, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
IT-Management
Strategie, Finanzen, Sicherheit- Autor:innen:
- Verlag:
- 2016
Zusammenfassung
Das Buch vermittelt die Grundlagen und Aufgaben des IT-Managements. Es behandelt die Themen IT-Strategie, Budget und Ressourcen, IT-Services und Prozesse, Governance, Risk und Compliance sowie IT-Sicherheit. Der Leser gewinnt dadurch Einblicke in das IT-Management, die nicht nur für Führungskräfte, sondern auch für Fachkräfte im operativen Bereich relevant sind.
Die Kombination aus Theorie, Best Practice-Beispielen und Anwendung unterstützt das Verständnis effizient und führt zu einer schnellen Einsetzbarkeit in der Praxis. Zu jedem Kapitel werden Übungsfragen und Aufgaben mit entsprechenden Lösungshinweisen angeboten.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2016
- ISBN-Print
- 978-3-86764-722-9
- ISBN-Online
- 978-3-7398-0137-7
- Verlag
- uvk, Konstanz/München
- Sprache
- Deutsch
- Seiten
- 276
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 10
- Grundbegriffe Kein Zugriff
- Vorgehensweisen Kein Zugriff
- Organisationsformen Kein Zugriff
- Stakeholder des IT-Managements Kein Zugriff
- Stakeholderanalyse Kein Zugriff
- Literatur zu Kapitel 1 Kein Zugriff
- Grundlagen Kein Zugriff
- Business Motivation Modell Kein Zugriff
- Produkt-Markt-Matrix Kein Zugriff
- Enterprise Wide Information Management Kein Zugriff
- Balanced Scorecard Kein Zugriff
- Management von IT-Investitionen Kein Zugriff
- Fünf-Kräfte-Modell Kein Zugriff
- STEP-Analyse Kein Zugriff
- BCG-Matrix Kein Zugriff
- SWOT-Matrix Kein Zugriff
- McFarlans Bedeutungsmatrix Kein Zugriff
- 4C-Net-Business-Modell Kein Zugriff
- SMART Kein Zugriff
- Technology Roadmap Kein Zugriff
- Grundlagen Kein Zugriff
- Nutzwertanalyse Kein Zugriff
- Analytic Hierarchy Process Kein Zugriff
- Literatur zu Kapitel 2 Kein Zugriff
- Grundbegriffe Kein Zugriff
- Kostenarten Kein Zugriff
- Basis der Kostenrechnung Kein Zugriff
- Kostenrechnungsmethoden mit Zeitbezug Kein Zugriff
- Kostenrechnungsmethoden mit Umfangsbezug Kein Zugriff
- Kostenrechnungssysteme Kein Zugriff
- IT-Chargeback Kein Zugriff
- IT-Budgetierung Kein Zugriff
- IT-Demand Management Kein Zugriff
- IT-Kennzahlen Kein Zugriff
- IT-Sourcing Kein Zugriff
- IT-Asset Management Kein Zugriff
- Human Resource Management Kein Zugriff
- Grundlagen des IT-Projektmanagements Kein Zugriff
- Netzplantechnik Kein Zugriff
- Gantt-Diagramm Kein Zugriff
- Projektportfolio-Management Kein Zugriff
- Wiederverwendung von Projektwissen Kein Zugriff
- Literatur zu Kapitel 3 Kein Zugriff
- Grundlagen von IT-Services Kein Zugriff
- Information Technology Infrastructure Library Kein Zugriff
- RACI-Matrix Kein Zugriff
- Service Level Agreements Kein Zugriff
- Servicekatalog Kein Zugriff
- Grundlagen von Geschäftsprozessen Kein Zugriff
- Optimierungstechniken für Geschäftsprozesse Kein Zugriff
- Grundlagen der Geschäftsprozessmodellierung Kein Zugriff
- Architektur integrierter Informationssysteme Kein Zugriff
- Ereignisgesteuerte Prozesskette Kein Zugriff
- Unified Modeling Language Kein Zugriff
