Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Materialien zum Buch
21
1 Einführung: Ihr Weg durch dieses Buch
23
1.1 Besonderheiten dieses Ratgebers
25
1.2 Ich möchte mich kurz vorstellen: Wer schreibt dieses Buch?
27
1.3 Was Sie schon wissen sollten und was Sie lernen werden
30
2 Motivation, Vorgaben und Anforderungen an ein ITSCM
31
2.1 Was ist ITSCM?
34
2.1.1 Prävention und Erhöhung der Resilienz
34
2.1.2 Proaktives Arbeiten
35
2.2 Ziele und Zweck eines ITSCM: Der Nutzen
36
2.2.1 Ziele eines ITSCM
37
2.2.2 Was sind (kritische) IT-Services?
39
2.2.3 Gründe für ein ITSCM
40
2.3 Was ist kein ITSCM?
42
2.4 ITSCM und ITSCMS
48
2.5 Der Zeitfaktor für die Umsetzung eines ITSCM
48
2.6 Anforderungen und Erwartungen an ein ITSCM
49
2.7 Regularien und Vorgaben aus Normen und Gesetzen
50
2.7.1 ISO 27031 (Norm)
51
2.7.2 BSI 200-4 (Standard)
52
2.7.3 NIS 2 (Gesetz)
53
2.7.4 KRITIS (Gesetz)
54
2.7.5 IT-SiG 2.0
55
2.7.6 Zusätzliche regulative und normative Vorgaben
55
2.7.7 ITIL
56
2.8 Meldepflichten
57
2.9 Zertifizierung im ITSCM
58
2.10 Woran können Sie sich grundsätzlich orientieren?
59
2.11 Weitere Vorgehensweise und Übungen
60
3 Auf in die Praxis: Wie wird das ITSCM umgesetzt?
63
3.1 Offizielle Benennung einer verantwortlichen Person
63
3.2 Aufbau und Schulung des verantwortlichen Mitarbeiters
66
3.2.1 Welche Schulungen sind wichtig?
67
3.2.2 Internes Schulungsprogramm aufbauen
72
3.2.3 Schulungsstrategie (Ziele) erstellen
73
3.2.4 Schulungskonzept (»Wie?«)
73
3.2.5 Schulungsplan (»Was?«)
73
3.2.6 Hospitationen
77
3.3 Wo sollte das ITSCM organisatorisch verortet werden?
77
3.3.1 ITSCM in einer Stabsstelle (hohe Sichtbarkeit und Durchschlagskraft)
78
3.3.2 Im BCM (meine Empfehlung!)
80
3.3.3 In der Technik
82
3.4 Weitere Vorgehensweise und Übungen
84
4 Die Policy schreiben: der Arbeitsauftrag
85
4.1 Den Zweck und die Ziele eines ITSCM definieren
86
4.2 Den Geltungsbereich bestimmen
87
4.3 Allgemeine Definitionen
88
4.3.1 Das »Big Picture« (Vorgehensmodell)
88
4.3.2 Rollenbeschreibungen in Kurzform
89
4.3.3 Störungskategorien definieren
92
4.4 Prozesse beschreiben
97
4.5 Die Organisation für den Normal- und den Notbetrieb beschreiben
97
4.6 Die wichtigsten Schnittstellen im Tagesgeschäft in Kurzform vorstellen
98
4.7 Die drei Standard-Worst-Case-Szenarien kurz benennen
99
4.8 Scoping: den Umfang eines ITSCM definieren
100
4.9 Awareness-Maßnahmen und -Ziele kurz beschreiben
101
4.10 Die Ressourcenfrage klären: Personal, Schulungen, Budget
102
4.11 Die Sicherheit der Dokumentationen beschreiben
