1 Einleitung und Überblick 1
|
|
- Silke Dieter
- vor 8 Jahren
- Abrufe
Transkript
1 xvii 1 Einleitung und Überblick Motivation des Buches Struktur des Buches Wer sollte dieses Buch lesen und warum? IT-Unternehmensarchitekten Verantwortliche für Business Development IT-Vorstände Softwarearchitekten Alle anderen IT-Mitarbeiter Studierende Ist dieses Buch auch für den Mittelstand oder für Behörden interessant? Wie können Sie dieses Buch lesen? Einige Besonderheiten Sprache: Deutsch Verwendung von Wikipedia-Definitionen Was sich seit der ersten Auflage geändert hat Was ist IT-Unternehmensarchitektur? Das Substantiv: Unternehmensarchitektur als Struktur Geschäftsarchitektur IT-Unternehmensarchitektur Die Tätigkeit: Unternehmensarchitektur als Management Musterbasierter Ansatz für IT-Unternehmensarchitektur
2 xviii 3 Zielmuster Business-IT-Alignment Bedeutung Dimensionen Zwischenbilanz Verbesserung der Ertragskraft und Kostenmanagement Verbesserung der Ertragskraft des Business Reduktion von IT-Kosten Optimierung mit Sourcing-Strategien Verbesserung Time-to-Market Verbesserung Kundenzufriedenheit Reduktion von Heterogenität Bewältigung von Fusionen Compliance, Sicherheit und Risikomanagement Managementprozessmuster IT-Strategieentwicklung Was ist eine Strategie? Ein kurzer Blick auf den Strategieprozess Wozu sollte eine IT-Strategie Aussagen machen? Herausforderungen bei der Umsetzung in der Praxis Der Maxime-Prozess Business-IT-Alignment herstellen mit Capabilities Was sind Capabilities Investitionssteuerung mit Capabilities Wie kommt man zu einem sinnvollen Katalog von Capabilities? Wie kommt man zu den Bewertungen der Capabilities? Zwischenbilanz: Warum helfen Capabilities bei der strategischen Ausrichtung einer Anwendungslandschaft? Optimierung des Sourcings einer Anwendungslandschaft mit Capabilities Vergleich von Anwendungen mit Footprints Management des Anwendungsportfolios Grundlegende Begriffe zum Management des Anwendungsportfolios Management des Anwendungsportfolios als zyklischer Prozess
3 xix 4.4 Erfassung der Ist-Anwendungslandschaft Umfang Typische Attribute für eine minimale Befüllung Erfassung von Schnittstellen: Ja oder Nein? Key Visual für die Anwendungslandschaft Tipps und Tricks Auswertungen des Anwendungsportfolios Anwendungslandschaft, Metriken und Dashboards Strategische Bebauungsplanung Grundsätzliches Vorgehen Erfassen der Anforderungen (Scoping) Analyse und Bewertung (Analysis) Erarbeiten der Zielbebauung Abstimmung (Design) Maßnahmenplanung (Plan Implementation) Zusammenfassung der strategischen Bebauungsplanung Management eines Serviceportfolios Managed Evolution Etablieren eines IT-Governance-Systems Was ist IT-Governance? Hierarchie von Governance-Systemen Stile von IT-Governance Hinzunahme des Unternehmenstyps Architektur-Governance Aufbauorganisation der IT-Governance und Architektur-Governance Entwicklung und Durchsetzung von Richtlinien Monitoring des Projektportfolios Projektbegleitung Über Reviews im Rahmen der Projektbegleitung SOA-Governance Schichten Operationale und technische SOA-Governance Business-Motivation für SOA Management von Fusionen Die Leiter der Integration Grundmuster von Anwendungskonsolidierungen Reduktion von Heterogenität
4 xx 5 Sichten und Informationsmodelle Softwarekartografie als Grundlage der Systematisierung Typen von Softwarekarten Clusterkarten Prozessunterstützungskarten Intervallkarten Karten ohne Kartengrund Viewpoints und Viewpoint-Patterns Viewpoints in IEEE 1471 und TOGAF Viewpoint-Patterns Diskussion der Pattern-Qualität Informationsmodelle Das TOGAF Content Metamodel Hybride Wikis als Repository für IT-Unternehmensarchitektur Von Christian Neubert und Prof. Dr. Florian Matthes 6 Compliance Was ist»compliance«? IT-Compliance im Kontext von Enterprise Compliance Exemplarische Compliance-Themen für die IT Basel II und III Solvency II Der Sarbanes-Oxley Act (SOX) KonTraG Aufbewahrungsfristen s sind archivierungspflichtig Stilllegung von DV-Systemen COBIT und Compliance Beispiel aus Version 4.1: PO1 Define a Strategic IT Plan Beispiel aus Version 5.0: AP02 Define Strategy Der Clinger-Cohen Act
