IT-Betrieb (eBook)

Management und Betrieb der IT in Unternehmen
eBook Download: PDF
2016 | 1. Auflage
XXVI, 657 Seiten
Springer Vieweg (Verlag)
978-3-642-45193-5 (ISBN)

Lese- und Medienproben

IT-Betrieb -  Bernd Pfitzinger,  Thomas Jestädt
Systemvoraussetzungen
69,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
In diesem Buch werden die wesentlichen Punkte für den nachhaltigen Erfolg und Wertbeitrag der IT im Unternehmen beschrieben. Bei den verschiedenen Betrachtungsweisen auf den IT-Betrieb geht es jedoch nicht nur um die gängigen IT-Prozesse, sondern auch um den Anteil von Organisation, Rollen, Dokumentation und Personal am Erfolg. Unter diesem Aspekt werden für den IT-Betrieb die Herausforderungen des geschäftskritischen 24x365-Betriebs beschrieben. Neuere Entwicklungen wie Cloud-Modelle und BYOD werden ebenfalls behandelt sowie der Beitrag der IT bei Innovationen im Unternehmen diskutiert. Vorlagen und Templates erleichtern die Anwendung im eigenen Unternehmen.

Dr. Bernd Pfitzinger ist Senior Experte bei der Toll Collect GmbH und untersucht dort den Betrieb der deutschen Lkw-Maut mittels realistischer Simulationsmodelle. Nach der Promotion in theoretischer Physik arbeitete er als Berater für IT Service Management bei der Bitech AG in mehreren großen Unternehmen der IT-Branche. Bei der Toll Collect GmbH ist er seit 2005 in verschiedenen Positionen tätig und verantwortete u.a. die Zertifizierung des IT-Betriebs nach ISO 20.000 und die Erstellung eines detaillierten Simulationsmodells der automatischen Mauterhebung. Bernd Pfitzinger ist seit vielen Jahren als Dozent im Fach Wirtschaftsinformatik an verschiedenen Hochschulen tätig und Autor zahlreicher Veröffentlichungen.

Dr. Thomas Jestädt ist Bereichsleiter bei der Toll Collect GmbH und u.a. für den Betrieb der Fahrzeuggeräteflotte der deutschen Lkw-Maut verantwortlich. Nach dem Studium der Physik (Erlangen, Cambridge, Heidelberg) und der Promotion als Marie-Curie-Fellow der EU an der Oxford University arbeitete er in verschiedenen großen Unternehmen der Mobilfunk- und IT-Branche. Seine Tätigkeiten beinhalteten insbesondere internationale Projekte im Bereich Software-Tests, Transition to Operation, IT-Betrieb und Prozessoptimierung. Bei der Toll Collect GmbH ist er seit 2003 in verschiedenen Management-Positionen tätig. Thomas Jestädt ist beim Europäischen Komitee für Normung (CEN) aktiv und Autor zahlreicher Veröffentlichungen.

Dr. Bernd Pfitzinger ist Senior Experte bei der Toll Collect GmbH und untersucht dort den Betrieb der deutschen Lkw-Maut mittels realistischer Simulationsmodelle. Nach der Promotion in theoretischer Physik arbeitete er als Berater für IT Service Management bei der Bitech AG in mehreren großen Unternehmen der IT-Branche. Bei der Toll Collect GmbH ist er seit 2005 in verschiedenen Positionen tätig und verantwortete u.a. die Zertifizierung des IT-Betriebs nach ISO 20.000 und die Erstellung eines detaillierten Simulationsmodells der automatischen Mauterhebung. Bernd Pfitzinger ist seit vielen Jahren als Dozent im Fach Wirtschaftsinformatik an verschiedenen Hochschulen tätig und Autor zahlreicher Veröffentlichungen.Dr. Thomas Jestädt ist Bereichsleiter bei der Toll Collect GmbH und u.a. für den Betrieb der Fahrzeuggeräteflotte der deutschen Lkw-Maut verantwortlich. Nach dem Studium der Physik (Erlangen, Cambridge, Heidelberg) und der Promotion als Marie-Curie-Fellow der EU an der Oxford University arbeitete er in verschiedenen großen Unternehmen der Mobilfunk- und IT-Branche. Seine Tätigkeiten beinhalteten insbesondere internationale Projekte im Bereich Software-Tests, Transition to Operation, IT-Betrieb und Prozessoptimierung. Bei der Toll Collect GmbH ist er seit 2003 in verschiedenen Management-Positionen tätig. Thomas Jestädt ist beim Europäischen Komitee für Normung (CEN) aktiv und Autor zahlreicher Veröffentlichungen.

