Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Einleitung
19
1 IT-Management
23
1.1 Was ist IT?
24
1.1.1 Definition der »IT«
24
1.1.2 Beitrag der IT zum Unternehmen
25
1.1.3 Komponenten der IT
27
1.1.4 IT in Produktionsbereichen – Schatten-IT und Kompetenzgerangel
29
1.2 Die Teams und Rollen in der IT
31
1.2.1 Die Rollen in der IT
32
1.2.2 IT-Teams
33
1.2.3 Wissensaufbau und Weiterentwicklung: das Wissensmanagement
36
1.2.4 Fehlerkultur
36
1.3 IT-Lebenszyklus (Lifecycle)
38
1.4 Was ist IT-Management?
38
1.4.1 Aufgabenbereiche im IT-Management
39
1.4.2 Von Menschen und Maschinen
41
1.4.3 IT-Organisation
45
1.4.4 IT-Prozesse
53
1.4.5 IT-Servicemanagement
57
1.4.6 Standardisierung
58
1.4.7 Demokratisierung der IT
59
1.5 IT-Kosten
59
1.5.1 Profit- oder Cost-Center
60
1.5.2 Lizenzmanagement
61
2 Strategie
63
2.1 Vision
63
2.2 Mission
65
2.3 Haben Sie im Alltag etwas mit der Strategie zu tun?
66
2.3.1 Strategische Ebene
67
2.3.2 Taktische Ebene
69
2.3.3 Operative Ebene
69
2.4 Unternehmens- und IT-Strategie
69
2.4.1 Folgt die IT-Strategie der Unternehmensstrategie?
71
2.4.2 IT-Business-Alignment
71
2.5 Die IT-Strategie aufstellen
72
2.5.1 Gespräche mit den Fachbereichen
72
2.5.2 Prozess-Redesign
76
2.5.3 Prozesse identifizieren und verbessern
76
2.5.4 IT als Innovationstreiber
77
2.5.5 Business Cases als Kommunikationsmittel
78
2.5.6 Die eigene IT
78
2.5.7 Feedback der Geschäftsführung
81
2.6 Zusammenfassung
82
3 Personalmanagement
85
3.1 Ihr neues Team
85
3.2 Recruiting
86
3.2.1 Personalbedarf ermitteln
86
3.2.2 Die Stellenbeschreibung
87
3.2.3 »Kopfgeldjäger« anheuern (Recruiter)
94
3.2.4 Empfehlungsmarketing
98
3.2.5 Das Bewerbungsgespräch
99
3.3 Teamführung
103
3.3.1 Führungsstile
103
3.3.2 Welcher Stil ist nun der richtige?
105
3.4 Teambuilding
106
3.5 Mitarbeiterdialoge
108
3.5.1 Mitarbeiterführung durch Gespräche
108
3.5.2 Nähe und Distanz
110
3.5.3 Distance Leadership
114
3.6 Mit Mitarbeitern kommunizieren
117
3.6.1 Einzel- oder Gruppenansprache?
119
3.6.2 Emotionale Gespräche
121
3.6.3 Eskalationen im Gespräch
122
3.7 Wie finde ich mich in der neuen Rolle?
124
3.7.1 Grenzen setzen und Nein sagen!
125
3.7.2 Fehler und Reflexion
126
3.7.3 Feedback, aber richtig!
127
3.8 Personalentwicklung
128
3.8.1 Entwicklung der Mitarbeiter
129
3.8.2 Weiterbildung in Zeiten von künstlicher Intelligenz
134
3.8.3 Eigene Entwicklung
136
3.8.4 Arbeit mit dem Betriebs-/Personalrat
141
3.9 Zusammenfassung
143
4 Finanzmanagement
145
4.1 Was ist ein Budget?
145
4.1.1 Zuteilung der Gelder
149
4.1.2 Kosten-Nutzen-Aufstellung
153
4.1.3 Budget zusammenstellen
156
4.1.4 Budgetantrag aufstellen
161
4.2 Kosten- und Bilanzarten
163
4.2.1 CapEx
163
4.2.2 OpEx
165
4.3 Das Budget überwachen (Controlling)
167
4.4 Vertrauen ist gut, Kontrolle ist besser, regelmäßige Kontrolle ist noch besser: Buchungen prüfen
169
4.5 Und wenn das Budget doch überschritten wurde?
171
4.6 Der Ausblick: agiles Finanzmanagement
172
4.6.1 Budgets flexibel umplanen
173
4.6.2 Ohne Budgets arbeiten
173
4.7 Zusammenfassung
174
5 Enterprise-Architektur
175
5.1 Entwicklung einer Enterprise-Architektur
176
5.1.1 Komponenten einer Enterprise-Architektur
176
5.1.2 On-Premises
181
5.1.3 Cloud-Dienste
182
5.1.4 Applikationen
183
5.1.5 Client-Plattform
184
5.1.6 Datensicherung
185
5.1.7 Datenschutz
186
5.1.8 Notfallwiederherstellung
187
5.1.9 Schatten-IT
187
5.2 Rollen und Aufgaben
188
5.2.1 Enterprise-Architekt (EA)
189
5.2.2 Lösungsarchitekt (Solution Architect)
191
5.2.3 Technischer Architekt (Technical Architect)
191
5.3 Business-Continuity-Management
192
5.3.1 Richtlinien und Strategien
193
5.3.2 Folgenabschätzung für das Unternehmen
193
5.3.3 Risikoabschätzung (Risk Assessment)
194
5.3.4 Validierung und Prüfung
195
5.3.5 Identifizierung von Ereignissen
196
5.3.6 Die Rolle der Kommunikation
197
5.3.7 Resilienz und Reputationsmanagement
198
5.3.8 Notfallhandbuch
199
5.4 Implementierungsumgebungen einrichten
200
5.4.1 Entwicklung
202
5.4.2 Test und Abnahme
203
5.4.3 Produktion
204
5.4.4 Tipps zur Umsetzung
204
5.5 Umsetzung
210
5.5.1 Top down oder Bottom up
210
5.5.2 Stakeholder identifizieren und einbinden
211
5.5.3 Orientieren Sie sich an bewährten Vorgaben
212
6 Make or Buy?
213
6.1 Welche Leistungen sollten betrachtet werden?
215
6.1.1 Software
215
6.1.2 Dienstleistungen
215
6.2 Optionen für das Sourcing
216
6.2.1 Internes Sourcing
216
6.2.2 Outtasking
217
6.2.3 Outsourcing
218
6.3 Kandidaten identifizieren
219
6.3.1 Schritt 1: Analyse
219
6.3.2 Schritt 2: Voraussetzungen schaffen
221
6.4 Ein Outsourcing-Projekt planen
225
6.4.1 Kostenersparnisse richtig einschätzen
225
6.4.2 Strategische Entscheidungen kommunizieren
227
6.4.3 Optionen für ein Outsourcing/Outtasking
229
6.5 Software(-Entwicklung) outsourcen
231
6.5.1 Standardsoftware
231
