Browse Results

Showing 31,626 through 31,650 of 59,331 results

IT Project Management: A Geek's Guide to Leadership (Best Practices in Portfolio, Program, and Project Management)

by Byron A. Love

This book’s author, Byron Love, admits proudly to being an IT geek. However, he had found that being an IT geek was limiting his career path and his effectiveness. During a career of more than 31 years, he has made the transition from geek to geek leader. He hopes this book helps other geeks do the same. This book addresses leadership issues in the IT industry to help IT practitioners lead from the lowest level. Unlike other leadership books that provide a one-size-fits-all approach to leadership, this book focuses on the unique challenges that IT practitioners face. IT project managers may manage processes and technologies, but people must be led. The IT industry attracts people who think in logical ways—analytical types who have a propensity to place more emphasis on tasks and technology than on people. This has led to leadership challenges such as poor communication, poor relationship management, and poor stakeholder engagement. Critical IT projects and programs have failed because IT leaders neglect the people component of "people, process, and technology." Communications skills are key to leadership. This book features an in-depth discussion of the communications cycle and emotional intelligence, providing geek leaders with tools to improve their understanding of others and to help others understand them. To transform a geek into a geek leader, this book also discusses: Self-leadership skills so geek leaders know how to lead others by leading themselves first Followership and how to cultivate it among team members How a geek leader’s ability to navigate disparate social styles leads to greater credibility and influence Integrating leadership into project management processes The book concludes with a case study to show how to put leadership principles and practices into action and how an IT geek can transform into an effective IT geek leader.

IT-Projektmanagement: Effiziente Einführung in das Management von Projekten (essentials)

by Christian Aichele Marius Schönberger

Christian Aichele und Marius Schönberger haben aktuelle wissenschaftliche Methoden und Praxiserfahrungen aus IT-Projekten in unterschiedlichsten Bereichen und Branchen zusammengefasst. Zur erfolgreichen Durchführung von Projekten stellen sie hierbei aktuelle Methoden und Vorgehensweise kumuliert vor und erklären sie so, dass interessierte Leser ein fundiertes Grundlagenwissen über die Auswahl und den Einsatz passender Methoden des Projektmanagements erhalten.

IT-Prüfung, Datenschutzaudit und Kennzahlen für die Sicherheit: Neue Ansätze für die IT-Revision

by Aleksandra Sowa

Dieses Buch aus der Reihe „Neue Ansätze für die IT-Revision“ entwickelt aktuelle und neuartige Methoden für die Arbeit der Revision sowie für Prüfungen und Tests von IT-Systemen. Berücksichtigt werden dabei Aspekte des Datenschutzes, der Cybersicherheit, Effektivität und Funktionalität, und es werden Ansätze für Datenschutzbeauftragte, IT-Sicherheitsbeauftragte, CISOs, Compliance-Manager etc. vorgestellt. Die Schwerpunkte des Buches liegen auf Datenschutz, Kennzahlensystemen sowie Internet of Things und Künstlicher Intelligenz. Besondere Beachtung erfahren Themen wie Prüfung des Datenschutzmanagementsystems (DSMS), Prüfung der Auftragsverarbeitung sowie Meldepflichten gemäß DSGVO. Die präsentierten Ansätze zur Bewertung der Informationssicherheit mittels Kennzahlen, zu Tests für IoT-Geräte und zur Zertifizierung der Softwareentwicklung ermöglichen den Revisoren, diese Themen als systematische Prüfungen, Tests und Audits zu erfassen und umzusetzen.

IT-Prüfung, Sicherheitsaudit und Datenschutzmodell

by Aleksandra Sowa

Das Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven Sicherheit und Schwarmintelligenz ein. Zudem stellt das Herausgeberwerk eine Anleitung für Prüfer im Umgang mit neuen Themen, wie Standard-Datenschutzmodell (SDM), Sicherheitsaudits in der industriellen Produktion und IoT-Umgebung sowie die Handhabung von Hinweisen zur Wirtschaftskriminalität und zu Compliance-Verstößen in den Jahresabschlussprüfungen vor. Damit können Revisoren diese Themen als systematische Prüfungen, Tests und Audits erfassen und umsetzen.