Vorwort 6
Inhaltsverzeichnis 8
Über die Autoren 19
Abbildungsverzeichnis 20
Tabellenverzeichnis 24
Kapitel-1 26
Einleitung 26
1.1 Beispiele, Fehlerkultur und Abgrenzungen 29
1.2 Sicht der IT-Kunden 31
1.3 Management-Sicht 31
1.4 Der Begriff des IT-Betriebs – und andere 32
1.5 Wegweiser durch das Buch 33
1.5.1 Teil 1: Der Beitrag des IT-Betriebs – was kann der IT-Betrieb für die Organisation bewirken und wie kann man dies messen? 34
1.5.2 Teil 2: Die Struktur des IT-Betriebs 35
1.5.3 Teil 3: Der Alltag des IT-Betriebs 37
1.5.4 Teil 4: Das Werkzeug des IT-Betriebs 38
1.6 Verbesserungen 39
1.7 Danke! 39
Literatur 40
Teil I 42
Der Beitrag des IT-Betriebs 42
Kapitel-2 43
Der sichtbare Wertbeitrag des IT-Betriebs 43
2.1 Beispiel: Lehman Brothers in der Finanzkrise: Too big to fail? 43
2.2 Wertbeitrag: Eine Begriffsklärung 44
2.2.1 Return on Invest 45
2.2.2 Beispiel: SABRE 45
2.2.3 Wertbeitrag 46
2.2.4 Balanced Scorecard 47
2.3 Wertschöpfungskette: Die Einordnung des IT-Betriebs 48
2.4 IT-Kosten oder Wertbeitrag messen? 49
2.4.1 Kostenrechnung 49
2.4.2 Prozesskostenrechnung 53
2.4.3 Wertbeitrag 55
2.4.4 Qualitativer Wertbeitrag 55
2.5 Wettbewerbsvorteile durch IT 57
2.5.1 Differenzierung oder Kostenführerschaft 57
2.5.2 Wettbewerbsvorteile erhalten 59
2.6 Benchmarks: Die Kosten der IT vergleichbar machen 62
2.6.1 Was ist ein Benchmark der IT-Kosten? 62
2.6.2 Wo sind die Grenzen eines Benchmarks? 65
2.6.3 Die Kostenlandschaft: Welcher Anteil ist benchmarkbar? 66
2.7 Erhöhen IT-Investitionen den Gewinn? 67
2.8 Die IT als Wirtschaftsgut 68
2.8.1 Beispiel: Bank of America/ERMA 68
2.9 Kommunikation als Erfolgsfaktor: die Selbstdarstellung der IT-Organisation 71
2.9.1 Bikeshedding – Parkinsons Gesetz der Trivialität 71
2.9.2 Technische und fachliche Inhalte 72
2.9.3 Visualisierung technischer Sachverhalte 74
2.10 Management Summary 75
Literatur 76
Kapitel-3 80
Was ist die Aufgabe des Regelbetriebs und woran wird er gemessen? 80
3.1 Beispiel: Ausfall der unternehmensweiten IT bei der Deutschen Bahn AG 80
3.2 Überblick: Was macht die IT im Regelbetrieb… 82
3.3 …und wie wird der Erfolg der IT-Betriebs beurteilt? 83
3.3.1 Der Erfolg eines IT-Systems – verschiedene Perspektiven 84
3.3.2 Der Begriff der Qualität 85
3.3.3 Das DeLone& McLean-Modell des IT-Erfolgs
3.3.4 Hygienefaktoren der IT 95
3.3.5 Erweiterung des D& M-Modells
3.4 Hard Facts und Soft Facts – was bestimmt den wahrgenommenen Wert der IT? 97
3.4.1 Beispiel: Die IT der Verwaltung des Deutschen Bundestages 98
3.4.2 Diskrepanz zwischen Erwartung und Wahrnehmung 98
3.5 Die „Hard Facts“: Messbare Größen, an denen die IT gemessen wird 101
3.5.1 Hard Facts – SLAs entlang der IT-Architektur 101
3.5.2 Die Vertriebssicht: Produkte des IT-Betriebs 105
3.5.3 Kunden – Anforderungen – Services 106
3.5.4 Beispiel: Ein Urteil des Landgerichts Duisburg zur Datensicherung 111
3.5.5 Die Sicht der IT-Organisation: hierarchische Systeme und verteilte Systeme 111
