E-Book, Deutsch, 274 Seiten
Beißel IT-Management
2. durchgesehene Auflage 2016
ISBN: 978-3-7398-0137-7
Verlag: UVK
Format: PDF
Kopierschutz: 1 - PDF Watermark
Strategie, Finanzen, Sicherheit
E-Book, Deutsch, 274 Seiten
ISBN: 978-3-7398-0137-7
Verlag: UVK
Format: PDF
Kopierschutz: 1 - PDF Watermark
Dr. Stefan Beißel ist Dozent für IT-Management an der FOM Hochschule.
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
1;Titelseite;5
2;Impressum;6
3;Vorwort;7
4;Inhaltsverzeichnis;9
5;1 Grundlagen des IT-Managements;13
5.1;1.1 Grundbegriffe;13
5.2;1.2 Vorgehensweisen;18
5.3;1.3 Organisationsformen;22
5.4;1.4 Stakeholder des IT-Managements;27
5.5;1.5 Stakeholderanalyse;36
5.6;1.6 Literatur zu Kapitel 1;41
6;2 IT-Strategie;43
6.1;2.1 Grundlagen;43
6.2;2.2 Strategieentwicklung;46
6.2.1;2.2.1 Business Motivation Modell;46
6.2.2;2.2.2 Produkt-Markt-Matrix;49
6.2.3;2.2.3 Enterprise Wide Information Management;51
6.3;2.3 Strategieumsetzung;54
6.3.1;2.3.1 Balanced Scorecard;54
6.3.2;2.3.2 Management von IT-Investitionen;58
6.4;2.4 Umfeldanalyse;66
6.4.1;2.4.1 Fünf-Kräfte-Modell;66
6.4.2;2.4.2 STEP-Analyse;70
6.5;2.5 Situationsanalyse;72
6.5.1;2.5.1 BCG-Matrix;72
6.5.2;2.5.2 SWOT-Matrix;75
6.5.3;2.5.3 McFarlans Bedeutungsmatrix;78
6.5.4;2.5.4 4C-Net-Business-Modell;82
6.6;2.6 Zielfindung;84
6.6.1;2.6.1 SMART;84
6.6.2;2.6.2 Technology Roadmap;87
6.7;2.7 Entscheidungstheorie;92
6.7.1;2.7.1 Grundlagen;92
6.7.2;2.7.2 Nutzwertanalyse;93
6.7.3;2.7.3 Analytic Hierarchy Process;98
6.8;2.8 Literatur zu Kapitel 2;109
7;3 Budget & Ressourcen;111
7.1;3.1 Kostenrechnung;112
7.1.1;3.1.1 Grundbegriffe;112
7.1.2;3.1.2 Kostenarten;115
7.1.3;3.1.3 Basis der Kostenrechnung;120
7.1.4;3.1.4 Kostenrechnungsmethoden mit Zeitbezug;121
7.1.5;3.1.5 Kostenrechnungsmethoden mit Umfangsbezug;126
7.1.6;3.1.6 Kostenrechnungssysteme;128
7.1.7;3.1.7 IT-Chargeback;129
7.2;3.2 IT-Budgetierung;130
7.3;3.3 IT-Demand Management;131
7.4;3.4 IT-Kennzahlen;133
7.5;3.5 IT-Sourcing;139
7.6;3.6 IT-Asset Management;144
7.7;3.7 Human Resource Management;151
7.8;3.8 IT-Projektmanagement;153
7.8.1;3.8.1 Grundlagen des IT-Projektmanagements;153
7.8.2;3.8.2 Netzplantechnik;155
7.8.3;3.8.3 Gantt-Diagramm;160
7.8.4;3.8.4 Projektportfolio-Management;160
7.8.5;3.8.5 Wiederverwendung von Projektwissen;162
7.9;3.9 Literatur zu Kapitel 3;164
8;4 IT-Services & Prozesse;165
8.1;4.1 Grundlagen von IT-Services;166
8.2;4.2 Information Technology Infrastructure Library;169
8.3;4.3 RACI-Matrix;174
8.4;4.4 Service Level Agreements;176
8.5;4.5 Servicekatalog;177
8.6;4.6 Grundlagen von Geschäftsprozessen;178
8.7;4.7 Optimierungstechniken für Geschäftsprozesse;181
8.8;4.8 Geschäftsprozessmodellierung;186
8.8.1;4.8.1 Grundlagen der Geschäftsprozessmodellierung;186
8.8.2;4.8.2 Architektur integrierter Informationssysteme;187
8.8.3;4.8.3 Ereignisgesteuerte Prozesskette;190
8.8.4;4.8.4 Unified Modeling Language;195
8.8.5;4.8.5 Business Process Modeling Notation;204
8.8.6;4.8.6 Flussdiagramme;209
8.9;4.9 Literatur zu Kapitel 4;211
9;5 Governance, Risk & Compliance;213
9.1;5.1 IT-Governance;213
9.2;5.2 IT-Risikomanagement;218
9.2.1;5.2.1 Überblick;218
9.2.2;5.2.2 Identifizierung von Risiken;218
9.2.3;5.2.3 Risikobewertung;219
9.2.4;5.2.4 Auswahl der Risikobewältigungsmethode;225
9.2.5;5.2.5 Implementierung von Gegenmaßnahmen;225
9.3;5.3 IT-Compliance;226
9.3.1;5.3.1 Grundlagen der IT-Compliance;226
9.3.2;5.3.2 Beispiele aus der Praxis;227
9.3.3;5.3.3 Eingrenzung von Compliance-Umgebungen;234
9.4;5.4 Literatur zu Kapitel 5;240
10;6 IT-Sicherheit;241
10.1;6.1 Schutzziele;241
10.2;6.2 Sicherheitsniveau;244
10.3;6.3 Vorgehensmodelle;245
10.3.1;6.3.1 ISO 27001;245
10.3.2;6.3.2 IT-Grundschutz;247
10.4;6.4 Routineaufgaben;250
10.5;6.5 Gefahren;252
10.5.1;6.5.1 Hacker;252
10.5.2;6.5.2 Angriffe;253
10.6;6.6 Schutzmaßnahmen;255
10.6.1;6.6.1 Schutz vor Unbefugten;255
10.6.2;6.6.2 Kontrolle des Datenverkehrs;258
10.6.3;6.6.3 Vermeidung von Schwachstellen;259
10.6.4;6.6.4 Richtlinien;263
10.6.5;6.6.5 Ausfallsicherheit und Wiederherstellung;263
10.7;6.7 Kryptographie;264
10.7.1;6.7.1 Verschlüsselung;264
10.7.2;6.7.2 Hashing;268
10.7.3;6.7.3 Zertifikate;269
10.8;6.8 Literatur zu Kapitel 6;271
11;Index;273
12;Weitere Informationen;277