5 xxi 7 IT-Sicherheit 205 Von Florian Oelmaier 7.1 Bedarfsgerechte Sicherheit Organisation zur IT-Sicherheit Sicherheit als Prozess Ebenen der IT-Sicherheit Andere Akteure der IT-Sicherheit Aufgaben der Unternehmensarchitektur Architekturgrundsätze IT-Sicherheit Anforderungsanalyse IT-Sicherheit Schutzbedarfsfeststellung Sicherheitsbebauung Typische funktionale Sicherheitsmaßnahmen Rollen und Rechte Logging Typische nicht funktionale Sicherheitsmaßnahmen Modellierung von Schutzzonen Risikobewusste Einbindung von Anwendungen in die Netzwerkinfrastruktur Verschlüsselung auf Netzwerkebene Einbindung in Infrastruktur- und Betriebssicherheit Sicherheitsbewusstes Codedesign Verschlüsselung auf Applikationsebene Dokumentation, Test und Verifikation IT-Risikomanagement Was ist Risikomanagement? Management von Risiken mit Total Risk Profiling Risikoregister für Anwendungen IT-Risikomanagement-Framework Risk IT Makro-Architekturmuster Blueprints und Architekturrichtlinien Abstützen auf Standards Beschreibungsmittel Marchitecture: der Marketingaspekt
6 xxii 9.2 Beispiel: Facharchitektur für Versicherungen Beispiel zur Beschreibungstiefe einer Facharchitektur Einsatz und Nutzen einer Facharchitektur Abgrenzung zu Informationsarchitekturen Verwendung der Facharchitektur für die Bebauungsplanung Beispiele für technische Architekturmuster Beispiel: SOA Von Dirk Slama und Ralph Nelius Beispiel: Blueprint für Internetanwendungen Pragmatische Vorgehensweisen Angemessenes Budget für IT-Unternehmensarchitektur Zahlt sich IT-Unternehmensarchitektur aus? Wie groß sollte eine Architekturgruppe sein? Wie viel Ordnung muss sein? Wie sorgt man für die Reduktion von Komplexität? Wie viel Ordnung ist gut? Gibt es zu viel Ordnung? Gefahren für Unternehmensarchitekten Exkurs: Organisationsmuster für die IT-Funktion Auf die Beschaffungsseite fixierter IT-Vorstand Organigramm alten Stils Hierarchiedenken Chicken Race Mangelnde Offenheit Verzetteln: keine klare Strategie Inkonsequenz Zusammenarbeit mit Lösungsarchitekten Warum macht der IT-Unternehmensarchitekt nicht meine Projektarchitektur? Das Kostendilemma der Wiederverwendung Tipps und Tricks Architekturtickets Radar-Chart-Methode Chefmanagement
7 xxiii 11 Frameworks für IT-Unternehmensarchitektur Ordnungsrahmen für EAM- und IT-Management-Frameworks TOGAF Die Sicht von TOGAF 9 auf IT-Unternehmensarchitektur Der Kern von TOGAF: die»architecture Development Method«(ADM) Abgleich von TOGAF mit Prozessclustern der IT-Unternehmensarchitektur Abdeckung weiterer Aufgabenbereiche durch TOGAF Sonstige nützliche Aspekte von TOGAF Künftige Versionen von TOGAF Zachman-Framework IT-Management-Frameworks COBIT Grobstruktur von COBIT Nutzen von COBIT für IT-Unternehmensarchitekten ITIL Werkzeuge für Enterprise Architecture Management Abwägungen beim Werkzeugeinsatz Umfang eines integrierten IT-Planungswerkzeugs Zu unterstützende Prozesse der IT-Unternehmensarchitektur Sonstige Prozesse des IT-Managements Schnittstellen eines IPIT zu anderen Arten von Werkzeugen Weitere funktionale Anforderungen an IPITs Nicht funktionale Anforderungen an IPITs Möglicher Umfang von Planungswerkzeugen Werkzeuge mit maximalem Umfang: das umfassende Informationssystem für die IT-Funktion? Werkzeuge mit realistischem Funktionsumfang: IPIT Werkzeuge mit mittlerem Funktionsumfang: Aufsätze auf bestehenden Lösungen Werkzeuge mit geringem Funktionsumfang: Ad-hoc-Werkzeuge nur für Bebauungsplanung Richtungen, aus denen Werkzeuge entstanden sind Marktsituation
8 xxiv 14 Einführungspfade für IT-Unternehmensarchitektur Einführungspfade für IT-Unternehmensarchitektur mit und ohne Topmanagement-Unterstützung Wege in Konzernen mit dezentralen IT-Einheiten Ausblick 361 Anhang 367 A Checkliste für Richtlinien, Vorstudien und Architekturdokumente 369 A.1 Wer kann diese Checkliste verwenden und warum? A.2 Zu Beginn A.2.1 Reviewen ist eine Dienstleistung für den Autor A.2.2 Schreiben ist eine Dienstleistung für den Leser A.3 Kontrollfragen A.3.1 Kontrollfragen zur Geschichte, die das Dokument wiedergibt A.3.2 Formalia B Textauszüge 375 B.1 Auszug SOX Sections 302 und B.2 Auszug aus COBIT-4.1-Kontrollzielen B.2.1 PO1 Define a Strategic IT Plan B.2.2 PO2 Define the Information Architecture B.3 Auszug AO (Abgabenordnung) C Abkürzungsverzeichnis 381 D Glossar 385 E Literatur 391 Stichwortverzeichnis 399
