You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Kompakt, verständlich und praxisnah erhalten Manager einen aktuellen Einblick in die IT. So können sie die technologischen Fortschritte der IT ebenso wie die organisatorischen Optionen einschätzen und zielgerichtet nutzen. Parallelen zum Alltag, zum Unternehmen und zur IT sowie Beispiele aus der Praxis machen die zunächst komplex erscheinende Materie, das „Buch mit sieben Siegeln“, und den englisch geprägten „IT-Slang“ verständlich und transparent. Von den Geschäftsanforderungen zeigen die Autoren den Weg zur kennzahlengesteuerten IT-Organisation. Trends und Hypes geben einen Ausblick auf die Zukunft. So können Manager die IT an den Unternehmensanforderungen ausrichten und den Wertbeitrag der IT erhöhen.
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf, richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge..
Effiziente Existenz- und Zukunftssicherung sowie zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben in einem Unternehmen. Die dreidimensionale Sicherheitsmanagementpyramide V sowie die innovative und integrative RiSiKo-Management-Pyramide V liefern ein durchgängiges, praxisorientiertes und systematisches Vorgehensmodell für den Aufbau und die Weiterentwicklung des Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Handbuch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf und sichern so Ihr Unternehmen sowie seine Prozesse, Ressourcen und die Organisation ab. Der Autor führt Sie von den gesetzlichen und geschäftspolitischen Sicherheits-, Kontinuitäts- und Risikoanforderungen bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.
Das Buch erläutert in einer verständlichen Weise die Probleme, die beim Betrieb von Informatik-Infrastrukturen für mittelständische Unternehmen zu lösen sind, um einen hohen Grad an Sicherheit und Zuverlässigkeit zu erreichen.
Die Titelnachträge im Band 4 der „Internationalen Bibliographie zur germanistischen Lexikographie und Wörterbuchforschung. Mit Berücksichtigung anglistischer, nordistischer, romanistischer, slavistischer und weiterer metalexikographischer Forschungen“ betreffen nicht nur den Zeitraum von 2007 bis 2014, sondern auch Arbeiten, die vor 2007 erschienen sind. Ein 5. Band, der das Sachregister enthält, erscheint voraussichtlich 2015.
Business Intelligence (BI) ist die entscheidungsorientierte Sammlung, Aufbereitung und Darstellung geschäftsrelevanter Informationen und als solche ein wichtiger Wettbewerbsfaktor. Wer BI nutzt, ist in der Lage, Managementprozesse im Unternehmen so zu modernisieren, dass wettbewerbsrelevante Zeit- und Kostenvorteile entstehen. Das Buch erläutert die betriebswirtschaftlichen Zusammenhänge und zeigt die Umsetzung mittels SAP BI®. Sie finden alles, was Sie wissen müssen, um Unternehmensführung auf der Grundlage zuverlässiger Daten und unterstützt durch SAP BI® erfolgreich realisieren zu können. Eine fundierte Einführung - von den Grundlagen über das Vorgehensmodell bis zum exemplarischen Fallbeispiel.
Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen Standards wie BSI Grundschutz-Handbuch, Cobit und ITIL.