Beißel | IT-Management | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 274 Seiten

Beißel IT-Management

Strategie, Finanzen, Sicherheit
2. durchgesehene Auflage 2016
ISBN: 978-3-7398-0137-7
Verlag: UVK
Format: PDF
Kopierschutz: 1 - PDF Watermark

Strategie, Finanzen, Sicherheit

E-Book, Deutsch, 274 Seiten

ISBN: 978-3-7398-0137-7
Verlag: UVK
Format: PDF
Kopierschutz: 1 - PDF Watermark



Ob Startup oder großer Konzern, ohne IT ist inzwischen kaum noch ein Unternehmen arbeitsfähig. Es ist daher nicht überraschend, dass sich das IT-Management zu einem der wichtigsten Erfolgsfaktoren entwickelt hat. Das Buch vermittelt die Grundlagen und Aufgaben des IT-Managements. Es behandelt die Themen IT-Strategie, Budget und Ressourcen, IT-Services und Prozesse, Governance, Risk und Compliance sowie IT-Sicherheit. Der Leser gewinnt dadurch Einblicke in das IT-Management, die nicht nur für Führungskräfte, sondern auch für Fachkräfte im operativen Bereich relevant sind. Die Kombination aus Theorie, Best Practice-Beispielen und Anwendung unterstützt das Verständnis effizient und führt zu einer schnellen Einsetzbarkeit in der Praxis. Zu jedem Kapitel werden Übungsfragen und Aufgaben mit entsprechenden Lösungshinweisen angeboten.

