IT für Manager (eBook)

Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz
eBook Download: PDF
2008 | 2008
X, 187 Seiten
Vieweg & Teubner (Verlag)
978-3-8348-9487-8 (ISBN)

Lese- und Medienproben

IT für Manager - Klaus-Rainer Müller, Gerhard Neidhöfer
Systemvoraussetzungen
29,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Für Manager ist die IT oft ein 'Buch mit sieben Siegeln'. IT ist für sie 'nur' Mittel zur Wertschöpfung. Doch gerade deshalb benötigen sie ein Grundverständnis der IT und ihrer aktuellen Entwicklungen. Wer könnte ein Auto fahren, ohne dessen Steuerung und grundlegende Funktionsweise zu kennen? Geschrieben von zwei langjährig praxiserfahrenen Management Beratern gibt das Buch einen verständlichen Einblick in die heutige und zukünftige IT. Serviceorientierte Organisation, kennzahlengestützte Steuerung, Reifegrad und technologische Fortschritte sind nur einige Themen. Parallelen zum Alltag und zum Unternehmen sowie Praxis-Beispiele machen den englisch geprägten 'IT-Slang' verständlich. So können Manager ihre IT an den Unternehmensanforderungen ausrichten und den Wertbeitrag der IT erhöhen.

Dr.-Ing. Klaus-Rainer Müller ist Management Berater und Fachbereichsleiter bei der ACG GmbH, einer Unternehmensberatung in Frankfurt, Autor innovativ-richtungsweisender Fachbücher und Fachartikel sowie Referent.
Gerhard Neidhöfer ist Geschäftsführer der ACG GmbH und Management Berater. Mit seinem umfassenden Know-how berät er Vorstände und Manager in strategischen und organisatorischen Fragen.
Viele Unternehmen nutzen ihre Expertise.

Dr.-Ing. Klaus-Rainer Müller ist Management Berater und Fachbereichsleiter bei der ACG GmbH, einer Unternehmensberatung in Frankfurt, Autor innovativ-richtungsweisender Fachbücher und Fachartikel sowie Referent. Gerhard Neidhöfer ist Geschäftsführer der ACG GmbH und Management Berater. Mit seinem umfassenden Know-how berät er Vorstände und Manager in strategischen und organisatorischen Fragen. Viele Unternehmen nutzen ihre Expertise.

