2.5 协调工具
2.5.1 价值传递
2.5.2 IT风险管理
2.6 合规性
2.7 资源管理
2.8 绩效管理
2.9 具体细节――管控你自己的部门
2.10 参考
第3章 信息技术财务
3.1 预算
3.2 构建预算
3.3 理性购买
3.4 管理IT投资
3.5 SOP No.98-1
3.6 成本管理
3.7 灰色地带和倾斜
3.8 扣款
3.9 显得有财务智慧
3.10 管理合同
3.11 小结
3.12 参考
第4章 项目管理
4.1 项目组织
4.2 系统开发方法
4.2.1 模型1:非正式方法――先编码,后修改
4.2.2 模型2:传统方法――瀑布
4.2.3 模型3:快速原型/快速应用开发
4.2.4 模型4:敏捷方法
4.2.5 模型5:Rational统一过程
4.2.6 模型6:范围以外的/嵌入的项目
4.3 项目动态
4.3.1 为什么项目会失败
4.3.2 工作规划
4.3.3 项目风险评估
4.4 作业的范围――计划管理办公室的两难境地
4.5 实战者的观点
4.6 项目管理的未来
4.7 参考
第5章 创建足够好的代码
5.1 好代码简介
5.2 编码标准有多重要
5.3 工具箱是有用的
5.4 一些指导方针示例
5.5 发布方法
5.6 移植
5.7 终极答案――雇佣好的开发人员并让他们开心
5.8 参考
第6章 企业架构
6.1 开发业务模型
6.2 业务驱动力和企业架构(EA)的销售
6.3 信息架构和流程建模观点
6.4 技术架构的观点
6.5 卓有成效的架构
6.5.1 业务架构
6.5.2 IT架构
6.6 将企业架构推出去――与管理层和雇员沟通
6.6.1 外包选择
6.6.2 工具
6.6.3 企业架构的实施和管控
6.7 架构成熟度
6.8 小结
6.9 参考
第7章 并购
7.1 CIO的千载难逢的机会
7.2 CIO的两个职责
7.2.1 职责1:尽职调查
7.2.2 职责2:IT整合
7.3 成功的因素
7.4 参考
第8章 转包
8.1 左右摇摆的观点
8.2 传统的优缺点
8.2.1 优点
8.2.2 缺点
8.3 外包还是不外包
8.4 离岸或近岸外包
8.4.1 接近度因子
8.4.2 正确看待离岸或近岸外包与转包
8.4.3 转包更甚于IT服务
8.5 参考
第9章 商务智能和分析
9.1 开始――推销商务智能
9.2 核心组件
9.3 数据仓库
9.4 预测分析和数据挖掘
9.4.1 预测分析的实质
9.4.2 数据挖掘
9.5 业务应用调查
9.6 卓有成效的实现
9.6.1 分布智能
9.6.2 组织结构
9.6.3 路障
9.6.4 重要问题
9.7 底线
9.8 参考
第10章 安全
10.1 风险的来源
10.2 它与金钱有关――脚本小子是不受欢迎的人
10.3 纵深防御
10.4 工具和防御自动化
10.5 电话安全
10.6 构建安全检查表
10.7 安全从业者的一些评论
10.8 参考
第11章 培训
11.1 工具
11.2 用户需要改变
11.3 需要多少培训
11.4 IT研讨会或者特定于供应商的IT培训
11.5 保留知识的严厉惩罚
11.6 知识管理
第12章 有效地使用咨询师
12.1 变成专业服务的熟练买家
12.1.1 在桌子的一边:咨询师的目标
12.1.2 在桌子的另一边:CIO的目标
12.2 匹配利益
12.3 其他一些防御策略
12.4 知识转移
12.5 几条关于咨询师的结论
12.6 参考
第13章 运营
13.1 树屋非常讨小孩子欢心
13.2 管理框架
13.3 变更、配置和发布管理
13.4 服务台、事件和问题管理
13.5 容量管理、服务等级、可用性和作业调度
13.6 日常管理
13.7 良好运营的一些常识性方法
13.8 云计算
13.9 底线――纪律
13.10 参考
第14章 未来
14.1 社会和人口统计
14.2 技术
14.3 参考
第15章 CIO访谈
附录A 关键IT的一般控制示例
附录B 关键IT的应用控制示例
附录C 项目管理技巧示例
附录D IT风险评估检查表
附录E 并购的尽职调查一览表(业务)
附录F 用于并购的尽职调查一览表(IT)
附录G 针对“XYZ公司”的IT政策与方向的示例
附录H 推荐阅读
Effective CIO: how to achieve outstanding success through strategic alignment, financial management, and IT governance
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×