IT-Management

Strategie, Finanzen, Sicherheit
 
 
UVK (Verlag)
  • 2. Auflage
  • |
  • erschienen im August 2016
  • |
  • 274 Seiten
 
E-Book | PDF mit Adobe DRM | Systemvoraussetzungen
978-3-7398-0137-7 (ISBN)
 
Ob Startup oder großer Konzern, ohne IT ist inzwischen kaum noch ein Unternehmen arbeitsfähig. Es ist daher nicht überraschend, dass sich das IT-Management zu einem der wichtigsten Erfolgsfaktoren entwickelt hat.

Das Buch vermittelt die Grundlagen und Aufgaben des IT-Managements. Es behandelt die Themen IT-Strategie, Budget und Ressourcen, IT-Services und Prozesse, Governance, Risk und Compliance sowie IT-Sicherheit. Der Leser gewinnt dadurch Einblicke in das IT-Management, die nicht nur für Führungskräfte, sondern auch für Fachkräfte im operativen Bereich relevant sind.

Die Kombination aus Theorie, Best Practice-Beispielen und Anwendung unterstützt das Verständnis effizient und führt zu einer schnellen EinSetzbarkeit in der Praxis. Zu jedem Kapitel werden Übungsfragen und Aufgaben mit entsprechenden Lösungshinweisen angeboten.
2., durchgesehene Auflage
  • Deutsch
  • Berlin
  • |
  • Deutschland
  • 0,00 MB
978-3-7398-0137-7 (9783739801377)
3739801379 (3739801379)
https://doi.org/10.24053/9783739801377
weitere Ausgaben werden ermittelt
Dr. Stefan Beißel ist Dozent für IT-Management an der FOM Hochschule.
1 - Titelseite [Seite 5]
2 - Impressum [Seite 6]
3 - Vorwort [Seite 7]
4 - Inhaltsverzeichnis [Seite 9]
5 - 1 Grundlagen des IT-Managements [Seite 13]
5.1 - 1.1 Grundbegriffe [Seite 13]
5.2 - 1.2 Vorgehensweisen [Seite 18]
5.3 - 1.3 Organisationsformen [Seite 22]
5.4 - 1.4 Stakeholder des IT-Managements [Seite 27]
5.5 - 1.5 Stakeholderanalyse [Seite 36]
5.6 - 1.6 Literatur zu Kapitel 1 [Seite 41]
6 - 2 IT-Strategie [Seite 43]
6.1 - 2.1 Grundlagen [Seite 43]
6.2 - 2.2 Strategieentwicklung [Seite 46]
6.2.1 - 2.2.1 Business Motivation Modell [Seite 46]
6.2.2 - 2.2.2 Produkt-Markt-Matrix [Seite 49]
6.2.3 - 2.2.3 Enterprise Wide Information Management [Seite 51]
6.3 - 2.3 Strategieumsetzung [Seite 54]
6.3.1 - 2.3.1 Balanced Scorecard [Seite 54]
6.3.2 - 2.3.2 Management von IT-Investitionen [Seite 58]
6.4 - 2.4 Umfeldanalyse [Seite 66]
6.4.1 - 2.4.1 Fünf-Kräfte-Modell [Seite 66]
6.4.2 - 2.4.2 STEP-Analyse [Seite 70]
6.5 - 2.5 Situationsanalyse [Seite 72]
6.5.1 - 2.5.1 BCG-Matrix [Seite 72]
6.5.2 - 2.5.2 SWOT-Matrix [Seite 75]
6.5.3 - 2.5.3 McFarlans Bedeutungsmatrix [Seite 78]
6.5.4 - 2.5.4 4C-Net-Business-Modell [Seite 82]
6.6 - 2.6 Zielfindung [Seite 84]
6.6.1 - 2.6.1 SMART [Seite 84]
6.6.2 - 2.6.2 Technology Roadmap [Seite 87]
6.7 - 2.7 Entscheidungstheorie [Seite 92]
6.7.1 - 2.7.1 Grundlagen [Seite 92]
6.7.2 - 2.7.2 Nutzwertanalyse [Seite 93]
6.7.3 - 2.7.3 Analytic Hierarchy Process [Seite 98]
6.8 - 2.8 Literatur zu Kapitel 2 [Seite 109]
7 - 3 Budget & Ressourcen [Seite 111]
7.1 - 3.1 Kostenrechnung [Seite 112]
7.1.1 - 3.1.1 Grundbegriffe [Seite 112]
7.1.2 - 3.1.2 Kostenarten [Seite 115]
7.1.3 - 3.1.3 Basis der Kostenrechnung [Seite 120]
7.1.4 - 3.1.4 Kostenrechnungsmethoden mit Zeitbezug [Seite 121]
7.1.5 - 3.1.5 Kostenrechnungsmethoden mit Umfangsbezug [Seite 126]
7.1.6 - 3.1.6 Kostenrechnungssysteme [Seite 128]
7.1.7 - 3.1.7 IT-Chargeback [Seite 129]
7.2 - 3.2 IT-Budgetierung [Seite 130]