6.5.2 Individualsoftware
231
6.5.3 Gründe für eine Eigenerbringung
233
6.5.4 Gründe für ein Outsourcing
235
6.6 Verträge mit Dienstleistern prüfen
236
6.6.1 Leistungen und Vertragsrahmen festlegen
236
6.6.2 Wissen für die Erbringung der Leistung übergeben
238
6.6.3 Das Ende bereits am Anfang mitplanen
239
6.6.4 Den Dienstleister in der Due Diligence kennenlernen
239
6.7 Zusammenfassung
244
7 IT-Sicherheit
247
7.1 Informationssicherheit im Alltag
248
7.1.1 Ein ganz normaler Arbeitstag
249
7.1.2 Der Albtraum in Sachen Informationssicherheit für Ihre Organisation
252
7.2 Konzeptionelle Informationssicherheit
254
7.2.1 Informationssicherheit mit Augenmaß
255
7.2.2 Grundsätzliche Risiken für die Informationssicherheit
256
7.2.3 Datenklassifizierung: Was habe ich eigentlich?
260
7.2.4 Zuordnen: Welche Information passt in welche Klasse?
262
7.2.5 Umgang mit entdeckten Risiken
266
7.2.6 Vor wem wollen Sie sich schützen? Script Kiddie, Hacker und Cracker
267
7.2.7 Orte, an denen die Information geschützt werden muss
269
7.2.8 Schutzmaßnahmen ableiten
271
7.3 Schadensausmaßanalyse (Business Impact Analyse, BIA)
272
7.3.1 Die Analyse
275
7.3.2 Wiederanlaufpläne (WAP)
279
7.4 Zertifizierungen
280
7.4.1 Unternehmenszertifizierungen
281
7.4.2 Personenbezogene Zertifizierungen
288
7.5 Die Technik der IT-Sicherheit
292
7.5.1 Relevanz für Sie als Führungskraft
292
7.5.2 Wie sicher ist technisch gesehen sicher?
293
7.5.3 Netzwerksegmentierung
295
7.5.4 AD Tiering
301
7.5.5 Least Privilege
303
7.5.6 Patchmanagement
309
7.5.7 Backup
319
7.5.8 Managed Security
328
7.6 Abschluss
331
8 Lizenzmanagement
333
8.1 Zusammenarbeit mit Lizenzmanager und Lizenzberater
335
8.2 Die Lizenzierungstypen
338
8.3 Die Lizenzmodelle: Welches Modell ist das richtige für mich?
342
8.3.1 Unternehmen bis 500 User oder Geräte
343
8.3.2 Unternehmen ab 250 User oder Geräte
344
8.3.3 Unternehmen ab 500 User oder Geräte
345
8.4 Die Produkte: Welche Produkte sind für mein Unternehmen die richtigen?
350
8.5 Das Audit
354
8.5.1 Audittypen
354
8.5.2 Externe Unterstützung: ja oder nein
358
8.5.3 Zusammenfassung
362
8.6 Software Asset Management (SAM)
364
8.6.1 Inventar erstellen
365
8.6.2 Kaufmännisches Inventar
366
8.6.3 Fehlkäufe vermeiden
367
8.6.4 Zusammenfassung
368
8.7 Best Practices: Lizenzmanagement organisieren, Herausforderungen meistern
368
8.7.1 SAM in Ihrem Unternehmen
369
8.7.2 Best-Practice-Szenario
370
9 Datenschutz
381
9.1 Verantwortungssphären
382
9.1.1 Zuständigkeiten im Datenschutz
384
9.1.2 Wegweiser
384
9.2 Personenbezogene Daten
385
9.2.1 Direkt vs. indirekt personenbezogen
385
9.2.2 Direkte, indirekte und nicht personenbezogene Daten identifizieren
387
9.2.3 Besondere Kategorien personenbezogener Daten
390
9.2.4 Beispiel: datenschutzkonforme Implementierung einer biometrischen Anmeldung
393
9.3 Datenverarbeitung – was bedeutet das?
394
9.3.1 Typische Szenarien im IT-Management
395
9.3.2 Wann liegt keine Datenverarbeitung vor?
396
9.4 Datenschutzrechtliche Grundlagen
397
9.4.1 Grundsätze der DSGVO (Art. 5 DSGVO)
397
9.4.2 Betroffenenrechte
401
9.5 Pflichten von Unternehmen
406
9.5.1 Technische und organisatorische Maßnahmen (TOM)
406
