Buchempfehlung für das CIO-Handbuch

Informationstechnologien bieten heutzutage herausragende Geschäfts- und Innovationspotenziale für Unternehmen. Das neue CIO-Handbuch (Band 3) behandelt daher die vier großen Themen des IT-Managements: IT-Strategie, Innovation, Agilität, Effizienz. [...]

Leser lernen in diesem Buch wichtige Strategien für ein erfolgreiches IT-Management kennen. Denn die IT spielt eine besondere Rolle – ihr Anteil an der Wertschöpfung von Unternehmen wächst seit Jahren beständig  und branchenübergreifend. Das ist dem technologischen Fortschritt zu verdanken.
Aber auch die Professionalität des Personals ist gestiegen, IT-Leiter  denken heute strategisch – und immer mehr als Partner des Business.

Das dritte CIO-Handbuch will einen Beitrag zur weiteren Professionalisierung des IT-Managements leisten. Die Autoren haben sich daher auf die vier großen Themen des IT-Managements konzentriert und folgende Fragen beantwortet: Wie richten CIOs ihre IT strategisch aus? Wie entwickelt man die IT-Organisation so weiter, dass sie besonders innovativ wird? Wie ist mehr Agilität in der IT möglich? Und auf welche Weise lässt sich ein effizienter IT-Betrieb sicherstellen?

Im Rahmen dieser Themenfelder lesen Interessierte unter anderem, welche Trends die IT-Welt zurzeit radikal verändern, wie sich die Rolle des CIOs hin zum Business-Partner wandelt, wie man den geeigneten Zeitpunkt für die nächste IT-Strategieaktualisierung abpassen kann, warum sich Unternehmen dem Einsatz von Enterprise Social Software stellen müssen, warum ein IT Operating Model für die Ausrichtung der IT sinnvoll ist, und wie das IT-Service-Management optimiert werden kann.  
 
Der Autor Michael Lang ist bei einem der größten IT-Dienstleistungsunternehmen Europas tätig. Zudem ist er Lehrbeauftragter für Projektmanagement und Herausgeber mehrerer Bücher zu verschiedenen Themen des IT-Managements. Lang studierte Wirtschaftsinformatik an der Universität Bamberg und promovierte im Bereich des IT-Managements an der Universität Erlangen-Nürnberg. Vor seiner aktuellen Tätigkeit war er unter anderem als IT-Inhouse-Consultant bei einem internationalen Unternehmen der Automobilindustrie beschäftigt. Weitere Beiträge kommen von Frederik Ahlemann, Michael Bernhardt, Wolfgang Correnz, Georg Disterer, Andreas Drechsler, Heiko Gewald, Jürgen Görner, Volker Gruhn, Kiumars Hamidian, Uwe Klasing, Carsten Kleiner, Christian Meske, Marco Mevius, Peter Nattermann, Pouyan Parvahan, Stefan Schloter, Achim Schmidtmann, Bernd Schumacher, Stefan Stieglitz, Daniel Wagenknecht und Mario Zillmann. Eine Leseprobe des Buches ist für Interessierte hier zu finden.


Mehr Artikel

Prashant Ketkar, CTO bei Parallels (Alludo) (c) Parallels
Kommentar

IT-Modernisierung im Mittelstand: Herausforderungen und Lösungswege

Cyberattacken, Fachkräftemangel und komplexe IT-Systeme erschweren den Geschäftsalltag. Doch es gibt bereits hilfreiche Lösungen: Von Cloud-Computing bis Desktop-as-a-Service eröffnen moderne Technologien neue Wege aus dem IT-Dschungel. Wie kleine und mittelgroße Unternehmen diese Herausforderungen meistern und ihre IT-Strukturen zukunftssicher gestalten können, zeigt dieser Artikel. […]

News

Internet of Behaviors: Die nächste große Bedrohung für die Privatsphäre?

Das Internet of Behaviors verarbeitet die Unmengen an persönlichen Daten, die wir jeden Tag preisgeben, mit Methoden der Verhaltenswissenschaft, KI und maschinellem Lernen. Das Ziel ist, Verhaltensmuster zu erkennen und gezielt darauf zu reagieren. Die Wege, über die das IoB tagtägliche Entscheidungen verfolgt und beeinflusst, sind weitreichend und stellen die Privatsphäre jedes Einzelnen auf die Probe. […]

Keeper Security und Sherweb: Partnerschaft speziell für MSPs. (c) Pexels
News

Keeper Security und Sherweb schließen Partnerschaft

Sherwebs nimmt die Passwortmanagement- und Cybersicherheitslösungen von Keeper Security in seinen Marktplatz auf. Damit haben Managed Service Provider (MSPs) die Möglichkeit, kleine und mittelständische Unternehmen (SMBs) mit Funktionen wie Multi-Faktor-Authentifizierung und Zero-Knowledge-Verschlüsselung besser zu schützen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*