104
4.12 Unterschrift und Commitment
105
4.12.1 Aktualisierung der Policy
105
4.12.2 Laufweg einer Policy zur Offizialisierung
106
4.13 Mitgeltende Dokumente aufführen
107
4.14 Weitere Vorgehensweise und Übungsaufgaben
108
5 Das ITSCM in Ihrer Organisation: Die Ist-Aufnahme
109
5.1 Die Bestandsaufnahme: Der Ist-Stand
110
5.2 Ist ein Business Continuity Management (BCM) vorhanden?
112
5.2.1 Sind »Kritische Geschäftsprozesse« vorhanden
112
5.2.2 Business-Impact-Analysen (BIAs)
116
5.2.3 Business-Continuity-Pläne (BCP)
117
5.2.4 Risk Assessment (RA) oder Bedrohungsanalyse (BA)
118
5.3 Ist ein Informationssicherheitsmanagement (ISM) vorhanden?
119
5.3.1 Sicherheitskonzepte (SiKos)
120
5.3.2 Risk Assessment (RA)
122
5.4 Ist ein Change-Management (CM oder ChM) vorhanden?
122
5.5 Ist ein Service-Level-Management (SLM) vorhanden?
123
5.6 Gab es schon mal ein ITSCM?
123
5.6.1 Gap-Analysen
123
5.6.2 IT-Notfallvorsorgekonzept, IT-Notfallhandbuch, ITSCM-Handbuch
124
5.6.3 Anforderungsanalyse
124
5.7 Ist ein Risikomanagement (RM) vorhanden?
125
5.8 Ist ein Resilienz-Management (ReM) vorhanden?
126
5.9 Ist ein Lieferanten- bzw. Dienstleistermanagement vorhanden?
126
5.10 Ist eine Configuration Management Database (CMDB) vorhanden?
127
5.11 Ist ein Skill- und Kapazitätsmanagement vorhanden?
127
5.12 Ist ein IT-Architektur-Management (IT-AM) vorhanden?
128
5.13 Vorhandene IT-Infrastrukturpläne sammeln und sichten
128
5.13.1 Netzwerkübersicht (Netzwerkplan)
129
5.13.2 Netzstrukturplan
131
5.14 Technikbereiche zu wichtigen IT-Services und IT-Infrastrukturen befragen
132
5.15 Service-Desk (SD), Help-Desk (HD) und Hotline befragen
132
5.16 Weitere Informationsquellen (Presse, Fachzeitschriften, Newsletter)
133
5.17 Konsolidierung der Informationen
133
5.18 Weitere Vorgehensweise und Übungen
134
6 Das ITSCM planen: Der Soll-Zustand
135
6.1 Der Ist/Soll-Abgleich
136
6.2 Erste Vorsorgemaßnahmen dokumentieren
137
6.2.1 Allgemeines Vorgehen
137
6.3 ITSCM in der Kultur Ihrer Organisation etablieren
139
6.4 Weitere Vorgehensweise und Übungen
139
7 Die ITSCM-Organisation aufbauen
141
7.1 Der Zeitfaktor für den Aufbau
141
7.2 Kosten und Ressourcen
143
7.3 Stellen besetzen (aber wen zuerst?)
144
7.4 Mitarbeiter schulen
146
7.5 Rollen definieren und detailliert beschreiben (Langfassung)
147
7.5.1 Die strategische Ebene (Strategien, Vorgaben, Entscheidungen)
148
7.5.2 Die taktische Ebene (Vorbereitungen und Übersetzung der strategischen Vorgaben)
151
7.5.3 Die operative Ebene (Umsetzung der taktischen Vorgaben in die Praxis)
