A-> Einführung
Aufgaben, Handlungssfelder und Rollen
-> IT Führungskräfte
IT-Mitarbeitern und IT-Beratern
Erlangung von Verständnis der IT.
A-> Einführung Wiederholungsaufgaben
Beispiele für Informationen
“Am 01.04.2016 habe ich ein Vorstellungsgespräch bei Firma XX”
Eine Liste aller von einer Firma vertriebenen Produkte, bei der die auf Lager vorhandene Anzahl eine bestimmte Zahl unterschreitet
A -> Einführung Wiederholungsaufgaben
Welche Form des Managements beschäftigt sich primär mit der Frage: Machen wir die Dinge richtig?
Operatives Management
Welche der folgenden Statements über Daten sind korrekt?
Daten bestehen aus Zeichen(-folgen), die nach festgelegten Regeln gebildet werden.
Daten sind einfache Observationen über den Zustand der Welt
Daten lassen sich leicht strukturieren und auf Maschinen erfassen
Informationen sind Daten, die so aufbereitet wurden, dass sie für Menschen verständlich und nutzbar sind.
Welche der folgenden Faktoren gehören zu Informationssystemen (IS)?
Menschen (Wer?)
Prozesse der Organisation zur Produktion & Management von Informationen (Wie?)
Technologie (Was?)
Was sind wesentliche Merkmale eines Geschäftsprozesses?
Wertschöpfungsorientiert
Kundenorientiert
Wie kann zwischen Informationstechnologie (IT) und Informationssystemen (IS) unterschieden werden?
IT konzentriert sich auf technische Aspekte
IS hat einen weiteren Fokus als IT
IS beinhaltet die Kombination von Technologie, Menschen, und Prozessen
Welche der folgenden Aussagen über Informationssysteme (IS) sind zutreffend?
IS unterstützen die Erfassung, Aufbewahrung, Verarbeitung und Bereitstellung von Informationen
IS sind soziotechnische Systeme
IS dienen der Unterstützung von zweckgerichtetem Handeln in Organisationen
In welche verschiedenen Ebenen kann man die Unternehmens-IT unterteilen?
Infrastruktur
Geschäftsprozesse
Betriebliche Anwendungssysteme
Welche der folgenden IT-Fragen muss sich das Management eines Unternehmens stellen?
Werden die Unternehmensziele durch die eingesetzten IT Produkte optimal unterstützt? -
Welchen Wertbeitrag leistet die IT für das Unternehmen?
Wann sollte welches IT Produkt zum Einsatz kommen?
Welche IT-Prozesse existieren, und wie lassen sie sich optimieren?
Ist die IT ausreichend strategisch aufgestellt, oder beschränkt sie sich zu sehr auf operative Aufgaben?
Wie kann die IT übergreifend geplant, überwacht, und nachhaltig gesteuert werden?
Welches Personal wird für die Realisierung von IT-Aufgaben und -Prozessen benötigt und über welche Fähigkeiten müssen sie verfügen?
Welche rechtlichen Vorgaben oder Faktoren müssen bei IT-Entscheidungen (z.B. der Einführung einer neuen IT-Lösung) beachtet werden?
Welche der folgenden Aussagen über die Positionierung des IT-Managements im Unternehmen sind zutreffend?
IT spielt heute in allen Bereichen eines Unternehmens eine zunehmend wichtigere Rolle
Eine wichtige Aufgabe des IT-Managements ist die Integration der IT in die Unternehmensstrategie
Das Geschäftsmanagement muss über die Rolle und Leistung der IT innerhalb des Unternehmens informiert sein
Die Führungskräfte des Unternehmens müssen in die Entwicklung der IT-Strategie eingebunden werden
Ziehen Sie die entsprechenden Begriffe in das SITISM Framework!
Es existieren üblicherweise drei zentrale Dokumentationsformen für Architekturen. Ordnen Sie den drei Formen die gegebenen Beispiele zu!
Grafisch -> Cluster
Tabellarisch -> Excel
Textuell -> Verbale Darlegung
A -> Einführung Wiederholungsfragen
Worin besteht der Zweck von Architekturen innerhalb des Informationsmanagements?
Planung
Transparenz
Wartung
Was sind typische 4 Funktionen von Architekturen?
Bebauung
Gestaltung
Kommunikation
Beschreibung
Bewerten Sie die folgenden Aussagen im Hinblick auf die Relevanz der Verwendung von Architekturen:
In der Praxis gibt es häufig Redundanzen speziell im Hinblick auf Softwaretools. Die Herausforderung besteht dabei ein möglichst konformes und redundanzfreies Applikationsportfolio zu etablieren.
Architekturen dienen dazu die Komplexität der Bebauungslandschaft zu reduzieren sind damit wesentlicher Bestandteil des IT-Managements.
A -> Einführung Wiederholungsaufgabe
Architekturen lassen sich üblicherweise auf mehreren Ebenen betrachten. Welche der folgenden Ebenen spiegeln dabei das heutige Architekturverständnis wider?
Geschäftsarchitektur
Prozessarchitektur
IT-Architektur
Applikationsarchitektur
Unternehmensarchitektur
Welche Fragen spielen im Architekturmanagement eine zentrale Rolle?
Wie sind die verschiedenen IT-Systeme strukturiert?
Wie wirken verschiedene IT-Systeme zusammen?
Wie kann die Komplexität von IT-Systemen reduziert werden?
Wie unterstützen meine IT-Systeme die dafür vorgesehenen Geschäftsprozesse?
Das IT-Architekturmanagement wird aus guten Gründen oft vom Enterprise Architecture Management (EAM) abgegrenzt. Mit welchen Kernbausteinen lässt sich eine Unternehmensarchitektur beschreiben?
Technologie
Anwendung
Geschäft
Daten/Informationen
Welche der folgenden Aussagen sind zutreffend?
Ein Standard beschreibt eine Methode, welche Schritt-für-Schritt vorschreibt, was gemacht werden muss, um diesen Standard zu erfüllen.
Ein Framework ist eine allgemeine Richtlinie, die ein Unternehmen befolgen kann. Er kann verschiedene Komponenten beinhalten. Es beschreibt mögliche Maßnahmen, schreibt aber nicht vor, was für Schritte ein Unternehmen durchzuführen hat.
COBIT ist ein Framework
Standards werden bspw. von der ISO entwickelt
Welche der Folgenden sind Kernkonzepte von COBIT?
