IT-Unternehmensarchitektur, 3rd Edition

Book description

Dieses Buch stellt die Sicht eines IT-Verantwortlichen auf die Herausforderungen dar, vor denen die IT-Funktion eines Unternehmens heute typischerweise steht. Es beschreibt, wie ihn IT-Unternehmensarchitektur dabei unterstützen kann, seine Aufgaben im Sinne eines modernen IT-Verantwortlichen wahrzunehmen. Das Spektrum der Aufgaben reicht dabei von der Erarbeitung der IT-Strategie über den Bebauungsplan bis zur Tagesarbeit der IT-Governance und Architektur-Governance.Die 3. Auflage wurde komplett überarbeitet und um Themen wie Lean EAM und Agile EAM sowie EAM für den Mittelstand erweitert. Auch neue technologische Trends wie Cloud Computing und Microservice-Architektur wurden aufgenommen.

Table of contents

  1. Cover
  2. Titel
  3. Impressum
  4. Dedication
  5. Vorwort zur 3. Auflage
  6. Vorwort zur 2. Auflage
  7. Vorwort zur 1. Auflage
  8. Danksagung
  9. Inhaltsübersicht
  10. Inhaltsverzeichnis
  11. 1 Einleitung und Überblick
    1. 1.1 Motivation des Buches
    2. 1.2 Struktur des Buches
    3. 1.3 Wer sollte dieses Buch lesen und warum?
    4. 1.3.1 Eine Frage der Unternehmensgröße?
    5. 1.3.2 IT-Unternehmensarchitekten
    6. 1.3.3 Verantwortliche für Business Development
    7. 1.3.4 IT-Vorstände
    8. 1.3.5 Softwarearchitekten
    9. 1.3.6 Alle anderen IT-Mitarbeiter
    10. 1.3.7 Studierende
    11. 1.4 Wie können Sie dieses Buch lesen?
    12. 1.5 Einige Besonderheiten
    13. 1.5.1 Sprache: Deutsch
    14. 1.5.2 Verwendung von Wikipedia-Definitionen
    15. 1.6 Was sich seit der ersten Auflage geändert hat
  12. 2 Was ist IT-Unternehmensarchitektur?
    1. 2.1 Das Substantiv: Unternehmensarchitektur als Struktur
    2. 2.1.1 Geschäftsarchitektur
    3. 2.1.2 IT-Unternehmensarchitektur
    4. 2.2 Die Tätigkeit: Unternehmensarchitektur als Management
    5. 2.3 Musterbasierter Ansatz für IT-Unternehmensarchitektur
  13. 3 Zielmuster
    1. 3.1 Business-IT-Alignment
    2. 3.1.1 Bedeutung
    3. 3.1.2 Dimensionen
    4. 3.1.3 Zwischenbilanz
    5. 3.2 Verbesserung der Ertragskraft und Kostenmanagement
    6. 3.2.1 Verbesserung der Ertragskraft des Business
    7. 3.2.2 Reduktion von IT-Kosten
    8. 3.3 Optimierung mit Sourcing-Strategien
    9. 3.4 Verbesserung Time-to-Market
    10. 3.5 Verbesserung Kundenzufriedenheit
    11. 3.6 Reduktion von Heterogenität
    12. 3.7 Bewältigung von Fusionen
    13. 3.8 Compliance, Sicherheit und Risikomanagement
  14. 4 Managementprozessmuster
    1. 4.1 IT-Strategieentwicklung
    2. 4.1.1 Was ist eine Strategie?
    3. 4.1.2 Ein kurzer Blick auf den Strategieprozess
    4. 4.1.3 Wozu sollte eine IT-Strategie Aussagen machen?
    5. 4.1.4 Herausforderungen bei der Umsetzung in der Praxis
    6. 4.1.5 Der Maxime-Prozess
    7. 4.2 Business-IT-Alignment herstellen mit Capabilities
    8. 4.2.1 Was sind Capabilities?
    9. 4.2.2 Investitionssteuerung mit Capabilities
    10. 4.2.3 Wie kommt man zu einem sinnvollen Katalog von Capabilities?
    11. 4.2.4 Wie kommt man zu den Bewertungen der Capabilities?
    12. 4.2.5 Zwischenbilanz: Warum helfen Capabilities bei der strategischen Ausrichtung einer Anwendungslandschaft?
    13. 4.2.6 Optimierung des Sourcings einer Anwendungslandschaft mit Capabilities
    14. 4.2.7 Vergleich von Anwendungen mit Footprints
    15. 4.3 Management des Anwendungsportfolios
    16. 4.3.1 Grundlegende Begriffe zum Management des Anwendungsportfolios
    17. 4.3.2 Management des Anwendungsportfolios als zyklischer Prozess
    18. 4.4 Erfassung der Ist-Anwendungslandschaft
    19. 4.4.1 Umfang
    20. 4.4.2 Typische Attribute für eine minimale Befüllung
    21. 4.4.3 Erfassung von Schnittstellen: Ja oder Nein?