155
7.6 Dokumente für den Normalbetrieb
163
7.6.1 Die Policy
164
7.6.2 Das IT-Notfallvorsorgekonzept
164
7.6.3 Das Prozessmodell
165
7.6.4 Das ITSC-Lösungskonzept
166
7.6.5 Arbeitsunterlagen, FAQs, Hilfen und Checklisten
174
7.6.6 Das ITSCM-Handbuch kommt später
175
7.7 Dokumente für den Notbetrieb
177
7.7.1 Exkurs: Veränderte Wahrnehmung unter Stress
178
7.7.2 Der ITSC-Plan oder das IT-Notfallhandbuch
180
7.7.3 Der Reaktionsplan
182
7.7.4 Die Koordinationspläne (je Ausfallszenario)
182
7.7.5 Der Wiederanlaufplan (WAP)
184
7.7.6 Der Wiederherstellungsplan (WHP)
184
7.7.7 Disaster-Recovery
185
7.8 Wie organisiert man sich als ITSCM-Team?
185
7.8.1 Per Kanban-Board
186
7.8.2 Per Confluence (Atlassian)
189
7.8.3 Per SharePoint (Microsoft)
190
7.8.4 Per Microsoft Teams (Microsoft)
190
7.8.5 Per Jour Fixe (»Daily« oder tägliche Besprechung)
191
7.8.6 Per zentralem Funktionspostfach
191
7.8.7 Externe Notfallkopien (Backups) einrichten
192
7.9 Weitere Vorgehensweise und Übungen
193
8 Awareness (Bewusstsein) organisationsweit aufbauen
195
8.1 Awareness herstellen
197
8.2 Werbung
200
8.2.1 Intranetseite
200
8.2.2 Newsletter
201
8.2.3 E-Learning-Videos
201
8.2.4 Aufsteller und Plakate
203
8.2.5 Give-Aways
204
8.2.6 Glossare (Wissensmanagement)
204
8.3 Infoveranstaltungen: Vorträge, Schulungen, Workshops, Onboarding etc.
205
8.3.1 Infoveranstaltung(en)
205
8.3.2 Vorträge
206
8.3.3 Schulungen
206
8.3.4 Workshops
206
8.3.5 Awareness durch Übungen und Tests
207
8.3.6 Onboarding
207
8.4 Sprechstunden oder offener Austausch
207
8.5 Awareness adressatengerecht und auf unterschiedlichen Ebenen vermitteln
209
8.5.1 Awareness für alle Mitarbeiter: allgemein, umfassend, verständlich
209
8.5.2 Awareness für alle Führungskräfte: Aufgaben, Ressourcen
209
8.5.3 Awareness für ITSCM-Sponsor, ITSCM-Owner, Top-Management: Planungen, Ergebnisse, Zukunft
210
8.6 Fazit
211
8.7 Weitere Vorgehensweise und Übungen
211
9 Den ITSCM-Prozess definieren
213
9.1 Den ITSCM-Prozess oder -Teilprozess beschreiben
214
9.1.1 Prozesse modellieren und visualisieren
215
9.1.2 Business Process Model and Notation (BPMN)
216
9.2 Der ITSCM-Lifecycle
218
9.2.1 Der komplette ITSCM-Prozess
219
9.2.2 Teilprozess(e)
220
9.3 Der PDCA-Zyklus
224
9.4 Den Kontinuierlichen Verbesserungsprozess (KVP) beschreiben
225
9.4.1 Prozesskritiken (PKs)
225
9.4.2 Prozesspaten
226
9.4.3 Regelmäßige oder anlassbezogene Prüfungen von Prozessen
227
9.4.4 Prozesserkenntnisse aus Übungen und Tests
227
9.4.5 Lessons Learned
228