Dr. Stefan Beißel ist Dozent für IT-Management an der FOM Hochschule.
Beißel IT-Management jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Titelseite;5
2;Impressum;6
3;Vorwort;7
4;Inhaltsverzeichnis;9
5;1 Grundlagen des IT-Managements;13
5.1;1.1 Grundbegriffe;13
5.2;1.2 Vorgehensweisen;18
5.3;1.3 Organisationsformen;22
5.4;1.4 Stakeholder des IT-Managements;27
5.5;1.5 Stakeholderanalyse;36
5.6;1.6 Literatur zu Kapitel 1;41
6;2 IT-Strategie;43
6.1;2.1 Grundlagen;43
6.2;2.2 Strategieentwicklung;46
6.2.1;2.2.1 Business Motivation Modell;46
6.2.2;2.2.2 Produkt-Markt-Matrix;49
6.2.3;2.2.3 Enterprise Wide Information Management;51
6.3;2.3 Strategieumsetzung;54
6.3.1;2.3.1 Balanced Scorecard;54
6.3.2;2.3.2 Management von IT-Investitionen;58
6.4;2.4 Umfeldanalyse;66
6.4.1;2.4.1 Fünf-Kräfte-Modell;66
6.4.2;2.4.2 STEP-Analyse;70
6.5;2.5 Situationsanalyse;72
6.5.1;2.5.1 BCG-Matrix;72
6.5.2;2.5.2 SWOT-Matrix;75
6.5.3;2.5.3 McFarlans Bedeutungsmatrix;78
6.5.4;2.5.4 4C-Net-Business-Modell;82
6.6;2.6 Zielfindung;84
6.6.1;2.6.1 SMART;84
6.6.2;2.6.2 Technology Roadmap;87
6.7;2.7 Entscheidungstheorie;92
6.7.1;2.7.1 Grundlagen;92
6.7.2;2.7.2 Nutzwertanalyse;93
6.7.3;2.7.3 Analytic Hierarchy Process;98
6.8;2.8 Literatur zu Kapitel 2;109
7;3 Budget & Ressourcen;111
7.1;3.1 Kostenrechnung;112
7.1.1;3.1.1 Grundbegriffe;112
7.1.2;3.1.2 Kostenarten;115
7.1.3;3.1.3 Basis der Kostenrechnung;120
7.1.4;3.1.4 Kostenrechnungsmethoden mit Zeitbezug;121
7.1.5;3.1.5 Kostenrechnungsmethoden mit Umfangsbezug;126
7.1.6;3.1.6 Kostenrechnungssysteme;128
7.1.7;3.1.7 IT-Chargeback;129
7.2;3.2 IT-Budgetierung;130
7.3;3.3 IT-Demand Management;131
7.4;3.4 IT-Kennzahlen;133
7.5;3.5 IT-Sourcing;139
7.6;3.6 IT-Asset Management;144
7.7;3.7 Human Resource Management;151
7.8;3.8 IT-Projektmanagement;153
7.8.1;3.8.1 Grundlagen des IT-Projektmanagements;153
7.8.2;3.8.2 Netzplantechnik;155
7.8.3;3.8.3 Gantt-Diagramm;160
7.8.4;3.8.4 Projektportfolio-Management;160
7.8.5;3.8.5 Wiederverwendung von Projektwissen;162
7.9;3.9 Literatur zu Kapitel 3;164
8;4 IT-Services & Prozesse;165
8.1;4.1 Grundlagen von IT-Services;166
8.2;4.2 Information Technology Infrastructure Library;169
8.3;4.3 RACI-Matrix;174
8.4;4.4 Service Level Agreements;176
8.5;4.5 Servicekatalog;177
8.6;4.6 Grundlagen von Geschäftsprozessen;178
8.7;4.7 Optimierungstechniken für Geschäftsprozesse;181
8.8;4.8 Geschäftsprozessmodellierung;186
8.8.1;4.8.1 Grundlagen der Geschäftsprozessmodellierung;186
8.8.2;4.8.2 Architektur integrierter Informationssysteme;187
8.8.3;4.8.3 Ereignisgesteuerte Prozesskette;190
8.8.4;4.8.4 Unified Modeling Language;195
8.8.5;4.8.5 Business Process Modeling Notation;204
8.8.6;4.8.6 Flussdiagramme;209
8.9;4.9 Literatur zu Kapitel 4;211
9;5 Governance, Risk & Compliance;213
9.1;5.1 IT-Governance;213
9.2;5.2 IT-Risikomanagement;218
9.2.1;5.2.1 Überblick;218
9.2.2;5.2.2 Identifizierung von Risiken;218
9.2.3;5.2.3 Risikobewertung;219
9.2.4;5.2.4 Auswahl der Risikobewältigungsmethode;225
9.2.5;5.2.5 Implementierung von Gegenmaßnahmen;225
9.3;5.3 IT-Compliance;226
9.3.1;5.3.1 Grundlagen der IT-Compliance;226
9.3.2;5.3.2 Beispiele aus der Praxis;227
9.3.3;5.3.3 Eingrenzung von Compliance-Umgebungen;234
9.4;5.4 Literatur zu Kapitel 5;240
10;6 IT-Sicherheit;241
10.1;6.1 Schutzziele;241
10.2;6.2 Sicherheitsniveau;244
10.3;6.3 Vorgehensmodelle;245
10.3.1;6.3.1 ISO 27001;245
10.3.2;6.3.2 IT-Grundschutz;247
10.4;6.4 Routineaufgaben;250
10.5;6.5 Gefahren;252
10.5.1;6.5.1 Hacker;252
10.5.2;6.5.2 Angriffe;253
10.6;6.6 Schutzmaßnahmen;255
10.6.1;6.6.1 Schutz vor Unbefugten;255
10.6.2;6.6.2 Kontrolle des Datenverkehrs;258
10.6.3;6.6.3 Vermeidung von Schwachstellen;259
10.6.4;6.6.4 Richtlinien;263
10.6.5;6.6.5 Ausfallsicherheit und Wiederherstellung;263
10.7;6.7 Kryptographie;264
10.7.1;6.7.1 Verschlüsselung;264
10.7.2;6.7.2 Hashing;268
10.7.3;6.7.3 Zertifikate;269
10.8;6.8 Literatur zu Kapitel 6;271
11;Index;273
12;Weitere Informationen;277


Dr. Stefan Beißel ist Dozent für IT-Management an der FOM Hochschule.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.