Browse Results

Showing 11,676 through 11,700 of 23,368 results

IT-Outsourcing

by Hagen Rickmann Stefan Diefenbach Kai T. Brüning

In der IT-Branche etabliert sich derzeit das Cloud-Computing als neue Form der Leistungserbringung. Dadurch bietet sich eine neue Perspektive auf das Outsourcen von IT-Dienstleistungen - für Anbieter wie für Kunden. In dem Band erörtern die Autoren, Anbieter, Analysten, Berater und Wissenschaftler, erstmals umfassend die neuesten Entwicklungen im Umfeld des IT-Outsourcings und zeigen anhand von Praxisbeispielen, wie damit nicht nur Kosten reduziert, sondern auch Mehrwert für das Kerngeschäft geschaffen werden kann.

IT-Outsourcing: Neue Herausforderungen im Zeitalter von Cloud Computing

by Hagen Rickmann Stefan Diefenbach Kai T. Brüning

In der IT-Branche etabliert sich derzeit das Cloud-Computing als neue Form der Leistungserbringung. Dadurch bietet sich eine neue Perspektive auf das Outsourcen von IT-Dienstleistungen – für Anbieter wie für Kunden. In dem Band erörtern die Autoren, Anbieter, Analysten, Berater und Wissenschaftler, erstmals umfassend die neuesten Entwicklungen im Umfeld des IT-Outsourcings und zeigen anhand von Praxisbeispielen, wie damit nicht nur Kosten reduziert, sondern auch Mehrwert für das Kerngeschäft geschaffen werden kann.

IT-Projektmanagement: Effiziente Einführung in das Management von Projekten (essentials)

by Christian Aichele Marius Schönberger

Christian Aichele und Marius Schönberger haben aktuelle wissenschaftliche Methoden und Praxiserfahrungen aus IT-Projekten in unterschiedlichsten Bereichen und Branchen zusammengefasst. Zur erfolgreichen Durchführung von Projekten stellen sie hierbei aktuelle Methoden und Vorgehensweise kumuliert vor und erklären sie so, dass interessierte Leser ein fundiertes Grundlagenwissen über die Auswahl und den Einsatz passender Methoden des Projektmanagements erhalten.

IT-Projektmanagement als kybernetisches System

by Bogdan Lent

Ein innovativer und wirksamer Ansatz der kontinuierlichen und auf mehreren Stufen stattfindenden Rückkopplung wird hier vorgestellt. Das mentale Modell einer Uhr (L-Timer®) unterstützt den Leser beim Verstehen und Umsetzen erfolgreicher Projektführung. Die Erfolgsaussichten werden mittels der neuesten ISO/DIS 21500:2012-Normen bewertet. Dabei werden die Projektführungsprozesse in Rückschlaufen dargestellt. Alle Projektleiteraufgaben sind in den Prozessen zusammengeführt und nur die relevanten Aufgaben mit der Referenz zu gerade veröffentlichen Projektmanagementmethode desr Schweizerischen Eidgenössenschaft HERMES H5 (2013) werden betrachtet. Folglich werden auch nur die relevanten Fähigkeiten angesprochen. Die in der Praxis erfolgreich erprobten Methoden und Techniken werden ebenso kompakt und übersichtlich präsentiert wie die notwendigen ,,Soft Skills" der handelnden Personen. Alle Prozesse werden in der immer gleichen Struktur erläutert. Das Buch legt seinen Schwerpunkt auf Systemik, Systematik, Rolle der Mitarbeiter im Projekt, Projektführung Führung im multikulturellen Umfeld, und insbesondere auf das Selbstmanagement des Projektleiters, die Work-Life-Balance.

IT-Prüfung, Datenschutzaudit und Kennzahlen für die Sicherheit: Neue Ansätze für die IT-Revision

by Aleksandra Sowa

Dieses Buch aus der Reihe „Neue Ansätze für die IT-Revision“ entwickelt aktuelle und neuartige Methoden für die Arbeit der Revision sowie für Prüfungen und Tests von IT-Systemen. Berücksichtigt werden dabei Aspekte des Datenschutzes, der Cybersicherheit, Effektivität und Funktionalität, und es werden Ansätze für Datenschutzbeauftragte, IT-Sicherheitsbeauftragte, CISOs, Compliance-Manager etc. vorgestellt. Die Schwerpunkte des Buches liegen auf Datenschutz, Kennzahlensystemen sowie Internet of Things und Künstlicher Intelligenz. Besondere Beachtung erfahren Themen wie Prüfung des Datenschutzmanagementsystems (DSMS), Prüfung der Auftragsverarbeitung sowie Meldepflichten gemäß DSGVO. Die präsentierten Ansätze zur Bewertung der Informationssicherheit mittels Kennzahlen, zu Tests für IoT-Geräte und zur Zertifizierung der Softwareentwicklung ermöglichen den Revisoren, diese Themen als systematische Prüfungen, Tests und Audits zu erfassen und umzusetzen.