Vorwort 5
Inhaltsverzeichnis 7
1 Einleitung 11
2 Unternehmen, Geschäft und IT im Überblick 15
3 Geschäftsperspektive 19
3.1 Managementvorgaben und Compliance 19
3.2 Business Requirements 20
4 Vom Business zur IT – die Verbindungsstelle 22
4.1 Nutzersicht 23
4.2 Risikominderung durch Nutzungsregeln 27
4.3 Sourcing 31
5 IT im Überblick 34
5.1 IT-Governance 34
5.2 Compliance 35
5.3 IT-Bereich als Mini-Firma – das Innenleben im Überblick 39
5.4 IT-Prozesse im Überblick 41
6 IT-Prozesse und ihre Kennzahlen 48
6.1 Leistungsmanagement 48
6.2 Konformitätsmanagement 50
6.3 Risikomanagement 51
6.4 Finanzmanagement 52
6.5 Projektmanagement 53
6.6 Qualitätsmanagement 55
6.7 Ereignismanagement 58
6.8 Problemmanagement 60
6.9 Änderungsmanagement 61
6.10 Releasemanagement 62
6.11 Konfigurationsmanagement 63
6.12 Lizenzmanagement 64
6.13 Kapazitätsmanagement 65
6.14 Kontinuitätsmanagement 67
6.15 Sicherheitsmanagement 69
6.16 Architekturmanagement und Wirtschaftlichkeit 74
6.17 Innovationsmanagement und Zukunftssicherung 77
6.18 Wissensmanagement 83
6.19 Personalmanagement 83
6.20 Betriebsmanagement 85
7 IT-Ressourcen: Computersysteme und mehr 87
7.1 Anwendungen 87
7.2 Schnittstellen 94
7.3 Data Warehouse und Business Intelligence 95
7.4 Betriebssysteme 96
7.5 Computer 97
7.6 Speichereinheiten 100
7.7 Kommunikation 104
7.8 Scanner 111
7.9 Drucker 112
7.10 Räumlichkeiten und Infrastruktur 112
8 System-Entwicklung oder -Beschaffung 115
8.1 System-Entwicklung und Vorgehensmodelle 115
8.2 Programmiersprachen 121
9 Organisation der IT 125
9.1 Businessorientierung 125
9.2 Kundenorientierung 126
9.3 Serviceorientierung 126
9.4 Mitarbeiterorientierung 127
9.5 Organisation der IT 127
9.6 Fazit 130
10 Bedrohungen 132
11 Schutz- und Abwehrmaßnahmen 134
11.1 Zufahrts-, Zutritts-, Zugangs- und Zugriffsschutz 134
11.2 Datensicherung und Datenauslagerung 136
11.3 Redundanz 139
11.4 Notfall- und Katastrophenvorsorge – Überlebenstraining und - planung 140
11.5 Datenlöschung und -vernichtung – gelöscht ist nicht gelöscht 141
11.6 Verschlüsselung und elektronische Signatur 142
11.7 Firewall – der Türsteher 145
11.8 Computerviren-Scanner – Schutz vor Viren 146
11.9 Spamfilter – Schutz vor unerwünschter ePost 148
11.10 Security Appliances – alles in einem 149
11.11 Biometrische Systeme – Personenerkennung 149
12 Die IT-Managementpyramide 154
13 Reife der IT 158
13.1 IT-Prozesse 158
13.2 IT-Kontrollen und Kennzahlen 158
13.3 Qualitätsmanagement 159
13.4 Informationssicherheitsmanagement 159
13.5 Software-Entwicklung 161
13.6 Quick-Check IT – IT-Assessment – Benchmark 162
14 IT heute und morgen – Trends und Hypes 163
14.1 Software as a Service – mieten statt kaufen 163
14.2 Identitäts- und Accessmanagement – wer darf was 164
14.3 Biometrie – genau erkannt 165
14.4 Serviceorientierte Architektur – Geschäft im Fokus 166
14.4 Grid-Computing – Computer als Team 169
14.5 Ubiquitous und pervasive computing – überall IT 169
14.6 Web 2.0 – das kollaborative Web 173
Abbildungsverzeichnis 175
Markenverzeichnis 176
Literaturverzeichnis 177
Sachwortverzeichnis 179
Über die Autoren 193

7 IT-Ressourcen: Computersysteme und mehr (S. 78-79)

Bei Computersystemen ist es wie bei Autos: Als Nutzer kennen Sie nur die Außensicht. Das Innenleben und dessen Komplexität bleibt Ihnen – oftmals glücklicherweise – verborgen. Selbst wenn Sie die Motorhaube öffnen, bietet sich Ihnen meist ein „aufgeräumter" Eindruck. Die Komplexität erschließt sich erst, wenn Sie ein Ersatzteil benötigen und der Mechaniker sich am Bildschirm in die Tiefe des Autos „zoomt", bis in der untersten Ebene schließlich die Teileliste auf den Bildschirm erscheint. Anwender sehen von ihrer IT meist wenig, nur ihren Personal Computer, kurz PC, oder ihr transportables Notebook und die Programme, die darauf laufen.

Manch einer nimmt noch das Kabel und die Stecker wahr, die ihn mit dem Unternehmensnetz verbinden. Vor ihm verborgen am anderen Ende des Netzes stehen die Computersysteme. Je nach Unternehmen und Aufgabenstellung sind dies Großrechner, sogenannte Mainframes oder Hosts, und/oder mittlere Systeme in Form einzelner Server oder ganzer Server-Farmen. Sie machen die eigentliche „Rechenarbeit".

Höchstleistungsrechner, wie sie in Forschungseinrichtungen zum Einsatz kommen, bezeichnen ITler oft scherzhaft als „number cruncher" , „Zahlenzermalmer". Die zentralen Rechner benötigen noch weitere Hardware-Komponenten. Dazu gehören Datenspeicher in Form von Festplatten und Datenbändern, Kommunikationseinheiten, wie z. B. Netzwerkadapter, Ausgabegeräte, wie z.B. Drucker, und Eingabegeräte, wie z. B. Tastaturen oder Scanner. Vorstellen lässt sich das Ganze wie das Netz einer Spinne.