9.4.6 Presse, Medien, Publikationen, Vernetzungen mit anderen Organisationen
229
9.5 Reifegradmodell aufbauen
229
9.6 Weitere Vorgehensweise und Übungen
232
10 Vernetzungen und Schnittstellen (intern und extern)
235
10.1 Interne Vernetzung
235
10.1.1 Business Continuity Management (BCM)
237
10.1.2 Informationssicherheitsmanagement (ISM)
238
10.1.3 Computer Emergency Response Team (CERT)
239
10.1.4 Krisenmanagement (KM)/Crisis-Management (CM)
241
10.1.5 Service-Level-Management (SLM)
242
10.1.6 Resilienz-Management (ReM)
244
10.1.7 Lieferanten- und Dienstleistungsmanagement
246
10.1.8 Business-Relationship-Management als Kundenschnittstelle (BRM)
247
10.1.9 Skill- und Kapazitätsmanagement (Ressourcenmanagement)
248
10.1.10 Incident-Management (IM)
252
10.1.11 Risikomanagement (RM)
254
10.1.12 Change-Management (CM oder ChM)
256
10.1.13 Problem-Management (PM)
261
10.1.14 Monitoring (Überwachung oder Event-Management)
262
10.1.15 Leitstandtechnik (LST)
264
10.1.16 Qualitätsmanagement (QM)
268
10.1.17 Dokumentenmanagement (DM)
269
10.1.18 IT-Architektur-Management (IT-AM)
270
10.1.19 Die Configuration Management Database (CMDB)
272
10.2 Externe Vernetzung
273
10.2.1 Bundesamt für Sicherheit in der Informationstechnik (BSI)
273
10.2.2 Landeskriminalamt (LKA)
274
10.2.3 Behörden und Organisationen mit Sicherheitsaufgaben (BOS)
275
10.2.4 Teilnehmer von Schulungen, Lehrgängen und Workshops
275
10.2.5 Social Media (z. B. LinkedIn, XING, Facebook, X etc.)
276
10.2.6 Arbeitskreise, Arbeitsgruppen, Communitys, Gremien etc.
276
10.3 Weitere Vorgehensweise und Übungen
277
11 Die Gap-Analyse (Lücken- oder Differenzanalyse)
279
11.1 Sinn und Zweck einer Gap-Analyse
281
11.2 Mit Soll-Vorgaben eine Gap-Analyse durchführen
282
11.2.1 RTO (Recovery Time Objective) und RTA (Recovery Time Actual)
284
11.2.2 RPO (Recovery Point Objective) und RPA (Recovery Point Actual)
288
11.2.3 MBCO (Minimum Business Continuity Objective)
288
11.2.4 MTPD (Maximum Tolerable Period of Disruption)
291
11.2.5 Zusammenfassung: Die Werte abgleichen
292
11.3 Ohne Soll-Vorgaben eine Gap-Analyse durchführen
293
11.3.1 CMDB (Configuration Management Database)
293
11.3.2 SLAs (aus dem SLM)
297
11.3.3 OLAs (aus dem SLM)
299
11.3.4 Schutzbedarfsanalysen (des ISM)
302
11.3.5 Risikomanagement (Risk-Assessment, RA)
303
11.3.6 Informationen aus technischen Bereichen
303
11.4 Vorbereitung der Gap-Analyse
303
11.4.1 Manuelle Datenerhebung (mit Confluence oder Excel)
304
11.4.2 Webgestützte Datenerhebung (mit Q-Gate)
306
