Inhaltsübersicht. Anhang 429
|
|
- Gotthilf Albert
- vor 6 Jahren
- Abrufe
Transkript
1 xvii Inhaltsübersicht 1 Einleitung und Überblick 1 2 Was ist IT-Unternehmensarchitektur? 23 3 Zielmuster 37 4 Managementprozessmuster 61 5 Sichten und Informationsmodelle Compliance IT-Sicherheit 219 Von Florian Oelmaier 8 IT-Risikomanagement Makro-Architekturmuster Frameworks für IT-Unternehmensarchitektur IT-Management-Frameworks Werkzeuge für Enterprise Architecture Management Lean und Agile EAM Pragmatische Vorgehensweisen Einführungspfade für IT-Unternehmensarchitektur Ausblick 423 Anhang 429 A Checkliste für Richtlinien, Vorstudien und Architekturdokumente 431 B Textauszüge 437 C Abkürzungsverzeichnis 441 D Glossar 447 E Literatur 455 Stichwortverzeichnis 467
2 xviii Inhaltsübersicht
3 xix Inhaltsverzeichnis 1 Einleitung und Überblick Motivation des Buches Struktur des Buches Wer sollte dieses Buch lesen und warum? Eine Frage der Unternehmensgröße? IT-Unternehmensarchitekten Verantwortliche für Business Development IT-Vorstände Softwarearchitekten Alle anderen IT-Mitarbeiter Studierende Wie können Sie dieses Buch lesen? Einige Besonderheiten Sprache: Deutsch Verwendung von Wikipedia-Definitionen Was sich seit der ersten Auflage geändert hat Was ist IT-Unternehmensarchitektur? Das Substantiv: Unternehmensarchitektur als Struktur Geschäftsarchitektur IT-Unternehmensarchitektur Die Tätigkeit: Unternehmensarchitektur als Management Musterbasierter Ansatz für IT-Unternehmensarchitektur
4 xx Inhaltsverzeichnis 3 Zielmuster Business-IT-Alignment Bedeutung Dimensionen Zwischenbilanz Verbesserung der Ertragskraft und Kostenmanagement Verbesserung der Ertragskraft des Business Reduktion von IT-Kosten Optimierung mit Sourcing-Strategien Verbesserung Time-to-Market Verbesserung Kundenzufriedenheit Reduktion von Heterogenität Bewältigung von Fusionen Compliance, Sicherheit und Risikomanagement Managementprozessmuster IT-Strategieentwicklung Was ist eine Strategie? Ein kurzer Blick auf den Strategieprozess Wozu sollte eine IT-Strategie Aussagen machen? Herausforderungen bei der Umsetzung in der Praxis Der Maxime-Prozess Business-IT-Alignment herstellen mit Capabilities Was sind Capabilities? Investitionssteuerung mit Capabilities Wie kommt man zu einem sinnvollen Katalog von Capabilities? Wie kommt man zu den Bewertungen der Capabilities? Zwischenbilanz: Warum helfen Capabilities bei der strategischen Ausrichtung einer Anwendungslandschaft? Optimierung des Sourcings einer Anwendungslandschaft mit Capabilities Vergleich von Anwendungen mit Footprints Management des Anwendungsportfolios Grundlegende Begriffe zum Management des Anwendungsportfolios Management des Anwendungsportfolios als zyklischer Prozess
5 Inhaltsverzeichnis xxi 4.4 Erfassung der Ist-Anwendungslandschaft Umfang Typische Attribute für eine minimale Befüllung Erfassung von Schnittstellen: Ja oder Nein? Key Visual für die Anwendungslandschaft Tipps und Tricks Auswertungen des Anwendungsportfolios Anwendungslandschaft, Metriken und Dashboards Strategische Bebauungsplanung Grundsätzliches Vorgehen Erfassen der Anforderungen (Scoping) Analyse und Bewertung (Analysis) Erarbeiten der Zielbebauung Abstimmung (Design) Maßnahmenplanung (Plan Implementation) Zusammenfassung der strategischen Bebauungsplanung Management eines Serviceportfolios Managed Evolution Etablieren eines IT-Governance-Systems Was ist IT-Governance? Hierarchie von Governance-Systemen Stile von IT-Governance Hinzunahme des Unternehmenstyps Architektur-Governance Aufbauorganisation der IT-Governance und Architektur-Governance Entwicklung und Durchsetzung von Richtlinien Monitoring des Projektportfolios Projektbegleitung Über Reviews im Rahmen der Projektbegleitung SOA-Governance Schichten Operationale und technische SOA-Governance Business-Motivation für SOA Management von Fusionen Die Leiter der Integration Grundmuster von Anwendungskonsolidierungen Reduktion von Heterogenität
6 xxii Inhaltsverzeichnis 5 Sichten und Informationsmodelle Softwarekartografie als Grundlage der Systematisierung Typen von Softwarekarten Clusterkarten Prozessunterstützungskarten Intervallkarten Karten ohne Kartengrund Viewpoints und Viewpoint-Patterns Viewpoints in IEEE 1471 und TOGAF Viewpoint-Patterns Diskussion der Pattern-Qualität Informationsmodelle Das TOGAF Content Metamodel Hybride Wikis als Repository für IT-Unternehmensarchitektur Von Gloria Bondel und Prof. Dr. Florian Matthes 6 Compliance Was ist»compliance«? IT-Compliance im Kontext von Enterprise Compliance Exemplarische Compliance-Themen für die IT Basel II und III Solvency II Der Sarbanes-Oxley Act (SOX) KonTraG Aufbewahrungsfristen s sind archivierungspflichtig Stilllegung von DV-Systemen COBIT und Compliance Beispiel aus APO02 Managen der Strategie Beispiel aus APO03 Managen der Unternehmensarchitektur Der Clinger-Cohen Act
7 Inhaltsverzeichnis xxiii 7 IT-Sicherheit 219 Von Florian Oelmaier 7.1 Bedarfsgerechte Sicherheit Dimensionen von IT-Sicherheit Sicherheit: Security & Safety Grundwerte der Sicherheit Daten versus System/Verarbeitungslogik/Code Kategorien von Sicherheitsanforderungen Anforderungsquellen Technologie Organisation Prozesse Gesamtes Netzwerk Gehäuse, Hardware und Software Lebenszyklen einzelner Komponenten Wiederverwendung & Konfigurierbarkeit Betrachtung der Wertschöpfungskette Dienstleisterketten und Geschäftspartner, Berater End-to-End-Kommunikationswege Multinationaler Einsatz End-to-End in der Softwareentwicklung End-to-End im Betrieb Zwischenfazit Organisation zur IT-Sicherheit Sicherheit als Prozess Ebenen der IT-Sicherheit Andere Akteure der IT-Sicherheit Aufgaben der Unternehmensarchitektur Management der Informationssicherheit Sicherheitsstrategie Schutzbedarfs- oder Bedrohungsanalyse Schutzbedarfsanalyse Bedrohungsanalyse Prävention für Forensik & Notfallprozesse Entdeckung von Sicherheitsvorfällen Technische Vorbereitungen Rechtliche Vorbereitungen Vorgehensweise bei einem IT-Sicherheitsvorfall Prozedur für Ersthelfer Dokumentation, Test und Verifikation
8 xxiv Inhaltsverzeichnis 7.9 Aufgaben für IT-Unternehmensarchitekten Sicherheitsbebauung Typische funktionale Sicherheitsmaßnahmen Rollen und Rechte Logging Privacy by Design, Privacy by Default Updates, Apps, Sandboxing Typische nicht funktionale Sicherheitsmaßnahmen Modellierung von Schutzzonen Risikobewusste Einbindung von Anwendungen in die Netzwerkinfrastruktur Verschlüsselung auf Applikationsebene Verschlüsselung auf Netzwerkebene Einbindung in Infrastruktur- und Betriebssicherheit Sicherheitsbewusstes Codedesign IT-Risikomanagement Was ist Risikomanagement? Management von Risiken mit Total Risk Profiling Risikoregister für Anwendungen IT-Risikomanagement-Framework Risk IT Makro-Architekturmuster Blueprints und Architekturrichtlinien Abstützen auf Standards Beschreibungsmittel Marchitecture: der Marketingaspekt Beispiel: Facharchitektur für Versicherungen Beispiel zur Beschreibungstiefe einer Facharchitektur Einsatz und Nutzen einer Facharchitektur Abgrenzung zu Informationsarchitekturen Verwendung der Facharchitektur für die Bebauungsplanung Beispiele für technische Architekturmuster Beispiel: SOA Von Dirk Slama und Ralph Nelius Beispiel: Blueprint für Internetanwendungen Beispiel: Microservices und REST
