Sie sind hier
E-Book

Incident Management

Komplexe Störungen in der IT erfolgreich beheben

AutorKay Wolf, Stefan Sahling
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2014
Seitenanzahl395 Seiten
ISBN9783446441811
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis49,99 EUR
INCIDENT MANAGEMENT//
- Welche Prozesse, Methoden und Konzepte können dabei helfen, komplexe Störungen in der IT zu beheben?
- Wie kann das Incident Management helfen, die Qualität zu erhöhen und die Kosten zu senken?
- Was sind die Anforderungen an einen erfolgreichen Incident Manager?
- Welche Bedeutung hat der 'Faktor Mensch'?
- Verfolgen Sie Schritt für Schritt die Lösung eines fiktiven Incident
Neueinsteiger, IT-Profi oder Entscheider - sie alle finden hier vielfältige Informationen und Praxistipps.
Neueinsteigern zeigt Konrad Löscher aus der Cover Story seinen Weg zum Incident Manager. Dadurch werden nicht nur die Prozesse praxisnah miterlebt, sondern auch die Wechselwirkungen mit anderen Prozessen aufgezeigt.
Erfahrene IT-Mitarbeiter werden ihre eigenen Erlebnisse an verschiedenen Stellen des Buches wiederfinden und erhalten zugleich neue Ansätze für die Bewältigung der täglichen Arbeit. Die zahlreichen Checklisten und Beispiele sind leicht umsetzbar und stellen eine wertvolle Unterstützung bei der effizienten Lösung von komplexen Störungen dar.
Service Manager oder IT-Entscheider (CIOs) erhalten wertvolle, komprimierte Informationen zur Implementierung oder Verbesserung des Incident-Management-Prozesses.
Dieses Buch bietet eine Vielzahl von Lösungskonzepten sowie Ansätze für präventive Maßnahmen, und es berücksichtigt dabei unterschiedliche IT-Konzepte wie 'Multi Vendor' oder 'Leveraged Services'. Auf relevante Passagen kann direkt zugegriffen werden, so dass dieses Buch als Referenzliteratur genutzt werden kann.
Jenseits aller Theorie: Dieses Buch ist 'aus der Praxis - für die Praxis' und behält dabei immer die wichtigste Variable in der technisierten Welt im Fokus: den Faktor Mensch!
AUS DEM INHALT //
Die Grundlagen für ein erfolgreiches Incident Management // Wie entstehen Incidents, welche Arten gibt es, was kosten Incidents, welche Ursachen gibt es? // Das Incident Handling - die Lösung eines fiktiven Incident, Schritt für Schritt // Die Rollen und Verantwortlichkeiten eines Incident Manager // Der Faktor Mensch im Incident Management // Konzepte zur Implementierung und Verbesserung des Incident Management

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort13
Die Autoren15
Danksagungen17
1?Einleitung19
1.1?Zielgruppen – How to use this book22
1.2?Disclaimer23
1.3?Das erste Treffen oder wie alles begann23
2?Die Grundlagen, Standards und Definitionen29
2.1?Information Technology Infrastructure Library (ITIL®)32
2.2?ITIL® und ISO/IEC 2000038
2.3?Lean SixSigma40
2.4?Incident Management nach ITIL®44
2.5?Wechselwirkungen und Einflussfaktoren45
2.5.1?Problem Management46
2.5.2?Configuration Management46
2.5.3?Change Management47
2.5.4?Event Management49
2.5.5?Service Level Management49
2.5.6?Availability Management50
2.5.7?Capacity Management50
2.5.8?IT Service Continuity Management (ITSCM)51
2.5.9?IT Financial Management51
2.5.10?IT-Sicherheitsmanagement52
2.5.11?Der Help Desk/Single Point of Contact52
2.6?Incident Management vs. Problem Management53
2.7?Key Performance Indicators55
2.7.1?Kritische Erfolgsfaktoren und KPIs56
2.7.2?Definition von KPIs56
2.7.3?Implementierung von KPIs63
2.7.4?Darstellung und Anpassung von KPIs und deren Messungen64
3?Der Incident71
3.1?Incident-Arten73
3.2?Verfügbarkeit – „der Feind des Incident Management“75
3.3?Ursachen von Incidents81
3.3.1?Technologie82
3.3.2?Architektur90
3.3.3?Business92
3.3.4?Prozesse94
3.3.5?Personal96
3.3.6?Umweltfaktoren/höhere Gewalt98
3.3.7?Wechselwirkungen von Faktoren99
3.4?Phasen eines Incidents106
3.5?Kosten von Incidents110
3.5.1?Direkte und indirekte Incident-Kosten110
3.5.2?Kosten einer Incident-Lösung nach erfolgreicher Störungsbehebung114
3.5.3?Kostenfaktoren – die waren Kostentreiber eines Incidents115
3.5.4?Ermittlung der Kosten124
3.6?Kosten des Incident-Management-Prozesses129
3.7?Klassifizierung von Incidents (Incident-Kategorien)131
3.7.1?Definition132
3.7.2?Grauzonen und Angstfaktor136
3.7.3?Review der Kategorien – wo endet E2E?137
3.7.4?Zusätzliche Kategorien138
4?Das Incident Handling141
4.1?Erwarte das Unerwartete141
4.2?First-Aid-Kit – erste Maßnahmen145
4.3?Feueralarm und Sinnloseskalation150
4.4?Stufenweise Notifikation und Eskalation156
4.5?Automatisieren von Benachrichtigungen158
4.6?Meet-Me-Line und „Incident-Touristen“165
4.6.1?Ein Ausflug in die Kommunikationstheorie165
4.6.2?Telefonkonferenzen und Meet-Me-Lines170
4.6.3?Trennen der Meet-Me-Lines172
4.6.4?Der Souffleur und Instant Messaging176
4.6.5?Incident-Touristen verursachen Staus178
4.6.6?Suchen Sie Verbündete!183
4.6.7?Statusinformation184
4.6.8?Beispiel – Durchführung Business-Update189
4.6.9?Effiziente Telefonkonferenzen – wie lade ich Kollegen aus?191
4.7?Priorisieren und Maßnahmen einleiten195
4.7.1?Symptome genau verifizieren198
4.7.2?Aus Symptomen eine Diagnose formulieren200
4.7.3?Mit Wissen und Erfahrung vergleichen201
4.7.4?Ursachen ausschließen anhand der Symptome204
4.7.5?Die „Unbekannten“ definieren208
4.7.6?Schritte zur Validierung und Lösungen definieren210
4.7.7?Prioritäten vergeben und Schritte umsetzen215
4.8?UAT und Lösung bekannt geben219
4.9?Close-Down-Phase – Übergabe an das Problem Management223
4.10?Fehleranalyse und ­Problemlösungstechniken227
4.10.1?Problemdefinition230
4.10.2?Unterschiedsreduktion und Separationsprinzip231
4.10.3?Brainstorming233
4.10.4?6-3-5-Methode234
4.10.5?Ursache- und Wirkungsdiagramm234
4.10.6?Provokationstechnik236
4.11?Lessons Learned237
5?Der Incident Manager241
5.1?Einleitung248
5.2?Rollen und Verantwortlichkeiten250
5.2.1?Rollen250
5.2.2?Verantwortlichkeiten252
5.3?Know-how/Skill Set255
5.3.1?Soft Skills255
5.3.2?Technisches Know-how256
5.3.3?Prozess-Know-how258
5.4?Incident Management Training259
5.4.1?Schwerpunkte260
5.4.2?Übungssituationen261
6?Der Faktor Mensch265
6.1?Kulturelle Unterschiede271
6.1.1?Arbeit ohne Grenzen272
6.1.2?Auch Technologie kennt ihre Grenzen274
6.1.3?Einflussfaktoren auf das Incident Management276
6.1.4?Der Faktor Kultur277
6.2?Internationale Zusammenarbeit286
6.3?Fehlerkultur296
6.3.1?Vertuscher297
6.3.2?Blockierer299
6.3.3?Mitläufer299
6.3.4?Antreiber300
6.4?Persönliche Beziehungen – Relationship301
6.5?Motivation303
7?Konzepte311
7.1?Implementierung des Incident Management316
7.1.1?Ist-Aufnahme319
7.1.2?Analyse322
7.1.3?Design-Phase323
7.1.4?Implementierung und Optimierung325
7.2?Help Desk327
7.2.1?Aufgaben des Help Desk327
7.2.2?Design und Implementierung Help Desk329
7.2.3?Help Desk vs. Service Desk333
7.2.4?Statistische Daten und KPI Help Desk334
7.2.5?Berechnung der Kosten des IT Service Desk335
7.3?Outsourcing und Multivendor-Konzept337
7.3.1?Outsourcing-Konzepte339
7.3.2?Auswirkungen der Vertragsform auf das Incident Management356
7.3.3?Outsourcing und SLA361
7.4?Notfallübung (Fire Drills)362
7.4.1?Kalter oder theoretischer Fire Drill363
7.4.2?Wartungsfenster/Changes364
7.4.3?Heißer Test365
7.5?Incident Management Center und Situation Command Center365
7.5.1?Das Incident Management Center (IMC)365
7.5.2?Situation Command Center (die Kommandozentrale)370
7.6?Incidents und Follow the Sun372
7.7?Das IT SWAT Team378
7.7.1?Grundlagen378
7.7.2?Stellung im Incident Management380
7.7.3?Aktivierung381
7.7.4?Aufbau und Struktur382
7.8?Die 3Di-Analyse384
7.8.1?3Di und Technologie385
7.8.2?3Di und Architektur385
7.8.3?3Di und Business386
7.8.4?3Di und Prozesse387
7.8.5?3Di und Personal389
7.8.6?3Di und Umwelt392
7.8.7?Beispiel einer 3Di-Analyse392
7.9?Der Kreis schließt sich394
Index397

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

Euro am Sonntag

Euro am Sonntag

Deutschlands aktuelleste Finanz-Wochenzeitung Jede Woche neu bietet €uro am Sonntag Antworten auf die wichtigsten Fragen zu den Themen Geldanlage und Vermögensaufbau. Auch komplexe Sachverhalte ...

Evangelische Theologie

Evangelische Theologie

Über »Evangelische Theologie« In interdisziplinären Themenheften gibt die Evangelische Theologie entscheidende Impulse, die komplexe Einheit der Theologie wahrzunehmen. Neben den Themenheften ...