Im Zentrum befinden sich die Server mit Speichern, Druckern und Scannern. Über ein lokales Netz sind sie untereinander und mit den PCs der Nutzer verbunden. Darüber hinaus verfügen sie in der Regel über eine Anbindung an ein überregionales Weitverkehrsnetz. Die zentralen Computersysteme bieten den dezentralen PCs und Notebooks Dienste an. Letztere sind also Kunden bzw. Klienten, englisch Clients, der Diensteanbieter bzw. Diener, englisch Server. Ein solches Gebilde aus Clients und Servern nennt sich Client-Server-Architektur.

7.1 Anwendungen

In ihrer täglichen Arbeit sehen die Nutzer ihren PC bzw. ihr Notebook und die darauf nutzbaren Anwendungen. Wie auf dem heimi schen PC gehören hierzu meist die Büroanwendungen, die sogenannten Office-Pakete. Sie beinhalten z. B. Programme zur Textverarbeitung, zur Tabellenkalkulation und zur Erstellung von Graphiken. Darüber hinaus kommen geschäftliche Anwendungen zur Unterstützung der Kerngeschäftsprozesse und der Supportprozesse eines Unternehmens zum Einsatz sowie zu dessen Steuerung. Kerngeschäftsprozesse ermöglichen die Kernleistungen und -kompetenzen des Unternehmens.

Sie benötigen branchenspezifische oder unternehmensspezifische Anwendungen. Die hier eingesetzten Anwendungen müssen sich schnell an Markt-, Produkt- und Leistungsveränderungen anpassen lassen. Da sie wertschöpfend sowie umsatz- und gewinnrelevant sind, spielen ihre Kosten eine eher nachgeordnete Rolle. Unterstützungsprozesse bzw. Back-Office-Prozesse sind Prozesse, die nicht wettbewerbsrelevant sind und die weitgehend „jedes" Unternehmen benötigt. Hierzu gehören z. B. der Einkauf, das Rechnungswesen und das Controlling. Diese Prozesse unterliegen weniger starken Veränderungen als die Kernprozesse, und ihre Abarbeitung ist in verschiedenen Unternehmen ähnlich. Die folgenden Unterkapitel beschreiben beispielhaft Funktionalitäten von Anwendungen, die im jeweiligen Einzelfall zu prüfen sind.

7.1.1 Portale

Portale bilden heutzutage für Nutzer oftmals den Einstieg zu den Informationen und in die IT-Anwendungen, die das Unternehmen ihnen bereitstellt. Nutzer können dabei Mitarbeiter, Kunden oder Interessenten sein. Portale sind Anwendungssysteme, die Nutzern einen zentralen Einstiegspunkt zu verschiedenen anderen Anwendungen, Diensten und Prozessen bieten. Darüber hinaus stellen sie meist Suchfunktionen bereit und lassen sich personalisieren. Intranets sind für die Nutzung innerhalb des Unternehmens bestimmt. Extranets sind für bestimmte Zielgruppen, wie z. B. Kunden oder Lieferanten gedacht und verfügen über einen Zugriffsschutz.

Erscheint lt. Verlag 17.8.2008
Reihe/Serie Edition CIO
Edition CIO
Zusatzinfo X, 187 S. 9 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik
Technik
Wirtschaft Allgemeines / Lexika
Wirtschaft Betriebswirtschaft / Management Wirtschaftsinformatik
Schlagworte Audit • Auditoren • Audits • Biometrie • IT-Management • IT-Organisation • Kennzahlen der IT • Organisation • Prozesse und Organisat • Prozesse und Organisation der IT • Reifegrad der IT • Revision • Revisor • Revisoren • serviceorientierte Architektur • Sicherheit und Datenschutz • Software as a service • Web 2.0
ISBN-10 3-8348-9487-7 / 3834894877
ISBN-13 978-3-8348-9487-8 / 9783834894878
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 1,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Datenanalyse für Künstliche Intelligenz

von Jürgen Cleve; Uwe Lämmel

eBook Download (2024)
De Gruyter (Verlag)
74,95
Digitale Geschäftsmodelle auf Basis Künstlicher Intelligenz

von Christian Aichele; Jörg Herrmann

eBook Download (2023)
Springer Fachmedien Wiesbaden (Verlag)
54,99
Wie Sie Daten für die Steuerung von Unternehmen nutzen

von Mischa Seiter

eBook Download (2023)
Vahlen (Verlag)
39,99