3.5.6 Die ganzheitliche Sicht: Services, Einbeziehung von Vorleistungen („Cloud“) 113
3.6 Soft Facts: gefühlte Service-Qualität – die Erwartungen an den IT-Betrieb und seine Mitarbeiter 115
3.6.1 Nochmal: Kunden und Servicequalität 115
3.6.2 Die Bestandteile der gefühlten Servicequalität 115
3.7 Beeinflussung der Erfolgsfaktoren 120
3.7.1 Strukturelle Gliederung der Erfolgsfaktoren 121
3.7.2 Der Zyklus der Servicequalität 123
3.7.3 Kunden-Management – der Kundenzufriedenheits-Prozess 124
3.8 Ganz oben: CEO und CIO 126
3.8.1 Beispiel: Die IT bei Texaco: Erfolg oder Misserfolg? 126
3.8.2 Das Verhältnis zwischen CEO und CIO 128
3.8.3 Die IT als strategische Ressource im Zusammenspiel von CEO und CIO 133
3.9 Management Summary 135
Literatur 135
Teil II 139
Die Struktur des IT-Betriebs 139
Kapitel-4 140
Die Organisations-Sicht 140
4.1 Royal Bank of Scotland: Gestörte Transaktionsverarbeitung im Batchbetrieb 140
4.2 Die Aufgabe der IT-Organisation 142
4.2.1 Historische Entwicklung 143
4.2.2 Lebenszyklus einer IT-Organisation 145
4.2.3 Stellenwert der IT-Organisation 147
4.2.4 Stellenwert der IT und Erfolgsfaktoren 149
4.2.5 Informationsmanagement als zentrale Form der Unternehmenskoordination 151
4.3 Aufbauorganisation des IT-Betriebs und die Nachbar-Organisationen 152
4.3.1 Stellgrößen der Organisation 153
4.3.2 Der Aufbau von Organisationen 155
4.3.3 Einordnung der IT-Organisation 161
4.3.4 Freiheitsgrade der IT-Organisation 163
4.3.5 IT-Einsatz führt zu flacheren Hierarchien 165
4.4 Jenseits der Aufbauorganisation 167
4.4.1 Aufbau- und Ablauforganisation 167
4.4.2 Wissensmanagement und Kommunikation 169
4.4.3 Beispiel: Die Service-Kernschmelze der Union Pacific Railroad 170
4.4.4 Reifegrad von Organisationen 171
4.4.5 Zuverlässige Organisationen 174
4.4.6 Betriebsblindheit 176
4.5 Zentralisierung oder Unter-Tisch-IT? 180
4.6 Management Summary 180
Literatur 181
Kapitel-5 185
Die Dokumentations- und Rollen-Sicht 185
5.1 Beispiel: General Motors und die Airbags 185
5.2 Dokumentation – wie, was und warum? 190
5.2.1 Arten von Dokumentation 190
5.2.2 Dokumentation – wie? 192
5.2.3 Wirkungen von Dokumentation 193
5.2.4 Anforderer einer IT-Dokumentation 195
5.2.5 Dokumentation – formale Anforderungen 196
5.2.6 Beispiel: „We Have Met the Enemy and He Is PowerPoint“ 199
5.2.7 Dokumentation – inhaltliche Anforderungen 200
5.2.8 Versionierung 201
5.2.9 Dokumente und Aufzeichnungen wieder loswerden 202
5.2.10 Wer schreibt Dokumentationen? 203
5.2.11 Das Dokumenten-Dokument: die Dokumentationsrichtlinie 204
5.3 IT-Strategie und IT-Governance 209
5.3.1 Zusammenhang zwischen IT-Governance und IT-Strategie 210
5.3.2 Mehr über die IT-Strategie 211
5.3.3 Mehr über die IT-Governance 215
5.4 Ein möglicher Aufbau der IT-Dokumentation 218
5.4.1 Beispiel: Pockenviren an den National Institutes of Health und Milzbrand bei den CDC 218
5.4.2 Hierarchische Dokumentation 219
