Handbuch IT-Management

Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis
 
 
Hanser, Carl (Verlag)
  • 6. Auflage
  • |
  • erschienen am 13. März 2017
  • |
  • 976 Seiten
 
E-Book | ePUB mit Wasserzeichen-DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-446-45354-8 (ISBN)
 
Methoden und Techniken für erfolgreiches IT-Management

Damit Sie als IT-Manager für die Praxis gerüstet sind, stellt dieses Handbuch umfassendes, aktuelles und unverzichtbares Wissen aus allen Bereichen des IT-Managements zur Verfügung.

Ein Einblick in wichtige Handlungsfelder der IT sowie Unterstützung für die erfolgreiche Nutzung bewährter Methoden und Instrumente im IT-Management

- Lernen Sie die Methoden und Techniken für erfolgreiches IT-Management kennen
- Aktuelles Wissen und Praxis-Tipps, die Sie in Ihrem Berufsalltag umsetzen können
- Profiwissen für erfahrene und werdende IT-Manager
- Von Experten aus Unternehmenspraxis, Consulting-Firmen und Hochschulen

Die Autoren, allesamt Experten auf ihrem Gebiet, vermitteln Ihnen die Fähigkeit zur Entwicklung von IT-Strategien und zur Planung von IT-Architekturen sowie fundiertes Wissen zu Managementthemen und Führungsaufgaben.

Die IT ist zum unverzichtbaren Enabler von Geschäftsprozessen geworden. So ist erfolgreiches IT-Management inzwischen einer der wichtigsten Erfolgsfaktoren für jedes Unternehmen und deshalb nehmen IT-Manager in Unternehmen eine ganz zentrale Rolle ein.

