自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(183)
  • 收藏
  • 关注

原创 网络安全-等级保护(等保) 3-2-4 **GB/T 28449-2019 附 录 D (规范性附录) 测评对象确定准则和样例、附 录 E(资料性附录)等级测评现场测评方式及工作任务

测评人员根据测评指导书实施现场测评时一般包括访谈、核查和测试三种测评方式。核查可细分为文档审查、实地察看和配置核查等几种具体方法。

2025-05-28 16:24:50 895

原创 网络安全-等级保护(等保) 3-2-3 GB/T 28449-2019 附录A (规范性附录)等级测评工作流程、附 录 B (规范性附录) 等级测评工作要求、附 录 C(规范性附录)新技术新应用

上三章我们展开说明了,包括三项主要任务;包含六项主要任务。包括三项主要任务;,包括七项。本章我们展开附录进行说明:在GB/T 28449-2019《信息安全技术 网络安全等级保护测评过程指南》中,附录内容还是很关键的,。首次测评和测评一次以上的四大活动一致,但具体任务内容有所变化。云大物移工的测评实施补充内容。

2025-05-28 16:05:06 689

原创 网络安全-等级保护(等保) 3-2-4 **GB/T 28449-2019 附 录 D (规范性附录) 测评对象确定准则和样例、附 录 E(资料性附录)等级测评现场测评方式及工作任务

测评人员根据测评指导书实施现场测评时一般包括访谈、核查和测试三种测评方式。核查可细分为文档审查、实地察看和配置核查等几种具体方法。

2025-05-28 16:05:00 576

原创 网络安全-等级保护(等保) 3-2-2 GB/T 28449-2019 第7章 现场测评活动/第8章 报告编制活动

上两章我们展开说明了 测评准备活动,包括三项主要任务,方案编制活动,包含测评对象确定、测评指标确定、测评内容确定、工具测试方法确定、测评指导书开发及测评方案编制六项主要任务。。

2025-05-26 17:37:55 753

原创 网络安全-等级保护(等保) 3-2-2 GB/T 28449-2019 第7章 现场测评活动/第8章 报告编制活动

GB/T 28449-2019《信息安全技术 网络安全等级保护测评过程指南》是规定了。上两章我们展开说明了 测评准备活动,包括三项主要任务,方案编制活动,包含测评对象确定、测评指标确定、测评内容确定、工具测试方法确定、测评指导书开发及测评方案编制六项主要任务。。

2025-05-26 17:36:00 652

原创 网络安全-等级保护(等保) 3-2-1 GB/T 28449-2019 第6章 方案编制活动

上一章我们展开说明了 测评准备活动,包括三项主要任务,本章我们说明剩下的三个基本测评活动内容。

2025-05-26 16:44:21 909

原创 网络安全-等级保护(等保) 3-2 GB/T 28449-2019《信息安全技术 网络安全等级保护测评过程指南》-2018-12-28发布【现行】

本标准中的测评工作过程及任务基于受委托测评机构对定级对象的初次等级测评给出。运营、使用单位的自查或受委托测评机构已经实施过一次以上等级测评的,测评机构和测评人员根据实际情况调整部分工作任务(见附录 A)。开展等级测评的测评机构应严格按照附录 B中给出的等级测评工作要求开展相关工作。等级测评过程包括四个基本测评活动测评准备活动、方案编制活动、现场测评活动、报告编制活动。而测评相关方之间的沟通与洽谈应贯穿整个等级测评过程。每一测评活动有一组确定的工作任务。具体如表1所示。

2025-05-23 15:39:00 728

原创 网络安全-等级保护(等保) 3-2-1 GB/T 28449-2019 第6章 方案编制活动

等。

2025-05-23 15:39:00 899

原创 网络安全-等级保护(等保) 3-1-1 GB/T 28448-2019 附录A (资料性附录)测评力度&附录C(规范性附录)测评单元编号说明

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)5. GBT 36958—2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)2025.05.22禾木。

2025-05-22 16:40:37 1013

原创 网络安全-等级保护(等保) 3-1 GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》-2019-05-10发布【现行】

GB 17859—1999 、GB/T 25069 、GB/T 22239—2019 、GB/T 25070—2019 、GB/T 31167—2014 、 GB/T 31168—2014 和GB/T 32919—2016界定的以及下列术语和定义适用于本文件。为了便于使用, 以下重复列出了GB/T 31167—2014 和GB/T 31168—2014 中的一些术语和定义。3.1 访谈 interview。

2025-05-22 16:37:16 926

原创 网络安全-等级保护(等保) 2-0 等级保护制度现行技术标准

第二章:现行等保标准要求,通过表格方式详细拆分了等保的相关要求。GB 17859-1999 计算机信息系统 安全保护等级划分准则【现行】GB/T22240-2020 《信息安全技术 网络安全等级保护定级指南》【现行】GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》【现行】GB/T 25070-2019 《 信息安全技术 网络安全等级保护安全设计技术要求》【现行】GB/T 36958-2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》【现行】

2025-05-21 16:30:22 1318

原创 网络安全-等级保护(等保) 2-7 GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》-2019-08-30发布【现行】

GB 17859 、GB/T 22239 、GB/T 25069和 GB/T 28448界定的术语和定义适用于本文件。安全等级保护的核心是将等级保护对象划分等级,按标准进行建设、管理和监督。安全等级保护实 施过程中应遵循以下基本原则:a) 自主保护原则等级保护对象运营、使用单位及其主管部门按照国家相关法规和标准,自主确定等级保护对象的安全保护等级,自行组织实施安全保护。b) 重点保护原则根据等级保护对象的重要程度、业务特点,通过划分不同安全保护等级的等级保护对象,实现不同强度的安全保护,

2025-05-19 15:52:06 1526

原创 网络安全-等级保护(等保) 2-7-4 GB/T 25058—2019 第8章 安全运行与维护 第9章 定级对象终止

根据不同的安全保护等级要求的控制粒度,分析所需要运行管理控制内容,并以此定义不同运行管 理角色的职责。

2025-05-19 11:56:00 1366

原创 网络安全-等级保护(等保) 2-7-3 GB/T 25058—2019 第7章 安全设计与实施

7安全设计与实施对于安全厂家而言,最关心的内容在本章节,根据已确定的安全总体方案,完成技术措施和管理措施的详细设计和实施,包含具体的安全产品和管理要求。7安全设计与实施。

2025-05-19 11:55:00 1161

原创 网络安全-等级保护(等保) 2-7-2 GB/T 25058—2019 第6章 总体安全规划

等。

2025-05-19 11:54:00 1205

原创 网络安全-等级保护(等保) 2-7-1 GB/T 25058—2019 第5章 等级保护对象定级与备案

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)个人见解说明:行业/领域定级工作,主要是各个行业/领域的主管部门制定,比如电力、金融等行业都有单独发布等级保护的要求,和通用等级保护要求有一定差异,会根据本行业的业务特性进行制定。GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》

2025-05-19 11:53:00 560

原创 网络安全-等级保护(等保) 2-6 GB/T 36958—2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》-2018-12-28 发布【现行】

GB 17859—1999、GB/T 5271. 8、GB/T 25069和 GB/T 25070界定的以及下列术语和定义适用于 本文件。安全管理中心作为对网络安全等级保护对象的安全策略及安全计算环境 、安全区域边界和安全通信网络的安全机制实施统一管理的系统平台 , 实现统一管理 、统一监控 、统一审计 、综合分析和协同防护。本标准将安全管理中心技术要求分为功能要求 、接口要求和自身安全要求三个大类(如图 1所示)。其中 ,功能要求从系统管理 、安全管理和审计管理三个方面提出具体要求;接口要求。

2025-05-16 15:43:26 900

原创 网络安全-等级保护(等保) 2-5-1 GB/T 25070—2019 附录B (资料性附录)第三级系统安全保护环境设计示例

安全保护环境引用斜体:为非本文件内容,个人注解说明。

2025-05-16 14:37:44 721

原创 网络安全-等级保护(等保) 2-5 GB/T 25070—2019《信息安全技术 网络安全等级保护安全设计技术要求》-2019-05-10发布【现行】

GB 17859—1999 、GB/T 22240—2008 、GB/T 25069—2010 、GB/T 31167—2014 、GB/T 31168— 2014和GB/T 32919—2016界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出 了 GB/T 31167—2014 中的一些术语和定义。网络安全等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计,如图1 所示。各级系统安全保护环境由相应级别的。

2025-05-15 17:14:59 1228

原创 网络安全-等级保护(等保) 2-4 GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》-2019-05-10发布【现行】

GB17859、GB/T22240、GB/T25069、GB/T31167—2014、GB/T31168—2014和 GB/T32919—2016界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了 GB/T31167—2014、GB/T31168—2014和 GB/T32919—2016中的一些术语和定义。等级保护对象是指网络安全等级保护工作中的对象,通常是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统,主要包括。

2025-05-15 15:59:32 1317

原创 网络安全-等级保护(等保) 2-3 GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》-2020-04-28发布【现行】

GB 17859—1999 、GB/T 22239—2019 、GB/T 25069 、GB/T 29246—2017 、GB/T 31167—2014、 GB/T 32919—2016 和GB/T 35295—2017界定的以及下列术语和定义适用于本文件。为了便于使用, 以下重复列出了上述标准中的某些术语和定义。等级保护对象的定级要素包括:a) 受侵害的客体;b) 对客体的侵害程度。定级对象的定级方法按照以下描述进行。对于通信网络设施、云计算平台/系统等起支撑作用的定级对象和数据资源,还需参照。

2025-05-13 15:22:11 1415 2

原创 网络安全-等级保护(等保) 2-2 《中华人民共和国网络安全法》-2017年6月1日起施行(共七章七十九条)

第一章 总 则《中华人民共和国网络安全法》是中国第一部全面规范网络空间安全管理方面问题的基础性法律。法律条文具体内容是其他网络安全相关政策或标准的了国家相关监管部门及被监管部门的,同时规定了《中华人民共和国网络安全法》的。后续会对条文中对应的政策依据做出标记,如个保法、数据安全法、等保、关基、网专认证等。文档标记说明:绿色:为监管部门。蓝色:为被监管部门。橙色:为需注意政策要点。紫色斜体:为个人注解说明。动词为主,根据政策要求动作去分解政策要求。第一章 总 则。

2025-05-09 17:57:00 1057

原创 网络安全-等级保护(等保) 2-1 GB 17859-1999 《计算机信息系统 安全保护等级划分准则》-1999-09-13发布【现行】

之上,它要求将第三级系统中的自主和强制访问控制。

2025-05-09 17:52:43 800

原创 网络安全-等级保护(等保) 1-0 等级保护制度公安部前期发文总结

前期等保相关发文,目前还在使用的包括:《中华人民共和国计算机信息系统安全保护条例》和公通字[2007]43 号《信息安全等级保护管理办法》,这两个文件是作为后续等保相关政策的依据,具体内容依照相关国家标准执行。

2025-04-02 17:53:12 959

原创 网络安全-等级保护(等保) 0. 前言

等级保护从1994年开始已经有相关文件下发,进行建设,后续今年多年制度完善,现在已进入等保2.0时代,相关政策已运行多年。

2025-04-02 17:35:12 400

原创 网络安全-等级保护(等保) 1-5 公信安[2009]1429号《关于开展信息安全等级保护安全建设整改工作的指导意见》-2009年10月27日发布

自2009年起,要对定级备案、等级测评、安全建设整改和自查等工作开展情况进行年度总结,于每年年底前报同级公安机关网安部门各省(自治区、直辖市)公安机关网安部门报公安部网络安全保卫局。信息系统备案单位每半年要填写《信息安全等级保护安全建设整改工作情况统计表》并报受理备案的公安机关。

2025-04-02 17:25:00 865

原创 网络安全-等级保护(等保) 1-6 公信安[2010]303号 《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》-2010年3月12日发布

关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》已被,国家市场监督管理总局和国家标准化管理委员会发布了新版国家标准,包括《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)、《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018 )、

2025-04-02 17:25:00 924

原创 网络安全-等级保护(等保) 1-1 《中华人民共和国计算机信息系统安全保护条例》-1994年2月18日发布(共五章三十一条)

中华人民共和国计算机信息系统安全保护条例》中华人民共和国国务院令第147号发布-根据《国务院关于废止和修改部分行政法规的决定》修订《中华人民共和国计算机信息系统安全保护条例》,是我国早期网络安全领域的基础性法规。明确计算机信息系统出境、国际联网要求。主管全国计算机系统安全保护工作。文档标记说明:绿色。

2025-04-02 17:20:00 601

原创 网络安全-等级保护(等保) 0. 前言

其实确实也有一段这样的时间,没有具体的工作内容的时候,因为没有其他目标,有些无所事事,而且比有活干的时候还烦躁。但2025年再看安全行业,确实是“半死不活”的状态,所有安全公司都基本是亏损,研发岗位裁完一波又裁一波,对于一线的销售、售前、工程也在缩编,政府的资金在基础建设上尚不够用,配套的安全和其他行业,预算确实没有多少。(可能是我处的公司的原因),说的市侩一些,以目前的公司为例,真的没有那种站在国家层面或者行业层,想为行业加深技术研究,为了安全行业更进一步的想法,现在都是利益主导。

2025-04-02 17:18:00 493

原创 招投标05-总结

招投标个人感想总结!

2024-04-29 17:17:00 505

原创 招投标04-2-招投标法-《中华人民共和国政府采购法》、《中华人民共和国政府采购法实施条例》中的串标、废标、质疑事项...

政府采购法和实施条例分项罗列。

2024-04-26 12:38:00 846

原创 招投标04-1-招投标法-《中华人民共和国招标投标法》、《中华人民共和国招标投标法实施条例》中的串标、废标、质疑事项...

​招标投标法摘要及内容分类整理

2024-04-23 18:04:00 779

原创 招投标03-投标文件—标书拆分、标书编写(投标文件编写)、标书核对

前面我们说明了招投标的流程和招标文件的关键内容,按照规划内容,本节补齐投标阶段内容。会说明在标前准备阶段,招标文件有哪些内容,哪些内容需要注意。标书拆分、标书编写、标书核对各个阶段的内容和注意事项。写标书的人,一定要通读一遍招投标法。

2024-04-16 10:32:00 1432

原创 招投标02-招标文件-招标方式、资格审查、评分表、技术规范书(标前准备阶段)...

###################################################前面我们说明了招投标的流程,按照规划内容,本节补齐在标前准备阶段的最后一块:招标文件。01-招投标流程总结详见:https://www.cnblogs.com/hemukg/p/1811211602-招标文件说明在标前准备阶段,招标文件有哪些内容,哪些内容需要注意。03-投标文件标...

2024-04-09 18:08:00 1233

原创 招投标01-招投标流程总结

会说明在标前准备阶段,招标文件有哪些内容,哪些内容需要注意。

2024-04-07 17:10:00 1076

原创 PMP总结与后续规划

一、 PMP收尾整个项目管理内容历时4年,PMBOK全部内容已全部完成。感谢各位同行人。关于PMP的相关博客是基于PMBOK第六版的内容(现在官方已更新到第七版),有很多内容整理的并不是很到位。原本作为项目经理,想更多的写一些实际项目中的应用的项目管理方法和可以拿来就用的材料,但后面转岗到了售前,不在其位,很多内容没来得及实际应用。而且安全行业基本都是短平快的项目,所需要项目管理知识基本...

2024-02-18 17:53:00 443

原创 PMP-7.1 结束项目或阶段文档--最终报告--组织收获(组织过程资产更新)

一、最终报告用最终报告总结项目绩效,其中可包含诸如以下信息:1. 项目或阶段的概述2. 范围目标、范围的评估标准,以及证明达到完工标准的证据3. 质量目标、项目和产品质量的评估标准、相关核实信息和实际里程碑交付日期以及偏差原因4. 成本目标,包括可接受的成本区间、实际成本,以及产生任何偏差的原因5. 最终产品、服务或成果的确认信息的总结6. 进度计划目标 包括成果是否实现项目所预期...

