图书介绍

IT风险 基于IT治理的风险管理之道【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

IT风险 基于IT治理的风险管理之道
  • (英)Ernie Jordan,(英)Luke Silcock著;汤大马译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302139474
  • 出版时间:2006
  • 标注页数:306页
  • 文件大小:16MB
  • 文件页数:344页
  • 主题词:信息技术-高技术产业-风险管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

IT风险 基于IT治理的风险管理之道PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 风险无处不在1

1.1 挑战3

1.2 复杂性与缺陷4

1.3 医治信息技术风险之症8

1.3.1 信息技术治理9

1.3.2 信息技术风险组合11

第2章 信息技术治理架构23

2.1 信息技术治理的目的与目标24

2.2 信息技术治理的不同方法26

2.2.1 公司治理视角27

2.2.2 投资者视角28

2.2.3 合规性视角31

2.2.4 企业范围的风险管理视角33

2.2.5 审计与控制视角34

2.2.6 工程和系统视角36

2.2.7 生命科学、生物学和生态学视角38

2.2.8 企业的综合视角39

2.3 建构企业的治理架构40

2.3.1 治理流程与产出40

2.3.2 治理结构和角色42

2.4 设计与实施43

2.4.1 信息技术治理模型和方法44

2.4.2 使信息技术治理模型适用于企业45

2.4.3 信息技术治理架构的实施46

案例:Aventis——开发一个覆盖全企业范围的风险管理和业务连续性/灾难恢复计划47

第3章 信息技术风险组合51

3.1 信息技术风险组合导论51

3.1.1 像管理其他业务风险一样管理信息技术风险52

3.1.2 信息技术风险的一种组合54

3.1.3 信息技术风险的分类55

3.1.4 理解信息技术风险类之间的关系59

3.1.5 信息技术风险的影响64

3.1.6 信息技术失效的广泛影响65

3.2 实现信息技术风险管理能力66

3.2.1 战略与政策67

3.2.2 角色和责任68

3.2.3 流程与方法70

3.2.4 人与效能71

3.2.5 实施与改进71

3.2.6 利器72

3.3 健康检查73

3.3.1 信息技术风险管理对你的业务重要吗73

3.3.2 在做正确的事情吗73

3.3.3 有好的跟踪记录吗74

案例:欧洲港湾管理服务供应商——建立欧洲数据中心74

第4章 项目77

开篇案例77

4.1 项目失败的影响79

4.1.1 时间80

4.1.2 功能和质量81

4.1.3 费用82

4.1.4 项目交付时的系统性的失败82

4.2 风险的机构、流程及项目视角84

4.2.1 为交付项目而管理机构84

4.2.2 管理流程——多个并发IT项目的风险85

4.2.3 管理项目——航行风险86

4.2.4 决策与超时、功能及费用的控制88

4.3 理解IT项目的风险因素89

4.3.1 重大风险因素的管理91

4.3.2 理解项目的“困难程度”95

4.3.3 常被曲解的项目风险因素96

4.3.4 可以选择的交付模式及其风险特征99

4.3.5 开发之外——项目的保障和升级100

4.4.1 产出物与可交付物103

4.4.2 人员103

4.4 保障交付方法论103

4.4.3 方法与标准104

4.5 识别、报告和管理项目风险105

4.5.1 委员会的监管106

4.5.2 另类的管理反应106

4.5.3 在项目的每一步,要看什么107

4.6 健康检查111

4.6.1 对你的业务重要吗111

4.6.2 在做正确的事情吗111

4.6.3 有好的跟踪记录吗111

案例:Agility——实施保障程序成功交付战略性的信息技术项目112

第5章 信息技术服务115

开篇案例115

5.1 影响业务的信息技术服务失效117

5.1.1 服务效能117

5.1.2 完善的规划准则118

5.1.3 危机与灾难119

5.1.4 对信息资产的影响119

5.1.5 管理系统失效120

5.1.6 复杂的情境120

5.2 规划与准备121

5.2.1 业务影响分析121

5.2.2 灾难规避与灾难恢复122

5.2.3 保障级别123

5.3 实现不间断的信息技术服务125

5.3.1 制定预算126

5.3.2 风险内容127

5.3.3 能力设计128

5.3.4 认同与偏好128

5.3.5 效能指标129

5.4 健康检查130

5.4.2 在做正确的事情吗131

5.4.3 有好的跟踪记录吗131

5.4.1 对你的业务重要吗131

案例:治安服务——制定一套灾难规避—灾难恢复战略132

第6章 信息资产133

开篇案例133

6.1 信息资产的访问135

6.2 信息资产损失的影响136

6.2.1 排他性的丧失136

6.2.2 信息资产为犯罪者带来的直接利益136

6.2.3 时间、能力和良好的愿望137

6.2.4 安全性丧失137

6.3 信息资产退化的影响138

6.3.1 你并不知道损失什么直到它真的发生138

6.3.2 完整性丧失139

6.3.3 修复的代价140

6.3.4 机会成本140

6.4.1 目标141

6.4 安全的尺度141

6.4.2 企业文化145

6.4.3 信息资产安全的反证146

6.5 实施信息资产管理148

6.5.1 并未包含在信息资产管理中的ISO标准要素149

6.5.2 信息资产管理的基础成分151

6.6.1 对你的业务重要吗159

6.6.2 在做正确的事情吗159

6.6 健康检查159

6.6.3 有好的跟踪记录吗160

案例:投资管理——在分散的环境下交付安全性160

第7章 信息技术服务供应商与销售商163

开篇案例163

7.1 服务供应商失效引致的风险164

7.1.1 运营服务未能达到服务级别166

7.1.2 未能满足合约或关系要求166

7.1.3 未能交付项目服务167

7.1.5 其他服务供应商风险168

7.1.4 供应商无法坚持下去168

7.1.6 几种不同的服务交付模式存在的风险172

7.2 销售商失败引致的风险174

7.2.1 产品支持失效174

7.2.2 其他销售商风险175

7.3 管理服务供应商风险177

7.3.1 来源策略178

7.3.2 预谈判179

7.3.3 评估180

7.3.4 谈判180

7.3.5 转换181

7.3.6 管理181

7.3.7 总结/终止/重启182

7.3.8 减小风险造成的影响182

7.3.9 管理关系降低风险185

7.4 管理多个信息技术服务提供商187

7.4.1 切分信息技术服务“群组”188

7.4.2 技术策略与来源策略相结合189

7.4.3 端到端的流程衔接190

7.5 信息技术服务供应上新兴来源风险190

7.5.1 离岸来源190

7.5.2 开放源码软件支持191

7.6 健康检查192

7.6.1 对你的业务重要吗193

7.6.2 在做正确的事情吗193

7.6.3 有好的跟踪记录吗193

案例:金融服务——用低成本交付业务响应型的IT基础设施194

第8章 应用195

开篇案例195

8.1 信息技术应用失效对业务构成的影响196

8.1.1 连续性、纠错和容错197

8.1.2 系统的背景和业务影响的延伸198

8.1.3 当人同系统无法协调199

8.1.4 当应用需要通讯并协同工作200

8.2.1 巨大的关联性202

8.2.2 巨大的复杂性202

8.2 信息技术应用风险评估202

8.2.3 特征化与增值203

8.2.4 集成与协同203

8.2.5 遗存的老式系统204

8.3 信息技术应用风险分类205

8.3.1 新的应用205

8.3.2 打包软件206

8.3.3 客户化方式开发的软件208

8.4 软件资产与负债209

8.4.1 掌控你的应用资产209

8.4.2 把软件当作知识财产209

8.4.3 软件版权210

8.4.4 “不速之客”软件211

8.5.2 概念和可行性212

8.5 用生存周期的方法来管理风险212

8.5.1 制定系统日程——策略、架构和规划212

8.5.3 需求和方案架构213

8.5.4 解决方案的建构、采购与集成213

8.5.5 测试214

8.5.6 实施214

8.5.7 维护和改进系统215

8.5.8 退役与除役215

8.6 健康检查216

8.6.1 对你的业务重要吗216

8.6.2 在做正确的事情吗216

8.6.3 有好的跟踪记录吗216

案例:领先的自来水公司217

第9章 基础设施219

开篇案例219

9.1.1 设施220

9.1 信息技术基础设施失效如何影响你的业务220

9.1.2 集中计算221

9.1.3 分布式计算223

9.1.4 数据网224

9.1.5 语音网225

9.1.6 行业相关的基础设施及其风险225

9.2 信息技术基础设施的改进风险226

9.2.1 把信息技术应用的特性移向基础设施层226

9.2.2 基础设施市场的变化227

9.2.3 为什么时机是重要的227

9.2.4 新兴的使用模式及其风险考虑228

9.3 向着“设置即忘”迈进229

9.4 抗风险的基础设施转换230

9.4.1 制定方向231

9.4.2 按计划逐步推进,保证每一个步骤都能退回231

9.5.2 在做正确的事情吗232

9.5.1 对你的业务重要吗232

9.5 健康检查232

9.5.3 有好的跟踪记录吗233

案例:GCHQ——设计并管理欧洲最复杂的信息技术部署233

第10章 战略与新兴技术风险235

开篇案例235

10.1 信息技术无法支持业务战略的执行所造成的影响236

10.1.1 功能退化237

10.1.2 挑选一只杯子,任何杯子237

10.1.3 差异性与标准化238

10.1.4 无关信息技术239

10.1.5 持久性241

10.1.6 炫耀武力241

10.2 通过信息技术支持业务变革提高股东价值242

10.2.1 信息技术是不是业务243

10.2.2 变革的促进者244

10.2.3 引擎室效率245

10.3 信息技术能力对业务能力的影响246

10.3.1 信息技术:助推器还是制动器246

10.3.2 新兴技术247

10.3.3 交付248

10.4 健康检查248

10.4.1 对你的业务重要吗249

10.4.2 在做正确的事情吗249

10.4.3 有好的跟踪记录吗249

案例:Egg——从基础设施的可靠性到系统交付和运营效能250

第11章 信息技术与其他企业风险251

11.1 将信息技术风险组合同其他类型的企业风险相关联252

11.1.1 伴随着其他风险的信息技术风险评估252

11.1.2 将风险管理的角色和责任相结合255

11.1.3 团队集中努力的目标256

11.1.4 银行业的操作风险257

11.1.5 划分信息技术相关风险的风险260

11.2 用信息技术支持基于风险的管理262

11.2.1 连接在一起的机构(正在走向无线连接)262

11.2.2 操作流程锁定263

11.2.3 持续不断地监督264

11.2.4 决策支持、风险分析和报告264

11.3 信息技术风险管理依赖于广泛的企业能力265

11.3.1人力资源管理265

11.3.2 战略与规划266

11.3.3 法律267

11.3.4 财务管理267

11.3.5 实体安全268

11.4 结论268

附录 总结检查清单269

跋 注意防范和化解金融信息技术风险277

中国IT治理智库系列丛书285

参考文献297

热门推荐