Extra: E-Book inside
Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.
6., überarbeitete und erweiterte Auflage
  • Deutsch
  • München
  • |
  • Deutschland
  • 38,30 MB
978-3-446-45354-8 (9783446453548)
3446453547 (3446453547)
weitere Ausgaben werden ermittelt
Dipl.-Hdl. Ernst Tiemeyer ist seit mehr als 20 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, IT-Architekturmanagement, IT-Governance, IT-Controlling sowie prozessorientierten IT-Anwendungen (Business-IT-Lösungen).
1 - HandbuchIT-Management [Seite 4]
2 - Inhalt [Seite 6]
3 - Vorwort [Seite 20]
4 - 1 IT-Management - Einordnung, Handlungsfelder, Rollenkonzepte [Seite 24]
4.1 - 1.1?Managementtätigkeit im Unternehmenskontext [Seite 26]
4.1.1 - 1.1.1?Visionen, Leitbilder und Zielsysteme von Unternehmen [Seite 28]
4.1.2 - 1.1.2?Business IT-Alignment und digitale Transformation [Seite 30]
4.1.3 - 1.1.3?Strategische versus operative Managementtätigkeiten [Seite 32]
4.2 - 1.2?Die IT im Unternehmensumfeld - Geschäftsfelder und IT-Einsatz [Seite 33]
4.2.1 - 1.2.1?Informations- und Kommunikationstechnologien im Wandel der Zeit [Seite 34]
4.2.2 - 1.2.2?Wandel der Geschäftstätigkeit durch Digitalisierung - Disruptionsfelder [Seite 36]
4.2.3 - 1.2.3?Der Wandel der IT zum kundenorientierten Dienstleister [Seite 38]
4.2.4 - 1.2.4?Beitrag der IT zum Unternehmenserfolg [Seite 39]
4.2.5 - 1.2.5?Die Integration der IT in die Unternehmensstrategie [Seite 41]
4.3 - 1.3?IT-Management - Rollenverständnis und Kernaufgaben [Seite 44]
4.3.1 - 1.3.1?Positionierung des IT-Managements im Unternehmen [Seite 44]
4.3.2 - 1.3.2?Partner für das IT-Management und die Rolle der IT [Seite 44]
4.3.3 - 1.3.3?Strategisches und operatives IT-Management [Seite 46]
4.4 - 1.4?Herausforderungen und Handlungsfelder für IT-Verantwortliche [Seite 48]
4.5 - 1.5?IT-Management - Orientierungen für die Zukunft [Seite 71]
4.6 - 1.6?Literatur [Seite 76]
5 - 2 Strategisches IT-Management - IT-Strategien entwickeln und umsetzen [Seite 78]
5.1 - 2.1?Rahmenbedingungen für die IT-Strategieentwicklung [Seite 79]
5.1.1 - 2.1.1?Strategische Unternehmensführung [Seite 79]
5.1.2 - 2.1.2?Zweck und Grundsätze der IT-Strategieentwicklung [Seite 82]
5.1.3 - 2.1.3?Inhalte einer IT-Strategie [Seite 83]
5.1.4 - 2.1.4?Einschlägige Methoden und Techniken [Seite 85]
5.2 - 2.2?IT-Strategien entwickeln -wesentliche Teilschritte [Seite 87]
5.2.1 - 2.2.1?Analyse der Unternehmensstrategie und Ermittlung der ­strategischen Erfolgsfaktoren [Seite 88]
5.2.2 - 2.2.2?Situationsanalyse [Seite 89]
5.2.3 - 2.2.3?Umfeldanalyse [Seite 95]
5.2.4 - 2.2.4?Zielfindung [Seite 95]
5.2.5 - 2.2.5?Strategische IT-Grundsätze definieren [Seite 97]
5.2.6 - 2.2.6?IT-Teilstrategien entwickeln [Seite 98]
5.2.7 - 2.2.7?IT-Applikationsarchitektur planen [Seite 100]
5.2.8 - 2.2.8?Soll-Datenarchitektur dokumentieren [Seite 101]
5.2.9 - 2.2.9?Soll-Technologiearchitektur entwickeln [Seite 102]
5.2.10 - 2.2.10?Sicherheitsarchitektur festlegen [Seite 102]
5.2.11 - 2.2.11?IT-Prozesse weiterentwickeln [Seite 103]
5.2.12 - 2.2.12?Ausrichtung und Gestaltung der IT-Organisation [Seite 104]
5.2.13 - 2.2.13?Vorhabensplanung aus IT-Strategien ableiten [Seite 106]
5.2.14 - 2.2.14?Projektportfolio ableiten und im IT-Masterplan dokumentieren [Seite 108]
5.3 - 2.3?Eine IT-Strategie umsetzen [Seite 109]
5.3.1 - 2.3.1?IT-Strategie kommunizieren [Seite 109]
5.3.2 - 2.3.2?(IT-)Projekte realisieren [Seite 110]
5.3.3 - 2.3.3?Sonstige IT-Entwicklungsmaßnahmen umsetzen [Seite 110]
5.3.4 - 2.3.4?Umsetzung der IT-Strategie prüfen [Seite 110]
5.4 - 2.4?Literatur [Seite 118]
6 - 3 Enterprise Architecture Management (EAM) - IT-Architekturen planen und steuern [Seite 120]
6.1 - 3.1?Ausgangssituation und Herausforderungen [Seite 121]
6.2 - 3.2?Ordnungsrahmen und Grundausrichtungen für das Architekturmanagement [Seite 126]
6.2.1 - 3.2.1?Grundelemente einer Enterprise- bzw. IT-Architektur [Seite 127]
6.2.2 - 3.2.2?Zielsetzungen und Handlungsprinzipien für das IT-Architekturmanagement [Seite 129]
6.3 - 3.3?Dokumentation der Architekturen - ­Beschreibungsmodelle und Praxis­beispiele [Seite 133]
6.3.1 - 3.3.1?Dokumentationsformen für Enterprise-Architekturen [Seite 134]
6.3.2 - 3.3.2?Technologiearchitektur [Seite 136]
6.3.3 - 3.3.3?Applikationsarchitektur [Seite 138]
6.3.4 - 3.3.4?Geschäftsarchitektur [Seite 139]
6.3.5 - 3.3.5?Datenarchitektur [Seite 140]
6.4 - 3.4?IT-Architekturen planen und ­ausgestalten [Seite 142]
6.4.1 - 3.4.1?Generelle Vorgehensweise zur Architekturplanung [Seite 143]
6.4.2 - 3.4.2?Architekturlandschaften bewerten [Seite 146]
6.4.3 - 3.4.3?Soll-IT-Architekturlandschaft entwickeln und darstellen [Seite 149]
6.5 - 3.5?Organisation der Einführung und ­Optimierung von Enterprise Architecture Management (EAM) [Seite 151]
6.5.1 - 3.5.1?Aufgaben und Rollenkonzept im Architekturmanagement [Seite 151]
6.5.2 - 3.5.2?Prozesse im Architekturmanagement [Seite 154]
6.6 - 3.6?Projektierungen von IT-Landschaften - IT-Konsolidierungsprojekte [Seite 161]
6.6.1 - 3.6.1?Hardware-Konsolidierung [Seite 162]
6.6.2 - 3.6.2?Software-Konsolidierung (Applikationskonsolidierung) [Seite 166]
6.6.3 - 3.6.3?Datenkonsolidierung [Seite 168]
6.6.4 - 3.6.4?Projektmäßige Umsetzung von IT-Konsolidierungen [Seite 169]
6.7 - 3.7?Projektbeispiel "SOA-Einführung" [Seite 170]
6.8 - 3.8?Framework TOGAF im Architektur­management nutzen [Seite 172]
6.9 - 3.9?Nutzen eines IT-Architektur­managements [Seite 175]
6.10 - 3.10?Literatur [Seite 177]
7 - 4 Geschäftsprozessorientierte Softwaresysteme - Planung und Anwendung [Seite 178]
7.1 - 4.1?Ausgangssituation und ­Herausforderungen [Seite 178]
7.2 - 4.2?Geschäftsprozessorientierte ­Softwaresysteme [Seite 179]
7.3 - 4.3?Auswahl geschäftsprozessorientierter Softwaresysteme [Seite 181]
7.4 - 4.4?Probleme im Auswahlverfahren [Seite 181]
7.4.1 - 4.4.1?Anforderungen an ein zeitgemäßes Auswahlverfahren für ­Business-Software [Seite 185]
7.4.2 - 4.4.2?Vorgehensmodell der ERP-Auswahl [Seite 186]
7.5 - 4.5?Best Practices bei der Einführung von geschäftsprozessorientierten Softwaresystemen [Seite 190]
7.5.1 - 4.5.1?Risikoanalyse [Seite 191]
7.5.2 - 4.5.2?Überprüfung der Projektorganisation [Seite 192]
7.5.3 - 4.5.3?Aufgaben des Projektleiters [Seite 193]
7.5.4 - 4.5.4?Feinspezifikation [Seite 194]
7.5.5 - 4.5.5?Einstellen der Geschäftsprozessparameter [Seite 194]
7.5.6 - 4.5.6?Prototypphase [Seite 195]
7.5.7 - 4.5.7?Parametertest [Seite 196]
7.5.8 - 4.5.8?Umstellungsstrategien [Seite 197]
7.5.9 - 4.5.9?Zur Notwendigkeit einer externen Projektsteuerung [Seite 198]
7.5.10 - 4.5.10?Betrieb von geschäftsprozessorientierten Softwaresystemen [Seite 200]
7.6 - 4.6?Literatur [Seite 208]
8 - 5 Informations- und Datenmanagement [Seite 210]
8.1 - 5.1?Begriffliche Einordnung [Seite 210]
8.1.1 - 5.1.1?Information und Daten [Seite 211]
8.1.2 - 5.1.2?Information und Wissen [Seite 213]
8.2 - 5.2?Rollen der Information [Seite 215]
8.2.1 - 5.2.1?Information als Wettbewerbsfaktor [Seite 217]
8.2.2 - 5.2.2?Information als Produktionsfaktor [Seite 221]
8.2.3 - 5.2.3?Information als Produkt [Seite 223]
8.2.4 - 5.2.4?Information als Ware [Seite 225]
8.2.5 - 5.2.5?Information als Kostenfaktor [Seite 229]
8.2.6 - 5.2.6?Information als Risikofaktor [Seite 231]
8.2.7 - 5.2.7?Informationsmanagement [Seite 233]
8.3 - 5.3?Informationsprobleme [Seite 236]
8.4 - 5.4?Informationsqualität [Seite 237]
8.4.1 - 5.4.1?Herausforderung Informationsqualität [Seite 237]
8.4.2 - 5.4.2?Begriff der Informationsqualität [Seite 238]
8.5 - 5.5?Datenmanagement [Seite 241]
8.5.1 - 5.5.1?Klassifizierung von Daten [Seite 241]
8.5.2 - 5.5.2?Prozesse im Datenmanagement [Seite 242]
8.5.3 - 5.5.3?Prozesse im Datenqualitätsmanagement [Seite 243]
8.6 - 5.6?Stammdatenmanagement [Seite 244]
8.6.1 - 5.6.1?Begriff und Bedeutung [Seite 244]
8.6.2 - 5.6.2?Gestaltung des Stammdatenmanagements [Seite 246]
8.6.3 - 5.6.3?Ebene Strategie [Seite 247]
8.6.4 - 5.6.4?Ebene Organisation [Seite 248]
