Unternehmens-IT für die Digitalisierung 4.0: Herausforderungen, Lösungsansätze und Leitfäden
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2017]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | XII, 252 Seiten Diagramme |
ISBN: | 9783658196271 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044682776 | ||
003 | DE-604 | ||
005 | 20180914 | ||
007 | t | ||
008 | 171213s2017 |||| |||| 00||| ger d | ||
016 | 7 | |a 1149418346 |2 DE-101 | |
020 | |a 9783658196271 |9 978-3-658-19627-1 | ||
035 | |a (OCoLC)1015866933 | ||
035 | |a (DE-599)DNB1149418346 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-523 |a DE-521 |a DE-355 |a DE-473 | ||
082 | 0 | |a 005.7 |2 23 | |
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a QP 505 |0 (DE-625)141895: |2 rvk | ||
100 | 1 | |a Weber, Herbert |e Verfasser |4 aut | |
245 | 1 | 0 | |a Unternehmens-IT für die Digitalisierung 4.0 |b Herausforderungen, Lösungsansätze und Leitfäden |c von Herbert Weber, Johannes Viehmann |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2017] | |
300 | |a XII, 252 Seiten |b Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Management | |
650 | 4 | |a Industrial management | |
650 | 4 | |a Information technology | |
650 | 4 | |a Business / Data processing | |
650 | 4 | |a Computer security | |
650 | 4 | |a Computers | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Information Systems and Communication Service | |
650 | 4 | |a Professional Computing | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a IT in Business | |
650 | 4 | |a Innovation/Technology Management | |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Digitale Revolution |0 (DE-588)7854804-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Organisationswandel |0 (DE-588)4075693-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Digitale Revolution |0 (DE-588)7854804-4 |D s |
689 | 0 | 2 | |a Organisationswandel |0 (DE-588)4075693-2 |D s |
689 | 0 | 3 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | |5 DNB | |
700 | 1 | |a Viehmann, Johannes |d 1980- |e Sonstige |0 (DE-588)132071592 |4 oth | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-19628-8 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1149418346/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030079875&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030079875 |
Datensatz im Suchindex
_version_ | 1804178139779170304 |
---|---|
adam_text | INHALTSVERZEICHNIS
TEIL I DIGITALISIERUNG UND DIGITALE TRANSFORMATION
1 DIGITALISIERUNG IM OEFFENTLICHEN D
ISKURS............................................................. 3
HERBERT WEBER
1.1 DIGITALISIERUNG UND DIGITALE REVOLUTION
.........................................................
5
1.2 DIGITALISIERUNG ALS
CAMOUFLAGE.....................................................................
7
1.3 DIGITALISIERUNG ALS M
ETAPHER.........................................................................
9
2 DIGITALISIERUNG TECHNISCH
.....................................................................................
15
HERBERT WEBER
2.1 DIGITALISIERUNG HISTORISCH
...............
16
2.1.1 DIGITALISIERUNG
1.0.............................................................................
16
2.1.2 DIGITALISIERUNG 2 .0
.............................................................................
17
2.1.3 DIGITALISIERUNG 3.0 A
.........................................................................
17
2.1.4 DIGITALISIERUNG 3.0 B
.........................................................................
17
2.1.5 DIGITALISIERUNG 4 .0
.............................................................................
18
2.2 DIGITALISIERUNG 4 .0
..........................................................................................
19
2.3 DIGITALISIERUNG 4.0
TECHNISCH.........................................................................
22
2.3.1
VERNETZUNG..........................................................................................
24
2.3.2 EINGEBETTETE
INTELLIGENZ.....................................................................
28
2.3.3 AUTONOME SYSTEM
E...........................................................................
29
2.3.4 VIRTUALISIERUNG
.........................................
29
3 DIGITALISIERUNG 4.0:
PERSPEKTIVEN.........................................................................
31
HERBERT WEBER
3.1 VERNETZUNG ALS TREIBER DER DIGITALISIERUNG 4 . 0
............................................ 32
3.2 CYBER-PHYSIKALISCHE SYSTEME ALS TREIBER DER DIGITALISIERUNG
4.0............... 43
3.3 EINGEBETTETE INTELLIGENZ UND SMART SERVICES ALS TREIBER DER
DIGITALISIERUNG 4 .0
..........................................................................................
