词条 | 卓有成效的CIO |
释义 | 图书基本信息书名:卓有成效的CIO作者:(美)Eric.J. Brown;William A. Yarberry,Jr. 著 出版社:机械工业出版社 ISBN(书号):978-7-111-35769-8 丛书名:商务智能与信息化技术丛书 出版日期:2011-09 版次:1/1 开本:16 定价:¥55.00 图书内容简介在预算不确定、技术不断变化、管理人才缺乏且生产需求紧迫的业务世界里,理论不如实践具有指导意义。本书是实践经验的总结,提供了有效管控业务执行的方法,可帮助CIO改变被动工作的局面,提高自身竞争力,成为企业未来重要的职位领导。 本书除了包括与许多成功CIO的访谈之外,还包括以下内容: 有效的IT管理基本理论以及执行方法。 合同服务的成本控制与合同谈判的内幕信息。 管控和IT控制的作用。 在兼并或收购中成为一名卓有成效的CIO。 包含图表、模板、示范策略和规程、管控检查表,以及用于IT策略的详细框架。 本书不仅提供了现有的战略思想,而且包括详细的问题解决思路,例如与供应商签订优化的IT和电信合同、软件成本的解释等。 本书旨在为CIO协调两个问题:既要承受极大的日常工作压力,又要特别关注管控和内部控制,并指出易于遵循的、可以立即实施的指导原则和管控方法。 图书作者简介Eric J. Brown, RCDD,是一位高级技术执行官,具有20多年的实现全球IT解决方案的经验,其业务范围遍及整个亚太、欧盟和中东地区。他目前是NCI Building Systems公司的执行副总裁和首席信息官(CIO),该公司是北美洲的金属建筑构件和预设计的金属建筑系统的最大制造商和销售商。NCI Building Systems公司拥有5 000名雇员,提供各种著名品牌的一系列金属产品。 他2004年6月加入NCI之后,开发了IT愿景和战略,旨在把信息技术与NCI的关键业 图书章节目录译者序 前言 致谢 关于作者 第1章核心技能和职业发展 1?1CIO的角色——取样员 1?2没有人规划你的职业生涯 1?3战略规划 1?4技术专长 1?5各代人 1?6什么会影响薪酬 1?7CIO病毒 1?8神奇的“和” 1?9参考 第2章信息技术管控 2?1CIO的成功秘诀:想要最好的结果,就要有管控 2?2协调一致:如何避免杂草丛生 2?3第一步:确认业务战略存在 2?4设定优先次序 2?5协调工具 2?5?1价值传递 2?5?2IT风险管理 2?6合规性 2?7资源管理 2?8绩效管理 2?9具体细节——管控你自己的部门 2?10参考 第3章信息技术财务 3?1预算 3?2构建预算 3?3理性购买 3?4管理IT投资 3?5SOP No. 98?1 3?6成本管理 3?7灰色地带和倾斜 3?8扣款 3?9显得有财务智慧 3?10管理合同 3?11小结 3?12参考 第4章项目管理 4?1项目组织 4?2系统开发方法 4?2?1模型1:非正式方法——先编码,后修改 4?2?2模型2:传统方法——瀑布 4?2?3模型3:快速原型/快速应用开发 4?2?4模型4:敏捷方法 4?2?5模型5:Rational统一过程 4?2?6模型6:范围以外的/嵌入的项目 4?3项目动态 4?3?1为什么项目会失败 4?3?2工作规划 4?3?3项目风险评估 4?4作业的范围——计划管理办公室的两难境地 4?5实战者的观点 4?6项目管理的未来 4?7参考 第5章创建足够好的代码 5?1好代码简介 5?2编码标准有多重要 5?3工具箱是有用的 5?4一些指导方针示例 5?5发布方法 5?6移植 5?7终极答案——雇佣好的开发人员并让他们开心 5?8参考 第6章企业架构 6?1开发业务模型 6?2业务驱动力和企业架构(EA)的销售 6?3信息架构和流程建模观点 6?4技术架构的观点 6?5卓有成效的架构 6?5?1业务架构 6?5?2IT架构 6?6将企业架构推出去——与管理层和雇员沟通 6?6?1外包选择 6?6?2工具 6?6?3企业架构的实施和管控 6?7架构成熟度 6?8小结 6?9参考 第7章并购 7?1CIO的千载难逢的机会 7?2CIO的两个职责 7?2?1职责1:尽职调查 7?2?2职责2:IT整合 7?3成功的因素 7?4参考 第8章转包 8?1左右摇摆的观点 8?2传统的优缺点 8?2?1优点 8?2?2缺点 8?3外包还是不外包 8?4离岸或近岸外包 8?4?1接近度因子 8?4?2正确看待离岸或近岸外包与转包 8?4?3转包更甚于IT服务 8?5参考 第9章商务智能和分析 9?1开始——推销商务智能 9?2核心组件 9?3数据仓库 9?4预测分析和数据挖掘 9?4?1预测分析的实质 9?4?2数据挖掘 9?5业务应用调查 9?6卓有成效的实现 9?6?1分布智能 9?6?2组织结构 9?6?3路障 9?6?4重要问题 9?7底线 9?8参考 第10章安全 10?1风险的来源 10?2它与金钱有关——脚本小子是不受欢迎的人 10?3纵深防御 10?4工具和防御自动化 10?5电话安全 10?6构建安全检查表 10?7安全从业者的一些评论 10?8参考 第11章培训 11?1工具 11?2用户需要改变 11?3需要多少培训 11?4IT研讨会或者特定于供应商的IT培训 11?5保留知识的严厉惩罚 11?6知识管理 第12章有效地使用咨询师 12?1变成专业服务的熟练买家 12?1?1在桌子的一边:咨询师的目标 12?1?2在桌子的另一边:CIO的目标 12?2匹配利益 12?3其他一些防御策略 12?4知识转移 12?5几条关于咨询师的结论 12?6参考 第13章运营 13?1树屋非常讨小孩子欢心 13?2管理框架 13?3变更、配置和发布管理 13?4服务台、事件和问题管理 13?5容量管理、服务等级、可用性和作业调度 13?6日常管理 13?7良好运营的一些常识性方法 13?8云计算 13?9底线——纪律 13?10参考 第14章未来 14?1社会和人口统计 14?2技术 14?3参考 第15章CIO访谈 附录A关键IT的一般控制示例 附录B关键IT的应用控制示例 附录C项目管理技巧示例 附录DIT风险评估检查表 附录E并购的尽职调查一览表(业务) 附录F用于并购的尽职调查一览表(IT) 附录G针对“XYZ公司”的IT政策与方向的示例 附录H推荐阅读 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。