9 Inhaltsverzeichnis xxv 10 Frameworks für IT-Unternehmensarchitektur Ordnungsrahmen für EAM- und IT-Management-Frameworks TOGAF 9.x Die Sicht von TOGAF 9.x auf IT-Unternehmensarchitektur Der Kern von TOGAF: die»architecture Development Method«(ADM) Abgleich von TOGAF mit Prozessclustern der IT-Unternehmensarchitektur Abdeckung weiterer Aufgabenbereiche durch TOGAF Sonstige nützliche Aspekte von TOGAF Künftige Versionen von TOGAF Zachman-Framework IT-Management-Frameworks COBIT Grobstruktur des COBIT-Prozessmodells Nutzen von COBIT für IT-Unternehmensarchitekten ITIL Werkzeuge für Enterprise Architecture Management Abwägungen beim Werkzeugeinsatz Umfang eines integrierten IT-Planungswerkzeugs Zu unterstützende Prozesse der IT-Unternehmensarchitektur Sonstige Prozesse des IT-Managements Schnittstellen eines IPIT zu anderen Arten von Werkzeugen Weitere funktionale Anforderungen an IPITs Nicht funktionale Anforderungen an IPITs Möglicher Umfang von Planungswerkzeugen Werkzeuge mit maximalem Umfang: das umfassende Informationssystem für die IT-Funktion? Werkzeuge mit realistischem Funktionsumfang: IPIT Werkzeuge mit mittlerem Funktionsumfang: Aufsätze auf bestehenden Lösungen Werkzeuge mit geringem Funktionsumfang: Ad-hoc-Werkzeuge nur für Bebauungsplanung Herkunft der Werkzeuge Marktsituation
10 xxvi Inhaltsverzeichnis 13 Lean und Agile EAM Lean und IT-Unternehmensarchitektur Lean-Prinzipien Lean auf Prozesse der IT-Unternehmensarchitektur anwenden Die Tätigkeit: agile Praktiken auf EAM-Prozesse anwenden Agiles Manifest und agile Prinzipien Abgleich Lean und Agile Das Substantiv: agile Softwarearchitektur Pragmatische Vorgehensweisen Angemessenes Budget für IT-Unternehmensarchitektur Zahlt sich IT-Unternehmensarchitektur aus? Wie groß sollte eine Architekturgruppe sein? Wie viel Ordnung muss sein? Wie sorgt man für die Reduktion von Komplexität? Wie viel Ordnung ist gut? Gibt es zu viel Ordnung? Gefahren für Unternehmensarchitekten Exkurs: Organisationsmuster für die IT-Funktion Auf die Beschaffungsseite fixierter IT-Vorstand Organigramm alten Stils Hierarchiedenken Chicken Race Mangelnde Offenheit Verzetteln: keine klare Strategie Inkonsequenz Zusammenarbeit mit Lösungsarchitekten Warum macht der IT-Unternehmensarchitekt nicht meine Projektarchitektur? Das Kostendilemma der Wiederverwendung Tipps und Tricks Architekturtickets Radar-Chart-Methode Chefmanagement
11 Inhaltsverzeichnis xxvii 15 Einführungspfade für IT-Unternehmensarchitektur IT-Unternehmensarchitektur für Großunternehmen Einführungspfade für IT-Unternehmensarchitektur mit und ohne Topmanagement-Unterstützung Wege in Konzernen mit dezentralen IT-Einheiten Ausblick 423 Anhang 429 A Checkliste für Richtlinien, Vorstudien und Architekturdokumente 431 A.1 Wer kann diese Checkliste verwenden und warum? A.2 Zu Beginn A.2.1 Reviewen ist eine Dienstleistung für den Autor A.2.2 Schreiben ist eine Dienstleistung für den Leser A.3 Kontrollfragen A.3.1 Kontrollfragen zur Geschichte, die das Dokument wiedergibt A.3.2 Formalia B Textauszüge 437 B.1 Auszug SOX Sections 302 und B.2 Auszug AO (Abgabenordnung) C Abkürzungsverzeichnis 441 D Glossar 447 E Literatur 455 Stichwortverzeichnis 467
1 Einleitung und Überblick 1
xvii 1 Einleitung und Überblick 1 1.1 Motivation des Buches.................................... 3 1.2 Struktur des Buches...................................... 5 1.3 Wer sollte dieses Buch lesen und warum?....................
MehrIT-Unternehmensarchitektur
IT-Unternehmensarchitektur Von der Geschäftsstrategie zur optimalen IT-Unterstützung von Wolfgang Keller 1. Auflage IT-Unternehmensarchitektur Keller schnell und portofrei erhältlich bei beck-shop.de DIE
MehrKapitel 2 Unternehmensarchitektur I
Kapitel 2 Unternehmensarchitektur I Software Architecture, Quality, and Testing FS 2016 Prof. Dr. Jana Koehler jana.koehler@hslu.ch Gesamtüberblick I. Unternehmensarchitektur - Enterprise Architecture
MehrIT-Unternehmensarchitektur
IT-Unternehmensarchitektur Wolfgang Keller ist freier Berater mit den Schwerpunkten Management großer Softwareprojekte und IT-Unternehmensarchitekturen. Seine Themen in diesem Umfeld sind u.a. Business-IT-Alignment,
MehrInhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323
Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie
MehrKapitel 2 Unternehmensarchitektur I
Kapitel 2 Unternehmensarchitektur I Software Architecture, Quality, and Testing FS 2015 Prof. Dr. Jana Köhler jana.koehler@hslu.ch Gesamtüberblick I. Unternehmensarchitektur - Enterprise Architecture (EA)
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
Mehr2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften
xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung
MehrInhaltsübersicht. Abbildungsverzeichnis...XVII. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XXI
IX Inhaltsübersicht Abbildungsverzeichnis...XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXI 1. Einleitung...1 1.1 Problemstellung...3 1.2 Zielsetzung...11 1.3 Methode der Arbeit...13 1.4 Begriffsklärung...21
MehrInhaltsverzeichnis XVII
Inhaltsverzeichnis 1 Der Weg vom Verstehen zum Gestalten im digitalen Zeitalter...... 1 1.1 Der digitale Wandel als zentrale unternehmerische und gesellschaftliche Herausforderung................. 1 1.2
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
MehrEinführung eines Enterprise Architecture Managements (EAM) am Institut für Kraftfahrzeuge (ika)
Einführung eines Enterprise Architecture Managements (EAM) am Institut für Kraftfahrzeuge (ika) Bachelorarbeit Final-Talk Fabian Czypionka fabian.czypionka@rwth-aachen.de Supervisor: Simon Hacks Überblick
MehrInhaltsverzeichnis. Teil I Grundlagen 1
xv Teil I Grundlagen 1 1 Modelle und Modellierung 3 1.1 Modelle, die uns umgeben.................................. 3 1.2 Modelltheorie........................................... 5 1.3 Ziele beim Einsatz
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrAkzeptanz und Barrieren der elektronischen Rechnung
Harald Eike Schömburg Akzeptanz und Barrieren der elektronischen Rechnung Empirische Erkenntnisse, Technologieakzeptanzmodelle und praxisorientierte Handlungsempfehlungen Verlag Dr. Kovac Hamburg 2011
MehrYour Landscape in Shape. Quo Vadis Business Architecture? - Ergebnisse eines Benchmarkings in 2014 - Fachkonferenz Facharchitektur in Versicherungen
Your Landscape in Shape Scape Enterprise Architecture Office and Consulting Dr. Daniel Simon Quo Vadis Business Architecture? - Ergebnisse eines Benchmarkings in 2014 - Fachkonferenz Facharchitektur in
Mehr2 Softwarearchitektur in der Organisationsstruktur 25
xiii Teil I Grundlagen und Organisation 1 1 Grundlagen 3 1.1 Warum Softwarearchitektur?.............................. 4 1.2 Was ist Softwarearchitektur?.............................. 6 1.2.1 Definition
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
Mehr2 Einführung und Grundlagen 5
xi Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT.............................. 5 2.2 Trends und Treiber................................ 7 2.3 Geschäftsarchitektur
MehrITIL & TOGAF die Doppelspitze für IT Governance
1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch
MehrSoftwarearchitekten? Version zur Verteilung ohne Copyright-geschützte hü Bilder
Wollen Sie das wirklich? Unternehmensarchitektur hit als Karrierepfad für Softwarearchitekten? Version zur Verteilung ohne Copyright-geschützte hü Bilder OOP, München, Donnerstag 24.01.2012, 11:00 11:45
Mehr1 Einleitung Wertorientierte Unternehmensführung Wertorientiertes Informationsmanagement... 85
Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation und Fragestellung... 1 1.2 Forschungsstand... 4 1.3 Forschungsdesign... 6 2 Wertorientierte Unternehmensführung... 13 2.1 Systematisierung des Wertbegriffs...
