Wienströer / Hochwarth / Dürr | IT-Management | Buch | 978-3-8362-8710-4 | www.sack.de

Buch, Deutsch, 832 Seiten, Format (B × H): 181 mm x 247 mm, Gewicht: 1656 g

Wienströer / Hochwarth / Dürr

IT-Management

Das umfassende Handbuch
1. Auflage 2025
ISBN: 978-3-8362-8710-4
Verlag: Rheinwerk Verlag GmbH

Das umfassende Handbuch

Buch, Deutsch, 832 Seiten, Format (B × H): 181 mm x 247 mm, Gewicht: 1656 g

ISBN: 978-3-8362-8710-4
Verlag: Rheinwerk Verlag GmbH


Konzepte, Methoden, Praxistipps

Personalverantwortung, Budgets, Projektmanagement und strategische Planung – wenn Sie sich mit dem IT-Management beschäftigen, kommen komplexe und ganz unterschiedliche Aufgaben auf Sie zu. 8 Fachleute aus der Praxis, dem Consulting und der Lehre geben Ihnen in diesem Handbuch eine Übersicht über die Aufgaben und Problemstellungen jenseits der technischen Herausforderungen des IT-Berufsalltags. Mit praktischen Beispielen und Erläuterungen werden Sie fit für eine neue Perspektive und bereiten sich auf den den nächsten Schritt Ihrer Karriere vor.

  • Konzepte, Methoden und Praxistipps für Ihr Unternehmen
  • IT-Infrastrukturen organisieren, Umgebungen absichern und Zukunft planen
  • Mit Checklisten, Best Practices und Use Cases für den Alltag

Aus dem Inhalt:

  • Was ist IT-Management: Aufgabenbereiche und Grenzen
  • Operativ, taktisch, strategisch: die richtige Perspektive finden
  • Recruting, Teambuilding, Personalentwicklung, Führung
  • Finanzmanagement: Budgets und Controlling
  • Konzepte, Technik und Alltag der IT-Sicherheit
  • Enterprise Architektur und IT-Service-Management
  • Make or buy? Outsourcing, Cloud oder lieber alles selbst machen?
  • Lizenz- und Software Asset Management
  • IT-Projektmanagement
  • Requirements Engineering
  • Cloud und DevOps
  • Umgebungen betreiben und pflegen
Wienströer / Hochwarth / Dürr IT-Management jetzt bestellen!

Weitere Infos & Material


  Einleitung ... 19

  1.  IT-Management ... 23


       1.1 ... Was ist IT? ... 24

       1.2 ... Die Teams und Rollen in der IT ... 31

       1.3 ... IT-Lebenszyklus (Lifecycle) ... 38

       1.4 ... Was ist IT-Management? ... 38

       1.5 ... IT-Kosten ... 59

  2.  Strategie ... 63


       2.1 ... Vision ... 63

       2.2 ... Mission ... 65

       2.3 ... Haben Sie im Alltag etwas mit der Strategie zu tun? ... 66

       2.4 ... Unternehmens- und IT-Strategie ... 69

       2.5 ... Die IT-Strategie aufstellen ... 72

       2.6 ... Zusammenfassung ... 82

  3.  Personalmanagement ... 85


       3.1 ... Ihr neues Team ... 85

       3.2 ... Recruiting ... 86

       3.3 ... Teamführung ... 103

       3.4 ... Teambuilding ... 106

       3.5 ... Mitarbeiterdialoge ... 108

       3.6 ... Mit Mitarbeitern kommunizieren ... 117

       3.7 ... Wie finde ich mich in der neuen Rolle? ... 124

       3.8 ... Personalentwicklung ... 128

       3.9 ... Zusammenfassung ... 143

  4.  Finanzmanagement ... 145


       4.1 ... Was ist ein Budget? ... 145

       4.2 ... Kosten- und Bilanzarten ... 163

       4.3 ... Das Budget überwachen (Controlling) ... 167

       4.4 ... Vertrauen ist gut, Kontrolle ist besser, regelmäßige Kontrolle ist noch besser: Buchungen prüfen ... 169

