Refine
Departments, institutes and facilities
Document Type
- Part of a Book (55)
- Article (52)
- Book (monograph, edited volume) (39)
- Conference Object (14)
- Working Paper (12)
- Contribution to a Periodical (1)
- Doctoral Thesis (1)
- Report (1)
Year of publication
Keywords
- Controlling (12)
- Informationstechnik (10)
- Prozessmanagement (10)
- Lehrbuch (9)
- IT-Controlling (7)
- IT-Management (7)
- Anwendungssystem (6)
- Strategisches Management (5)
- Geschäftsprozessmanagement (4)
- Informationsmanagement (4)
In Zeiten knapper Budgets kommt der Auswahl der »richtigen« IT-Projekte eine steigende Bedeutung zu. Die Auswahl erfolgt häufig auf der Grundlage nutzenorientierter Kriterien, insbesondere der ROI-Kennzahl. Für viele IT-Security- Projekte ist die Ermittlung eines (positiven) ROI (Return on Investment) aber nicht möglich. Dennoch ist sicherzustellen, dass ausreichende Budgetmittel für IT-Sicherheitsmaßnahmen zur Verfügung stehen. Der Beitrag typisiert unterschiedliche Formen von IT-Security-Projekten und versucht anhand von mehreren Praxisbeispielen aufzuzeigen, in welchen Fällen ein positiver ROI darstellbar ist.
Geschäftsprozessmanagement
(2005)
Masterkurs IT-Controlling
(2005)
Das Leitbildcontrolling-Konzept für die IT - IT-Controlling: Vom Konzept zur Umsetzung (Zielformulierung, Zielsteuerung, Zielerfüllung) - Einsatz strategischer IT-Controlling-Werkzeuge - Operative Werkzeuge - IT-Kostenrechnung - IT-bezogene Deckungsbeitragsrechnung - Prozesskostenrechnung für das IT-Controlling
Masterkurs IT-Controlling
(2006)
Seit Erscheinen der 1. Auflage 2004 ist dieses Werk das erste Buch, das mit einem geschlossenen IT-Controllingkonzept aufwartet. Hiervon profitiert sowohl die Lehre wie auch die Gestaltung der Unternehmenswirklichkeit. Das Werk gilt inzwischen als das Standard-Werk schlechthin und wird in Hochschulen und Seminaren als praxisgerechte Grundlage nachdrücklich empfohlen. Nachvollziehbar für die Praxis wird die Darstellung durch geeignete Beispiele aus bedeutenden Unternehmen. Die 3. Auflage wurde um die Themenbereiche "Target Costing" und "Wertermittlung der IT" nochmals erweitert.
Masterkurs IT-Controlling
(2010)
Masterkurs IT-Controlling
(2014)
Grundkurs IT-Controlling
(2004)
IT-Sicherheit
(2017)
Andreas Gadatsch und Markus Mangiapane erläutern zentrale Aspekte der Digitalisierung und der IT-Sicherheit, ohne die digitale Geschäftsmodelle und -prozesse nicht realisierbar sind. Die Autoren möchten den Leser für aktuelle Trends im Informationsmanagement und deren Auswirkungen auf IT-Sicherheit sensibilisieren. Wenn man von jedem Punkt der Welt aus einen Prozess nutzen kann, so kann man ihm auch jederzeit von jedem Ort aus schaden, ihn stoppen, verändern oder Daten manipulieren. IT-Sicherheit ist daher die Grundlage zur Realisierung digitaler Prozesse. (Verlagsangaben)
Big Data für Entscheider
(2017)
Andreas Gadatsch und Holm Landrock zeigen an typischen Beispielen aus der Praxis, wie datengetriebene Geschäftsmodelle entstehen. Sie erläutern, wie sich Big-Data-Projekte rechnen und wie man am einfachsten an die Analyse großer Datenmengen herangeht. Eine Bewertung der zentralen Aspekte von Projekten und der dort eingesetzten Technologien erleichtert den Lesern die tägliche Praxis im IT-Management. Die Autoren stellen Hadoop als eine der wichtigen Big-Data-Technologien vor.
„Big Data“, „Industrie 4.0“ und „Digitalisierung“ sind in aller Munde und das nicht nur als Heilsbringer. Der „Jobkiller Digitalisierung“ führt in vielen Branchen und auch im Controlling zu einem potenziellen Ersatz des Menschen. Glaubt man diesen düsteren Szenarien, so übernehmen Algorithmen zukünftig weitgehend die Steuerung der Geschäftsprozesse. Der Manager entscheidet allein auf Basis der Informationen, die in Echtzeit automatisch auf sein Handy übermittelt werden. Den Controller sucht man in diesen Prognosen vergeblich.
IT-Offshoring ist lediglich ein zur Zeit viel diskutierter Spezialfall des IT-Outsourcings, d. h. der Verlagerung von Aufgaben im Zusammenhang mit der Planung, Entwicklung und dem Betrieb von Informationssystemen auf Dritte. Insbesondere geht es um die Verlagerung von Programmier- und Testaufgaben aber auch um den Betrieb von Rechenzentren oder Hotlines für Endanwender. Wurden zunächst einfachere Aufgaben wie die Programmierung von mathematischen Algorithmen oder grafischen Anwendungen verlagert, werden zunehmend auch komplexere Tätigkeiten mit hoher Wertschöpfung wie z. B. die Entwicklung von ERP-Systemen in Betracht gezogen.
IT-Radar für BPM und ERP
(2012)
Mit dem IT-Radar für BPM und ERP liegt ein Instrument zur Unterstützung der aktiven Steuerung und Validierung der IT-Strategie vor. Die ersten Ergebnisse zeigen, dass klassische Aufgaben des BMP- und ERP-Managements wie Prozessintegration nach wie vor hohe Aktualität haben und neue Themen wie die dienstliche Nutzung privater Endgeräte (BYOD - Bring Your Own Device), die Verarbeitung von sehr großen Datenmengen (Big Data) und Echtzeitverarbeitung (In-Memory Computing) zwar intensiv auf die Agenda des Chief Information Officers (CIO) drängen, aber klassische Aufgaben nicht verdrängen.
Cloud-Services gelten als zukunftsträchtiges Konzept zur Bereitstellung von IT-Leistungen und verdrängen zunehmend klassische IT-Outsourcing-Modelle. Allerdings weichen noch viele Unternehmen auf traditionelle Bereitstellungskonzepte (z. B. Betrieb eines eigenen Rechenzentrums, Klassisches Outsourcing) aus. Ein Grund hierfür ist das fehlende Vertrauen in die „Cloud“. Der Kunde kann in der Regel die möglichen Risiken und das Sicherheitsniveau des Anbieters nicht beurteilen, da er meist auch keine direkte Einsicht in die Abläufe und Strukturen des Dienstleisters hat (Winkelmann, 2010).
Die weitere Verbreitung von Cloud-Diensten hängt stark davon ab, ob die Leistungsabnehmer ausreichend Vertrauen in die IT-Dienstleister, die technische Infrastruktur und das gesamte organisatorisch-rechtliche Umfeld (z.B. auch den jeweiligen Rechtsschutz, Anspruchs- und Klagemöglichkeiten) haben. Eine Möglichkeit, diese Situation im Sinne einer Entscheidungshilfe zu verbessern ist es, ein neutrales „Zertifikat für ITSicherheit von Cloud-Services“ zu nutzen. Im Rahmen der weiteren Vertrauensbildung in die „Cloud“ ist der unabhängigen Zertifizierung von Cloud-Services eine erhebliche Bedeutung beizumessen.
Dieses White-Paper beschreibt typische Kategorien von Cloud-Services, thematisiert die hohe Bedeutung des Vertrauens in die Cloud und geht auf Anforderungen an eine „vertrauenswürdige Zertifizierung von Cloud-Dienstleistungen“ (Trusted Cloud-Services) ein.
Abschließend wird ein praxisreifes Lösungsangebot zur Zertifizierung von Cloud-Diensten vorgestellt, welches die zuvor beschriebenen Anforderungen erfüllen kann.