Wolf / Sahling | Incident Management | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 395 Seiten

Wolf / Sahling Incident Management

Komplexe Störungen in der IT erfolgreich beheben
1. Auflage 2014
ISBN: 978-3-446-44181-1
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark

Komplexe Störungen in der IT erfolgreich beheben

E-Book, Deutsch, 395 Seiten

ISBN: 978-3-446-44181-1
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark



INCIDENT MANAGEMENT//
- Welche Prozesse, Methoden und Konzepte können dabei helfen, komplexe Störungen in der IT zu beheben?
- Wie kann das Incident Management helfen, die Qualität zu erhöhen und die Kosten zu senken?
- Was sind die Anforderungen an einen erfolgreichen Incident Manager?
- Welche Bedeutung hat der 'Faktor Mensch'?
- Verfolgen Sie Schritt für Schritt die Lösung eines fiktiven Incident
Neueinsteiger, IT-Profi oder Entscheider - sie alle finden hier vielfältige Informationen und Praxistipps.
Neueinsteigern zeigt Konrad Löscher aus der Cover Story seinen Weg zum Incident Manager. Dadurch werden nicht nur die Prozesse praxisnah miterlebt, sondern auch die Wechselwirkungen mit anderen Prozessen aufgezeigt.
Erfahrene IT-Mitarbeiter werden ihre eigenen Erlebnisse an verschiedenen Stellen des Buches wiederfinden und erhalten zugleich neue Ansätze für die Bewältigung der täglichen Arbeit. Die zahlreichen Checklisten und Beispiele sind leicht umsetzbar und stellen eine wertvolle Unterstützung bei der effizienten Lösung von komplexen Störungen dar.
Service Manager oder IT-Entscheider (CIOs) erhalten wertvolle, komprimierte Informationen zur Implementierung oder Verbesserung des Incident-Management-Prozesses.
Dieses Buch bietet eine Vielzahl von Lösungskonzepten sowie Ansätze für präventive Maßnahmen, und es berücksichtigt dabei unterschiedliche IT-Konzepte wie 'Multi Vendor' oder 'Leveraged Services'. Auf relevante Passagen kann direkt zugegriffen werden, so dass dieses Buch als Referenzliteratur genutzt werden kann.
Jenseits aller Theorie: Dieses Buch ist 'aus der Praxis - für die Praxis' und behält dabei immer die wichtigste Variable in der technisierten Welt im Fokus: den Faktor Mensch!
AUS DEM INHALT //
Die Grundlagen für ein erfolgreiches Incident Management // Wie entstehen Incidents, welche Arten gibt es, was kosten Incidents, welche Ursachen gibt es? // Das Incident Handling - die Lösung eines fiktiven Incident, Schritt für Schritt // Die Rollen und Verantwortlichkeiten eines Incident Manager // Der Faktor Mensch im Incident Management // Konzepte zur Implementierung und Verbesserung des Incident Management
Wolf / Sahling Incident Management jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Vorwort;13
2;Die Autoren;15
3;Danksagungen;17
4;1?Einleitung;19
4.1;1.1?Zielgruppen – How to use this book;22
4.2;1.2?Disclaimer;23
4.3;1.3?Das erste Treffen oder wie alles begann;23
5;2?Die Grundlagen, Standards und Definitionen;29
5.1;2.1?Information Technology Infrastructure Library (ITIL®);32