11.4.3 Zentralisierte Datenerhebung zusammen mit dem BCM
308
11.5 Durchführung einer Gap-Analyse
309
11.5.1 Optimaler Bearbeitungsweg bei der Durchführung einer Gap-Analyse (theoretisches Grundprinzip)
309
11.5.2 Durchführung der Gap-Analyse (detaillierter praktischer Weg)
311
11.6 Auswertung einer Gap-Analyse
314
11.6.1 Verantwortungen klären
315
11.6.2 Die nächste Gap-Analyse planen
316
11.7 Reporting an den Prozess-Owner (Sponsor, BCM etc.)
316
11.8 Weitere Vorgehensweise und Übungen
318
12 IT-Notfallvorsorgemaßnahmen (inklusive Tracking)
321
12.1 Allgemeines Vorgehen
321
12.2 IT-Notfallvorsorgemaßnahmenverfolgung aufbauen
323
12.2.1 IT-Notfallvorsorgemaßnahmen definieren, dokumentieren und priorisieren
324
12.2.2 Verantwortung festlegen (pro IT-Notfallvorsorgemaßnahme)
324
12.2.3 IT-Notfallvorsorgemaßnahme genehmigen bzw. freigeben lassen
325
12.2.4 IT-Notfallvorsorgemaßnahme(n)-Wiedervorlage(n) einrichten
325
12.2.5 Eskalationsweg(e) definieren
326
12.2.6 IT-Notfallvorsorgemaßnahme umsetzen oder nicht umsetzen?
327
12.2.7 IT-Notfallvorsorgemaßnahmen-Controlling und -Berichtswesen einrichten
327
12.3 Weitere Vorgehensweise und Übungen
328
13 IT-Risikomanagement (RA, BA)
331
13.1 Auf BCM- oder ISM-Ergebnisse verweisen
333
13.1.1 Verweis auf das Risk Assessment bzw. die Risiko-Analyse (RA) des ISM
333
13.1.2 Verweis auf die Bedrohungsanalyse (BA) des BCM
333
13.2 Als ITSCM eine Bedrohungsanalyse (BA) durchführen?
333
13.3 Was macht man nun mit den ganzen Ergebnissen?
335
13.4 Allgemeines Risikomanagement (RM)
335
13.5 Praxisbeispiel: Eine Risikomeldung
337
13.6 Weitere Vorgehensweise und Übungen
338
14 Worst-Case-Szenarien (WCS)
341
14.1 Was sind Worst-Case-Szenarien?
342
14.2 Beispiele für Worst-Case-Szenarien
343
14.2.1 Ausfall eines Rechenzentrums
343
14.2.2 Nichtzugänglichkeit eines Rechenzentrums
346
14.2.3 Ausfall der WAN-RZ-Kopplung
349
14.2.4 Weitere Worst-Case-Szenarien
351
14.3 Alternativen zu Worst-Case-Szenarien (Ansatz und Ideen)
352
14.3.1 Risiko-Ansatz
353
14.3.2 Incident-Ansatz
353
14.4 Weitere Vorgehensweise und Übungen
354
15 Übungen und Tests
355
15.1 Strategie, Konzept und Plan: Was wird wann wie getestet?
357
15.1.1 Übungs- und Teststrategie erstellen (das »Was?«)
357
15.1.2 Übungs- und Testkonzept (das »Wie?«)
357
15.1.3 Übungs- und Testplanung (konkrete Jahresplanung, das »Wann?«)
359
15.2 Psychologische Aspekte und Soft-Skills beachten
361
15.3 Anforderungen an Übungen und Tests
361
15.3.1 Übungen und Tests planen
362
15.3.2 Übungshygiene (Fingerpointing, Shaming, Blaming etc.)
