, to see if you have full access to this publication.
Monograph No access

IT-Management

Strategie, Finanzen, Sicherheit
Authors:
Publisher:
 2016


Bibliographic data

Edition
2/2016
Copyright Year
2016
ISBN-Print
978-3-86764-722-9
ISBN-Online
978-3-7398-0137-7
Publisher
uvk, Konstanz/München
Language
German
Pages
276
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 10
    1. Grundbegriffe No access
    2. Vorgehensweisen No access
    3. Organisationsformen No access
    4. Stakeholder des IT-Managements No access
    5. Stakeholderanalyse No access
    6. Literatur zu Kapitel 1 No access
    1. Grundlagen No access
      1. Business Motivation Modell No access
      2. Produkt-Markt-Matrix No access
      3. Enterprise Wide Information Management No access
      1. Balanced Scorecard No access
      2. Management von IT-Investitionen No access
      1. Fünf-Kräfte-Modell No access
      2. STEP-Analyse No access
      1. BCG-Matrix No access
      2. SWOT-Matrix No access
      3. McFarlans Bedeutungsmatrix No access
      4. 4C-Net-Business-Modell No access
      1. SMART No access
      2. Technology Roadmap No access
      1. Grundlagen No access
      2. Nutzwertanalyse No access
      3. Analytic Hierarchy Process No access
    2. Literatur zu Kapitel 2 No access
      1. Grundbegriffe No access
      2. Kostenarten No access
      3. Basis der Kostenrechnung No access
      4. Kostenrechnungsmethoden mit Zeitbezug No access
      5. Kostenrechnungsmethoden mit Umfangsbezug No access
      6. Kostenrechnungssysteme No access
      7. IT-Chargeback No access
    1. IT-Budgetierung No access
    2. IT-Demand Management No access
    3. IT-Kennzahlen No access
    4. IT-Sourcing No access
    5. IT-Asset Management No access
    6. Human Resource Management No access
      1. Grundlagen des IT-Projektmanagements No access
      2. Netzplantechnik No access
      3. Gantt-Diagramm No access
      4. Projektportfolio-Management No access
      5. Wiederverwendung von Projektwissen No access
    7. Literatur zu Kapitel 3 No access
    1. Grundlagen von IT-Services No access
    2. Information Technology Infrastructure Library No access
    3. RACI-Matrix No access
    4. Service Level Agreements No access
    5. Servicekatalog No access
    6. Grundlagen von Geschäftsprozessen No access
    7. Optimierungstechniken für Geschäftsprozesse No access
      1. Grundlagen der Geschäftsprozessmodellierung No access
      2. Architektur integrierter Informationssysteme No access
      3. Ereignisgesteuerte Prozesskette No access
      4. Unified Modeling Language No access
      5. Business Process Modeling Notation No access
      6. Flussdiagramme No access
    8. Literatur zu Kapitel 4 No access
    1. IT-Governance No access
      1. Überblick No access
      2. Identifizierung von Risiken No access
      3. Risikobewertung No access
      4. Auswahl der Risikobewältigungsmethode No access
      5. Implementierung von Gegenmaßnahmen No access
      1. Grundlagen der IT-Compliance No access
      2. Beispiele aus der Praxis No access
      3. Eingrenzung von Compliance-Umgebungen No access
    2. Literatur zu Kapitel 5 No access
    1. Schutzziele No access
    2. Sicherheitsniveau No access
      1. ISO 27001 No access
