Book description
Dieses Buch stellt die Sicht eines IT-Verantwortlichen auf die Herausforderungen dar, vor denen die IT-Funktion eines Unternehmens heute typischerweise steht. Es beschreibt, wie ihn IT-Unternehmensarchitektur dabei unterstützen kann, seine Aufgaben im Sinne eines modernen IT-Verantwortlichen wahrzunehmen. Das Spektrum der Aufgaben reicht dabei von der Erarbeitung der IT-Strategie über den Bebauungsplan bis zur Tagesarbeit der IT-Governance und Architektur-Governance.Die 3. Auflage wurde komplett überarbeitet und um Themen wie Lean EAM und Agile EAM sowie EAM für den Mittelstand erweitert. Auch neue technologische Trends wie Cloud Computing und Microservice-Architektur wurden aufgenommen.
Table of contents
- Cover
- Titel
- Impressum
- Dedication
- Vorwort zur 3. Auflage
- Vorwort zur 2. Auflage
- Vorwort zur 1. Auflage
- Danksagung
- Inhaltsübersicht
- Inhaltsverzeichnis
-
1 Einleitung und Überblick
- 1.1 Motivation des Buches
- 1.2 Struktur des Buches
- 1.3 Wer sollte dieses Buch lesen und warum?
- 1.3.1 Eine Frage der Unternehmensgröße?
- 1.3.2 IT-Unternehmensarchitekten
- 1.3.3 Verantwortliche für Business Development
- 1.3.4 IT-Vorstände
- 1.3.5 Softwarearchitekten
- 1.3.6 Alle anderen IT-Mitarbeiter
- 1.3.7 Studierende
- 1.4 Wie können Sie dieses Buch lesen?
- 1.5 Einige Besonderheiten
- 1.5.1 Sprache: Deutsch
- 1.5.2 Verwendung von Wikipedia-Definitionen
- 1.6 Was sich seit der ersten Auflage geändert hat
- 2 Was ist IT-Unternehmensarchitektur?
-
3 Zielmuster
- 3.1 Business-IT-Alignment
- 3.1.1 Bedeutung
- 3.1.2 Dimensionen
- 3.1.3 Zwischenbilanz
- 3.2 Verbesserung der Ertragskraft und Kostenmanagement
- 3.2.1 Verbesserung der Ertragskraft des Business
- 3.2.2 Reduktion von IT-Kosten
- 3.3 Optimierung mit Sourcing-Strategien
- 3.4 Verbesserung Time-to-Market
- 3.5 Verbesserung Kundenzufriedenheit
- 3.6 Reduktion von Heterogenität
- 3.7 Bewältigung von Fusionen
- 3.8 Compliance, Sicherheit und Risikomanagement
-
4 Managementprozessmuster
- 4.1 IT-Strategieentwicklung
- 4.1.1 Was ist eine Strategie?
- 4.1.2 Ein kurzer Blick auf den Strategieprozess
- 4.1.3 Wozu sollte eine IT-Strategie Aussagen machen?
- 4.1.4 Herausforderungen bei der Umsetzung in der Praxis
- 4.1.5 Der Maxime-Prozess
- 4.2 Business-IT-Alignment herstellen mit Capabilities
- 4.2.1 Was sind Capabilities?
- 4.2.2 Investitionssteuerung mit Capabilities
- 4.2.3 Wie kommt man zu einem sinnvollen Katalog von Capabilities?
- 4.2.4 Wie kommt man zu den Bewertungen der Capabilities?
- 4.2.5 Zwischenbilanz: Warum helfen Capabilities bei der strategischen Ausrichtung einer Anwendungslandschaft?
- 4.2.6 Optimierung des Sourcings einer Anwendungslandschaft mit Capabilities
- 4.2.7 Vergleich von Anwendungen mit Footprints
- 4.3 Management des Anwendungsportfolios
- 4.3.1 Grundlegende Begriffe zum Management des Anwendungsportfolios
- 4.3.2 Management des Anwendungsportfolios als zyklischer Prozess
- 4.4 Erfassung der Ist-Anwendungslandschaft
- 4.4.1 Umfang
- 4.4.2 Typische Attribute für eine minimale Befüllung
- 4.4.3 Erfassung von Schnittstellen: Ja oder Nein?