IT-Prüfung, Sicherheitsaudit und Datenschutzmodell

by Aleksandra Sowa

Das Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven Sicherheit und Schwarmintelligenz ein. Zudem stellt das Herausgeberwerk eine Anleitung für Prüfer im Umgang mit neuen Themen, wie Standard-Datenschutzmodell (SDM), Sicherheitsaudits in der industriellen Produktion und IoT-Umgebung sowie die Handhabung von Hinweisen zur Wirtschaftskriminalität und zu Compliance-Verstößen in den Jahresabschlussprüfungen vor. Damit können Revisoren diese Themen als systematische Prüfungen, Tests und Audits erfassen und umsetzen.

IT-Revision, IT-Audit und IT-Compliance

by Aleksandra Sowa Peter Duscha Sebastian Schreiber

Auf Grundlage des modernen, risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller ,,Hot-Topics" wie Datenschutz, Cybersecurity, Penetrationstests und Investigationen bei einer wachsenden Anzahl unternehmensinterner Ermittlungen durchgeführt werden können. Es werden neuartige Instrumente und Methoden für die Arbeit innovativer IT-Revision aufgezeigt und neue Ansätze diskutiert. Das Buch hilft, die Arbeitsweisen der Revision systematisch zu erfassen sowie Prüfungen zu planen und durchzuführen. Dabei bietet es sowohl fertige Lösungen als auch ,,Hilfe zur Selbsthilfe" an.

IT-Revision, IT-Audit und IT-Compliance: Neue Ansätze für die IT-Prüfung

by Aleksandra Sowa Peter Duscha Sebastian Schreiber

Auf Grundlage des risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller Topthemen wie Datenschutz, Cybersecurity, Penetrationstests und Investigationen bei einer wachsenden Anzahl unternehmensinterner Ermittlungen durchgeführt werden können. Neuartige Instrumente und Methoden für die Arbeit der IT-Revision werden aufgezeigt und neue Ansätze diskutiert. In der zweiten, überarbeiteten und aktualisierten Auflage erfahren die Meldepflichten nach DSGVO, ITSiG bzw. NIS-Richtlinie eine besondere Betrachtung. Das Buch hilft, die Arbeitsweisen der Revision systematisch zu erfassen sowie Prüfungen zu planen und durchzuführen. Dabei bietet es sowohl fertige Lösungen als auch „Hilfe zur Selbsthilfe“ an.

IT-Risikomanagement mit System

by Hans-Peter Königs

Der praxisbezogene Leitfaden f#65533;r das IT-Risiko-Management im Unternehmen ist branchenneutral und angepasst an die aktuelle Situation der Standardisierung, der IT Governance und der aktuellen Rahmenwerke (z. B. CobiT). Systematisch werden die Risiken rund um die Informationen, IT-Systeme und IT-Dienstleistungen behandelt. Der Leser erh#65533;lt alles, was zur Analyse und Bew#65533;ltigung dieser Risiken methodisch erforderlich ist, um es in der Praxis sicher umsetzen zu k#65533;nnen. Ein beispielhafter Risiko-Management-Prozess zeigt auf, wie die IT-Risiken zusammen mit anderen wichtigen Risiken in die Management-Prozesse des Unternehmens einbezogen werden. Auf diese Weise wird den Anforderungen der "Corporate Governance" zum Wohle des Unternehmens umfassend Rechnung getragen.

IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen: HMD Best Paper Award 2017 (essentials)

by Michael Adelmeyer Christopher Petrick Frank Teuteberg

Der Einsatz von Cloud-Services birgt neben vielfältigen Vorteilen auch Risiken für die IT-Sicherheit von Unternehmen. Dies gilt insbesondere für Betreiber Kritischer Infrastrukturen, die durch das IT-Sicherheitsgesetz dazu verpflichtet werden, ihre IT besser vor Cyber-Attacken zu schützen. Für ein funktionierendes IT-Risiko- und Sicherheitsmanagement ist daher eine vollständige Identifikation sowie Bewertung der sich aus dem Einsatz von Cloud-Services ergebenden Risiken unerlässlich. Hierzu werden im vorliegenden essential ein Anforderungskatalog an Cloud-Services zur Umsetzung des IT-Sicherheitsgesetzes, ein Framework für das IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen sowie Handlungsempfehlungen für Unternehmen präsentiert.Die AutorenMichael Adelmeyer, M.Sc., CISA, ist wissenschaftlicher Mitarbeiter am Fachgebiet für Unternehmensrechnung und Wirtschaftsinformatik (UWI) der Universität Osnabrück. Christopher Petrick, M.Sc., hat Betriebswirtschaftslehre mit den Schwerpunkten Accounting und Management an der Universität Osnabrück studiert. Prof. Dr. Frank Teuteberg ist Leiter des Fachgebiets UWI an der Universität Osnabrück.

IT Service Management

by Fritz Kleiner

Ein erfolgreich eingeführtes und gelebtes IT Service Management ist für eine Unternehmung ein essentieller Faktor. Eine schlechte Verfügbarkeit, große Ausfälle von wichtigen Informatik-Komponenten/Services oder eine zu teure Informatik können den Unternehmenserfolg massiv beeinträchtigen. Meistens werden in solchen Fällen teure Informatik-Berater eingekauft, welche dem Unternehmen helfen, das IT Service Management inkl. der IT Kosten zu optimieren. Fritz Kleiner zeigt basierend auf seinem grossen Erfahrungsschatz als Senior Consultant und Principal mit vielen Praxisbeispielen auf, wie IT Service Management ganzheitlich in einer Unternehmung eingeführt und betrieben werden kann. Mit diesem Buch wird der Leser befähigt, das IT Service Management-Konzept zu verstehen und weitgehend selbständig erfolgreich im Unternehmen zu etablieren.

IT-Services in der Cloud und ISAE 3402

by Nina Lissen Christian Brünger Stephan Damhorst

Cloud-Computing ist einer der Megatrends in der Informationstechnologie. Die zeitliche Entstehung der Cloud sowie die in diesem Zusammenhang wichtigen Basistechnologien, Begriffe und Definitionen werden ausführlich dargestellt. Chancen für Serviceprovider und deren Kunden werden ebenso herausgearbeitet wie die mit dem Cloud-Computing verbundenen Risiken. Zusätzlich wird anhand des internationalen Prüfungsstandards ISAE 3402 dargestellt, wie sich diese Risiken reduzieren lassen. Hierzu werden grundlegende Überlegungen sowie inhaltliche und organisatorische Voraussetzungen für eine erfolgreiche Auditierung eines Serviceproviders auf Basis des aktuellen Prüfungsstandards dargestellt. Das Werk zeigt einen in der Praxis erprobten Ablauf zur Auditierung auf, welcher durch sinnvolle Praxisbeispiele und nützliche Checklisten und Vorlagen ergänzt wird. Es ist somit eine Pflichtlektüre für Verantwortliche und Entscheider in der Informationstechnologie oder im Finanzwesen und richtet sich ebenso an Mitarbeiter von Wirtschaftsprüfungs- und Beratungsgesellschaften, die sich mit dem Prüfungsstandard ISAE 3402 vertraut machen möchten.

IT-Sicherheit: Digitalisierung der Geschäftsprozesse und Informationssicherheit (essentials)

by Andreas Gadatsch Markus Mangiapane

Andreas Gadatsch und Markus Mangiapane erl#65533;utern zentrale Aspekte der Digitalisierung und der IT-Sicherheit, ohne die digitale Gesch#65533;ftsmodelle und -prozesse nicht realisierbar sind. Die Autoren m#65533;chten den Leser f#65533;r aktuelle Trends im Informationsmanagement und deren Auswirkungen auf IT-Sicherheit sensibilisieren. Wenn man von jedem Punkt der Welt aus einen Prozess nutzen kann, so kann man ihm auch jederzeit von jedem Ort aus schaden, ihn stoppen, ver#65533;ndern oder Daten manipulieren. IT-Sicherheit ist daher die Grundlage zur Realisierung digitaler Prozesse.