5.4.3 Exemplarische Struktur von IT-Dokumenten 221
5.4.4 Das IT-Sicherheitskonzept – wichtig! 222
5.4.5 Die IT-Architektur 223
5.5 Das Betriebskonzept: Betrieb wie gedruckt 224
5.5.1 Beispiel: Das GOTO-Statement 224
5.5.2 Generelle Inhalte des Betriebskonzeptes 225
5.5.3 Exemplarische Inhalte eines Betriebskonzeptes 225
5.5.4 Die Systemdokumentation 230
5.5.5 Das IT-Notfallkonzept 231
5.5.6 Das IT-Risikohandbuch 234
5.5.7 Das Löschkonzept 234
5.6 Weitere relevante Dokumentation 235
5.6.1 Das Reporting 235
5.6.2 Weitere Themen 236
5.6.3 Die Königin der Dokumente: die Checkliste 237
5.7 IT-Rollen und IT-Berechtigungen 240
5.7.1 Rollen – Personen – Berechtigungen 240
5.7.2 Das IT-Rollen- und Rechte-Konzept 241
5.7.3 Vorgaben für alle Rollen und alle Berechtigungen 242
5.8 Management Summary 242
5.9 Executive Summary 243
Literatur 243
Kapitel-6 246
Der Regelbetrieb: Die Personal- und Sourcingsicht 246
6.1 Beispiel: Aufsicht durch die U.S. Food and Drug Administration (FDA) 246
6.2 Die Aufgabe von IT-Organisationen 248
6.2.1 Mitarbeiter: Motivation, Emotionen und Stimmungen 251
6.2.2 Arbeit erzeugt Stress: IT als schlechtes Beispiel 253
6.3 Einbettung in die Firmenorganisation 253
6.4 Zusammenarbeit und Arbeitsteilung organisieren 256
6.4.1 Beispiel: Marshall Industries – Free/Perfect/Now 256
6.4.2 Top Management? 258
6.4.3 Beispiel: „Wir verkaufen Hämmer“ 259
6.4.4 Mittleres Management 260
6.4.5 Teamwork 262
6.4.6 Kollektive Fehlentscheidungen vermeiden 264
6.4.7 Wahrnehmungsstörungen 266
6.4.8 Die Verhaltensökonomik von Organisationen 269
6.4.9 Projektarbeit 270
6.4.10 Organizational Citizenship Behavior: Der gute Bürger innerhalb einer Organisation 270
6.4.11 Kulturelle Unterschiede 273
6.5 Sourcing: Eigen/Fremd? 276
6.5.1 Beispiel: Outsourcing bei Boeing 276
6.5.2 Gründe für das Outsourcing 278
6.5.3 Varianten des Outsourcing 280
6.5.4 Kosten und Risiken des Outsourcing 283
6.5.5 Beispiel: Outsourcing beim österreichischen Arbeitsmarktservice 284
6.5.6 Preismodelle 287
6.5.7 Grenzen des Outsourcing 288
6.5.8 Was bleibt übrig? 289
6.6 Faktor Mensch: Charaktere für Projekte und Regelbetrieb 289
6.6.1 Beispiel: Stillschweigende Mitarbeiter-Vergünstigungen 289
6.6.2 Charakterzüge: Das Fünf-Faktoren-Modell 291
6.6.3 Persönlichkeitstypen: Das Myers-Briggs-Modell 294
6.6.4 Intelligenz 296
6.6.5 Beispiel: Der „Hirnschrittmacher“ 297
6.6.6 Unhöflichkeit und anti-soziales Verhalten 299
6.6.7 Erschöpfung, Burnout und Fluktuation 300
6.7 24?×?365: Geschäftskritischen Betrieb organisieren 302
6.7.1 Was muss geleistet werden? 302
6.7.2 Schichtplanung 303
6.7.3 Work-Life-Balance 304
6.8 Management Summary 305
Literatur 306
Kapitel-7 314
Die Blaupause für den Betrieb: Das Bild des IT-Betriebs und seiner Zulieferer 314
7.1 Beispiel: Automatischer Aktienhandel – 45 fatale Minuten für Knight Capital Americas LLC 315
7.2 Betriebliche Integration als Hauptaufgabe des IT-Betriebs 318