- 4.4.4 Key Visual für die Anwendungslandschaft
- 4.4.5 Tipps und Tricks
- 4.5 Auswertungen des Anwendungsportfolios
- 4.6 Anwendungslandschaft, Metriken und Dashboards
- 4.7 Strategische Bebauungsplanung
- 4.7.1 Grundsätzliches Vorgehen
- 4.7.2 Erfassen der Anforderungen (Scoping)
- 4.7.3 Analyse und Bewertung (Analysis)
- 4.7.4 Erarbeiten der Zielbebauung
- 4.7.5 Abstimmung (Design)
- 4.7.6 Maßnahmenplanung (Plan Implementation)
- 4.7.7 Zusammenfassung der strategischen Bebauungsplanung
- 4.8 Management eines Serviceportfolios
- 4.9 Managed Evolution
- 4.10 Etablieren eines IT-Governance-Systems
- 4.10.1 Was ist IT-Governance?
- 4.10.2 Hierarchie von Governance-Systemen
- 4.10.3 Stile von IT-Governance
- 4.10.4 Hinzunahme des Unternehmenstyps
- 4.11 Architektur-Governance
- 4.11.1 Aufbauorganisation der IT-Governance und Architektur-Governance
- 4.11.2 Entwicklung und Durchsetzung von Richtlinien
- 4.11.3 Monitoring des Projektportfolios
- 4.11.4 Projektbegleitung
- 4.11.5 Über Reviews im Rahmen der Projektbegleitung
- 4.12 SOA-Governance
- 4.12.1 Schichten
- 4.12.2 Operationale und technische SOA-Governance
- 4.12.3 Business-Motivation für SOA
- 4.13 Management von Fusionen
- 4.13.1 Die Leiter der Integration
- 4.13.2 Grundmuster von Anwendungskonsolidierungen
- 4.14 Reduktion von Heterogenität
-
5 Sichten und Informationsmodelle
- 5.1 Softwarekartografie als Grundlage der Systematisierung
- 5.2 Typen von Softwarekarten
- 5.2.1 Clusterkarten
- 5.2.2 Prozessunterstützungskarten
- 5.2.3 Intervallkarten
- 5.2.4 Karten ohne Kartengrund
- 5.3 Viewpoints und Viewpoint-Patterns
- 5.3.1 Viewpoints in IEEE 1471 und TOGAF
- 5.3.2 Viewpoint-Patterns
- 5.3.3 Diskussion der Pattern-Qualität
- 5.4 Informationsmodelle
- 5.4.1 Das TOGAF Content Metamodel
- 5.4.2 Hybride Wikis als Repository für IT-Unternehmensarchitektur
-
6 Compliance
- 6.1 Was ist »Compliance«?
- 6.2 IT-Compliance im Kontext von Enterprise Compliance
- 6.3 Exemplarische Compliance-Themen für die IT
- 6.3.1 Basel II und III
- 6.3.2 Solvency II
- 6.3.3 Der Sarbanes-Oxley Act (SOX)
- 6.4 KonTraG
- 6.5 Aufbewahrungsfristen
- 6.5.1 E-Mails sind archivierungspflichtig
- 6.5.2 Stilllegung von DV-Systemen
- 6.6 COBIT und Compliance
- 6.6.1 Beispiel aus APO02 – Managen der Strategie
- 6.6.2 Beispiel aus APO03 – Managen der Unternehmensarchitektur
- 6.7 Der Clinger-Cohen Act
-
7 IT-Sicherheit
- 7.1 Bedarfsgerechte Sicherheit
- 7.2 Dimensionen von IT-Sicherheit
- 7.2.1 Sicherheit: Security & Safety
- 7.2.2 Grundwerte der Sicherheit
- 7.2.3 Daten versus System/Verarbeitungslogik/Code
- 7.2.4 Kategorien von Sicherheitsanforderungen
- 7.2.5 Anforderungsquellen
- 7.2.6 Technologie – Organisation – Prozesse
- 7.2.7 Gesamtes Netzwerk
- 7.2.8 Gehäuse, Hardware und Software
- 7.2.9 Lebenszyklen einzelner Komponenten
- 7.2.10 Wiederverwendung & Konfigurierbarkeit
- 7.2.11 Betrachtung der Wertschöpfungskette
- 7.2.12 Dienstleisterketten und Geschäftspartner, Berater
- 7.2.13 End-to-End-Kommunikationswege
- 7.2.14 Multinationaler Einsatz
- 7.2.15 End-to-End in der Softwareentwicklung