IT-Sicherheit bei Kreditinstituten in Deutschland: Analyse und Ausblick zur Risikosituation unter besonderer Berücksichtigung von BCBS 239

by Christoph Kreiterling

Die vorliegende Arbeit entwickelt durch ein gemischt-methodisches Studiendesign und unter Verwendung des Design Science Research Ansatzes eine praxistaugliche Solution Architecture, um einen Beitrag zu leisten, die Anforderungen des BCBS 239 bei den adressierten Kreditinstituten umzusetzen und die Erfüllungsgrade zu verbessern. Die entwickelte Solution Architecture zeigt, wie sich Governance-Strukturen, Fachwissen und aktuelle Sicherheitstechnik auf Basis von AI und ML ganzheitlich implementieren lassen, um die Anforderungen des BCBS 239 zu erfüllen. Kernpunkte sind dabei vollständige und überschneidungsfreie Zuständigkeiten mit Anpassungsmöglichkeiten, qualifiziertes Personal mit Teilnahme an relevanten Fortbildungen und Nutzung von IT-Sicherheitstechnik, die aktuelle ML-Verfahren in allen Bereichen der IT-Infrastrukturen einsetzt.

IT-Sicherheit für Dummies (Für Dummies)

by Rainer W. Gerling Sebastian R. Gerling

Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind.

IT-Sicherheit für TCP/IP- und IoT-Netzwerke

by Steffen Wendzel

Die Bedeutung der digitalen Infrastruktur, insbesondere von Netzwerken, ist in den letzten zehn Jahren kontinuierlich gestiegen. Das gilt gleichermaßen für die IT-Sicherheit. Denn ohne sichere Netzwerke können Technologien wie Künstliche Intelligenz oder das Internet der Dinge weder betrieben noch weiterentwickelt werden. Dieses Buch liefert das Fundament, um die Konzeption von TCP/IP- und IoT-Netzwerken und ihre Sicherheit in einer zunehmend vernetzten Welt zu verstehen. Es vereint praxisrelevantes Know-how mit den wissenschaftlichen Grundlagen und aktuellen Forschungsideen zu einem umfassenden Werk. Der Autor legt großen Wert darauf, die Grundlagen der Netzwerktechnik und der IT-Sicherheit verständlich und ausführlich darzustellen. Daneben greift er auch die folgenden Themen auf: · Die Kryptographie, ihre historischen und modernen Verfahren sowie ihre Anwendung beispielsweise in VPNs (Virtual Private Networks) · Die wichtigsten Angriffs- und Verteidigungsmethoden für Netzwerke · Die Sicherheit des Internets der Dinge und sein Einsatz etwa in Smart Buildings und Industriesteueranlagen Das Buch ist so konzipiert, dass Leserinnen und Leser mit einem eher praktischen Zugang zum Thema IT- und Netzwerksicherheit genauso profitieren wie jene mit einem mehr theoretischen Zugang. Durch zahlreiche Übungen – inklusive klassischer Klausuraufgaben – ist es sowohl für die Lehre als auch für das Selbststudium bestens geeignet. Zusatzmaterial wie Vorlesungsunterlagen und selektierte Lösungen zu den Übungen stehen online zum Download zur Verfügung.

IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung

by Steffen Wendzel

Die Bedeutung der digitalen Infrastruktur, insbesondere von Netzwerken, ist in den letzten zehn Jahren kontinuierlich gestiegen. Das gilt gleichermaßen für die IT-Sicherheit. Denn ohne sichere Netzwerke können Technologien wie Künstliche Intelligenz oder das Internet der Dinge weder betrieben noch weiterentwickelt werden. Dieses Buch liefert das Fundament, um die Konzeption von TCP/IP- und IoT-Netzwerken und ihre Sicherheit in einer zunehmend vernetzten Welt zu verstehen. Es vereint praxisrelevantes Know-how mit den wissenschaftlichen Grundlagen und aktuellen Forschungsideen zu einem umfassenden Werk. Der Autor legt großen Wert darauf, die Grundlagen der Netzwerktechnik und der IT-Sicherheit verständlich und ausführlich darzustellen. Daneben greift er auch die folgenden Themen auf: Die Kryptographie, ihre historischen und modernen Verfahren sowie ihre Anwendung beispielsweise in VPNs (Virtual Private Networks)Aktuelle Angriffs- und Verteidigungsmethoden für NetzwerkeSteganografie in modernen NetzwerkenDie Sicherheit des Internets der Dinge und sein Einsatz etwa in Smart Buildings und Industriesteueranlagen Das Buch ist so konzipiert, dass Leserinnen und Leser mit einem eher praktischen Zugang zum Thema IT- und Netzwerksicherheit genauso profitieren wie jene mit einem mehr theoretischen Zugang. Durch zahlreiche Übungen – inklusive klassischer Klausuraufgaben – ist es sowohl für die Lehre als auch für das Selbststudium bestens geeignet. Zusatzmaterial wie Vorlesungsunterlagen und selektierte Lösungen zu den Übungen sind im Buch enthalten.

