
By Günter Thome, Wolfgang Sollbach
Im Zusammenhang mit IT-Governance, Sarbanes-Oxley Act und Basel II ist details Lifecycle administration, kurz ILM, ein Thema, das jeder CIO beherrschen muss. Die Autoren fassen info als ein Produkt auf, das einem Lebenszyklus unterliegt. Jede section dieses Produktlebenszyklus erfordert andere IT-Methoden, um info kostenbewusst zu speichern sowie zu be- und verarbeiten. Die Autoren gehen auf die gesetzlichen Bestimmungen ein, arbeiten die Klassifizierungskonzepte heraus und erläutern die Sicherheitskonzepte und ihre Anforderungen an Betriebsführung und Unternehmen sowie das catastrophe restoration als Bestandteil einer Security-Strategie. Qualitätsmanagement und Risikomanagement werden ausführlich dargestellt. Eine Betrachtung der globalen Aspekte rundet das Buch ab.
Read or Download Grundlagen und Modelle des Information Lifecycle Management GERMAN PDF
Similar management books
Strategic Management: Concepts (2nd Edition)
Strategic administration: options 2e via Frank T. Rothaermel combines caliber and user-friendliness with rigor and relevance via synthesizing concept, empirical study, and sensible purposes during this new version, that's designed to organize scholars for the categories of demanding situations they're going to face as managers within the globalized and turbulent company setting of the twenty first century.
Endourological Management of Urogenital Carcinoma
Within the 6 years because the booklet of the 1st quantity of modern Advances in Endourology by means of the japanese Society of Endourology and ESWL, facts on long term oncological or sensible results were accrued in numerous comparable fields, and advances in surgical ideas and more suitable instrumentation have resulted in extra improvement of such advanced surgical procedure as laparoscopic partial nephrectomy and radical prostatectomy.
Management development in the construction industry : guidelines for the construction professional
The face of building has replaced considerably lately and should proceed to take action as consumers calls for and necessities turn into extra refined and the is confronted with the problem of enhancing the provider it presents. more desirable administration can be an important point in assembly those demanding situations; and powerful education and improvement is a prerequisite to create the imaginative and prescient, talents and abilities to compare destiny calls for.
Extra resources for Grundlagen und Modelle des Information Lifecycle Management GERMAN
Example text
5. IT-Strategien für die Verdichtungs-/Nutzungsphase Strategienfeld Strategie Softwareinfrastruktur Bereitstellung eines geschäftskritischen OLTP-Systems. Bereitstellung eines hochverfügbaren CRM-Systems. Bereitstellung eines hochverfügbaren ERP-Systems. Bereitstellung performanter Datenbankmanagementsysteme mit Schutz vor Mehrfacherfassungen (regelbasiert, triggerbasiert). Gewährleistung automatischer Softwareupdates, Korrekturen, Releasewechsel etc. (beispielsweise Einsatz von Altiris zum Deployment von Software).
Wenden wir uns wieder unserem Beispiel des Telekommunikationsunternehmens zu, so ist dieses gemäß dem Abschnitt 3 (Öffentliche Sicherheit) des Telekommunikationsgesetzes für einen eingeschränkten Zeitraum (z. Zt. 6 Kalendermonate) zur Speicherung und Übermittlung von Daten auch nach Rechnungsstellung verpflichtet. So regelt TKG 2004 § 111 (Daten für Auskunftsersuchen der Sicherheitsbehörden) (TKG 1996 § 90), welche Informationen durch Sicherheitsbehörden in dem in § 112 geregelten automatisierten Auskunftsverfahren und dem in § 113 fixierten manuellen Auskunftsverfahren abgefragt werden können.
Ist hier häufig ein Mangel an Visibilität festzustellen. Es besteht eine signifikante Gefahr, Ressourcen für Informationen geringen Werts zu verschwenden. Werden die so gewonnenen Informationen hoher Qualität in ihrem Lebenszyklus verwendet, muss der notwendige Zugriff auf die jeweils statuskonforme Kopie gewährleistet werden. Hier muss darauf geachtet werden, dass keine unnötigen Kopien ein und derselben Information gehalten werden, nur weil der Zugriff nicht befriedigend gelöst wurde. Die Zirkulation einer Vielfalt von Kopien verschwendet nicht nur Ressourcen, sondern gefährdet auch die Konsistenz der Geschäftsprozesse des Unternehmens.