47
3.4 BIG DATA UND SMART DATA ALS TREIBER DER DIGITALISIERUNG 4 .0
.....................
48
3.4.1 DATEN UND INFORMATIONEN DER DIGITALISIERUNG 4 .0
............................ 49
3.4.2 BIG DATA UND SMART DATA DER DIGITALISIERUNG 4 .0
............................ 50
3.5
VALIDIERUNG.......................................................................................................
53
3.6
SCHLUSSBEMERKUNGEN......................................................................................
53
TEIL II DIGITALISIERUNG UND DIGITALE TRANSFORMATION FUER DIE
MODERNISIERUNG DER UNTEMEHMENS-IT
4 INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIEN FUER DIE
UNTEMEHMENS-IT..................................................................................................
59
HERBERT WEBER
4.1 MODERNISIERUNG DER UNTERNEHMENS-IT: WARUM?
....................
61
4.2 MODERNISIERUNG DER UNTERNEHMENS-IT: WOFUER?
............................................
64
4.3 MODERNISIERUNG DER UNTERNEHMENS-IT: W
ODURCH?...................................... 67
4.4 MODERNISIERUNG DER UNTERNEHMENS-IT: W IE ?
..............................................
68
4.4.1 WIRTSCHAFTLICHKEIT DER MODERNISIERUNG DER UNTEMEHMENS-IT
........
68
4.4.2 FUNKTIONSGERECHTIGKEIT DER MODERNISIERTEN UNTERNEHMENS-IT .... 69
4.4.3 PROSPEKTIVE VERSUS RETROSPEKTIVE MODERNISIERUNG DER
UNTEMEHMENS-IT.........................................................................
69
4.5 RAND- UND RAHMENBEDINGUNGEN FUER DIE MODERNISIERUNG
...........................
72
4.6 DIE WERTBEITRAEGE DER
MODERNISIERUNG...........................................................
73
4.7 ROADMAPS FUER DIE
MODERNISIERUNG.................................................................
74
5 IKT-INFRASTRUKTUREN UND
DIENSTE-INFRASTRUKTUREN.......................................... 81
HERBERT WEBER
5.1 VON IKT-INFRASTRUKTUREN ZU INTELLIGENTEN
DIENSTE-INFRASTRUKTUREN............. 85
5.2 DIENSTEMARKTPLAETZE IM INTERNET DER D IEN STE
................................................
93
6 MODERNISIERUNG DER UNTEMEHMENS-IT AUS DER C LOUD
.......................
105
HERBERT WEBER
6.1
TRANSFORMATION...................................................................................................106
6.2
VERTRAUENSWUERDIGKEIT...........................................................................
111
6.3 DER NUTZEN UND DIE NUTZENPOTENZIALE
.............................................................
116
6.4 RISIKEN UND
RISIKOMANAGEMENT........................................................................117
6.5 ROADMAP FUER DIE DIGITALE TRANSFORMATION IN DIE CLOUD
..................................
119
6.6 CLOUDBASIERTE DIENSTE-INFRASTRUKTUREN FUER DIE UNTERNEHMENS-IT
.................
120
6.7 BEREITSTELLUNG UND NUTZUNG VERTRAUENSWUERDIGER CLOUD-ANGEBOTE
...............
122
6.7.1 BEURTEILUNG UND BEWERTUNG VERTRAUENSWUERDIGER
CLOUD-ANGEBOTE....................................................................................
123
6.7.2 VORGEHENSMODELL ZUR TRANSFORMATION IN DIE
CLOUD............................129
6.7.3 FUNKTIONSANALYSE ZUR BESTIMMUNG DES PROFILS DER
UNTEMEHMENS-IT..................................................................................
132
7
SCHLUSSBEMERKUNGEN...............................................................................................143
HERBERT WEBER
TEIL III LEITFAEDEN FUER DIE DIGITALE TRANSFORMATION IN DER WIRTSCHAFT
8 LEITFADEN 1
..............................................................................................................
HERBERT WEBER
8.1 SMART
SOURCING................................................................................................
8.2 ERMITTLUNG DES MODERNISIERUNGSBEDARFS FUER DIE
UNTERNEHMENS-IT.............
