IT-Unternehmensarchitektur: von der Geschäftsstrategie zur optimalen IT-Unterstützung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
[2017]
|
Ausgabe: | 3., überarbeitete und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | xxvii, 477 Seiten Illustrationen, Diagramme |
ISBN: | 9783864904066 3864904064 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044005260 | ||
003 | DE-604 | ||
005 | 20241002 | ||
007 | t| | ||
008 | 170119s2017 gw a||| |||| 00||| ger d | ||
015 | |a 17,N02 |2 dnb | ||
016 | 7 | |a 1122566417 |2 DE-101 | |
020 | |a 9783864904066 |c Festeinband : EUR 49.90 (DE), EUR 51.30 (AT) |9 978-3-86490-406-6 | ||
020 | |a 3864904064 |9 3-86490-406-4 | ||
024 | 3 | |a 9783864904066 | |
035 | |a (OCoLC)968218541 | ||
035 | |a (DE-599)DNB1122566417 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-M347 |a DE-1050 |a DE-573 |a DE-19 |a DE-91G |a DE-1043 |a DE-859 |a DE-1102 |a DE-739 |a DE-92 |a DE-12 |a DE-355 |a DE-523 |a DE-473 |a DE-858 |a DE-29T |a DE-2174 |a DE-Aug4 | ||
082 | 0 | |a 658.4038 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a SR 860 |0 (DE-625)143367: |2 rvk | ||
084 | |a SR 870 |0 (DE-625)143368: |2 rvk | ||
084 | |a ST 505 |0 (DE-625)143675: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
084 | |a DAT 060f |2 stub | ||
100 | 1 | |a Keller, Wolfgang |0 (DE-588)132370913 |4 aut | |
245 | 1 | 0 | |a IT-Unternehmensarchitektur |b von der Geschäftsstrategie zur optimalen IT-Unterstützung |c Wolfgang Keller |
246 | 1 | 3 | |a IT Unternehmensarchitektur |
250 | |a 3., überarbeitete und erweiterte Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt.verlag |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a xxvii, 477 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Informationsmanagement |0 (DE-588)4114012-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwaresystem |0 (DE-588)4137282-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Architektur |g Informatik |0 (DE-588)4139374-0 |2 gnd |9 rswk-swf |
653 | |a Anwendungsplanung und -mangement | ||
653 | |a EAM | ||
653 | |a Enterprise Architecture Management | ||
653 | |a IT-Bebauungsplanung | ||
653 | |a IT-Governance | ||
653 | |a IT-Management | ||
653 | |a IT-Steuerung | ||
653 | |a IT-Strategie | ||
653 | |a IT-Unternehmensarchitektur | ||
653 | |a Sofwareentwicklung | ||
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Architektur |g Informatik |0 (DE-588)4139374-0 |D s |
689 | 0 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Softwaresystem |0 (DE-588)4137282-7 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96088-133-9 |w (DE-604)BV044548184 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-96088-134-6 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, Mobi |z 978-3-96088-135-3 |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029413086&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029413086 |
Datensatz im Suchindex
_version_ | 1817704644947738624 |
---|---|
adam_text |
xix
Inhaltsverzeichnis
1 Einleitung und Überblick 1
1.1 Motivation des Buches. 3
1.2 Struktur des Buches. 6
1.3 Wer sollte dieses Buch lesen und warum? . 11
1.3.1 Eine Frage der Unternehmensgröße?. 12
1.3.2 IT-Unternehmensarchitekten . 13
1.3.3 Verantwortliche für Business Development . 15
1.3.4 IT-Vor stände . 15
1.3.5 Softwarearchitekten. 16
1.3.6 Alle anderen IT-Mitarbeiter. 17
1.3.7 Studierende. 17
1.4 Wie können Sie dieses Buch lesen?. . 18
1.5 Einige Besonderheiten . 18
1.5.1 Sprache: Deutsch . 18
1.5.2 Verwendung von Wikipedia-Definitionen. 19
1.6 Was sich seit der ersten Auflage geändert hat . 19
2 Was ist IT-Unternehmensarchitektur? 23
2.1 Das Substantiv:
Unternehmensarchitektur als Struktur. 24
2.1.1 Geschäftsarchitektur. 26
2.1.2 IT ֊Unternehmensarchitektur . 28
2.2 Die Tätigkeit: Unternehmensarchitektur als Management . 30
2.3 Musterbasierter Ansatz für IT֊Unternehmensarchitektur. 32
XX
Inhaltsverzeichnis
3 Zielmuster 37
3.1 Business-IT-Alignment.40
3.1.1 Bedeutung.41
3.1.2 Dimensionen.42
3.1.3 Zwischenbilanz.45
3.2 Verbesserung der Ertragskraft und Kostenmanagement.45
3.2.1 Verbesserung der Ertragskraft des Business .46
3.2.2 Reduktion von IT-Kosten.48
3.3 Optimierung mit Sourcing-Strategien.54
3.4 Verbesserung Time֊to-Market.54
3.5 Verbesserung Kundenzufriedenheit.57
3.6 Reduktion von Heterogenität. 58
3.7 Bewältigung von Fusionen.59
3.8 Compliance, Sicherheit und Risikomanagement.59
4 Managementprozessmuster 61
4.1 IT-Strategieentwicklung.65
4.1.1 Was ist eine Strategie?. 65
4.1.2 Ein kurzer Blick auf den Strategieprozess .67
4.1.3 Wozu sollte eine IT֊Strategie Aussagen machen?.67
4.1.4 Herausforderungen bei der Umsetzung in der Praxis.71
4.1.5 Der Maxime-Prozess.73
4.2 Business-IT-Alignment herstellen mit Capabilities .74
4.2.1 Was sind Capabilities? .75
4.2.2 Investitionssteuerung mit Capabilities.76
4.2.3 Wie kommt man zu einem sinnvollen Katalog von
Capabilities?.78
4.2.4 Wie kommt man zu den Bewertungen der Capabilities? . 80
4.2.5 Zwischenbilanz: Warum helfen Capabilities bei der
strategischen Ausrichtung einer Anwendungslandschaft? . . 81
4*2.6 Optimierung des Sourcings einer Anwendungslandschaft
mit Capabilities.82
4.2.7 Vergleich von Anwendungen mit Footprints.83
4.3 Management des Anwendungsportfolios .84
4.3.1 Grundlegende Begriffe zum Management des
Anwendungsportfolios .85
4.3.2 Management des Anwendungsportfolios als
zyklischer Prozess . 88
Inhaltsverzeichnis xxi
4.4 Erfassung der 1st֊Anwendungslandschaft. 90
4.4.1 Umfang . 90
4.4.2 Typische Attribute für eine minimale Befüllung. 91
4.4.3 Erfassung von Schnittstellen: Ja oder Nein? . 92
4.4.4 Key Visual für die Anwendungslandschaft. 93
4.4.5 Tipps und Tricks . 94
4.5 Auswertungen des Anwendungsportfolios. 95
4.6 Anwendungslandschaft, Metriken und Dashboards. 100
4.7 Strategische Bebauungsplanung. 103
4.7.1 Grundsätzliches Vorgehen . 104
4.7.2 Erfassen der Anforderungen (Scoping). 106
4.7.3 Analyse und Bewertung (Analysis). 107
4.7.4 Erarbeiten der Zielbebauung . 108
4.7.5 Abstimmung (Design). 108
4.7.6 Maßnahmenplanung (Plan Implementation). 109
4.7.7 Zusammenfassung der strategischen Bebauungsplanung . 109
4.8 Management eines Serviceportfolios . 110
4.9 Managed Evolution. 115
4.10 Etablieren eines IT-Governance-Systems . 119
4.10.1 Was ist IT֊Governance?. 120
4.10.2 Hierarchie von Governance-Systemen . 121
4.10.3 Stile von IT-Governance. 122
4.10.4 Hinzunahme des Unternehmenstyps. 125
4.11 Architektur-Governance . 130
4.11.1 Aufbauorganisation der IT-Governance und
Architektur-Governance. 131
4.11.2 Entwicklung und Durchsetzung von Richtlinien. 137
4.11.3 Monitoring des Projektportfolios. 143
4.11.4 Projektbegleitung. 146
4.11.5 Über Reviews im Rahmen der Projektbegleitung . 149
4.12 SOA-Governance. 154
4.12.1 Schichten . 155
4.12.2 Operationale und technische SOA-Governance . 157
4.12.3 Business-Motivation für SOA. 158
4.13 Management von Fusionen . 159
4.13.1 Die Leiter der Integration. 160
4.13.2 Grundmuster von Anwendungskonsolidierungen. 161
4.14 Reduktion von Heterogenität . 165
xxii Inhaltsverzeichnis
5 Sichten und Informationsmodelle 167
5.1 Softwarekartografie als Grundlage der Systematisierung .169
5.2 Typen von Softwarekarten.170
5.2.1 Clusterkarten .171
5.2.2 Prozessunterstützungskarten.172
5.2.3 Intervallkarten .174
5.2.4 Karten ohne Kartengrund.175
5.3 Viewpoints und Viewpoint-Patterns.175
5.3.1 Viewpoints in IEEE 1471 und TOGAF.175
5.3.2 Viewpoint-Patterns.177
5.3.3 Diskussion der Pattern-Qualität . 179
5.4 Informationsmodelle .179
5.4.1 Das TOGAF Content Metamodel. 181
5.4.2 Hybride Wikis als Repository für
IT-Unternehmensarchitektur. 182
Von Gioria Bondel und Prof. Dr. Florian Matthes
6 Compliance 197
6.1 Was ist »Compliance«? .197
6.2 IT-Compliance im Kontext von Enterprise Compliance.200
6.3 Exemplarische Compliance-Themen für die IT.201
6.3.1 Basel II und III.202
6.3.2 Solvency II .206
6.3.3 Der Sarbanes-Oxley Act (SOX).207
6.4 KonTraG.212
6.5 Aufbewahrungsfristen .213
6.5.1 E-Mails sind archivierungspflichtig.213
6.5.2 Stilllegung von DV-Systemen.214
6.6 COBIT und Compliance.215
6.6.1 Beispiel aus APO02 - Managen der Strategie .215
6.6.2 Beispiel aus APO03 - Managen der
Unternehmensarchitektur .217
6.7 Der Clinger-Cohen Act .218
Inhaltsverzeichnis
xxiii
7 IT-Sicherheit 219
Von Florian Oelmaier
7.1 Bedarfsgerechte Sicherheit. 221
7.2 Dimensionen von IT-Sicherheit. 221
7.2.1 Sicherheit: Security Safety . 222
7.2.2 Grundwerte der Sicherheit. 222
7.2.3 Daten versus System/Verarbeitungslogik/Code. 222
7.2.4 Kategorien von Sicherheitsanforderungen. 223
7.2.5 Anforderungsquellen . 223
7.2.6 Technologie - Organisation - Prozesse. 224
7.2.7 Gesamtes Netzwerk. 224
7.2.8 Gehäuse, Hardware und Software . 224
7.2.9 Lebenszyklen einzelner Komponenten . 225
7.2.10 Wiederverwendung Konfigurierbarkeit . 226
7.2.11 Betrachtung der Wertschöpfungskette . 226
7.2.12 Dienstleisterketten und Geschäftspartner, Berater . 226
7.2.13 End-to-End-Kommunikationswege. 227
7.2.14 Multinationaler Einsatz . 227
7.2.15 End-to-End in der Softwareentwicklung. 227
7.2.16 End-to-End im Betrieb . 227
7.2.17 Zwischenfazit. 227
7.3 Organisation zur IT-Sicherheit. 228
7.3.1 Sicherheit als Prozess . 228
7.3.2 Ebenen der IT-Sicherheit . 228
7.3.3 Andere Akteure der IT-Sicherheit. 229
7.3.4 Aufgaben der Unternehmensarchitektur. 231
7.4 Management der Informationssicherheit. 232
7.5 Sicherheitsstrategie . 238
7.6 Schutzbedarfs- oder Bedrohungsanalyse . 240
7.6.1 Schutzbedarfsanalyse. 241
7.6.2 Bedrohungsanalyse. 242
7.7 Prävention für Forensik Notfallprozesse. 245
7.7.1 Entdeckung von Sicherheitsvorfällen . 245
7.7.2 Technische Vorbereitungen . 247
7.7.3 Rechtliche Vorbereitungen. 249
7.7.4 Vorgehens weise bei einem IT-Sicherheitsvorfall. 249
7.7.5 Prozedur für Ersthelfer. 250
7.8 Dokumentation, Test und Verifikation . 251
xxiv Inhaltsverzeichnis_
7.9 Aufgaben für IT-Unternehmensarchitekten.253
7.10 Sicherheitsbebauung.258
7.11 Typische funktionale Sicherheitsmaßnahmen.260
7.11.1 Rollen und Rechte.260
7.11.2 Logging.262