9.5.2 Anonymisierung und Pseudonymisierung – Schutzmaßnahmen
408
9.5.3 Datenschutz-Folgenabschätzung (DSFA)
409
9.5.4 Meldepflicht bei Datenschutzverletzungen
410
9.5.5 Dokumentationspflicht
411
9.5.6 Pflicht zum Abschluss von Auftragsverarbeitungsverträgen
412
9.5.7 Bestellung eines Datenschutzbeauftragten (wann erforderlich?)
413
9.5.8 Warum und wann sollten Sie externe DSBs nutzen?
414
9.6 Praktische Aspekte: Beispiele, Risiken und Datenschutzkultur
415
9.6.1 Konsequenzen bei Datenschutzverstößen – Beispiele für Bußgelder
415
9.6.2 Wie kommt es zur Prüfung durch die Behörde? – Typische Auslöser
417
9.6.3 Wie gehen Sie das Thema Datenschutz am besten an?
418
9.6.4 Förderung einer datenschutzfreundlichen Unternehmenskultur
419
9.7 Datenschutz ins IT-Management integrieren
420
9.7.1 Datenschutz bei Softwareprojekten
421
9.8 Kennzahlen und Reporting
426
9.9 Interne Kommunikation und Schulung
427
9.9.1 Sensibilisierung der Mitarbeitenden
427
9.10 Datenschutz und KI – Chancen, Risiken und Handlungsfelder
428
9.10.1 Datenschutzgrundsätze im KI-Kontext
429
9.10.2 Konkrete Themenfelder
430
9.10.3 Aktuell diskutierte und problematische Praxisbeispiele
431
9.10.4 Fazit
433
9.11 Abschluss
434
10 IT-Projektmanagement
437
10.1 Was ist ein IT-Projekt?
437
10.1.1 Einmaligkeit der Aufgabe
438
10.1.2 Feste Zielvorgaben als Basis
439
10.1.3 Abgrenzung des Projekts
443
10.2 Projektorganisation
444
10.2.1 Stakeholder identifizieren
444
10.2.2 Stakeholder kategorisieren
446
10.3 Das Projektdreieck
448
10.4 Wie wird ein Projekt umgesetzt?
450
10.4.1 Der Beginn: Auftrag
450
10.4.2 Die Projektinitiierung
451
10.4.3 Während des Projekts
456
10.4.4 Abschluss des Projekts
463
10.5 Warum scheitern so viele Projekte?
465
10.5.1 Schwimmende Grenzen und schlechte Schätzungen
465
10.5.2 Ausufernder Umfang
466
10.5.3 Wechselnde Anforderungen
467
10.5.4 Schlechte Kommunikation mit dem Team
467
10.5.5 Schlechte Projektleitung
468
10.5.6 Schlechte Stakeholder-Kommunikation
469
10.5.7 Veränderung als Feind
470
10.6 Qualifikation des PM
470
10.6.1 Working Teamlead oder Bereichsleiter?
471
10.6.2 Methoden kennen
472
10.6.3 Wie kann ich meine Qualifikation verbessern?
473
10.7 Und wenn das Projektziel zu groß wirkt?
477
10.8 Die Welt spricht agil
478
10.8.1 Die Schritte eines agilen Projekts
479
10.8.2 Kritik an der agilen Methode
483
10.8.3 Für wen ist das agile Vorgehen denn nun geeignet?
484
10.9 Zusammenfassung und Ausblick
485
11 Requirements Engineering
487
11.1 Was ist Requirements Engineering?
487
11.2 Wann und wozu IT-Requirements-Engineering
488
11.2.1 Das Requirements Engineering auf strategischer Ebene
490
11.2.2 Das Requirements Engineering auf administrativer Ebene
490
11.2.3 Der IT-Manager als Dienstleister und Requirements Engineer
491
11.2.4 Der IT-Manager als Kunde und Stakeholder
491
11.3 Anforderungen ermitteln
492
11.3.1 Anforderungen aus Dokumenten extrahieren
492
11.3.2 Systeme analysieren
494
11.3.3 Interviews
495
11.3.4 Workshops
497
11.3.5 Anforderungsermittlung vor Ort
498
11.3.6 Kreativitätsmethoden
498
11.4 Die Spezifikation als Dokument
501
11.4.1 Das Backlog
501
11.4.2 Lastenheft versus Pflichtenheft
502
11.4.3 Eine Vorlage
502
11.4.4 Dokumentenverwaltung
505
11.5 Anforderungen im Problemraum dokumentieren
505
11.5.1 Ziele
506
11.5.2 Vorteile und Tücken von Freitext
508
11.5.3 Das Glossar
508
11.5.4 Anwendungsszenarien
510
11.5.5 Fachliches Datenmodell
519
11.5.6 Qualitätsanforderungen
521
11.5.7 Anforderungen an Prozesse, Dienstleistungen und Projekte
524
11.6 Qualitätssicherung für Anforderungen
526
11.6.1 Qualitätskriterien
527
11.6.2 Checklisten erstellen und verwenden
530
11.6.3 Qualitätssicherung im Team
531
11.6.4 Qualitätssicherung mit Prototypen
533
11.7 Anforderungen priorisieren
535
11.7.1 Zeitpunkt und Zweck der Priorisierung
535
11.7.2 Kriterien für die Priorisierung
536
11.7.3 Priorisierungstechniken
537
11.7.4 Im Team priorisieren
540
11.7.5 Konflikte lösen
542
11.7.6 Die Nutzwertanalyse für die Technologieauswahl
543
11.8 Anforderungen verwalten
545
11.8.1 Änderungen im Festpreisprojekt
546
11.8.2 Agile Entwicklung: Änderungen willkommen
547
11.8.3 Auswertungen über Anforderungen
548
11.8.4 Versionen und Varianten verwalten
551
11.8.5 Verfolgbarkeit: Abhängigkeiten verwalten
552
11.9 Übersetzung vom Problemraum in den Lösungsraum
553
11.9.1 Vom fachlichen zum technischen Datenmodell
554
11.9.2 Logische und physische Architektur: Komponenten
559
11.9.3 Technische Szenarien im Lösungsraum
560
11.9.4 Technische Schnittstellenspezifikationen
566
11.9.5 Modellbasierte Entwicklung bzw. No-Code-Entwicklung
568
11.9.6 Verwalten der Beziehungen zwischen Anforderungen und Code
569
11.10 Die Anforderungen als Test- und Abnahmekriterien
570
11.10.1 Testen auf verschiedenen Ebenen
571
11.10.2 Schablonen für Testfälle
572
11.10.3 Anforderungsbasiertes Testen
574
11.10.4 Verwalten der Beziehungen zwischen Anforderungen und Testfällen
576
11.11 Ausbildung zum Requirements Engineer
577
11.11.1 Zertifizierungen
577
11.11.2 Learning by Doing
579
11.12 Zusammenfassung und Ausblick
579
12 Servicemanagement
583
12.1 Was ist ein IT-Service?
583
12.1.1 Kaufmännischer vs. technischer Service
585
12.1.2 Servicekatalog
587
12.1.3 Service Level Agreements (SLA)
588
12.2 Warum brauchen Sie überhaupt IT-Services?
593
12.3 Wie erstellen Sie einen Service angelehnt an ITIL, und wie gehen Sie mit ihm um?
594
12.3.1 Service Strategy
596
12.3.2 Servicedesign
611
12.3.3 Service Transition
626
12.3.4 Service Operation
631
12.4 ITIL (angepasst) einführen
639
12.4.1 Servicekomponenten definieren
641
12.4.2 Change-Management aufbauen
643
12.4.3 Incident- und Problem-Management aufbauen
645
12.4.4 Service Strategy festlegen
648
12.4.5 Services designen
649
12.5 Häufige Fehler bei der Einführung des IT-Servicemanagements
650
12.5.1 SLAs und der zahnlose Tiger
651
12.5.2 Kollegen sind Kollegen
651
12.5.3 Prozesse werden ignoriert
652
12.5.4 Warum sollten wir das überhaupt tun?
654
12.5.5 Allein statt miteinander
655
12.5.6 Durchdeklinieren statt Erfahrungen sammeln
656
12.5.7 Zu viel auf einmal
656
12.5.8 ITIL zu wörtlich umsetzen
657
12.5.9 Schwach beginnen und stark nachlassen
657
12.5.10 Die falsche Toolunterstützung
658
12.5.11 Outsourcing und weg!
659
12.6 Abschluss
660
13 Cloud-Sourcing
663
13.1 Was ist eigentlich die Cloud?
664
13.2 Arten von Clouds
665
13.2.1 Private Cloud
665
13.2.2 Public Cloud
666
13.2.3 Hybrid Cloud
668
13.3 Betriebsmodelle der Cloud
668
13.3.1 Infrastructure as a Service (IaaS)
669
13.3.2 Platform as a Service (PaaS)
670
13.3.3 Software as a Service (SaaS)
670
13.3.4 Pizza as a Service (PizzaaS)
671
13.4 Auf in die Cloud?
673
13.4.1 Was ist der Rahmen der Betrachtung?
673
13.4.2 Was ist mit den Kosten?
674
13.4.3 Migration und Transformation
677
13.4.4 Sicherheit
679
13.4.5 Vendor Lock-in und Exit-Strategie
681
13.5 Wege zum Cloud-Sourcing
682
13.6 Abschluss
687
14 Was ist DevOps?
689
14.1 DevOps: das große Ganze
690
14.1.1 CA(L)MS
691
14.1.2 The Three Ways
695
14.2 Missverständnisse rund um DevOps
703
14.2.1 Zu starker Fokus auf die Automatisierung
703
14.2.2 Mit DevOps, aber ohne Tests!
704
14.2.3 Falsches Verständnis der Teamstrukturierung
705
14.2.4 Nicht alle Wände niederreißen
706
14.2.5 Tools über Prozesse über Menschen
707
14.2.6 1:1-Kopien von Arbeitsweisen anderer Firmen
708
14.3 Der DevOps-Lifecycle
710
14.4 Skills und Wissen für die DevOps-Engineers
712
14.4.1 Soft Skills
712
14.4.2 Der technische DevOps-Lernpfad
713
14.5 Die DevOps-Transformation umsetzen
722
14.5.1 Bottom-up oder Top-down?
723
14.5.2 Die DevOps-Transformation
725
14.5.3 Schritt 1: Definition der DevOps-Vision und -Strategie
726
14.5.4 Schritt 2: Maßnahmen zur Akzeptanz schaffen
730
14.5.5 Schritt 3: Ein Team für die DevOps-Transformation schaffen
733
14.5.6 Schritt 4: Mit dem ersten Value Stream starten
735
14.5.7 Schritt 5: Messen und iterieren
737
14.6 Mit DORA-Metriken den DevOps-Erfolg messbar machen
738
14.6.1 DORA-Metrik 1: Deployment Frequency
740
14.6.2 DORA-Metrik 2: Lead Time
741
14.6.3 DORA-Metrik 3: Change Failure Rate
742
14.6.4 DORA-Metrik 4: Time to Restore Service
743
14.6.5 DORA-Metrik 5: Operational Performance: Reliability
744
14.6.6 Erkenntnisse aus dem »State of DevOps Report«
745
15 IT-Betrieb in Hard- und Software
747
15.1 Die Bausteine der zentralen Infrastruktur
748
15.1.1 Server- und Storage-Hardware
750
15.1.2 Virtualisierung
756
15.1.3 Datensicherung
758
15.1.4 Netzwerktechnik
759
15.1.5 Sicherheitstechnik
764
15.1.6 Zentrale Dienste
771
15.1.7 Cloud-Dienste
773
15.2 Eine moderne IT-Infrastruktur bewerten
775
15.2.1 Anforderungen an eine angemessene IT
776
15.2.2 Leistungsfähigkeit
777
15.2.3 Verfügbarkeit und Redundanzen
788
15.2.4 Skalierung
789
15.2.5 Sicherheit
790
15.3 Arbeitsplätze ausstatten und verwalten
791
15.3.1 Workstations, Notebooks, Terminalclients und Trends
791
15.3.2 IT als Kommunikationsmittel: VoIP und Videotelefonie
793
15.3.3 Smartphones & Tablets
793
15.3.4 Meetingräume
795
15.3.5 Herausforderungen aus der Peripherie
796
15.4 Beschaffung und Lebenszyklus
797
15.4.1 Zielsetzungen und Widersprüche
797
15.4.2 Inventar und Lebenszyklen
799
15.4.3 Produktkatalog und Standardisierung
800
15.4.4 Kauf vs. Leasing
800
15.4.5 Servicelevel, Wartungs- und Pflegeaufwände
802
15.5 Fazit
805
16 Innovation, Hype und neue Trends
807
16.1 Innovation und Hype
807
16.1.1 Innovation
807
16.1.2 Hype
809
16.2 Neue Trends
810
16.3 Innovationskultur
814
16.4 Einen Sponsor finden
817
16.5 Eine Innovation stirbt
819
Index
823