363
15.3.3 Übungsmüdigkeit
366
15.3.4 Übungskünstlichkeit
367
15.4 Test-Arten definieren
368
15.4.1 Desktop-Test (Einzeltest)
368
15.4.2 Walkthrough-Test (Gruppentest)
369
15.4.3 Funktionstest (auch Teiltest; als Einzel- oder Gruppentest)
369
15.4.4 Simulation (Einzel- und/oder Gruppentest)
370
15.4.5 Vollübung (Real-Test)
370
15.4.6 Review (Nachbearbeitung)
371
15.5 Erhöhung der Resilienz durch Übungen und Tests
373
15.6 Weitere Vorgehensweise und Übungen
374
16 Meldetechniken und Alarmierungsverfahren (Wege und Kanäle)
375
16.1 Welche Alarmierungsverfahren gibt es?
376
16.2 Welche zusätzlichen Alarmierungsverfahren sollte es geben?
377
16.3 Wer muss wie wann und worüber informiert werden?
377
16.4 Weitere Vorgehensweise und Übungen
377
17 Notfallvorsorge durch Resilienz
379
17.1 Technische Resilienz herstellen – aber wie?
381
17.1.1 Resilienz durch technische Vorsorge
381
17.1.2 Resilienz durch Server-Virtualisierung
383
17.1.3 Resilienz durch Storage-Virtualisierung
384
17.1.4 Resilienz durch Clustering
385
17.1.5 Resilienz durch Redundanz
387
17.1.6 Resilienz durch Loadbalancing (Lastverteilung)
389
17.1.7 Resilienz durch die Cloud
390
17.1.8 Resilienz durch ein Datensicherungskonzept
390
17.1.9 Resilienz durch Proxy-Struktur und Firewalls
397
17.1.10 Resilienz durch Netzsegmentierung
397
17.1.11 Resilienz durch Rechte- und Zugriffsmanagement (IAM)
398
17.1.12 Resilienz durch Patchmanagement
399
17.1.13 Resilienz durch Testing- und Staging-Umgebungen
399
17.1.14 Resilienz durch weitere technische Härtungen
400
17.1.15 Resilienz durch den »Stand der Technik«
401
17.1.16 Resilienz durch Penetrationstests
402
17.1.17 Resilienz durch Kryptografie und Verschlüsselung
403
17.1.18 Resilienz durch eine Notfallarbeitsumgebung per USB-Stick
404
17.2 Nicht technische Resilienz
404
17.2.1 Notlieferabkommen
405
17.2.2 Software-Lizenzen für den Notfall
406
17.2.3 Zugriffe (und Rechte)
406
17.2.4 Standardisierte und optimierte Prozesse
407
17.2.5 Eine gelebte Fehlerkultur etablieren
407
17.2.6 E-Mail-Struktur für den Notfall vorhalten
407
17.2.7 Sicherheitsüberprüfungen (Ü1, Ü2, Ü3)
409
17.2.8 Personal (Skills) redundant aufbauen
409
17.2.9 Notfall-Website aufbauen
409
17.2.10 Externe Kooperationen
409
17.2.11 Aufgaben für das BCM
410
17.3 Weitere Vorgehensweise und Übungen
411
18 Interne und externe (Notfall-)Kommunikation
413
18.1 Wer soll kommunizieren?
413
18.2 Strategien für die Kommunikation
414
18.3 Kommunikationsrollen beschreiben
416
18.4 Kollaborationstools und Kommunikationstools (inklusive Ausweichtools) festlegen
416
18.5 Kommunikationswege und Kanäle beschreiben (inklusive Ausweichmöglichkeiten)
420
18.6 Notfallkommunikation
421
18.7 Notfallalarmierungstools
424
18.8 Weitere Vorgehensweise und Übungen
426
19 Das ITSCM-Handbuch erstellen
427
19.1 Die Vor- und Nachteile eines ITSCM-Handbuches
429
19.2 Inhalte und Aufbau eines ITSCM-Handbuchs
431
19.2.1 ITSCM-Handbücher in der Übersicht
431
19.2.2 Mein ITSCM-Handbuch als Beispiel
438
19.2.3 Weitere Themen für das ITSCM-Handbuch
448
19.3 Notfallbackup des ITSCM-Handbuches
448
19.4 Weitere Vorgehensweise
448
20 Das Tool
451
20.1 Das Tool den Prozessen anpassen oder die Prozesse dem Tool?
451
20.2 Warum brauchen Sie ein Tool?