5.2;2.2?ITIL® und ISO/IEC 20000;38
5.3;2.3?Lean SixSigma;40
5.4;2.4?Incident Management nach ITIL®;44
5.5;2.5?Wechselwirkungen und Einflussfaktoren;45
5.5.1;2.5.1?Problem Management;46
5.5.2;2.5.2?Configuration Management;46
5.5.3;2.5.3?Change Management;47
5.5.4;2.5.4?Event Management;49
5.5.5;2.5.5?Service Level Management;49
5.5.6;2.5.6?Availability Management;50
5.5.7;2.5.7?Capacity Management;50
5.5.8;2.5.8?IT Service Continuity Management (ITSCM);51
5.5.9;2.5.9?IT Financial Management;51
5.5.10;2.5.10?IT-Sicherheitsmanagement;52
5.5.11;2.5.11?Der Help Desk/Single Point of Contact;52
5.6;2.6?Incident Management vs. Problem Management;53
5.7;2.7?Key Performance Indicators;55
5.7.1;2.7.1?Kritische Erfolgsfaktoren und KPIs;56
5.7.2;2.7.2?Definition von KPIs;56
5.7.3;2.7.3?Implementierung von KPIs;63
5.7.4;2.7.4?Darstellung und Anpassung von KPIs und deren Messungen;64
6;3?Der Incident;71
6.1;3.1?Incident-Arten;73
6.2;3.2?Verfügbarkeit – „der Feind des Incident Management“;75
6.3;3.3?Ursachen von Incidents;81
6.3.1;3.3.1?Technologie;82
6.3.2;3.3.2?Architektur;90
6.3.3;3.3.3?Business;92
6.3.4;3.3.4?Prozesse;94
6.3.5;3.3.5?Personal;96
6.3.6;3.3.6?Umweltfaktoren/höhere Gewalt;98
6.3.7;3.3.7?Wechselwirkungen von Faktoren;99
6.4;3.4?Phasen eines Incidents;106
6.5;3.5?Kosten von Incidents;110
6.5.1;3.5.1?Direkte und indirekte Incident-Kosten;110
6.5.2;3.5.2?Kosten einer Incident-Lösung nach erfolgreicher Störungsbehebung;114
6.5.3;3.5.3?Kostenfaktoren – die waren Kostentreiber eines Incidents;115
6.5.4;3.5.4?Ermittlung der Kosten;124
6.6;3.6?Kosten des Incident-Management-Prozesses;129
6.7;3.7?Klassifizierung von Incidents (Incident-Kategorien);131
6.7.1;3.7.1?Definition;132
6.7.2;3.7.2?Grauzonen und Angstfaktor;136
6.7.3;3.7.3?Review der Kategorien – wo endet E2E?;137
6.7.4;3.7.4?Zusätzliche Kategorien;138
7;4?Das Incident Handling;141
7.1;4.1?Erwarte das Unerwartete;141
7.2;4.2?First-Aid-Kit – erste Maßnahmen;145
7.3;4.3?Feueralarm und Sinnloseskalation;150
7.4;4.4?Stufenweise Notifikation und Eskalation;156
7.5;4.5?Automatisieren von Benachrichtigungen;158
7.6;4.6?Meet-Me-Line und „Incident-Touristen“;165
7.6.1;4.6.1?Ein Ausflug in die Kommunikationstheorie;165
7.6.2;4.6.2?Telefonkonferenzen und Meet-Me-Lines;170
7.6.3;4.6.3?Trennen der Meet-Me-Lines;172
7.6.4;4.6.4?Der Souffleur und Instant Messaging;176
7.6.5;4.6.5?Incident-Touristen verursachen Staus;178
7.6.6;4.6.6?Suchen Sie Verbündete!;183
7.6.7;4.6.7?Statusinformation;184
7.6.8;4.6.8?Beispiel – Durchführung Business-Update;189
7.6.9;4.6.9?Effiziente Telefonkonferenzen – wie lade ich Kollegen aus?;191
7.7;4.7?Priorisieren und Maßnahmen einleiten;195
7.7.1;4.7.1?Symptome genau verifizieren;198
7.7.2;4.7.2?Aus Symptomen eine Diagnose formulieren;200
7.7.3;4.7.3?Mit Wissen und Erfahrung vergleichen;201
7.7.4;4.7.4?Ursachen ausschließen anhand der Symptome;204
7.7.5;4.7.5?Die „Unbekannten“ definieren;208
7.7.6;4.7.6?Schritte zur Validierung und Lösungen definieren;210
