Sie sind hier
E-Book

Unternehmens-IT für die Digitalisierung 4.0

Herausforderungen, Lösungsansätze und Leitfäden

AutorHerbert Weber, Johannes Viehmann
VerlagSpringer Vieweg
Erscheinungsjahr2017
Seitenanzahl255 Seiten
ISBN9783658196288
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis49,99 EUR
Mit dem Praxisbuch bereiten die Autoren Orientierungswissen für die Modernisierung der Informations- und Kommunikations-Infrastrukturen für die Unternehmens-IT der Zukunft auf. Dazu werden die verfügbaren, schon praxisreifen neuen Technologien und deren Nutzung in ihren jeweiligen Anwendungen, aber auch Ergebnisse der Forschung und der Stand der Forschung erläutert sowie Leitfäden zur digitalen Transformation angeboten.


Prof. Dr. Herbert Weber ist Geschäftsführer der INNOVA Beratungsgesellschaft mbH.
Johannes Viehmann ist am Fraunhofer FOKUS tätig.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Unternehmens-IT für die Digitalisierung 4.04
Vorwort6
Sicherheit, Vertrauen und Vertrauenswürdigkeit6
Modernisierung der Unternehmens-IT7
Orientierung und Orientierungsweise8
Inhaltsverzeichnis10
Teil I: Digitalisierung und Digitale Transformation14
1: Digitalisierung im öffentlichen Diskurs16
1.1 Digitalisierung und digitale Revolution18
1.2 Digitalisierung als Camouflage20
1.3 Digitalisierung als Metapher22
2: Digitalisierung technisch27
2.1 Digitalisierung historisch28
2.1.1 Digitalisierung 1.028
2.1.2 Digitalisierung 2.029
2.1.3 Digitalisierung 3.0 A29
2.1.4 Digitalisierung 3.0 B29
2.1.5 Digitalisierung 4.030
2.2 Digitalisierung 4.031
2.3 Digitalisierung 4.0 technisch34
2.3.1 Vernetzung36
2.3.2 Eingebettete Intelligenz40
2.3.3 Autonome Systeme41
2.3.4 Virtualisierung41
3: Digitalisierung 4.0: Perspektiven43
3.1 Vernetzung als Treiber der Digitalisierung 4.044
3.2 Cyber-physikalische Systeme als Treiber der Digitalisierung 4.055
3.3 Eingebettete Intelligenz und Smart Services als Treiber der Digitalisierung 4.059
3.4 Big Data und Smart Data als Treiber der Digitalisierung 4.060
3.4.1 Daten und Informationen der Digitalisierung 4.061
3.4.2 Big Data und Smart Data der Digitalisierung 4.062
3.5 Validierung65
3.6 Schlussbemerkungen65
Teil II: Digitalisierung und digitale Transformation für die Modernisierung der Unternehmens-IT68
4: Informations- und Kommunikationstechnologien für die Unternehmens-IT70
4.1 Modernisierung der Unternehmens-IT: Warum?72
4.2 Modernisierung der Unternehmens-IT: Wofür?75
4.3 Modernisierung der Unternehmens-IT: Wodurch?78
4.4 Modernisierung der Unternehmens-IT: Wie?79
4.4.1 Wirtschaftlichkeit der Modernisierung der Unternehmens-IT79
4.4.2 Funktionsgerechtigkeit der modernisierten Unternehmens-IT80
4.4.3 Prospektive versus retrospektive Modernisierung der Unternehmens-IT80
4.5 Rand- und Rahmenbedingungen für die Modernisierung83
4.6 Die Wertbeiträge der Modernisierung84
4.7 Roadmaps für die Modernisierung85