8.6.5 - 5.6.5?Ebene Systeme [Seite 253]
8.7 - 5.7?Data Governance [Seite 256]
8.7.1 - 5.7.1?Begriff [Seite 257]
8.7.2 - 5.7.2?Rollen und Gremien des Stammdatenmanagements [Seite 259]
8.7.3 - 5.7.3?Organisationsformen [Seite 262]
8.8 - 5.8?Literatur [Seite 267]
9 - 6 Cloud Computing [Seite 270]
9.1 - 6.1?Definition Cloud Computing [Seite 271]
9.2 - 6.2?Die Basis des Cloud Computing [Seite 272]
9.3 - 6.3?Was sind die Bestandteile von Cloud Computing [Seite 273]
9.3.1 - 6.3.1?Essenzielle Eigenschaften [Seite 274]
9.3.2 - 6.3.2?Der Bestandteil Virtualisierung [Seite 276]
9.3.3 - 6.3.3?Der Bestandteil Mandantenfähigkeit/Multi-Tenancy-Architektur [Seite 277]
9.4 - 6.4?Die einzelnen Cloud-Delivery-Modelle im Überblick [Seite 278]
9.4.1 - 6.4.1?Private Cloud [Seite 278]
9.4.2 - 6.4.2?Public Cloud [Seite 279]
9.4.3 - 6.4.3?Community Cloud [Seite 279]
9.4.4 - 6.4.4?Hybrid Cloud [Seite 280]
9.5 - 6.5?Die einzelnen Cloud-Servicemodelle [Seite 281]
9.5.1 - 6.5.1?Infrastructure-as-a-Service (IaaS) [Seite 281]
9.5.2 - 6.5.2?Platform-as-a-Service (PaaS) [Seite 281]
9.5.3 - 6.5.3?Software-as-a-Service (SaaS) [Seite 281]
9.5.4 - 6.5.4?Everything-as-a-Service (XaaS) [Seite 282]
9.6 - 6.6?Vor- bzw. Nachteile von Cloud-­Computing-Modellen [Seite 282]
9.6.1 - 6.6.1?SWOT aus der Sicht kleiner Unternehmen [Seite 283]
9.6.2 - 6.6.2?SWOT aus der Sicht mittlerer Unternehmen [Seite 285]
9.6.3 - 6.6.3?SWOT aus der Sicht Großunternehmen [Seite 286]
9.7 - 6.7?Wirtschaftliche Betrachtung [Seite 288]
9.7.1 - 6.7.1?Multi Tenancy [Seite 288]
9.7.2 - 6.7.2?Skalierbarkeit und Flexibilität [Seite 289]
9.7.3 - 6.7.3?Time to Value [Seite 290]
9.7.4 - 6.7.4?Nutzung neuer Technologien [Seite 290]
9.7.5 - 6.7.5?Betriebskosten anstatt Investitionen [Seite 291]
9.7.6 - 6.7.6?Variable statt fixe Kosten [Seite 291]
9.7.7 - 6.7.7?TCO - Total Cost of Ownership [Seite 292]
9.8 - 6.8?Rechtliche Fragen zu Cloud-Computing-Technologien [Seite 294]
9.9 - 6.9?Entscheidungskriterien für bzw. gegen Cloud Computing [Seite 297]
9.9.1 - 6.9.1?Typ des Projekts [Seite 297]
9.9.2 - 6.9.2?Prozesse [Seite 298]
9.9.3 - 6.9.3?Datensicherheit und Kontrollverlust [Seite 300]
9.9.4 - 6.9.4?System [Seite 300]
9.9.5 - 6.9.5?Einsatzart [Seite 301]
9.9.6 - 6.9.6?Größenordnung [Seite 301]
9.9.7 - 6.9.7?Unternehmensumfeld [Seite 301]
9.9.8 - 6.9.8?Betrieb und Wartung [Seite 301]
9.9.9 - 6.9.9?Performance [Seite 302]
9.9.10 - 6.9.10?Usability [Seite 302]
9.10 - 6.10?Zusammenfassung [Seite 303]
10 - 7 IT-Organisation - Strukturen, Prozesse, Rol­len [Seite 304]
10.1 - 7.1?Einordnung und organisatorische ­Gestaltungsaufgaben [Seite 306]
10.2 - 7.2?Schritte zur optimalen IT-Organisation [Seite 309]
10.3 - 7.3?Entscheidungen zur Ausrich­tung der IT [Seite 312]
10.3.1 - 7.3.1?IT-Prinzipien vereinbaren [Seite 313]
10.3.2 - 7.3.2?Center-Konzepte für den IT-Bereich auswählen [Seite 314]
10.3.3 - 7.3.3?Bimodale versus integrierende IT-Organisation [Seite 316]
10.4 - 7.4?IT-Aufgabenmanagement - Aufgaben identifizieren und bündeln [Seite 319]
10.5 - 7.5?IT-Prozesse identifizieren und optimieren [Seite 322]
10.6 - 7.6?Rollen und IT-Stellen vereinbaren [Seite 326]
10.6.1 - 7.6.1?Typische Rollen innerhalb der IT-Organisation [Seite 326]
10.6.2 - 7.6.2?Stellenbildung und Personalbemessung [Seite 334]
10.7 - 7.7?IT-Abteilungsorganisation im Wandel [Seite 336]
10.7.1 - 7.7.1?Zentrale IT-Abteilung oder dezentrale Organisationsformen? [Seite 336]
10.7.2 - 7.7.2?Parallelorganisation in der IT - Two-Speed-IT? [Seite 338]
10.7.3 - 7.7.3?Standortkonzepte für die Unternehmens-IT [Seite 340]
10.8 - 7.8?Outsourcing von IT-Leistungen [Seite 340]
10.8.1 - 7.8.1?Grad des IT-Outsourcing bestimmen [Seite 341]
10.8.2 - 7.8.2?IT-Outsourcing projektieren [Seite 344]
10.9 - 7.9?Steuerung der IT-Organisation - mit Kennzahlen und Online-Reporting [Seite 346]
10.9.1 - 7.9.1?Kennzahlensysteme für das IT-Management [Seite 347]
10.9.2 - 7.9.2?Reportingfelder der IT-Organisation [Seite 348]
10.10 - 7.10?Benchmarking für die IT-Organisationsanalyse [Seite 350]
10.11 - 7.11?Literatur [Seite 353]
11 - 8 IT-Projektmanagement [Seite 354]
11.1 - 8.1?Von der Projektinitiative zum ­Projektantrag [Seite 355]
11.1.1 - 8.1.1?IT-Projekttypen und ihre Besonderheiten [Seite 355]
11.1.2 - 8.1.2?Auslöser für IT-Projekte [Seite 358]
11.1.3 - 8.1.3?Wichtige Festlegungen für erfolgreiche Projektarbeit [Seite 360]
11.1.4 - 8.1.4?Die Projektskizze [Seite 361]
11.1.5 - 8.1.5?Der Projektantrag [Seite 361]
11.2 - 8.2?Projektgenehmigungsverfahren und ­Projektaufträge [Seite 366]
11.2.1 - 8.2.1?Bewertungskriterien für IT-Projekte und Priorisierungsverfahren [Seite 366]
11.2.2 - 8.2.2?Wirtschaftlichkeitsbeurteilung von IT-Projekten [Seite 369]
11.2.3 - 8.2.3?Der Projektauftrag als Grundlage für die Projektarbeit [Seite 371]
11.3 - 8.3?Projektaufträge erfolgreich umsetzen - Einzelprojektmanagement [Seite 372]
11.3.1 - 8.3.1?Klassische Vorgehensmodelle für das IT-Projektmanagement [Seite 374]
11.3.2 - 8.3.2?Agiles Management von IT-Projekten [Seite 374]
11.4 - 8.4?IT-Projekte starten [Seite 375]
11.4.1 - 8.4.1?Start-up-Workshop/Kick-off-Meeting [Seite 376]
11.4.2 - 8.4.2?Projektvisionen entwickeln [Seite 377]
11.4.3 - 8.4.3?Stakeholder-Analyse und Stakeholder-Management [Seite 378]
11.4.4 - 8.4.4?Projektziele präzisieren [Seite 381]
11.4.5 - 8.4.5?Phasengliederung und Meilensteine festlegen [Seite 382]
11.5 - 8.5?Projektbeteiligte und P­rojektorganisation [Seite 385]
11.5.1 - 8.5.1?Der IT-Projektleiter - Aufgaben, Anforderungen und Befugnisse [Seite 386]
11.5.2 - 8.5.2?Das Projektteam - Rollenkonzept und Teambildung [Seite 387]
11.5.3 - 8.5.3?Projektauftraggeber und unterstützende Gremien [Seite 389]
11.5.4 - 8.5.4?Kooperation mit externen Fachkräften [Seite 394]
11.6 - 8.6?Planungsaufgaben in IT-Projekten [Seite 395]
11.6.1 - 8.6.1?Rahmenbedingungen moderner Projektplanung [Seite 395]
11.6.2 - 8.6.2?Projektstrukturplan und Arbeitspakete [Seite 398]
11.6.3 - 8.6.3?Projektablauf- und Terminplanung [Seite 401]
11.6.4 - 8.6.4?Ressourcenbedarfsplan und Ressourceneinsatzplan [Seite 408]
11.6.5 - 8.6.5?Projektkostenplanung [Seite 410]
11.6.6 - 8.6.6?Projektqualitätsplanung [Seite 413]
11.6.7 - 8.6.7?Projektrisikoplanung [Seite 415]
11.6.7.1 - 8.6.8?Nutzung von Projektmanagementsoftware für die ­Projektplanung [Seite 418]
11.7 - 8.7?Kontrolle und Steuerung von ­IT-Projekten [Seite 419]
11.7.1 - 8.7.1?Varianten der Projektüberwachung [Seite 420]
11.7.2 - 8.7.2?Statuserfassung für Projektvorgänge [Seite 422]
11.7.3 - 8.7.3?Plan-Ist-Vergleiche und Reviews [Seite 425]
11.7.4 - 8.7.4?Kostencontrolling in Projekten [Seite 426]
11.7.5 - 8.7.5?Project-Scorecard - IT-Projekte mit Kennzahlensystemen ­steuern [Seite 427]
11.7.6 - 8.7.6?Projektreporting [Seite 428]
11.7.7 - 8.7.7?Claim Management [Seite 430]
11.7.8 - 8.7.8?Projektmarketing [Seite 431]
11.7.9 - 8.7.9?Nutzung von Projektmanagementsoftware für die ­Projektsteuerung [Seite 433]
11.8 - 8.8?Multiprojektmanagement und ­Projektportfoliomanagement [Seite 435]
11.8.1 - 8.8.1?Zielsetzungen und Erfolgsfaktoren im Multiprojektmanagement [Seite 436]
11.8.2 - 8.8.2?Projektauswahl mittels IT-Portfolioanalyse [Seite 439]
11.8.3 - 8.8.3?Planungsaktivitäten im Multiprojektmanagement [Seite 441]
11.8.4 - 8.8.4?Steuerung des IT-Projektportfolios [Seite 442]
11.8.5 - 8.8.5?Softwareunterstützung im Multiprojektmanagement [Seite 443]
11.9 - 8.9?IT-Projekte abschließen [Seite 444]
11.9.1 - 8.9.1?Projektabnahme und Produktübergabe [Seite 445]
11.9.2 - 8.9.2?Projektabschlussanalyse durchführen - Evaluierung und ­Auswertung der Projektarbeit [Seite 446]
11.9.3 - 8.9.3?Projektabschlussbericht und Projektgesamtdokumentation ­erstellen [Seite 447]
11.9.4 - 8.9.4?Projekterfahrungen sichern [Seite 448]
11.10 - 8.10?Literatur [Seite 452]
12 - 9 IT-Anforderungs­management [Seite 454]
12.1 - 9.1?Anforderungsmanagement - ­Notwendigkeit und Erfolgsfaktoren [Seite 454]
12.1.1 - 9.1.1?Ausgangssituation und Handlungsszenarien [Seite 455]
