Matthias Knoll Livres






IT-GRC-Management - Governance, Risk und Compliance
- 249pages
- 9 heures de lecture
IT-Governance, das vorausschauende, strukturierte strategische Planen und Steuern der IT, IT-Risikomanagement, das Beherrschen auch neuartiger IT-Risiken und IT-Compliance, das Beachten und Umsetzen relevanter Vorgaben gewinnen insbesondere im Zeitalter der digitalen Transformation zunehmend an Bedeutung.
KlappentextIT wird immer öfter zum Enabler für neue Geschäftsmodelle. Diese Entwicklung eröffnet einerseits neue Chancen, bringt andererseits aber neue Risiken mit sich: da die Abhängigkeit von der IT steigt und die Komplexität zunimmt. Damit Chancen optimal genutzt werden können, ist ein integriertes IT-Risikomanagement notwendig, das alle Fachdisziplinen ergänzt und koordiniert, die bereits IT-Risiken betrachten und behandeln. Dieses Buch beschreibt die Grundlagen des IT-Risikomanagements unter Berücksichtigung neuer Entwicklungen wie etwa COBIT 5. Der Autor stellt mögliche Organisationsstrukturen für das IT-Risikomanagement und die Elemente des IT-Risikomanagement-Prozesses vor. Dabei erläutert er gängige Methoden sowie den Einsatz von Werkzeugen und Dokumenten anhand von Beispielen aus der Praxis. Ein weiterer Schwerpunkt liegt auf der Einführung und dem Management des IT-Risikomanagements in IT-Projekten und in der IT-Organisation gleich welcher Größenordnung. Der Leser findet in diesem Buch Antworten auf aktuelle Fragen zum Umgang mit Risiken aus Virtualisierung, Cloud Computing oder dem Einsatz von Mobilgeräten. Handlungsempfehlungen, Praxishinweise, Checklisten und Vorlagen geben Anregungen, wie IT-Risikomanagement operativ umgesetzt werden kann.
Mining bezieht sich auf das „Schürfen“ nach wertvollen Informationen und Mustern im Internet sowie in allgemeinen Datenbeständen. Der Begriff ist an den Bergbau angelehnt, wo durch technologische Verfahren große Gesteinsmengen bearbeitet werden, um Edelsteine oder -metalle zu fördern. Im Mittelpunkt steht der KDD-Prozess (Knowledge Discovery in Databases): Zunächst wird das Auswertungsziel definiert, dann werden relevante Daten beschafft, in einheitliche Formate transformiert und in geeigneten Modellen gespeichert. Anschließend kommen Analyse- und Prognoseverfahren zum Einsatz, um Muster zu visualisieren und zu bewerten. Beispielsweise interessiert sich der Handel für das Kaufverhalten von Onlinekunden in einem eShop und möchte ein Empfehlungssystem zur Absatzsteigerung im Rahmen seiner CRM-Strategie entwickeln. Das Schwerpunktheft bietet eine Übersicht über wesentliche Web- und Data-Mining-Begriffe sowie Verfahren. Es werden aktuelle Beispiele aus verschiedenen Anwendungsbereichen vorgestellt, darunter Clusterbildung, Abweichungsanalysen, Warenkorbanalysen, unscharfe Kundenklassifikation, neuronale Netze, Clickstream-Analysen und Wirkungsprognosen. Die Auswahl wichtiger Mining-Methoden und erfolgreiche Fallbeispiele sollen helfen, das Potenzial von KDD für spezifische Aufgaben zu erkennen und zu bewerten.
Mobile Computing
Grundlagen – Prozesse und Plattformen – Branchen und Anwendungsszenarien
- 190pages
- 7 heures de lecture
Das Herausgeberwerk zeigt, welche Auswirkungen der Einsatz von mobilen Endgeräten auf betriebliche Abläufe hat und wie Anwendungsszenarien in verschiedenen Branchen aussehen können. Hierzu werden u. a. Beispiele aus dem Personalmanagement und dem Gesundheitswesen vorgestellt. Experten aus Wissenschaft und Praxis diskutieren Fragen rund um das Mobile Enterprise ebenso, wie die Gestaltung mobiler Prozesse im ERP und mobiles e-Learning. Dieser Band bietet damit all jenen Lesern und Wissenschaftlern neue Einsichten, die sich für das Thema mobile Anwendungen umfassend interessieren.
Gute IT-Prüfung und gewissenhafte IT-Revision laufen meist im Hintergrund ab, sind jedoch zunehmend aktuell. Denn einerseits erfordern gesetzliche und aufsichtsrechtliche Vorgaben für die IT eine immer stärkere Aufmerksamkeit, andererseits zwingt die steigende Abhängigkeitder Geschäftsabläufe von der IT zu einem sorgfältigen Umgang mit der IT. Vertraulichkeit, Integrität und Verfügbarkeit müssen zu jeder Zeit gewährleistet sein. Doch IT-Risiken sind vielfältig und allgegenwärtig. Um sie zu beherrschen, wurden interne Kontrollsysteme (IKS) aufgebaut und Prüfungstechniken entwickelt. HMD 289 gibt einen Einblick in die Arbeit der IT-Prüfung und IT-Revision, die sich nicht darin erschöpft, Fehler zu finden und zu mahnen, sondern die sich auch als Berater bei der Suche nach Lösungen zu mehr Sicherheit und Verlässlichkeit versteht. Das Heft führt dazu in die IT-Prüfung und die Entwicklung des Arbeitsgebiets ein und greift ausgewählte Fragen auf. Folgende Themen werden u. a. näher betrachtet: - Kontrollmechanismen und ihre Prüfung - Absicherung besonders sensibler Daten - Analyse und Reifegradbestimmung von IT-Servicemanagementprozessen - Prüfung von Anwendungen der individuellen Datenverarbeitung - Einsatz von Process Mining für PrüfungszweckeMatthias