IT Quality Management

by Wolfgang W. Osterhage

In a comprehensive approach this book covers the end-to-end process from request management to change management, error management and migration management to acceptance testing and final data clean up. It is based upon nearly twenty years of experience in tests, acceptance and certification, when introducing medium to large IT systems including complex software for administrations and industry in many countries. There exist a variety of methodologies with different characteristics having emanated from various schools and consultancies to support such activities. However, it is obvious that because of the diversity in organisational levels in companies the rigor of application of such methodologies quite often suffers with regard to more pragmatic approaches. In view of economic considerations this may be unavoidable. For this reason no new or consolidated methodology shall be presented but an approach oriented on practical criteria coming closer to reality and offering methods, which can provide assistance on a case-by-case basis.

IT Regulatory Compliance in North America: A Pocket Guide

by Alan Calder

This pocket guide provides initial guidance to all who are concerned with IT regulatory compliance in North America. A key challenge for all IT executive teams is to ensure that the organization avoids breaches of any criminal or civil law, as well as any statutory, regulatory or contractual obligations, and of any security requirements. Control A.15.1.1 of ISO/IEC27001:2005 (the best-practice information security management standard) provides guidance that is relevant to the IT governance of every organization. It says that the organization should explicitly define and document the statutory, regulatory and contractual requirements for each of its information systems, and that this documentation should be kept up-to-date to reflect any relevant changes in the legal environment. The specific controls and individual responsibilities to meet these requirements should be similarly documented and kept up-to-date, and should be linked to the list of all the data assets and processes in the organization, together with their ownership details.

IT Release Management: A Hands-on Guide

by Dave Howard

When implemented correctly, release management can help ensure that quality is integrated throughout the development, implementation, and delivery of services, applications, and infrastructure. This holistic, total cost of ownership approach allows for higher levels of system availability, is more cost effective to maintain, and increases overall s

IT-Revision, IT-Audit und IT-Compliance: Neue Ansätze für die IT-Prüfung

by Aleksandra Sowa Peter Duscha Sebastian Schreiber

Auf Grundlage des risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller Topthemen wie Datenschutz, Cybersecurity, Penetrationstests und Investigationen bei einer wachsenden Anzahl unternehmensinterner Ermittlungen durchgeführt werden können. Neuartige Instrumente und Methoden für die Arbeit der IT-Revision werden aufgezeigt und neue Ansätze diskutiert. In der zweiten, überarbeiteten und aktualisierten Auflage erfahren die Meldepflichten nach DSGVO, ITSiG bzw. NIS-Richtlinie eine besondere Betrachtung. Das Buch hilft, die Arbeitsweisen der Revision systematisch zu erfassen sowie Prüfungen zu planen und durchzuführen. Dabei bietet es sowohl fertige Lösungen als auch „Hilfe zur Selbsthilfe“ an.

IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen: HMD Best Paper Award 2017 (essentials)

by Michael Adelmeyer Christopher Petrick Frank Teuteberg

Der Einsatz von Cloud-Services birgt neben vielfältigen Vorteilen auch Risiken für die IT-Sicherheit von Unternehmen. Dies gilt insbesondere für Betreiber Kritischer Infrastrukturen, die durch das IT-Sicherheitsgesetz dazu verpflichtet werden, ihre IT besser vor Cyber-Attacken zu schützen. Für ein funktionierendes IT-Risiko- und Sicherheitsmanagement ist daher eine vollständige Identifikation sowie Bewertung der sich aus dem Einsatz von Cloud-Services ergebenden Risiken unerlässlich. Hierzu werden im vorliegenden essential ein Anforderungskatalog an Cloud-Services zur Umsetzung des IT-Sicherheitsgesetzes, ein Framework für das IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen sowie Handlungsempfehlungen für Unternehmen präsentiert.Die AutorenMichael Adelmeyer, M.Sc., CISA, ist wissenschaftlicher Mitarbeiter am Fachgebiet für Unternehmensrechnung und Wirtschaftsinformatik (UWI) der Universität Osnabrück. Christopher Petrick, M.Sc., hat Betriebswirtschaftslehre mit den Schwerpunkten Accounting und Management an der Universität Osnabrück studiert. Prof. Dr. Frank Teuteberg ist Leiter des Fachgebiets UWI an der Universität Osnabrück.