    22. 4.4.4 Key Visual für die Anwendungslandschaft
    23. 4.4.5 Tipps und Tricks
    24. 4.5 Auswertungen des Anwendungsportfolios
    25. 4.6 Anwendungslandschaft, Metriken und Dashboards
    26. 4.7 Strategische Bebauungsplanung
    27. 4.7.1 Grundsätzliches Vorgehen
    28. 4.7.2 Erfassen der Anforderungen (Scoping)
    29. 4.7.3 Analyse und Bewertung (Analysis)
    30. 4.7.4 Erarbeiten der Zielbebauung
    31. 4.7.5 Abstimmung (Design)
    32. 4.7.6 Maßnahmenplanung (Plan Implementation)
    33. 4.7.7 Zusammenfassung der strategischen Bebauungsplanung
    34. 4.8 Management eines Serviceportfolios
    35. 4.9 Managed Evolution
    36. 4.10 Etablieren eines IT-Governance-Systems
    37. 4.10.1 Was ist IT-Governance?
    38. 4.10.2 Hierarchie von Governance-Systemen
    39. 4.10.3 Stile von IT-Governance
    40. 4.10.4 Hinzunahme des Unternehmenstyps
    41. 4.11 Architektur-Governance
    42. 4.11.1 Aufbauorganisation der IT-Governance und Architektur-Governance
    43. 4.11.2 Entwicklung und Durchsetzung von Richtlinien
    44. 4.11.3 Monitoring des Projektportfolios
    45. 4.11.4 Projektbegleitung
    46. 4.11.5 Über Reviews im Rahmen der Projektbegleitung
    47. 4.12 SOA-Governance
    48. 4.12.1 Schichten
    49. 4.12.2 Operationale und technische SOA-Governance
    50. 4.12.3 Business-Motivation für SOA
    51. 4.13 Management von Fusionen
    52. 4.13.1 Die Leiter der Integration
    53. 4.13.2 Grundmuster von Anwendungskonsolidierungen
    54. 4.14 Reduktion von Heterogenität
  15. 5 Sichten und Informationsmodelle
    1. 5.1 Softwarekartografie als Grundlage der Systematisierung
    2. 5.2 Typen von Softwarekarten
    3. 5.2.1 Clusterkarten
    4. 5.2.2 Prozessunterstützungskarten
    5. 5.2.3 Intervallkarten
    6. 5.2.4 Karten ohne Kartengrund
    7. 5.3 Viewpoints und Viewpoint-Patterns
    8. 5.3.1 Viewpoints in IEEE 1471 und TOGAF
    9. 5.3.2 Viewpoint-Patterns
    10. 5.3.3 Diskussion der Pattern-Qualität
    11. 5.4 Informationsmodelle
    12. 5.4.1 Das TOGAF Content Metamodel
    13. 5.4.2 Hybride Wikis als Repository für IT-Unternehmensarchitektur
  16. 6 Compliance
    1. 6.1 Was ist »Compliance«?
    2. 6.2 IT-Compliance im Kontext von Enterprise Compliance
    3. 6.3 Exemplarische Compliance-Themen für die IT
    4. 6.3.1 Basel II und III
    5. 6.3.2 Solvency II
    6. 6.3.3 Der Sarbanes-Oxley Act (SOX)
    7. 6.4 KonTraG
    8. 6.5 Aufbewahrungsfristen
    9. 6.5.1 E-Mails sind archivierungspflichtig
    10. 6.5.2 Stilllegung von DV-Systemen
    11. 6.6 COBIT und Compliance
    12. 6.6.1 Beispiel aus APO02 – Managen der Strategie
    13. 6.6.2 Beispiel aus APO03 – Managen der Unternehmensarchitektur
    14. 6.7 Der Clinger-Cohen Act
  17. 7 IT-Sicherheit
    1. 7.1 Bedarfsgerechte Sicherheit
    2. 7.2 Dimensionen von IT-Sicherheit
    3. 7.2.1 Sicherheit: Security & Safety
    4. 7.2.2 Grundwerte der Sicherheit
    5. 7.2.3 Daten versus System/Verarbeitungslogik/Code
    6. 7.2.4 Kategorien von Sicherheitsanforderungen
    7. 7.2.5 Anforderungsquellen
    8. 7.2.6 Technologie – Organisation – Prozesse
    9. 7.2.7 Gesamtes Netzwerk
    10. 7.2.8 Gehäuse, Hardware und Software
    11. 7.2.9 Lebenszyklen einzelner Komponenten
    12. 7.2.10 Wiederverwendung & Konfigurierbarkeit
    13. 7.2.11 Betrachtung der Wertschöpfungskette
    14. 7.2.12 Dienstleisterketten und Geschäftspartner, Berater
    15. 7.2.13 End-to-End-Kommunikationswege
    16. 7.2.14 Multinationaler Einsatz
    17. 7.2.15 End-to-End in der Softwareentwicklung
    18. 7.2.16 End-to-End im Betrieb
    19. 7.2.17 Zwischenfazit
    20. 7.3 Organisation zur IT-Sicherheit