       4.5 ... Und wenn das Budget doch überschritten wurde? ... 171

       4.6 ... Der Ausblick: agiles Finanzmanagement ... 172

       4.7 ... Zusammenfassung ... 174

  5.  Enterprise-Architektur ... 175


       5.1 ... Entwicklung einer Enterprise-Architektur ... 176

       5.2 ... Rollen und Aufgaben ... 188

       5.3 ... Business-Continuity-Management ... 192

       5.4 ... Implementierungsumgebungen einrichten ... 200

       5.5 ... Umsetzung ... 210

  6.  Make or Buy? ... 213


       6.1 ... Welche Leistungen sollten betrachtet werden? ... 215

       6.2 ... Optionen für das Sourcing ... 216

       6.3 ... Kandidaten identifizieren ... 219

       6.4 ... Ein Outsourcing-Projekt planen ... 225

       6.5 ... Software(-Entwicklung) outsourcen ... 231

       6.6 ... Verträge mit Dienstleistern prüfen ... 236

       6.7 ... Zusammenfassung ... 244

  7.  IT-Sicherheit ... 247


       7.1 ... Informationssicherheit im Alltag ... 248

       7.2 ... Konzeptionelle Informationssicherheit ... 254

       7.3 ... Schadensausmaßanalyse (Business Impact Analyse, BIA) ... 272

       7.4 ... Zertifizierungen ... 280

       7.5 ... Die Technik der IT-Sicherheit ... 292

       7.6 ... Abschluss ... 331

  8.  Lizenzmanagement ... 333


       8.1 ... Zusammenarbeit mit Lizenzmanager und Lizenzberater ... 335

       8.2 ... Die Lizenzierungstypen ... 338

       8.3 ... Die Lizenzmodelle: Welches Modell ist das richtige für mich? ... 342

       8.4 ... Die Produkte: Welche Produkte sind für mein Unternehmen die richtigen? ... 350

       8.5 ... Das Audit ... 354

       8.6 ... Software Asset Management (SAM) ... 364

       8.7 ... Best Practices: Lizenzmanagement organisieren, Herausforderungen meistern ... 368

  9.  Datenschutz ... 381


       9.1 ... Verantwortungssphären ... 382

       9.2 ... Personenbezogene Daten ... 385

       9.3 ... Datenverarbeitung -- was bedeutet das? ... 394

       9.4 ... Datenschutzrechtliche Grundlagen ... 397

       9.5 ... Pflichten von Unternehmen ... 406

       9.6 ... Praktische Aspekte: Beispiele, Risiken und Datenschutzkultur ... 415

       9.7 ... Datenschutz ins IT-Management integrieren ... 420

       9.8 ... Kennzahlen und Reporting ... 426

       9.9 ... Interne Kommunikation und Schulung ... 427

       9.10 ... Datenschutz und KI -- Chancen, Risiken und Handlungsfelder ... 428

       9.11 ... Abschluss ... 434

10.  IT-Projektmanagement ... 437


       10.1 ... Was ist ein IT-Projekt? ... 437

       10.2 ... Projektorganisation ... 444

       10.3 ... Das Projektdreieck ... 448

       10.4 ... Wie wird ein Projekt umgesetzt? ... 450

       10.5 ... Warum scheitern so viele Projekte? ... 465

       10.6 ... Qualifikation des PM ... 470

       10.7 ... Und wenn das Projektziel zu groß wirkt? ... 477

       10.8 ... Die Welt spricht agil ... 478

       10.9 ... Zusammenfassung und Ausblick ... 485

11.  Requirements Engineering ... 487


       11.1 ... Was ist Requirements Engineering? ... 487

       11.2 ... Wann und wozu IT-Requirements-Engineering ... 488

       11.3 ... Anforderungen ermitteln ... 492

       11.4 ... Die Spezifikation als Dokument ... 501

       11.5 ... Anforderungen im Problemraum dokumentieren ... 505

       11.6 ... Qualitätssicherung für Anforderungen ... 526

       11.7 ... Anforderungen priorisieren ... 535

       11.8 ... Anforderungen verwalten ... 545

       11.9 ... Übersetzung vom Problemraum in den Lösungsraum ... 553

       11.10 ... Die Anforderungen als Test- und Abnahmekriterien ... 570

       11.11 ... Ausbildung zum Requirements Engineer ... 577

       11.12 ... Zusammenfassung und Ausblick ... 579

12.  Servicemanagement ... 583


       12.1 ... Was ist ein IT-Service? ... 583

       12.2 ... Warum brauchen Sie überhaupt IT-Services? ... 593

       12.3 ... Wie erstellen Sie einen Service angelehnt an ITIL, und wie gehen Sie mit ihm um? ... 594

       12.4 ... ITIL (angepasst) einführen ... 639

       12.5 ... Häufige Fehler bei der Einführung des IT-Servicemanagements ... 650

       12.6 ... Abschluss ... 660

13.  Cloud-Sourcing ... 663


       13.1 ... Was ist eigentlich die Cloud? ... 664

       13.2 ... Arten von Clouds ... 665

       13.3 ... Betriebsmodelle der Cloud ... 668

       13.4 ... Auf in die Cloud? ... 673

       13.5 ... Wege zum Cloud-Sourcing ... 682

       13.6 ... Abschluss ... 687

14.  Was ist DevOps? ... 689


       14.1 ... DevOps: das große Ganze ... 690

       14.2 ... Missverständnisse rund um DevOps ... 703

       14.3 ... Der DevOps-Lifecycle ... 710

       14.4 ... Skills und Wissen für die DevOps-Engineers ... 712

       14.5 ... Die DevOps-Transformation umsetzen ... 722

       14.6 ... Mit DORA-Metriken den DevOps-Erfolg messbar machen ... 738

15.  IT-Betrieb in Hard- und Software ... 747


       15.1 ... Die Bausteine der zentralen Infrastruktur ... 748

       15.2 ... Eine moderne IT-Infrastruktur bewerten ... 775

       15.3 ... Arbeitsplätze ausstatten und verwalten ... 791

       15.4 ... Beschaffung und Lebenszyklus ... 797

       15.5 ... Fazit ... 805

16.  Innovation, Hype und neue Trends ... 807


       16.1 ... Innovation und Hype ... 807

       16.2 ... Neue Trends ... 810

       16.3 ... Innovationskultur ... 814

       16.4 ... Einen Sponsor finden ... 817

       16.5 ... Eine Innovation stirbt ... 819

  Index ... 823


Stensitzki, Thomas
Thomas Stensitzki hat in seiner langjährigen Beratungstätigkeit unterschiedliche Produkte betreut, darunter beispielsweise Exchange 2000-2019, SharePoint 2001-2010, ASP.NET-Anwendungen und die Private-Cloud-Angebote von Microsoft. Dabei hat er sich auf die Arbeit mit Exchange spezialisiert: Er ist Exchange Certified Master für Exchange 2010 und Exchange Certified Solutions Master für Exchange 2013 – Auszeichnungen, die nur an wenige Spezialisten weltweit vergeben werden und die in Schulungen direkt bei Microsoft in Redmond erworben werden müssen. Außerdem verfügt er über Zertifikationen zu Microsoft Azure und Office 365 und führt als zertifizierter Trainer Schulungen zu diesen Themen durch.

Vijayakumaran, Sujeevan
Sujeevan Vijayakumaran arbeitet als Senior Solutions Architect bei GitLab. Seit einigen Jahren unterstützt er große Konzerne aus Deutschland, Österreich und der Schweiz beim Ein- und Umstieg in die DevOps-Welt. Er steckt hinter dem Podcast TILpod und hält gerne Vorträge auf Open-Source-Konferenzen – nicht nur zu technischen Themen, sondern auch zu gutem Teamwork, effizienter Kommunikation und allem, was sonst zur DevOps-Kultur gehört.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.