2024-02-05 11:28:00 614

原创 PMP-7. 收尾过程组—结束项目和阶段(最终产品、服务或成果移交--最终报告--组织收获(组织过程资产更新))...

#########################################PMP最后一个章节,收尾过程组只有一个过程:结束项目和阶段。收尾过程组的主要工作就是更新整理文档、验收、总结经验和教训、整理并重新分配剩余的人员和材料、最终报告、最终存档,并调查相关方满意度。#########################################一、 收尾过程组1.收尾过...

2024-02-05 11:12:00 1020

原创 PMP-6.12 监督相关方参与

一、监督相关方参与基础内容0. 涉及领域: (1)资源管理计划 资源管理计划确定了对团队成员的管理方法。 (2)沟通管理计划 沟通管理计划描述了适用于项目相关方的沟通计划和策略。 (3)相关方参与计划 定义了管理相关方需求和期望的计划。 1. 监督相关方参与阶段需参照文档 (1)问题日志 问题日志记录了所有与项目和相关方有关的已知问题。 (2)经验教训登记册 在项目早...

2024-02-04 17:44:00 439

原创 PMP-6.11 控制采购-采购文档更新、合同管理、索赔管理(工具)

一、控制采购基础内容0. 涉及领域: (1)需求管理计划 需求管理计划描述将如何分析、记录和管理承包商需求。 (2)风险管理计划 风险管理计划描述如何安排和实施由卖方引发的项目风险管理活动。 (3)采购管理计划 采购管理计划规定了在控制采购过程中需要开展的活动。 (4)变更管理计划 变更管理计划包含关于如何处理由卖方引发的变更的信息。 (5)进度基准 如果卖方的进度拖后...

2024-02-04 16:56:00 456

GBT 36958-2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》1~4级拆分表.xlsx

GB/T 36958—2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》将安全管理中心技术要求分为分为功能要求 、接口要求和自身安全要求三个大类 ,对 GB/T 25070 中提出的安全管理中心及其安全技术和机制进行了进一步规范 ,提出了通用的安全技术要求 ,指导安全厂商和用户依据本标准要求设计和建设安全管理中心 。

2025-05-21

等保2级高风险项核对表

内容概要:本文档为《等保2级高风险项核对表》,详细列出了针对信息安全等级保护第二级的80项高风险评估标准。文档分为四个主要部分:安全物理环境、安全通信网络、安全区域边界和安全计算环境。 每一部分都具体描述了需要检查的安全措施,包括但不限于机房出入控制、防火措施、温湿度控制;网络区域划分、边界访问控制;互联网访问控制、恶意代码防范、网络安全审计;设备弱口令处理、远程管理防护、不必要服务处置、已知重大漏洞修补等。此外,还提供了针对未达标项目的补偿措施,如部署额外的安全设备或改进管理流程。 适用人群:适用于企业IT部门管理人员、信息安全工程师、系统管理员以及任何负责实施或审核信息系统安全等级保护的人员。 使用场景及目标:①用于企业内部进行信息安全等级保护自查或外部审计时作为参考依据;②帮助相关工作人员识别并解决信息系统中存在的高风险问题,确保符合国家信息安全等级保护的要求。 其他说明:此核对表旨在指导用户全面检查信息系统的安全性,确保达到等保2级的基本要求。用户可以根据实际情况选择合适的补偿措施来弥补存在的不足之处,同时也可以根据业务特点增加额外的安全防护手段。

2025-05-21

招投标方式总结(公开招标、公开比选、邀请招标、竞争性谈判、竞争性磋商、询价采购、单一来源)

文件内容是对如下不同招标方式的适用情况、优缺点进行对比说明: 1. 公开招标 2. 公开比选 3. 邀请招标 4. 竞争性谈判 5. 竞争性磋商 6. 询价采购 7. 单一开源采购

2024-09-27

2024年招投标流程、法律规定及投标注意事项(博客配套PPT)

​与博客配套PPT,篇章内容如下: 01-招投标流程总结 02-招标文件 会说明在标前准备阶段,招标文件有哪些内容,哪些内容需要注意。 03-投标文件 标书拆分、标书编写、标书核对各个阶段的内容和注意事项。 04-招投标法 写标书的人,一定要通读一遍招投标法。 04-1 招标投标法 04-2 政府采购法 05-总结

2024-09-26

项目管理-WBS词典(工作分解)

​WBS词典是对工作进行分解,分解是一种把项目范围和项目可交付成果逐步划分为更小、更便于管理的组成部分的技术;​工作包是 WBS 最低层的工作,可对其成本和持续时间进行估算和管理。​ ​​​分解的程度取决于所需的控制程度,以实现对项目的高效管理,工作包的详细程度则因项目规模和复杂程度而异。(大部分项目中并不会分解的很细,并且项目过程中,长期更新WBS也是很耗费精力的,所以因情况而议) 分解步骤**​ ​要把整个项目工作分解为工作包,通常需要开展以下活动: 1. 识别和分析可交付成果及相关工作 2. 确定 WBS 的结构和编排方法 3. 自上而下逐层细化分解 4. 为 WBS 组成部分制定和分配标识编码 5. 核实可交付成果分解的程度是否恰当

2024-06-06

项目管理-相关方登记册

相关方登记分为内部、外部 1. 内部需要和上级沟通,调配项目人员 2. 外部需要和商务人员沟通,了解主要负责的领导的立场和性格。 有很对内容可以制作内部理解的标记,最好不要以文字形式存储,存在风险。 在PMBOK中包括如下信息,整理成表格: 1. 身份信息 ​ (1)姓名 (2)​组织职位 (3)​地点 (4)​联系方式 (5)在项目中扮演的角色 2. 评估信息 (1)主要需求 (2)​期望 (3)​影响项目成果的潜力 (4)​相关方最能影响或冲击的项目生命周期阶段 (5)利益 (6) ​参与度 (7)相互依赖性 3. 相关方分类 (1)​用内部或外部 (2)​作用与​影响 (3)​权力或利益 (4)​上级、下级 (5)​外围或横向

2024-06-06

项目管理-项目进度网络图(医疗行业)

项目进度网络图(表)是项目进度管理过程组的关键内容。 通过不同的人员赛道,每个赛道都对饮从项目启动到结束五大过程组,并在每个过程组中,有分别执行不同的过程,在加入时间维度,就可以预估项目各个阶段结束的时间。 项目管理过程中,进度管理基本上是首要内容,如何在规定的时间完成任务,就需要对任务进行拆解,再根据经验+基础条件(人员/项目规模/项目采购的内容),进行进度安排。 在项目初期就要完成项目进度的安排,再拆分好每个阶段的大致任务,进入项目后再拆分WBS,要使每个项目组成员都有确定的进度目标,否则进度肯定会拉跨。 上述项目进度图是根据根据之前医疗行业工作经验制作。(个人制作,不涉及公司资产)

2024-06-06

项目管理-需求属性分表

项目管理需求管理过程常会用到需求跟踪矩阵,可避免需求蔓延、合理需求的及时响应。 根据项目经验和PMBOK制作需求跟踪表模板。 需求跟踪分主表和分表: 主表记录:需求内容,项目目标、工作计划WBS、及对应开发设计流程。 分表记录:收录理由、收录入、当前状态、状态更新日期等内容。 主表分表内容可相互调整,也可根据需求添加相关列。 还是本着“拿来主义”的原则,可以直接让项目管理者简单修改使用表格。 后续会报之前整理的项目管理相关表格都上传到CSDN中。

2024-06-06

项目管理-需求跟踪表模板

项目管理需求管理过程常会用到需求跟踪矩阵,可避免需求蔓延、合理需求的及时响应。 根据项目经验和PMBOK制作需求跟踪表模板。 需求跟踪分主表和分表: 主表记录:需求内容,项目目标、工作计划WBS、及对应开发设计流程。 分表记录:收录理由、收录入、当前状态、状态更新日期等内容。 主表分表内容可相互调整,也可根据需求添加相关列。 还是本着“拿来主义”的原则,可以直接让项目管理者简单修改使用表格。 后续会报之前整理的项目管理相关表格都上传到CSDN中。

2024-06-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除