Pfitzinger / Jestädt | IT-Betrieb | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 657 Seiten

Reihe: Xpert.press

Pfitzinger / Jestädt IT-Betrieb

Management und Betrieb der IT in Unternehmen
1. Auflage 2016
ISBN: 978-3-642-45193-5
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

Management und Betrieb der IT in Unternehmen

E-Book, Deutsch, 657 Seiten

Reihe: Xpert.press

ISBN: 978-3-642-45193-5
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



In diesem Buch werden die wesentlichen Punkte für den nachhaltigen Erfolg und Wertbeitrag der IT im Unternehmen beschrieben. Bei den verschiedenen Betrachtungsweisen auf den IT-Betrieb geht es jedoch nicht nur um die gängigen IT-Prozesse, sondern auch um den Anteil von Organisation, Rollen, Dokumentation und Personal am Erfolg. Unter diesem Aspekt werden für den IT-Betrieb die Herausforderungen des geschäftskritischen 24x365-Betriebs beschrieben. Neuere Entwicklungen wie Cloud-Modelle und BYOD werden ebenfalls behandelt sowie der Beitrag der IT bei Innovationen im Unternehmen diskutiert. Vorlagen und Templates erleichtern die Anwendung im eigenen Unternehmen.

Dr. Bernd Pfitzinger ist Senior Experte bei der Toll Collect GmbH und untersucht dort den Betrieb der deutschen Lkw-Maut mittels realistischer Simulationsmodelle. Nach der Promotion in theoretischer Physik arbeitete er als Berater für IT Service Management bei der Bitech AG in mehreren großen Unternehmen der IT-Branche. Bei der Toll Collect GmbH ist er seit 2005 in verschiedenen Positionen tätig und verantwortete u.a. die Zertifizierung des IT-Betriebs nach ISO 20.000 und die Erstellung eines detaillierten Simulationsmodells der automatischen Mauterhebung. Bernd Pfitzinger ist seit vielen Jahren als Dozent im Fach Wirtschaftsinformatik an verschiedenen Hochschulen tätig und Autor zahlreicher Veröffentlichungen.
Dr. Thomas Jestädt ist Bereichsleiter bei der Toll Collect GmbH und u.a. für den Betrieb der Fahrzeuggeräteflotte der deutschen Lkw-Maut verantwortlich. Nach dem Studium der Physik (Erlangen, Cambridge, Heidelberg) und der Promotion als Marie-Curie-Fellow der EU an der Oxford University arbeitete er in verschiedenen großen Unternehmen der Mobilfunk- und IT-Branche. Seine Tätigkeiten beinhalteten insbesondere internationale Projekte im Bereich Software-Tests, Transition to Operation, IT-Betrieb und Prozessoptimierung. Bei der Toll Collect GmbH ist er seit 2003 in verschiedenen Management-Positionen tätig. Thomas Jestädt ist beim Europäischen Komitee für Normung (CEN) aktiv und Autor zahlreicher Veröffentlichungen.

Pfitzinger / Jestädt IT-Betrieb jetzt bestellen!

Weitere Infos & Material


1;Vorwort;6
2;Inhaltsverzeichnis;8
3;Über die Autoren;19
4;Abbildungsverzeichnis;20
5;Tabellenverzeichnis;24
6;Kapitel-1;26
6.1;Einleitung;26
6.1.1;1.1 Beispiele, Fehlerkultur und Abgrenzungen;29
6.1.2;1.2 Sicht der IT-Kunden;31
6.1.3;1.3 Management-Sicht;31
6.1.4;1.4 Der Begriff des IT-Betriebs – und andere;32
6.1.5;1.5 Wegweiser durch das Buch;33
6.1.5.1;1.5.1 Teil 1: Der Beitrag des IT-Betriebs – was kann der IT-Betrieb für die Organisation bewirken und wie kann man dies messen?;34
6.1.5.2;1.5.2 Teil 2: Die Struktur des IT-Betriebs;35
6.1.5.3;1.5.3 Teil 3: Der Alltag des IT-Betriebs;37
6.1.5.4;1.5.4 Teil 4: Das Werkzeug des IT-Betriebs;38
6.1.6;1.6 Verbesserungen;39
6.1.7;1.7 Danke!;39
6.1.8;Literatur;40
7;Teil I;42
7.1;Der Beitrag des IT-Betriebs;42
7.2;Kapitel-2;43
7.2.1;Der sichtbare Wertbeitrag des IT-Betriebs;43
7.2.1.1;2.1 Beispiel: Lehman Brothers in der Finanzkrise: Too big to fail?;43
7.2.1.2;2.2 Wertbeitrag: Eine Begriffsklärung;44
7.2.1.2.1;2.2.1 Return on Invest;45
7.2.1.2.2;2.2.2 Beispiel: SABRE;45
7.2.1.2.3;2.2.3 Wertbeitrag;46
7.2.1.2.4;2.2.4 Balanced Scorecard;47
7.2.1.3;2.3 Wertschöpfungskette: Die Einordnung des IT-Betriebs;48
7.2.1.4;2.4 IT-Kosten oder Wertbeitrag messen?;49
7.2.1.4.1;2.4.1 Kostenrechnung;49
7.2.1.4.2;2.4.2 Prozesskostenrechnung;53
7.2.1.4.3;2.4.3 Wertbeitrag;55
7.2.1.4.4;2.4.4 Qualitativer Wertbeitrag;55
7.2.1.5;2.5 Wettbewerbsvorteile durch IT;57
7.2.1.5.1;2.5.1 Differenzierung oder Kostenführerschaft;57
7.2.1.5.2;2.5.2 Wettbewerbsvorteile erhalten;59
7.2.1.6;2.6 Benchmarks: Die Kosten der IT vergleichbar machen;62
7.2.1.6.1;2.6.1 Was ist ein Benchmark der IT-Kosten?;62
7.2.1.6.2;2.6.2 Wo sind die Grenzen eines Benchmarks?;65
7.2.1.6.3;2.6.3 Die Kostenlandschaft: Welcher Anteil ist benchmarkbar?;66
7.2.1.7;2.7 Erhöhen IT-Investitionen den Gewinn?;67
7.2.1.8;2.8 Die IT als Wirtschaftsgut;68
7.2.1.8.1;2.8.1 Beispiel: Bank of America/ERMA;68
7.2.1.9;2.9 Kommunikation als Erfolgsfaktor: die Selbstdarstellung der IT-Organisation;71
7.2.1.9.1;2.9.1 Bikeshedding – Parkinsons Gesetz der Trivialität;71
7.2.1.9.2;2.9.2 Technische und fachliche Inhalte;72
7.2.1.9.3;2.9.3 Visualisierung technischer Sachverhalte;74
7.2.1.10;2.10 Management Summary;75
7.2.1.11;Literatur;76
7.3;Kapitel-3;80
7.3.1;Was ist die Aufgabe des Regelbetriebs und woran wird er gemessen?;80
7.3.1.1;3.1 Beispiel: Ausfall der unternehmensweiten IT bei der Deutschen Bahn AG;80
7.3.1.2;3.2 Überblick: Was macht die IT im Regelbetrieb…;82
7.3.1.3;3.3 …und wie wird der Erfolg der IT-Betriebs beurteilt?;83
7.3.1.3.1;3.3.1 Der Erfolg eines IT-Systems – verschiedene Perspektiven;84
7.3.1.3.2;3.3.2 Der Begriff der Qualität;85
7.3.1.3.3;3.3.3 Das DeLone&McLean-Modell des IT-Erfolgs;89
7.3.1.3.4;3.3.4 Hygienefaktoren der IT;95
7.3.1.3.5;3.3.5 Erweiterung des D&M-Modells;96
7.3.1.4;3.4 Hard Facts und Soft Facts – was bestimmt den wahrgenommenen Wert der IT?;97
7.3.1.4.1;3.4.1 Beispiel: Die IT der Verwaltung des Deutschen Bundestages;98
7.3.1.4.2;3.4.2 Diskrepanz zwischen Erwartung und Wahrnehmung;98
7.3.1.5;3.5 Die „Hard Facts“: Messbare Größen, an denen die IT gemessen wird;101
7.3.1.5.1;3.5.1 Hard Facts – SLAs entlang der IT-Architektur;101
7.3.1.5.2;3.5.2 Die Vertriebssicht: Produkte des IT-Betriebs;105
7.3.1.5.3;3.5.3 Kunden – Anforderungen – Services;106
7.3.1.5.4;3.5.4 Beispiel: Ein Urteil des Landgerichts Duisburg zur Datensicherung;111
7.3.1.5.5;3.5.5 Die Sicht der IT-Organisation: hierarchische Systeme und verteilte Systeme;111
7.3.1.5.6;3.5.6 Die ganzheitliche Sicht: Services, Einbeziehung von Vorleistungen („Cloud“);113
7.3.1.6;3.6 Soft Facts: gefühlte Service-Qualität – die Erwartungen an den IT-Betrieb und seine Mitarbeiter;115
7.3.1.6.1;3.6.1 Nochmal: Kunden und Servicequalität;115
7.3.1.6.2;3.6.2 Die Bestandteile der gefühlten Servicequalität;115
7.3.1.7;3.7 Beeinflussung der Erfolgsfaktoren;120
7.3.1.7.1;3.7.1 Strukturelle Gliederung der Erfolgsfaktoren;121
7.3.1.7.2;3.7.2 Der Zyklus der Servicequalität;123
7.3.1.7.3;3.7.3 Kunden-Management – der Kundenzufriedenheits-Prozess;124
7.3.1.8;3.8 Ganz oben: CEO und CIO;126
7.3.1.8.1;3.8.1 Beispiel: Die IT bei Texaco: Erfolg oder Misserfolg?;126
7.3.1.8.2;3.8.2 Das Verhältnis zwischen CEO und CIO;128
7.3.1.8.3;3.8.3 Die IT als strategische Ressource im Zusammenspiel von CEO und CIO;133
7.3.1.9;3.9 Management Summary;135
7.3.1.10;Literatur;135
8;Teil II;139
8.1;Die Struktur des IT-Betriebs;139
8.2;Kapitel-4;140
8.2.1;Die Organisations-Sicht;140
8.2.1.1;4.1 Royal Bank of Scotland: Gestörte Transaktionsverarbeitung im Batchbetrieb;140
8.2.1.2;4.2 Die Aufgabe der IT-Organisation;142
8.2.1.2.1;4.2.1 Historische Entwicklung;143
8.2.1.2.2;4.2.2 Lebenszyklus einer IT-Organisation;145
8.2.1.2.3;4.2.3 Stellenwert der IT-Organisation;147
8.2.1.2.4;4.2.4 Stellenwert der IT und Erfolgsfaktoren;149
8.2.1.2.5;4.2.5 Informationsmanagement als zentrale Form der Unternehmenskoordination;151
8.2.1.3;4.3 Aufbauorganisation des IT-Betriebs und die Nachbar-Organisationen;152
8.2.1.3.1;4.3.1 Stellgrößen der Organisation;153
8.2.1.3.2;4.3.2 Der Aufbau von Organisationen;155
8.2.1.3.3;4.3.3 Einordnung der IT-Organisation;161
8.2.1.3.4;4.3.4 Freiheitsgrade der IT-Organisation;163
8.2.1.3.5;4.3.5 IT-Einsatz führt zu flacheren Hierarchien;165
8.2.1.4;4.4 Jenseits der Aufbauorganisation;167
8.2.1.4.1;4.4.1 Aufbau- und Ablauforganisation;167
8.2.1.4.2;4.4.2 Wissensmanagement und Kommunikation;169
8.2.1.4.3;4.4.3 Beispiel: Die Service-Kernschmelze der Union Pacific Railroad;170
8.2.1.4.4;4.4.4 Reifegrad von Organisationen;171
8.2.1.4.5;4.4.5 Zuverlässige Organisationen;174
8.2.1.4.6;4.4.6 Betriebsblindheit;176
8.2.1.5;4.5 Zentralisierung oder Unter-Tisch-IT?;180
8.2.1.6;4.6 Management Summary;180
8.2.1.7;Literatur;181
8.3;Kapitel-5;185
8.3.1;Die Dokumentations- und Rollen-Sicht;185
8.3.1.1;5.1 Beispiel: General Motors und die Airbags;185
8.3.1.2;5.2 Dokumentation – wie, was und warum?;190
8.3.1.2.1;5.2.1 Arten von Dokumentation;190
8.3.1.2.2;5.2.2 Dokumentation – wie?;192
8.3.1.2.3;5.2.3 Wirkungen von Dokumentation;193
8.3.1.2.4;5.2.4 Anforderer einer IT-Dokumentation;195
8.3.1.2.5;5.2.5 Dokumentation – formale Anforderungen;196
8.3.1.2.6;5.2.6 Beispiel: „We Have Met the Enemy and He Is PowerPoint“;199
8.3.1.2.7;5.2.7 Dokumentation – inhaltliche Anforderungen;200
8.3.1.2.8;5.2.8 Versionierung;201
8.3.1.2.9;5.2.9 Dokumente und Aufzeichnungen wieder loswerden;202
8.3.1.2.10;5.2.10 Wer schreibt Dokumentationen?;203
8.3.1.2.11;5.2.11 Das Dokumenten-Dokument: die Dokumentationsrichtlinie;204
8.3.1.3;5.3 IT-Strategie und IT-Governance;209
8.3.1.3.1;5.3.1 Zusammenhang zwischen IT-Governance und IT-Strategie;210
8.3.1.3.2;5.3.2 Mehr über die IT-Strategie;211
8.3.1.3.3;5.3.3 Mehr über die IT-Governance;215
8.3.1.4;5.4 Ein möglicher Aufbau der IT-Dokumentation;218
8.3.1.4.1;5.4.1 Beispiel: Pockenviren an den National Institutes of Health und Milzbrand bei den CDC;218
8.3.1.4.2;5.4.2 Hierarchische Dokumentation;219
8.3.1.4.3;5.4.3 Exemplarische Struktur von IT-Dokumenten;221
8.3.1.4.4;5.4.4 Das IT-Sicherheitskonzept – wichtig!;222
8.3.1.4.5;5.4.5 Die IT-Architektur;223
8.3.1.5;5.5 Das Betriebskonzept: Betrieb wie gedruckt;224
8.3.1.5.1;5.5.1 Beispiel: Das GOTO-Statement;224
8.3.1.5.2;5.5.2 Generelle Inhalte des Betriebskonzeptes;225
8.3.1.5.3;5.5.3 Exemplarische Inhalte eines Betriebskonzeptes;225
8.3.1.5.4;5.5.4 Die Systemdokumentation;230
8.3.1.5.5;5.5.5 Das IT-Notfallkonzept;231
8.3.1.5.6;5.5.6 Das IT-Risikohandbuch;234
8.3.1.5.7;5.5.7 Das Löschkonzept;234
8.3.1.6;5.6 Weitere relevante Dokumentation;235
8.3.1.6.1;5.6.1 Das Reporting;235
8.3.1.6.2;5.6.2 Weitere Themen;236
8.3.1.6.3;5.6.3 Die Königin der Dokumente: die Checkliste;237
8.3.1.7;5.7 IT-Rollen und IT-Berechtigungen;240
8.3.1.7.1;5.7.1 Rollen – Personen – Berechtigungen;240
8.3.1.7.2;5.7.2 Das IT-Rollen- und Rechte-Konzept;241
8.3.1.7.3;5.7.3 Vorgaben für alle Rollen und alle Berechtigungen;242
8.3.1.8;5.8 Management Summary;242
8.3.1.9;5.9 Executive Summary;243
8.3.1.10;Literatur;243
8.4;Kapitel-6;246
8.4.1;Der Regelbetrieb: Die Personal- und Sourcingsicht;246
8.4.1.1;6.1 Beispiel: Aufsicht durch die U.S. Food and Drug Administration (FDA);246
8.4.1.2;6.2 Die Aufgabe von IT-Organisationen;248
8.4.1.2.1;6.2.1 Mitarbeiter: Motivation, Emotionen und Stimmungen;251
8.4.1.2.2;6.2.2 Arbeit erzeugt Stress: IT als schlechtes Beispiel;253
8.4.1.3;6.3 Einbettung in die Firmenorganisation;253
8.4.1.4;6.4 Zusammenarbeit und Arbeitsteilung organisieren;256
8.4.1.4.1;6.4.1 Beispiel: Marshall Industries – Free/Perfect/Now;256
8.4.1.4.2;6.4.2 Top Management?;258