      2. IT-Grundschutz No access
    3. Routineaufgaben No access
      1. Hacker No access
      2. Angriffe No access
      1. Schutz vor Unbefugten No access
      2. Kontrolle des Datenverkehrs No access
      3. Vermeidung von Schwachstellen No access
      4. Richtlinien No access
      5. Ausfallsicherheit und Wiederherstellung No access
      1. Verschlüsselung No access
      2. Hashing No access
      3. Zertifikate No access
    4. Literatur zu Kapitel 6 No access
  2. Index No access Pages 271 - 276

Bibliography (51 entries)

  1. PMI (2013) A Guide to the Project Management Body of Knowledge (PMBOK Guide) – Fifth Edition, Newtown Square, Pennsylvania 2013 Open Google Scholar DOI: 10.24053/9783739801377
  2. Aamodt, A.; Plaza, E. (1994) Case-Based Reasoning: Foundation-al Issues, Methodological Variations, and System Approaches. In: AI Communications, IOS Press, Vol. 7 (1994), No. 1, S. 39-59, http://www.iiia.csic.es/People/enric/AICom.html Open Google Scholar DOI: 10.24053/9783739801377
  3. Hunter, R.; Apfel, A. L.; McGee, K.; Handler, R. A.; Dreyfuss, C.; Smith, M.; Maurer, W. (2008) A Simple Framework to Trans-late IT Benefits Into Business Value Impact, Gartner Research, 2008, https://www.gartner.com/doc/672507/simple-framework-translate-it-benefits Open Google Scholar DOI: 10.24053/9783739801377
  4. PMI (2013) A Guide to the Project Management Body of Knowledge (PMBOK Guide) – Fifth Edition, Newtown Square, Pennsylvania 2013 Open Google Scholar DOI: 10.24053/9783739801377
  5. Witschi, U.; Schlager, G.; Scheutz, U. (1998) Projektmanagement in komplexer werdenden Situationen. Vom Nutzen des syste-matischen Ansatzes beim Projektmanagement. In: Organisati-onsentwicklung 17. Jg., Nr. 1, 1998, S. 76-8 Open Google Scholar DOI: 10.24053/9783739801377
  6. Literatur zu Kapitel 4 Open Google Scholar DOI: 10.24053/9783739801377
  7. APQC (2012) Process Classification Framework, Version 6.0.0, July 2012, http://www.apqc.org/knowledge-base/download/268712/K03785_PCF_Cross%20Industry_v6_July2012.pdf Open Google Scholar DOI: 10.24053/9783739801377
  8. Beims, M. (2010) IT-Service Management in der Praxis mit ITIL 3 – Zielfindung, Methoden, Realisierung, 2. Auflage, München 2010 Open Google Scholar DOI: 10.24053/9783739801377
  9. Bleicher, K. (1991) Organisation: Strategien – Strukturen – Kulturen, 2. Auflage, Wiesbaden 1991 Open Google Scholar DOI: 10.24053/9783739801377
  10. Hammer, M.; Champy, J. (2003) Business Reengineering – Die Radikalkur für das Unternehmen, Frankfurt, New York, 7. Auf-lage, 2003 Open Google Scholar DOI: 10.24053/9783739801377
  11. OMG (2009) OMG Unified Modeling Language (OMG UML), Superstructure, Version 2.2, 2009, http://www.omg.org/spec/UML/2.2/ Open Google Scholar DOI: 10.24053/9783739801377
  12. OMG (2011a) OMG Unified Modeling Language (OMG UML), Infrastructure, Version 2.4.1, 2011, http://www.omg.org/spec/UML/2.4.1/Infrastructure/PDF/ Open Google Scholar DOI: 10.24053/9783739801377
  13. OMG (2011b) Documents Associated with Business Process Model and Notation (BPMN) Version 2.0, January 2011, http://www.omg.org/spec/BPMN/2.0/ Open Google Scholar DOI: 10.24053/9783739801377
  14. Literatur zu Kapitel 3 Open Google Scholar DOI: 10.24053/9783739801377
  15. Porter, M. E. (1985) Competitive Advantage: Creating and Sustaining Superior Performance, New York 1985 Open Google Scholar DOI: 10.24053/9783739801377
  16. Scheer, A.-W. (1992) Architektur integrierter Informationssyste-me: Grundlagen der Unternehmensmodellierung, Berlin 1992 Open Google Scholar DOI: 10.24053/9783739801377
  17. Literatur zu Kapitel 5 Open Google Scholar DOI: 10.24053/9783739801377
  18. Barker, E. B.; Barker, W. C.; Burr, W. E.; Polk, W. T.; Smid, M. E. (2012) NIST Special Publication 800-57: Recommendation for Key Management – Part 1: General (Revision 3), 2012, http://www.nist.gov/customcf/get_pdf.cfm?pub_id=910342 Open Google Scholar DOI: 10.24053/9783739801377
  19. PCI-SSC (2013) Payment Card Industry (PCI) Data Security Standard – Requirements and Security Assessment Procedures, Version 3.0, 2013, https://www.pcisecuritystandards.org/documents/PCI_DSS_v3.pdf Open Google Scholar DOI: 10.24053/9783739801377
  20. Visa (2012) Compliance validation details for merchants, 2012, http://usa.visa.com/merchants/risk_management/cisp_merchants.html Open Google Scholar DOI: 10.24053/9783739801377
  21. Literatur zu Kapitel 6 Open Google Scholar DOI: 10.24053/9783739801377
  22. BSI (2008) BSI-Standard 100-2 – IT-Grundschutz-Vorgehensweise, Version 2.0, 2008, https://www.bsi.bund.de/SharedDocs/Down-loads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1002_pdf.pdf Open Google Scholar DOI: 10.24053/9783739801377
  23. BSI (2013) IT-Grundschutz-Kataloge, 2013, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html Open Google Scholar DOI: 10.24053/9783739801377
  24. BSIMM Community (2012) Building Security In Maturity Model, 2012, http://bsimm.com/download/BSIMM-V.pdf Open Google Scholar DOI: 10.24053/9783739801377
  25. OpenSAMM Project (2009) Software Assurance Maturity Model – A guide to building security into software development, Ver-sion 1.0, 2009, http://www.opensamm.org/downloads/SAMM-1.0.pdf Open Google Scholar DOI: 10.24053/9783739801377
  26. OWASP (2013) OWASP Top 10 2013 – The Ten Most Critical Web Application Security Risks, 2013, http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202013.pdf Open Google Scholar DOI: 10.24053/9783739801377
  27. file52312.pdf Open Google Scholar DOI: 10.24053/9783739801377
  28. Resch, O. (2012) Stakeholdermanagement in IT-Projekten. In: Kammerer, S.; Amberg, M.; Lang, M. (Hrsg.): Führung im IT-Projekt: Fachliche und soziale Kompetenzen für den Projekter-folg, Düsseldorf 2012 Open Google Scholar DOI: 10.24053/9783739801377
  29. Schreyögg, G.; Koch, J. (2007) Grundlagen des Managements: Basiswissen für Studium und Praxis, Wiesbaden 2007 Open Google Scholar DOI: 10.24053/9783739801377
  30. Zollondz, H.-D. (2011) Grundlagen Qualitätsmanagement: Einführung in Geschichte, Begriffe, Systeme und Konzepte, 3. Auflage, München 2011 Open Google Scholar DOI: 10.24053/9783739801377
  31. Literatur zu Kapitel 2 Open Google Scholar DOI: 10.24053/9783739801377
  32. Adam, D. (1996) Planung und Entscheidung: Modelle – Ziele – Methoden. Mit Fallstudien und Lösungen, 4. Auflage, Wiesba-den 1996 Open Google Scholar DOI: 10.24053/9783739801377
  33. Ansoff, H. I. (1957) Strategies for Diversification. In: Harvard Business Review, Vol. 35 Issue 5, Sep/Oct 1957, S. 113-124 Open Google Scholar DOI: 10.24053/9783739801377