- Business Process Modeling Notation Kein Zugriff
- Flussdiagramme Kein Zugriff
- Literatur zu Kapitel 4 Kein Zugriff
- IT-Governance Kein Zugriff
- Überblick Kein Zugriff
- Identifizierung von Risiken Kein Zugriff
- Risikobewertung Kein Zugriff
- Auswahl der Risikobewältigungsmethode Kein Zugriff
- Implementierung von Gegenmaßnahmen Kein Zugriff
- Grundlagen der IT-Compliance Kein Zugriff
- Beispiele aus der Praxis Kein Zugriff
- Eingrenzung von Compliance-Umgebungen Kein Zugriff
- Literatur zu Kapitel 5 Kein Zugriff
- Schutzziele Kein Zugriff
- Sicherheitsniveau Kein Zugriff
- ISO 27001 Kein Zugriff
- IT-Grundschutz Kein Zugriff
- Routineaufgaben Kein Zugriff
- Hacker Kein Zugriff
- Angriffe Kein Zugriff
- Schutz vor Unbefugten Kein Zugriff
- Kontrolle des Datenverkehrs Kein Zugriff
- Vermeidung von Schwachstellen Kein Zugriff
- Richtlinien Kein Zugriff
- Ausfallsicherheit und Wiederherstellung Kein Zugriff
- Verschlüsselung Kein Zugriff
- Hashing Kein Zugriff
- Zertifikate Kein Zugriff
- Literatur zu Kapitel 6 Kein Zugriff
- Index Kein Zugriff Seiten 271 - 276
Literaturverzeichnis (51 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Literatur zu Kapitel 1 Google Scholar öffnen
- Resch, O. (2012) Stakeholdermanagement in IT-Projekten. In: Kammerer, S.; Amberg, M.; Lang, M. (Hrsg.): Führung im IT-Projekt: Fachliche und soziale Kompetenzen für den Projekter-folg, Düsseldorf 2012 Google Scholar öffnen
- Schreyögg, G.; Koch, J. (2007) Grundlagen des Managements: Basiswissen für Studium und Praxis, Wiesbaden 2007 Google Scholar öffnen doi.org/10.1007/978-3-8349-9372-4_1
- Zollondz, H.-D. (2011) Grundlagen Qualitätsmanagement: Einführung in Geschichte, Begriffe, Systeme und Konzepte, 3. Auflage, München 2011 Google Scholar öffnen doi.org/10.1524/9783486712025
- Literatur zu Kapitel 2 Google Scholar öffnen
- Adam, D. (1996) Planung und Entscheidung: Modelle – Ziele – Methoden. Mit Fallstudien und Lösungen, 4. Auflage, Wiesba-den 1996 Google Scholar öffnen doi.org/10.1007/978-3-322-88992-8
- Ansoff, H. I. (1957) Strategies for Diversification. In: Harvard Business Review, Vol. 35 Issue 5, Sep/Oct 1957, S. 113-124 Google Scholar öffnen
- Benson, R. J.; Parker, M. M. (1985) Enterprise-wide Information Management: An Introduction to the Concepts. In: IBM Los Angeles Scientific Center Report, No. G320-2768, 1985 Google Scholar öffnen
- Doran, G. T. (1981) There's a S.M.A.R.T. way to write manage-ment's goals and objectives. In: Management Review, Volume 70, Issue 11, 1981, S. 35–36 Google Scholar öffnen
- Fahey, L.; Narayanan, V. K. (1986) Macroenvironmental Analysis for Strategic Management, St. Paul, Minnesota 1986 Google Scholar öffnen
- Garcia, M. L.; Bray, O. H. (1997) Fundamentals of Technology Roadmapping, Strategic Business Development Department, Sandia National Laboratories, 1997, http://www.sandia.gov/ Google Scholar öffnen doi.org/10.2172/471364
- PHMCOE/pdf/Sandia%27sFundamentalsofTech.pdf Google Scholar öffnen
- Henderson, B. (1970) The Product Portfolio, BCG Perspectives series, 1970, Reprinted 11/08, http://www.bcg.de/documents/ Google Scholar öffnen doi.org/10.1111/j.1467-999X.1970.tb00145.x
