IT für Manager - Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz

von: Klaus-Rainer Müller, Gerhard Neidhöfer

Vieweg+Teubner (GWV), 2008

ISBN: 9783834894878 , 187 Seiten

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 29,99 EUR

Mehr zum Inhalt

IT für Manager - Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz


 

Vorwort

5

Inhaltsverzeichnis

7

1 Einleitung

11

2 Unternehmen, Geschäft und IT im Überblick

15

3 Geschäftsperspektive

19

3.1 Managementvorgaben und Compliance

19

3.2 Business Requirements

20

4 Vom Business zur IT – die Verbindungsstelle

22

4.1 Nutzersicht

23

4.2 Risikominderung durch Nutzungsregeln

27

4.3 Sourcing

31

5 IT im Überblick

34

5.1 IT-Governance

34

5.2 Compliance

35

5.3 IT-Bereich als Mini-Firma – das Innenleben im Überblick

39

5.4 IT-Prozesse im Überblick

41

6 IT-Prozesse und ihre Kennzahlen

48

6.1 Leistungsmanagement

48

6.2 Konformitätsmanagement

50

6.3 Risikomanagement

51

6.4 Finanzmanagement

52

6.5 Projektmanagement

53

6.6 Qualitätsmanagement

55

6.7 Ereignismanagement

58

6.8 Problemmanagement

60

6.9 Änderungsmanagement

61

6.10 Releasemanagement

62

6.11 Konfigurationsmanagement

63

6.12 Lizenzmanagement

64

6.13 Kapazitätsmanagement

65

6.14 Kontinuitätsmanagement

67

6.15 Sicherheitsmanagement

69

6.16 Architekturmanagement und Wirtschaftlichkeit

74

6.17 Innovationsmanagement und Zukunftssicherung

77

6.18 Wissensmanagement

83

6.19 Personalmanagement

83

6.20 Betriebsmanagement

85

7 IT-Ressourcen: Computersysteme und mehr

87

7.1 Anwendungen

87

7.2 Schnittstellen

94

7.3 Data Warehouse und Business Intelligence

95

7.4 Betriebssysteme

96

7.5 Computer

97

7.6 Speichereinheiten

100

7.7 Kommunikation

104

7.8 Scanner

111

7.9 Drucker

112

7.10 Räumlichkeiten und Infrastruktur

112

8 System-Entwicklung oder -Beschaffung

115

8.1 System-Entwicklung und Vorgehensmodelle

115

8.2 Programmiersprachen

121

9 Organisation der IT

125

9.1 Businessorientierung

125

9.2 Kundenorientierung

126

9.3 Serviceorientierung

126

9.4 Mitarbeiterorientierung

127

9.5 Organisation der IT

127

9.6 Fazit

130

10 Bedrohungen

132

11 Schutz- und Abwehrmaßnahmen

134

11.1 Zufahrts-, Zutritts-, Zugangs- und Zugriffsschutz

134

11.2 Datensicherung und Datenauslagerung

136

11.3 Redundanz

139

11.4 Notfall- und Katastrophenvorsorge – Überlebenstraining und - planung

140

11.5 Datenlöschung und -vernichtung – gelöscht ist nicht gelöscht

141

11.6 Verschlüsselung und elektronische Signatur

142

11.7 Firewall – der Türsteher

145

11.8 Computerviren-Scanner – Schutz vor Viren

146

11.9 Spamfilter – Schutz vor unerwünschter ePost

148

11.10 Security Appliances – alles in einem

149

11.11 Biometrische Systeme – Personenerkennung

149

12 Die IT-Managementpyramide

154

13 Reife der IT

158

13.1 IT-Prozesse

158

13.2 IT-Kontrollen und Kennzahlen

158

13.3 Qualitätsmanagement

159

13.4 Informationssicherheitsmanagement

159

13.5 Software-Entwicklung

161

13.6 Quick-Check IT – IT-Assessment – Benchmark

162

14 IT heute und morgen – Trends und Hypes

163

14.1 Software as a Service – mieten statt kaufen

163

14.2 Identitäts- und Accessmanagement – wer darf was

164

14.3 Biometrie – genau erkannt

165

14.4 Serviceorientierte Architektur – Geschäft im Fokus

166

14.4 Grid-Computing – Computer als Team

169

14.5 Ubiquitous und pervasive computing – überall IT

169

14.6 Web 2.0 – das kollaborative Web

173

Abbildungsverzeichnis

175

Markenverzeichnis

176

Literaturverzeichnis

177

Sachwortverzeichnis

179

Über die Autoren

193