IT-Sicherheit und Datenschutz im Gesundheitswesen: Leitfaden Für Ärzte, Apotheker, Informatiker Und Geschäftsführer In Klinik Und Praxis

by Martin Darms Stefan Haßfeld Stephen Fedtke

Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt – verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die „Due Diligence“ bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen.

IT-Sicherheitsmanagement nach der neuen ISO 27001

by Heinrich Kersten Gerhard Klett Jürgen Reuter Klaus-Werner Schröder

Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erl#65533;utern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausf#65533;hrlich kommentierten Controls unterst#65533;tzen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsma#65533;nahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel f#65533;r Unternehmen und Beh#65533;rden, die ein IT-Sicherheitsmanagement in ihrer Organisation einf#65533;hren und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 f#65533;r viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erh#65533;lt dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) m#65533;ssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierf#65533;r enth#65533;lt das Buch einen entsprechenden ,,Fahrplan".

IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls (Edition <kes>)

by Heinrich Kersten Gerhard Klett Jürgen Reuter Klaus-Werner Schröder

Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Seit der Neufassung der Norm im Jahr 2015 (deutsche Version) und Änderungen in 2017 müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch entsprechende „Fahrpläne“.

IT-Strategie

by Volker Johanning

In sieben aufeinander aufbauenden Schritten wird die Entwicklung einer IT-Strategie mit der Möglichkeit der praktischen Umsetzung anhand von vorgefertigten Arbeitsblättern präsentiert. Dabei werden alle für eine IT-Strategie relevanten Themenkomplexe von der Ableitung der IT-Strategie aus der Unternehmensstrategie bis zur Erstellung der Applikations- und Sourcingstrategie betrachtet. Die Rolle der IT im Unternehmen und die Rolle des CIOs werden eingehend beleuchtet und als Aufbauorganisation wird das Demand/Supply-Modell ausführlich vorgestellt. Der Leser erfährt, wie er die IT-Strategie in eine Roadmap zur Umsetzung überführt , ein Portfolio zur Steuerung der Projekte nutzt und mit einem eigens entwickelten IT Strategiecockpit die Ziele der IT-Strategie umsetzen und kontrollieren kann.

IT-Strategie: Die IT für die digitale Transformation in der Industrie fit machen

by Volker Johanning

Erstellen Sie mit diesem Buch eine IT-Strategie für Ihr UnternehmenIn sieben aufeinander aufbauenden Schritten präsentiert dieses Buch die Entwicklung einer IT-Strategie für produzierende Unternehmen mit der Möglichkeit der praktischen Umsetzung anhand von vorgefertigten Arbeitsblättern. Dabei betrachtet es alle für eine IT-Strategie relevanten Themenkomplexe, von der Ableitung der IT-Strategie aus der Unternehmensstrategie bis zur Erstellung der Applikations- und Sourcingstrategie. Die Rolle der IT im Unternehmen und die Rolle des CIOs werden eingehend beleuchtet und als Aufbauorganisation wird das Demand/Supply-Modell ausführlich vorgestellt. Der Leser erfährt in diesem Buch, wie er die IT-Strategie in eine Roadmap zur Umsetzung überführt, ein Portfolio zur Steuerung der Projekte nutzt und mit einem eigens entwickelten IT-Strategiecockpit die Ziele der IT-Strategie umsetzen und kontrollieren kann. Die zweite Auflage berücksichtigt verstärkt die DigitalisierungDiese zweite Auflage setzt den Fokus auf produzierende Unternehmen, um dem Branchenfokus einer jeden IT-Strategie Rechnung zu tragen. Sie betrachtet außerdem die Abgrenzung zu Digitalisierung und Digitalisierungsstrategien und enthält zusätzliche Erläuterungen zu agilen Methoden, DevOps sowie bi-modalen IT-Strukturen. Damit ist das bestehende 7-Schritte-Konzept zur Entwicklung einer IT-Strategie fokussierter geworden und hat sich der aktuellen Themen der sich weiterhin rasant entwickelnden IT und Digitalisierung angenommen.Inhaltlich konzentriert sich das Buch über die Erstellung von IT-Strategien auf die folgenden Bereiche:· Grundlegendes zur IT-Strategie sowie Abgrenzung zu einer Digitalisierungsstrategie· Gründe für eine IT-Strategie· Ist-Analyse der IT· Analyse der Unternehmensstrategie· IT-Applikationsstrategie· Sourcing-Strategie· IT-Organisation und IT-Governance· Praxis-Umsetzung: Budgetierung, IT-Roadmap und IT-Projektportfolio· Monitoring und Kontrolle der IT-Strategie mit dem IT-Strategiecockpit Der Autor richtet sich vor allem an CIOs und IT-Leiter von mittelgroßen bis großen Unternehmen und Konzernen der produzierenden Industrie. Darüber hinaus ist das Buch für die folgenden Zielgruppen geeignet:· Mitarbeiter von IT-Stabsabteilung, IT-Controlling und IT-Führungsebene· IT-Management-Berater· CFOs, CEOs, Geschäftsführer und Vorstände von produzierenden Unternehmen