7.3 - 3.3 IT-Demand Management [Seite 131]
7.4 - 3.4 IT-Kennzahlen [Seite 133]
7.5 - 3.5 IT-Sourcing [Seite 139]
7.6 - 3.6 IT-Asset Management [Seite 144]
7.7 - 3.7 Human Resource Management [Seite 151]
7.8 - 3.8 IT-Projektmanagement [Seite 153]
7.8.1 - 3.8.1 Grundlagen des IT-Projektmanagements [Seite 153]
7.8.2 - 3.8.2 Netzplantechnik [Seite 155]
7.8.3 - 3.8.3 Gantt-Diagramm [Seite 160]
7.8.4 - 3.8.4 Projektportfolio-Management [Seite 160]
7.8.5 - 3.8.5 Wiederverwendung von Projektwissen [Seite 162]
7.9 - 3.9 Literatur zu Kapitel 3 [Seite 164]
8 - 4 IT-Services & Prozesse [Seite 165]
8.1 - 4.1 Grundlagen von IT-Services [Seite 166]
8.2 - 4.2 Information Technology Infrastructure Library [Seite 169]
8.3 - 4.3 RACI-Matrix [Seite 174]
8.4 - 4.4 Service Level Agreements [Seite 176]
8.5 - 4.5 Servicekatalog [Seite 177]
8.6 - 4.6 Grundlagen von Geschäftsprozessen [Seite 178]
8.7 - 4.7 Optimierungstechniken für Geschäftsprozesse [Seite 181]
8.8 - 4.8 Geschäftsprozessmodellierung [Seite 186]
8.8.1 - 4.8.1 Grundlagen der Geschäftsprozessmodellierung [Seite 186]
8.8.2 - 4.8.2 Architektur integrierter Informationssysteme [Seite 187]
8.8.3 - 4.8.3 Ereignisgesteuerte Prozesskette [Seite 190]
8.8.4 - 4.8.4 Unified Modeling Language [Seite 195]
8.8.5 - 4.8.5 Business Process Modeling Notation [Seite 204]
8.8.6 - 4.8.6 Flussdiagramme [Seite 209]
8.9 - 4.9 Literatur zu Kapitel 4 [Seite 211]
9 - 5 Governance, Risk & Compliance [Seite 213]
9.1 - 5.1 IT-Governance [Seite 213]
9.2 - 5.2 IT-Risikomanagement [Seite 218]
9.2.1 - 5.2.1 Überblick [Seite 218]
9.2.2 - 5.2.2 Identifizierung von Risiken [Seite 218]
9.2.3 - 5.2.3 Risikobewertung [Seite 219]
9.2.4 - 5.2.4 Auswahl der Risikobewältigungsmethode [Seite 225]
9.2.5 - 5.2.5 Implementierung von Gegenmaßnahmen [Seite 225]
9.3 - 5.3 IT-Compliance [Seite 226]
9.3.1 - 5.3.1 Grundlagen der IT-Compliance [Seite 226]
9.3.2 - 5.3.2 Beispiele aus der Praxis [Seite 227]
9.3.3 - 5.3.3 Eingrenzung von Compliance-Umgebungen [Seite 234]
9.4 - 5.4 Literatur zu Kapitel 5 [Seite 240]
10 - 6 IT-Sicherheit [Seite 241]
10.1 - 6.1 Schutzziele [Seite 241]
10.2 - 6.2 Sicherheitsniveau [Seite 244]
10.3 - 6.3 Vorgehensmodelle [Seite 245]
10.3.1 - 6.3.1 ISO 27001 [Seite 245]
10.3.2 - 6.3.2 IT-Grundschutz [Seite 247]
10.4 - 6.4 Routineaufgaben [Seite 250]
10.5 - 6.5 Gefahren [Seite 252]
10.5.1 - 6.5.1 Hacker [Seite 252]
10.5.2 - 6.5.2 Angriffe [Seite 253]
10.6 - 6.6 Schutzmaßnahmen [Seite 255]
10.6.1 - 6.6.1 Schutz vor Unbefugten [Seite 255]
10.6.2 - 6.6.2 Kontrolle des Datenverkehrs [Seite 258]
10.6.3 - 6.6.3 Vermeidung von Schwachstellen [Seite 259]
10.6.4 - 6.6.4 Richtlinien [Seite 263]
10.6.5 - 6.6.5 Ausfallsicherheit und Wiederherstellung [Seite 263]
10.7 - 6.7 Kryptographie [Seite 264]
10.7.1 - 6.7.1 Verschlüsselung [Seite 264]
10.7.2 - 6.7.2 Hashing [Seite 268]
10.7.3 - 6.7.3 Zertifikate [Seite 269]
10.8 - 6.8 Literatur zu Kapitel 6 [Seite 271]
11 - Index [Seite 273]
12 - Weitere Informationen [Seite 277]

Dateiformat: PDF
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

23,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Adobe DRM
siehe Systemvoraussetzungen
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung des WebShops erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok