帮我找一些有关IT服务管理的文献,就是写论文最后要的参考文献

帮我找一些有关IT服务管理的文献,就是写论文最后要的参考文献,第1张

"ISACA于2007年推出了国际注册企业IT治理证书(Certified in the Governance of Enterprise IT-CGEIT),满足企业IT治理专业人员的需求。 与其他侧重于特定领域技术技能的认证不同,CGEIT更关注全局,旨在提高治理专业人员的技能,使IT计划与总体组织目标保持一致方面的专业知识。它也是独立于框架和标准的治理认证,它支持CGEIT认证持有者进行战略性思考,评估组织的政策和流程,并制定专门针对组织的框架,通过有效的IT治理最大化业务价值。如果想学习,推荐你去谷安学院了解,他们是官方钻石授权机构。"

IT治理,作为一种涉及所有利益相关者之间关系的制度安排和管理实践,世界各国以及国际机构都对这一问题都非常重视,制定了一系列的IT治理与IT管控的原则和标准,已经形成了一个全球性的IT治理与IT管控改革运动 实施IT治理是应对现代环境变化所带来的挑战的重要手段。所以,企业应从业务角度、组织角度、管理角度、治理角度;从战略、制度、流程、规范和标准的高度,来构建适合本企业的IT治理框架,提高公司的IT治理水平。

通过一系列IT治理方面的制度安排,有效地推动IT战略与公司战略的一致性,提高IT的投资回报率,降低IT的风险。

通过持续改进,增强企业的核心竞争力。

IT在企业中的重要性,早已超出传统IT管理部门的界限,上升到公司战略层面。对IT的管理也上升到了与“公司治理”并列的“IT治理”阶段。这是历史的必然。

1[标 题]细说IT服务管理——(七)中国银行广东省分行IT服务管理案例 (全文大小:113K)

[作 者]孙强 孟秀转

[机 构]

[文 摘]这个案例是关于中国银行广东省分行电脑投诉中心利用Unicenter ServicePlus Service Desk来提高IT系统效率、确保银行系统稳定的案例

[刊 名]《软件工程师》2004年10期-41-42页

相关文献

2[标 题]细说IT服务管理(三)IT服务管理与企业信息化 (全文大小:740K)

[作 者]孙强 孟秀转

[机 构]

[文 摘]企业信息化实质上是将企业的生产过程、物料移动、事务处理、现金流动.客户交互等业务过程数字化,通过备种信息系统网络加工生成新的信息资源.提供给各层次的人们洞悉、观察各类动态业务中的一切信息,以做出有利于生产要素组合优化的决策,使企业资源合理配置.从而使企业能适应瞬息万变的市场经济竞争环境.求得最大的经济效益。

[刊 名]《软件工程师》2004年6期-45-46页

相关文献

3[标 题]细说IT服务管理(四)——IT服务管理知识框架体系 (全文大小:289K)

[作 者]孙强[1] 孟秀转[2]

[机 构][1]中国信息化推进联盟IT治理专业委员会副主任 [2]不详

[文 摘]我们在前文已经指出,ITIL是有关IT服务管理流程的最佳实践,事实上,经过近20年的发展,以流程为主线,进行了全面的扩充,最终形成了如图1所示的框架。这个框架现在成为了事实上的IT服务管理知识框架体系。下面我们先介绍ITIL的产生和发展以及ITIL的特点,然后再介绍图1中的各个模块。

[刊 名]《软件工程师》2004年7期-41-43页

相关文献

4[标 题]中国IT服务管理论坛在京成立 (全文大小:44K)

[作 者]唯力

[机 构]

[文 摘]

[刊 名]《邮电设计技术》2004年3期-34-34页

相关文献

5[标 题]中国IT服务管理论坛在京成立

[作 者]

[机 构]

[文 摘]

[刊 名]《电信网技术》2004年3期-70-70页

相关文献

6[标 题]IT服务管理时代已经到来 (全文大小:65K)

[作 者]刘晓明

[机 构]

[文 摘]蜕变,是春蚕生长过程中必须要经历的变化环节,而我国企业的信息化建设目前也正面临着这样一个“蜕变”的过程。

[刊 名]《IT时代周刊》2004年04S期-78-78页

相关文献

7[标 题]细说IT服务管理——(八)某省通信公司支撑系统服务管理案例 (全文大小:144K)

[作 者]孙强[1] 孟秀转[2]

[机 构][1]中国IT治理专业委员会副主任 [2]不详

[文 摘]某通信公司在全国30个省、自治区、直辖市设立了300多个分公司和子公司,经营的电信业务包括移动电话(GSM和CDMA)、无线寻呼、长途电话、本地电话、数所通信(因特网和IP电话业务),电信增值业务,以及与主营业务有关的其他业务,某通信公司某省分公司是省级分公司,负责全省16个地市的电信运营管理,是某省电信行业的重要支柱。

[刊 名]《软件工程师》2004年11期-39-40页

相关文献

8[标 题]细说IT服务管理(一)历史与现状 (全文大小:137K)

[作 者]孙强 左天祖 刘伟

[机 构]

[文 摘]IT服务管理的产生和发展经历了一个相当长的过程。这个过程大致可以划分为萌芽期、发展期和成熟期三个阶段。

[刊 名]《软件工程师》2004年4期-52-53页

相关文献

9[标 题]细说IT服务管理——(二)基本定义及其价值 (全文大小:173K)

[作 者]孙强[1] 孟秀转[2]

[机 构][1]中国信息化推进联盟IT治理专业委员会 [2]不详

[文 摘]上期我们详细讲解了IT服务管理的产生和发展,那么,到底什么叫IT服务管理呢要理解IT服务管理的含义,我们首先要分析构成它的每个词语的含义:

[刊 名]《软件工程师》2004年5期-48-50页

相关文献

10[标 题]书评二则:为什么是信息化而不是“信息技术化”——《IT服务管理》评述 (全文大小:50K)

[作 者]周凌波

[机 构]

[文 摘]“信息技术化”是本人的杜撰,说的事情其实很简单,就是将信息化等同于购买行为——以为买来硬件、软件、网络等就是实现了信息化。再往大里说一点,就是技术决定论的思想,以为技术是万能的,是一切工作的终点。这样的思想和做法在信息化实践中屡见不鲜,大家也分析得很多了。

[刊 名]《软件工程师》2004年3期-70-70页

相关文献

11[标 题]细说IT服务管理(五)IT服务组织:变革和实施 (全文大小:152K)

[作 者]孙强[1] 孟秀转[2]

[机 构][1]中国信息化推进联盟IT治理专业委员会 [2]不详

[文 摘]在前面几节中我们讲到了IT服务组织的结构模式、人员和角色、文化以及员工培训和发展等几个方面的问题。这些方面都是IT组织在从传统的模式转化到服务导向的组织模式过程前后要考虑到的。这种转变,不是对原有组织的简单调整和优化,而是从面向职

[刊 名]《软件工程师》2004年8期-43-45页

相关文献

12[标 题]细说IT服务管理 (全文大小:180K)

[作 者]孙强 孟秀转

[机 构]

[文 摘]越来越多的企业希望参考ITIL来建立自身的IT服务管理体系,ITIL本身的理论性和框架性影响了企业是否直接使用这一标准。这种理论和实践间的差距,需要相关厂商以可 *** 作的方式帮助企业跨越。CA公司认为ESM方法论及其包含的各项工具和流程是快速、有效并且低风险地建设符合ITIL规范的IT服务管理系统的最佳实践方法。

[刊 名]《软件工程师》2004年9期-39-42页

相关文献

13[标 题]IT服务管理培训动态

[作 者]

[机 构]

[文 摘]2005年3月1日-2日,《中国计算机用户》培训部与全国海关信息中心合作了“全国海关信息中心IT服务管理论坛”。作为国内ITIL管理理论实施的先行者,全国海关信息中心将“建立规范化标准化管理体系,大力提高技术管理水平”作为2005年的重要任务,结合ITIL管理理论.积极推动内部流程建设.将管理制度化标志化。

[刊 名]《中国计算机用户》2005年8期-43-43页

相关文献

14[标 题]为电信IT服务管理支招

[作 者]边凯 王占波

[机 构]《中国计算机用户》记者

[文 摘]6月8日下午,北京刚刚经历了一场暴雨加冰雹的洗礼,阴霜的天空让街上行人的脚步都比平常快了许多。然而,恶劣的天气似乎并不能阻止人们学习的脚步,在北京京都信苑宾馆当中,一场关于电信IT服务管理的热烈讨论刚刚开始,

[刊 名]《中国计算机用户》2005年22期-31-31页

相关文献

15[标 题]惠普获“2004—2005年中国IT服务管理应用解决方案最佳提供商”称号 (全文大小:60K)

[作 者]娜信

[机 构]

[文 摘]“2005年中国IT治理年会”活动调查评选结果近日在北京揭晓.中国惠普获得2005年中国IT治理年会“2004~2005年中国IT服务管理最佳解决方案提供商”称号。这充分肯定了惠普在IT治理和服务应用等方面作出的贡献。

[刊 名]《通信企业管理》2005年7期-27-27页

相关文献

16[标 题]IT服务管理:打造通信运营企业IT运行维护体系 (全文大小:217K)

[作 者]李长征 赵刚

[机 构]赛迪顾问股份有限公司高级顾问

[文 摘]中国通信运营企业的竞争日趋激烈,IT作为提升企业竞争力的重要手段在通信运营企业中得到了广泛的应用。经过多年的发展,中国通信运营企业IT基础设施已非常先进,建成了大规模的客户服务、账务、市场分析、ERP等企业支撑系统。如何高效运行和维护这些关键的应用系统和复杂的基础设施已成为通信运营企业IT运行维护关注的重点。

[刊 名]《当代通信》2005年3期-85-86页

相关文献

17[标 题]符合ITIL流程规范的IT服务管理工具JP1 (全文大小:299K)

[作 者]东誉

[机 构]

[文 摘]随着信息化的深入发展,市场对于IT服务管理的需求不断加大。大量的信息和资源碍于管理水平低下的原因,无法发挥应有效率和价值,甚至已经转变成IT恶疾,无情耗用巨大成本和资源。信息孤岛的整合、任务的协同虽然是下一步的理想目标,但是巨大的风险总是让人难下决心。如何实施好IT服务管理,规避整合风险,成为整个行业关注的焦点

[刊 名]《电子商务》2005年4期-74-77页

相关文献

18[标 题]福瑞杰全球推出5.0.2版IT服务管理解决方案

[作 者]

[机 构]

[文 摘]作为致力于综合客户关系管理解决方案的软件厂商,美国福瑞杰软件有限公司(FrontRange Solutions)于2005年5月23日在北京宣布向全球用户推出新的模块化IT服务管理(ITSM)解决方案ITSM502版。

[刊 名]《现代制造》2005年13期-20-20页

相关文献

19[标 题]IT服务管理在一级业务支撑系统中的应用 (全文大小:184K)

[作 者]夏敬侃 文静

[机 构]中国移动通信集团公司,北京100052

[文 摘]面对一级业务支撑系统维护管理要求,为进一步提升服务质量和服务能力,中国移动在IT服务管理应用方面一直在进行研究和探索。本文主要介绍了IT服务管理在集团公司一级业务支撑系统中应用的总体情况,实施效果以及下一步的发展方向。

[刊 名]《电信工程技术与标准化》2005年8期-9-11页

相关文献

20[标 题]ITIL:银行IT服务管理的利器 (全文大小:632K)

[作 者]史浩江

[机 构]广东商学院经济学院

[文 摘]我国金融信息化在由“粗放型”向“集约型”转变的过程中,完善IT服务管理已成为需解决的首要问题。ITIL作为IT服务管理最佳的实践指南,对提升金融IT服务管理水平有着重要的指导意义、本文在介绍ITIL体系结构的基础上,着重分析了我国金融业实施IT服务管理的必要性和实施原则。

[刊 名]《华南金融电脑》2005年13卷11期-7-9页

COBIT是一个框架标准,CISA是依据这个标准而去做审计。考这两个认证最好跟班学习,通过率较高。

选择培训机构要看学费。远程的学费基本在两千多到三千多,这个相差不会太多。有些学费低是因为服务少一些,远程的话不用太过于考虑学费,主要还是看其他服务等等。

而艾威这家培训机构的性价比就很高。艾威主要的业务为培训与咨询两大类,目前培训的主要产品有:项目管理培训、IT 管理培训、IT技术培训、云计算大数据培训、需求管理培训、产品管理培训,信息安全类,Al人工智能等…近十类上几百门的课程的培训与咨询服务。艾威隶属于艾威培训,艾威美国是北美著名的培训机构,源于美国新泽西州,2000年进入中国,以培养国际化的中高端信息人才为己任专注于国际前沿的新技术研发与教育。

IT治理决策模式是为鼓励IT 应用的期望行为,而明确的决策权归属和责任担当框架。IT 治理决策模式关注于两个维度:IT的有效管理和应用必须做出哪些决策?应该由谁来做出这些决策?信息化IT治理决策主体主要有最高领导者、CIO(IT主管)、业务部门领导者。

IT治理决策的五个领域是相互关联的。IT指导原则驱动着IT体系架构的形成,而IT体系架构又决定了IT基础设施。这种IT基础设施所确定的能力又决定着基于业务需求应用的构建。最后,IT投资与优先级必须为IT原则、IT体系架构、IT基础设施和业务应用需求所驱动。 这五个决策领域基本上囊括了信息化所有与IT相关的决策。

谭小芳老师认为COBIT以其关注业务、面向过程、基于控制和度量驱动的主要特性,能够对IT和业务进行联系和控制。COBIT主要是一种IT治理工具,同时还可作为建立和改善企业的IT内部控制和进行IT审计的指南。COBIT的四个领域关注的是组织信息化建设的整个生命周期,因此对于我国的企业的信息化建设也具有指导意义。

(一)作为IT治理的核心模型

有效的IT治理必须保证组织战略与IT战略的一致性,以组织战略作为IT建设与运行的根本指导。对IT进行角色定位,从业务的视角创造信息技术指导原则,充分利用组织的现有资源来满足关键需求,避免建设的信息系统无法有效地支持组织的决策。

COBIT定位于IT治理的目标和范围,并与企业的治理准则相协调。COBIT认为IT治理是管理层和董事会的责任,它通过领导、组织结构和相应的过程来确保IT支持并拓展组织的战略和目标。它是一个集管理、问责制和监督为一体的质量控制系统。COBIT将一些最佳惯例进行整合并制度化。来确保组织的IT支持业务目标。从IT治理的五个关键领域来看,战略协调、价值交付、风险管理、资源管理和绩效管理都与COBIT的目标、标准、惯例和成熟度模型建立了映射关系,这使得IT治理在实践中可以做到有的放矢。

(二)作为企业信息化建设的实施指南

我国企业信息化建设普遍存在以下问题:欠缺长期的、整体的规划;重建设。轻管理;萤收益考量,轻风险与成本管理;重技术、工具,轻过程、知识;企业业务战略变化较大带来的用难。这些问题的根源在于缺乏对信息系统建设、应用的控制机制。缺乏每个环节上的控制目标,信息系统没有满足业务需求,或者在使用中由于缺乏有效手段,而导致使用效率过低,进而影响到业务的正常运作。

COBIT的4个领域涵盖了IT规划、建设、运行和监控整个生命周期,每个过程都有清晰的控制目标、成熟度模型,明确了过程的角色和职责,将各种目标统一于COBIT控制模型。COBIT的这些特性可以让企业从业务战略的高度来分析和设计信息系统,而且借助于控制只标和成熟度模型,可以让成本效益原则在信息化建设过程中得到更好的贯彻。过程角色和职责的明确,既是科学管理原则的贯彻,也能够弥补信息化建设过程中制度的缺失。

(三)作为建立和优化IT内部控制的参考

许多国内企业管理者对内部控制的理解目前仍停留在人工控制的层面,尚未建立一套完善的信息技术内部控制来降低大量使用关键的信息系统而面临的风险。这主要体现在:IT部门之间以及IT部门与业务部门之间缺乏有效的沟通来保证信息技术部门的工作能够充分满足业务的需要。企业缺乏有效的IT内部审计机制来监督信息技术部门的工作,缺乏完善的对数据及系统的访问控制管理,缺乏对系统变更的有效管理,缺乏完善的系统开发管理,缺乏完善的系统运行控制,导致系统发生故障时无法及时发现解决故障而造成数据的丢失等(高智纬,李可,2006)。这些问题是那些大量应用信息系统的国内企业所亟待解决的,否则风险威胁一旦转变为现实的损失,损失程度将可能是企业难以承受的。

COSO虽然是理解和评价内部控制的全球性框架,但它是一个高度抽象的概念框架,没有对具体的控制目标和控制活动做出指引,更没有针对IT环境提出具体的控制要求,因而其对于IT环境的应用价值大打折扣。COBIT是一个信息技术风险管理和控制框架,而非内部控制框架,它依然是以COSO框架为基础,围绕IT控制环境的若干方面提供概括性的指引,COBIT不仅在其控制同标与COSO的控制目标之间定义了清晰的联系,而且还将它的34个过程与COSO的5个要素之间建立了映射关系。COBIT针对IT环境制定了一系列详细控制目标,并将这些控制目标置于一个逻辑性的控制结构下,其应用性较强。因此可以说,COBIT框架是IT环境下COSO框架的有益补充。

对于尚未建立IT内部控制的企业而言,可以根据风险评估的结果,对一些关键控制点进行控制。对于已经初步建立了IT内部控制的组织。可以参照COBIT的要求对企业IT内部控制现状进行分析,找出差距,进而确定需要增加或者完善的控制点,对每个控制点的控制活动必须进行清晰的描述和文档化,这些控制活动必须具备可 *** 作性和可检验性,最终形成IT控制矩阵。企业必须完成一整套与IT控制相关的文档,随后通过细致扎实的工作落实已被确定的IT控制点,从而使IT控制得到贯彻实施。

(四)作为IT审计的工具

IT审计的目的就是要从制度保障方面,彻底解决信息系统规划、建设、实施、维护和控制过程中,与企业业务、管理和战略的融合问题。通过量化的方法,衡餐信息系统对企业业务带来的影响.进而评估这些影响种的风险因素和价值因素,有目的地对信息系统的质量、方法、过程和绩效,出具类似财务审计意见的报告。以便企业董事会和管理层能够真正了解和把握本企业内信息系统的核心作用。

IT业务流程是COBIT关注的焦点,对每一个lT业务流程。COBIT提出了一系列的控制目标、相应的实现这些控制目标的控制程序,评价这共控制程序是否存在,并被有效执行的一系列审计程序。该标准为IT治理、安全与控制提供了一个普遍适用的公认标准,以辅助管理层进行IT治理。为了改善对IT过程模型的理解,COBIT为每个IT过程进行了定义,对每个过程及基本输入/输出及与其他过程的关系进行了描述,确定它从哪个过程来,到哪个过程去,或是否有其它路径。这些输入,输出的连接使COBIT中的关键过程被确定下来。方便审计人员对审计对象及其相关控制的理解。

在运用COBIT实施IT审计时,可从COBIT有关过程中的控制目标入手,进行风险分析,得出与该过程相关的风险控制目标,再从风险控制目标中导出与该目标相关的风险控制点。针对每个风险控制点,结合企业自身的技术特色,找出其所包含的风险检杳点,风险检查点又可以组成对相关部分的检查表。针对检查的结果,与COBIT相关部分中的要求相比照,找出相关的薄弱点,并就此提出相应的改进意见。风险控制目标和风险q查点之间的推导方式主要有两种,一种是自下而上,即从具体的管理过程或技术实施措施人手。从中得出相应的风险控制点,对相应的风险控制点进行提炼。最后得到风险控制目标;一种是自上而下。从风险控制日标出发.将其进行分解,得到相应的风险控制点并对其进行细分,直到能够直接得出检查点为止。最后将得到的风险控制日标与COBIT相关过程的控制目标相比较,以确保整个信息系统审计目标的完整性。

以上就是关于CGEIT是什么全部的内容,包括:CGEIT是什么、企业为什么要it治理、帮我找一些有关IT服务管理的文献,就是写论文最后要的参考文献等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/8776750.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-21
下一篇 2023-04-21

发表评论

登录后才能评论

评论列表(0条)

保存