    21. 7.3.1 Sicherheit als Prozess
    22. 7.3.2 Ebenen der IT-Sicherheit
    23. 7.3.3 Andere Akteure der IT-Sicherheit
    24. 7.3.4 Aufgaben der Unternehmensarchitektur
    25. 7.4 Management der Informationssicherheit
    26. 7.5 Sicherheitsstrategie
    27. 7.6 Schutzbedarfs- oder Bedrohungsanalyse
    28. 7.6.1 Schutzbedarfsanalyse
    29. 7.6.2 Bedrohungsanalyse
    30. 7.7 Prävention für Forensik & Notfallprozesse
    31. 7.7.1 Entdeckung von Sicherheitsvorfällen
    32. 7.7.2 Technische Vorbereitungen
    33. 7.7.3 Rechtliche Vorbereitungen
    34. 7.7.4 Vorgehensweise bei einem IT-Sicherheitsvorfall
    35. 7.7.5 Prozedur für Ersthelfer
    36. 7.8 Dokumentation, Test und Verifikation
    37. 7.9 Aufgaben für IT-Unternehmensarchitekten
    38. 7.10 Sicherheitsbebauung
    39. 7.11 Typische funktionale Sicherheitsmaßnahmen
    40. 7.11.1 Rollen und Rechte
    41. 7.11.2 Logging
    42. 7.11.3 Privacy by Design, Privacy by Default
    43. 7.11.4 Updates, Apps, Sandboxing
    44. 7.12 Typische nicht funktionale Sicherheitsmaßnahmen
    45. 7.12.1 Modellierung von Schutzzonen
    46. 7.12.2 Risikobewusste Einbindung von Anwendungen in die Netzwerkinfrastruktur
    47. 7.12.3 Verschlüsselung auf Applikationsebene
    48. 7.12.4 Verschlüsselung auf Netzwerkebene
    49. 7.12.5 Einbindung in Infrastruktur- und Betriebssicherheit
    50. 7.12.6 Sicherheitsbewusstes Codedesign
  18. 8 IT-Risikomanagement
    1. 8.1 Was ist Risikomanagement?
    2. 8.2 Management von Risiken mit Total Risk Profiling
    3. 8.3 Risikoregister für Anwendungen
    4. 8.4 IT-Risikomanagement-Framework Risk IT
  19. 9 Makro-Architekturmuster
    1. 9.1 Blueprints und Architekturrichtlinien
    2. 9.1.1 Abstützen auf Standards
    3. 9.1.2 Beschreibungsmittel
    4. 9.1.3 Marchitecture: der Marketingaspekt
    5. 9.2 Beispiel: Facharchitektur für Versicherungen
    6. 9.2.1 Beispiel zur Beschreibungstiefe einer Facharchitektur
    7. 9.2.2 Einsatz und Nutzen einer Facharchitektur
    8. 9.2.3 Abgrenzung zu Informationsarchitekturen
    9. 9.2.4 Verwendung der Facharchitektur für die Bebauungsplanung
    10. 9.3 Beispiele für technische Architekturmuster
    11. 9.3.1 Beispiel: SOA
    12. 9.3.2 Beispiel: Blueprint für Internetanwendungen
    13. 9.3.3 Beispiel: Microservices und REST
  20. 10 Frameworks für IT-Unternehmensarchitektur
    1. 10.1 Ordnungsrahmen für EAM- und IT-Management-Frameworks
    2. 10.2 TOGAF 9.x
    3. 10.2.1 Die Sicht von TOGAF 9.x auf IT-Unternehmensarchitektur
    4. 10.2.2 Der Kern von TOGAF: die »Architecture Development Method« (ADM)
    5. 10.2.3 Abgleich von TOGAF mit Prozessclustern der IT-Unternehmensarchitektur
    6. 10.2.4 Abdeckung weiterer Aufgabenbereiche durch TOGAF
    7. 10.2.5 Sonstige nützliche Aspekte von TOGAF
    8. 10.2.6 Künftige Versionen von TOGAF
    9. 10.3 Zachman-Framework
  21. 11 IT-Management-Frameworks
    1. 11.1 COBIT
    2. 11.1.1 Grobstruktur des COBIT-Prozessmodells
    3. 11.1.2 Nutzen von COBIT für IT-Unternehmensarchitekten
    4. 11.2 ITIL
  22. 12 Werkzeuge für Enterprise Architecture Management
    1. 12.1 Abwägungen beim Werkzeugeinsatz
    2. 12.2 Umfang eines integrierten IT-Planungswerkzeugs
    3. 12.2.1 Zu unterstützende Prozesse der IT-Unternehmensarchitektur
    4. 12.2.2 Sonstige Prozesse des IT-Managements
    5. 12.2.3 Schnittstellen eines IPIT zu anderen Arten von Werkzeugen
    6. 12.2.4 Weitere funktionale Anforderungen an IPITs
    7. 12.2.5 Nicht funktionale Anforderungen an IPITs
    8. 12.3 Möglicher Umfang von Planungswerkzeugen
    9. 12.3.1 Werkzeuge mit maximalem Umfang: das umfassende Informationssystem für die IT-Funktion?