IT Security Controls: A Guide to Corporate Standards and Frameworks

by Virgilio Viegas Oben Kuyucu

Use this reference for IT security practitioners to get an overview of the major standards and frameworks, and a proposed architecture to meet them. The book identifies and describes the necessary controls and processes that must be implemented in order to secure your organization's infrastructure.The book proposes a comprehensive approach to the implementation of IT security controls with an easily understandable graphic implementation proposal to comply with the most relevant market standards (ISO 27001, NIST, PCI-DSS, and COBIT) and a significant number of regulatory frameworks from central banks across the World (European Union, Switzerland, UK, Singapore, Hong Kong, India, Qatar, Kuwait, Saudi Arabia, Oman, etc.). To connect the book with the real world, a number of well-known case studies are featured to explain what went wrong with the biggest hacks of the decade, and which controls should have been in place to prevent them. The book also describes a set of well-known security tools available to support you.What You Will LearnUnderstand corporate IT security controls, including governance, policies, procedures, and security awarenessKnow cybersecurity and risk assessment techniques such as penetration testing, red teaming, compliance scans, firewall assurance, and vulnerability scansUnderstand technical IT security controls for unmanaged and managed devices, and perimeter controlsImplement security testing tools such as steganography, vulnerability scanners, session hijacking, intrusion detection, and more Who This Book Is For IT security managers, chief information security officers, information security practitioners, and IT auditors will use the book as a reference and support guide to conduct gap analyses and audits of their organizations’ IT security controls implementations.

IT Security Governance Guidebook with Security Program Metrics on CD-ROM (The CISO Toolkit)

by Fred Cohen

The IT Security Governance Guidebook with Security Program Metrics provides clear and concise explanations of key issues in information protection, describing the basic structure of information protection and enterprise protection programs. Including graphics to support the information in the text, this book includes both an overview of material as well as detailed explanations of specific issues. The accompanying downloadable resources offers a collection of metrics, formed from repeatable and comparable measurement, that are designed to correspond to the enterprise security governance model provided in the text, allowing an enterprise to measure its overall information protection program.

IT Security Management

by Alberto Partida Diego Andina

IT securiteers - The human and technical dimension working for the organisation. Current corporate governance regulations and international standards lead many organisations, big and small, to the creation of an information technology (IT) security function in their organisational chart or to the acquisition of services from the IT security industry. More often than desired, these teams are only useful for companies' executives to tick the corresponding box in a certification process, be it ISO, ITIL, PCI, etc. Many IT security teams do not provide business value to their company. They fail to really protect the organisation from the increasing number of threats targeting its information systems. IT Security Management provides an insight into how to create and grow a team of passionate IT security professionals. We will call them "securiteers". They will add value to the business, improving the information security stance of organisations.