7.7.7;4.7.7?Prioritäten vergeben und Schritte umsetzen;215
7.8;4.8?UAT und Lösung bekannt geben;219
7.9;4.9?Close-Down-Phase – Übergabe an das Problem Management;223
7.10;4.10?Fehleranalyse und Problemlösungstechniken;227
7.10.1;4.10.1?Problemdefinition;230
7.10.2;4.10.2?Unterschiedsreduktion und Separationsprinzip;231
7.10.3;4.10.3?Brainstorming;233
7.10.4;4.10.4?6-3-5-Methode;234
7.10.5;4.10.5?Ursache- und Wirkungsdiagramm;234
7.10.6;4.10.6?Provokationstechnik;236
7.11;4.11?Lessons Learned;237
8;5?Der Incident Manager;241
8.1;5.1?Einleitung;248
8.2;5.2?Rollen und Verantwortlichkeiten;250
8.2.1;5.2.1?Rollen;250
8.2.2;5.2.2?Verantwortlichkeiten;252
8.3;5.3?Know-how/Skill Set;255
8.3.1;5.3.1?Soft Skills;255
8.3.2;5.3.2?Technisches Know-how;256
8.3.3;5.3.3?Prozess-Know-how;258
8.4;5.4?Incident Management Training;259
8.4.1;5.4.1?Schwerpunkte;260
8.4.2;5.4.2?Übungssituationen;261
9;6?Der Faktor Mensch;265
9.1;6.1?Kulturelle Unterschiede;271
9.1.1;6.1.1?Arbeit ohne Grenzen;272
9.1.2;6.1.2?Auch Technologie kennt ihre Grenzen;274
9.1.3;6.1.3?Einflussfaktoren auf das Incident Management;276
9.1.4;6.1.4?Der Faktor Kultur;277
9.2;6.2?Internationale Zusammenarbeit;286
9.3;6.3?Fehlerkultur;296
9.3.1;6.3.1?Vertuscher;297
9.3.2;6.3.2?Blockierer;299
9.3.3;6.3.3?Mitläufer;299
9.3.4;6.3.4?Antreiber;300
9.4;6.4?Persönliche Beziehungen – Relationship;301
9.5;6.5?Motivation;303
10;7?Konzepte;311
10.1;7.1?Implementierung des Incident Management;316
10.1.1;7.1.1?Ist-Aufnahme;319
10.1.2;7.1.2?Analyse;322
10.1.3;7.1.3?Design-Phase;323
10.1.4;7.1.4?Implementierung und Optimierung;325
10.2;7.2?Help Desk;327
10.2.1;7.2.1?Aufgaben des Help Desk;327
10.2.2;7.2.2?Design und Implementierung Help Desk;329
10.2.3;7.2.3?Help Desk vs. Service Desk;333
10.2.4;7.2.4?Statistische Daten und KPI Help Desk;334
10.2.5;7.2.5?Berechnung der Kosten des IT Service Desk;335
10.3;7.3?Outsourcing und Multivendor-Konzept;337
10.3.1;7.3.1?Outsourcing-Konzepte;339
10.3.2;7.3.2?Auswirkungen der Vertragsform auf das Incident Management;356
10.3.3;7.3.3?Outsourcing und SLA;361
10.4;7.4?Notfallübung (Fire Drills);362
10.4.1;7.4.1?Kalter oder theoretischer Fire Drill;363
10.4.2;7.4.2?Wartungsfenster/Changes;364
10.4.3;7.4.3?Heißer Test;365
10.5;7.5?Incident Management Center und Situation Command Center;365
10.5.1;7.5.1?Das Incident Management Center (IMC);365
10.5.2;7.5.2?Situation Command Center (die Kommandozentrale);370
10.6;7.6?Incidents und Follow the Sun;372
10.7;7.7?Das IT SWAT Team;378
10.7.1;7.7.1?Grundlagen;378
10.7.2;7.7.2?Stellung im Incident Management;380
10.7.3;7.7.3?Aktivierung;381
10.7.4;7.7.4?Aufbau und Struktur;382
10.8;7.8?Die 3Di-Analyse;384
10.8.1;7.8.1?3Di und Technologie;385
10.8.2;7.8.2?3Di und Architektur;385
10.8.3;7.8.3?3Di und Business;386
10.8.4;7.8.4?3Di und Prozesse;387
10.8.5;7.8.5?3Di und Personal;389
10.8.6;7.8.6?3Di und Umwelt;392
10.8.7;7.8.7?Beispiel einer 3Di-Analyse;392
10.9;7.9?Der Kreis schließt sich;394
11;Index;397



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.