12.1.2 - 9.1.2?Erfolgsfaktoren [Seite 456]
12.1.3 - 9.1.3?Organisatorische Verankerung und Qualitätsmanagement für das IT-Anforderungsmanagement [Seite 458]
12.2 - 9.2?Anforderungen im Fachbereich erheben - Techniken und Vorgehen [Seite 461]
12.2.1 - 9.2.1?Anforderungsarten - Möglichkeiten der Systematisierung [Seite 462]
12.2.1.1 - 9.2.2?Varianten des Vorgehens [Seite 463]
12.2.2 - 9.2.3?Methoden und Techniken der Anforderungserhebung [Seite 466]
12.2.3 - 9.2.4?Toolgestützte Erfassungsmöglichkeiten [Seite 468]
12.3 - 9.3?IT-Anforderungen in einer Anforderungsspezifikation dokumentieren [Seite 470]
12.3.1 - 9.3.1?Anforderungen - Dokumentationsvarianten [Seite 470]
12.3.2 - 9.3.2?Typische Inhalte einer Anforderungsspezifikation [Seite 471]
12.3.3 - 9.3.3?Qualitätssicherung der Anforderungsdokumentation [Seite 474]
12.4 - 9.4?IT-Anforderungen analysieren und ­bewerten [Seite 475]
12.5 - 9.5?Systemanforderungen definieren [Seite 477]
12.6 - 9.6?IT-Anforderungen validieren [Seite 480]
12.7 - 9.7?Literatur [Seite 483]
13 - 10 IT-Servicemanagement [Seite 484]
13.1 - 10.1?Effizientes IT-Servicemanagement - eine permanente Herausforderung [Seite 485]
13.1.1 - 10.1.1?IT-Servicemanagement - begriffliche Orientierung [Seite 485]
13.1.2 - 10.1.2?Grundlagen eines professionellen IT-Servicemanagements [Seite 486]
13.1.3 - 10.1.3?IT-Servicequalität definieren -ein wichtiger ­Produktivitätsfaktor [Seite 488]
13.1.4 - 10.1.4?Erfolge durch professionelles Management der IT und ihrer ­Services [Seite 489]
13.2 - 10.2?IT-Servicemanagement - Konzepte und Standards [Seite 490]
13.2.1 - 10.2.1?Die Vielfalt der Lösungen - Überblick über vorhandene ­Konzepte [Seite 490]
13.2.2 - 10.2.2?Servicemanagement nach ITIL [Seite 494]
13.3 - 10.3?ITIL unter der Lupe [Seite 500]
13.3.1 - 10.3.1?Service-Support-Prozesse [Seite 500]
13.3.2 - 10.3.2?Service-Delivery-Prozesse [Seite 507]
13.3.3 - 10.3.3?Neue ITIL-3-Prozesse [Seite 511]
13.4 - 10.4?Fahrplan zu einem optimalenIT-Servicemanagement [Seite 517]
13.4.1 - 10.4.1?Kritische Erfolgsfaktoren für die Einführung [Seite 518]
13.4.2 - 10.4.2?Einführung von IT-Servicemanagement - eine Vorgehensweise [Seite 519]
13.4.3 - 10.4.3?Einführungsaspekte bei ITIL 3 und ITIL® 2011 [Seite 523]
13.4.4 - 10.4.4?Aufbau einer Servicekultur in der IT [Seite 527]
13.4.5 - 10.4.5?IT-Servicemanagement in der Praxis [Seite 529]
13.5 - 10.5?IT-Services verrechnen und ­überwachen [Seite 530]
13.5.1 - 10.5.1?IT-Services verrechnen [Seite 531]
13.5.2 - 10.5.2?IT-Services überwachen [Seite 537]
13.5.3 - 10.5.3?IT-Servicemanagement und Wirtschaftlichkeit [Seite 541]
13.6 - 10.6?Tool-Auswahl für das IT-Service­management [Seite 543]
13.6.1 - 10.6.1?Die richtigen Werkzeuge wählen - eine Vorgehensweise [Seite 543]
13.6.2 - 10.6.2?Funktionsvielfalt und Produktkategorisierung [Seite 549]
13.7 - 10.7?Literatur [Seite 553]
14 - 11 IT-Systemmanagement - IT-Systeme planen, implementieren und erfolgreich betreiben [Seite 558]
14.1 - 11.1?Einordnung von IT-Systemmanagement [Seite 559]
14.1.1 - 11.1.1?Herausforderungen und Zielsetzungen für die Planung und den Betrieb von IT-Systemen [Seite 560]
14.1.2 - 11.1.2?Erfolgsfaktoren/Capabilities für das IT-Systemmanagement [Seite 564]
14.2 - 11.2?Handlungsfelder für das Managen von IT-Systemen [Seite 566]
14.2.1 - 11.2.1?IT-Systemlandschaft dokumentieren, planen und ­weiterentwickeln [Seite 567]
14.2.2 - 11.2.2?IT-Systeme betreuen und Systemsupport [Seite 571]
14.2.3 - 11.2.3?Applikationen und IT-Infrastrukturen bereitstellen und ­verwalten [Seite 573]
14.2.4 - 11.2.4?Beziehungsmanagement für das Bereitstellen von IT-Systemen [Seite 581]
14.2.5 - 11.2.5?Leistungsfähigen IT-Systembetrieb sichern [Seite 583]
14.2.6 - 11.2.6?Wirtschaftlichen und Compliance-gerechten Systembetrieb ­managen [Seite 0]
14.3 - 11.3?Organisation des IT-Systemmanage­ments - Rollen und Aufgabenbereiche [Seite 597]
14.3.1 - 11.3.1?Rollen und Skills im IT-Systemmanagement [Seite 597]
14.3.2 - 11.3.2?Aufgabenbereiche im IT-Systemmanagement [Seite 598]
14.3.3 - 11.3.3?Prozesslandkarte für das IT-Systemmanagement [Seite 0]
14.4 - 11.4?Literatur [Seite 602]
15 - 12 Software-Lizenzmanagement in IT-Umgebungen [Seite 604]
15.1 - 12.1?Ausblick [Seite 604]
15.2 - 12.2?Aspekte eines Lizenzmanagements [Seite 606]
15.3 - 12.3?Potenzial und Nutzen des Lizenz­managements [Seite 610]
15.4 - 12.4?Was ist eine Softwarelizenz? [Seite 614]
15.5 - 12.5?Der Software-Life-Cycle-Prozess und seine Bestandteile [Seite 620]
15.6 - 12.6?Welche Daten sind für das Lizenz­management erforderlich? [Seite 623]
15.7 - 12.7?Komplexitätstreiber im Lizenz­management [Seite 627]
15.8 - 12.8?Der Einfluss der IT-Architektur auf das Lizenzmanagement [Seite 629]
15.9 - 12.9?Auswahl des Lizenzmanagement-Tools [Seite 631]
15.10 - 12.10?Einführung einer Lizenzmanagement-Lösung [Seite 634]
15.11 - 12.11?Der Lizenzmanager und weitere ­erforderliche Rollen [Seite 637]
15.12 - 12.12?Handlungsfelder des operativen ­Lizenzmanagements [Seite 639]
15.13 - 12.13?Literatur und weiteres ­Informationsmaterial [Seite 645]
16 - 13 Personalmanagement und Personalführung im IT-Bereich [Seite 646]
16.1 - 13.1?IT-Personalfragen lösen - Situationen und Handlungsgrundsätze [Seite 647]
16.2 - 13.2?Personalmanagementaufgaben für ­IT-Verantwortliche [Seite 651]
16.3 - 13.3?Führungsaufgaben im IT-Management [Seite 653]
16.4 - 13.4?Führungsstile und Führungsprinzipien [Seite 655]
16.5 - 13.5?Instrumente für erfolgreiches Führungshandeln [Seite 659]
16.5.1 - 13.5.1?Zielvereinbarungen [Seite 660]
16.5.2 - 13.5.2?Mitarbeitergespräche [Seite 661]
16.5.3 - 13.5.3?Konfliktmanagement [Seite 663]
16.6 - 13.6?Führung von IT-Teams - Teambildung und Teammanagement [Seite 665]
16.6.1 - 13.6.1?Teams in der IT-Organisation formieren [Seite 665]
16.6.2 - 13.6.2?Teamentwicklungsprozesse identifizieren [Seite 666]
16.6.3 - 13.6.3?Teamkultur aufbauen und weiterentwickeln [Seite 669]
16.6.4 - 13.6.5?Organisation und Führung virtueller Teams [Seite 672]
16.7 - 13.7?Personalführung und Qualitäts­management im IT-Bereich [Seite 674]
16.7.1 - 13.7.1?Zusammenhänge von Mitarbeiterführung und IT-Qualitäts­management [Seite 674]
16.7.2 - 13.7.2?Aussagen der ISO-Norm 9001 zum Thema Mitarbeiterführung [Seite 675]
16.7.3 - 13.7.3?Das EFQM-Modell und die Rolle der Mitarbeiterführung [Seite 677]
16.7.4 - 13.7.4?Agile Methoden im Führungsprozess [Seite 679]
16.8 - 13.8?Anforderungen an IT-Führungshandeln in der Zukunft [Seite 681]
16.9 - 13.9?Literatur [Seite 684]
17 - 14 IT-Qualitätsmanagement - Standards, Richtlinien, praktische Organisation [Seite 686]
17.1 - 14.1?Begründungen und Ansätze für ­umfassende Qualitätsmanagement-­Lösungen [Seite 687]
17.1.1 - 14.1.1?Warum ist Qualitätssicherung bzw. Qualitätsmanagement im ­IT-Bereich so wichtig? [Seite 687]
17.1.2 - 14.1.2?Wie funktioniert Qualitätsmanagement? [Seite 688]
17.1.3 - 14.1.3?Das Dilemma des Qualitätsmanagements [Seite 689]
17.2 - 14.2?Grundlagen und Begriffedes IT-Qualitätsmanagements [Seite 690]
17.2.1 - 14.2.1?Qualität [Seite 690]
17.2.2 - 14.2.2?Qualitätsverbesserung [Seite 692]
17.2.3 - 14.2.3?Qualitätsmanagement und Qualitätssicherung als Teil eines ­Managementsystems [Seite 694]
17.2.4 - 14.2.4?Konsequenzen für den Aufbau von Qualitätsmanagement­systemen [Seite 695]
17.3 - 14.3?Qualität von Softwareprodukten [Seite 697]
17.3.1 - 14.3.1?Brauchbarkeit und Wartbarkeit [Seite 697]
17.3.2 - 14.3.2?Qualität der Anforderungen [Seite 699]
17.3.2.1 - 14.3.3?Qualität der Lösung [Seite 702]
17.4 - 14.4?Qualität des Projekts [Seite 704]
17.4.1 - 14.4.1?Qualität in der Projektplanung [Seite 705]
17.4.2 - 14.4.2?Qualität in der Projektlenkung [Seite 708]
17.4.2.1 - 14.4.3?Die Wahl des Vorgehensmodells in der Softwareentwicklung [Seite 709]
17.5 - 14.5?Qualität der Prozesse [Seite 714]
17.5.1 - 14.5.1?Prozessmodellierung [Seite 715]
17.5.2 - 14.5.2?Referenzprozessmodelle [Seite 715]
17.5.3 - 14.5.3?Prozessreifegradmodelle [Seite 716]
17.5.4 - 14.5.4?Prozessqualität in agilen Prozessen [Seite 720]
17.6 - 14.6?Maßnahmen zur Softwarequalitäts­sicherung [Seite 722]
17.6.1 - 14.6.1?Organisatorische Qualitätsmaßnahmen [Seite 722]
17.6.1.1 - 14.6.2?Konstruktive Qualitätsmaßnahmen [Seite 723]
17.6.2 - 14.6.3?Analytische Qualitätsmaßnahmen [Seite 723]
17.6.3 - 14.6.4?Reviews [Seite 726]
17.7 - 14.7?Relevante Qualitätsmanagement­standards [Seite 730]
17.7.1 - 14.7.1?Die Normenreihe ISO 9000ff [Seite 730]
17.7.2 - 14.7.2?Standards für Softwareproduktqualität [Seite 732]
17.7.3 - 14.7.3?Prozessreifegradmodelle (CMMI & SPICE/ISO15504) [Seite 738]
17.7.4 - 14.7.4?Referenzprozessmodelle in der IT [Seite 742]
17.8 - 14.8?Fazit [Seite 744]
17.9 - 14.9?Literatur [Seite 745]
18 - 15 IT-Controlling [Seite 746]
18.1 - 15.1?Begriff des IT-Controllings und ­konzeptionelle Aspekte [Seite 746]
18.1.1 - 15.1.1?Funktionsbegriff und Institutionenbegriff [Seite 747]
18.1.1.1 - 15.1.2?Organisatorische Einbindung des IT-Controllings [Seite 748]
18.2 - 15.2?Ziele, Objekte und Aufgaben des ­IT-Controllings [Seite 751]
18.2.1 - 15.2.1?Ziele und Objekte für ein IT-Controlling [Seite 751]
18.2.2 - 15.2.2?Aufgaben im IT-Controlling [Seite 752]
18.3 - 15.3?Methoden, Instrumente und Werkzeuge im IT-Controlling [Seite 762]
18.3.1 - 15.3.1?IT-Balanced Scorecard [Seite 762]
18.3.2 - 15.3.2?IT-Kennzahlensysteme [Seite 764]
18.3.3 - 15.3.3?Benchmarking [Seite 767]
18.3.4 - 15.3.4?Service-Level-Agreements (SLA) [Seite 769]
18.3.5 - 15.3.5?Leistungsverrechnung [Seite 771]
18.4 - 15.4?Umsetzung von IT-Controlling [Seite 776]
18.5 - 15.5?Literatur [Seite 779]
19 - 16 IT-Governance [Seite 782]
19.1 - 16.1?Merkmale und Bedeutung von ­IT-Governance [Seite 783]
19.1.1 - 16.1.1?Zielsetzungen und Rahmenbedingungen für eine erfolgreiche ­IT-Governance [Seite 784]
19.1.2 - 16.1.2?IT-Governance-Prozesse und Corporate Governance [Seite 788]
19.2 - 16.2?Kernaufgabenbereiche zentraler ­IT-Steuerung [Seite 790]
19.2.1 - 16.2.1?Ganzheitliche IT-Strategieentwicklung [Seite 792]
19.2.2 - 16.2.2?Enterprise Architecture Management [Seite 795]
19.2.2.1 - 16.2.3?Multiprojektsteuerung für IT-Projekte [Seite 801]
19.2.3 - 16.2.4?IT-Risikomanagement [Seite 803]
19.2.4 - 16.2.5?Compliance Management [Seite 815]
19.2.5 - 16.2.6?IT-Investitionsmanagement und Value-Management [Seite 817]
19.3 - 16.3?Zentrale IT-Governance einführen [Seite 820]
19.3.1 - 16.3.1?Die Ansätze [Seite 820]
19.3.1.1 - 16.3.2?Vorgehen [Seite 821]
19.4 - 16.4?Performance Management für ­IT-Governance [Seite 824]
19.5 - 16.5?Framework COBIT [Seite 825]
19.6 - 16.6?Fazit [Seite 832]
19.7 - 16.7?Literatur [Seite 835]
20 - 17 IT-Security-Management [Seite 838]
20.1 - 17.1?Rechtlicher Rahmen für die IT-Security [Seite 839]
20.1.1 - 17.1.1?Bundesdatenschutzgesetz (BDSG) [Seite 840]
20.1.2 - 17.1.2?KonTraG und DCGK [Seite 840]
20.1.3 - 17.1.3?UK Corporate Governance Code [Seite 841]
20.1.4 - 17.1.4?Sarbanes Oxley Act (SOX, SOA) [Seite 842]
20.1.5 - 17.1.5?8. EU-Richtlinie (EuroSOX) [Seite 842]
20.1.6 - 17.1.6?IT-Sicherheitsgesetz [Seite 843]
20.1.7 - 17.1.7?Weitere Gesetze [Seite 843]
20.2 - 17.2?Sicherheitsorganisation für die ­IT-Security [Seite 844]
20.2.1 - 17.2.1?Positionierung des IT-Security-Managements [Seite 844]
20.2.2 - 17.2.2?Rollen im IT-Security-Management [Seite 850]
20.2.3 - 17.2.3?Zusammenspiel mit anderen Sicherheitsbereichen [Seite 851]
20.3 - 17.3?Information Security Management ­System (ISMS) [Seite 852]
20.3.1 - 17.3.1?Schutzziele [Seite 853]
20.3.2 - 17.3.2?Schutzklassen [Seite 856]
20.3.3 - 17.3.3?Grundsätzliche IT-Security-Strategien [Seite 856]
20.3.4 - 17.3.4?Corporate-IT-Security-Policy [Seite 858]
20.3.5 - 17.3.5?IT-Security-Circle [Seite 863]
20.4 - 17.4?Einsatz von Sicherheitsstandards [Seite 864]
20.4.1 - 17.4.1?ISO/IEC 27001 [Seite 864]
20.4.2 - 17.4.2?BSI-Grundschutz [Seite 865]
20.5 - 17.5?Funktionsblöcke des ISMS [Seite 867]
20.6 - 17.6?Architektursicherheitsmanagement [Seite 868]
20.6.1 - 17.6.1?Ermittlung des Geschäftseinflusses [Seite 868]
20.6.2 - 17.6.2?Schutzbedarfsanalyse [Seite 869]
20.6.3 - 17.6.3?Sicherheitskonzepte und Sicherheitslösungen [Seite 870]
20.7 - 17.7?IT-Notfallmanagement [Seite 871]
20.8 - 17.8?IT-Security-Auditing [Seite 871]
20.9 - 17.9?Sicherheit in externen Partnerschaften [Seite 872]
20.10 - 17.10?IT-Security-Reporting [Seite 874]
20.10.1 - 17.10.1?Reifegrade [Seite 875]
20.10.2 - 17.10.2?Grafische Darstellung der Sicherheitssituation [Seite 877]
20.11 - 17.11?Literatur [Seite 878]
21 - 18 IT-Compliance [Seite 880]
21.1 - 18.1?Begriff und Aktualität von Compliance [Seite 880]
21.1.1 - 18.1.1?Begriffliche Grundlagen [Seite 881]
21.1.2 - 18.1.2?Beispiele von Compliance-Verstößen [Seite 884]
21.2 - 18.2?IT-Compliance [Seite 886]
21.2.1 - 18.2.1?Begriffliche Grundlagen [Seite 886]
21.2.2 - 18.2.2?IT-Compliance als Verhalten [Seite 889]
21.2.3 - 18.2.3?Compliance der IT-Funktion vs. IT-gestützte Corporate ­Compliance [Seite 891]
21.2.4 - 18.2.4?"Governance - Risk - Compliance" und IT-Compliance [Seite 894]
21.3 - 18.3?IT-Compliance nach COBIT® [Seite 896]
21.3.1 - 18.3.1?COBIT® als IT-Governance Framework [Seite 896]
21.3.2 - 18.3.2?IT-Compliance als Gegenstand der IT-bezogenen Ziele [Seite 897]
21.3.3 - 18.3.3?Der COBIT®-Prozess zur Sicherstellung von Compliance [Seite 899]
21.4 - 18.4?Nutzen von IT-Compliance [Seite 901]
21.5 - 18.5?Beteiligte und Interessenlagen [Seite 904]
21.6 - 18.6?IT-relevante Regelwerke [Seite 907]
21.6.1 - 18.6.1?Klassifikation der Regelwerke [Seite 907]
21.6.2 - 18.6.2?Rechtliche Vorgaben [Seite 908]
21.6.3 - 18.6.3?Verträge [Seite 911]
21.6.4 - 18.6.4?Unternehmensexterne Regelwerke [Seite 912]
21.6.5 - 18.6.5?Unternehmensinterne Regelwerke [Seite 915]
21.7 - 18.7?Organisatorische Verankerung von ­IT-Compliance [Seite 915]
21.8 - 18.8?Management der IT-Compliance [Seite 920]
21.9 - 18.9?Literatur [Seite 924]
22 - 19 IT-Recht [Seite 926]
22.1 - 19.1?Ein Überblick [Seite 926]
22.2 - 19.2?Urheberrecht [Seite 927]
22.2.1 - 19.2.1?Der Urheber [Seite 927]
22.2.2 - 19.2.2?Das urheberrechtlich geschützte Werk [Seite 928]
22.2.3 - 19.2.3?Durch das Urheberrecht geschützte Rechtspositionen [Seite 928]
22.2.3.1 - 19.2.4?Die Urheberrechtsverletzung [Seite 930]
22.2.4 - 19.2.5?Grenzen des Urheberrechts [Seite 931]
22.2.5 - 19.2.6?Kein Gutglaubensschutz [Seite 932]
22.2.6 - 19.2.7?Leistungsschutzrecht: Lichtbilder und Lichtbildwerke [Seite 933]
22.2.7 - 19.2.8?Geschmacksmusterrecht [Seite 933]
22.3 - 19.3?Wettbewerbsrecht [Seite 933]
22.3.1 - 19.3.1?Voraussetzung: geschäftliche Handlung [Seite 934]
22.3.2 - 19.3.2?Systematik unlauterer Handlungen im UWG [Seite 934]
22.3.3 - 19.3.3?"Schwarze Liste": unlauteres Verhalten gegenüber ­Verbrauchern [Seite 935]
22.3.4 - 19.3.4?Unlauterkeit der §§4 - 6 UWG [Seite 935]
22.3.5 - 19.3.5?Unzumutbare Belästigungen [Seite 937]
22.3.6 - 19.3.6?Folgen eines Verstoßes [Seite 937]
22.4 - 19.4?Markenrecht und Kennzeichenrecht [Seite 938]
22.4.1 - 19.4.1?Überblick zum Markenrecht [Seite 938]
22.4.1.1 - 19.4.2?Verwechslungsgefahr bei Wortmarken und Wortbildmarken [Seite 940]
22.4.2 - 19.4.3?Schutz von Werktiteln [Seite 941]
22.4.3 - 19.4.4?Typische Probleme im Domain-Recht [Seite 941]
22.4.4 - 19.4.5?Praxistipp: Prüfung [Seite 942]
22.5 - 19.5?Vertragsrecht [Seite 942]
22.5.1 - 19.5.1?Vertragsschluss [Seite 943]
22.5.2 - 19.5.2?Vertragstypen [Seite 944]
22.5.3 - 19.5.3?Verjährung [Seite 946]
22.5.3.1 - 19.5.4?Verbraucherschutz und AGB-Kontrolle [Seite 947]
22.6 - 19.6?Datenschutz [Seite 949]
22.7 - 19.7?Die Abmahnung [Seite 952]
22.7.1 - 19.7.1?Was ist die Abmahnung? [Seite 952]
22.7.1.1 - 19.7.2?Was gehört in eine Abmahnung? [Seite 953]
22.7.2 - 19.7.3?Die Unterlassungserklärung [Seite 953]
22.7.3 - 19.7.4?Reaktionsmöglichkeiten auf eine Abmahnung [Seite 956]
22.7.4 - 19.7.5?Muster: Unterlassungserklärung [Seite 958]
23 - Die Autoren [Seite 960]
24 - Index [Seite 964]
Vorwort