8.3 PROFILE UND PROFILERMITTLUNG DER
UNTERNEHMENS-IT......................................
8.3.1 ERLAEUTERUNGEN ZUR BESTIMMUNG DES PROFILS DER
UNTERNEHMENS-IT...............................................................................
8.3.2 MODELLIERUNG VON
PROFILEN.................................................................
8.4 INVENTARVERZEICHNISSE FUER DIE
UNTERNEHMENS-IT..........................................
8.5 INVENTARVERZEICHNIS FUER DIE
UNTERNEHMENS-IT..............................................
8.5.1
GESCHAEFTSAUFGABEN.............................................................................
8.5.2 SYSTEME DER UNTEMEHMENS-IT
........................................................
8.5.3 LEISTUNGSPROFIL DES IT-BEREICHS IHRES UNTERNEHMENS
.....................
8.5.4 ORGANISATION, METHODEN UND VORGEHENSWEISEN IN DER
IKT-ENTWICKLUNG UND IKT-MODERNISIERUNG
...................................
9 CLOUD-SICHERHEITS-LEITFADEN FUER ANBIETER
(CSLA)..........................................
JOHANNES VIEHMANN
9.1
EINLEITUNG........................................................................................................
9.1.1 DIE BEDEUTUNG VON INFORMATIONSSICHERHEIT IM
ZUSAMMENHANG MIT CLOUD
COMPUTING............................................
9.1.2 AUFBAU UND FUNKTION DES CSLA
......................................................
9.1.3 EIN OFFENES WORT - LIMITATIONEN DES C S L A
...................................
9.2 WAS STEHT EIGENTLICH AUF DEM S P IE L?
............................................................
9.2.1 IDENTIFIZIEREN DER STAKEHOLDER
..........................................................
9.3 WELCHE BEDROHUNGEN SIND ZU BEACHTEN?
......................................................
9.3.1 BEDROHUNGEN DURCH DIE
CLOUD-PLATTFORM..........................................
9.3.2 ALLGEMEINE BEDROHUNGEN VON IKT-SYSTEMEN
.................................
9.3.3 GEFAEHRDUNGEN DER KOMMUNIKATION UND DES ZUSAMMENSPIELS
-----
9.3.4 RECHTLICHE
GEFAHREN...........................................................................
9.4 WELCHE RISIKEN ERGEBEN SICH DARAUS?
..........................................................
9.4.1 MOEGLICHE AUSWIRKUNGEN DER BEDROHUNGEN AUF DIE
WERTE
ANALYSIEREN...............................................................................
9.4.2 WELCHE SICHERHEITSMASSNAHMEN SIND ERFORDERLICH?
.........................
9.5 VERTRAUEN SCHAFFEN
.........................................................................................
9.5.1 SCHRITTE
PLANEN...................................................................................
9.5.2 SICHERHEITSMASSNAHMEN IMPLEMENTIEREN
.......................
..................
9.5.3 PRUEFEN UND PRUEFEN
LASSEN...................................................................
9.5.4
KOMMUNIZIEREN.................................................................................
149
150
152
160
161
165
175
176
176
179
181
184
187
188
188
189
189
190
190
193
193
195
195
196
197
197
198
199
199
200
201
202
9.6 WEITERFUEHRENDE
LITERATUR..................................................................................
203
9.6.1
IT-SICHERHEIT..........................................................................................
203
9.6.2
RISIKOANALYSE........................................................................................
204
9.6.3 RECHTLICHE GRUNDLAGEN
.........................................
204
9.6.4 IT
ALLGEMEIN..........................................................................................
204
10 CLOUD-SICHERHEITS-LEITFADEN FUER NUTZER (CSLN)
..............................................
205
JOHANNES VIEHMANN
10.1 EINLEITUNG ZUM CLOUD-SICHERHEITS-LEITFADEN FUER NUTZER (CSLN)
...............
206
10.1.1 BEDEUTUNG VON INFORMATIONSSICHERHEIT IM ZUSAMMENHANG
MIT CLOUD COM
PUTING...................................................................
206
10.1.2 AUFBAU UND FUNKTION DES
CSLN.........................................................207
10.1.3 EIN OFFENES WORT - LIMITATIONEN DES C S L N
......................................
207
10.2 WAS STEHT EIGENTLICH AUF DEM
SPIEL?...............................................................209
10.2.1 IDENTIFIZIEREN DER
STAKEHOLDER.............................................................209
10.3 WELCHE BEDROHUNGEN SIND ZU
BEACHTEN?.........................................................212
10.3.1 BEDROHUNGEN DURCH EINEN EXTERNEN CLOUD-DIENST UND DESSEN
A NBIETER
...............................................................................................
212
10.3.2 BEDROHUNGEN VON
IKT-SYSTEMEN.........................................................215
10.3.3 GEFAEHRDUNGEN DER KOMMUNIKATION UND DES ZUSAMMENSPIELS
........
216
10.3.4 GEFAEHRDUNGEN AUF SEITEN DER NUTZER
..................................................
217
10.4 WELCHE RISIKEN ERGEBEN SICH ?
.........................................................................
218
10.4.1 MOEGLICHE AUSWIRKUNGEN DER BEDROHUNGEN AUF DIE WERTE
ANALYSIEREN............................................................................................
218
10.4.2 WELCHE SICHERHEITSMASSNAHMEN SIND ERFORDERLICH?
...........................
219
10.5 CLOUD-DIENSTE BEWERTEN, VERGLEICHEN, AUS WAEHLEN UND NUTZEN
.....................
220
10.5.1 DIENSTE EVALUIEREN ANHAND DER IMPLEMENTIERTEN
SICHERHEITSMASSNAHMEN
.......................................................................
220
10.5.2 DIE PASSENDSTEN DIENSTE
FINDEN...........................................................221
10.5.3 NUTZUNG DER
CLOUD-DIENSTE.................................................................
221
10.6 WEITERFUEHRENDE L
ITERATUR..................................................................................222
10.6.1
IT-SICHERHEIT........................................................................................
222
10.6.2
RISIKOANALYSE........................................................................................
222
10.6.3 RECHTLICHE GRUNDLAGEN
.......................................................................
222
10.6.4 IT
ALLGEMEIN..........................................................................................
223
ANHANG A - GEFAHREN UND K
ONSEQUENZEN...................................................................
225
ANHANG B - SICHERHEITSMASSNAHMEN MIT SCHUTZLEVEL
................................................
231
ANHANG C - BAUSTEINE FUER DIE SICHERHEITSM ASSNAHMEN
..............................................
237
G LO
SSAR................................................................................................................................249
STICHWORTVERZEICHNIS
251
|
any_adam_object | 1 |
author | Weber, Herbert |
author_GND | (DE-588)132071592 |
author_facet | Weber, Herbert |
author_role | aut |
author_sort | Weber, Herbert |
author_variant | h w hw |
building | Verbundindex |
bvnumber | BV044682776 |
classification_rvk | QP 345 QP 505 |
ctrlnum | (OCoLC)1015866933 (DE-599)DNB1149418346 |
dewey-full | 005.7 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.7 |
dewey-search | 005.7 |
dewey-sort | 15.7 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02470nam a2200613 c 4500</leader><controlfield tag="001">BV044682776</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180914 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">171213s2017 |||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1149418346</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658196271</subfield><subfield code="9">978-3-658-19627-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1015866933</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1149418346</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-523</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-473</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.7</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 505</subfield><subfield code="0">(DE-625)141895:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Weber, Herbert</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Unternehmens-IT für die Digitalisierung 4.0</subfield><subfield code="b">Herausforderungen, Lösungsansätze und Leitfäden</subfield><subfield code="c">von Herbert Weber, Johannes Viehmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 252 Seiten</subfield><subfield code="b">Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Industrial management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information technology</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Business / Data processing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computers</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information Systems and Communication Service</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Professional Computing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT in Business</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Innovation/Technology Management</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Digitale Revolution</subfield><subfield code="0">(DE-588)7854804-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Organisationswandel</subfield><subfield code="0">(DE-588)4075693-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Digitale Revolution</subfield><subfield code="0">(DE-588)7854804-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Organisationswandel</subfield><subfield code="0">(DE-588)4075693-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DNB</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Viehmann, Johannes</subfield><subfield code="d">1980-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)132071592</subfield><subfield code="4">oth</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-19628-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1149418346/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030079875&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030079875</subfield></datafield></record></collection> |
id | DE-604.BV044682776 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T07:59:14Z |
institution | BVB |
isbn | 9783658196271 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030079875 |
oclc_num | 1015866933 |
open_access_boolean | |
owner | DE-523 DE-521 DE-355 DE-BY-UBR DE-473 DE-BY-UBG |
owner_facet | DE-523 DE-521 DE-355 DE-BY-UBR DE-473 DE-BY-UBG |
physical | XII, 252 Seiten Diagramme |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Weber, Herbert Verfasser aut Unternehmens-IT für die Digitalisierung 4.0 Herausforderungen, Lösungsansätze und Leitfäden von Herbert Weber, Johannes Viehmann Wiesbaden Springer Vieweg [2017] XII, 252 Seiten Diagramme txt rdacontent n rdamedia nc rdacarrier Computer science Management Industrial management Information technology Business / Data processing Computer security Computers Computer Science Information Systems and Communication Service Professional Computing Systems and Data Security IT in Business Innovation/Technology Management Informationstechnik (DE-588)4026926-7 gnd rswk-swf Digitale Revolution (DE-588)7854804-4 gnd rswk-swf Organisationswandel (DE-588)4075693-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Digitale Revolution (DE-588)7854804-4 s Organisationswandel (DE-588)4075693-2 s Informationstechnik (DE-588)4026926-7 s DNB Viehmann, Johannes 1980- Sonstige (DE-588)132071592 oth Erscheint auch als Online-Ausgabe 978-3-658-19628-8 B:DE-101 application/pdf http://d-nb.info/1149418346/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030079875&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Weber, Herbert Unternehmens-IT für die Digitalisierung 4.0 Herausforderungen, Lösungsansätze und Leitfäden Computer science Management Industrial management Information technology Business / Data processing Computer security Computers Computer Science Information Systems and Communication Service Professional Computing Systems and Data Security IT in Business Innovation/Technology Management Informationstechnik (DE-588)4026926-7 gnd Digitale Revolution (DE-588)7854804-4 gnd Organisationswandel (DE-588)4075693-2 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4026926-7 (DE-588)7854804-4 (DE-588)4075693-2 (DE-588)4061963-1 |
title | Unternehmens-IT für die Digitalisierung 4.0 Herausforderungen, Lösungsansätze und Leitfäden |
title_auth | Unternehmens-IT für die Digitalisierung 4.0 Herausforderungen, Lösungsansätze und Leitfäden |
title_exact_search | Unternehmens-IT für die Digitalisierung 4.0 Herausforderungen, Lösungsansätze und Leitfäden |
title_full | Unternehmens-IT für die Digitalisierung 4.0 Herausforderungen, Lösungsansätze und Leitfäden von Herbert Weber, Johannes Viehmann |
title_fullStr | Unternehmens-IT für die Digitalisierung 4.0 Herausforderungen, Lösungsansätze und Leitfäden von Herbert Weber, Johannes Viehmann |
title_full_unstemmed | Unternehmens-IT für die Digitalisierung 4.0 Herausforderungen, Lösungsansätze und Leitfäden von Herbert Weber, Johannes Viehmann |
title_short | Unternehmens-IT für die Digitalisierung 4.0 |
title_sort | unternehmens it fur die digitalisierung 4 0 herausforderungen losungsansatze und leitfaden |
title_sub | Herausforderungen, Lösungsansätze und Leitfäden |
topic | Computer science Management Industrial management Information technology Business / Data processing Computer security Computers Computer Science Information Systems and Communication Service Professional Computing Systems and Data Security IT in Business Innovation/Technology Management Informationstechnik (DE-588)4026926-7 gnd Digitale Revolution (DE-588)7854804-4 gnd Organisationswandel (DE-588)4075693-2 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Computer science Management Industrial management Information technology Business / Data processing Computer security Computers Computer Science Information Systems and Communication Service Professional Computing Systems and Data Security IT in Business Innovation/Technology Management Informationstechnik Digitale Revolution Organisationswandel Unternehmen |
url | http://d-nb.info/1149418346/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030079875&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT weberherbert unternehmensitfurdiedigitalisierung40herausforderungenlosungsansatzeundleitfaden AT viehmannjohannes unternehmensitfurdiedigitalisierung40herausforderungenlosungsansatzeundleitfaden |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis