图书介绍

卓有成效的CIOPDF|Epub|txt|kindle电子书版本网盘下载

卓有成效的CIO
  • (美)布朗,(美)雅博瑞著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111357698
  • 出版时间:2011
  • 标注页数:225页
  • 文件大小:82MB
  • 文件页数:238页
  • 主题词:管理信息系统-企业管理:信息管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

卓有成效的CIOPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 核心技能和职业发展1

1.1 CIO的角色——取样员1

1.2没有人规划你的职业生涯2

1.3战略规划5

1.4技术专长6

1.5各代人6

1.6什么会影响薪酬7

1.7 CIO病毒9

1.8神奇的“和”10

1.9参考10

第2章 信息技术管控11

2.1 CIO的成功秘诀:想要最好的结果就要有管控11

2.2协调一致:如何避免杂草丛生11

2.3第一步:确认业务战略存在12

2.4设定优先次序14

2.5协调工具14

2.5.1价值传递16

2.5.2 IT风险管理17

2.6合规性19

2.7资源管理24

2.8绩效管理24

2.9具体细节——管控你自己的部门24

2.10参考26

第3章 信息技术财务28

3.1预算28

3.2构建预算32

3.3理性购买34

3.4管理IT投资36

3.5 SOP No.98-138

3.6成本管理39

3.7灰色地带和倾斜41

3.8扣款43

3.9显得有财务智慧43

3.10管理合同45

3.11小结47

3.12参考47

第4章 项目管理49

4.1项目组织49

4.2系统开发方法51

4.2.1模型1:非正式方法——先编码后修改51

4.2.2模型2:传统方法——瀑布51

4.2.3模型3:快速原型/快速应用开发53

4.2.4模型4:敏捷方法54

4.2.5模型5:Rational统一过程55

4.2.6模型6:范围以外的/嵌入的项目57

4.3项目动态57

4.3.1为什么项目会失败57

4.3.2工作规划59

4.3.3项目风险评估60

4.4作业的范围——计划管理办公室的两难境地64

4.5实战者的观点65

4.6项目管理的未来67

4.7参考67

第5章 创建足够好的代码68

5.1好代码简介68

5.2编码标准有多重要69

5.3工具箱是有用的69

5.4一些指导方针示例69

5.5发布方法70

5.6移植70

5.7终极答案——雇佣好的开发人员并让他们开心71

5.8参考71

第6章 企业架构72

6.1开发业务模型74

6.2业务驱动力和企业架构(EA)的销售76

6.3信息架构和流程建模观点77

6.4技术架构的观点79

6.5卓有成效的架构81

6.5.1业务架构81

6.5.2 IT架构82

6.6将企业架构推出去——与管理层和雇员沟通83

6.6.1外包选择83

6.6.2工具84

6.6.3企业架构的实施和管控85

6.7架构成熟度86

6.8小结88

6.9参考90

第7章 并购91

7.1 CIO的千载难逢的机会91

7.2 CIO的两个职责92

7.2.1职责1:尽职调查92

7.2.2职责2:IT整合95

7.3成功的因素98

7.4参考98

第8章 转包99

8.1左右摇摆的观点99

8.2传统的优缺点99

8.2.1优点99

8.2.2缺点100

8.3外包还是不外包102

8.4离岸或近岸外包103

8.4.1接近度因子104

8.4.2正确看待离岸或近岸外包与转包105

8.4.3转包更甚于IT服务105

8.5参考106

第9章 商务智能和分析107

9.1开始——推销商务智能108

9.2核心组件112

9.3数据仓库112

9.4预测分析和数据挖掘115

9.4.1预测分析的实质116

9.4.2数据挖掘117

9.5业务应用调查117

9.6卓有成效的实现119

9.6.1分布智能120

9.6.2组织结构121

9.6.3路障121

9.6.4重要问题122

9.7底线123

9.8参考123

第10章 安全125

10.1风险的来源125

10.2它与金钱有关——脚本小子是不受欢迎的人126

10.3纵深防御126

10.4工具和防御自动化127

10.5电话安全129

10.6构建安全检查表130

10.7安全从业者的一些评论131

10.8参考136

第11章 培训138

11.1工具139

11.2用户需要改变139

11.3需要多少培训140

11.4 IT研讨会或者特定于供应商的IT培训140

11.5保留知识的严厉惩罚141

11.6知识管理141

第12章 有效地使用咨询师143

12.1变成专业服务的熟练买家143

12.1.1在桌子的一边:咨询师的目标143

12.1.2在桌子的另一边:CIO的目标144

12.2匹配利益146

12.3其他一些防御策略146

12.4知识转移147

12.5几条关于咨询师的结论148

12.6参考148

第13章 运营149

13.1树屋非常讨小孩子欢心149

13.2管理框架149

13.3变更、配置和发布管理150

13.4服务台、事件和问题管理150

13.5容量管理、服务等级、可用性和作业调度151

13.6日常管理152

13.7良好运营的一些常识性方法153

13.8云计算153

13.9底线——纪律154

13.10参考154

第14章 未来155

14.1社会和人口统计155

14.2技术157

14.3参考159

第15章CIO访谈160

附录A关键IT的一般控制示例171

附录B关键IT的应用控制示例174

附录C项目管理技巧示例177

附录D IT风险评估检查表183

附录E并购的尽职调查一览表(业务)190

附录F用于并购的尽职调查一览表(IT)204

附录G针对“XYZ公司”的IT政策与方向的示例206

附录H推荐阅读224

热门推荐