453
20.3 SaaS oder On Prem?
456
20.3.1 Cloudbasierte Systeme: Software-as-a-Service (SaaS)
456
20.3.2 Serverbasierte Systeme: On Premises
458
20.4 Einführung eines Tools
458
20.4.1 Die Vorplanung
458
20.4.2 Organisatorisches
459
20.4.3 Das Implementierungsprojekt
461
20.4.4 Das Customizing
462
20.5 Betrieb eines Tools
463
20.6 Exit-Strategie festlegen
464
20.7 Einige Anbieter
464
20.8 Weitere Vorgehensweise und Übungen
468
21 Dokumentationen
469
21.1 Notfallbackup der wichtigsten ITSCM-Dokumente
472
21.1.1 Wichtige Dokumente identifizieren
472
21.1.2 Wie und wo sollte man diese Unterlagen ablegen?
473
21.1.3 Wie hält man all diese Dokumente aktuell?
473
21.1.4 Sollen die Dokumente in digitaler Form oder in Papierform vorgehalten werden?
474
21.2 Dokument-Arten
474
21.2.1 Policy (Richtlinie)
476
21.2.2 IT-Notfallvorsorgekonzept
476
21.2.3 ITSCM-Handbuch
476
21.2.4 Reaktionsplan
476
21.2.5 Koordinationspläne
476
21.2.6 Wiederanlaufpläne (WAP)
478
21.2.7 Wiederherstellungspläne (WHP)
478
21.2.8 Desaster-Recovery-Pläne (DRP)
478
21.2.9 Arbeitsunterlage
478
21.2.10 Templates
479
21.2.11 Checklisten
479
21.3 Kontinuierlicher Verbesserungsprozess (KVP) für die Dokumentation
479
21.4 Abhängigkeit der Dokumente (Dokumentenpyramide)
479
21.5 Die Dokumentenablage (Wo?, Wer?, Aktualität?)
482
21.6 Reporting an Prozess-Owner, Prozess-Sponsor, BCM und ISM
484
21.7 Weitere Vorgehensweise und Übungen
484
22 Datenschutz und Datensicherheit
487
22.1 Das Sicherheitskonzept
487
22.2 Archivierung und Aufbewahrungsfristen
488
22.3 Weitere Vorgehensweise und Übungen
489
23 Outsourcing eines ITSCM
491
23.1 Vorteile
492
23.2 Nachteile
493
23.3 Ist Outsourcing eine Alternative?
495
23.4 Weitere Vorgehensweise und Übungen
496
24 Stolpersteine bei Einführung und Betrieb eines ITSCM
499
24.1 Falsche Erwartungshaltungen
499
24.2 Zu viele parallele Aufgaben
500
24.3 Unklarer Auftrag bzw. unklare Aufgaben
500
24.4 Doppelrollen
501
24.5 Nebenbei arbeiten
502
24.6 Fehlendes Commitment
503
24.7 Die häufigsten Probleme im ITSCM
503
24.8 Weitere Vorgehensweise und Übungen
505
25 Qualitätsmessung und Controlling
507
25.1 Self-Assessment
507
25.2 Kennzahlen-Erhebung (KPIs)
509
25.2.1 Informations-KPIs
509
25.2.2 Steuerungs-KPIs
510
25.3 Metriken
511
25.4 Reifegradmodell
511
25.5 Audit
512
25.5.1 Audits planen
513
25.5.2 Ablauf eines Audits
514
25.6 Finaler Check-up
516
25.7 Weitere Vorgehensweise und Übungen
520
26 Cloud-Systeme im ITSCM
523
26.1 Resilienz durch die Cloud
524
26.1.1 Die Vor- und Nachteile der Cloud
525
26.2 Die Aufgaben des ITSCM
527
26.3 Cloud-Systeme überwachen
529
26.4 Weitere Vorgehensweise und Übungen
531
27 Ausblick: To the future …
533
27.1 Trends
534
27.2 Megatrends
538
27.3 ITSCM und KI
542
27.3.1 Was kann KI leisten?
542
27.3.2 »Wo Licht ist, ist aber auch Schatten«
545
27.3.3 Use-Cases im ITSCM
546
27.4 Weitere Vorgehensweise und Übungen
551
28 Schlussworte: Danke, und bis bald!
553
28.1 Danksagungen
553
28.2 Feedback
556
28.3 Fazit
556
28.3.1 Veränderung von unten: Das Mindset ändern!
556
28.3.2 Veränderung von oben: Das Commitment durch die Führung
558
28.4 Bis bald!
558
Anhang
561
A Wichtige Links
561
B Glossar
563
C Lösungen zu den Übungsaufgaben
607
Index
611