
Business Continuity Management in Outsourcing-Beziehungen
Beschreibung
Simon Erb analysiert relevante Business-Continuity-Risiken, die entstehen, wenn Unternehmen kritische IT-Systeme an unabhängige Provider auslagern, und arbeitet mögliche risikomindernde Maßnahmen systematisch auf. Anhand von Fallstudien bei funf großen schweizer Unternehmen zeigt er auf, welche Maßnahmen diese Unternehmen tatsächlich umsetzen und welche Faktoren die Assimilation von BCM in Outsourcing-Beziehungen positiv beeinflussen. Mit Business Continuity Management stellen Unternehmen sicher, dass kritische Geschäftsprozesse beim Eintritt von schwerwiegenden Ereignissen fortgeführt werden können. Outsourcing führt dazu, dass nicht mehr alle Business-Continuity-Risiken direkt durch das auslagernde Unternehmen gesteuert werden können. Deshalb müssen diese Risiken gesondert berücksichtigt werden.
Weitere Details
Weitere Ausgaben
Person
Inhalt
Business-Continuity-Risiken in ausgelagerten IT-Systemen.- BCM-Framework für ausgelagerte IT-Systeme.- Theorien zur Assimilation.- Resource Dependence Theory.- Institutioneller Isomorphismus.- High Reliability Theory.- Normal Accident Theory.
Systemvoraussetzungen
Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.