译者序
前言
致谢
关于作者
第1章 核心技能和职业发展
1.1 CIO的角色——取样员
1.2 没有人规划你的职业生涯
1.3 战略规划
1.4 技术专长
1.5 各代人
1.6 什么会影响薪酬
1.7 CIO病毒
1.8 神奇的“和”
1.9 参考
第2章 信息技术管控
2.1 CIO的成功秘诀:想要最好的结果,就要有管控
2.2 协调一致:如何避免杂草丛生
2.3 第一步:确认业务战略存在
2.4 设定优先次序
2.5 协调工具
2.5.1 价值传递
2.5.2 it风险管理
2.6 合规性
2.7 资源管理
2.8 绩效管理
2.9 具体细节——管控你自己的部门
2.10 参考
第3章 信息技术财务
3.1 预算
3.2 构建预算
3.3 理性购买
3.4 管理it投资
3.5 sopno.9 81
3.6 成本管理
3.7 灰色地带和倾斜
3.8 扣款
3.9 显得有财务智慧
3.10 管理合同
3.11 小结
3.12 参考
第4章 项目管理
4.1 项目组织
4.2 系统开发方法
4.2.1 模型1:非正式方法——先编码,后修改
4.2.2 模型2:传统方法——瀑布
4.2.3 模型3:快速原型/快速应用开发
4.2.4 模型4:敏捷方法
4.2.5 模型5:rational统一过程
4.2.6 模型6:范围以外的/嵌入的项目
4.3 项目动态
4.3.1 为什么项目会失败
4.3.2 工作规划
4.3.3 项目风险评估
4.4 作业的范围——计划管理办公室的两难境地
4.5 实战者的观点
4.6 项目管理的未来
4.7 参考
第5章 创建足够好的代码
5.1 好代码简介
5.2 编码标准有多重要
5.3 工具箱是有用的
5.4 一些指导方针示例
5.5 发布方法
5.6 移植
5.7 终极答案——雇佣好的开发人员并让他们开心
5.8 参考
第6章 企业架构
6.1 开发业务模型
6.2 业务驱动力和企业架构(ea)的销售
6.3 信息架构和流程建模观点
6.4 技术架构的观点
6.5 卓有成效的架构
6.5.1 业务架构
6.5.2 it架构
6.6 将企业架构推出去——与管理层和雇员沟通
6.6.1 外包选择
6.6.2 工具
6.6.3 企业架构的实施和管控
6.7 架构成熟度
6.8 小结
6.9 参考
第7章 并购
7.1 CIO的千载难逢的机会
7.2 CIO的两个职责
7.2.1 职责1:尽职调查
7.2.2 职责2:it整合
7.3 成功的因素
7.4 参考
第8章 转包
8.1 左右摇摆的观点
8.2 传统的优缺点
8.2.1 优点
8.2.2 缺点
8.3 外包还是不外包
8.4 离岸或近岸外包
8.4.1 接近度因子
8.4.2 正确看待离岸或近岸外包与转包
8.4.3 转包更甚于it服务
8.5 参考
第9章 商务智能和分析
9.1 开始——推销商务智能
9.2 核心组件
9.3 数据仓库
9.4 预测分析和数据挖掘
9.4.1 预测分析的实质
9.4.2 数据挖掘
9.5 业务应用调查
9.6 卓有成效的实现
9.6.1 分布智能
9.6.2 组织结构
9.6.3 路障
9.6.4 重要问题
9.7 底线
9.8 参考
第10章 安全
10.1 风险的来源
10.2 它与金钱有关——脚本小子是不受欢迎的人
10.3 纵深防御
10.4 工具和防御自动化
10.5 电话安全
10.6 构建安全检查表
10.7 安全从业者的一些评论
10.8 参考
第11章 培训
11.1 工具
11.2 用户需要改变
11.3 需要多少培训
11.4 it研讨会或者特定于供应商的it培训
11.5 保留知识的严厉惩罚
11.6 知识管理
第12章 有效地使用咨询师
12.1 变成专业服务的熟练买家
12.1.1 在桌子的一边:咨询师的目标
12.1.2 在桌子的另一边:CIO的目标
12.2 匹配利益
12.3 其他一些防御策略
12.4 知识转移
12.5 几条关于咨询师的结论
12.6 参考
第13章 运营
13.1 树屋非常讨小孩子欢心
13.2 管理框架
13.3 变更、配置和发布管理
13.4 服务台、事件和问题管理
13.5 容量管理、服务等级、可用性和作业调度
13.6 日常管理
13.7 良好运营的一些常识性方法
13.8 云计算
13.9 底线——纪律
13.10 参考
第14章 未来
14.1 社会和人口统计
14.2 技术
14.3 参考
第15章 CIO访谈
附录A 关键it的一般控制示例
附录B 关键it的应用控制示例
附录C 项目管理技巧示例
附录D it风险评估检查表
附录E 并购的尽职调查一览表(业务)
附录F 用于并购的尽职调查一览表(it)
附录G 针对“xyz公司”的it政策与方向的示例
附录H 推荐阅读