Moderne Informations- und Kommunikationstechnologien sind bereits seit der Jahrtausendwende zum unverzichtbaren Enabler von Geschäftsprozessen geworden. Darüber hinaus können viele Geschäfte von Unternehmen mittlerweile erst durch den effizienten Einsatz von IT realisiert werden. Mit dem derzeit durch die Digitalisierung vielfältig sich abzeichnenden Paradigmenwechsel - der digitalen Revolution - werden von den Informations- und Kommunikationstechnologien nicht nur Geschäftsprozesse unterstützt bzw. Geschäfte ermöglicht. Gestützt durch leistungsfähige Technologien wie Big Data und Data Analytics, Cloud-Computing, mobile Endgeräte, neue Formen der Vernetzung bzw. technischer Kommunikation (Maschine-zu-Maschine-Kommunikation) werden nun völlig neue Geschäfte, Produkte und Prozesse entwickelt und erfolgreich realisiert bzw. implementiert.

Erfolg oder Misserfolg der Unternehmenstätigkeit hängt heute zu einem recht hohen Anteil von einem funktionierenden Einsatz moderner Informations- und Kommunikationstechnologien ab. Zahlreiche Studien und Analysen zeigen, dass digitale Produkte und Prozesse heute nahezu alle Wirtschaftssektoren dominieren - von der Produktion über Handel und Logistik bis in den Dienstleistungsbereich. Digitalisierung ist mittlerweile nicht mehr nur auf bestimmte Unternehmen und Sektoren konzentriert, sondern ist zu einem beherrschenden Thema in allen Bereichen von Wirtschaft und Gesellschaft geworden.

