企业信息化风险治理研究
第1章 绪论 | 第1-21页 |
1.1 研究背景 | 第12-15页 |
1.2 本文研究内容 | 第15-18页 |
1.2.1 本文研究对象 | 第15-16页 |
1.2.2 论文的研究思路和整体框架 | 第16-18页 |
1.3 论文研究意义 | 第18-21页 |
第2章 文献综述 | 第21-39页 |
2.1 信息化概念及分类 | 第21-22页 |
2.2 信息化研究现状综述 | 第22-39页 |
2.2.1 企业信息化水平研究 | 第22页 |
2.2.2 企业信息化绩效研究 | 第22-25页 |
2.2.3 企业信息化风险治理相关研究 | 第25-39页 |
第3章 企业信息化风险治理框架 | 第39-73页 |
3.1 企业信息化风险治理概述 | 第39-44页 |
3.1.1 企业信息化风险治理的概念 | 第39-41页 |
3.1.2 企业信息化风险治理的主要内容 | 第41-44页 |
3.2 企业信息化风险治理研究视角 | 第44-51页 |
3.2.1 生命周期 | 第44-45页 |
3.2.2 系统工程 | 第45-48页 |
3.2.3 层次性和过程性 | 第48-50页 |
3.2.4 目标导向和风险驱动 | 第50-51页 |
3.3 企业信息化层次风险支撑框架(HRSM) | 第51-62页 |
3.3.1 HRSM框架结构 | 第51-55页 |
3.3.2 HRSM框架特征 | 第55-59页 |
3.3.3 风险治理活动图 | 第59-62页 |
3.4 信息化风险治理研究方法 | 第62-73页 |
3.4.1 风险与目标: 目标导向风险识别 | 第62-69页 |
3.4.2 风险与过程: 风险驱动的层次分析 | 第69-73页 |
第4章 企业信息化过程风险控制模型 | 第73-101页 |
4.1 信息化过程风险控制模型 | 第73-76页 |
4.1.1 信息化过程风险控制模型结构 | 第73-74页 |
4.1.2 过程控制风险度分级 | 第74-76页 |
4.2 规划与组织过程域 | 第76-85页 |
4.3 获取与实施过程域 | 第85-91页 |
4.4 交付与支持过程域 | 第91-97页 |
4.5 监控与评估过程域 | 第97-101页 |
第5章 企业信息化风险层次评价模型 | 第101-117页 |
5.1 组合评价方法 | 第101-106页 |
5.1.1 层次分析法 | 第101-105页 |
5.1.2 德尔菲法 | 第105-106页 |
5.2 信息化风险层次评价模型 | 第106-117页 |
5.2.1 风险层次评价模型结构 | 第106-110页 |
5.2.2 主要因子的确定 | 第110-111页 |
5.2.3 企业信息化风险多级评价 | 第111-117页 |
第6章 实证研究 | 第117-132页 |
6.1 案例背景介绍及选择 | 第117-120页 |
6.1.1 案例的时代与技术发展背景 | 第117-118页 |
6.1.2 案例选择和企业战略分析 | 第118-120页 |
6.2 企业信息化风险分析 | 第120-124页 |
6.2.1 企业信息化战略SWOT分析 | 第120-121页 |
6.2.2 企业信息化风险环境分析 | 第121-123页 |
6.2.3 企业信息化风险目标分析 | 第123-124页 |
6.3 企业信息化风险评价 | 第124-132页 |
6.3.1 企业信息化过程分析 | 第124-126页 |
6.3.2 企业信息化风险评价结果 | 第126-127页 |
6.3.3 企业信息化风险评价结果分析 | 第127-130页 |
6.3.4 和其他评价体系的分析对比 | 第130-132页 |
第7章 结论与展望 | 第132-134页 |
致谢 | 第134-135页 |
参考文献 | 第135-142页 |
附录A 过程控制风险度分级 | 第142-155页 |
攻读博士学位期间的科研成果 | 第155页 |