7.11.3 Privacy by Design, Privacy by Default.262
7.11.4 Updates, Apps, Sandboxing .263
7.12 Typische nicht funktionale Sicherheitsmaßnahmen.263
7.12.1 Modellierung von Schutzzonen.263
7.12.2 Risikobewusste Einbindung von Anwendungen
in die Netzwerkinfrastruktur.264
7.12.3 Verschlüsselung auf Applikationsebene.266
7.12.4 Verschlüsselung auf Netzwerkebene.266
7.12.5 Einbindung in Infrastruktur֊ und Betriebssicherheit.267
7.12.6 Sicherheitsbewusstes Codedesign.267
8 IT-Risikomanagement 271
8.1 Was ist Risikomanagement?.274
8.2 Management von Risiken mit Total Risk Profiling.276
8.3 Risikoregister für Anwendungen .278
8.4 IT-Risikomanagement-Framework Risk IT .279
9 Makro-Architekturmuster 281
9.1 Blueprints und Architekturrichtlinien.282
9.1.1 Abstützen auf Standards.283
9.1.2 Beschreibungsmittel .283
9.1.3 Marchitecture: der Marketingaspekt. 284
9.2 Beispiel: Facharchitektur für Versicherungen.285
9.2.1 Beispiel zur Beschreibungstiefe einer Facharchitektur . 286
9.2.2 Einsatz und Nutzen einer Facharchitektur.287
9.2.3 Abgrenzung zu Informationsarchitekturen .288
9.2.4 Verwendung der Facharchitektur für die
Bebauungsplanung .288
9.3 Beispiele für technische Architekturmuster.289
9.3.1 Beispiel: SOA .290
Von Dirk Slama und Ralph Nelius
9.3.2 Beispiel: Blueprint für Internetanwendungen.295
9.3.3 Beispiel: Microservices und REST.297
Inhaltsverzeichnis
10 Frameworks für IT-Unternehmensarchitektur 301
10 1 Ordnungsrahmen für EAM- und IT-Management-Frameworks . . . 302
Ю.2 TOGAF 9.x. 307
10.2.1 Die Sicht von TOGAF 9.x auf
IT-Unternehmensarchitektur . 308
10.2.2 Der Kern von TOGAF: die »Architecture
Development Method« (ADM) . 311
10.2.3 Abgleich von TOGAF mit Prozessclustern der
IT-Unternehmensarchitektur . 314
10.2.4 Abdeckung weiterer Aufgabenbereiche durch TOGAF . . . 318
10.2.5 Sonstige nützliche Aspekte von TOGAF. 320
10.2.6 Künftige Versionen von TOGAF . 322
10.3 Zachman-Framework . 323
11 IT-Management-Frameworks 327
11.1 COBIT. 328
11.1.1 Grobstruktur des COBIT-Prozessmodells. 330
11.1.2 Nutzen von COBIT für IT-Unternehmensarchitekten . 334
11.2 ITIL. 334
12 Werkzeuge für Enterprise Architecture Management 337
12.1 Abwägungen beim Werkzeugeinsatz . 339
12.2 Umfang eines integrierten IT-Planungswerkzeugs . 342
12.2.1 Zu unterstützende Prozesse der
IT-Unternehmensarchitektur . 343
12.2.2 Sonstige Prozesse des IT-Managements . 347
12.2.3 Schnittstellen eines IPIT zu anderen Arten von
Werkzeugen. 349
12.2.4 Weitere funktionale Anforderungen an IPITs. 350
12.2.5 Nicht funktionale Anforderungen an IPITs. 351
12.3 Möglicher Umfang von Planungswerkzeugen . 353
12.3.1 Werkzeuge mit maximalem Umfang: das umfassende
Informationssystem für die IT-Funktion?. 353
12.3.2 Werkzeuge mit realistischem Funktionsumfang: IPIT . 354
12.3.3 Werkzeuge mit mittlerem Funktionsumfang:
Aufsätze auf bestehenden Lösungen. 354
12.3.4 Werkzeuge mit geringem Funktionsumfang:
Ad-hoc-Werkzeuge nur für Bebauungsplanung. 355
12.4 Herkunft der Werkzeuge . 356
12.5 Marktsituation . 358
xxvi
Inhaltsverzeichnis
13 Lean und Agile EAM 361
13.1 Lean und IT-Unternehmensarchitektur.362
13.1.1 Lean-Prinzipien.363
13.1.2 Lean auf Prozesse der IT-Unternehmensarchitektur
anwenden.364
13.2 Die Tätigkeit: agile Praktiken auf EAM-Prozesse anwenden.365
13.2.1 Agiles Manifest und agile Prinzipien.365
13.2.2 Abgleich Lean und Agile .367
13.3 Das Substantiv: agile Softwarearchitektur .369
14 Pragmatische Vorgehensweisen 373
14.1 Angemessenes Budget für IT-Unternehmensarchitektur .373
14.1.1 Zahlt sich IT-Unternehmensarchitektur aus?.374
14.1.2 Wie groß sollte eine Architekturgruppe sein? .379
14.2 Wie viel Ordnung muss sein?.380
14.2.1 Wie sorgt man für die Reduktion von Komplexität?.380
14.2.2 Wie viel Ordnung ist gut? Gibt es zu viel Ordnung? .381
14.3 Gefahren für Unternehmensarchitekten .388
14.3.1 Exkurs: Organisationsmuster für die IT-Funktion.389
14.3.2 Auf die Beschaffungsseite fixierter IT-Vorstand.394
14.3.3 Organigramm alten Stils.394
14.3.4 Hierarchiedenken .395
14.3.5 Chicken Race .395
14.3.6 Mangelnde Offenheit .396
14.3.7 Verzetteln: keine klare Strategie .397
14.3.8 Inkonsequenz .398
14.4 Zusammenarbeit mit Lösungsarchitekten.398
14.4.1 Warum macht der IT-Unternehmensarchitekt nicht
meine Projektarchitektur?.399
14.4.2 Das Kostendilemma der Wiederverwendung.402
14.5 Tipps und Tricks .403
14.5.1 Architekturtickets.403
14.5.2 Radar-Chart-Methode .405
14.5.3 Chefmanagement .407
Inhaltsverzeichnis
15 Einführungspfade für IT-Unternehmensarchitektur 411
15 1 IT-Unternehmensarchitektur für Großunternehmen . 411
15 2 Einführungspfade für IT-Unternehmensarchitektur mit und
ohne Topmanagement-Unterstützung . 412
15 3 Wege in Konzernen mit dezentralen IT-Einheiten . 419
16 Ausblick 423
Anhang 429
A Checkliste für Richtlinien, Vorstudien und Architekturdokumente 431
A.l Wer kann diese Checkliste verwenden und warum?. 431
A.2 Zu Beginn. 432
A.2.1 Reviewen ist eine Dienstleistung für den Autor. 432
A.2.2 Schreiben ist eine Dienstleistung für den Leser. 433
A. 3 Kontrollfragen. 433
A.3.1 Kontrollfragen zur Geschichte, die das Dokument
wiedergibt . 433
A.3.2 Formalia. 436
B Textauszüge 437
B. l Auszug SOX Sections 302 und 404 . 437
B.2 Auszug AO (Abgabenordnung). 439
C Abkürzungsverzeichnis 441
D Glossar 447
E Literatur 455
Stichwortverzeichnis
467 |
any_adam_object | 1 |
author | Keller, Wolfgang |
author_GND | (DE-588)132370913 |
author_facet | Keller, Wolfgang |
author_role | aut |
author_sort | Keller, Wolfgang |
author_variant | w k wk |
building | Verbundindex |
bvnumber | BV044005260 |
classification_rvk | QP 345 SR 860 SR 870 ST 505 |
classification_tum | DAT 060f |
ctrlnum | (OCoLC)968218541 (DE-599)DNB1122566417 |
dewey-full | 658.4038 004 |
dewey-hundreds | 600 - Technology (Applied sciences) 000 - Computer science, information, general works |
dewey-ones | 658 - General management 004 - Computer science |
dewey-raw | 658.4038 004 |
dewey-search | 658.4038 004 |
dewey-sort | 3658.4038 |
dewey-tens | 650 - Management and auxiliary services 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
edition | 3., überarbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV044005260</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241002</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">170119s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N02</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1122566417</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864904066</subfield><subfield code="c">Festeinband : EUR 49.90 (DE), EUR 51.30 (AT)</subfield><subfield code="9">978-3-86490-406-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864904064</subfield><subfield code="9">3-86490-406-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864904066</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)968218541</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1122566417</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-2174</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.4038</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 860</subfield><subfield code="0">(DE-625)143367:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 870</subfield><subfield code="0">(DE-625)143368:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 505</subfield><subfield code="0">(DE-625)143675:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Keller, Wolfgang</subfield><subfield code="0">(DE-588)132370913</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Unternehmensarchitektur</subfield><subfield code="b">von der Geschäftsstrategie zur optimalen IT-Unterstützung</subfield><subfield code="c">Wolfgang Keller</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IT Unternehmensarchitektur</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., überarbeitete und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xxvii, 477 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwaresystem</subfield><subfield code="0">(DE-588)4137282-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Architektur</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4139374-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Anwendungsplanung und -mangement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">EAM</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Enterprise Architecture Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Bebauungsplanung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Governance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Steuerung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Strategie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Unternehmensarchitektur</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sofwareentwicklung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Architektur</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4139374-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Softwaresystem</subfield><subfield code="0">(DE-588)4137282-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96088-133-9</subfield><subfield code="w">(DE-604)BV044548184</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-96088-134-6</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, Mobi</subfield><subfield code="z">978-3-96088-135-3</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029413086&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029413086</subfield></datafield></record></collection> |
id | DE-604.BV044005260 |
illustrated | Illustrated |
indexdate | 2024-12-06T15:17:14Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864904066 3864904064 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029413086 |
oclc_num | 968218541 |
open_access_boolean | |
owner | DE-M347 DE-1050 DE-573 DE-19 DE-BY-UBM DE-91G DE-BY-TUM DE-1043 DE-859 DE-1102 DE-739 DE-92 DE-12 DE-355 DE-BY-UBR DE-523 DE-473 DE-BY-UBG DE-858 DE-29T DE-2174 DE-Aug4 |
owner_facet | DE-M347 DE-1050 DE-573 DE-19 DE-BY-UBM DE-91G DE-BY-TUM DE-1043 DE-859 DE-1102 DE-739 DE-92 DE-12 DE-355 DE-BY-UBR DE-523 DE-473 DE-BY-UBG DE-858 DE-29T DE-2174 DE-Aug4 |
physical | xxvii, 477 Seiten Illustrationen, Diagramme |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Keller, Wolfgang (DE-588)132370913 aut IT-Unternehmensarchitektur von der Geschäftsstrategie zur optimalen IT-Unterstützung Wolfgang Keller IT Unternehmensarchitektur 3., überarbeitete und erweiterte Auflage Heidelberg dpunkt.verlag [2017] © 2017 xxvii, 477 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Informationsmanagement (DE-588)4114012-6 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Softwaresystem (DE-588)4137282-7 gnd rswk-swf Architektur Informatik (DE-588)4139374-0 gnd rswk-swf Anwendungsplanung und -mangement EAM Enterprise Architecture Management IT-Bebauungsplanung IT-Governance IT-Management IT-Steuerung IT-Strategie IT-Unternehmensarchitektur Sofwareentwicklung Unternehmen (DE-588)4061963-1 s Architektur Informatik (DE-588)4139374-0 s Informationsmanagement (DE-588)4114012-6 s DE-604 Softwaresystem (DE-588)4137282-7 s 1\p DE-604 Dpunkt.Verlag (Heidelberg) (DE-588)6085529-0 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-96088-133-9 (DE-604)BV044548184 Erscheint auch als Online-Ausgabe, ePub 978-3-96088-134-6 Erscheint auch als Online-Ausgabe, Mobi 978-3-96088-135-3 Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029413086&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Keller, Wolfgang IT-Unternehmensarchitektur von der Geschäftsstrategie zur optimalen IT-Unterstützung Informationsmanagement (DE-588)4114012-6 gnd Unternehmen (DE-588)4061963-1 gnd Softwaresystem (DE-588)4137282-7 gnd Architektur Informatik (DE-588)4139374-0 gnd |
subject_GND | (DE-588)4114012-6 (DE-588)4061963-1 (DE-588)4137282-7 (DE-588)4139374-0 |
title | IT-Unternehmensarchitektur von der Geschäftsstrategie zur optimalen IT-Unterstützung |
title_alt | IT Unternehmensarchitektur |
title_auth | IT-Unternehmensarchitektur von der Geschäftsstrategie zur optimalen IT-Unterstützung |
title_exact_search | IT-Unternehmensarchitektur von der Geschäftsstrategie zur optimalen IT-Unterstützung |
title_full | IT-Unternehmensarchitektur von der Geschäftsstrategie zur optimalen IT-Unterstützung Wolfgang Keller |
title_fullStr | IT-Unternehmensarchitektur von der Geschäftsstrategie zur optimalen IT-Unterstützung Wolfgang Keller |
title_full_unstemmed | IT-Unternehmensarchitektur von der Geschäftsstrategie zur optimalen IT-Unterstützung Wolfgang Keller |
title_short | IT-Unternehmensarchitektur |
title_sort | it unternehmensarchitektur von der geschaftsstrategie zur optimalen it unterstutzung |
title_sub | von der Geschäftsstrategie zur optimalen IT-Unterstützung |
topic | Informationsmanagement (DE-588)4114012-6 gnd Unternehmen (DE-588)4061963-1 gnd Softwaresystem (DE-588)4137282-7 gnd Architektur Informatik (DE-588)4139374-0 gnd |
topic_facet | Informationsmanagement Unternehmen Softwaresystem Architektur Informatik |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029413086&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kellerwolfgang itunternehmensarchitekturvondergeschaftsstrategiezuroptimalenitunterstutzung AT dpunktverlagheidelberg itunternehmensarchitekturvondergeschaftsstrategiezuroptimalenitunterstutzung AT kellerwolfgang itunternehmensarchitektur AT dpunktverlagheidelberg itunternehmensarchitektur |