- file52312.pdf Google Scholar öffnen
- Humphrey, A. S. (2005) SWOT Analysis for Management Con-sulting. In: SRI Alumni Association Newsletter, December 2005, http://www.sri.com/sites/default/files/brochures/dec-05.pdf Google Scholar öffnen
- ISACA (2008) Enterprise Value: Governace of IT Investments – The Val IT Framework 2.0, 2008, http://www.isaca.org/Knowledge-Center/Val-IT-IT-Value-Delivery-/Pages/Val-IT1.aspx Google Scholar öffnen
- Kaplan, R. S.; Norton, D. P. (1992) The Balanced Scorecard – Measures that Drive Performance. In: Harvard Business Re-view, Vol. 70 Issue 1, Jan/Feb 1992, S. 71-79 Google Scholar öffnen
- Krcmar, H.; Buresch, A. (1994) IV-Controlling: Ein Rahmen-konzept für die Praxis. In: Controlling, 6. Jg., Nr. 5, 1994, S. 294-304 Google Scholar öffnen
- McFarlan, F. W. (1981) Portfolio Approach to Information Systems. In: Harvard Business Review, September 1981, S. 142-150 Google Scholar öffnen
- Object Management Group (2010) Documents Associated With Business Motivation Model (BMM), Version 1.1, May 2010, http://www.omg.org/spec/BMM/1.1 Google Scholar öffnen
- Porter, M. E. (2004) Competitive Strategy: Techniques for Analyz-ing Industries and Competitors, Auflage Export, New York 2004 Google Scholar öffnen
- Saaty, T.L. (1994) how to Make a Decision: The Analytic Hierar-chy Process. In: Interfaces, Vol. 24 (1994), No. 6, S. 19-43 Google Scholar öffnen
- Saaty, T.L. (2000) Fundamentals of Decision Making and Priority Theory with the Analytic Hierarchy Process, 2. Auflage, Pitts-burgh 2000 Google Scholar öffnen
- Wirtz, B. W. (2001) Electronic Business, 2. Auflage, Wiesbaden 2001 Google Scholar öffnen doi.org/10.1007/978-3-322-96543-1
- Zangemeister, C. (1976) Nutzwertanalyse in der Systemtechnik: Eine Methodik zur multidimensionalen Bewertung und Aus-wahl von Projektalternativen, 4. Auflage, München 1976 Google Scholar öffnen
- Literatur zu Kapitel 3 Google Scholar öffnen
- Aamodt, A.; Plaza, E. (1994) Case-Based Reasoning: Foundation-al Issues, Methodological Variations, and System Approaches. In: AI Communications, IOS Press, Vol. 7 (1994), No. 1, S. 39-59, http://www.iiia.csic.es/People/enric/AICom.html Google Scholar öffnen
- Hunter, R.; Apfel, A. L.; McGee, K.; Handler, R. A.; Dreyfuss, C.; Smith, M.; Maurer, W. (2008) A Simple Framework to Trans-late IT Benefits Into Business Value Impact, Gartner Research, 2008, https://www.gartner.com/doc/672507/simple-framework-translate-it-benefits Google Scholar öffnen
- PMI (2013) A Guide to the Project Management Body of Knowledge (PMBOK Guide) – Fifth Edition, Newtown Square, Pennsylvania 2013 Google Scholar öffnen
- Witschi, U.; Schlager, G.; Scheutz, U. (1998) Projektmanagement in komplexer werdenden Situationen. Vom Nutzen des syste-matischen Ansatzes beim Projektmanagement. In: Organisati-onsentwicklung 17. Jg., Nr. 1, 1998, S. 76-8 Google Scholar öffnen
- Literatur zu Kapitel 4 Google Scholar öffnen
- APQC (2012) Process Classification Framework, Version 6.0.0, July 2012, http://www.apqc.org/knowledge-base/download/268712/K03785_PCF_Cross%20Industry_v6_July2012.pdf Google Scholar öffnen
- Beims, M. (2010) IT-Service Management in der Praxis mit ITIL 3 – Zielfindung, Methoden, Realisierung, 2. Auflage, München 2010 Google Scholar öffnen
- Bleicher, K. (1991) Organisation: Strategien – Strukturen – Kulturen, 2. Auflage, Wiesbaden 1991 Google Scholar öffnen doi.org/10.1007/978-3-322-82918-4
- Hammer, M.; Champy, J. (2003) Business Reengineering – Die Radikalkur für das Unternehmen, Frankfurt, New York, 7. Auf-lage, 2003 Google Scholar öffnen
- OMG (2009) OMG Unified Modeling Language (OMG UML), Superstructure, Version 2.2, 2009, http://www.omg.org/spec/UML/2.2/ Google Scholar öffnen
- OMG (2011a) OMG Unified Modeling Language (OMG UML), Infrastructure, Version 2.4.1, 2011, http://www.omg.org/spec/UML/2.4.1/Infrastructure/PDF/ Google Scholar öffnen
- OMG (2011b) Documents Associated with Business Process Model and Notation (BPMN) Version 2.0, January 2011, http://www.omg.org/spec/BPMN/2.0/ Google Scholar öffnen
- PMI (2013) A Guide to the Project Management Body of Knowledge (PMBOK Guide) – Fifth Edition, Newtown Square, Pennsylvania 2013 Google Scholar öffnen
- Porter, M. E. (1985) Competitive Advantage: Creating and Sustaining Superior Performance, New York 1985 Google Scholar öffnen
- Scheer, A.-W. (1992) Architektur integrierter Informationssyste-me: Grundlagen der Unternehmensmodellierung, Berlin 1992 Google Scholar öffnen doi.org/10.1007/978-3-642-97403-8_1
- Literatur zu Kapitel 5 Google Scholar öffnen
- Barker, E. B.; Barker, W. C.; Burr, W. E.; Polk, W. T.; Smid, M. E. (2012) NIST Special Publication 800-57: Recommendation for Key Management – Part 1: General (Revision 3), 2012, http://www.nist.gov/customcf/get_pdf.cfm?pub_id=910342 Google Scholar öffnen
- PCI-SSC (2013) Payment Card Industry (PCI) Data Security Standard – Requirements and Security Assessment Procedures, Version 3.0, 2013, https://www.pcisecuritystandards.org/documents/PCI_DSS_v3.pdf Google Scholar öffnen
- Visa (2012) Compliance validation details for merchants, 2012, http://usa.visa.com/merchants/risk_management/cisp_merchants.html Google Scholar öffnen
- Literatur zu Kapitel 6 Google Scholar öffnen
- BSI (2008) BSI-Standard 100-2 – IT-Grundschutz-Vorgehensweise, Version 2.0, 2008, https://www.bsi.bund.de/SharedDocs/Down-loads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1002_pdf.pdf Google Scholar öffnen
- BSI (2013) IT-Grundschutz-Kataloge, 2013, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html Google Scholar öffnen
- BSIMM Community (2012) Building Security In Maturity Model, 2012, http://bsimm.com/download/BSIMM-V.pdf Google Scholar öffnen
- OpenSAMM Project (2009) Software Assurance Maturity Model – A guide to building security into software development, Ver-sion 1.0, 2009, http://www.opensamm.org/downloads/SAMM-1.0.pdf Google Scholar öffnen
- OWASP (2013) OWASP Top 10 2013 – The Ten Most Critical Web Application Security Risks, 2013, http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202013.pdf Google Scholar öffnen