IT Security Risk Control Management

by Raymond Pompon

Information security is more than configuring firewalls, removing viruses, hacking machines, or setting passwords. Creating and promoting a successful security program requires skills in organizational consulting, diplomacy, change management, risk analysis, and out-of-the-box thinking. IT Security Risk Control Management provides step-by-step guidance for IT professionals on how to craft a successful security program. You will identify with the paradoxes of information security and discover handy tools that hook security controls into business processes. What You Will Learn: Build a security program that will fit neatly into an organization and change dynamically to suit both the needs of the organization and survive constantly changing threats Prepare for and pass such common audits as PCI-DSS, SSAE-16, and ISO 27001 Calibrate the scope, and customize security controls to fit into an organization's culture Implement the most challenging processes, pointing out common pitfalls and distractions Frame security and risk issues to be clear and actionable so that decision makers, technical personnel, and users will listen and value your advice Who This Book Is For: IT professionals moving into the security field; new security managers, directors, project heads, and would-be CISOs; and security specialists from other disciplines moving into information security (e. g. , former military security professionals, law enforcement professionals, and physical security professionals)

IT Service Management

by Fritz Kleiner

Ein erfolgreich eingeführtes und gelebtes IT Service Management ist für eine Unternehmung ein essentieller Faktor. Eine schlechte Verfügbarkeit, große Ausfälle von wichtigen Informatik-Komponenten/Services oder eine zu teure Informatik können den Unternehmenserfolg massiv beeinträchtigen. Meistens werden in solchen Fällen teure Informatik-Berater eingekauft, welche dem Unternehmen helfen, das IT Service Management inkl. der IT Kosten zu optimieren. Fritz Kleiner zeigt basierend auf seinem grossen Erfahrungsschatz als Senior Consultant und Principal mit vielen Praxisbeispielen auf, wie IT Service Management ganzheitlich in einer Unternehmung eingeführt und betrieben werden kann. Mit diesem Buch wird der Leser befähigt, das IT Service Management-Konzept zu verstehen und weitgehend selbständig erfolgreich im Unternehmen zu etablieren.

IT Service Management Tutorial

by Safari Content Team

This is a guide to IT Service Management (ITSM) using the IT Infrastructure Library (ITIL) approach. It is aimed at both technical and non-technical IT management professionals and contains a combination of management, procedural and technical information on implementing ITSM. Upon completion of this tutorial, and by accessing the resources in Safari Books Online, you will have an understanding of the core elements and components of ITSM. This includes the different facets of incident, problem, change and knowledge management, combined with practical details on the metrics and measurement of ITSM methods described, and enhanced with practical guidance on how to use these methodologies in practical settings.

IT-Sicherheit: Digitalisierung der Geschäftsprozesse und Informationssicherheit (essentials)

by Andreas Gadatsch Markus Mangiapane

Andreas Gadatsch und Markus Mangiapane erl#65533;utern zentrale Aspekte der Digitalisierung und der IT-Sicherheit, ohne die digitale Gesch#65533;ftsmodelle und -prozesse nicht realisierbar sind. Die Autoren m#65533;chten den Leser f#65533;r aktuelle Trends im Informationsmanagement und deren Auswirkungen auf IT-Sicherheit sensibilisieren. Wenn man von jedem Punkt der Welt aus einen Prozess nutzen kann, so kann man ihm auch jederzeit von jedem Ort aus schaden, ihn stoppen, ver#65533;ndern oder Daten manipulieren. IT-Sicherheit ist daher die Grundlage zur Realisierung digitaler Prozesse.

IT-Sicherheit für Dummies (Für Dummies)

by Rainer W. Gerling Sebastian R. Gerling

Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind.