Dies hat natürlich zur Konsequenz, dass die Anforderungen an ein gutes IT-Management in den letzten Jahren gestiegen sind und IT-Manager in vielen Organisationen zunehmend eine Schlüsselposition einnehmen. Die Bedeutung der IT wird auch weiterhin noch wachsen, das ist beispielsweise an Diskussionen um die Themen IT-Governance, digitale Transformation bzw. Business-IT-Alignment sowie der zunehmenden Abhängigkeit der Geschäftsprozesse von effizienter und sicherer IT-Unterstützung zu erkennen. Proportional zur Bedeutung der IT steigen aber auch die Risiken: Als Beispiele seien hier ein Systemausfall durch zu hohe Komplexität der IT-Systeme genannt oder Angriffe auf IT-Systeme von innen und außen. All diese Aspekte sind durch ein hochleistungsfähiges IT-Management nicht nur zu koordinieren und zu optimieren, sondern auch zu verantworten, was nicht zuletzt in Diskussionen um IT-Compliance deutlich geworden ist.

Erfolgreiches IT-Management - so zeigen auch verschiedene unabhängige Untersuchungen - ist zwischenzeitlich also zu einem der wichtigsten Erfolgsfaktoren eines jeden Unternehmens geworden und die IT somit zum unverzichtbaren Enabler von Geschäftsprozessen. Deshalb sind fundiertes Fach- und Methodenwissen zu verschiedenen Managementthemen, Kompetenzen zur Wahrnehmung von Führungsfunktionen sowie Kenntnisse und Fähigkeiten zur Anwendungs- und Systementwicklung von Informations- und Kommunikationstechnologien für im IT-Bereich tätige Personen mit Management- und Führungsaufgaben inzwischen unverzichtbar. Dazu gehören insbesondere: die Fähigkeit zur Entwicklung von IT-Strategien, die nachhaltige Konzipierung von leistungsfähigen Enterprise-Architekturen, technisches Know-how zu den IT-Architekturen, fundiertes Anwendungswissen zu verschiedenen Managementthemen (Projektmanagement, IT-Servicemanagement, IT-Anforderungsmanagement, IT-Qualitätsmanagement, Risiko- und Sicherheitsmanagement), Führungs- und Controlling-Kompetenz sowie Kenntnisse zu den IT-Anwendungsfeldern (Geschäftsprozesswissen als Basis eines erfolgreichen Business-IT-Alignments, Kompetenz im Informations- und Datenmanagement) und zu wichtigen Rechtsgebieten (IT-Compliance, IT-Recht).