8.4.1.4.3;6.4.3 Beispiel: „Wir verkaufen Hämmer“;259
8.4.1.4.4;6.4.4 Mittleres Management;260
8.4.1.4.5;6.4.5 Teamwork;262
8.4.1.4.6;6.4.6 Kollektive Fehlentscheidungen vermeiden;264
8.4.1.4.7;6.4.7 Wahrnehmungsstörungen;266
8.4.1.4.8;6.4.8 Die Verhaltensökonomik von Organisationen;269
8.4.1.4.9;6.4.9 Projektarbeit;270
8.4.1.4.10;6.4.10 Organizational Citizenship Behavior: Der gute Bürger innerhalb einer Organisation;270
8.4.1.4.11;6.4.11 Kulturelle Unterschiede;273
8.4.1.5;6.5 Sourcing: Eigen/Fremd?;276
8.4.1.5.1;6.5.1 Beispiel: Outsourcing bei Boeing;276
8.4.1.5.2;6.5.2 Gründe für das Outsourcing;278
8.4.1.5.3;6.5.3 Varianten des Outsourcing;280
8.4.1.5.4;6.5.4 Kosten und Risiken des Outsourcing;283
8.4.1.5.5;6.5.5 Beispiel: Outsourcing beim österreichischen Arbeitsmarktservice;284
8.4.1.5.6;6.5.6 Preismodelle;287
8.4.1.5.7;6.5.7 Grenzen des Outsourcing;288
8.4.1.5.8;6.5.8 Was bleibt übrig?;289
8.4.1.6;6.6 Faktor Mensch: Charaktere für Projekte und Regelbetrieb;289
8.4.1.6.1;6.6.1 Beispiel: Stillschweigende Mitarbeiter-Vergünstigungen;289
8.4.1.6.2;6.6.2 Charakterzüge: Das Fünf-Faktoren-Modell;291
8.4.1.6.3;6.6.3 Persönlichkeitstypen: Das Myers-Briggs-Modell;294
8.4.1.6.4;6.6.4 Intelligenz;296
8.4.1.6.5;6.6.5 Beispiel: Der „Hirnschrittmacher“;297
8.4.1.6.6;6.6.6 Unhöflichkeit und anti-soziales Verhalten;299
8.4.1.6.7;6.6.7 Erschöpfung, Burnout und Fluktuation;300
8.4.1.7;6.7 24?×?365: Geschäftskritischen Betrieb organisieren;302
8.4.1.7.1;6.7.1 Was muss geleistet werden?;302
8.4.1.7.2;6.7.2 Schichtplanung;303
8.4.1.7.3;6.7.3 Work-Life-Balance;304
8.4.1.8;6.8 Management Summary;305
8.4.1.9;Literatur;306
8.5;Kapitel-7;314
8.5.1;Die Blaupause für den Betrieb: Das Bild des IT-Betriebs und seiner Zulieferer;314
8.5.1.1;7.1 Beispiel: Automatischer Aktienhandel – 45 fatale Minuten für Knight Capital Americas LLC;315
8.5.1.2;7.2 Betriebliche Integration als Hauptaufgabe des IT-Betriebs;318
8.5.1.3;7.3 Beispiel: Der Börsengang von Facebook überfordert die NASDAQ;320
8.5.1.4;7.4 Betreibbarkeit: das Unsichtbare sichtbar machen;323
8.5.1.4.1;7.4.1 Betriebliche Anforderungen an Technik zum Zwecke der Einbettung in die Betriebsabläufe;324
8.5.1.4.2;7.4.2 Risiken werden falsch wahrgenommen: unrealistischer Optimismus;334
8.5.1.4.3;7.4.3 Betriebliche Test;336
8.5.1.4.4;7.4.4 Beispiel: der Verkaufsstart von SimCity;339
8.5.1.4.5;7.4.5 Der Umgang mit den Grenzen der eigenen Organisation;340
8.5.1.5;7.5 Das Schichtenmodell;341
8.5.1.5.1;7.5.1 Schichtenmodell von Geschäftsprozessen zu Technik;341
8.5.1.5.2;7.5.2 Infrastruktur (Gebäude, Brandschutz, physischer Schutz, Energie, Klima, Verkabelung, Monitoring);343
8.5.1.5.3;7.5.3 Hardwareinfrastruktur (Server, Netzwerk, Speicher);346
8.5.1.5.4;7.5.4 Backup & Restore;347
8.5.1.5.5;7.5.5 Softwareinfrastruktur (Betriebssystem, Middleware, Datenbanken, IT-Dienste);350
8.5.1.5.6;7.5.6 IT-Anwendungen;351
8.5.1.5.7;7.5.7 Arbeitsplatzsysteme, Internet-Zugänge & Apps, Social Media;351
8.5.1.5.8;7.5.8 Geschäftsprozesse;352
8.5.1.6;7.6 Neue Herausforderungen für den Betrieb;353
8.5.1.6.1;7.6.1 PCs, mobile Geräte, BYOD, Consumerisation und COPE;353
8.5.1.6.2;7.6.2 Die Cloud;355
8.5.1.6.3;7.6.3 Green-IT;360
8.5.1.6.4;7.6.4 DevOps;362
8.5.1.7;7.7 Betreibermodelle der Zukunft: Netzwerke von Abhängigkeiten;363
8.5.1.7.1;7.7.1 Beispiel: In Frankreich sind die Bahnsteige zu breit;364
8.5.1.7.2;7.7.2 Netzwerke von Lieferanten;365
8.5.1.8;7.8 24 × 365: geschäftskritischen Betrieb organisieren;366
8.5.1.8.1;7.8.1 Beispiel: Ausweichrechenzentrum bei der Deutschen Post;366
8.5.1.8.2;7.8.2 Was ist 24 × 365 und was ist hochverfügbar?;367
8.5.1.8.3;7.8.3 Was ist für den IT-Betrieb bei 24 × 365 anders?;367
8.5.1.9;7.9 Management Summary;369
8.5.1.10;Literatur;370
9;Teil III;375
9.1;Der Alltag des IT-Betriebs;375
9.2;Kapitel-8;376
9.2.1;Die tägliche Arbeit des IT-Betriebs: Was muss gemacht werden, selbst wenn es keine Änderungen an den Services gibt?;376
9.2.1.1;8.1 Beispiel: Code Spaces – Code Hosting und Projektmanagement in der Wolke;376
9.2.1.2;8.2 Referenzmodelle als Einstiegspunkt;379
9.2.1.2.1;8.2.1 Beispiel: Peregrine Systems – The next SAP?;381
9.2.1.2.2;8.2.2 Der Ursprung: Prozessmanagement;383
9.2.1.2.3;8.2.3 Viele konkurrierende Modelle;384
9.2.1.2.4;8.2.4 IT Infrastructure Library (ITIL);387
9.2.1.2.5;8.2.5 ISO 20000;390
9.2.1.2.6;8.2.6 Datenschutz und Datensicherheit;391
9.2.1.2.7;8.2.7 COBIT;392
9.2.1.2.8;8.2.8 eTOM;393
9.2.1.2.9;8.2.9 Herstellerspezifische Referenzmodelle;395
9.2.1.2.10;8.2.10 Referenzmodell in Relation;395
9.2.1.3;8.3 Der alltägliche Betrieb;396
9.2.1.3.1;8.3.1 Beispiel: Broken Windows Theory;396
9.2.1.3.2;8.3.2 Prozesse statt Projekte!;397
9.2.1.3.3;8.3.3 Beispiel: Heartbleed – Ein Fehler erschüttert das Internet;400
9.2.1.3.4;8.3.4 Der Prozess für Serviceänderungen (Service Level Management);402
9.2.1.3.5;8.3.5 Incidents, Problems, Fehler und Ursachen;403
9.2.1.3.6;8.3.6 Software-Wartung und Software-Fehler;409
9.2.1.3.7;8.3.7 Beispiel: Verteilter Erkenntnisgewinn (distributed cognition) am Beispiel des Ausbruchs des West-Nile-Virus;411
9.2.1.3.8;8.3.8 „Fehler“ als verbotenes Wort?;414
9.2.1.3.9;8.3.9 Beispiel: Toyota unintented acceleration;418
9.2.1.3.10;8.3.10 Configuration Management, Asset Management, Inventory Management;420
9.2.1.3.11;8.3.11 Service Continuity/Disaster Recovery;425
9.2.1.3.12;8.3.12 Die Interaktion mit Auftraggebern und Lieferanten;427
9.2.1.3.13;8.3.13 Produktionsplanung und -steuerung;428
9.2.1.3.14;8.3.14 Datenschutz und Datensicherheit;433
9.2.1.3.15;8.3.15 Betriebsspezifische Prozesse;436
9.2.1.4;8.4 Prozesse und Organisation;438
9.2.1.4.1;8.4.1 Grundsätze ordnungsmäßiger Modellierung;439
9.2.1.4.2;8.4.2 Aufbauorganisation;442
9.2.1.4.3;8.4.3 Scheduling;443
9.2.1.4.4;8.4.4 Prozesse ändern;446
9.2.1.4.5;8.4.5 Shadow Staff/Schatten-IT;447
9.2.1.4.6;8.4.6 Die beiden IT-Organisationen;448
9.2.1.5;8.5 24 × 365: geschäftskritischen Betrieb organisieren;449
9.2.1.6;8.6 Management Summary;450
9.2.1.7;Literatur;451
9.3;Kapitel-9;459
9.3.1;Der Übergang vom Projekt in den Regelbetrieb – Änderungen an den Services;459
9.3.1.1;9.1 Beispiel: AT&T Wireless kurz vor der Übernahme durch Cingular;461
9.3.1.2;9.2 Evolutionäre Service-Systeme;464
9.3.1.2.1;9.2.1 Eigenschaften der Service-Evolution;465
9.3.1.2.2;9.2.2 Maintenance;466
9.3.1.2.3;9.2.3 Die Support-Organisation;468
9.3.1.2.4;9.2.4 Zunehmende Komplexität aufgrund von Evolution;470
9.3.1.3;9.3 System- und Softwareentwicklung: Projekte und Prozesse;471
9.3.1.3.1;9.3.1 Projekte;472
9.3.1.3.2;9.3.2 Change Management;475
9.3.1.3.3;9.3.3 Release und Deployment Management;478
9.3.1.3.4;9.3.4 Einführung in den Wirkbetrieb – was ist für einen IT-Betrieb zu beachten?;480
9.3.1.4;9.4 Beispiel: Denver International Airport – das Gepäcksystem (und ein wenig Terminal 5, Heathrow);483
9.3.1.5;9.5 Software – eine Krise? Projekte – eine Krise? Welche Krise?;487
9.3.1.5.1;9.5.1 Die Krise(n);487
9.3.1.5.2;9.5.2 Die Antwort(en);489
9.3.1.6;9.6 Alles gleichzeitig: Das Projekt Management Office und Programm-Management;494
9.3.1.7;9.7 Prozess- und Projektmodelle von Anforderung bis zum Betrieb;496
9.3.1.7.1;9.7.1 Komplexe Services;496
9.3.1.7.2;9.7.2 Anforderungsänderungen;498
9.3.1.7.3;9.7.3 Prozessmodelle;498
9.3.1.8;9.8 Spannungsfelder;500
9.3.1.8.1;9.8.1 IT-Betrieb vs. Test und IT-Betrieb vs. Entwicklung;502
9.3.1.8.2;9.8.2 Projekt/Linienorganisation;503
9.3.1.8.3;9.8.3 Funktionale/nicht-funktionale Anforderungen;504
9.3.1.8.4;9.8.4 Ressourcen, Flexibilität, Sicherheit – das magische Operations-Dreieck;505
9.3.1.8.5;9.8.5 IT-Strategie vs. IT-Betrieb;506
9.3.1.9;9.9 Management Summary;507
9.3.1.10;Literatur;507
9.4;Kapitel-10;510
9.4.1;Änderungen am Regelbetrieb: Produktionskosten senken und Innovationen ermöglichen;510
9.4.1.1;10.1 Beispiel: Der Mensch als Diener des Computers?;510
9.4.1.2;10.2 Computer kosten Geld;512
9.4.1.2.1;10.2.1 Infrastruktur: Einmalige und laufende Kosten;514
9.4.1.2.2;10.2.2 Software: Lizenzen und andere Kosten;517
9.4.1.2.3;10.2.3 Kosten über den Lebenszyklus einer Software;520
9.4.1.2.4;10.2.4 Total Cost of Ownership;521
9.4.1.3;10.3 Ursachen für Änderungen;522
9.4.1.3.1;10.3.1 „Wurschteln“: Inkrementalismus;524
9.4.1.3.2;10.3.2 Stand der Technik;525
9.4.1.3.3;10.3.3 Kostendruck;526
9.4.1.3.4;10.3.4 Regulatorische Änderungen;527
9.4.1.3.5;10.3.5 IT-strategische Anforderungen;528
9.4.1.3.6;10.3.6 Mergers/Carve-out;528
9.4.1.4;10.4 Kosten vergleichen;529
9.4.1.4.1;10.4.1 Benchmark;529
9.4.1.4.2;10.4.2 Prozesskostenrechnung;530
9.4.1.4.3;10.4.3 Kostenfaktor Software;532
9.4.1.5;10.5 IT-Architektur als Querschnittsaufgabe;534
9.4.1.5.1;10.5.1 Anforderungen aus der IT-Architektur;534