    10. 12.3.2 Werkzeuge mit realistischem Funktionsumfang: IPIT
    11. 12.3.3 Werkzeuge mit mittlerem Funktionsumfang: Aufsätze auf bestehenden Lösungen
    12. 12.3.4 Werkzeuge mit geringem Funktionsumfang: Ad-hoc-Werkzeuge nur für Bebauungsplanung
    13. 12.4 Herkunft der Werkzeuge
    14. 12.5 Marktsituation
  23. 13 Lean und Agile EAM
    1. 13.1 Lean und IT-Unternehmensarchitektur
    2. 13.1.1 Lean-Prinzipien
    3. 13.1.2 Lean auf Prozesse der IT-Unternehmensarchitektur anwenden
    4. 13.2 Die Tätigkeit: agile Praktiken auf EAM-Prozesse anwenden
    5. 13.2.1 Agiles Manifest und agile Prinzipien
    6. 13.2.2 Abgleich Lean und Agile
    7. 13.3 Das Substantiv: agile Softwarearchitektur
  24. 14 Pragmatische Vorgehensweisen
    1. 14.1 Angemessenes Budget für IT-Unternehmensarchitektur
    2. 14.1.1 Zahlt sich IT-Unternehmensarchitektur aus?
    3. 14.1.2 Wie groß sollte eine Architekturgruppe sein?
    4. 14.2 Wie viel Ordnung muss sein?
    5. 14.2.1 Wie sorgt man für die Reduktion von Komplexität?
    6. 14.2.2 Wie viel Ordnung ist gut? Gibt es zu viel Ordnung?
    7. 14.3 Gefahren für Unternehmensarchitekten
    8. 14.3.1 Exkurs: Organisationsmuster für die IT-Funktion
    9. 14.3.2 Auf die Beschaffungsseite fixierter IT-Vorstand
    10. 14.3.3 Organigramm alten Stils
    11. 14.3.4 Hierarchiedenken
    12. 14.3.5 Chicken Race
    13. 14.3.6 Mangelnde Offenheit
    14. 14.3.7 Verzetteln: keine klare Strategie
    15. 14.3.8 Inkonsequenz
    16. 14.4 Zusammenarbeit mit Lösungsarchitekten
    17. 14.4.1 Warum macht der IT-Unternehmensarchitekt nicht meine Projektarchitektur?
    18. 14.4.2 Das Kostendilemma der Wiederverwendung
    19. 14.5 Tipps und Tricks
    20. 14.5.1 Architekturtickets
    21. 14.5.2 Radar-Chart-Methode
    22. 14.5.3 Chefmanagement
  25. 15 Einführungspfade für IT-Unternehmensarchitektur
    1. 15.1 IT-Unternehmensarchitektur für Großunternehmen
    2. 15.2 Einführungspfade für IT-Unternehmensarchitektur mit und ohne Topmanagement-Unterstützung
    3. 15.3 Wege in Konzernen mit dezentralen IT-Einheiten
  26. 16 Ausblick
  27. Anhang
    1. A Checkliste für Richtlinien, Vorstudien und Architekturdokumente
      1. A.1 Wer kann diese Checkliste verwenden und warum?
      2. A.2 Zu Beginn
      3. A.2.1 Reviewen ist eine Dienstleistung für den Autor
      4. A.2.2 Schreiben ist eine Dienstleistung für den Leser
      5. A.3 Kontrollfragen
      6. A.3.1 Kontrollfragen zur Geschichte, die das Dokument wiedergibt
      7. A.3.2 Formalia
    2. B Textauszüge
      1. B.1 Auszug SOX Sections 302 und 404
      2. B.2 Auszug AO (Abgabenordnung)
    3. C Abkürzungsverzeichnis
    4. D Glossar
    5. E Literatur
    6. Stichwortverzeichnis

Product information

  • Title: IT-Unternehmensarchitektur, 3rd Edition
  • Author(s): Wolfgang Keller
  • Release date: May 2017
  • Publisher(s): dpunkt
  • ISBN: 9783864904066