IT-Unternehmensarchitektur
IT-Unternehmensarchitektur Von der Geschäftsstrategie zur optimalen IT-Unterstützung von Wolfgang Keller 1. Auflage IT-Unternehmensarchitektur Keller schnell und portofrei erhältlich bei beck-shop.de DIE
MehrInhaltsübersicht. Anhang 429
xvii Inhaltsübersicht 1 Einleitung und Überblick 1 2 Was ist IT-Unternehmensarchitektur? 23 3 Zielmuster 37 4 Managementprozessmuster 61 5 Sichten und Informationsmodelle 167 6 Compliance 197 7 IT-Sicherheit
MehrIT-Unternehmensarchitektur
IT-Unternehmensarchitektur Wolfgang Keller ist freier Berater mit den Schwerpunkten Management großer Softwareprojekte und IT-Unternehmensarchitekturen. Seine Themen in diesem Umfeld sind u.a. Business-IT-Alignment,
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSemester: -- Workload: 150 h ECTS Punkte: 5
Modulbezeichnung: Modulnummer: IAMG IT-Architekturmanagement Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Pflicht Regulär angeboten im: WS, SS Workload: 150 h ECTS Punkte: 5 Zugangsvoraussetzungen:
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrEnterprise Architecture Management (EAM)
your IT in line with your Business Enterprise Architecture Management (EAM) Unternehmensziele im Mittelpunkt der Informationstechnologie 2015 SYRACOM AG Part of Consileon Group Motivation für EAM In vielen
MehrGliederung. Zusammenfassung. Inhaltsverzeichnis. 1 Einführung i
Gliederung Zusammenfassung v Abstract vii Gliederung ix Inhaltsverzeichnis xiii 1 Einführung i 2 Einordnung und Relevanz der Arbeit 3 2.1 Die Begriffe ganzheitlich", integriert" und Framework" 3 2.2 Relevanz
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
Mehr2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften
xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung
MehrVolker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg
Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema
MehrSOA Starter Kit Einführungsstrategien und Einstiegspunkte
SOA Starter Kit Einführungsstrategien und Einstiegspunkte Benjamin Brunner Berater OPITZ CONSULTING Bad Homburg GmbH SOA Starter Kit Seite 1 Agenda Wer sollte eine SOA nutzen? Welche Ziele kann eine SOA
MehrKonsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt
Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches
MehrKapitel 2 Unternehmensarchitektur I
Kapitel 2 Unternehmensarchitektur I Software Architecture, Quality, and Testing FS 2015 Prof. Dr. Jana Köhler jana.koehler@hslu.ch Gesamtüberblick I. Unternehmensarchitektur - Enterprise Architecture (EA)
MehrIGT-Richtlinie 01: Anforderungen an Smarthome-Systeme
Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut
MehrE-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten
E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrInhaltsverzeichnis. Inge Hanschke. Strategisches Management der IT-Landschaft. Ein praktischer Leitfaden für das Enterprise Architecture Management
sverzeichnis Inge Hanschke Strategisches Management der IT-Landschaft Ein praktischer Leitfaden für das Enterprise Architecture Management ISBN (Buch): 978-3-446-43509-4 ISBN (E-Book): 978-3-446-43585-8
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrHERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer
HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie
ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten
MehrRahmenarchitektur IT-Steuerung Bund
Rahmenarchitektur IT-Steuerung Bund Enterprise Architecture Management für die Bundesverwaltung Dr. Christian Mrugalla Bundesministerium des Innern, IT 2 IT-Steuerung Bund Fachtagung, Koblenz, 25.03.2010
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrMachen Sie Ihr Unternehmen mit der richtigen Strategie zukunftssicher!
DR. JÖRG TAUTRIM ENGINEERING UNTERNEHMENSBERATUNG: STRATEGIE Management Organisation Führung Beste Praktiken Machen Sie Ihr Unternehmen mit der richtigen Strategie zukunftssicher! 08.07.2014 1 DR. JÖRG
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrWege zur Service Orientierten Organisation. Prof. Dr. Eberhard Schott e-mail: eberhard.schott @ fh-aschaffenburg.de
Vortrag Prof. Dr. Eberhard Schott e-mail: eberhard.schott @ fh-aschaffenburg.de 1. Anforderungen an eine Service Orientierte -Organisation Eine -Organisation sollte den Mentalitätswandel zum Dienstleistungsanbieter
MehrDirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich. Enterprise Architecture, BPM und SOA für Business-Analysten HANSER
Dirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten HANSER Vorwort Die Autoren IX XI 1 Einleitung 1 1.1 Warum Modellierung?
MehrMünchen, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht
München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert
MehrAgilität auf Unternehmensebene - Was hält uns davon ab?
Agilität auf Unternehmensebene - Was hält uns davon ab? Alexander Birke, Juli 2015 Copyright 2015 Accenture All rights reserved. Wie stellt sich Agilität heute dar? Das Scrum Framework: einfach und mittlerweile
MehrArchitekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
MehrYour Landscape in Shape. Quo Vadis Business Architecture? - Ergebnisse eines Benchmarkings in 2014 - Fachkonferenz Facharchitektur in Versicherungen
Your Landscape in Shape Scape Enterprise Architecture Office and Consulting Dr. Daniel Simon Quo Vadis Business Architecture? - Ergebnisse eines Benchmarkings in 2014 - Fachkonferenz Facharchitektur in
MehrPublic-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud. Berlin, Oktober 2014
Public-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud Berlin, Oktober 2014 IT follows Business Mit der richtigen IT-Strategie zum Erfolg Torsten Naumann Worum soll es gehen? Welche
MehrEAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013
EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?
MehrErfolgreiche Realisierung von grossen Softwareprojekten
Software Engineering Erfolgreiche Realisierung von grossen Softwareprojekten Requirements Management Fachhochschule Lübeck, 7. Dezember 2001 Thomas Dahlmanns dahlmanns@pixelpark.com (040) 43203 26 >> 1
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrProgress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur
Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
MehrLeseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter
Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrStefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung
Stefanie Lahn Der Businessplan in Theorie und Praxis Überlegungen zu einem zentralen Instrument der deutschen Gründungsförderung ö Springer Gabler VII Inhaltsverzeichnis Vorwort und Dank Inhaltsverzeichnis
MehrDas Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich
Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrP030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrInhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen
Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin
MehrInhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich
Inhaltsverzeichnis Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten Leitfaden für die Praxis ISBN: 978-3-446-41735-9
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrProgress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur
Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrOrganisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg
Veränderung findet immer statt, die Frage ist lediglich, auf welchem Weg Doppler/Lauterburg Change Management, 2001 was ist das? 1. Begleitung von Wandel, Veränderung und Entwicklung 2. Beteiligung von
MehrBASISWISSEN PHARMAKOVIGILANZ I - VII
BASISWISSEN PHARMAKOVIGILANZ I - VII 24. Februar 17. März 14. April 5. Mai 2. Juni 23. Juni 2015 Gesetzliche und regulatorische Grundlagen ( Wo steht das? ) Veränderungen und Konsequenzen ( Vom Stufenplanbeauftragten
MehrTOGAF The Open Group Architecture Framework
TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management
MehrWir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse
Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien
MehrMotivation im Betrieb
LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrQualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert
Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrAgenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super!
ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! Logistik, Einkauf, Kundenmanagement? Prof. Dr. Winfried Krieger Fachhochschule
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrManagementprozesse und Performance
Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
Mehryour IT in line with your Business Architekturgestützte Business- und IT- Planung
your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente
Mehr1. DAS PRAKTIKUM IM UNTERNEHMEN: ein Leitfaden.
1. DAS PRAKTIKUM IM UNTERNEHMEN: ein Leitfaden. Dieser Praktikums-Leitfaden hat zum Ziel, dem Unternehmen den praktischen Ablauf, die Integration von Praktikanten sowie die Durchführung von Praktika zu
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrSupply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN
Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz
MehrFirmenpräsentation get it services gmbh
Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services
MehrUmsetzung des OrViA-Frameworks mit ARIS
Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung
MehrEarned Value Management
Earned Value Management So machen Sie Ihr Projektcontrolling noch effektiver Roland Wanner Inhalt 1 Einleitung 23 Projektcontrolling - mehr als nur Kontrolle! 24 Zu teuer, zu spät... abgebrochen! 29 2
MehrEnterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT
Enterprise Architecture Management für Krankenhäuser Transparenz über die Abhängigkeiten von Business und IT HERAUSFORDERUNG Gestiegener Wettbewerbsdruck, höhere Differenzierung im Markt, die konsequente
Mehr