基于Risk IT框架的企业IT风险治理研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-9页 |
| 1 绪论 | 第9-15页 |
| ·论文研究背景 | 第9-10页 |
| ·研究背景 | 第9-10页 |
| ·研究意义 | 第10页 |
| ·国内外研究现状 | 第10-14页 |
| ·国外研究现状 | 第11-13页 |
| ·国内研究现状 | 第13-14页 |
| ·研究思路和整体框架 | 第14-15页 |
| 2 企业IT风险及其治理 | 第15-27页 |
| ·IT风险概述 | 第15-20页 |
| ·IT风险定义 | 第15页 |
| ·IT风险组合 | 第15-16页 |
| ·IT风险的分类 | 第16-19页 |
| ·IT风险的影响 | 第19-20页 |
| ·企业IT风险治理 | 第20-27页 |
| ·企业IT风险治理的概念 | 第20-21页 |
| ·企业IT风险治理的主要内容 | 第21页 |
| ·企业IT风险治理研究视角 | 第21-27页 |
| 3 Risk IT框架核心域组件 | 第27-54页 |
| ·Risk IT风险治理域组件 | 第27-38页 |
| ·风险偏好与风险容忍 | 第27-30页 |
| ·风险意识与沟通 | 第30-32页 |
| ·关键风险指标和风险报告 | 第32-33页 |
| ·风险状况 | 第33-34页 |
| ·风险汇总 | 第34-37页 |
| ·风险文化 | 第37-38页 |
| ·Risk IT风险评估域组件 | 第38-50页 |
| ·风险分析概述 | 第38-39页 |
| ·风险分析方法——定性与定量 | 第39-41页 |
| ·用业务术语表述IT风险对业务的影响 | 第41-43页 |
| ·描述风险——频率 | 第43-44页 |
| ·描述风险——表达影响 | 第44-46页 |
| ·风险视图 | 第46-47页 |
| ·风险登记 | 第47-48页 |
| ·IT风险情景分析 | 第48-50页 |
| ·Risk IT风险应对域组件 | 第50-54页 |
| ·风险应对方案的类型 | 第50-52页 |
| ·风险应对方案的选择和优先级 | 第52-54页 |
| 4 Risk IT框架的IT风险治理过程 | 第54-75页 |
| ·IT风险治理 | 第55-62页 |
| ·RG1统一风险管理观点 | 第55-57页 |
| ·RG2与企业风险管理整合 | 第57-59页 |
| ·RG3制定风险意识的业务决策 | 第59-61页 |
| ·RG域成熟度模型 | 第61-62页 |
| ·IT风险评估 | 第62-68页 |
| ·RE1收集数据 | 第62-63页 |
| ·RE2分析风险 | 第63-65页 |
| ·RE3维护风险清单 | 第65-67页 |
| ·RE域成熟度模型 | 第67-68页 |
| ·IT风险应对 | 第68-75页 |
| ·RR1阐明风险 | 第68-70页 |
| ·RR2管理风险 | 第70-72页 |
| ·RR3应对风险 | 第72-73页 |
| ·RR域成熟度模型 | 第73-75页 |
| 5 案例研究 | 第75-95页 |
| ·背景介绍 | 第75页 |
| ·风险治理域 | 第75-78页 |
| ·明确目标坚定发展原则 | 第75-76页 |
| ·确定发展目标 | 第76页 |
| ·建立风险治理机制 | 第76-77页 |
| ·风险治理目标确定 | 第77-78页 |
| ·风险评估域 | 第78-80页 |
| ·风险识别 | 第78-79页 |
| ·风险分析 | 第79-80页 |
| ·风险评估 | 第80页 |
| ·风险应对域 | 第80-94页 |
| ·风险应对 | 第80-81页 |
| ·风险监控 | 第81-82页 |
| ·风险追踪 | 第82-94页 |
| ·结论 | 第94-95页 |
| 6 结论与展望 | 第95-97页 |
| ·主要工作成果及创新点总结 | 第95页 |
| ·主要工作成果 | 第95页 |
| ·创新点总结 | 第95页 |
| ·目前存在的问题 | 第95-97页 |
| 附录 | 第97-101页 |
| 附录A 风险登记模板 | 第97-99页 |
| 附录B 硬件资产赋值表 | 第99-101页 |
| 参考文献 | 第101-104页 |
| 后记 | 第104-105页 |