IT-Unternehmensarchitektur, 2nd Edition

Book description

  • Das Standardwerk zur IT-Unternehmensarchitektur in 2. Auflage! praxisbezogene, lebendige Formulierungen mit Beispielen aus der langjährigen Praxis des Autors in großen internationalen Unternehmen* das Buch zeigt dem "Chief Architect" als Untergebenem des CIO, warum sein Job gefährlich ist und wie man ihn Erfolg versprechend und risikoarm abwickeln kann.

Table of contents

  1. Cover
  2. Titel
  3. Impressum
  4. Widmung
  5. Inhaltsverzeichnis
  6. 1 Einleitung und Überblick
    1. 1.1 Motivation des Buches
    2. 1.2 Struktur des Buches
    3. 1.3 Wer sollte dieses Buch lesen und warum?
      1. 1.3.1 IT-Unternehmensarchitekten
      2. 1.3.2 Verantwortliche für Business Development
      3. 1.3.3 IT-Vorstände
      4. 1.3.4 Softwarearchitekten
      5. 1.3.5 Alle anderen IT-Mitarbeiter
      6. 1.3.6 Studierende
      7. 1.3.7 Ist dieses Buch auch für den Mittelstand oder für Behörden interessant?
    4. 1.4 Wie können Sie dieses Buch lesen?
    5. 1.5 Einige Besonderheiten
      1. 1.5.1 Sprache: Deutsch
      2. 1.5.2 Verwendung von Wikipedia-Definitionen
    6. 1.6 Was sich seit der ersten Auflage geändert hat
  7. 2 Was ist IT-Unternehmensarchitektur?
    1. 2.1 Das Substantiv: Unternehmensarchitektur als Struktur
      1. 2.1.1 Geschäftsarchitektur
      2. 2.1.2 IT-Unternehmensarchitektur
    2. 2.2 Die Tätigkeit: Unternehmensarchitektur als Management
    3. 2.3 Musterbasierter Ansatz für IT-Unternehmensarchitektur
  8. 3 Zielmuster
    1. 3.1 Business-IT-Alignment
      1. 3.1.1 Bedeutung
      2. 3.1.2 Dimensionen
      3. 3.1.3 Zwischenbilanz
    2. 3.2 Verbesserung der Ertragskraft und Kostenmanagement
      1. 3.2.1 Verbesserung der Ertragskraft des Business
      2. 3.2.2 Reduktion von IT-Kosten
    3. 3.3 Optimierung mit Sourcing-Strategien
    4. 3.4 Verbesserung Time-to-Market
    5. 3.5 Verbesserung Kundenzufriedenheit
    6. 3.6 Reduktion von Heterogenität
    7. 3.7 Bewältigung von Fusionen
    8. 3.8 Compliance, Sicherheit und Risikomanagement
  9. 4 Managementprozessmuster
    1. 4.1 IT-Strategieentwicklung
      1. 4.1.1 Was ist eine Strategie?
      2. 4.1.2 Ein kurzer Blick auf den Strategieprozess
      3. 4.1.3 Wozu sollte eine IT-Strategie Aussagen machen?
      4. 4.1.4 Herausforderungen bei der Umsetzung in der Praxis
      5. 4.1.5 Der Maxime-Prozess
    2. 4.2 Business-IT-Alignment herstellen mit Capabilities
      1. 4.2.1 Was sind Capabilities
      2. 4.2.2 Investitionssteuerung mit Capabilities
      3. 4.2.3 Wie kommt man zu einem sinnvollen Katalog von Capabilities?
      4. 4.2.4 Wie kommt man zu den Bewertungen der Capabilities?
      5. 4.2.5 Zwischenbilanz: Warum helfen Capabilities bei der strategischen Ausrichtung einer Anwendungslandschaft?
      6. 4.2.6 Optimierung des Sourcings einer Anwendungslandschaft mit Capabilities
      7. 4.2.7 Vergleich von Anwendungen mit Footprints
    3. 4.3 Management des Anwendungsportfolios
      1. 4.3.1 Grundlegende Begriffe zum Management des Anwendungsportfolios
      2. 4.3.2 Management des Anwendungsportfolios als zyklischer Prozess
    4. 4.4 Erfassung der Ist-Anwendungslandschaft
      1. 4.4.1 Umfang
      2. 4.4.2 Typische Attribute für eine minimale Befüllung
      3. 4.4.3 Erfassung von Schnittstellen: Ja oder Nein?
      4. 4.4.4 Key Visual für die Anwendungslandschaft
      5. 4.4.5 Tipps und Tricks
    5. 4.5 Auswertungen des Anwendungsportfolios
    6. 4.6 Anwendungslandschaft, Metriken und Dashboards
    7. 4.7 Strategische Bebauungsplanung
      1. 4.7.1 Grundsätzliches Vorgehen
      2. 4.7.2 Erfassen der Anforderungen (Scoping)
      3. 4.7.3 Analyse und Bewertung (Analysis)
      4. 4.7.4 Erarbeiten der Zielbebauung
      5. 4.7.5 Abstimmung (Design)
      6. 4.7.6 Maßnahmenplanung (Plan Implementation)
      7. 4.7.7 Zusammenfassung der strategischen Bebauungsplanung
    8. 4.8 Management eines Serviceportfolios
    9. 4.9 Managed Evolution
    10. 4.10 Etablieren eines IT-Governance-Systems
      1. 4.10.1 Was ist IT-Governance?
      2. 4.10.2 Hierarchie von Governance-Systemen
      3. 4.10.3 Stile von IT-Governance
      4. 4.10.4 Hinzunahme des Unternehmenstyps
    11. 4.11 Architektur-Governance
      1. 4.11.1 Aufbauorganisation der IT-Governance und Architektur-Governance
      2. 4.11.2 Entwicklung und Durchsetzung von Richtlinien
      3. 4.11.3 Monitoring des Projektportfolios
      4. 4.11.4 Projektbegleitung
      5. 4.11.5 Über Reviews im Rahmen der Projektbegleitung
    12. 4.12 SOA-Governance
      1. 4.12.1 Schichten
      2. 4.12.2 Operationale und technische SOA-Governance
      3. 4.12.3 Business-Motivation für SOA
    13. 4.13 Management von Fusionen
      1. 4.13.1 Die Leiter der Integration
      2. 4.13.2 Grundmuster von Anwendungskonsolidierungen
    14. 4.14 Reduktion von Heterogenität
  10. 5 Sichten und Informationsmodelle
    1. 5.1 Softwarekartografie als Grundlage der Systematisierung
    2. 5.2 Typen von Softwarekarten
      1. 5.2.1 Clusterkarten
      2. 5.2.2 Prozessunterstützungskarten
      3. 5.2.3 Intervallkarten
      4. 5.2.4 Karten ohne Kartengrund
    3. 5.3 Viewpoints und Viewpoint-Patterns
      1. 5.3.1 Viewpoints in IEEE 1471 und TOGAF
      2. 5.3.2 Viewpoint-Patterns
      3. 5.3.3 Diskussion der Pattern-Qualität
    4. 5.4 Informationsmodelle
      1. 5.4.1 Das TOGAF Content Metamodel
      2. 5.4.2 Hybride Wikis als Repository für IT-Unternehmensarchitektur
  11. 6 Compliance
    1. 6.1 Was ist »Compliance«?
    2. 6.2 IT-Compliance im Kontext von Enterprise Compliance
    3. 6.3 Exemplarische Compliance-Themen für die IT
      1. 6.3.1 Basel II und III
      2. 6.3.2 Solvency II
      3. 6.3.3 Der Sarbanes-Oxley Act (SOX)
    4. 6.4 KonTraG
    5. 6.5 Aufbewahrungsfristen
      1. 6.5.1 E-Mails sind archivierungspflichtig
      2. 6.5.2 Stilllegung von DV-Systemen
    6. 6.6 COBIT und Compliance
      1. 6.6.1 Beispiel aus Version 4.1: PO1 Define a Strategic IT Plan
      2. 6.6.2 Beispiel aus Version 5.0: AP02 – Define Strategy
    7. 6.7 Der Clinger-Cohen Act
  12. 7 IT-Sicherheit
    1. 7.1 Bedarfsgerechte Sicherheit
    2. 7.2 Organisation zur IT-Sicherheit
      1. 7.2.1 Sicherheit als Prozess
      2. 7.2.2 Ebenen der IT-Sicherheit
      3. 7.2.3 Andere Akteure der IT-Sicherheit
      4. 7.2.4 Aufgaben der Unternehmensarchitektur
    3. 7.3 Architekturgrundsätze IT-Sicherheit
    4. 7.4 Anforderungsanalyse IT-Sicherheit
    5. 7.5 Schutzbedarfsfeststellung
    6. 7.6 Sicherheitsbebauung
    7. 7.7 Typische funktionale Sicherheitsmaßnahmen
      1. 7.7.1 Rollen und Rechte
      2. 7.7.2 Logging
    8. 7.8 Typische nicht funktionale Sicherheitsmaßnahmen
      1. 7.8.1 Modellierung von Schutzzonen
      2. 7.8.2 Risikobewusste Einbindung von Anwendungen in die Netzwerkinfrastruktur
      3. 7.8.3 Verschlüsselung auf Netzwerkebene
      4. 7.8.4 Einbindung in Infrastruktur- und Betriebssicherheit
      5. 7.8.5 Sicherheitsbewusstes Codedesign
      6. 7.8.6 Verschlüsselung auf Applikationsebene
    9. 7.9 Dokumentation, Test und Verifikation
  13. 8 IT-Risikomanagement
    1. 8.1 Was ist Risikomanagement?
    2. 8.2 Management von Risiken mit Total Risk Profiling
    3. 8.3 Risikoregister für Anwendungen
    4. 8.4 IT-Risikomanagement-Framework Risk IT
  14. 9 Makro-Architekturmuster
    1. 9.1 Blueprints und Architekturrichtlinien
      1. 9.1.1 Abstützen auf Standards
      2. 9.1.2 Beschreibungsmittel
      3. 9.1.3 Marchitecture: der Marketingaspekt
    2. 9.2 Beispiel: Facharchitektur für Versicherungen
      1. 9.2.1 Beispiel zur Beschreibungstiefe einer Facharchitektur
      2. 9.2.2 Einsatz und Nutzen einer Facharchitektur
      3. 9.2.3 Abgrenzung zu Informationsarchitekturen
      4. 9.2.4 Verwendung der Facharchitektur für die Bebauungsplanung
    3. 9.3 Beispiele für technische Architekturmuster
      1. 9.3.1 Beispiel: SOA
      2. 9.3.2 Beispiel: Blueprint für Internetanwendungen
  15. 10 Pragmatische Vorgehensweisen
    1. 10.1 Angemessenes Budget für IT-Unternehmensarchitektur
      1. 10.1.1 Zahlt sich IT-Unternehmensarchitektur aus?
      2. 10.1.2 Wie groß sollte eine Architekturgruppe sein?
    2. 10.2 Wie viel Ordnung muss sein?
      1. 10.2.1 Wie sorgt man für die Reduktion von Komplexität?
      2. 10.2.2 Wie viel Ordnung ist gut? Gibt es zu viel Ordnung?
    3. 10.3 Gefahren für Unternehmensarchitekten
      1. 10.3.1 Exkurs: Organisationsmuster für die IT-Funktion
      2. 10.3.2 Auf die Beschaffungsseite fixierter IT-Vorstand
      3. 10.3.3 Organigramm alten Stils
      4. 10.3.4 Hierarchiedenken
      5. 10.3.5 Chicken Race
      6. 10.3.6 Mangelnde Offenheit
      7. 10.3.7 Verzetteln: keine klare Strategie
      8. 10.3.8 Inkonsequenz
    4. 10.4 Zusammenarbeit mit Lösungsarchitekten
      1. 10.4.1 Warum macht der IT-Unternehmensarchitekt nicht meine Projektarchitektur?
      2. 10.4.2 Das Kostendilemma der Wiederverwendung
    5. 10.5 Tipps und Tricks
      1. 10.5.1 Architekturtickets
      2. 10.5.2 Radar-Chart-Methode
      3. 10.5.3 Chefmanagement
  16. 11 Frameworks für IT-Unternehmensarchitektur
    1. 11.1 Ordnungsrahmen für EAM- und IT-Management-Frameworks
    2. 11.2 TOGAF 9
      1. 11.2.1 Die Sicht von TOGAF 9 auf IT-Unternehmensarchitektur
      2. 11.2.2 Der Kern von TOGAF: die »Architecture Development Method« (ADM)
      3. 11.2.3 Abgleich von TOGAF mit Prozessclustern der IT-Unternehmensarchitektur
      4. 11.2.4 Abdeckung weiterer Aufgabenbereiche durch TOGAF
      5. 11.2.5 Sonstige nützliche Aspekte von TOGAF
      6. 11.2.6 Künftige Versionen von TOGAF
    3. 11.3 Zachman-Framework
  17. 12 IT-Management-Frameworks
    1. 12.1 COBIT
      1. 12.1.1 Grobstruktur von COBIT
      2. 12.1.2 Nutzen von COBIT für IT-Unternehmensarchitekten
    2. 12.2 ITIL
  18. 13 Werkzeuge für Enterprise Architecture Management
    1. 13.1 Abwägungen beim Werkzeugeinsatz
    2. 13.2 Umfang eines integrierten IT-Planungswerkzeugs
      1. 13.2.1 Zu unterstützende Prozesse der IT-Unternehmensarchitektur
      2. 13.2.2 Sonstige Prozesse des IT-Managements
      3. 13.2.3 Schnittstellen eines IPIT zu anderen Arten von Werkzeugen
      4. 13.2.4 Weitere funktionale Anforderungen an IPITs
      5. 13.2.5 Nicht funktionale Anforderungen an IPITs
    3. 13.3 Möglicher Umfang von Planungswerkzeugen
      1. 13.3.1 Werkzeuge mit maximalem Umfang: das umfassende Informationssystem für die IT-Funktion?
      2. 13.3.2 Werkzeuge mit realistischem Funktionsumfang: IPIT
      3. 13.3.3 Werkzeuge mit mittlerem Funktionsumfang: Aufsätze auf bestehenden Lösungen
      4. 13.3.4 Werkzeuge mit geringem Funktionsumfang: Ad-hoc-Werkzeuge nur für Bebauungsplanung
    4. 13.4 Richtungen, aus denen Werkzeuge entstanden sind
    5. 13.5 Marktsituation
  19. 14 Einführungspfade für IT-Unternehmensarchitektur
    1. 14.1 Einführungspfade für IT-Unternehmensarchitektur mit und ohne Topmanagement-Unterstützung
    2. 14.2 Wege in Konzernen mit dezentralen IT-Einheiten
  20. 15 Ausblick
  21. Anhang
    1. A Checkliste für Richtlinien, Vorstudien und Architekturdokumente
      1. A.1 Wer kann diese Checkliste verwenden und warum?
      2. A.2 Zu Beginn
        1. A.2.1 Reviewen ist eine Dienstleistung für den Autor
        2. A.2.2 Schreiben ist eine Dienstleistung für den Leser
      3. A.3 Kontrollfragen
        1. A.3.1 Kontrollfragen zur Geschichte, die das Dokument wiedergibt
        2. A.3.2 Formalia
    2. B Textauszüge
      1. B.1 Auszug SOX Sections 302 und 404
      2. B.2 Auszug aus COBIT-4.1-Kontrollzielen
        1. B.2.1 PO1 Define a Strategic IT Plan
        2. B.2.2 PO2 Define the Information Architecture
      3. B.3 Auszug AO (Abgabenordnung)
    3. C Abkürzungsverzeichnis
    4. D Glossar
    5. E Literatur
  22. Stichwortverzeichnis

Product information

  • Title: IT-Unternehmensarchitektur, 2nd Edition
  • Author(s): Wolfgang Keller
  • Release date: February 2012
  • Publisher(s): dpunkt
  • ISBN: 97833898647687