IT-Sicherheit für TCP/IP- und IoT-Netzwerke

by Steffen Wendzel

Die Bedeutung der digitalen Infrastruktur, insbesondere von Netzwerken, ist in den letzten zehn Jahren kontinuierlich gestiegen. Das gilt gleichermaßen für die IT-Sicherheit. Denn ohne sichere Netzwerke können Technologien wie Künstliche Intelligenz oder das Internet der Dinge weder betrieben noch weiterentwickelt werden. Dieses Buch liefert das Fundament, um die Konzeption von TCP/IP- und IoT-Netzwerken und ihre Sicherheit in einer zunehmend vernetzten Welt zu verstehen. Es vereint praxisrelevantes Know-how mit den wissenschaftlichen Grundlagen und aktuellen Forschungsideen zu einem umfassenden Werk. Der Autor legt großen Wert darauf, die Grundlagen der Netzwerktechnik und der IT-Sicherheit verständlich und ausführlich darzustellen. Daneben greift er auch die folgenden Themen auf: · Die Kryptographie, ihre historischen und modernen Verfahren sowie ihre Anwendung beispielsweise in VPNs (Virtual Private Networks) · Die wichtigsten Angriffs- und Verteidigungsmethoden für Netzwerke · Die Sicherheit des Internets der Dinge und sein Einsatz etwa in Smart Buildings und Industriesteueranlagen Das Buch ist so konzipiert, dass Leserinnen und Leser mit einem eher praktischen Zugang zum Thema IT- und Netzwerksicherheit genauso profitieren wie jene mit einem mehr theoretischen Zugang. Durch zahlreiche Übungen – inklusive klassischer Klausuraufgaben – ist es sowohl für die Lehre als auch für das Selbststudium bestens geeignet. Zusatzmaterial wie Vorlesungsunterlagen und selektierte Lösungen zu den Übungen stehen online zum Download zur Verfügung.

IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung

by Steffen Wendzel

Die Bedeutung der digitalen Infrastruktur, insbesondere von Netzwerken, ist in den letzten zehn Jahren kontinuierlich gestiegen. Das gilt gleichermaßen für die IT-Sicherheit. Denn ohne sichere Netzwerke können Technologien wie Künstliche Intelligenz oder das Internet der Dinge weder betrieben noch weiterentwickelt werden. Dieses Buch liefert das Fundament, um die Konzeption von TCP/IP- und IoT-Netzwerken und ihre Sicherheit in einer zunehmend vernetzten Welt zu verstehen. Es vereint praxisrelevantes Know-how mit den wissenschaftlichen Grundlagen und aktuellen Forschungsideen zu einem umfassenden Werk. Der Autor legt großen Wert darauf, die Grundlagen der Netzwerktechnik und der IT-Sicherheit verständlich und ausführlich darzustellen. Daneben greift er auch die folgenden Themen auf: Die Kryptographie, ihre historischen und modernen Verfahren sowie ihre Anwendung beispielsweise in VPNs (Virtual Private Networks)Aktuelle Angriffs- und Verteidigungsmethoden für NetzwerkeSteganografie in modernen NetzwerkenDie Sicherheit des Internets der Dinge und sein Einsatz etwa in Smart Buildings und Industriesteueranlagen Das Buch ist so konzipiert, dass Leserinnen und Leser mit einem eher praktischen Zugang zum Thema IT- und Netzwerksicherheit genauso profitieren wie jene mit einem mehr theoretischen Zugang. Durch zahlreiche Übungen – inklusive klassischer Klausuraufgaben – ist es sowohl für die Lehre als auch für das Selbststudium bestens geeignet. Zusatzmaterial wie Vorlesungsunterlagen und selektierte Lösungen zu den Übungen sind im Buch enthalten.

IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls (Edition <kes>)

by Heinrich Kersten Gerhard Klett Jürgen Reuter Klaus-Werner Schröder

Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Seit der Neufassung der Norm im Jahr 2015 (deutsche Version) und Änderungen in 2017 müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch entsprechende „Fahrpläne“.