MehrEnterprise Architecture Management - einfach und effektiv
Enterprise Architecture Management - einfach und effektiv Ein praktischer Leitfaden für die Einführung von EAM von Inge Hanschke 1. Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrOrganisation der Unternehmensarchitektur
Organisation der Unternehmensarchitektur Entwicklung der aufbau- und ablauforganisatorischen Strukturen unter besonderer Berücksichtigung des Gestaltungsziels Konsistenzerhaltung DISSERTATION der Universität
MehrWertorientiertes Informationsmanagement
Markus Neumann Wertorientiertes Informationsmanagement Empirische Erkenntnisse und ein Referenzmodell zur Entscheidungsunterstützung Verlag Dr. Kovac Hamburg 2011 Vorwort Zusammenfassung / Abstract Management
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrOptimierung der IT-Systemlandschaft durch den Einsatz von Enterprise Architektur
Informatik André Rakowski Optimierung der IT-Systemlandschaft durch den Einsatz von Enterprise Architektur Vorgehensmodell für die Einführung der Enterprise Architektur Software "MEGA Suite" Masterarbeit
MehrPRAXISLEITFADEN RISIKOMANAGEMENT
PRAXISLEITFADEN RISIKOMANAGEMENT ISO 31000 und ONR 49000 sicher anwenden Von Dr. Bruno Brühwiler und Frank Romeike unter Mitarbeit von Dr. Urs A. Cipolat; Dr. Werner Gleissner; Dr. Peter Grabner; Dr. Otto
Mehr0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage
Jürgen Lange Frank Iwanitz Thomas J. Burke 0 IP C Von Data Access bis Unified Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Berlin Offenbach Inhaltsverzeichnis Dank...
MehrBarbara Heitger/Annika Serfass
Barbara Heitger/Annika Serfass 2015 Schäffer-Poeschel Verlag Stuttgart XV InhallltsveirzeödhiDiiis Einleitung Über das Buch und unsere Arbeit Gebrauchsanweisung V V IX Dankeschön XIII 1. Trends und Einführung
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrDr. Jens Hündling Senior Sales Consultant. DOAG Apps 2011 Berlin, 05. Mai 2011
Business Management: Grundlagen, Business Process Life Cycle, Überblick Oracle BPM Suite 11g Dr. Jens Hündling Senior Sales Consultant DOAG Apps 2011 Berlin, 05. Mai 2011
MehrLehrplan: Grundlagen der industriellen So4ware- Entwicklung. paluno
Lehrplan: Grundlagen der industriellen So4ware- Entwicklung Gliederung 1 Grundlagen der industriellen So4ware- Entwicklung 2 Requirements Engineering (RE) 3 SpezifikaDon 4 Architektur und Design 5 Architektur-
MehrGeleitwort der Herausgeber... Geleitwort des Doktorvaters... Abbildungsverzeichnis... XIX. Tabellenverzeichnis... Abkürzungsverzeichnis...
Inhaltsverzeichnis Geleitwort der Herausgeber... Geleitwort des Doktorvaters... V XI Vorwort... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung...
MehrTOGAF The Open Group Architecture Framework
TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Strategische Effektivität und Effizienz mitcobitjtil&co Mit einem Praxisbericht von Daniel Just und Farsin Tami dpunkt.verlag Inhaltsverzeichnis
MehrAgile Softwareentwicklung im normativ regulierten Umfeld: Die Rolle der Qualitätssicherung für eine Zertifizierung
Agile Softwareentwicklung im normativ regulierten Umfeld: Die Rolle der Qualitätssicherung für eine Zertifizierung ROSALINDE SCHUSTER TESTMANAGERIN INDUSTRY RSCHUSTER@ASSYSTEM.COM CHRISTOPH LEGAT SOFTWARE
MehrInhaltsübersicht XVII
Inhaltsübersicht 1 Ausgangssituation und Zielsetzung... 1 2 Kurzfassung und Überblick für Eilige... 13 3 Zehn Schritte zum Sicherheitsmanagement... 15 4 Definitionen zum Sicherheits-, Kontinuitäts- und
MehrInhaltsverzeichnis. Effektive Softwarearchitekturen (6. Auflage)
Inhaltsverzeichnis zu Effektive Softwarearchitekturen (6. Auflage) von Gernot Starke ISBN (Buch): 978-3-446-43614-5 ISBN (E-Book): 978-3-446-43653-4 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43614-5
MehrEnterprise Architecture Management (EAM)
your IT in line with your Business Enterprise Architecture Management (EAM) Unternehmensziele im Mittelpunkt der Informationstechnologie 2015 SYRACOM AG Part of Consileon Group Motivation für EAM In vielen
MehrInhaltsverzeichnis. Ernest Wallmüller. Software Quality Engineering. Ein Leitfaden für bessere Software-Qualität ISBN:
sverzeichnis Ernest Wallmüller Software Quality Engineering Ein Leitfaden für bessere Software-Qualität ISBN: 978-3-446-40405-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-40405-2
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrJo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press
Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework Galileo Press Inhalt Vorwort 9 Danksagung Einleitung 11 13 1 SAP xapps - Grundlagen 17 1.1 Marktsituation
Mehr1 Die IT Infrastructure Library 1. 2 ITH. im Überblick ITIL und IT Service Management Service Strategy 133
Inhaltsübersicht 1 Die IT Infrastructure Library 1 Teil I Überblick 33 2 ITH. im Überblick 35 3 ITIL und IT Service Management 59 Teil II Service Strategy 131 4 Service Strategy 133 5 Grundsätze der Service
MehrWorkflow Management mit SAP WebFlow
Markus Brahm Hergen Pargmann Workflow Management mit SAP WebFlow Das Handbuch für die Praxis Mit 73 Abbildungen und 25 Tabellen Springer Inhaltsverzeichnis 1. Einführung in Workflow Management 1 1.1 Begriffe
MehrHans-Ulrich Westhausen. Interne Revision in. Verbundgruppen und. Franchise-Systemen. Verbreitung und Qualität der. Internen Revision in
Hans-Ulrich Westhausen Interne Revision in Verbundgruppen und Franchise-Systemen Verbreitung und Qualität der Internen Revision in Unternehmensnetzwerken Mit einem Geleitwort von Univ. -Prof. Dr. Ludwig
MehrVorwort 11. Danksagung 15
Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale
MehrPeter Ratzer, Uwe Probst (Hg.) IT-Governance. UVK Verlagsgesellschaft mbh
Peter Ratzer, Uwe Probst (Hg.) IT-Governance UVK Verlagsgesellschaft mbh Inhalt Vorwort der Herausgeber 5 1 Einführung in die IT-Governance aus der Deloitte Perspektive 15 Peter Ratzer, Jörg Lohmann und
MehrEffektive Software-Architekturen Ein praktischer Leitfaden
Gernot Starke Effektive Software-Architekturen Ein praktischer Leitfaden ISBN-10: 3-446-41215-8 ISBN-13: 978-3-446-41215-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41215-6
MehrSoftwarearchitektur als Mittel für Qualitätssicherung und SOA Governance
Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Mag. Georg Buchgeher +43 7236 3343 855 georg.buchgeher@scch.at www.scch.at Das SCCH ist eine Initiative der Das SCCH befindet sich
MehrSOA-Value-Management. Florian Dreifus. Entwurf eines Methodenkomplexes zur Bestimmung der Wirtschaftlichkeit serviceorientierter Architekturen
Florian Dreifus SOA-Value-Management Entwurf eines Methodenkomplexes zur Bestimmung der Wirtschaftlichkeit serviceorientierter Architekturen Mit einem Geleitwort von Peter Loos Logos Verlag Berlin XIII
MehrEffective Enterprise Architecture Management
Effective Enterprise Architecture Management Insight, Nürnberg 2.12.2014 Klaus D. Niemann Geschäftsführender Gesellschafter act! consulting GmbH T +49 (0) 531 / 123370 F +49 (0) 531 / 1233720 E info@act-consulting.de
MehrAgilität auf Unternehmensebene - Was hält uns davon ab?
Agilität auf Unternehmensebene - Was hält uns davon ab? Alexander Birke, Juli 2015 Copyright 2015 Accenture All rights reserved. Wie stellt sich Agilität heute dar? Das Scrum Framework: einfach und mittlerweile
MehrIT-Sicherheit mit System
Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg
MehrAgile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau
Agile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau Johannes Bergsmann Berater, Trainer, Eigentümer - 1 - Über Software Quality Lab LEISTUNGSPORTFOLIO CONSULTING Management Consulting Prozesse
MehrGliederung. Zusammenfassung. Inhaltsverzeichnis. 1 Einführung i
Gliederung Zusammenfassung v Abstract vii Gliederung ix Inhaltsverzeichnis xiii 1 Einführung i 2 Einordnung und Relevanz der Arbeit 3 2.1 Die Begriffe ganzheitlich", integriert" und Framework" 3 2.2 Relevanz
MehrInhaltsverzeichnis. Gernot Starke. Effektive Softwarearchitekturen. Ein praktischer Leitfaden ISBN: 978-3-446-42728-0
sverzeichnis Gernot Starke Effektive Softwarearchitekturen Ein praktischer Leitfaden ISBN: 978-3-446-42728-0 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42728-0 sowie im
MehrWissensmanagement im technischen Service
Michael Weinrauch Wissensmanagement im technischen Service Praxisorientierter Gestaltungsrahmen am Beispiel industrieller Großanlagen Mit einem Geleitwort von Prof. Dr. Günter Specht Deutscher Universitäts-Verlag
MehrIT Governance and related concepts
IT Governance and related concepts IT Governance (ITG) Definition IT governance (ITG) is defined as the processes that ensure the effective and efficient use of IT in enabling an organization to achieve
MehrGemeinsam mehr erreichen.
Gemeinsam mehr erreichen. Microservices, ein Vorgehensmodell zur Softwareentwicklung - Nürnberg - 17. November 2016 "Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
Mehrxiii Inhaltsverzeichnis 1 Einführung 1
xiii 1 Einführung 1 1.1 Gründe für eine BI-Strategie und ein BICC..................... 1 1.1.1 Systemvielfalt und Konsolidierungsbedarf.............. 2 1.1.2 Taktisches Vorgehen..............................
MehrPerformance Management
Performance Management Effiziente Strategieentwicklung und -umsetzung von Prof. Dr. Wilfried Lux 1. Auflage Kohlhammer 2010 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 17 021411 8 Zu Leseprobe
MehrAnsätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain
Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit
Mehrxiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5
xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT 5 2.2 Trends und Treiber 7 2.2.1 Wertbeitrag von IT 7 2.2.2 IT-Business-Alignment 12 2.2.3 CompÜance 14 2.2.4
MehrRisikomanagement und KonTraG
Klaus Wolf I Bodo Runzheimer Risikomanagement und KonTraG Konzeption und Implementierung 5., vollständig überarbeitete Auflage GABLER INHALTSVERZEICHNIS Abbildungsverzeichnis 13 Abkürzungsverzeichnis 17
MehrDynamisches IT-Management
Dynamisches IT-Management So steigern Sie die Agilität, Flexibilität und Innovationskraft Ihrer IT FRANZ-JOSEF NAGLER Vorwort 17 Mehr Wertschöpfung durch IT MARTIN JETTER Wertschöpfung und Erfolg durch
MehrBusiness Analysis Body of Knowledge BABOK v3. Konzepte Scope Struktur. Ursula Meseberg microtool GmbH Berlin
Business Analysis Body of Knowledge BABOK v3 Konzepte Scope Struktur Ursula Meseberg microtool GmbH Berlin 1980 Mach mal Systemanalyse Tom DeMarco, Structured Analysis and System Specification, 1978, p
MehrEAM-Vorlesung (SS2017)
EAM-Vorlesung (SS2017) V1: Organisatorisches und EAM-Überblick Vassilios Goumas Frankfurt University of Applied Science 1 V1: Verlauf Vorstellung Organisatorisches Aufbau der Vorlesung Aufbau der Übung
MehrJohannes Christian Panitz
Johannes Christian Panitz Compliance-Management Anforderungen, Herausforderungen und Scorecard-basierte Ansätze für eine integrierte Compliance-Steuerung Verlag Dr. Kovac Hamburg 2012 VORWORT ABBILDUNGSVERZEICHNIS
MehrBig Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie
Big Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie Juni 2015 Durchgeführt von: Copyright 2015 NTT DATA Deutschland GmbH Inhalte des Ergebnisberichts Management Summary
MehrAnhangverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis
Vorwort Inhaltsverzeichnis Anhangverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis VII IX XVII XIX XXI XXIII Einleitung 1 Kapitel: Management der Rechtsabteilung als Ausgangslage
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrService Management Business & IT Alignment
Service Business & IT Alignment Robert Mannsberger Managing IT Consultant Das Thema Service spielt für jeden IT Dienstleister egal welchen Fokus er hat eine zentrale Rolle. Supply Mgmt Demand Mgmt Kompetenzfokus
MehrPetri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen
Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften (Dr. rer. pol.) von der Fakultät für
MehrTesten von SOA-Anwendungen mit dem BPEL Testframework
Testen von SOA-Anwendungen mit dem BPEL Testframework Stefan Kühnlein IBM Deutschland Enterprise Application Solution GmbH Hollerithstr. 1 81829 München 0160/8848611 Stefan.Kuehnlein@de.ibm.com IBM Deutschland
MehrInhaltsverzeichnis. Prof. Dr. Dirk Neuhaus Vorwort 11. Abkürzungsverzeichnis 15. State of the Art 17
Inhaltsverzeichnis Prof. Dr. Dirk Neuhaus Vorwort 11 Abkürzungsverzeichnis 15 Teil 1 Timo Pasing: State of the Art 17 1 Einleitung 19 1.1 Ausgangssituation 19 1.2 Zielsetzung 20 1.3 Aufbau der Arbeit 20
MehrInhaltsübersicht. 0 Einleitung 1. 1 Erzählen - eine Begriffsbestimmung 5
Inhaltsübersicht 0 Einleitung 1 1 Erzählen - eine Begriffsbestimmung 5 1.1 Erzählen im Alltag eine sprachwissenschaftliche Analyse 5 1.2 Erzählen im Christentum 10 1.3 Erzählen Begriffsbestimmung im religionspädagogischen
MehrPM & IT Business Consulting mit IS4IT FÜR SIE.
PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse
MehrMass Customization als Wettbewerbsstrategie in der Finanzdienstleistungsbranche
Peter Thomas Mass Customization als Wettbewerbsstrategie in der Finanzdienstleistungsbranche Mit einem Geleitwort von Prof. Dr. Dr. Oskar Betsch GABLER EDITION WISSENSCHAFT Inhaltsverzeichnis Inhaltsübersicht
MehrStrategien für eine nachhaltige Lieferantentwicklung für die Beschaffung aus Emerging Markets
Schriftenreihe Logistik der Technischen Universität Berlin 26 Ouelid Ouyeder Strategien für eine nachhaltige Lieferantentwicklung für die Beschaffung aus Emerging Markets Universitätsverlag der TU Berlin
MehrStrategische und taktische Ausrichtung der Finanzarchitektur
Strategische und taktische Ausrichtung der Finanzarchitektur Durchführung der Analyse einer bestehenden Finanzarchitektur zur Abdeckung bestehender und neuer Herausforderungen 2013 Für die Herausforderungen
MehrSoftware Engineering
Software Engineering Grundlagen, Menschen, Prozesse, Techniken von Jochen Ludewig, Horst Lichter 1. Auflage Software Engineering Ludewig / Lichter schnell und portofrei erhältlich bei beck-shop.de DIE
MehrStrategische Konfigurationen von Logistikunternehmen
Thomas Rümenapp Strategische Konfigurationen von Logistikunternehmen Ansätze zur konsistenten Ausrichtung in den Dimensionen Strategie, Struktur und Umwelt Mit einem Geleitwort von Prof. Dr. Werner Delfmann
MehrRequirements Engineering für die agile Softwareentwicklung
Johannes Bergsmann Requirements Engineering für die agile Softwareentwicklung Methoden, Techniken und Strategien Unter Mitwirkung von Markus Unterauer dpunkt.verlag Inhaltsverzeichnis 1 Einleitung 1 1.1
MehrCMMI. Verbesserung von Software- und Systementwicklungsprozessen mit Capability Maturity Model Integration (CMMI-DEV) dpunkt.
Ralf Kneuper CMMI Verbesserung von Software- und Systementwicklungsprozessen mit Capability Maturity Model Integration (CMMI-DEV) 3., aktualisierte und uberarbeitete Auflage dpunkt.verlag xiii Inhaltsverzeichnis
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrMicrosoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. BearingPoint
Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma BearingPoint Zusammenfassung des Themas / Lösungsbeschreibung Branchenstrukturierte Strategie-, Prozess- und Transformationslösungen
MehrModellierung der Business Architecture mit BPM 12c
Modellierung der Business Architecture mit BPM 12c Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general product
MehrDienstleistungsengineering und-management
Jan Marco Leimeister Dienstleistungsengineering und-management ^J Springer Gabler Inhaltswes Teil I Grundlagen und Einführung in das Dienstleistungsmanagement (Kap. 1-3) 1 Grundlagen und Besonderheiten
MehrFirmenpräsentation get it services gmbh
Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services
MehrDie Hohe Schule für IRIS Manager
Die Hohe Schule für IRIS Manager (Intensivtraining über die neuen Anforderungen der kommenden IRIS/ISO Generation) DEUTSCHE Version Agenda Tag 1: 08:30 Einführung (1:45 ) 10:15 PAUSE Begrüssung, Einführung,
MehrModell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen
Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik
MehrInhaltsverzeichnis. Inge Hanschke. Strategisches Management der IT-Landschaft. Ein praktischer Leitfaden für das Enterprise Architecture Management
sverzeichnis Inge Hanschke Strategisches Management der IT-Landschaft Ein praktischer Leitfaden für das Enterprise Architecture Management ISBN (Buch): 978-3-446-43509-4 ISBN (E-Book): 978-3-446-43585-8
Mehr