9.4.1.5.2;10.5.2 Querschnittsaufgaben;537
9.4.1.6;10.6 Mittelfristige Aufgaben lösen;539
9.4.1.6.1;10.6.1 Beispiel: Die Abschaltung von No-IP;539
9.4.1.6.2;10.6.2 System Dynamics und Business Dynamics;541
9.4.1.6.3;10.6.3 Softwareversionen und Lizenzen;543
9.4.1.6.4;10.6.4 Beispiel: Falsche HIV-Diagnosen;544
9.4.1.6.5;10.6.5 Regulatorische Auflagen;545
9.4.1.6.6;10.6.6 Datenschutz und IT-Sicherheit;546
9.4.1.6.7;10.6.7 Konzeptarbeit;546
9.4.1.6.8;10.6.8 IT-Strategie;547
9.4.1.6.9;10.6.9 Standardisierung?;550
9.4.1.6.10;10.6.10 Compliance;550
9.4.1.7;10.7 Follow, don’t lead?;557
9.4.1.8;10.8 Management Summary;558
9.4.1.9;Literatur;558
9.5;Kapitel-11;564
9.5.1;Der tatsächliche Wertbeitrag des IT-Betriebs: Produkt- und Service-Innovationen aus dem IT-Betrieb;564
9.5.1.1;11.1 Beispiel: Bank of America/BankAmericard;564
9.5.1.2;11.2 Das Wesen der IT-Organisation;566
9.5.1.3;11.3 Bring your own IT-Betrieb?;569
9.5.1.4;11.4 Reengineering the Business: Obliterate, don’t automate!;570
9.5.1.5;11.5 IT als Innovator;571
9.5.1.6;11.6 Betrieb als Integrator;573
9.5.1.7;11.7 Qualität;575
9.5.1.8;11.8 Große Ereignisse – Releasewechsel und Großschadensereignisse;577
9.5.1.8.1;11.8.1 Risiken managen – große Störungen vermeiden;578
9.5.1.8.2;11.8.2 Große Ereignisse managen;580
9.5.1.8.3;11.8.3 Krisen stärken den Zusammenhalt;583
9.5.1.9;11.9 Distributed Cognition/Distributed Sense Making;584
9.5.1.10;11.10 Management Summary;585
9.5.1.11;Literatur;586
10;Teil IV;589
10.1;Das Werkzeug des IT-Betriebs;589
10.2;Kapitel-12;590
10.2.1;Hilfsmittel des IT-Betriebs;590
10.2.1.1;12.1 Betriebseigene Tools;591
10.2.1.1.1;12.1.1 Monitoring-Systeme;591
10.2.1.1.2;12.1.2 Analyse-Systeme;592
10.2.1.1.3;12.1.3 Wiederkehrende Arbeit: Job Scheduling Tools und Process Automation Tools;593
10.2.1.1.4;12.1.4 Housekeeping, Backup & Recovery;593
10.2.1.1.5;12.1.5 Verwaltung von Nutzern und Zugängen, Incident Management;594
10.2.1.1.6;12.1.6 Unterstützung von Rollouts und Configuration Management;594
10.2.1.1.7;12.1.7 Unterstützung von manuellen Prozessen;596
10.2.1.2;12.2 Formulare (Change Management, Risikomanagement);597
10.2.1.3;12.3 Knowledge Management;600
10.2.1.4;12.4 Protokolle;603
10.2.1.4.1;12.4.1 Wer schreibt Protokolle?;604
10.2.1.4.2;12.4.2 Bedeutung von Protokollen;604
10.2.1.4.3;12.4.3 Inhalt und Form von Protokollen;604
10.2.1.5;12.5 Besprechungen: Sitzungen, Telefon- und Videokonferenzen;606
10.2.1.5.1;12.5.1 Die Sitzung;607
10.2.1.5.2;12.5.2 Beispiel: Visa auf Bermuda;609
10.2.1.5.3;12.5.3 Telefon- und Videokonferenzen;610
10.2.1.6;12.6 Office-Tools: End User Computing, die dunkle Materie der IT;611
10.2.1.7;12.7 Sonstige Hilfsmittel: Papier und Kugelschreiber;613
10.2.1.8;12.8 Management Summary;613
10.2.1.9;Literatur;613
11;Gesamtliteraturverzeichnis;615
12;Sachverzeichnis;650



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.