数智图书馆-无锡数智政务 本次搜索耗时 5.201 秒,为您找到 937 个相关结果.
  • 第13章 企业级产品战略设计

    1 2026-05-14 《大产品思维》
    第13章 企业级产品战略设计 什么是战略 产品战略与战略之间的关系 产品战略的制定与实施步骤 助力产品战略落地的实战方法 思考与练习 第13章 企业级产品战略设计 什么是战略 20世纪60年代,“战略”这个本来用于军事指挥的词汇开始运用于商业领域。“企业战略”一词频繁出现在商业领域,是指企业为达到企业发展目标,通过某些途径和手段而进行...
  • 第14章 保障企业创新型战略落地执行的组织资源

    1 2026-05-14 《大产品思维》
    第14章 保障企业创新型战略落地执行的组织资源 组建创新型团队,打破组织惰性 数字化加速推动创新变革 科学的战略管理体系让战略落地更高效 有效激励推动主动战略执行 动态纠偏,实现战略闭环管理 思考与练习 第14章 保障企业创新型战略落地执行的组织资源 随着创新经济时代带来的经济环境改变,越来越多正处于转型升级期的企业开始关注如何制定顺...
  • 第17章 新媒体营销与品牌的有效传播

    1 2026-05-14 《大产品思维》
    第17章 新媒体营销与品牌的有效传播 快速引爆客户口碑的三个步骤 品牌营销传播的三个发展阶段 构建属于企业自己的媒体矩阵 利用自媒体进行创意营销的经典案例 思考与练习 第17章 新媒体营销与品牌的有效传播 新媒体是相对传统媒体的一种基于数字化的媒体形式,商业社会进入数字化的时代,人们接触媒体的习惯也随之发生了根本性改变。企业与消费者从传...
  • 第2章 TQM的应用范围

    1 2026-05-14 《IT管理框架》
    TQM的应用范围 在20世纪70年代和80年代,为了要赶上日本的竞争对手,欧洲和美国的工业界开始应用TQM,如今,全面质量管理已经成为了举世公认的基于质量管理的组织变革愿景,它被大大小小的营利机构和非营利机构所采用。 TQM并不作为单一的工具来使用。它是一套有着相应的方法论和技巧的有关组织变革的观念和思路,它将为组织的管理方式带来深刻的变化。 在公司范...
  • 第3章 优势和劣势

    1 2026-05-14 《IT管理框架》
    优势和劣势 ISO 9001:2000最大的优势在于它提供了一个适用于一切组织、产品和服务的单一的质量管理“要求”标准。它是能够被用来认证一个质量管理体系的唯一标准,任何组织都能用该标准的一般要求来: 解决顾客满意问题。 满足顾客要求以及适用的规制要求。 帮助内部和外部的有关方面(包括认证机构)评价组织满足顾客要求与规制要求的能力。 许多公司发现向...
  • 第五部分 ISO 27001

    1 2026-05-14 《IT管理框架》
    起源/历史 ISO 27001系列标准的起源是BS799,一个从UK DTI CCSC(英国工贸部商业计算机安全中心)的“用户行为守则”(首次发布于1989年)发展起来的英国标准。BS7799,在1995年被发布为BS7799:1995,在经过重要修订后,又被重新发布为BS7799:1999。在经过了小的修订后,该文件被接受为信息安全管理的国际标准ISO/...
  • 第1章 方案/方法

    1 2026-05-14 《IT管理框架》
    方案/方法 ISO 27001标准下的信息安全管理要通过系统地评价一个组织的信息资产所面临的风险来实现,通过控制用于存储信息的系统、技术和媒体中所存在的弱点来实施。 ISO 27001的基础是计划-执行-检查-采取行动(PDCA)循环,该循环为ISMS周而复始的创建、发展、运营和维护提供了一个结构。PDCA循环包括了4个周而复始的阶段,如图5.1所示。该...
  • 第2章 ISMS的规划

    1 2026-05-14 《IT管理框架》
    ISMS的规划 SO 27001将信息安全管理体系的规划分为4个部分。 在组织层次上,要准备ISMS文件,文件中要有对ISMS的背景、范围以及它的运营政策方面的记录。该文件是ISMS与组织高层管理人员之间的一个界面。文件的制订要在理事会的全力支持下进行,它反映了理事会对信息安全管理的态度。 ISMS文件定义了: 组织的信息安全政策,这一政策通过确定组...
  • 第3章 资产识别

    1 2026-05-14 《IT管理框架》
    资产识别 阶段T.1:识别处于风险中的资产。对于ISMS背景和范围中的每项资产,资产的安全要求——表现为对保持它的私密性、完整性和可用性的需要——都要被分析。每项资产都要被指定一个主人,该项资产的信息安全属于这名主人的职责。组织应该建立并维护一个资产清单或者登记簿,其中记载有资产的主人、价值、信息安全要求(表现为私密性、完整性和可用性)和位置,应该对保护该...
  • 第4章 执行阶段

    1 2026-05-14 《IT管理框架》
    执行阶段 此时,就可以进入PDCA循环的执行阶段了。离开这一阶段时,组织将拥有一个已获实施的ISMS在降低关键信息资产的风险了。在适用性声明中详细论述的理论在这里得到了实践。 为了做到这点,组织要拟订并实施一个风险处理计划,该计划将识别恰当的管理信息安全风险的管理行动、资源、职责和优先级别,并通过实施服务导向架构(SOA)中选择的控制来达到控制目标。 ...