
IT-Dokumentation im Wandel
Beschreibung
Alles über E-Books | Antworten auf Fragen rund um E-Books, Kopierschutz und Dateiformate finden Sie in unserem Info- & Hilfebereich.
Weitere Details
Weitere Ausgaben
Andere Ausgaben


Personen
ISNI: 0000 0000 1458 4263
ISNI: 0000 0000 6480 7621
Inhalt
- Intro
- Inhalt
- 1 Einleitung
- 2 Aktuelle Anforderungen an die IT
- 2.1 Systematisierung der IT-Aufgabenfelder
- 2.1.1 Die neue Rolle der IT
- 2.1.2 Strukturierungsmodell
- 2.2 Aufgabenfelder des IT-Betriebs im?Überblick
- 2.2.1 IT-System- und -Plattformbetrieb
- 2.2.2 Sicherer IT-Betrieb
- 2.2.3 Anwendungsentwicklung und -bereitstellung
- 2.2.4 Kunden- und Lieferantenmanagement
- 2.2.5 IT-Servicemanagement
- 3 Dokumentationskonzepte für den IT-Betrieb
- 3.1 Hilfen für die Anforderungsanalyse
- 3.2 IT-Systemdokumentation
- 3.2.1 Historisch gewachsene Strukturen entflechten
- 3.2.2 Dokumentation der IT-Assets
- 3.2.2.1 IT-Assetmanagement
- 3.2.2.2 IT-Konfigurationsmanagement
- 3.2.3 Betriebskonzepte für den IT-Systembetrieb
- 3.2.3.1 Inhalte eines Betriebskonzepts
- 3.2.3.2 Tailoring der IT-Systemdokumentation
- 3.2.3.3 Beispiel: Betriebskonzept für Cloud-Systeme
- 3.3 IT-Sicherheits- und IT-Notfalldokumentation
- 3.3.1 Ermittlung regulatorischer Anforderungen
- 3.3.1.1 Beispiel IT-Sicherheitsgesetz und KRITIS
- 3.3.1.2 Beispiel NIS-Richtlinie
- 3.3.2 IT-Sicherheitsdokumentation in Anlehnung an die ISO/IEC?27001
- 3.3.2.1 Dokumentationsanforderungen der ISO/IEC?27001
- 3.3.2.2 Dokumentation der Maßnahmen (Controls)
- 3.3.2.3 Beispiel IT-Netzwerkdokumentation aus Sicht von ISMS
- 3.3.3 Notfalldokumentation auf Grundlage des BSI-Standard?200-4
- 3.3.3.1 Modernisierter Notfallstandard?200-4
- 3.3.3.2 Neue Technologien als Chancen für das Notfallmanagement
- 3.3.3.3 Aufbau einer modularen Notfalldokumentation
- 3.4 Anwendungsdokumentation
- 3.4.1 Dokumentation bei agiler Softwareentwicklung
- 3.4.1.1 Dokumentation entlang der DevOps-Pipeline
- 3.4.1.2 Betriebskonzepte in der Anwendungsentwicklung und -bereitstellung
- 3.4.2 Sicherheit in der Softwareentwicklung
- 3.4.2.1 Maßnahmen für eine sichere Softwareentwicklung gemäß?ISO/IEC?27001
- 3.4.2.2 DevSecOps - Schlüsselkonzepte und Dokumentation
- 3.5 Kunden- und Lieferantendokumentation
- 3.5.1 Service Level Management
- 3.5.1.1 Vorgabedokumente des operativen Managements
- 3.5.1.2 Operative Dokumente des Service Level Managements
- 3.5.2 Lieferantenmanagement im Kontext von ISMS
- 3.5.3 Cloud-Sourcing
- 3.6 IT-Servicemanagement-Dokumentation
- 3.6.1 Dokumentation zur Steuerung des ITSM
- 3.6.2 Dokumentation der IT-Servicemanagementprozesse
- 3.6.2.1 ITSM und Informationssicherheit
- 3.6.2.2 Einbindung der Dokumentation anderer Aufgabenfelder
- 4 Plattformen als Werkzeug für die Dokumentation
- 4.1 Einsatz und Nutzen einer Dokumentationsplattform
- 4.2 Beispiel: Einrichtung einer Portalseite
- 4.2.1 Planung der Hub-Struktur
- 4.2.2 Gestaltung der Portalseite
- 4.3 Beispiel: Krisenstabsraum und Notfallzentrale in Microsoft Teams
- 4.3.1 Planung und Konfiguration eines virtuellen Stabsraums
- 4.3.2 Einrichtung einer Notfalleinsatzzentrale in MS Teams
- 5 Ausblick - KI in der IT-Dokumentation
- 6 Anhang
- 6.1 Literaturverzeichnis
- 6.2 Abkürzungsverzeichnis
- Stichwortverzeichnis
Systemvoraussetzungen
Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.