Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Hinweis Vorwort Inhaltsverzeichnis 1 Grundlagen des IT-Managements
1.1 Grundbegriffe 1.2 Vorgehensweisen 1.3 Organisationsformen 1.4 Stakeholder des IT-Managements 1.5 Stakeholderanalyse 1.6 Literatur zu Kapitel
2 IT-Strategie
2.1 Grundlagen 2.2 Strategieentwicklung
2.2.1 Business Motivation Modell 2.2.2 Produkt-Markt-Matrix 2.2.3 Enterprise Wide Information Management
2.3 Strategieumsetzung
2.3.1 Balanced Scorecard 2.3.2 Management von IT-Investitionen
2.4 Umfeldanalyse
2.4.1 Fünf-Kräfte-Modell 2.4.2 STEP-Analyse
2.5 Situationsanalyse
2.5.1 BCG-Matrix 2.5.2 SWOT-Matrix 2.5.3 McFarlans Bedeutungsmatrix 2.5.4 4C-Net-Business-Modell
2.6 Zielfindung
2.6.1 SMART 2.6.2 Technology Roadmap
2.7 Entscheidungstheorie
2.7.1 Grundlagen 2.7.2 Nutzwertanalyse 2.7.3 Analytic Hierarchy Process
2.8 Literatur zu Kapitel 2
3 Budget & Ressourcen
3.1 Kostenrechnung
3.1.1 Grundbegriffe 3.1.2 Kostenarten 3.1.3 Basis der Kostenrechnung 3.1.4 Kostenrechnungsmethoden mit Zeitbezug 3.1.5 Kostenrechnungsmethoden mit Umfangsbezug 3.1.6 Kostenrechnungssysteme 3.1.7 IT-Chargeback
3.2 IT-Budgetierung 3.3 IT-Demand Management 3.4 IT-Kennzahlen 3.5 IT-Sourcing 3.6 IT-Asset Management 3.7 Human Resource Management 3.8 IT-Projektmanagement
3.8.1 Grundlagen des IT-Projektmanagements 3.8.2 Netzplantechnik 3.8.3 Gantt-Diagramm 3.8.4 Projektportfolio-Management 3.8.5 Wiederverwendung von Projektwissen
3.9 Literatur zu Kapitel 3
4 IT-Services & Prozesse
4.1 Grundlagen von IT-Services 4.2 Information Technology Infrastructure Library 4.3 RACI-Matrix 4.4 Service Level Agreements 4.5 Servicekatalog 4.6 Grundlagen von Geschäftsprozessen 4.7 Optimierungstechniken für Geschäftsprozesse 4.8 Geschäftsprozessmodellierung
4.8.1 Grundlagen der Geschäftsprozessmodellierung 4.8.2 Architektur integrierter Informationssysteme 4.8.3 Ereignisgesteuerte Prozesskette 4.8.4 Unified Modeling Language 4.8.5 Business Process Modeling Notation 4.8.6 Flussdiagramme
4.9 Literatur zu Kapitel 4
5 Governance, Risk & Compliance
5.1 IT-Governance 5.2 IT-Risikomanagement
5.2.1 Überblick 5.2.2 Identifizierung von Risiken 5.2.3 Risikobewertung 5.2.4 Auswahl der Risikobewältigungsmethode 5.2.5 Implementierung von Gegenmaßnahmen
5.3 IT-Compliance
5.3.1 Grundlagen der IT-Compliance 5.3.2 Beispiele aus der Praxis 5.3.3 Eingrenzung von Compliance-Umgebungen
5.4 Literatur zu Kapitel 5
6 IT-Sicherheit
6.1 Schutzziele 6.2 Sicherheitsniveau 6.3 Vorgehensmodelle
6.3.1 ISO 27001 6.3.2 IT-Grundschutz
6.4 Routineaufgaben 6.5 Gefahren
6.5.1 Hacker 6.5.2 Angriffe
6.6 Schutzmaßnahmen
6.6.1 Schutz vor Unbefugten 6.6.2 Kontrolle des Datenverkehrs 6.6.3 Vermeidung von Schwachstellen 6.6.4 Richtlinien 6.6.5 Ausfallsicherheit und Wiederherstellung
6.7 Kryptographie
6.7.1 Verschlüsselung 6.7.2 Hashing 6.7.3 Zertifikate
6.8 Literatur zu Kapitel 6
Index Weitere Informationen Impressum
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion