Vorwort | 5 |
Inhaltsverzeichnis | 7 |
1 Einleitung | 11 |
2 Unternehmen, Geschäft und IT im Überblick | 15 |
3 Geschäftsperspektive | 19 |
3.1 Managementvorgaben und Compliance | 19 |
3.2 Business Requirements | 20 |
4 Vom Business zur IT – die Verbindungsstelle | 22 |
4.1 Nutzersicht | 23 |
4.2 Risikominderung durch Nutzungsregeln | 27 |
4.3 Sourcing | 31 |
5 IT im Überblick | 34 |
5.1 IT-Governance | 34 |
5.2 Compliance | 35 |
5.3 IT-Bereich als Mini-Firma – das Innenleben im Überblick | 39 |
5.4 IT-Prozesse im Überblick | 41 |
6 IT-Prozesse und ihre Kennzahlen | 48 |
6.1 Leistungsmanagement | 48 |
6.2 Konformitätsmanagement | 50 |
6.3 Risikomanagement | 51 |
6.4 Finanzmanagement | 52 |
6.5 Projektmanagement | 53 |
6.6 Qualitätsmanagement | 55 |
6.7 Ereignismanagement | 58 |
6.8 Problemmanagement | 60 |
6.9 Änderungsmanagement | 61 |
6.10 Releasemanagement | 62 |
6.11 Konfigurationsmanagement | 63 |
6.12 Lizenzmanagement | 64 |
6.13 Kapazitätsmanagement | 65 |
6.14 Kontinuitätsmanagement | 67 |
6.15 Sicherheitsmanagement | 69 |
6.16 Architekturmanagement und Wirtschaftlichkeit | 74 |
6.17 Innovationsmanagement und Zukunftssicherung | 77 |
6.18 Wissensmanagement | 83 |
6.19 Personalmanagement | 83 |
6.20 Betriebsmanagement | 85 |
7 IT-Ressourcen: Computersysteme und mehr | 87 |
7.1 Anwendungen | 87 |
7.2 Schnittstellen | 94 |
7.3 Data Warehouse und Business Intelligence | 95 |
7.4 Betriebssysteme | 96 |
7.5 Computer | 97 |
7.6 Speichereinheiten | 100 |
7.7 Kommunikation | 104 |
7.8 Scanner | 111 |
7.9 Drucker | 112 |
7.10 Räumlichkeiten und Infrastruktur | 112 |
8 System-Entwicklung oder -Beschaffung | 115 |
8.1 System-Entwicklung und Vorgehensmodelle | 115 |
8.2 Programmiersprachen | 121 |
9 Organisation der IT | 125 |
9.1 Businessorientierung | 125 |
9.2 Kundenorientierung | 126 |
9.3 Serviceorientierung | 126 |
9.4 Mitarbeiterorientierung | 127 |
9.5 Organisation der IT | 127 |
9.6 Fazit | 130 |
10 Bedrohungen | 132 |
11 Schutz- und Abwehrmaßnahmen | 134 |
11.1 Zufahrts-, Zutritts-, Zugangs- und Zugriffsschutz | 134 |
11.2 Datensicherung und Datenauslagerung | 136 |
11.3 Redundanz | 139 |
11.4 Notfall- und Katastrophenvorsorge – Überlebenstraining und - planung | 140 |
11.5 Datenlöschung und -vernichtung – gelöscht ist nicht gelöscht | 141 |
11.6 Verschlüsselung und elektronische Signatur | 142 |
11.7 Firewall – der Türsteher | 145 |
11.8 Computerviren-Scanner – Schutz vor Viren | 146 |
11.9 Spamfilter – Schutz vor unerwünschter ePost | 148 |
11.10 Security Appliances – alles in einem | 149 |
11.11 Biometrische Systeme – Personenerkennung | 149 |
12 Die IT-Managementpyramide | 154 |
13 Reife der IT | 158 |
13.1 IT-Prozesse | 158 |
13.2 IT-Kontrollen und Kennzahlen | 158 |
13.3 Qualitätsmanagement | 159 |
13.4 Informationssicherheitsmanagement | 159 |
13.5 Software-Entwicklung | 161 |
13.6 Quick-Check IT – IT-Assessment – Benchmark | 162 |
14 IT heute und morgen – Trends und Hypes | 163 |
14.1 Software as a Service – mieten statt kaufen | 163 |
14.2 Identitäts- und Accessmanagement – wer darf was | 164 |
14.3 Biometrie – genau erkannt | 165 |
14.4 Serviceorientierte Architektur – Geschäft im Fokus | 166 |
14.4 Grid-Computing – Computer als Team | 169 |
14.5 Ubiquitous und pervasive computing – überall IT | 169 |
14.6 Web 2.0 – das kollaborative Web | 173 |
Abbildungsverzeichnis | 175 |
Markenverzeichnis | 176 |
Literaturverzeichnis | 177 |
Sachwortverzeichnis | 179 |
Über die Autoren | 193 |