Matthias Knoll Livres






IT-GRC-Management - Governance, Risk und Compliance
- 249pages
- 9 heures de lecture
IT-Governance, das vorausschauende, strukturierte strategische Planen und Steuern der IT, IT-Risikomanagement, das Beherrschen auch neuartiger IT-Risiken und IT-Compliance, das Beachten und Umsetzen relevanter Vorgaben gewinnen insbesondere im Zeitalter der digitalen Transformation zunehmend an Bedeutung.
KlappentextIT wird immer öfter zum Enabler für neue Geschäftsmodelle. Diese Entwicklung eröffnet einerseits neue Chancen, bringt andererseits aber neue Risiken mit sich: da die Abhängigkeit von der IT steigt und die Komplexität zunimmt. Damit Chancen optimal genutzt werden können, ist ein integriertes IT-Risikomanagement notwendig, das alle Fachdisziplinen ergänzt und koordiniert, die bereits IT-Risiken betrachten und behandeln. Dieses Buch beschreibt die Grundlagen des IT-Risikomanagements unter Berücksichtigung neuer Entwicklungen wie etwa COBIT 5. Der Autor stellt mögliche Organisationsstrukturen für das IT-Risikomanagement und die Elemente des IT-Risikomanagement-Prozesses vor. Dabei erläutert er gängige Methoden sowie den Einsatz von Werkzeugen und Dokumenten anhand von Beispielen aus der Praxis. Ein weiterer Schwerpunkt liegt auf der Einführung und dem Management des IT-Risikomanagements in IT-Projekten und in der IT-Organisation gleich welcher Größenordnung. Der Leser findet in diesem Buch Antworten auf aktuelle Fragen zum Umgang mit Risiken aus Virtualisierung, Cloud Computing oder dem Einsatz von Mobilgeräten. Handlungsempfehlungen, Praxishinweise, Checklisten und Vorlagen geben Anregungen, wie IT-Risikomanagement operativ umgesetzt werden kann.
Unter Mining wird das „Schürfen“ nach wertvollen Informationen und Mustern im WWW, aber auch in Datenbeständen allgemein verstanden. Der Begriff nimmt Bezug auf den Bergbau, bei dem mit technologischen Verfahren große Gesteinsmengen maschinell bearbeitet werden, um Edelsteine oder Edelmetalle zu fördern. Beim Mining steht der KDD-Prozess (Knowledge Discovery in Databases) im Fokus: Zunächst wird das Auswertungsziel formuliert, anschließend werden relevante Datenbestände beschafft, in einheitliche Datenformate transformiert und in geeigneten Datenmodellen gespeichert, bevor Analyse- und Prognoseverfahren angewendet und die erhaltenen Muster visualisiert und bewertet werden können. So interessiert sich beispielsweise der Handel für das Kaufverhalten von Onlinekunden in einem eShop und möchte im Rahmen seiner CRM-Strategie mit geeigneten Verfahren ein Empfehlungssystem (Recommender System) zur Steigerung des Absatzes aufbauen. Das Schwerpunktheft HMD 268 enthält zunächst eine Übersicht über die wichtigsten Web- und Data-Mining-Begriffe und -Verfahren. Darauf aufbauend werden aktuelle Beispiele aus unterschiedlichen Anwendungsgebieten vorgestellt und diskutiert. So umfassen die Beispiele unter anderem die folgenden Themen: Clusterbildung und Abweichungsanalyse, Warenkorbanalysen, unscharfe Kundenklassifikation, Anwendung neuronaler Netze, Clickstream-Analysen und Wirkungsprognosen. Die Auswahl wichtiger Mining-Methoden und die Beschreibung erfolgreicher Fallbeispiele möchten dabei unterstützen, das Potenzial von KDD für das jeweilige Aufgabengebiet zu erkennen und zu bewerten.
Mobile Computing
Grundlagen – Prozesse und Plattformen – Branchen und Anwendungsszenarien
- 190pages
- 7 heures de lecture
Das Herausgeberwerk zeigt, welche Auswirkungen der Einsatz von mobilen Endgeräten auf betriebliche Abläufe hat und wie Anwendungsszenarien in verschiedenen Branchen aussehen können. Hierzu werden u. a. Beispiele aus dem Personalmanagement und dem Gesundheitswesen vorgestellt. Experten aus Wissenschaft und Praxis diskutieren Fragen rund um das Mobile Enterprise ebenso, wie die Gestaltung mobiler Prozesse im ERP und mobiles e-Learning. Dieser Band bietet damit all jenen Lesern und Wissenschaftlern neue Einsichten, die sich für das Thema mobile Anwendungen umfassend interessieren.
Gute IT-Prüfung und gewissenhafte IT-Revision laufen meist im Hintergrund ab, sind jedoch zunehmend aktuell. Denn einerseits erfordern gesetzliche und aufsichtsrechtliche Vorgaben für die IT eine immer stärkere Aufmerksamkeit, andererseits zwingt die steigende Abhängigkeitder Geschäftsabläufe von der IT zu einem sorgfältigen Umgang mit der IT. Vertraulichkeit, Integrität und Verfügbarkeit müssen zu jeder Zeit gewährleistet sein. Doch IT-Risiken sind vielfältig und allgegenwärtig. Um sie zu beherrschen, wurden interne Kontrollsysteme (IKS) aufgebaut und Prüfungstechniken entwickelt. HMD 289 gibt einen Einblick in die Arbeit der IT-Prüfung und IT-Revision, die sich nicht darin erschöpft, Fehler zu finden und zu mahnen, sondern die sich auch als Berater bei der Suche nach Lösungen zu mehr Sicherheit und Verlässlichkeit versteht. Das Heft führt dazu in die IT-Prüfung und die Entwicklung des Arbeitsgebiets ein und greift ausgewählte Fragen auf. Folgende Themen werden u. a. näher betrachtet: - Kontrollmechanismen und ihre Prüfung - Absicherung besonders sensibler Daten - Analyse und Reifegradbestimmung von IT-Servicemanagementprozessen - Prüfung von Anwendungen der individuellen Datenverarbeitung - Einsatz von Process Mining für PrüfungszweckeMatthias