5: IKT-Infrastrukturen und Dienste-Infrastrukturen91
5.1 Von IKT-Infrastrukturen zu intelligenten Dienste-Infrastrukturen95
5.2 Dienstemarktplätze im Internet der Dienste103
6: Modernisierung der Unternehmens-IT aus der Cloud114
6.1 Transformation115
6.2 Vertrauenswürdigkeit120
6.3 Der Nutzen und die Nutzenpotenziale125
6.4 Risiken und Risikomanagement126
6.5 Roadmap für die digitale Transformation in die Cloud128
6.6 Cloudbasierte Dienste-Infrastrukturen für die Unternehmens-IT129
6.7 Bereitstellung und Nutzung vertrauenswürdiger Cloud-Angebote131
6.7.1 Beurteilung und Bewertung vertrauenswürdiger Cloud-Angebote132
6.7.2 Vorgehensmodell zur Transformation in die Cloud138
6.7.3 Funktionsanalyse zur Bestimmung des Profils der Unternehmens-IT141
7: Schlussbemerkungen151
Teil III: Leitfäden für die digitale Transformation in der Wirtschaft154
8: Leitfaden 1155
8.1 Smart Sourcing156
8.2 Ermittlung des Modernisierungsbedarfs für die Unternehmens-IT158
8.3 Profile und Profilermittlung der Unternehmens-IT166
8.3.1 Erläuterungen zur Bestimmung des Profils der Unternehmens-IT167
8.3.2 Modellierung von Profilen171
8.4 Inventarverzeichnisse für die Unternehmens-IT181
8.5 Inventarverzeichnis für die Unternehmens-IT182
8.5.1 Geschäftsaufgaben182
8.5.2 Systeme der Unternehmens-IT185
8.5.3 Leistungsprofil des IT-Bereichs Ihres Unternehmens187
8.5.4 Organisation, Methoden und Vorgehensweisen in der IKT-Entwicklung und IKT-Modernisierung190
9: Cloud-Sicherheits-Leitfaden für Anbieter (CSLA)192
9.1 Einleitung193
9.1.1 Die Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing193
9.1.2 Aufbau und Funktion des CSLA194
9.1.3 Ein offenes Wort – Limitationen des CSLA194
9.2 Was steht eigentlich auf dem Spiel?195
9.2.1 Identifizieren der Stakeholder195
9.2.1.1 Anbieter196
9.2.1.2 Eigner des Anbieters196
9.2.1.3 Mitarbeiter196
9.2.1.4 Nutzer196
9.2.1.5 Geschäftspartner des Anbieters196
9.2.1.6 Öffentlich-rechtliche Institutionen196
9.2.1.7 Dritte196
9.2.1.8 Analysieren der Werte196
9.2.1.9 Käufliche Werte197
9.2.1.10 Unveräußerliche Werte197
9.2.1.11 Immaterielle Werte197
9.2.1.12 Detailgrad der Wertanalyse198
9.3 Welche Bedrohungen sind zu beachten?198
9.3.1 Bedrohungen durch die Cloud-Plattform198
9.3.2 Allgemeine Bedrohungen von IKT-Systemen200
9.3.3 Gefährdungen der Kommunikation und des Zusammenspiels200
9.3.4 Rechtliche Gefahren201
9.3.4.1 Vertragsgestaltung201
9.3.4.2 Vertragsverletzung201
9.4 Welche Risiken ergeben sich daraus?202
9.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren202
9.4.2 Welche Sicherheitsmaßnahmen sind erforderlich?203
9.5 Vertrauen schaffen204
9.5.1 Schritte planen204
9.5.2 Sicherheitsmaßnahmen implementieren205
9.5.3 Prüfen und prüfen lassen206
9.5.4 Kommunizieren207
9.5.4.1 Risikobericht mit Sicherheitsmaßnahmen für Nutzer207
9.5.4.2 Schutzstärkebericht für Nutzer207
9.6 Weiterführende Literatur208
9.6.1 IT-Sicherheit208
9.6.2 Risikoanalyse209
9.6.3 Rechtliche Grundlagen209
9.6.4 IT allgemein209
10: Cloud-Sicherheits-Leitfaden für Nutzer (CSLN)210
10.1 Einleitung zum Cloud-Sicherheits-Leitfaden für Nutzer (CSLN)211
10.1.1 Bedeutung von Informationssicherheit im Zusammenhang mit Cloud Computing211
10.1.2 Aufbau und Funktion des CSLN212
10.1.3 Ein offenes Wort – Limitationen des CSLN212
10.2 Was steht eigentlich auf dem Spiel?214
10.2.1 Identifizieren der Stakeholder214
10.2.1.1 Nutzer214
10.2.1.2 Eigner der Nutzer215
10.2.1.3 Angestellte215
10.2.1.4 Kunden und Geschäftspartner der Nutzer215
10.2.1.5 Anbieter215
10.2.1.6 Öffentlich-rechtliche Institutionen215
10.2.1.7 Dritte215
10.2.1.8 Analysieren der Werte215
10.2.1.9 Käufliche Werte215
10.2.1.10 Unveräußerliche Werte216
10.2.1.11 Immaterielle Werte216
10.2.1.12 Detailgrad der Wertanalyse216
10.3 Welche Bedrohungen sind zu beachten?217
10.3.1 Bedrohungen durch einen externen Cloud-Dienst und dessen Anbieter217
10.3.1.1 Rechtliche Gefahren217
10.3.1.2 Sich vertragswidrig verhaltende Anbieter218
10.3.1.3 Lock-in219
10.3.1.4 Bedrohungen durch die Cloud-Plattform219
10.3.2 Bedrohungen von IKT-Systemen220
10.3.3 Gefährdungen der Kommunikation und des Zusammenspiels221
10.3.4 Gefährdungen auf Seiten der Nutzer222
10.4 Welche Risiken ergeben sich?223
10.4.1 Mögliche Auswirkungen der Bedrohungen auf die Werte analysieren223
10.4.2 Welche Sicherheitsmaßnahmen sind erforderlich?224
10.5 Cloud-Dienste bewerten, vergleichen, auswählen und nutzen225
10.5.1 Dienste evaluieren anhand der implementierten Sicherheitsmaßnahmen225
10.5.2 Die passendsten Dienste finden226
10.5.3 Nutzung der Cloud-Dienste226
10.6 Weiterführende Literatur227
10.6.1 IT-Sicherheit227
10.6.2 Risikoanalyse227
10.6.3 Rechtliche Grundlagen227
10.6.4 IT allgemein228
Anhang A – Gefahren und Konsequenzen229
Anhang B – Sicherheitsmaßnahmen mit Schutzlevel234
Anhang C – Bausteine für die Sicherheitsmaßnahmen240
Zu S 1.1 Regelung des Zugriffs240
Zu S 1.2 Authentifikation241
Zu S 1.3 Schlüsselmanagement242
Zu S 1.4 Identifikation242
Zu S 1.5 Verschlüsselung243
Zu S 1.6 Sicherung gegen Informationsverluste243
Zu S 1.7 Regelung des Zutritts244
Zu S 1.8 Protokollierung von Sicherheitsvorfällen245
Zu S 1.9 Datenschutzerklärung245
Zu S 1.10 Aufbewahrung, Löschung und Rückgabe von Daten246
Zu S 1.11 Festlegung des Ortes der Datenhaltung247
Zu S 1.12 Notfallmanagement für Ausfälle247
Zu S 1.13 Sensibilisierung248
Zu S 1.14 Absicherung der Virtualisierung248
Zu S 1.15 Schutz vor Schadprogrammen249
Zu S 1.16 Sicheres Outsourcing250
Glossar252
Stichwortverzeichnis254

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

AUTOCAD & Inventor Magazin

AUTOCAD & Inventor Magazin

FÜHREND - Das AUTOCAD & Inventor Magazin berichtet seinen Lesern seit 30 Jahren ausführlich über die Lösungsvielfalt der SoftwareLösungen des Herstellers Autodesk. Die Produkte gehören zu ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...