IT-Systeme wirtschaftlich verstehen und gestalten: Methoden – Paradoxien – Grundsätze

by Reinhard Schütte Sarah Seufert Tobias Wulfert

Der Einsatz von IT-Systemen ist omnipräsent. Im Gegensatz zur Verbreitung der Systeme werden die Wirkungen der Systeme für Individuen, Unternehmen oder Gesellschaften selten betrachtet. Damit dürften viele Nutzer und Unternehmen von der Wirkung der Investition überrascht werden. Die Gefahr fehlerhafter Investitionen nimmt zu und mögliche Potenziale der IT bleiben ungenutzt. Das Buch vermittelt wissenschaftlich fundiertes Wissen über die Wirkung und Wirtschaftlichkeit von IT-Systemen. Aufbauend auf Grundlagen aus der Organisationslehre, Soziologie, Entscheidungstheorie, Kosten- und Leistungsrechnung wird diskutiert, welche Phänomene durch IT-Systeme induziert werden. Die mannigfaltigen Wirkungen von IT-Systemen sowie Verfahren zur Wirkungsermittlung werden beschrieben. Sämtliche Aspekte für ein holistisches Wirkungsmanagement von IT-Systemen von der Projektskizze bis zur Umsetzung in der Realität werden in einem neuen Ansatz integriert.

IT-Unterstützung im Risikomanagement: Eine qualitativ-empirische Studie zur Auswahl, Einführung und Verwendung von Risikomanagementsoftwarelösungen

by Max Schwarz

Basierend auf einer empirischen Studie unter Risikomanager*innen in der Realwirtschaft gibt Max Schwarz einen umfassenden Überblick über das Themenfeld der IT-Unterstützung im Risikomanagement. Dabei beleuchtet der Autor die relevanten Phasen der Auswahl, Einführung und Verwendung von kommerziellen Standardsoftwarelösungen sowie von eigenentwickelten Lösungen für das Risikomanagement. Zudem wird ein gegenwärtiger Status-Quo über praktizierte Methodiken innerhalb der einzelnen Prozessschritte sowie organisatorische Ausgestaltungen im Risikomanagement aufgezeigt. Basierend darauf werden konkrete Handlungsempfehlungen für die gelebte Praxis ausgesprochen.

Italienische Grammatik für Dummies (Für Dummies)

by Rita Linhart

Steht der nächste Test an, haben Sie italienische Kollegen, mit denen Sie sich austauschen wollen, oder möchten Sie in Ihrem Italienurlaub mehr als einfach nur "Grazie" sagen können? Grammatik ist nicht jedermanns Sache und die italienische Grammatik macht es einem auch nicht immer leicht. Rita Linhart kennt die Nöte der Lernenden und die Fallen der italienischen Grammatik, in die sie häufig hineintappen. Leicht verständlich, mit einer Prise Humor und anhand vieler Beispiele und Informationen zu Land und Leuten erklärt sie alles über Artikel und Pronomen, Adjektive und Adverbien, Fragestellung und Verneinung, die Zeiten und die Satzstellung. Am Ende eines jeden Kapitels gibt es Übungen, die das Gelernte noch einmal wiederholen. Tabellen der wichtigsten italienischen Verben bieten ganz Eiligen alle Konjugationen auf einen Blick. So sind Sie für den nächsten Test gerüstet, können mit Ihren italienischen Kollegen über zukünftige Projekte sprechen oder einfach nur unbeschwert im Italienurlaub parlieren.

Refine Search

Showing 11,676 through 11,700 of 23,368 results