7.3 Beispiel: Der Börsengang von Facebook überfordert die NASDAQ 320
7.4 Betreibbarkeit: das Unsichtbare sichtbar machen 323
7.4.1 Betriebliche Anforderungen an Technik zum Zwecke der Einbettung in die Betriebsabläufe 324
7.4.2 Risiken werden falsch wahrgenommen: unrealistischer Optimismus 334
7.4.3 Betriebliche Test 336
7.4.4 Beispiel: der Verkaufsstart von SimCity 339
7.4.5 Der Umgang mit den Grenzen der eigenen Organisation 340
7.5 Das Schichtenmodell 341
7.5.1 Schichtenmodell von Geschäftsprozessen zu Technik 341
7.5.2 Infrastruktur (Gebäude, Brandschutz, physischer Schutz, Energie, Klima, Verkabelung, Monitoring) 343
7.5.3 Hardwareinfrastruktur (Server, Netzwerk, Speicher) 346
7.5.4 Backup & Restore
7.5.5 Softwareinfrastruktur (Betriebssystem, Middleware, Datenbanken, IT-Dienste) 350
7.5.6 IT-Anwendungen 351
7.5.7 Arbeitsplatzsysteme, Internet-Zugänge & Apps, Social Media
7.5.8 Geschäftsprozesse 352
7.6 Neue Herausforderungen für den Betrieb 353
7.6.1 PCs, mobile Geräte, BYOD, Consumerisation und COPE 353
7.6.2 Die Cloud 355
7.6.3 Green-IT 360
7.6.4 DevOps 362
7.7 Betreibermodelle der Zukunft: Netzwerke von Abhängigkeiten 363
7.7.1 Beispiel: In Frankreich sind die Bahnsteige zu breit 364
7.7.2 Netzwerke von Lieferanten 365
7.8 24 × 365: geschäftskritischen Betrieb organisieren 366
7.8.1 Beispiel: Ausweichrechenzentrum bei der Deutschen Post 366
7.8.2 Was ist 24 × 365 und was ist hochverfügbar? 367
7.8.3 Was ist für den IT-Betrieb bei 24 × 365 anders? 367
7.9 Management Summary 369
Literatur 370
Teil III 375
Der Alltag des IT-Betriebs 375
Kapitel-8 376
Die tägliche Arbeit des IT-Betriebs: Was muss gemacht werden, selbst wenn es keine Änderungen an den Services gibt? 376
8.1 Beispiel: Code Spaces – Code Hosting und Projektmanagement in der Wolke 376
8.2 Referenzmodelle als Einstiegspunkt 379
8.2.1 Beispiel: Peregrine Systems – The next SAP? 381
8.2.2 Der Ursprung: Prozessmanagement 383
8.2.3 Viele konkurrierende Modelle 384
8.2.4 IT Infrastructure Library (ITIL) 387
8.2.5 ISO 20000 390
8.2.6 Datenschutz und Datensicherheit 391
8.2.7 COBIT 392
8.2.8 eTOM 393
8.2.9 Herstellerspezifische Referenzmodelle 395
8.2.10 Referenzmodell in Relation 395
8.3 Der alltägliche Betrieb 396
8.3.1 Beispiel: Broken Windows Theory 396
8.3.2 Prozesse statt Projekte! 397
8.3.3 Beispiel: Heartbleed – Ein Fehler erschüttert das Internet 400
8.3.4 Der Prozess für Serviceänderungen (Service Level Management) 402
8.3.5 Incidents, Problems, Fehler und Ursachen 403
8.3.6 Software-Wartung und Software-Fehler 409
8.3.7 Beispiel: Verteilter Erkenntnisgewinn (distributed cognition) am Beispiel des Ausbruchs des West-Nile-Virus 411
8.3.8 „Fehler“ als verbotenes Wort? 414
8.3.9 Beispiel: Toyota unintented acceleration 418
8.3.10 Configuration Management, Asset Management, Inventory Management 420
8.3.11 Service Continuity/Disaster Recovery 425
8.3.12 Die Interaktion mit Auftraggebern und Lieferanten 427
8.3.13 Produktionsplanung und -steuerung 428
8.3.14 Datenschutz und Datensicherheit 433
8.3.15 Betriebsspezifische Prozesse 436
8.4 Prozesse und Organisation 438
8.4.1 Grundsätze ordnungsmäßiger Modellierung 439
8.4.2 Aufbauorganisation 442
8.4.3 Scheduling 443
8.4.4 Prozesse ändern 446
8.4.5 Shadow Staff/Schatten-IT 447
8.4.6 Die beiden IT-Organisationen 448
8.5 24 × 365: geschäftskritischen Betrieb organisieren 449
8.6 Management Summary 450
Literatur 451
Kapitel-9 459
Der Übergang vom Projekt in den Regelbetrieb – Änderungen an den Services 459
9.1 Beispiel: AT& T Wireless kurz vor der Übernahme durch Cingular
9.2 Evolutionäre Service-Systeme 464
9.2.1 Eigenschaften der Service-Evolution 465
9.2.2 Maintenance 466
9.2.3 Die Support-Organisation 468
9.2.4 Zunehmende Komplexität aufgrund von Evolution 470
9.3 System- und Softwareentwicklung: Projekte und Prozesse 471
9.3.1 Projekte 472
9.3.2 Change Management 475
9.3.3 Release und Deployment Management 478
9.3.4 Einführung in den Wirkbetrieb – was ist für einen IT-Betrieb zu beachten? 480
9.4 Beispiel: Denver International Airport – das Gepäcksystem (und ein wenig Terminal 5, Heathrow) 483
9.5 Software – eine Krise? Projekte – eine Krise? Welche Krise? 487
9.5.1 Die Krise(n) 487
9.5.2 Die Antwort(en) 489
9.6 Alles gleichzeitig: Das Projekt Management Office und Programm-Management 494
9.7 Prozess- und Projektmodelle von Anforderung bis zum Betrieb 496
9.7.1 Komplexe Services 496
9.7.2 Anforderungsänderungen 498
9.7.3 Prozessmodelle 498
9.8 Spannungsfelder 500
9.8.1 IT-Betrieb vs. Test und IT-Betrieb vs. Entwicklung 502
9.8.2 Projekt/Linienorganisation 503
9.8.3 Funktionale/nicht-funktionale Anforderungen 504
9.8.4 Ressourcen, Flexibilität, Sicherheit – das magische Operations-Dreieck 505
9.8.5 IT-Strategie vs. IT-Betrieb 506
9.9 Management Summary 507
Literatur 507
Kapitel-10 510
Änderungen am Regelbetrieb: Produktionskosten senken und Innovationen ermöglichen 510
10.1 Beispiel: Der Mensch als Diener des Computers? 510
10.2 Computer kosten Geld 512
10.2.1 Infrastruktur: Einmalige und laufende Kosten 514
10.2.2 Software: Lizenzen und andere Kosten 517
10.2.3 Kosten über den Lebenszyklus einer Software 520
10.2.4 Total Cost of Ownership 521
10.3 Ursachen für Änderungen 522
10.3.1 „Wurschteln“: Inkrementalismus 524
10.3.2 Stand der Technik 525
10.3.3 Kostendruck 526
10.3.4 Regulatorische Änderungen 527
10.3.5 IT-strategische Anforderungen 528
10.3.6 Mergers/Carve-out 528
10.4 Kosten vergleichen 529
10.4.1 Benchmark 529
10.4.2 Prozesskostenrechnung 530
10.4.3 Kostenfaktor Software 532
10.5 IT-Architektur als Querschnittsaufgabe 534
10.5.1 Anforderungen aus der IT-Architektur 534
10.5.2 Querschnittsaufgaben 537
10.6 Mittelfristige Aufgaben lösen 539
10.6.1 Beispiel: Die Abschaltung von No-IP 539
10.6.2 System Dynamics und Business Dynamics 541
10.6.3 Softwareversionen und Lizenzen 543