- 7.2.16 End-to-End im Betrieb
- 7.2.17 Zwischenfazit
- 7.3 Organisation zur IT-Sicherheit
- 7.3.1 Sicherheit als Prozess
- 7.3.2 Ebenen der IT-Sicherheit
- 7.3.3 Andere Akteure der IT-Sicherheit
- 7.3.4 Aufgaben der Unternehmensarchitektur
- 7.4 Management der Informationssicherheit
- 7.5 Sicherheitsstrategie
- 7.6 Schutzbedarfs- oder Bedrohungsanalyse
- 7.6.1 Schutzbedarfsanalyse
- 7.6.2 Bedrohungsanalyse
- 7.7 Prävention für Forensik & Notfallprozesse
- 7.7.1 Entdeckung von Sicherheitsvorfällen
- 7.7.2 Technische Vorbereitungen
- 7.7.3 Rechtliche Vorbereitungen
- 7.7.4 Vorgehensweise bei einem IT-Sicherheitsvorfall
- 7.7.5 Prozedur für Ersthelfer
- 7.8 Dokumentation, Test und Verifikation
- 7.9 Aufgaben für IT-Unternehmensarchitekten
- 7.10 Sicherheitsbebauung
- 7.11 Typische funktionale Sicherheitsmaßnahmen
- 7.11.1 Rollen und Rechte
- 7.11.2 Logging
- 7.11.3 Privacy by Design, Privacy by Default
- 7.11.4 Updates, Apps, Sandboxing
- 7.12 Typische nicht funktionale Sicherheitsmaßnahmen
- 7.12.1 Modellierung von Schutzzonen
- 7.12.2 Risikobewusste Einbindung von Anwendungen in die Netzwerkinfrastruktur
- 7.12.3 Verschlüsselung auf Applikationsebene
- 7.12.4 Verschlüsselung auf Netzwerkebene
- 7.12.5 Einbindung in Infrastruktur- und Betriebssicherheit
- 7.12.6 Sicherheitsbewusstes Codedesign
- 8 IT-Risikomanagement
-
9 Makro-Architekturmuster
- 9.1 Blueprints und Architekturrichtlinien
- 9.1.1 Abstützen auf Standards
- 9.1.2 Beschreibungsmittel
- 9.1.3 Marchitecture: der Marketingaspekt
- 9.2 Beispiel: Facharchitektur für Versicherungen
- 9.2.1 Beispiel zur Beschreibungstiefe einer Facharchitektur
- 9.2.2 Einsatz und Nutzen einer Facharchitektur
- 9.2.3 Abgrenzung zu Informationsarchitekturen
- 9.2.4 Verwendung der Facharchitektur für die Bebauungsplanung
- 9.3 Beispiele für technische Architekturmuster
- 9.3.1 Beispiel: SOA
- 9.3.2 Beispiel: Blueprint für Internetanwendungen
- 9.3.3 Beispiel: Microservices und REST
-
10 Frameworks für IT-Unternehmensarchitektur
- 10.1 Ordnungsrahmen für EAM- und IT-Management-Frameworks
- 10.2 TOGAF 9.x
- 10.2.1 Die Sicht von TOGAF 9.x auf IT-Unternehmensarchitektur
- 10.2.2 Der Kern von TOGAF: die »Architecture Development Method« (ADM)
- 10.2.3 Abgleich von TOGAF mit Prozessclustern der IT-Unternehmensarchitektur
- 10.2.4 Abdeckung weiterer Aufgabenbereiche durch TOGAF
- 10.2.5 Sonstige nützliche Aspekte von TOGAF
- 10.2.6 Künftige Versionen von TOGAF
- 10.3 Zachman-Framework
- 11 IT-Management-Frameworks
-
12 Werkzeuge für Enterprise Architecture Management
- 12.1 Abwägungen beim Werkzeugeinsatz
- 12.2 Umfang eines integrierten IT-Planungswerkzeugs
- 12.2.1 Zu unterstützende Prozesse der IT-Unternehmensarchitektur
- 12.2.2 Sonstige Prozesse des IT-Managements
- 12.2.3 Schnittstellen eines IPIT zu anderen Arten von Werkzeugen
- 12.2.4 Weitere funktionale Anforderungen an IPITs
- 12.2.5 Nicht funktionale Anforderungen an IPITs
- 12.3 Möglicher Umfang von Planungswerkzeugen
- 12.3.1 Werkzeuge mit maximalem Umfang: das umfassende Informationssystem für die IT-Funktion?
- 12.3.2 Werkzeuge mit realistischem Funktionsumfang: IPIT
- 12.3.3 Werkzeuge mit mittlerem Funktionsumfang: Aufsätze auf bestehenden Lösungen
- 12.3.4 Werkzeuge mit geringem Funktionsumfang: Ad-hoc-Werkzeuge nur für Bebauungsplanung
- 12.4 Herkunft der Werkzeuge
- 12.5 Marktsituation
-
13 Lean und Agile EAM
- 13.1 Lean und IT-Unternehmensarchitektur
- 13.1.1 Lean-Prinzipien
- 13.1.2 Lean auf Prozesse der IT-Unternehmensarchitektur anwenden
- 13.2 Die Tätigkeit: agile Praktiken auf EAM-Prozesse anwenden
- 13.2.1 Agiles Manifest und agile Prinzipien
- 13.2.2 Abgleich Lean und Agile
- 13.3 Das Substantiv: agile Softwarearchitektur
-
14 Pragmatische Vorgehensweisen
- 14.1 Angemessenes Budget für IT-Unternehmensarchitektur
- 14.1.1 Zahlt sich IT-Unternehmensarchitektur aus?
- 14.1.2 Wie groß sollte eine Architekturgruppe sein?
- 14.2 Wie viel Ordnung muss sein?
- 14.2.1 Wie sorgt man für die Reduktion von Komplexität?
- 14.2.2 Wie viel Ordnung ist gut? Gibt es zu viel Ordnung?
- 14.3 Gefahren für Unternehmensarchitekten
- 14.3.1 Exkurs: Organisationsmuster für die IT-Funktion
- 14.3.2 Auf die Beschaffungsseite fixierter IT-Vorstand
- 14.3.3 Organigramm alten Stils
- 14.3.4 Hierarchiedenken
- 14.3.5 Chicken Race
- 14.3.6 Mangelnde Offenheit
- 14.3.7 Verzetteln: keine klare Strategie
- 14.3.8 Inkonsequenz
- 14.4 Zusammenarbeit mit Lösungsarchitekten
- 14.4.1 Warum macht der IT-Unternehmensarchitekt nicht meine Projektarchitektur?
- 14.4.2 Das Kostendilemma der Wiederverwendung
- 14.5 Tipps und Tricks
- 14.5.1 Architekturtickets
- 14.5.2 Radar-Chart-Methode
- 14.5.3 Chefmanagement
- 15 Einführungspfade für IT-Unternehmensarchitektur
- 16 Ausblick
- Anhang
Product information
- Title: IT-Unternehmensarchitektur, 3rd Edition
- Author(s):
- Release date: May 2017
- Publisher(s): dpunkt
- ISBN: 9783864904066
You might also like
book
Basiswissen Softwarearchitektur, 3rd Edition
Fundierter Einstieg und Überblick
book
Basiswissen Geschäftsprozessmanagement, 2nd Edition
das erste deutsche Buch zur OCEB-Zertifizierung behandelt OCEB 2 = OMG's BPMN 2 Certification (update Nov. …
book
Langlebige Software-Architekturen, 3rd Edition
Die Autorin beschreibt, welche Fehler in Softwareprojekten bei der Umsetzung der Architektur vermieden werden sollten und …
book
Praxiswissen COBIT, 3rd Edition
COBIT (Control Objectives for Information and Related Technology) ist das führende Rahmenwerk für die Governance und …