Obwohl einzelne technische Komponenten billiger werden, ist eine steigende Kostentendenz bei IT-Produkten, IT-Services und IT-Projekten insgesamt zu beobachten. IT-Verantwortliche sind heute damit konfrontiert, komplexere Aufgaben in kürzerer Zeit unter Beachtung von strengen Wirtschaftlichkeitsvorgaben wahrnehmen zu müssen. Eine effiziente Erfüllung dieser Aufgaben macht einen aktuellen Stand der Kenntnisse in den wichtigsten Themenbereichen des IT-Managements sowie eine ganzheitliche Prozess- und Gestaltungskompetenz des IT-Führungspersonals notwendig.

Das Ziel dieses umfassenden Handbuchs IT-Management ist, Ihnen in systematischer Form das nötige Wissen zu den verschiedenen Handlungs- und Kompetenzfeldern des IT-Managements praxisnah und anschaulich aufbereitet zu vermitteln. Insbesondere sollen Sie - ausgehend von vorhandenem Basiswissen und Erfahrungen im IT-Bereich - die für ein erfolgreiches IT-Management notwendigen Methoden und Instrumente sowie relevante Frameworks kennenlernen und auf Ihre Praxissituationen transferieren können. 16 Experten aus der Wirtschaft und Verwaltung, von Consulting-Unternehmen, Fachhochschulen und Universitäten stellen in den einzelnen Kapiteln die folgenden Themen vor und geben hilfreiche Tipps für die Umsetzung in der Praxis:

  • Strategisches IT-Management - IT-Strategien entwickeln und umsetzen

  • Enterprise Architecture Management (EAM) - IT-Architekturen planen und steuern

  • Geschäftsprozessorientierte Softwaresysteme - Planung und Anwendung

  • Informations- und Datenmanagement

  • Cloud-Computing

  • IT-Organisation - Strukturen, Prozesse, Rollen

  • IT-Projektmanagement

  • IT-Anforderungsmanagement

  • IT-Servicemanagement

  • IT-Systemmanagement - IT-Systeme planen, implementieren und erfolgreich betreiben

  • Software-Lizenzmanagement in IT-Umgebungen

  • Personalmanagement und Personalführung im IT-Bereich

  • IT-Qualitätsmanagement - Standards, Richtlinien, praktische Organisation

  • IT-Controlling

  • IT-Governance

  • IT-Security-Management

  • IT-Compliance

  • IT-Recht

Dieses umfangreiche Handbuch möchte einen wesentlichen Beitrag leisten, um allen im IT-Bereich tätigen Fach- und Führungskräften die für ein erfolgreiches IT-Management notwendigen Methoden und Techniken zu vermitteln:

  • Nach Durcharbeiten des Buches besitzen Sie das fachliche und methodische Know-how, um IT-Managementaufgaben erfolgreich wahrzunehmen.

  • Gleichzeitig erweitern Sie mit dem Lesen des Buches integrativ Ihre sozialen und personalen Kompetenzen, die Ihnen beim Entwickeln, bei der Entscheidungsfindung und der Durchsetzung von IT-Lösungen zugutekommen.

  • Das Durcharbeiten des Buches soll Ihnen außerdem helfen, die Herausforderungen und Strukturen Ihres Handelns im IT-Bereich zu erkennen, zu analysieren und so umzusetzen, dass Sie erfolgreich in Planungs-, Entscheidungs- und Controlling-Funktionen tätig sein können.

  • Insgesamt liefert Ihnen das Buch ein umfangreiches Repertoire an Vorgehensweisen, Praxistipps und Methoden im IT-Bereich. Welche der vorgestellten und angebotenen Werkzeuge und Methoden Sie in der Praxis jeweils auswählen und wie Sie diese nutzen, das hängt natürlich von Ihrem konkreten Tätigkeitsbereich, dem Unternehmensumfeld und von Ihnen selbst ab.

Das Buch richtet sich an Fach- und Führungskräfte im IT-Bereich; beispielsweise

  • IT-Leiter (CTOs)

  • Chief Information Officer (CIOs)

  • Chief Digital Officer (CDOs)

  • Leiter von IT-Kompetenzzentren (Shared Service Center für IT-Lösungen)

  • IT-Verantwortliche verschiedener Schwerpunktbereiche; z. B. Leitung System- und Anwendungsentwicklung, Leitung Rechenzentrum und Systemmanagement, Leitung Architekturmanagement etc.

  • Projektleiter für IT-Projekte, Multiprojektmanager

  • IT-Architekten/Enterprise-Architekten

  • Leitung IT-Servicemanagement/Verantwortliche für IT-Services

  • IT-Prozessverantwortliche (IT-Process-Owner)

  • IT-System- und Produktverantwortliche (System-Owner)

  • Qualitätsmanager in der IT

  • IT-Controller und IT-Revisoren

  • IT-Compliance-Manager

  • IT-Consultants

  • Organisatoren, deren Arbeitsfeld auch IT-Aufgaben umfasst

  • Informationsmanager und Unternehmensberater

Nicht zuletzt dürfte das Handbuch für alle Studierenden beispielsweise der Wirtschaftsinformatik oder anderer angewandter Informatik-Studiengänge an Fachhochschulen und Universitäten höchst interessant und lesenswert sein. Gerade von künftigen Fach- und Führungskräften der Informations- und Kommunikationstechnik wird ein immer komplexeres Management-Know-how erwartet, wollen sie den Herausforderungen der Praxis gerecht werden und ihnen...

Dateiformat: EPUB
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat EPUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader - beide kostenlos (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat EPUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

54,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
ePUB mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
Hinweis: Die Auswahl des von Ihnen gewünschten Dateiformats und des Kopierschutzes erfolgt erst im System des E-Book Anbieters
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung des WebShops erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok