close

本書為本人自行撰寫,不想交給出版社出版,故選擇在此出售。
書是採用一般A4影印店印製,但有設計彩色封面。以下為目錄,一些內容可參考http://leohong.pixnet.net/blog。
請先確定內容為所需,每訂購一本,才會印製一本,故不接受退貨,除非是瑕疵品。
Tag:IT經營實務、資訊安全
請先確定內容為所需,每訂購一本,才會印製一本,故不接受退貨,除非是瑕疵品。

試讀章節:https://drive.google.com/file/d/0B2Nmv0XQZkliNEM5LTQxREt4RXc/edit?usp=sharing

企業IT經營實務入門

 

以下為本書目錄:

1. 前言.. 5

2. 資訊業務藍圖.. 7

3. 資訊組織.. 9

3.1. 資訊組織層級.. 9

3.2. 資訊組織之架構.. 10

3.2.1. 資訊基礎架構(Infrastructure)10

3.2.2. 企業資源管理(ERP)11

3.2.3. 企業營運自動化(Office Automation)11

3.2.4. 生產自動化(CIM/MES)12

3.2.5. Service Center12

3.2.6. 幕僚團隊.. 13

3.2.7. 其他.. 13

3.3. 資訊組織規模.. 14

3.4. IT主管該具備之能力.. 16

3.4.1. 專才.. 16

3.4.2. 通才.. 16

3.5. IT人員職涯發展路徑.. 17

3.6. 資訊單位營運成本.. 18

3.6.1. IT運作之成本.. 20

3.6.2. 資訊服務付費運作說明.. 21

3.7. 資訊單位內控機制.. 24

3.8. 如何招募適當的人員.. 25

3.8.1. 組織工作規劃.. 25

3.8.2. 招募面試.. 27

4. IT服務架構.. 30

4.1. 架構說明.. 30

4.2. 基礎建設建構期.. 31

4.2.1. 建構資訊服務所需之基礎環境與設備.. 31

4.2.2. 各項資訊服務生命週期之運作規範.. 33

5. 資通訊服務管理先修知識.. 34

5.1. 何謂資通訊服務需求.. 34

5.2. 企業如何取得資通訊服務.. 34

5.3. 資通訊服務該如何被企業使用者取得.. 36

5.4. 資通訊服務範圍.. 38

5.5. 資通訊服務等級.. 40

5.6. 資通訊服務建置流程.. 42

6. 資訊服務之設計.. 43

6.1. 資訊服務設計原則.. 44

6.1.1. 流程合理性.. 44

6.1.2. 預估投入資源.. 44

6.1.3. 建置成本評估.. 45

6.1.4. 建置方式評估.. 45

6.1.5. 預估執行時程.. 46

6.1.6. 可行性結論.. 46

6.2. 資訊服務持續運作管理(Service Continuity)47

6.2.1. 資訊服務持續運作與企業營運持續運作之關聯性.. 47

6.2.2. 資訊服務持續運作架構.. 50

6.2.3. 資訊服務持續運作策略.. 62

6.3. 資訊服務可用性管理(Service Availability)65

6.4. 資訊服務等級管理(Service Level)66

6.5. 資訊服務容量管理(Service Capacity)70

6.6. 資訊服務安全管理.. 74

6.7. 資訊服務技術架構管理.. 75

6.8. 供應商管理.. 79

6.9. 資訊服務與服務組合目錄清單管理.. 81

7. 資訊服務之異動與發佈.. 83

7.1. 資訊服務之驗證.. 84

7.2. 服務異動.. 88

7.2.1. 服務變更計畫.. 91

7.2.2. 變更授權.. 96

7.2.3. Rollback計畫.. 96

7.2.4. 版本控制.. 97

7.2.5. 資訊服務異動之管理指標.. 98

7.3. 資訊組態(Configuration)暨資產管理.. 100

7.4. 服務異動與發佈上線計畫.. 107

8. 資訊服務之永續運作.. 109

8.1. 資訊服務運作情況管理.. 109

8.2. 資訊服務異常管理.. 110

8.3. 資訊服務問題管理.. 114

8.4. 資訊服務變更管理.. 115

9. 資訊安全.. 117

9.1. 資訊安全之定義與概念.. 117

9.2. 資訊安全的建立過程.. 120

9.3. 資訊安全威脅來源.. 121

9.4. 資訊安全重要關鍵因素.. 122

9.5. 企業整體安全架構.. 123

9.5.1. 安全需含蓋之範圍.. 123

9.5.2. 資安建置策略.. 124

9.5.3. 資訊安全風險存在構面.. 125

9.6. 資訊安全執行體系.. 127

9.6.1. 進行方式.. 127

9.6.2. 營運衝擊分析矩陣.. 128

9.6.3. 災難復原等級.. 129

9.6.4. 各級風險因應說明.. 130

9.6.5. 資產價值分析矩陣.. 131

9.7. 企業必須面對的現實資訊安全環境.. 132

9.7.1. 外部惡意程式分類.. 132

9.7.2. 一般企業資安漏洞.. 133

9.7.3. 個人行動裝置對資訊安全之影響.. 135

9.7.4. 一般企業資安管制措施.. 137

9.7.5. 資訊安全建置方向範例.. 138

9.7.6. 各類資安因應措施說明.. 140

9.8. 從國際資訊安全標準ISO 27001看資訊安全.. 151

9.8.1. 資訊安全組織.. 152

9.8.2. 資產管理(Asset Management)158

9.8.3. 人力資源安全(Human Resource Security)166

9.8.4. 實體與環境安全(Physical and Environmental Security)167

9.8.5. 通信與作業管理(Communications and Operational Management)169

9.8.6. 存取控制(Access Control)179

9.8.7. 資訊系統獲取、開發及維護(Information Systems Acquisition, Development and Maintenance)186

9.8.8. 符合法令規範(Compliance)198

10. 參考資料:.. 199

 

arrow
arrow
    全站熱搜

    個人資料保護顧問 發表在 痞客邦 留言(2) 人氣()