Meeting stakeholder needs
Covering the enterprise end-to-end
Applying a single integrated framework
Enabling a holistic approach
Separating Governance and Management
Welche der folgenden Aussagen über COBIT sind zutreffend?
COBIT ist ein IT Governance Framework
Ziele von COBIT sind die Erreichung der Bedürfnisse der Stakeholder und Business-IT-Alignment
COBIT deckt Unternehmen von „Ende zu Ende“ ab, deckt also alle Funktionen & Prozesse sowie die IT- & IT-nahen Geschäftsaktivitäten ab
Welche der folgenden Aussagen über IT Governance ist zutreffend?
IT-Governance beschreibt Rahmenbedingungen für Einsatz, Steuerung und Kontrolle der IT aus Sicht der Unternehmensführung.
IT Governance soll sicherstellen, dass definierte Unternehmensziele erreicht und rechtliche Rahmenbedingungen eingehalten werden.
IT Governance gibt einen Handlungsspielraum in Form von Zielen, Rechten und Pflichten vor, den das IT-Management durch Leitungshandeln ausfüllen muss,
Die Gewährleistung von Compliance gehört zu den Aufgaben von IT Governance
Welche der folgenden Aussagen über ITIL und ISO/IEC 20000 sind zutreffend?
ITIL besteht aus den fünf Hauptkomponenten Service Strategy, Service Design, Service Transition, Service Operation, Continual Service Improvement.
ISO/IEC 20000 ist der erste weltweite Standard, der sich spezifisch aufs IT Service Management fokussiert.
ISO/IEC 20000 ermöglicht eine Zertifizierung, also die objektive Feststellung der erfolgreichen Umsetzung von IT Service Management gemäß den Richtlinien.
ITIL Service Lebenszyklus
COBIT Würfel
B -> Strategisches IT Management
In welcher Reihenfolge wird eine IT-Strategie im engeren Sinne entwickelt?
Ist Analyse
Zieldefinition
Initativenplanung
Wozu dient eine IT-Strategie?
Zentrale Orientierungshilfe
Kommunikationsgrundlage
Was revitalisiert die IT-Strategie Forschung in letzter Zeit maßgeblich?
Digitalisierung
Strategieebenen
Ändernde Ausgänge
Während des [Strategieentwicklungsprozesses] und der [Implementierung]muss man ggf. wegen sich ändernder [Rahmenbedingungen] zu früheren Schritten zurückkehren und diese zumindest teilweise erneut durchlaufen. Mit solchen [Feedbackschleifen] wird eine [rollierende Planung] installiert, die neue Einflüsse zeitnah aufnehmen und verarbeiten kann.
Aus welchen Perspektiven bzw. aus welchen Teilstrategien kann eine Geschäftsstrategie bestehen?
IM Strategie
IKT Strategie
IS Strategie
Die IT soll ihr Potenzial als ein bedeutender Innovationsmotor des Unternehmens transparent machen. Welche Optionen sind dabei von essentieller Bedeutung?
Innovative IT-Lösungen für wertschöpfende Prozesse schaffen
Automatisierung standardisierbarer Prozesse
Optimierung von Commodities
Bewerten Sie den folgenden Aussagen im Hinblick auf ihre Korrektheit:
Der Prozess der IT-Strategieentwicklung und seine Ergebnisse involvieren und betreffen in der Regel eine Vielzahl von Personen im Unternehmen.
Ein wichtiger Erfolgsfaktor der IT-Strategieentwicklung ist die sorgfältige begleitende Kommunikation von Prozess und Ergebnis an alle relevanten und berechtigten Zielgruppen.
Der Reifegrad des Planungsprozesses der IT hängt davon ab, wie gut generell Vorgehensweisen des strategischen Managements bereits im Unternehmen etabliert sind und in welchem Reifestadium sich die IT und das IT-Management befinden.
Welche 4 Quadranten spielen in der sogenannten BCG-Matrix eine zentrale Rolle?
Stars
Cash Cows
Question Marks
Poor Dogs
Warum hat sich die heutige Sicht auf Organisationen von einer funktionalen zu einer prozessorientierten Sicht gewandelt?
Die funktionale Sicht hat vermehrt zu Abstimmungsproblemen geführt, sodass Unternehmen erkennen mussten, dass eine prozessorientierte Sicht in Bezug auf das Konzept Organisation angewendet werden sollte. Dies impliziert zudem eine strikte Verantwortlichkeit der verschiedenen Funktionen innerhalb des jeweiligen Prozesses.
Welche Dimensionen lassen sich in der Unternehmensumwelt identifizieren?
Ökonomische Umwelt
Natürliche Umwelt
Rechtliche Umwelt
Politische Umwelt
Soziokulturelle Umwelt
Technologische Umwelt
Ein bewährtes Instrument zur Steuerung der Umsetzung einer (IT-)Strategie sind die Balanced Scorecards (BSC). Welche Perspektiven werden im Rahmen der BSC unterschieden?
Finanzperspektive
Kundenperspektive
Potenzialperspektive
Prozessperspektive
Was sind die Hauptgründe für das Infragestellen des Wertbeitrags der IT?
IT wird als Kostenfaktor gesehen
Intransparenz für Manager
Fehlende Abstimmung
Welche zeitliche Dimension und hierarchische Ebene lässt sich dem operativen IT-Controlling zuordnen?
Tages-/Wochen-/Monatsbasis und hierarchisch auf Projektmanager-Ebene
IT Controlling
Hinsichtlich der begrifflichen Einordnung von [IT‑Controlling] findet sich eine Positionierung als [Funktions‑ & Instutitionenbegriff]. Bei der Verwendung als Institutionenbegriff wird das IT-Controlling als [Querschnittsfunktion] im Unternehmen zur Unterstützung des organisationsweiten IM verstanden, weshalb [Schnittstellen] mit dem [Linienmanagement] sowie der Controlling-Abteilung benötigt werden.
Worum geht es beim Konzept der Total Cost of Ownership (TCO)?
Die TCO-Methode ist ein Konzept zur Ermittlung der tatsächlich aus einer IT-Investition resultierenden Kosten. In der TCO-Methode werden budgetierte und nicht-budgetierte Kosten unterschieden.
Welche Ziele werden üblicherweise mit dem IT-Controlling in Verbindung gesetzt?
Wirtschaftlichkeit,
Effizienz und Effektivität von Planung,
Steuerung und Kontrolle aller IT-Prozesse,
Optimaler Ressourceneinsatz
Welche Hypothese besagt, dass kein positiver Zusammenhang zwischen IT-Investitionen und der Produktivität auf volkswirtschaftlicher oder betrieblicher Ebene besteht?
Produktivitätsparadoxon
Welche Maßstäbe gelten bei der Ermittlung des Wertbeitrags der IT nach der ITEM-Methodik?
Auswahl geeigneter Partner für IT-Prozesse,
Bewertung des Leistungsgrades der IT-Prozesse,
Portfoliosteuerung von IT-Projekten,
Bewertung von IT-Projekten
Welche der folgenden Aussagen ist zutreffend? Der Controlling-Regelkreis...
..überführt Controlling-Objekte vom Ist- in den Soll-Zustand,
...umfasst Planungs-, Umsetzungs- sowie Korrekturphase,
...unterstützt Aufstellung eines Zielerreichungssystems
Welche Objektbereiche umfassen die operativen Aufgaben des IT-Controllings?
Portfolio-Controlling,
Projekt-Controlling,
Produkt-Controlling,
Infrastruktur-Controlling
Durch welche Fragen lässt sich die Einbettung des IT-Controllings in die Organisation beschreiben?
Welcher Abteilung soll das IT-Controlling organisatorisch zugeordnet werden?,
Ist es sinnvoll, eine eigenständige IT-Controlling-Abteilung zu errichten, und wenn ja, wie soll sie personell besetzt werden?,
Wo soll die IT-Controlling-Abteilung im Unternehmen angesiedelt werden?,
Wie sollen IT-Controlling-Aufgaben aufgegliedert werden?
Welche Konzepte sind wichtig für die ITIL Service Strategy?
Utility,
Wertschöpfung durch Services,
Assets und Ressourcen,
Warranty
Das Service Portfoliomanagement ist ein Kernprozess der ITIL Service Strategy. Welchen Aufgabenbereich hat dieser Kernprozess?
Strategische Planung des Serviceangebots sowie die Zuordnung von Ressourcen
Wie kann der Wert eines Services vom Kunden wahrgenommen werden?
Kommunikation und Erfahrung
Service Strategy Prozesses
Service Strategie
Die Handlungsanleitungen von [Service Strategy] zeigen auf, wie [Service Management] in ein [Strategic Asset] überführt werden kann. Somit stellt die IT einen strategischen Wert für das [Business] dar.
IT Service Katalog
Die praktische Einführung eines [IT‑Servicekatalogs] ist als eigenes Projektvorhaben zu definieren und sollte in eine festgelegte [Vorgehensweise] eingebettet werden. Das erleichtert nicht nur die [transparente Vermittlung] des generellen Ablaufs mit den Input- und Outputfaktoren, sondern zeigt auch den jeweiligen [Umsetzungsstatus] und die noch [ausstehenden Schritte].
Welche Arten von Service-Providern werden in ITIL unterschieden?
Interne Service-Provider,
Shared Services Unit,
Externe Service-Provider
Welche Ziele werden innerhalb der ITIL Service Strategy verfolgt?
Definieren und Implementieren von Strategien,
Definieren und Überwachen der wirtschaftlichen Aspekte von Services und Service Management,
Standards und Richtlinien zum Design, zur Entwicklung und Implementierung von Service Management bereitstellen
Welche Aussagen treffen auf das Konzept der Value Proposition zu?
stellt den entsprechenden Wertebeitrag an der Wertschöpfung des durch den Service unterstützten Geschäftsprozesses dar,
bis zum Abschluss einer Transition-Phase bewegt sich die Wertschöpfung ansteigend
Welche Aktivitäten sind innerhalb der ITIL Service Strategy essentiell?
Define the market,
Develop the offerings,
Develop strategic assets,
Prepare for execution
Welches Konstrukt stellt das zentrale Instrument innerhalb der ITIL Service Strategy dar?
Business-Case
Welches sind die beiden zentralen Konzepte, um den Wert eines Services zu beurteilen?
Was sind typische IT-Organisationsstrukturen?
Linienabteilung,
Stabstelle,
Matrix,
Hybride Variationen
Ein Cost-Center wird so gesteuert, dass ein definiertes Budget eingehalten werden sollte und demnach die geplanten Kosten möglichst genau getroffen werden. Welche Nachteile bringt dies mit sich?
Es kann nicht über Gewinne verfügt werden,
Es findet kein Leistungsaustausch statt,
Überschüsse werden nicht erzielt
Welche Art der IT-Organisation ist am häufigsten vertreten in der Praxis?
Cost - Center
Kommunikation IT Führungskräfte
Die [Kommunikation der IT‑Führungskräfte] untereinander ist für den [Unternehmenserfolg] und für erfolgreiches Handeln unerlässlich. Kommunikation erleichtert Entscheidungen und das Lösen von [Konflikten]. Mit Kommunikation werden zudem [Informationen] beschafft. Kommunikation sorgt für Entspannung und macht [Wissen] verfügbar.
Wie hat sich der organisationale Begriff der IT-Organisation in den letzten Jahren gewandelt?
vom internen Lieferanten für technische Lösungen (Hardware und Software) hin zum umfassenden Dienstleister für die Lauffähigkeit von Systemen und Anwendungen sowie zu einem Komplettanbieter für IT-gestützte Geschäftsprozesse
Welche der folgenden Aussagen zur IT-Organisation sind zutreffend?
Unabhängig von der gewählten Organisationsform ist die Abstimmung zwischen IT und den Fachbereichen von zentraler Bedeutung,
Die IT kann in Unternehmen zentral oder dezentral organisiert sein,
Im Rahmen der IT-Organisation ist ebenfalls zu klären, wie die IT-Abteilung selber aufgebaut und strukturiert ist
Welche Rollen kann die IT-Organisation einnehmen?
Cost Center,
Profit Center,
Investment Center,
Shared Service Center
Worin bestehen typische Führungsaufgaben?
Delegieren,
Lenken,
Motivieren
Welche Organisationsform ist in der Grafik abgebildet?
IT-Bereich als Stabsstelle der Unternehmensleitung
In welche Organisationseinheiten gliedert sich der IT-Bereich üblicherweise?
Service Desk
Anwendungssysteme
IT - Betrieb
Welche der folgenden Aussagen über IT-Führung sind zutreffend?
IT-Führung legt den Fokus auf eine institutionelle Sichtweise und auf die IT-Führungskräfte, ihre Aufgaben und Rollen,
Letztendlich verantwortlich für die IT-Führung ist der CIO
C -> Taktisches IT - Management
Wozu dient das Supplier Management?
Optimale Kosten-Nutzen Verhältnis durch Supplier ermöglichen,
Aushandeln und vereinbaren von Verträgen,
Festlegen der Qualität
Welchen Wert hat das Service Design für das Business?
Reduzierte Cost of Ownership,
Verbesserte Qualität
Ordnen Sie die folgenden Rollen den damit verbundenen Aufgaben zu:
[Service Design Manager]: für die Koordination und Entwicklung von Qualitätslösungen für Services und Prozesse verantwortlich
[Service Level Manager]: für die Einhaltung der Ziele des Service Level Managements zuständig
[IT Service Continuity Manager]: stellt sicher, dass alle benötigten IT Services innerhalb der vereinbarten Zeiten wiederhergestellt werde
Service Design
Service Design lässt sich in sieben [Prozesse] unterteilen. Das [Service Catalogue Management] thematisiert die Erstellung des Service-Portfolios. Oberstes Ziel ist hier das Schaffen von Transparenz – Welche IT-Services werden für welche Kunden angeboten?Beim [Service Level Management] geht es um das Treffen von Vereinbarungen zwischen Kunde und Provider und der Etablierung eine professionellen Kunden-Lieferanten-Beziehung. Das zentrale Instrument dazu sind [Service Level Agreements].Beim [Capacity Management] geht es um die zeitgerechte Bereitstellung der benötigten IT-Kapazitäten. Ein wichtiges Instrument dafür ist der [Kapazitätsplan]Das Availability Management thematisiert die [kosteneffektive Bereitstellung des vereinbarten Verfügbarkeitsniveaus].Das Continuity Management thematisiert die [Planung für den Katastrophenfall].Das [Supplier Management] thematisiert die Partner und deren gelieferte Services und dessen Qualität.Das [Information Security Management] thematisiert die Sicherstellung der IT-Sicherheit.
Service Level Management
Das [Service Level Management] thematisiert Vereinbarungen zwischen [Service Provider] und dem die Services nutzenden [Kunden] dar.
Sie dienen der Etablierung einer professionellen [Kunden‑Lieferanten] Beziehung und der Sicherstellung der [Service‑Qualität].
Zentrales Instrument dafür ist das [Service Level Agreement], indem die quali- & quantitativen [Vereinbarungen] hinsichtlich der zu liefernden Services festgehalten werden. Es kann damit als [Vertrag] zur Leistungserbringung verstanden werden.
Was sind die vier P’s von ITIL, die insb. auch im Service Design eine große Rolle spielen?
Personnel,
Processes,
Products,
Partners
In welchem Service Design Prozess wird das Service-Portfolio erstellt?
Service Catalogue Management
Welcher Service Design Prozess dient der Planung für den Katastrophenfall?
Continuity Management
Welche zwei Arten von Service-Katalogen können unterschieden werden?
Business Service Catalogue,
Technical Service Catalogue
Was sind die fünf Hauptaspekte des Service Designs?
Design der Service-Lösungen,
Design der Unterstützungssysteme,
Design technologischer Architekturen,
Prozessdesign,
Design von Kennzahlensystemen
Welche Vorteile bringt das IT-Sourcing mit sich?
Kostengünstiger
Kalkulierbare Kosten
Externes Know How
Welche Arten von IT-Sourcing gibt es?
Standortbezogen,
Gegenstandsbezogen,
Finanzieller Herkunft
C -> Taktisches IT Management
IT Sourcing
IT-Sourcing ist ein komplexes Themengebiet, das sich aus den folgenden [Dimensionen] betrachten lässt. Die [Standort]-Wahl ist ein zentraler Faktor und kann unterschieden werden in [Onshoring], Nearshoring, und Offshoring. Des Weiteren ist die [finanzielle Abhängigkeit] des Sourcing-Dienstleisters zu klären, also ob es sich dabei bspw. um ein [internes Outsourcing] handelt, das bspw. als Tochterunternehmen realisiert werden kann, oder um einen externen Dienstleister. Ebenso muss der [Leistungsumfang] geklärt werden, also ob einzelne oder alle IT-Leistungen outgesourct werden sollen. Die Anzahl der Dienstleister ist auch zu klären – wird alles von einem ([Single Sourcing]) oder von mehreren übernommen? Zudem muss auch geklärt werden, was outgesourct werden soll, also der [Leistungsgegenstand], wie bspw. Infrastruktur oder Applikationen.
Outsourcing Modelle
Es können verschiedene [Outsourcing‑Modelle] unterschieden werden. Ein [Application Service Provider (ASP)] ist ein Unternehmen, das wie Nutzung von einzelnen Applikationen „vermietet“, also den Nutzern zur Verfügung stellt. Dazu gehören auch das dazugehörige [Personal], die Infrastruktur, und die Wartung. Eine Variante davon ist [Software as a Service]. Eine weitere Variante ist das [Crowdsourcing], also das Outsourcing vorher typischerweise von Mitarbeitern erledigter Aufgaben an nicht klar definierte, große Gruppen von Menschen.
IT-Sourcing Entscheidungen
Im IT-Sourcing müssen viele Entscheidungen getroffen werden. Ausgangspunkt ist die Frage: [Make or buy?]. Falls sich entschieden wird, die IT Services im eigenen Haus selbst zu entwickeln, dann spricht man vom [Insourcing]. Falls man sich für die zweite Variante entschieden hat – dem [Outsourcing] – dann ist die nächste Frage: [Im In‑ oder Ausland?]. Bei ersterem handelt es sich um [Inshoring], bei letzterem um [Offshoring]. Dieses kann weiter unterteilt werden, bspw ins Near- & Farshoring. Nach dem Treffen und der Umsetzung einer Entscheidung muss noch eine weitere Frage gestellt werden:[Soll der Status Quo beibehalten werden, oder muss etwas verändert werden?]?
Welche der folgenden Aussagen zum IT Sourcing sind zutreffend?
IT-Sourcing ist in ITIL Lebenszyklus im Service Design verankert,
IT-Sourcing beschäftigt sich mit einer Kernfrage des IT-Managements: Sollen Services selbst erstellt oder fremd bezogen werden?,
IT-Sourcing entstand ursprünglich primär zur Senkung der IT-Kosten,
Eine mögliche Gefahr von (unüberlegtem) Sourcing ist der Verlust von Kernkompetenzen im Unternehmen
Treiber für das Outsourcing?
