企業數字化實戰指南

高福春

  • 出版商: 人民郵電
  • 出版日期: 2023-02-01
  • 定價: $779
  • 售價: 8.5$662
  • 語言: 簡體中文
  • 頁數: 464
  • ISBN: 7115600600
  • ISBN-13: 9787115600608
  • 下單後立即進貨 (約4週~6週)

  • 企業數字化實戰指南-preview-1
  • 企業數字化實戰指南-preview-2
企業數字化實戰指南-preview-1

買這商品的人也買了...

相關主題

商品描述

本書旨在為企業開展數字化提供參考。本書以企業的視角,從企業IT服務價值鏈出發,註重“實踐到理論,再到實踐”的過程演進,聚焦企業信息技術應用中的普遍與共性問題,基於場景目標與要求的分析,結合現有的IT應用方法框架與標準規範,研究提出具體場景的工作方法框架、應遵循的基本原則,基於對需求的分析,從而提出可供參考的解決方案與建議。

本書架構清晰、內容豐富、講解翔實,適合“兩化融合”關鍵用戶、數字化規劃與設計人員、數字化建設與實施人員、信息系統運行維護人員、IT服務支持人員、信息安全人員等參考。

作者簡介

高福春,毕业于西安交通大学,拥有16年IT行业从业经历和14年企业IT应用从业经验,带领所属企业信息化团队制定信息化战略、推进信息化建设、开展IT系统运行与服务支持,有效支持了企业战略和业务运作。善于总结规律和提炼方法框架,熟悉企业架构、发展战略、业务运作,以及企业IT系统规划、技术架构、软件开发,对产品规划、项目管理、数字化转型有一定的研究。

目錄大綱

第 一篇 信息化戰略

第 1章 定位、方法與重點關註 2

1.1 信息化相關概念 2

1.1.1 信息化、數字化、智能化 2

1.1.2 企業信息化價值定位 3

1.1.3 企業信息化成熟度 4

1.2 IT戰略及定位 5

1.3 一般方法 6

1.3.1 戰略和流程分析方法 6

1.3.2 信息化規劃方法 7

1.3.3 信息化管控方法 8

1.4 重點關註 9

1.4.1 IT戰略與企業戰略的匹配性 9

1.4.2 信息化架構體系的可持續性 9

1.4.3 信息化管控體系的有效性 9

第 2章 企業戰略與IT戰略 11

2.1 業務戰略與IT戰略的關系 11

2.1.1 驅動與支撐的關系 11

2.1.2 融合與發展的關系 12

2.1.3 引領與變革的關系 12

2.2 準確理解與把握業務戰略 13

2.2.1 理解企業戰略與業務戰略 13

2.2.2 理解企業治理與管理者訴求 14

2.2.3 理解企業外部環境的影響 14

2.2.4 理解戰略執行的變與不變 15

2.2.5 透過現象看本質 15

2.3 IT戰略、規劃與計劃 16

2.3.1 IT戰略框架 16

2.3.2 信息化規劃方法 17

2.3.3 信息化工作計劃 19

2.4 應用架構規劃與管理 20

2.4.1 業務架構分析 20

2.4.2 應用架構規劃 20

2.4.3 應用架構重點關註 21

2.5 信息化規劃的重點關註 22

2.5.1 關註規劃目標與深度的設定 22

2.5.2 關註戰略與業務的適配性 23

2.5.3 關註架構的可持續性 23

2.5.4 關註實施的可行性和經濟性 24

第3章 技術架構與技術平臺體系 25

3.1 使命與基本原則 25

3.1.1 技術架構的使命 25

3.1.2 技術架構的基本原則 26

3.2 技術架構規劃設計 27

3.2.1 技術架構總體框架 27

3.2.2 IT基礎設施規劃 28

3.2.3 應用基礎設施規劃 31

3.2.4 業務應用平臺規劃 31

3.3 技術平臺體系構建 32

3.3.1 技術架構實現路徑 32

3.3.2 IT平臺選型 34

3.3.3 平臺迭代與架構管控 36

第4章 信息架構與信息模型體系 38

4.1 使命與一般原則 38

4.1.1 信息架構相關概念 38

4.1.2 現狀與挑戰 39

4.1.3 使命與定位 40

4.1.4 一般性原則 41

4.2 信息架構規劃方法 41

4.2.1 規劃目標與方法確定 42

4.2.2 架構輸入信息收集 42

4.2.3 需求梳理分析 42

4.2.4 架構體系設計 44

4.2.5 成果評審與交付 45

4.3 信息架構需求 45

4.3.1 信息架構需求分析 45

4.3.2 信息架構需求梳理分析 48

4.3.3 產品服務與信息模型體系 51

4.4 信息架構體系設計 55

4.4.1 核心訴求與目標籌劃 55

4.4.2 信息分類與信息展現 56

4.4.3 數據分層與數據對象 57

4.4.4 數據生命周期應用 58

4.4.5 產品服務數據體系規劃 59

第5章 信息化治理與信息化管控 60

5.1 概述 60

5.1.1 治理與管理的關系 60

5.1.2 現狀與挑戰 61

5.1.3 使命與定位 61

5.2 準確理解信息化治理與管理 62

5.2.1 信息化治理和管理參考框架 62

5.2.2 信息化管控影響因素 63

5.3 信息化管控體系設計 63

5.3.1 信息化組織模式及分析 64

5.3.2 信息化組織體系籌劃 65

5.3.3 信息化管控能力框架 66

5.4 重點關註 68

第6章 數字化轉型與策略選擇 69

6.1 數字化發展的機遇與挑戰 69

6.1.1 數字化發展趨勢 69

6.1.2 數字化發展機遇 70

6.1.3 面臨的挑戰 70

6.2 數字化發展的策劃與規劃 70

6.2.1 明確數字化發展對策 71

6.2.2 做好數字化頂層籌劃 71

6.2.3 編制數字化轉型方案 72

6.3 數字化轉型的組織與推進 74

6.3.1 做好與戰略和管理的銜接 74

6.3.2 做好實施組織與推進 74

6.3.3 重視過程評估與持續改進 75

6.4 相關建議 75

第二篇 技術與方案

第7章 定位、方法與重點關註 78

7.1 價值定位 78

7.1.1 理解信息化 78

7.1.2 推進信息化 79

7.2 業務驅動與技術引領 79

7.2.1 發揮業務驅動作用 79

7.2.2 發揮技術引領作用 80

7.3 IT應用方法與框架 83

7.3.1 需求分析方法 83

7.3.2 解決方案構建 84

7.4 重點關註 85

第8章 IT基礎設施規劃與設計 86

8.1 IT基礎設施技術與應用 86

8.1.1 IT基礎設施發展趨勢 86

8.1.2 IT基礎設施價值定位 87

8.2 網絡設施規劃與設計 88

8.2.1 網絡設施發展趨勢 88

8.2.2 目標與原則 89

8.2.3 當期需求與擴展要求 90

8.2.4 方案規劃與設計 91

8.2.5 設備配備與選型 92

8.2.6 生命周期管理 93

8.3 數據中心規劃與設計 93

8.3.1 數據中心發展趨勢 93

8.3.2 目標與原則 95

8.3.3 當期需求與擴展規劃 95

8.3.4 方案規劃與設計 96

8.3.5 生命周期管理 97

8.4 應用基礎設施探討 97

8.4.1 透過現象看本質 98

8.4.2 話說技術中台 100

8.4.3 話說數據中台 100

8.5 相關建議 101

第9章 應用軟件需求分析方法 103

9.1 需求分析的問題與難點 103

9.1.1 軟件需求分析的現狀 103

9.1.2 需求分析常見問題及影響 104

9.1.3 需求分析面臨的挑戰 104

9.2 需求分析模型與準則 105

9.2.1 需求分析定位 105

9.2.2 需求分析模型 106

9.2.3 需求分析準則 107

9.2.4 需求模型應用 108

9.3 業務需求分解與分析 109

9.3.1 業務流程支持需求分解 109

9.3.2 能力提升支持需求分析 111

9.3.3 應用創新支持需求分析 112

9.4 系統要求分解與分析 112

9.4.1 應用配置維護要求 112

9.4.2 系統配置維護要求 113

9.4.3 技術與集成要求 113

9.4.4 信息安全要求 113

9.5 用戶體驗與交互設計 113

9.5.1 用戶體驗層級模型 113

9.5.2 用戶體驗設計框架 114

9.5.3 用戶交互體系設計 115

第 10章 軟件選型評估方法 117

10.1 軟件選型的定位 117

10.1.1 軟件選型的常見問題 117

10.1.2 軟件選型的目的與約束 118

10.2 軟件選型評估模型 118

10.2.1 軟件選型評估模型分析 118

10.2.2 軟件選型評估要素 119

10.3 軟件選型評估策略 121

10.3.1 軟件選型一般原則 122

10.3.2 軟件選型策略選擇 122

10.4 確定評估指標體系 123

10.4.1 業務需求滿足度指標 123

10.4.2 技術要求滿足度指標 124

10.4.3 經濟性評價指標 125

10.5 軟件選型評估實施 125

10.5.1 軟件選型評估組織 125

10.5.2 候選軟件推演驗證 127

10.5.3 相關建議 128

第 11章 移動應用與接入安全 129

11.1 影響因素與策略選擇 129

11.1.1 發展趨勢 129

11.1.2 風險挑戰 130

11.1.3 策略選擇 131

11.2 統籌移動應用需求 131

11.2.1 移動應用場景 131

11.2.2 移動應用需求統籌 132

11.2.3 移動應用推進策略 132

11.3 移動應用安全規劃 132

11.3.1 移動應用建設框架 133

11.3.2 移動應用安全框架 134

11.4 移動安全要求參考 135

11.4.1 移動應用終端系統安全 135

11.4.2 移動應用服務端安全 136

11.4.3 隔離、傳輸與認證安全 136

11.4.4 企業後端業務系統集成安全 137

第 12章 物聯網應用與互聯安全 138

12.1 物聯網發展趨勢 138

12.1.1 內涵與外延 138

12.1.2 發展趨勢 139

12.1.3 面臨的挑戰 139

12.2 物聯網應用場景 140

12.2.1 企業安防應用 140

12.2.2 生產設施應用 141

12.2.3 供應鏈應用 141

12.3 物聯網應用推進 142

12.3.1 物聯網推進策略 142

12.3.2 物聯網需求統籌 142

12.3.3 物聯網方案規劃 143

12.4 物聯網應用安全 144

12.4.1 物聯網應用安全風險 144

12.4.2 物聯網應用安全防護 145

第三篇 建設與管理

第 13章 定位、方法與重點關註 148

13.1 信息化建設流程 148

13.1.1 項目定義流程 148

13.1.2 產品服務採購流程 149

13.1.3 項目實施流程 149

13.2 信息化項目管控要素 150

13.2.1 信息化項目管控要點 150

13.2.2 信息化管控流程 151

13.3 一般方法 151

13.3.1 PMBOK項目管理方法 151

13.3.2 技術架構設計方法 152

13.4 重點關註 152

第 14章 信息化項目策劃與立項 154

14.1 項目立項的常見問題 154

14.1.1 項目目標欠清晰 154

14.1.2 項目建設內容不完整 154

14.1.3 項目建設方案過粗 155

14.1.4 項目預算依據不足 155

14.2 項目立項過程與立項審查 155

14.2.1 項目立項過程 156

14.2.2 立項審查原則 156

14.2.3 立項審查要點 157

14.3 項目策劃 158

14.3.1 項目目標 158

14.3.2 項目建設內容 159

14.3.3 項目範圍定義 159

14.4 項目建議書編制 160

14.4.1 項目建議書編制框架 160

14.4.2 項目建議書編制要求 161

14.5 項目建設方案編制 161

14.5.1 項目建設方案編制框架 162

14.5.2 項目建設方案編制要求 163

14.6 相關建議 164

第 15章 信息化項目技術規格書 165

15.1 價值定位與一般原則 165

15.1.1 技術規格書定位 165

15.1.2 一般原則 166

15.2 技術規格書參考框架 166

15.2.1 參考框架 166

15.2.2 編制要點 167

15.3 項目技術規格書編制 168

15.3.1 項目目標與交付 168

15.3.2 項目需求與要求 169

15.3.3 項目實施與管理要求 170

15.3.4 項目投標與文件要求 171

15.4 重點關註 172

第 16章 信息化項目實施方案設計 173

16.1 項目總體方案設計 173

16.1.1 總體設計輸入 173

16.1.2 設計目標與設計原則 174

16.1.3 總體架構設計要點 175

16.1.4 總體方案文件編制 177

16.2 項目詳細方案設計 178

16.2.1 詳細設計輸入 178

16.2.2 詳細設計基準 178

16.2.3 詳細方案設計要點 178

16.2.4 詳細設計文件編制 181

16.3 相關建議 181

第 17章 信息化項目實施過程管理 182

17.1 項目類型與常見問題 182

17.1.1 信息化項目類型 182

17.1.2 項目實施難度 183

17.1.3 常見問題 183

17.2 項目管理知識與方法 184

17.2.1 項目管理知識與運用 184

17.2.2 IT項目實施過程模型 185

17.3 項目實施組織與計劃 188

17.3.1 項目組織與資源配置 188

17.3.2 項目實施計劃編制 189

17.3.3 項目啟動會 191

17.4 項目過程管理與控制 192

17.4.1 項目溝通與信息報告 192

17.4.2 項目進度跟蹤與調整 193

17.4.3 項目質量與風險控制 194

17.4.4 項目範圍與變更管理 196

17.4.5 項目文檔與綜合管理 196

17.5 項目驗收與關閉 197

17.5.1 項目移交 197

17.5.2 項目總結 198

17.5.3 項目關閉 198

17.6 相關建議 199

第 18章 信息化項目驗收管理 200

18.1 項目驗收方法 200

18.1.1 項目驗收參考模型 200

18.1.2 項目驗收的基本原則 202

18.2 項目驗收角色 202

18.2.1 項目驗收角色 203

18.2.2 項目驗收分工 203

18.3 項目交付確認 204

18.3.1 軟件交付確認 204

18.3.2 硬件交付確認 205

18.3.3 系統交付確認 206

18.3.4 服務交付確認 207

18.3.5 文檔交付確認 208

18.4 項目範圍驗收 208

18.4.1 項目初步驗收 208

18.4.2 項目最終驗收 209

18.4.3 項目質保驗收 210

18.5 相關建議 211

第 19章 信息化項目後評估探討 212

19.1 後評估的必要性與難點 212

19.1.1 後評估的必要性 212

19.1.2 後評估的難點 212

19.2 後評估模型與基本原則 213

19.2.1 後評估參考模型 213

19.2.2 後評估基本原則 214

19.3 績效目標與評估標準 215

19.3.1 項目績效目標 215

19.3.2 項目後評估標準 216

19.3.3 後評估指標權重 218

19.4 後評估組織與實施 218

19.4.1 項目後評估策劃 218

19.4.2 後評估組織與計劃 219

19.4.3 項目評估執行與管理 219

19.4.4 評估結果審核與發布 219

19.5 後評估結論與應用 220

19.5.1 項目後評估結論 220

19.5.2 後評估結果應用 220

第四篇 運行與服務

第 20章 定位、方法與重點關註 222

20.1 IT系統運行服務定位 222

20.1.1 IT系統運行服務業務框架 222

20.1.2 IT系統運行服務重點關註 223

20.2 IT系統運行服務影響因素 223

20.2.1 IT系統運行服務體系模型 223

20.2.2 績效提升影響因素 224

20.3 IT系統運行服務體系建設方法 225

20.3.1 ITIL 225

20.3.2 ITSS 226

20.3.3 關於方法引用 228

20.4 重點關註 228

第 21章 IT運行服務體系設計 230

21.1 IT運行服務體系規劃 230

21.1.1 SLA與服務目標設定 230

21.1.2 IT運行服務規劃框架 231

21.1.3 成長路徑與發展策略 232

21.2 IT系統資產架構優化 235

21.2.1 IT系統資產框架 235

21.2.2 IT資產資源化 236

21.2.3 IT資產架構化 237

21.2.4 IT資產生命周期化 238

21.3 IT運行服務管理制度 238

21.3.1 運行服務管理框架 238

21.3.2 運行服務管理程序 239

21.3.3 運行服務標準規範 240

21.4 IT運行服務支撐保障 240

21.4.1 運行服務支撐保障框架 241

21.4.2 組織與人員能力 241

21.4.3 專有技術能力 241

21.4.4 支撐設施能力 242

21.4.5 資源支持保障 242

第 22章 企業IT架構與系統部署 243

22.1 IT架構與部署 243

22.1.1 IT架構 243

22.1.2 IT系統部署關註 244

22.2 部署原則與方法 245

22.2.1 IT系統部署目標 245

22.2.2 IT系統部署原則 245

22.2.3 IT系統部署方法 246

22.3 IT系統部署規劃 246

22.3.1 安全區域佈局 246

22.3.2 網絡系統部署 248

22.3.3 計算資源部署 248

22.3.4 應用系統部署 249

22.4 IT系統部署優化 250

22.4.1 IT架構評估與優化 250

22.4.2 IT系統部署優化 251

22.4.3 IT系統部署管理 251

第 23章 IT系統接產與生命周期 252

23.1 IT系統接產 252

23.1.1 項目系統配備檢查 252

23.1.2 項目系統運行安全檢查 253

23.1.3 項目文件與設備接收 254

23.2 IT資產配置管理 254

23.2.1 IT資產台賬管理 254

23.2.2 IT資產變更管理 255

23.2.3 IT資產信息管理 255

23.3 IT系統容量管理 256

23.3.1 IT系統容量評估 256

23.3.2 IT系統容量改進 257

23.4 IT系統生命周期 258

23.4.1 IT系統上線與下線 258

23.4.2 IT系統資產價值保護 259

23.4.3 IT系統生命周期迭代 259

第 24章 IT系統運行監控與管理 260

24.1 監控指標分類與方法 260

24.1.1 運行影響因素與指標分類 260

24.1.2 運行監控的原則與方法 261

24.2 主要系統運行監控指標 262

24.2.1 網絡安全運行監控指標 263

24.2.2 計算資源運行監控指標 264

24.2.3 技術支撐運行監控指標 264

24.2.4 應用系統運行監控指標 265

24.3 系統運行狀態監控 266

24.3.1 運行監控工具與平臺 266

24.3.2 典型系統的運行監控 266

24.3.3 風險監控與態勢感知 268

24.4 系統運行監控管理 269

24.4.1 事態與事件管理 269

24.4.2 運行問題管理 269

24.4.3 運行風險管理 270

24.4.4 運行信息報告 270

第 25章 IT系統運行維護與管理 271

25.1 系統運行維護框架 271

25.2 系統可用性維護 272

25.2.1 系統部署維護 272

25.2.2 系統配置維護 273

25.2.3 系統功能維護 273

25.2.4 系統能力優化 273

25.3 業務連續性維護 274

25.3.1 數據備份規劃與策略 274

25.3.2 數據備份執行與管理 275

25.3.3 數據備份有效性驗證 275

25.4 系統安全性維護 276

25.4.1 系統脆弱性管理 276

25.4.2 安全設備維護 276

25.4.3 系統安全加固 277

25.5 業務應用管控 278

25.5.1 業務流程變更管理 278

25.5.2 系統數據變更控制 278

25.5.3 系統審計事項處理 278

25.6 資產完整性保障 279

25.6.1 IT設備產品支持 279

25.6.2 IT系統維護支持 279

25.7 系統運行維護管理 280

25.7.1 資產管理 280

25.7.2 配置管理 281

25.7.3 發布管理 281

25.7.4 變更管理 281

25.7.5 可用性管理 282

第 26章 IT系統運行安全與管理 283

26.1 運行安全參考模型 283

26.1.1 運行安全參考模型分析 283

26.1.2 運行安全的基本原則 284

26.2 運行安全目標與計劃 285

26.2.1 年度信息安全要求與風險分析 285

26.2.2 年度運行安全目標設定 286

26.2.3 年度運行安全計劃編制 286

26.3 IT系統運行安全管控 287

26.3.1 安全產品運行狀態監控 287

26.3.2 系統脆弱性風險管理 288

26.3.3 集權系統規範化管理 288

26.3.4 信息安全監督檢查 288

26.3.5 安全事件與應急處置 289

26.3.6 運行安全風險管理 289

26.4 安全加固與管理改進 289

26.4.1 IT系統安全加固 289

26.4.2 IT安全設施加固 290

26.4.3 安全管理制度完善 290

26.5 運行安全支撐能力提升 291

26.5.1 信息安全設施能力 291

26.5.2 信息安全人員能力 292

26.5.3 信息安全資源保障 292

第 27章 IT服務支持體系設計 293

27.1 IT服務支持概覽 293

27.1.1 問題與挑戰 293

27.1.2 IT服務等級協議 293

27.1.3 IT服務支持體系 294

27.1.4 轉型思路與方法 295

27.2 IT服務台 295

27.3 IT服務目錄 295

27.4 IT服務流程 297

27.4.1 服務請求流程 297

27.4.2 事件管理流程 297

27.4.3 問題管理流程 298

27.4.4 IT管理事項流程 298

27.5 IT服務知識庫 299

27.5.1 知識庫用途 299

27.5.2 知識庫分類 299

27.5.3 知識庫來源與創建 299

27.6 IT服務管理平臺 300

27.6.1 主要功能要求 300

27.6.2 與相關系統的集成 300

27.7 組織機構與人員 300

27.7.1 IT服務支持組織機構 300

27.7.2 IT服務支持崗位 301

27.8 IT服務的組織與改進 301

27.8.1 組織與計劃管理 302

27.8.2 服務評價 302

27.8.3 持續改進 302

第五篇 網絡空間安全

第 28章 定位、方法與重點關註 304

28.1 網絡安全面臨的挑戰 304

28.1.1 網絡安全的現狀 304

28.1.2 網絡安全的挑戰 304

28.2 網絡安全縱深防禦 305

28.2.1 技術視角的縱深防禦 305

28.2.2 管理視角的縱深防禦 306

28.2.3 運行視角的縱深防禦 307

28.3 網絡安全方法與框架 308

28.3.1 IATF 308

28.3.2 ISO/IEC 27000 308

28.3.3 網絡安全等級保護標準 309

28.4 重點關註 310

第 29章 網絡空間安全體系設計 312

29.1 網絡安全需求與要求 312

29.1.1 安全技術措施 312

29.1.2 安全管理要求 313

29.1.3 安全運行要求 313

29.2 網絡安全參考框架 314

29.2.1 網絡安全使命與方針 314

29.2.2 網絡安全參考框架分析 315

29.3 網絡安全體系建設 316

29.3.1 網絡安全管理體系 316

29.3.2 網絡安全技術體系 318

29.4 網絡安全運行改進 320

第30章 安全區域劃分與邊界防護 321

30.1 網絡安全區與域 321

30.1.1 網絡安全區與網絡安全域 321

30.1.2 安全區域劃分的目的與原則 321

30.2 安全區、域規劃 322

30.2.1 網絡安全區規劃 322

30.2.2 網絡安全域規劃 324

30.2.3 網絡安全區域調整 326

30.3 安全域邊界防護 327

30.3.1 安全域邊界分類 327

30.3.2 邊界防護基本原則 328

30.3.3 安全域邊界防護設計 328

第31章 邊界訪問控制與策略措施 331

31.1 邊界控制問題與難點 331

31.1.1 訪問需求與邊界控制 331

31.1.2 邊界控制的常見問題 332

31.1.3 邊界控制的難點 332

31.2 邊界訪問控制模型 333

31.2.1 IT系統資源與訪問需求 333

31.2.2 邊界訪問控制模型分析 335

31.3 IT資源與用戶分組 336

31.3.1 資源梳理與分組設計 336

31.3.2 用戶梳理與用戶分組 338

31.4 邊界控制與管理 339

31.4.1 訪問控制基本要求 339

31.4.2 防火牆策略配置 339

31.4.3 訪問控制策略管理 340

第32章 計算環境與應用系統安全 341

32.1 計算環境安全 341

32.1.1 理解計算環境安全 341

32.1.2 計算環境防護原則 342

32.2 集權系統安全 343

32.2.1 集權系統安全風險 343

32.2.2 集權系統技術防護 343

32.2.3 集權系統安全管理 344

32.3 脆弱性管理 344

32.3.1 脆弱性風險 344

32.3.2 漏洞管理 345

32.3.3 弱口令防範 346

32.4 應用系統安全 346

32.4.1 設計安全 347

32.4.2 開發安全 348

32.4.3 測試安全 349

32.4.4 部署安全 350

第33章 信息分級分類與數據安全 351

33.1 信息分級分類 351

33.1.1 目標與原則 351

33.1.2 信息分級 352

33.1.3 信息分類 353

33.2 數據安全框架 354

33.2.1 數據安全框架分析 354

33.2.2 數據安全目標與原則 355

33.2.3 數據安全分級與定級 355

33.3 數據生命周期安全 356

33.3.1 數據採集 356

33.3.2 數據傳輸 357

33.3.3 數據存儲 357

33.3.4 數據使用 357

33.3.5 數據銷毀 359

33.4 數據安全管理 359

33.4.1 數據安全組織保障 359

33.4.2 信息系統運行保障 360

第34章 安全風險感知與事件處置 362

34.1 風險、事件、事態 362

34.1.1 信息化管理與信息安全 362

34.1.2 事件分級與分類 363

34.2 風險感知與風險應對 365

34.2.1 風險管理策略 366

34.2.2 風險管理計劃 366

34.2.3 安全風險應對 367

34.3 事件過程與分級管理 369

34.3.1 事件過程模型 369

34.3.2 事件分級管理 370

34.4 應急預案與應急響應 371

34.4.1 應急組織與應急準備 371

34.4.2 應急預案與應急演練 372

34.4.3 應急處置與持續改進 373

第35章 網絡安全策略框架與編制 374

35.1 定位、需求與要求 374

35.1.1 價值定位 374

35.1.2 需求與要求 374

35.2 網絡安全要素分析 375

35.2.1 ISO/IEC 27001框架與管控要素 375

35.2.2 等級保護框架與管控要素 378

35.2.3 網絡安全標準運用 380

35.3 網絡安全策略框架 380

35.3.1 策略設計基本原則 380

35.3.2 網絡安全策略框架分析 381

35.4 策略文件結構 383

35.4.1 策略文件編制 383

35.4.2 策略文件結構參考 384

第六篇 信息化運營

第36章 定位、方法與重點關註 386

36.1 信息化運營定位 386

36.1.1 信息化綜合計劃 386

36.1.2 信息化工作推進 386

36.1.3 信息化管控實施 387

36.1.4 評價與改進 387

36.2 一般方法 387

36.2.1 年度規劃與計劃方法 387

36.2.2 管理體系構建方法 388

36.3 重點關註 388

第37章 信息化年度規劃與計劃 389

37.1 價值定位與重點關註 389

37.1.1 價值定位 389

37.1.2 重點關註 390

37.2 年度規劃與計劃框架 390

37.3 主要計劃事項的編制 391

37.3.1 編制思路 392

37.3.2 年度信息化需求梳理 392

37.3.3 內部信息化能力分析 393

37.3.4 信息化工作思路與目標 394

37.3.5 年度工作策略與措施 395

37.3.6 里程碑計劃與風險管理 396

37.3.7 資源保障計劃 397

37.4 編制過程與計劃管理 397

37.4.1 年度規劃與計劃啟動 397

37.4.2 上下雙向迭代推進 398

37.4.3 評估與評審 399

37.4.4 宣貫與修訂 400

37.5 相關建議 400

第38章 信息化管理體系設計 401

38.1 價值定位與一般規律 401

38.1.1 管理層級與管理體系 401

38.1.2 信息化管理的一般規律 402

38.2 信息化管理體系框架 403

38.2.1 企業IT服務價值鏈 403

38.2.2 信息化管控模型 404

38.2.3 信息化管理體系參考框架 405

38.2.4 管理制度編制的一般原則 407

38.3 主要信息化制度編制 407

38.3.1 信息化總則的確立 407

38.3.2 信息化管理制度建立 409

38.3.3 信息化操作規程編制 410

38.3.4 信息化標準與規範 411

38.4 管理評估與持續改進 411

38.4.1 管理體系評估與改進 411

38.4.2 管理文件評估與改進 411

38.5 相關建議 411

第39章 信息化能力體系建設 413

39.1 能力需求與重點關註 413

39.1.1 企業核心能力及構件 413

39.1.2 信息化支撐能力 414

39.2 信息化支撐能力框架 414

39.2.1 信息化支撐能力框架分析 414

39.2.2 支撐設施能力 415

39.2.3 團隊能力 416

39.3 支撐設施能力提升 416

39.3.1 核心訴求與總體框架 417

39.3.2 支撐設施推進建議 418

39.4 信息化團隊能力提升 419

39.4.1 組織架構與崗位設置 419

39.4.2 關鍵崗位能力 420

39.5 相關建議 422

第40章 信息化運營與管控體系 423

40.1 信息化運營與運營管控 423

40.1.1 信息化推進的常見問題 423

40.1.2 信息化運營管控及框架 424

40.2 信息化組織與管理 424

40.2.1 信息化組織體系建設 424

40.2.2 信息化管理與制度建設 426

40.3 信息化協調與溝通 427

40.3.1 信息化協調 427

40.3.2 信息化溝通 428

40.4 信息化控制與評估 429

40.4.1 信息化戰略一致性控制 429

40.4.2 網絡安全與保密管控 430

40.4.3 信息化評估 430

40.5 相關建議 431

第41章 信息系統可持續發展探討 432

41.1 業務連續性與可持續發展 432

41.1.1 業務連續性 432

41.1.2 可持續發展 433

41.1.3 生命周期管理 433

41.2 主要IT資產生命周期管理 434

41.2.1 關鍵IT資產識別 434

41.2.2 可持續性影響因素 434

41.2.3 可持續改進對策 435

41.3 重要數據生命周期管理 436

41.3.1 關鍵數據資產識別 436

41.3.2 可持續性影響因素 436

41.3.3 可持續發展對策 437

參考文獻 438