  34. Benson, R. J.; Parker, M. M. (1985) Enterprise-wide Information Management: An Introduction to the Concepts. In: IBM Los Angeles Scientific Center Report, No. G320-2768, 1985 Open Google Scholar DOI: 10.24053/9783739801377
  35. Doran, G. T. (1981) There's a S.M.A.R.T. way to write manage-ment's goals and objectives. In: Management Review, Volume 70, Issue 11, 1981, S. 35–36 Open Google Scholar DOI: 10.24053/9783739801377
  36. Fahey, L.; Narayanan, V. K. (1986) Macroenvironmental Analysis for Strategic Management, St. Paul, Minnesota 1986 Open Google Scholar DOI: 10.24053/9783739801377
  37. Garcia, M. L.; Bray, O. H. (1997) Fundamentals of Technology Roadmapping, Strategic Business Development Department, Sandia National Laboratories, 1997, http://www.sandia.gov/ Open Google Scholar DOI: 10.24053/9783739801377
  38. PHMCOE/pdf/Sandia%27sFundamentalsofTech.pdf Open Google Scholar DOI: 10.24053/9783739801377
  39. Henderson, B. (1970) The Product Portfolio, BCG Perspectives series, 1970, Reprinted 11/08, http://www.bcg.de/documents/ Open Google Scholar DOI: 10.24053/9783739801377
  40. Literatur zu Kapitel 1 Open Google Scholar DOI: 10.24053/9783739801377
  41. Humphrey, A. S. (2005) SWOT Analysis for Management Con-sulting. In: SRI Alumni Association Newsletter, December 2005, http://www.sri.com/sites/default/files/brochures/dec-05.pdf Open Google Scholar DOI: 10.24053/9783739801377
  42. ISACA (2008) Enterprise Value: Governace of IT Investments – The Val IT Framework 2.0, 2008, http://www.isaca.org/Knowledge-Center/Val-IT-IT-Value-Delivery-/Pages/Val-IT1.aspx Open Google Scholar DOI: 10.24053/9783739801377
  43. Kaplan, R. S.; Norton, D. P. (1992) The Balanced Scorecard – Measures that Drive Performance. In: Harvard Business Re-view, Vol. 70 Issue 1, Jan/Feb 1992, S. 71-79 Open Google Scholar DOI: 10.24053/9783739801377
  44. Krcmar, H.; Buresch, A. (1994) IV-Controlling: Ein Rahmen-konzept für die Praxis. In: Controlling, 6. Jg., Nr. 5, 1994, S. 294-304 Open Google Scholar DOI: 10.24053/9783739801377
  45. McFarlan, F. W. (1981) Portfolio Approach to Information Systems. In: Harvard Business Review, September 1981, S. 142-150 Open Google Scholar DOI: 10.24053/9783739801377
  46. Object Management Group (2010) Documents Associated With Business Motivation Model (BMM), Version 1.1, May 2010, http://www.omg.org/spec/BMM/1.1 Open Google Scholar DOI: 10.24053/9783739801377
  47. Porter, M. E. (2004) Competitive Strategy: Techniques for Analyz-ing Industries and Competitors, Auflage Export, New York 2004 Open Google Scholar DOI: 10.24053/9783739801377
  48. Saaty, T.L. (1994) how to Make a Decision: The Analytic Hierar-chy Process. In: Interfaces, Vol. 24 (1994), No. 6, S. 19-43 Open Google Scholar DOI: 10.24053/9783739801377
  49. Saaty, T.L. (2000) Fundamentals of Decision Making and Priority Theory with the Analytic Hierarchy Process, 2. Auflage, Pitts-burgh 2000 Open Google Scholar DOI: 10.24053/9783739801377
  50. Wirtz, B. W. (2001) Electronic Business, 2. Auflage, Wiesbaden 2001 Open Google Scholar DOI: 10.24053/9783739801377
  51. Zangemeister, C. (1976) Nutzwertanalyse in der Systemtechnik: Eine Methodik zur multidimensionalen Bewertung und Aus-wahl von Projektalternativen, 4. Auflage, München 1976 Open Google Scholar DOI: 10.24053/9783739801377