Suchen und Finden
Mehr zum Inhalt
IT für Manager - Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz
Vorwort
5
Inhaltsverzeichnis
7
1 Einleitung
11
2 Unternehmen, Geschäft und IT im Überblick
15
3 Geschäftsperspektive
19
3.1 Managementvorgaben und Compliance
19
3.2 Business Requirements
20
4 Vom Business zur IT – die Verbindungsstelle
22
4.1 Nutzersicht
23
4.2 Risikominderung durch Nutzungsregeln
27
4.3 Sourcing
31
5 IT im Überblick
34
5.1 IT-Governance
34
5.2 Compliance
35
5.3 IT-Bereich als Mini-Firma – das Innenleben im Überblick
39
5.4 IT-Prozesse im Überblick
41
6 IT-Prozesse und ihre Kennzahlen
48
6.1 Leistungsmanagement
48
6.2 Konformitätsmanagement
50
6.3 Risikomanagement
51
6.4 Finanzmanagement
52
6.5 Projektmanagement
53
6.6 Qualitätsmanagement
55
6.7 Ereignismanagement
58
6.8 Problemmanagement
60
6.9 Änderungsmanagement
61
6.10 Releasemanagement
62
6.11 Konfigurationsmanagement
63
6.12 Lizenzmanagement
64
6.13 Kapazitätsmanagement
65
6.14 Kontinuitätsmanagement
67
6.15 Sicherheitsmanagement
69
6.16 Architekturmanagement und Wirtschaftlichkeit
74
6.17 Innovationsmanagement und Zukunftssicherung
77
6.18 Wissensmanagement
83
6.19 Personalmanagement
83
6.20 Betriebsmanagement
85
7 IT-Ressourcen: Computersysteme und mehr
87
7.1 Anwendungen
87
7.2 Schnittstellen
94
7.3 Data Warehouse und Business Intelligence
95
7.4 Betriebssysteme
96
7.5 Computer
97
7.6 Speichereinheiten
100
7.7 Kommunikation
104
7.8 Scanner
111
7.9 Drucker
112
7.10 Räumlichkeiten und Infrastruktur
112
8 System-Entwicklung oder -Beschaffung
115
8.1 System-Entwicklung und Vorgehensmodelle
115
8.2 Programmiersprachen
121
9 Organisation der IT
125
9.1 Businessorientierung
125
9.2 Kundenorientierung
126
9.3 Serviceorientierung
126
9.4 Mitarbeiterorientierung
127
9.5 Organisation der IT
127
9.6 Fazit
130
10 Bedrohungen
132
11 Schutz- und Abwehrmaßnahmen
134
11.1 Zufahrts-, Zutritts-, Zugangs- und Zugriffsschutz
134
11.2 Datensicherung und Datenauslagerung
136
11.3 Redundanz
139
11.4 Notfall- und Katastrophenvorsorge – Überlebenstraining und - planung
140
11.5 Datenlöschung und -vernichtung – gelöscht ist nicht gelöscht
141
11.6 Verschlüsselung und elektronische Signatur
142
11.7 Firewall – der Türsteher
145
11.8 Computerviren-Scanner – Schutz vor Viren
146
11.9 Spamfilter – Schutz vor unerwünschter ePost
148
11.10 Security Appliances – alles in einem
149
11.11 Biometrische Systeme – Personenerkennung
149
12 Die IT-Managementpyramide
154
13 Reife der IT
158
13.1 IT-Prozesse
158
13.2 IT-Kontrollen und Kennzahlen
158
13.3 Qualitätsmanagement
159
13.4 Informationssicherheitsmanagement
159
13.5 Software-Entwicklung
161
13.6 Quick-Check IT – IT-Assessment – Benchmark
162
14 IT heute und morgen – Trends und Hypes
163
14.1 Software as a Service – mieten statt kaufen
163
14.2 Identitäts- und Accessmanagement – wer darf was
164
14.3 Biometrie – genau erkannt
165
14.4 Serviceorientierte Architektur – Geschäft im Fokus
166
14.4 Grid-Computing – Computer als Team
169
14.5 Ubiquitous und pervasive computing – überall IT
169
14.6 Web 2.0 – das kollaborative Web
173
Abbildungsverzeichnis
175
Markenverzeichnis
176
Literaturverzeichnis
177
Sachwortverzeichnis
179
Über die Autoren
193
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.