10.6.4 Beispiel: Falsche HIV-Diagnosen 544
10.6.5 Regulatorische Auflagen 545
10.6.6 Datenschutz und IT-Sicherheit 546
10.6.7 Konzeptarbeit 546
10.6.8 IT-Strategie 547
10.6.9 Standardisierung? 550
10.6.10 Compliance 550
10.7 Follow, don’t lead? 557
10.8 Management Summary 558
Literatur 558
Kapitel-11 564
Der tatsächliche Wertbeitrag des IT-Betriebs: Produkt- und Service-Innovationen aus dem IT-Betrieb 564
11.1 Beispiel: Bank of America/BankAmericard 564
11.2 Das Wesen der IT-Organisation 566
11.3 Bring your own IT-Betrieb? 569
11.4 Reengineering the Business: Obliterate, don’t automate! 570
11.5 IT als Innovator 571
11.6 Betrieb als Integrator 573
11.7 Qualität 575
11.8 Große Ereignisse – Releasewechsel und Großschadensereignisse 577
11.8.1 Risiken managen – große Störungen vermeiden 578
11.8.2 Große Ereignisse managen 580
11.8.3 Krisen stärken den Zusammenhalt 583
11.9 Distributed Cognition/Distributed Sense Making 584
11.10 Management Summary 585
Literatur 586
Teil IV 589
Das Werkzeug des IT-Betriebs 589
Kapitel-12 590
Hilfsmittel des IT-Betriebs 590
12.1 Betriebseigene Tools 591
12.1.1 Monitoring-Systeme 591
12.1.2 Analyse-Systeme 592
12.1.3 Wiederkehrende Arbeit: Job Scheduling Tools und Process Automation Tools 593
12.1.4 Housekeeping, Backup & Recovery
12.1.5 Verwaltung von Nutzern und Zugängen, Incident Management 594
12.1.6 Unterstützung von Rollouts und Configuration Management 594
12.1.7 Unterstützung von manuellen Prozessen 596
12.2 Formulare (Change Management, Risikomanagement) 597
12.3 Knowledge Management 600
12.4 Protokolle 603
12.4.1 Wer schreibt Protokolle? 604
12.4.2 Bedeutung von Protokollen 604
12.4.3 Inhalt und Form von Protokollen 604
12.5 Besprechungen: Sitzungen, Telefon- und Videokonferenzen 606
12.5.1 Die Sitzung 607
12.5.2 Beispiel: Visa auf Bermuda 609
12.5.3 Telefon- und Videokonferenzen 610
12.6 Office-Tools: End User Computing, die dunkle Materie der IT 611
12.7 Sonstige Hilfsmittel: Papier und Kugelschreiber 613
12.8 Management Summary 613
Literatur 613
Gesamtliteraturverzeichnis 615
Sachverzeichnis 650

Erscheint lt. Verlag 17.6.2016
Reihe/Serie Xpert.press
Zusatzinfo XXVI, 646 S. 60 Abb. in Farbe.
Verlagsort Berlin
Sprache deutsch
Themenwelt Informatik Software Entwicklung User Interfaces (HCI)
Wirtschaft Betriebswirtschaft / Management Logistik / Produktion
Schlagworte BYOD • Cloud • IT-Betrieb • IT-Management • IT-Service • Sourcing
ISBN-10 3-642-45193-4 / 3642451934
ISBN-13 978-3-642-45193-5 / 9783642451935
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
PDFPDF (Wasserzeichen)
Größe: 9,2 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
A roadmap to data value realization and measurable business outcomes

von Pui Shing Lee

eBook Download (2024)
Packt Publishing (Verlag)
35,99
Unlock the power of deep learning for swift and enhanced results

von Giuseppe Ciaburro

eBook Download (2024)
Packt Publishing Limited (Verlag)
35,99