Kostenreduktion,
Kann Umstieg auf neue Technologien erleichtern,
Dienstleister verfügen u.U. über besseres IT Know-How,
Ermöglicht Fokus auf Kernkompetenzen
Formen des Sourcing
Business Process Outsourcing ist eine Erweiterung des traditionellen IT-Outsourcings, bei der ganze Geschäftsprozesse fremdvergeben werden,
Inshoring bezeichnet eine Form des Outsourcings, die im gleichen Land stattfindet.
Wie kann das IT-Qualitätsmanagement umgesetzt werden?
Betroffene involvieren
Regeln definieren
Werkzeuge/Tools nutzen
Nennen Sie die Dimensionen des IT-Qualitätsmanagements.
Qualität von Software Produkten
Qualität von IT Prozessen
Qualität von IT Projekten
Zwei Qualitätsmerkmale
Zur Beurteilung der Qualität von Software-Produkten gibt es zwei übergeordnete Qualitätsmerkmale:
[Brauchbarkeit] beantwortet die Frage, ob sich das Produkt für den Anwendungszweck eignet, und beinhaltet bspw. Kriterien wie Funktionalität und Zuverlässigkeit. Es betrachtet die Qualität also aus [Anwender]-Sicht und entscheidet über die [Kunden‑/Nutzerakzeptanz].
Der Qualitätsbegriff
Qualität kann definiert werden als die Gesamtheit der [Merkmale] einer [Einheit] bezüglich ihrer Eignung, festgelegte und vorausgesetzte [Erfordernisse] zu erfüllen. Zur Spezifizierung und Überprüfung von [Qualitätsmerkmalen] müssen diese zuerst klar definiert werden. Qualität kann ebenso aus der Perspektive der [Nutzer] definiert werden: Es beschreibt den Grad, in dem diese das Gefühl haben, dass ihre [kombinierten Erwartungen] erfüllt werden. Somit ist Qualität also [relativ] (abhängig von den jeweiligen Erfordernissen und Erwartungen), [situativ] (abhängig vom Einsatzgebiet), und [subjektiv].
Qualitätsverbesserung
[Qualitätsverbesserung] bezeichnet die Erhöhung des Wirkungsgrads ([Effektivität]) und der Wirtschaftlichkeit ([Effizienz]) unter Berücksichtigung der jeweiligen Anforderungen.
[Qualitätssicherung] wird im Wesentlichen als die Sicherung von Wirksamkeit und Wirtschaftlichkeit von Tätigkeiten und [Prozessen] verstanden. Zur Umsetzung wird ein [Zyklus] durchlaufen. Ausgangspunkt ist dabei das Erfassen der Kunden-[Anforderungen], die im Folgenden explizit gemacht, entwickelt, geprüft, umgesetzt, und getestet werden müssen.
Qualitätsmanagement
Die Qualitätspolitik wird durch die Unternehmensleitung aus der Unternehmensstrategie abgeleitet.,
Qualitätsziele werden für einzelne Produkte, Prozesse, oder Projekte festgelegt und konkretisieren die grundsätzliche Qualitätspolitik,
Das Qualitätsmanagement besteht aus Qualitäts-Planung, -Lenkung und –Prüfung, -Sicherung, und –Verbesserung
Eine wichtige Aufgabe des Qualitätsmanagements ist das Risikomanagement, also die Reduktion des Risikos von Qualitätsmängeln
Qualitätssicherung beinhaltet einen prozessorientierten Ansatz, muss also die Qualität der Entwicklungs- & Fertigungsprozesse sicherstellen
Qualitätsmängel (also das Nichterreichen des gewünschten Qualitätsniveaus) führen zu Verlusten, die auch als Nonkonformitätskosten bezeichnet werden
IT-Qualitätsmanagement
Bei der Wahl des Softwareentwicklungs-Vorgehensmodells kann zwischen sequenziellen und iterativen Modellen entschieden werden,
Bei IT-Projekten entsteht häufig Konflikt zwischen den Planungsgrößen (Umfang, Qualität, Termine, Kosten), wodurch nicht alle erfüllt werden können. Dieser Konflikt wird auch als Teufelsquadrat bezeichnet,
Reifegradmodelle (wie z.B. CMMI) sind ein bewährtes Instrument des IT-Qualitätsmanagements
Was sind die acht Prinzipien des Qualitätsmanagements nach ISO 9001?
Kundenorientierung,
Führung,
Einbeziehung der Personen,
Prozessorientierter Ansatz,
Systemorientierter Management-Ansatz,
Ständige Verbesserung,
Sachbezogener Ansatz zur Entscheidungsfindung,
Lieferantenbeziehungen zum gegenseitigen Nutzen
Was gehört zum Aufgabenbereich des IT-Qualitätsmanagements?
Qualität von Software-Produkten,
Qualität von IT-Projekten,
Wie wird Software entwickelt => Wahl der Entwicklungsmodelle,
Qualität von IT-Prozessen,
Softwarequalitätssicherung
Die Qualität von Produkten, Prozessen usw. ist kein Selbstläufer – insbesondere nicht in der IT – und bedarf daher eines dezidierten Managements,
Erfolgreiches IT-Qualitätsmanagement benötigt Regeln, geeignete Werkzeuge, und die Involvierung und Unterstützung aller Betroffenen
Welche Service Changes sollten realisiert werden?
Wenn sie einen Wertbeitrag leisten,
Wenn die erwartete Leistung stimmt
Benennen Sie einige Kernprozesse der ITIL Service Transition.
Change Management,
Release und Deployment Management
Nennen Sie Vorteile der ITIL Service Transition.
Abschätzung der Kosten/Zeit/Ressourcen,
Höhere Anzahl erfolgreich umgesetzter Changes
Phasen ITIL
Die bisher vorgestellten Phasen von ITIL arbeiten wie folgt zusammen:
In der ersten Phase, [Service Strategy], wird eine [Service Strategie] entworfen.
Danach wird im Rahmen des [Service Design] diese [konzeptionell gestaltet]. Dabei werden [Anforderungen] von [Business] an [IT] beschrieben.
In der Service Transition muss nun geklärt werden, wie diese [technisch umgesetzt] werden können. Danach sind die Services [praktisch einzuführen].
Change Management
Im [Change Management] wird sichergestellt, dass alle Änderungen in einer kontrollierten Art registriert, evaluiert, autorisiert, priorisiert, geplant, geprüft, durchgeführt, dokumentiert und nachgeprüft werden. Änderungsanträge werden als [Request for Change (RfC)] bezeichnet. Ein grundlegendes Konzept dieser Phase ist der [Service Change].
Das [Service Asset & Configuration Management] stellt ein logisches Modell der verwendeten IT-[Komponenten] zur Verfügung. Dadurch wird ein [Überblick] über die einzelnen Komponenten (auch bezeichnet als [Configuration Item]) und deren Beziehungen und Abhängigkeiten geliefert.
[Transition Planning & Support] realisiert die übergreifende Planung & Koordinierung für die Bündelung von Changes und deren Realisierung in der Infrastruktur. Dazu gehört etwa die Planung und Koordination der für den Rollout von Services benötigten [Ressourcen]. Durch die in diesem Prozess realisierte übergreifende Planung wird ein strukturiertes Änderungs- & Release-Management ermöglicht.
Release & Deployment Management
Ziel des [Release & Deployment Management] ist die Erstellung, das Testen und die Bereitstellung bzw. Übergabe der Releases für die Produktivumgebung. Es geht hier also um den [Rollout] der Services beim Kunden. Ein bewährtes Instrument dazu ist bspw. das [V‑Modell].
[Service Validation & Testing] definiert grundlegende Tests zur Validierung und [Qualitätssicherung] der erstellten Release Packages. Dies ist ein wesentlicher Bestandteil der Service Transition.
[Evaluation] betrachtet die Leistungsfähigkeit von Services. Ein bewährtes Instrument dazu ist bspw. das [PDCA‑Modell].
Beim [Knowledge Management] geht es darum, im Unternehmen vorhandenes Wissen explizit zu machen, zu sammeln, und allen Mitarbeitern zugänglich zu machen, um so bspw. aus vergangen Erfolgen (und Misserfolgen) besser lernen zu können. Da in allen [Lifecycle‑Phasen] Wissen entsteht handelt es sich hierbei um einen übergreifenden Prozess.
Prozesse der Service Transition
Change Management: [gesamter Lifecycle]
Evaluation: [nur in der Transition‑Phase]
Knowledge Management: [gesamter Lifecycle]
Release & Deployment Management: [nur in der Transition‑Phase]
Service Asset & Configuration Management: [gesamter Lifecycle]
Service Validation & Testing: [nur in der Transition‑Phase]
Transition Planning & Support: [nur in der Transition‑Phase]
Service Transition
Service Transition ist eine eigenständige Phase, die aber auf den vorherigen Phasen aufbaut und die Ergebnisse aus Service Strategy & Design als Inputs verwendet,
Die konsequente Umsetzung der Service Transition verspricht für den Service-Provider verbesserte Flexibilität, Qualität, Wirtschaftlichkeit, und Effizienz. Davon profitieren natürlich auch deren Kunden, etwa durch eine schnellere Überführung der Services in den Betrieb.
Zentrale ZIele der Service Transition
Überführung neuer/geänderter Services in den operativen Betrieb,
Planung und Management der für die Implementierung benötigten Ressourcen, Validierung und Testen der Services vor der Einführung,
Qualitätssicherung,
Durchführung der Betriebsübergabe und Integration der neuen/geänderten Services,
Risikomanagement
Welches der folgenden sind Prozesse in der Phase Service Transition?
Transition Planning & Support,
Release & Deployment Management,
Service Validation & Testing, Evaluation,
Service Asset & Configuration Management,
Knowledge Management
Welche Arten von Entscheidungen müssen innerhalb des Planungsprozesses von Architekturen getroffen werden?
Bzgl. der Entwicklung,
Bzgl. der Integration,
Bzgl. der Installation und Wartung
IT-Architekturmanagement
Ein effektives IT-Architekturmanagement benötigt eine klare Definition der zu erledigenden [Aufgaben] und der dafür zuständigen [Rollen]. Ersteres umfasst etwa die Planung, also bspw. den Entwurf von [Soll‑Architekturen]. Des Weiteren müssen Architekturen analysiert und bewertet werden, um auf Basis davon [Entscheidungen] zu treffen. Es fallen zudem [Kontroll]-Aufgaben an, bei denen bspw. die Architekturkonformität von Change-Projekten und die Einhaltung von Architekturrichtlinien geprüft werden. Bei den [Kommunikations]-Aufgaben geht es darum, getroffene Entscheidungen und erhaltene Informationen an Betroffene weiterzugeben.
Um dieses breite Spektrum an Aufgaben erledigen zu können, bedarf es einer [Arbeitsteilung] mit verschiedenen Rollen. So kann zwischen den letztendlich verantwortlichen [Managern] und den für den Entwurf zuständigen [Architekten] unterschieden werden.
Vorgehensmodell für das Architekturmanagement
In der ersten Phase, der [Architektur‑Führung] werden aus der IT-Strategie Anforderungen abgeleitet, anhand derer [bestehende] Architekturen beurteilt werden können. Dies ermöglicht das Erkennen von [Handlungsbedarf]. Als Ergebnis werden [Architektur‑Prinzipien] entwickelt.
Basierend darauf, wird in Phase 2 die [Architektur‑(Weiter‑)Entwicklung] vorangetrieben. Hier wird sich vor allem die folgende Frage gestellt: Was sind die [operativen] Anforderungen? Basierend darauf werden konkrete [Architektur‑Artefakte] entwickelt, getestet, und ggf. in die bestehende IT-Landschaft integriert.
Danach müssen die Ergebnisse an die relevanten Zielgruppen verbreitet werden. Dazu dient die Phase [Architektur‑Kommunikation].
Zuguterletzt ist noch die [Architektur‑Vertretung] zu erwähnen.Zusammen stellen diese letzten beiden Phasen die Serviceorientierung der Architektur sicher.
Die letzten beiden Phasen liefern Feedback, wie die Architektur-Verbreitung und –Effektivität gemessen werden kann. Das Vorgehensmodell sieht somit auch eine [Rückkopplung] vor.
Welche der folgenden Aussagen zu den Rollen im IT-Architekturmanagement ist zutreffend?
Manager delegieren den Entwurf der Architektur an Architekten,
Die IT-Architektur liefert einen Blueprint, anhand dessen die Realisierung dieser IT-Architektur durchgeführt werden kann
Der Entwurf von IT-Architekturen ist sehr komplex. In welche zwei Teilschritte kann diese Aufgabe zerlegt werden, um die Durchführung zu erleichtern?
Übersetzung der Strategie in eine Architektur,
Übersetzung der Architektur in Infrastruktur
Welche grundlegenden Komponenten müssen für den Entwurf von IT-Architekturen berücksichtigt werden?
Hardware,
Software,
Netzwerke,
Daten
Welche der folgenden Antworten sind typische Konfigurationen von IT-Architekturen?
Mainframe-Architektur,
Client-/Server-Architektur,
Service-Orientierte Architektur (SOA)
IT Architektur
Die IT-Architektur dient als Blaupause, anhand derer eine Geschäftsstrategie in konkrete Anforderungen an die IT übersetzt werden kann,
Das IT-Architekturmanagement kann sehr zeit- und kostenaufwändig sein. Deswegen muss seine Wirtschaftlichkeit überwacht und sichergestellt werden, bspw. durch den Einsatz bewährter Vorgehensmodelle
D -> Operatives IT Management
Leistungsverrechnung
Zur Leistungsverrechnung existieren vier Verfahren. Das [Umlageverfahren] ist simpel und schnell umsetzbar. Dabei werden die IT-Kosten über passende Bezugsgrößen [pauschal] verteilt. Dies geschieht auf Basis von [Umlageschlüsseln]. Durch die Einfachheit dieses Verfahrens ist jedoch geschuldet, dass die Kosten nur bedingt verursachungsgerecht verrechnet werden können, da es sich hierbei nur um [Näherungen] handelt. Bei der [direkten Leistungsverrechnung] sollen Größen verwendet werden, welche der realen Nutzung von IT-Leistungen entsprechen (also bspw. die Anzahl Service-Stunden). Dadurch können Kosten [verursachergerecht] und transparent verrechnet werden, falls das Verfahren gut implementiert ist. Bei der prozessorientierten Verrechnung werden die Kosten den Prozessen zugeordnet, die sie verursachen. Bei der produktorientierten Verrechnung werden die Kosten den IT-Produkten ([IT‑Services]) zugeordnet.
Ordnen Sie die Phasen der IT-Kosten- & Leistungsrechnung in die richtige Reihenfolge und ordnen Sie ihnen die typischen Aufgaben zu:
1. Phase: Name: [Kostenartenrechnung] Aufgabe: [Erfassung IT‑Kosten]
2. Phase: Name: [Kostenstellenrechnung] Aufgabe: [Verrechnung IT‑Gemeinkosten]
3. Phase Name: [Kostenträgerrechnung] Aufgabe: [Kalkulation (IT‑)Produkte]
Operative Teilbereich des Controllings
Der operative Teilbereich des Controllings befasst sich im Gegensatz zum strategischen Controlling mit [internen Angelegenheiten des Unternehmens]. Es wird also die Leistungsbeziehung zwischen dem [Leistungserbringer] – also dem IT-Lieferanten und dem [Leistungsnehmer] – also dem [IT‑Kunden] - betrachtet. Dadurch entstehen für beide Seiten Vorteile. Erstere können dadurch [Kosten und Leistungen optimieren], Zweitere [Kosten sparen und Geschäftsprozesse optimieren]. Als Grundlage werden dabei Zahlen, Daten und quantifizierte Größen (z. B. [Kennzahlen]) aus der Gegenwart und Vergangenheit verwendet. Zentraler Bestandteil des operativen IT-Controllings ist die [IT Kosten‑ & Leistungsrechnung]. Ein großer Anteil der IT-Kosten fällt als [Gemeinkosten] an, kann also nicht direkt einer diese Kosten verursachenden [Kostenstelle] zugerechnet werden.
Benchmarking
Beim Benchmarking wird die eigene Organisation mit den jeweils [Besten] Organisationen verglichen.
Dabei sind einige Entscheidungen zu treffen. So muss etwa geklärt werden, ob die Vergleichspartner aus dem eigenen oder externen Unternehmen stammen sollen. Dies wird als [Vergleichshorizont] bezeichnet. Bei externen Unternehmen kann weiter unterschieden werden zwischen [konkurrenzbezogenen] oder [funktionalen] (also branchenunabhängigen) Benchmarks.
Eine weitere Entscheidung betrifft den zu betrachtenden [Untersuchungsgegenstand] wie etwa Prozesse oder Produkte.
Die Zielsetzung kann entweder sein, skalierbare Zahlenwerte zur Leistung der Organisation zu messen (also [quantitativ] zu arbeiten), oder erfolgreiche Praktiken zu ermitteln (also [qualitativ] zu arbeiten).
Reihenfolge Benchmarking Prozesschritte
1: [Was soll mit dem Benchmark überprüft werden?]
2: [Identifikation vergleichbarer Unternehmen]
3: [Methode zur Datensammlung festlegen und Daten sammeln]
4: [Aktuelle Leistungslücke(n) der eigenen Organisation identifizieren]
5: [Zukünftige Leistungsfähigkeit einschätzen]
6: [Ergebnisse kommunizieren und Akzeptanz dafür gewinnen]
7: [Funktionale Ziele aufstellen]
8: [Aktionspläne entwickeln]
9: [Gezielte Aktionen durchführen und den Fortschritt überwachen]
10: [Anpassungen vornehmen]
Methoden und Instrumenten des operativen IT-Controllings
Die Balanced Scorecard ermöglicht nicht nur einen Überblick über vergangene Leistungen, sondern ebenfalls eine zukunftsorientierte Betrachtung wettbewerbsrelevanter Größen,
Eine Voraussetzung für die Nutzung von Kennzahlen(-systemen) ist die Existenz eines gut funktionierenden Berichtswesens
Vier Perspektiven der Balanced Scorecard
finanzwirtschaftliche Perspektive,
Kundenperspektive,
interne (Geschäfts)Prozessperspektive,
Lern und Entwicklungsperspektive
E -> Querschnittsthemen
Zwei IT Sicherheitsstandards
ISO 27001,
IT-Sicherheitsgesetz nach BSI
Allgemeine Prozess des IT - Risikomanagements
Risikoanalyse,
Risikoidentifikation,
Risikosteuerung,
Risikoüberwachung
IT-Sicherheitsmanagement
Ein wichtiges Hilfsmittel für das IT-Sicherheitsmanagement stellen [Schutzklassen] dar. Mit ihnen wird eine Unterteilung des Sicherheits-Niveaus (von 0 bis 100%) in verschiedene Bereiche vorgenommen. Dies vereinfacht die Arbeit, aber nur wenn sie im Unternehmen [einheitlich] definiert werden.
Vor der Umsetzung konkreter Sicherheitsmaßnahmen empfiehlt sich eine [Schutzbedarfsanalyse]. In dieser wird bestimmt, was der Wert einzelner Komponenten ist. Danach bemisst sich ihr individueller [Schutzbedarf]. Wichtige Fragen zu dieser Einschätzung sind etwa: Wie sehr würde das Image des Unternehmens unter einem Sicherheitsproblem landen? Inwiefern würde dabei ein Verstoß gegen geltendes Recht stattfinden? Wie groß wäre ein potenzieller Verlust bei Ausfällen? Usw.
Basierend auf dieser Einschätzung lassen sich passgenaue [Maßnahmen] implementieren.
Generell gibt es in modernen Unternehmen sehr viele Objekte, die notwendig sind, um IT-unterstützte Aufgaben durchführen zu können (bspw. Hardware, Netze, Dateien, Informationssysteme, …). Diese Objekte werden auch als [sicherheitsrelevante Elemente] bezeichnet und für ihre Sicherheit ist zu sorgen.
Um ein effektives und effizientes IT-Sicherheitsmanagement zu gewährleisten, empfiehlt sich die Nutzung eines [Sicherheitsmanagement‑System]s. Dieses sollte bspw. Management-[Prinzipien], Werkzeuge, und [Methoden] enthalten. Grundlegende Aussagen zur Bedeutung der IT für das Unternehmen und zur Stellenwert der IT-Sicherheit werden in der [Sicherheits‑Strategie] festgehalten.
IT-Risikomanagement und IT-Sicherheitsmanagemen
Das IT-Risikomanagement und IT-Sicherheitsmanagement sind eng verbunden. Durch die Etablierung von [Sicherheits]-Maßnahmen lassen sich [Risiken] reduzieren. In welchem Maße (und mit welchem Aufwand) diese Maßnahmen durchgeführt werden, hängt maßgeblich vom [Vertrauen] der Entscheider ab – so kann auch bewusst auf bestimmte Maßnahmen verzichtet werden, wenn die Entscheider zuversichtlich sind, dass diese nicht benötigt werden.
Ein weiterer nicht zu vernachlässigender Punkt ist die Sicherheit der externen Partnerschaften des Unternehmens, also bspw. zu Lieferanten oder Outsourcing-Dienstleistern. Sicherheitsaspekte sollten Teil der Verhandlungen sein und vertraglich festgehalten werden. Dies kann in einem [Security Service Level Agreement (SSLA)] erfolgen.
Wenn doch einmal alles schiefgeht und die Informationsinfrastruktur so stark beeinträchtigt ist, dass ein angemessener IT-Betrieb nicht mehr möglich ist, dann ist insbesondere das [Notfallmanagement] gefragt. Es thematisiert Risiken, deren Eintrittswahrscheinlichkeit als [niedrig] und deren Schaden als [hoch] charakterisiert werden kann. Ziel ist es, die Informationsinfrastruktur wiederherzustellen, sodass der tägliche Betrieb wieder funktioniert. Dies wird auch als [Business Continuity] bezeichnet.
Risikomanagement:
Risiken sind [Wahrscheinlichkeiten] von Ereignissen, die bei Eintreten [negative Konsequenzen] für Organisationen haben, also bspw. die Zielerreichung behindern oder Organisationen in [kritische Zustände] versetzen. Diese entstehen nur in wenigen Fällen vollkommen [unvorhersehbar]. Menschen und Organisationen werden tagtäglich mit Risiken konfrontiert, somit muss sich auch jede Organisation in irgendeiner Art und Weise mit diesem Thema auseinandersetzen. Oft geschieht dies jedoch in einer unstrukturierten Weise. Es fehlt also vielen Organisationen an einem systematischen [Risikomanagement]. Die Aufgabe des IT-Risikomanagements lässt sich definieren als die Gesamtheit der Aktivitäten und Maßnahmen zur zielgerichteten [Identifikation], Analyse, Steuerung, und [Überwachung] von Risiken des Informationsmanagements. Es ermöglicht Unternehmen, durch die Anwendung von [Best Practices] Risiken besser einzuschätzen, frühzeitig zu erkennen, und geeignete Maßnahmen zur Risiko-Prävention und –Bekämpfung zu adoptieren. Beim Risikomanagement geht es nicht unbedingt um die [Vermeidung] von Risiken, da das nie (vollständig) garantiert werden kann. Das Augenmerk liegt eher auf Fragen wie: Wie lassen sich Risiken antizipieren? Wie reagiert man auf den Ernstfall und minimiert auftretende Probleme?
Typischen Sicherheitszielen:
[Integrität] bezeichnet die Unverfälschtheit und Vollständigkeit von Elementen.
[Vertraulichkeit] stellt sicher, dass sicherheitsrelevante Inhalte (sowohl dessen Existenz, als auch der Inhalt) nur befugten Personen zur Verfügung stehen.
[Anonymität] stellt sicher, dass Nutzer von IT-Systemen nicht identifizierbar sind.
[Authentizität] bezeichnet die Echtheit von Elementen. Dazu gehört vor allem, die [Identität] der Nutzer (bspw. des Erstellers einer Datei oder Nachricht) zu verifizieren.
[Verfügbarkeit] stellt sicher, dass Elemente der IT-Infrastruktur betriebsbereit sind und einwandfrei funktionieren.
Sicherheitsmanagement können verschiedene Ebenen
Firewall → logische Ebene,
Menschliches Fehlverhalten → organisatorisch-soziale Ebene,
Brandschutzmaßnahmen → physische Ebene,
Computerversicherungen → rechtlich-wirtschaftliche Ebene,
Viren → logische Ebene,
veränderte gesetzliche Rahmenbedingungen → rechtlich-wirtschaftliche Ebene, Naturkatastrophen → physische Ebene,
Datendiebstahl → logische Ebene,
Etablierung von Verhaltensregeln → organisatorisch-soziale Ebene
Vier Teilprozesse Riskomanagement
Identifizierung
Bewertung
Implementierung
Generische Strategien zur Risikosteuerung
Risikovermeidung,
Risikoverminderung,
Risikoüberwälzung,
Risikoselbsttragung,
Risikostreuung
Zuletzt geändertvor einem Monat