IT-Strategie: Die IT für die digitale Transformation in der Industrie fit machen

by Volker Johanning

Erstellen Sie mit diesem Buch eine IT-Strategie für Ihr UnternehmenIn sieben aufeinander aufbauenden Schritten präsentiert dieses Buch die Entwicklung einer IT-Strategie für produzierende Unternehmen mit der Möglichkeit der praktischen Umsetzung anhand von vorgefertigten Arbeitsblättern. Dabei betrachtet es alle für eine IT-Strategie relevanten Themenkomplexe, von der Ableitung der IT-Strategie aus der Unternehmensstrategie bis zur Erstellung der Applikations- und Sourcingstrategie. Die Rolle der IT im Unternehmen und die Rolle des CIOs werden eingehend beleuchtet und als Aufbauorganisation wird das Demand/Supply-Modell ausführlich vorgestellt. Der Leser erfährt in diesem Buch, wie er die IT-Strategie in eine Roadmap zur Umsetzung überführt, ein Portfolio zur Steuerung der Projekte nutzt und mit einem eigens entwickelten IT-Strategiecockpit die Ziele der IT-Strategie umsetzen und kontrollieren kann. Die zweite Auflage berücksichtigt verstärkt die DigitalisierungDiese zweite Auflage setzt den Fokus auf produzierende Unternehmen, um dem Branchenfokus einer jeden IT-Strategie Rechnung zu tragen. Sie betrachtet außerdem die Abgrenzung zu Digitalisierung und Digitalisierungsstrategien und enthält zusätzliche Erläuterungen zu agilen Methoden, DevOps sowie bi-modalen IT-Strukturen. Damit ist das bestehende 7-Schritte-Konzept zur Entwicklung einer IT-Strategie fokussierter geworden und hat sich der aktuellen Themen der sich weiterhin rasant entwickelnden IT und Digitalisierung angenommen.Inhaltlich konzentriert sich das Buch über die Erstellung von IT-Strategien auf die folgenden Bereiche:· Grundlegendes zur IT-Strategie sowie Abgrenzung zu einer Digitalisierungsstrategie· Gründe für eine IT-Strategie· Ist-Analyse der IT· Analyse der Unternehmensstrategie· IT-Applikationsstrategie· Sourcing-Strategie· IT-Organisation und IT-Governance· Praxis-Umsetzung: Budgetierung, IT-Roadmap und IT-Projektportfolio· Monitoring und Kontrolle der IT-Strategie mit dem IT-Strategiecockpit Der Autor richtet sich vor allem an CIOs und IT-Leiter von mittelgroßen bis großen Unternehmen und Konzernen der produzierenden Industrie. Darüber hinaus ist das Buch für die folgenden Zielgruppen geeignet:· Mitarbeiter von IT-Stabsabteilung, IT-Controlling und IT-Führungsebene· IT-Management-Berater· CFOs, CEOs, Geschäftsführer und Vorstände von produzierenden Unternehmen

IT Strategy: Making IT Fit for the Digital Transformation

by Volker Johanning

Create an IT strategy for your company with this book.In seven consecutive steps, this book presents the development of an IT strategy for manufacturing companies with the possibility of practical implementation using ready-made worksheets. It looks at all the issues relevant to an IT strategy, from deriving the IT strategy from the corporate strategy to creating the application and sourcing strategy. The role of IT in the company and the role of the CIO are examined in detail, and the demand/supply model is presented in detail as a structural organisation. In this book, the reader learns how to transfer the IT strategy into a roadmap for implementation, how to use a portfolio to control the projects and how to implement and control the goals of the IT strategy with a specially developed IT strategy cockpit. The second edition takes greater account of digitalisationThis second edition focuses on manufacturing companies in order to take into account the industry focus of any IT strategy. It also considers the distinction from digitalisation and digitalisation strategies and contains additional explanations on agile methods, DevOps as well as bi-modal IT structures. As a result, the existing 7-step concept for developing an IT strategy has become more focused and has taken on the current issues of IT and digitalisation, which continue to develop at a rapid pace.In terms of content, the book on creating IT strategies focuses on the following areas:- Fundamentals of IT strategy as well as differentiation from a digitalisation strategy.- Reasons for an IT strategy- As-is analysis of IT- Analysis of the corporate strategy- IT application strategy- Sourcing strategy- IT organisation and IT governance- Practical implementation: budgeting, IT roadmap and IT project portfolio- Monitoring and control of the IT strategy with the IT strategy cockpit The author primarily addresses CIOs and IT managers of medium-sized to large companies and groups in the manufacturing industry. In addition, the book is suitable for the following target groups:- IT staff, IT controlling and IT management level employees.- IT management consultants- CFOs, CEOs, managing directors and board members of manufacturing companies

The IT Support Handbook: A How-To Guide to Providing Effective Help and Support to IT Users

by Mike Halsey

Become a more effective tech professional by learning how to provide the most useful IT support for your users. You'll learn how to efficiently and effectively deal with any type of problem, including operating systems, software, and hardware. IT support is often complex, time-consuming, and expensive, but it doesn't have to be with the right processes in place.Whether you're an individual, part of an IT support team, or managing staff supporting PC users in their homes, The IT Support Handbook will help you understand the right way to approach, troubleshoot, and isolate problems so they can be handled efficiently, with least disruption and cost to your business. You'll make yourself popular with your colleagues, and keep your customers and users happy and productive.What You'll LearnManage reporting, and keep a record of issues that occurProvide effective remote support for users away from home or working in another officeUse error and system reporting in Windows to obtain high-quality, relevant informationSpot patterns in user behavior that may be causing difficult-to-diagnose problemsBe familiar with best practices to make you a better support professionalWho This Book Is ForIT professionals, IT support (on-site and remote), and system administrators who manage support teams. No prior knowledge is required.

The IT Support Handbook: A How-To Guide to Providing Effective Help and Support to IT Users

by Mike Halsey

Become a more effective tech professional by learning how to provide the most useful IT support for your users. You'll learn how to efficiently and effectively deal with any type of problem, including operating systems, software, and hardware. IT support is often complex, time-consuming, and expensive, but it doesn't have to be with the right processes in place. Whether you're an individual, part of an IT support team, or managing staff supporting PC users in their homes, this book will help you understand the right way to approach, troubleshoot, and isolate problems so they can be handled efficiently, with the least disruption and cost to your business. Expanded and revised for this second edition, you'll make yourself popular with your colleagues, and keep your clients and users happy and productive. New To This Edition The world of work has changed, with remote and hybrid working now the new normal and with IT Support departments worldwide having to adapt to this new paradigm. This expanded edition highlights the skills, tools, and structures needed to support businesses of any size in the new normal. What You'll Learn Manage reporting, and keep a record of issues that occur Provide effective remote support for users working from home or elsewhere in the world Use error and system reporting in Windows to obtain high-quality, relevant information Spot patterns in user behavior that may be causing difficult-to-diagnose problems Be familiar with best practices to make you a better support professional Who This Book Is For IT professionals, IT support (on-site and remote), and system administrators who manage support teams. No prior knowledge is required.

IT-Systeme wirtschaftlich verstehen und gestalten: Methoden – Paradoxien – Grundsätze

by Reinhard Schütte Sarah Seufert Tobias Wulfert

Der Einsatz von IT-Systemen ist omnipräsent. Im Gegensatz zur Verbreitung der Systeme werden die Wirkungen der Systeme für Individuen, Unternehmen oder Gesellschaften selten betrachtet. Damit dürften viele Nutzer und Unternehmen von der Wirkung der Investition überrascht werden. Die Gefahr fehlerhafter Investitionen nimmt zu und mögliche Potenziale der IT bleiben ungenutzt. Das Buch vermittelt wissenschaftlich fundiertes Wissen über die Wirkung und Wirtschaftlichkeit von IT-Systemen. Aufbauend auf Grundlagen aus der Organisationslehre, Soziologie, Entscheidungstheorie, Kosten- und Leistungsrechnung wird diskutiert, welche Phänomene durch IT-Systeme induziert werden. Die mannigfaltigen Wirkungen von IT-Systemen sowie Verfahren zur Wirkungsermittlung werden beschrieben. Sämtliche Aspekte für ein holistisches Wirkungsmanagement von IT-Systemen von der Projektskizze bis zur Umsetzung in der Realität werden in einem neuen Ansatz integriert.

Refine Search

Showing 31,626 through 31,650 of 59,331 results