Grundlagen und Modelle des Information Lifecycle Management (eBook)
XVII, 395 Seiten
Springer Berlin (Verlag)
978-3-540-69081-8 (ISBN)
IT-Governance, Sarbanes-Oxley Act, Basel II: Information Lifecycle Management (ILM) ist ein Thema, das alle CIO's beherrschen müssen. Die Autoren fassen Information als Produkt auf, das einem Lebenszyklus unterliegt. Jede Phase dieses Produktlebenszyklus erfordert andere IT-Methoden, um Information kostenbewusst zu speichern, sowie zu be- und verarbeiten. Die Autoren erläutern die Gesetzeslage, Klassifizierungs- und Sicherheitskonzepte sowie deren Anforderungen an Betriebsführung und Unternehmen. Ausführlich: Qualitäts- und Risikomanagement. Plus: Disaster Recovery als Bestandteil der Security-Strategie und Betrachtung der globalen Aspekte.
Einleitung 6
Inhaltsverzeichnis 15
1 Information als Produktionsfaktor und als Produkt 18
1.1 Information als Treibstoff von Produktion und Dienstleistung 18
1.2 Charakter der Information in Produktion und Dienstleistung 22
2 Information Lifecycle und Information Lifecycle Management 31
2.1 Anforderungen an das Informationsmanagement 31
2.2 Der Informationslebenszyklus 38
2.3 Der Informationslebenszyklus-Strategien-Mix 46
2.4 Die Informationswert-Aufbewahrungszeit-Matrix 70
3 Rechtliche Grundlagen des Information Lifecycle Management 75
3.1 Information Lifecycle Management und Compliance 75
3.2 Nationale (deutsche) Rechtsvorschriften 77
3.3 Bindende europäische (Rechts-) Vorschriften 103
3.4 International relevante US-amerikanische Rechtsvorschriften 107
3.5 Zertifikate, Prüfstellen und Standards 120
3.6 Information als Produktionsfaktor und Produkt sowie die relevanten juristischen Grundlagen 121
4 Schlüsselfaktor ILM-Modell 123
4.1 Die Bedeutung der Strategie 124
4.2 Zusammenspiel zwischen Geschäftsprozess, Information Lifecycle und Data Lifecycle 127
4.3 Strategische IT-Infrastrukturplanung 129
4.4 Herausforderung für die strategische IT-Planung 153
5 Strategische Einführungskonzepte für ILM 160
5.1 ILM als Projekt 160
5.2 SNIA-Stufenmodell 161
5.3 BITKOM-Prozessmodell 164
5.4 Strategische ILM-Prozessmodelle 165
5.5 Aktuelle ILM-Trends 170
5.6 Überprüfung der Voraussetzungen für ILM-Projekte 171
6 ILM aus Sicht des Projektmanagements 173
6.1 Projektmanagement 173
6.2 Projektcontrolling 178
6.3 Projektsteuerung und Controlling 181
6.4 Projektrisikomanagement 182
7 Schlüsselfaktor Klassifizierungskonzepte 185
7.1 Fehlende Strukturierung 185
7.2 Speicherklassifizierungskonzepte 187
7.3 Generische Klassifizierungsansätze 191
7.4 Tiered Storage als Lösungsinstrument bei der operativen Umsetzung der Klassifizierung 204
8 Schlüsselfaktor IT-Sicherheit 206
8.1 Datensicherheit 206
8.2 IT-Speichersicherheit 208
8.3 Klassische Sicherheitskonzepte der zentralen Datenspeicherung 211
8.4 Klassische IT-Sicherheitskonzepte in einer verteilten Speicherumgebung 215
8.5 Anforderung an die Organisation und die Betriebsführung 229
8.6 IT-Sicherheitsanforderungen für verteilte Infrastruktur 239
8.7 Backup als Teil einer IT-Sicherheitsstrategie 249
8.8 Disaster Recovery als Teil einer IT- Sicherheitsstrategie 257
8.9 Archivierung als Bestanteil einer IT- Sicherheitsstrategie 270
8.10 Generelle IT-Sicherheitsanforderungen für ILM 289
9 Schlüsselfaktor Qualitätssicherung 291
9.1 Bedeutung des Qualitätsmanagements 291
9.2 Qualitätsmanagement 292
9.3 Qualitätssicherung im Rahmen des Projektmanagements 299
9.4 ILM-Qualitätssicherungsplanung 301
9.5 Qualitätsziele 304
9.6 Abnahmeprüfung 305
9.7 Vorbeugende Qualitätssicherungsmaßnahmen 311
9.8 Projektbezogene Qualitätssicherung 313
10 Schlüsselfaktor Risikomanagement 322
10.1 Risikomanagement versus Qualitätsmanagements 322
10.2 Grundlagen des Risikomanagementprozesses 324
10.3 Risikomanagement vor dem Hintergrund der fehlenden internationalen Zertifikate und Standards für Compliance 332
11 ILM vor dem Hintergrund der sich abzeichnenden Trends im globalen Wettbewerb und in der Informationstechnologie 334
11.1 Herausforderung: Business Alignment 334
11.2 Herausforderung: IT-Sicherheit bei globaler Präsenz 336
11.3 Antwort: Nutzung von IT-System-und IT- Netzmanagement 338
11.4 Antwort: Nutzung einer Speichermanagementinfrastruktur 341
11.5 Antwort: Nutzung von Security Management Tool 342
11.6 Antwort: Nutzung des SAN-und NAS- Switch- Managements 347
11.7 Antwort: Nutzung verbesserter Methoden beim SAN- Zoning und beim LUN- Masking 349
11.8 Antwort: Nutzung der Grid- bzw. Virtualisierungstechnologie 351
11.9 Antwort: Nutzung des Online-Datenschutzes für Backup und Disaster Recovery 353
12 ILM Projektmanagement • Kurzbeschreibung Organisation und Struktur 356
12.1 Projektkurzbeschreibung 357
12.2 Anforderungen an das Projektmanagement 358
12.3 Aktivitäten der Startphase 361
12.4 Aktivitäten über die komplette Projektlaufzeit 367
Index 377
Erscheint lt. Verlag | 10.6.2007 |
---|---|
Reihe/Serie | Xpert.press | Xpert.press |
Zusatzinfo | XVII, 395 S. |
Verlagsort | Berlin |
Sprache | deutsch |
Themenwelt | Mathematik / Informatik ► Informatik ► Datenbanken |
Mathematik / Informatik ► Informatik ► Web / Internet | |
Technik | |
Wirtschaft ► Betriebswirtschaft / Management ► Unternehmensführung / Management | |
Wirtschaft ► Betriebswirtschaft / Management ► Wirtschaftsinformatik | |
Schlagworte | Betriebsführung • Business Continuity • Disaster Recovery • Management • Qualitätsmanagement • security • Sicherheit • Strategie |
ISBN-10 | 3-540-69081-6 / 3540690816 |
ISBN-13 | 978-3-540-69081-8 / 9783540690818 |
Haben Sie eine Frage zum Produkt? |
Größe: 8,8 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich