Vorwort | 6 |
Inhaltsverzeichnis | 8 |
Über die Autoren | 19 |
Abbildungsverzeichnis | 20 |
Tabellenverzeichnis | 24 |
Kapitel-1 | 26 |
Einleitung | 26 |
1.1 Beispiele, Fehlerkultur und Abgrenzungen | 29 |
1.2 Sicht der IT-Kunden | 31 |
1.3 Management-Sicht | 31 |
1.4 Der Begriff des IT-Betriebs – und andere | 32 |
1.5 Wegweiser durch das Buch | 33 |
1.5.1 Teil 1: Der Beitrag des IT-Betriebs – was kann der IT-Betrieb für die Organisation bewirken und wie kann man dies messen? | 34 |
1.5.2 Teil 2: Die Struktur des IT-Betriebs | 35 |
1.5.3 Teil 3: Der Alltag des IT-Betriebs | 37 |
1.5.4 Teil 4: Das Werkzeug des IT-Betriebs | 38 |
1.6 Verbesserungen | 39 |
1.7 Danke! | 39 |
Literatur | 40 |
Teil I | 42 |
Der Beitrag des IT-Betriebs | 42 |
Kapitel-2 | 43 |
Der sichtbare Wertbeitrag des IT-Betriebs | 43 |
2.1 Beispiel: Lehman Brothers in der Finanzkrise: Too big to fail? | 43 |
2.2 Wertbeitrag: Eine Begriffsklärung | 44 |
2.2.1 Return on Invest | 45 |
2.2.2 Beispiel: SABRE | 45 |
2.2.3 Wertbeitrag | 46 |
2.2.4 Balanced Scorecard | 47 |
2.3 Wertschöpfungskette: Die Einordnung des IT-Betriebs | 48 |
2.4 IT-Kosten oder Wertbeitrag messen? | 49 |
2.4.1 Kostenrechnung | 49 |
2.4.2 Prozesskostenrechnung | 53 |
2.4.3 Wertbeitrag | 55 |
2.4.4 Qualitativer Wertbeitrag | 55 |
2.5 Wettbewerbsvorteile durch IT | 57 |
2.5.1 Differenzierung oder Kostenführerschaft | 57 |
2.5.2 Wettbewerbsvorteile erhalten | 59 |
2.6 Benchmarks: Die Kosten der IT vergleichbar machen | 62 |
2.6.1 Was ist ein Benchmark der IT-Kosten? | 62 |
2.6.2 Wo sind die Grenzen eines Benchmarks? | 65 |
2.6.3 Die Kostenlandschaft: Welcher Anteil ist benchmarkbar? | 66 |
2.7 Erhöhen IT-Investitionen den Gewinn? | 67 |
2.8 Die IT als Wirtschaftsgut | 68 |
2.8.1 Beispiel: Bank of America/ERMA | 68 |
2.9 Kommunikation als Erfolgsfaktor: die Selbstdarstellung der IT-Organisation | 71 |
2.9.1 Bikeshedding – Parkinsons Gesetz der Trivialität | 71 |
2.9.2 Technische und fachliche Inhalte | 72 |
2.9.3 Visualisierung technischer Sachverhalte | 74 |
2.10 Management Summary | 75 |
Literatur | 76 |
Kapitel-3 | 80 |
Was ist die Aufgabe des Regelbetriebs und woran wird er gemessen? | 80 |
3.1 Beispiel: Ausfall der unternehmensweiten IT bei der Deutschen Bahn AG | 80 |
3.2 Überblick: Was macht die IT im Regelbetrieb… | 82 |
3.3 …und wie wird der Erfolg der IT-Betriebs beurteilt? | 83 |
3.3.1 Der Erfolg eines IT-Systems – verschiedene Perspektiven | 84 |
3.3.2 Der Begriff der Qualität | 85 |
3.3.3 Das DeLone&McLean-Modell des IT-Erfolgs | 89 |
3.3.4 Hygienefaktoren der IT | 95 |
3.3.5 Erweiterung des D&M-Modells | 96 |
3.4 Hard Facts und Soft Facts – was bestimmt den wahrgenommenen Wert der IT? | 97 |
3.4.1 Beispiel: Die IT der Verwaltung des Deutschen Bundestages | 98 |
3.4.2 Diskrepanz zwischen Erwartung und Wahrnehmung | 98 |
3.5 Die „Hard Facts“: Messbare Größen, an denen die IT gemessen wird | 101 |
3.5.1 Hard Facts – SLAs entlang der IT-Architektur | 101 |
3.5.2 Die Vertriebssicht: Produkte des IT-Betriebs | 105 |
3.5.3 Kunden – Anforderungen – Services | 106 |
3.5.4 Beispiel: Ein Urteil des Landgerichts Duisburg zur Datensicherung | 111 |
3.5.5 Die Sicht der IT-Organisation: hierarchische Systeme und verteilte Systeme | 111 |
3.5.6 Die ganzheitliche Sicht: Services, Einbeziehung von Vorleistungen („Cloud“) | 113 |
3.6 Soft Facts: gefühlte Service-Qualität – die Erwartungen an den IT-Betrieb und seine Mitarbeiter | 115 |
3.6.1 Nochmal: Kunden und Servicequalität | 115 |
3.6.2 Die Bestandteile der gefühlten Servicequalität | 115 |
3.7 Beeinflussung der Erfolgsfaktoren | 120 |
3.7.1 Strukturelle Gliederung der Erfolgsfaktoren | 121 |
3.7.2 Der Zyklus der Servicequalität | 123 |
3.7.3 Kunden-Management – der Kundenzufriedenheits-Prozess | 124 |
3.8 Ganz oben: CEO und CIO | 126 |
3.8.1 Beispiel: Die IT bei Texaco: Erfolg oder Misserfolg? | 126 |
3.8.2 Das Verhältnis zwischen CEO und CIO | 128 |
3.8.3 Die IT als strategische Ressource im Zusammenspiel von CEO und CIO | 133 |
3.9 Management Summary | 135 |
Literatur | 135 |
Teil II | 139 |
Die Struktur des IT-Betriebs | 139 |
Kapitel-4 | 140 |
Die Organisations-Sicht | 140 |
4.1 Royal Bank of Scotland: Gestörte Transaktionsverarbeitung im Batchbetrieb | 140 |
4.2 Die Aufgabe der IT-Organisation | 142 |
4.2.1 Historische Entwicklung | 143 |
4.2.2 Lebenszyklus einer IT-Organisation | 145 |
4.2.3 Stellenwert der IT-Organisation | 147 |
4.2.4 Stellenwert der IT und Erfolgsfaktoren | 149 |
4.2.5 Informationsmanagement als zentrale Form der Unternehmenskoordination | 151 |
4.3 Aufbauorganisation des IT-Betriebs und die Nachbar-Organisationen | 152 |
4.3.1 Stellgrößen der Organisation | 153 |
4.3.2 Der Aufbau von Organisationen | 155 |
4.3.3 Einordnung der IT-Organisation | 161 |
4.3.4 Freiheitsgrade der IT-Organisation | 163 |
4.3.5 IT-Einsatz führt zu flacheren Hierarchien | 165 |
4.4 Jenseits der Aufbauorganisation | 167 |
4.4.1 Aufbau- und Ablauforganisation | 167 |
4.4.2 Wissensmanagement und Kommunikation | 169 |
4.4.3 Beispiel: Die Service-Kernschmelze der Union Pacific Railroad | 170 |
4.4.4 Reifegrad von Organisationen | 171 |
4.4.5 Zuverlässige Organisationen | 174 |
4.4.6 Betriebsblindheit | 176 |
4.5 Zentralisierung oder Unter-Tisch-IT? | 180 |
4.6 Management Summary | 180 |
Literatur | 181 |
Kapitel-5 | 185 |
Die Dokumentations- und Rollen-Sicht | 185 |
5.1 Beispiel: General Motors und die Airbags | 185 |
5.2 Dokumentation – wie, was und warum? | 190 |
5.2.1 Arten von Dokumentation | 190 |
5.2.2 Dokumentation – wie? | 192 |
5.2.3 Wirkungen von Dokumentation | 193 |
5.2.4 Anforderer einer IT-Dokumentation | 195 |
5.2.5 Dokumentation – formale Anforderungen | 196 |
5.2.6 Beispiel: „We Have Met the Enemy and He Is PowerPoint“ | 199 |
5.2.7 Dokumentation – inhaltliche Anforderungen | 200 |
5.2.8 Versionierung | 201 |
5.2.9 Dokumente und Aufzeichnungen wieder loswerden | 202 |
5.2.10 Wer schreibt Dokumentationen? | 203 |
5.2.11 Das Dokumenten-Dokument: die Dokumentationsrichtlinie | 204 |
5.3 IT-Strategie und IT-Governance | 209 |
5.3.1 Zusammenhang zwischen IT-Governance und IT-Strategie | 210 |
5.3.2 Mehr über die IT-Strategie | 211 |
5.3.3 Mehr über die IT-Governance | 215 |
5.4 Ein möglicher Aufbau der IT-Dokumentation | 218 |
5.4.1 Beispiel: Pockenviren an den National Institutes of Health und Milzbrand bei den CDC | 218 |
5.4.2 Hierarchische Dokumentation | 219 |
5.4.3 Exemplarische Struktur von IT-Dokumenten | 221 |
5.4.4 Das IT-Sicherheitskonzept – wichtig! | 222 |
5.4.5 Die IT-Architektur | 223 |
5.5 Das Betriebskonzept: Betrieb wie gedruckt | 224 |
5.5.1 Beispiel: Das GOTO-Statement | 224 |
5.5.2 Generelle Inhalte des Betriebskonzeptes | 225 |
5.5.3 Exemplarische Inhalte eines Betriebskonzeptes | 225 |
5.5.4 Die Systemdokumentation | 230 |
5.5.5 Das IT-Notfallkonzept | 231 |
5.5.6 Das IT-Risikohandbuch | 234 |
5.5.7 Das Löschkonzept | 234 |
5.6 Weitere relevante Dokumentation | 235 |
5.6.1 Das Reporting | 235 |
5.6.2 Weitere Themen | 236 |
5.6.3 Die Königin der Dokumente: die Checkliste | 237 |
5.7 IT-Rollen und IT-Berechtigungen | 240 |
5.7.1 Rollen – Personen – Berechtigungen | 240 |
5.7.2 Das IT-Rollen- und Rechte-Konzept | 241 |
5.7.3 Vorgaben für alle Rollen und alle Berechtigungen | 242 |
5.8 Management Summary | 242 |
5.9 Executive Summary | 243 |
Literatur | 243 |
Kapitel-6 | 246 |
Der Regelbetrieb: Die Personal- und Sourcingsicht | 246 |
6.1 Beispiel: Aufsicht durch die U.S. Food and Drug Administration (FDA) | 246 |
6.2 Die Aufgabe von IT-Organisationen | 248 |
6.2.1 Mitarbeiter: Motivation, Emotionen und Stimmungen | 251 |
6.2.2 Arbeit erzeugt Stress: IT als schlechtes Beispiel | 253 |
6.3 Einbettung in die Firmenorganisation | 253 |
6.4 Zusammenarbeit und Arbeitsteilung organisieren | 256 |
6.4.1 Beispiel: Marshall Industries – Free/Perfect/Now | 256 |
6.4.2 Top Management? | 258 |
6.4.3 Beispiel: „Wir verkaufen Hämmer“ | 259 |
6.4.4 Mittleres Management | 260 |
6.4.5 Teamwork | 262 |
6.4.6 Kollektive Fehlentscheidungen vermeiden | 264 |
6.4.7 Wahrnehmungsstörungen | 266 |
6.4.8 Die Verhaltensökonomik von Organisationen | 269 |
6.4.9 Projektarbeit | 270 |
6.4.10 Organizational Citizenship Behavior: Der gute Bürger innerhalb einer Organisation | 270 |
6.4.11 Kulturelle Unterschiede | 273 |
6.5 Sourcing: Eigen/Fremd? | 276 |
6.5.1 Beispiel: Outsourcing bei Boeing | 276 |
6.5.2 Gründe für das Outsourcing | 278 |
6.5.3 Varianten des Outsourcing | 280 |
6.5.4 Kosten und Risiken des Outsourcing | 283 |
6.5.5 Beispiel: Outsourcing beim österreichischen Arbeitsmarktservice | 284 |
6.5.6 Preismodelle | 287 |
6.5.7 Grenzen des Outsourcing | 288 |
6.5.8 Was bleibt übrig? | 289 |
6.6 Faktor Mensch: Charaktere für Projekte und Regelbetrieb | 289 |
6.6.1 Beispiel: Stillschweigende Mitarbeiter-Vergünstigungen | 289 |
6.6.2 Charakterzüge: Das Fünf-Faktoren-Modell | 291 |
6.6.3 Persönlichkeitstypen: Das Myers-Briggs-Modell | 294 |
6.6.4 Intelligenz | 296 |
6.6.5 Beispiel: Der „Hirnschrittmacher“ | 297 |
6.6.6 Unhöflichkeit und anti-soziales Verhalten | 299 |
6.6.7 Erschöpfung, Burnout und Fluktuation | 300 |
6.7 24?×?365: Geschäftskritischen Betrieb organisieren | 302 |
6.7.1 Was muss geleistet werden? | 302 |
6.7.2 Schichtplanung | 303 |
6.7.3 Work-Life-Balance | 304 |
6.8 Management Summary | 305 |
Literatur | 306 |
Kapitel-7 | 314 |
Die Blaupause für den Betrieb: Das Bild des IT-Betriebs und seiner Zulieferer | 314 |
7.1 Beispiel: Automatischer Aktienhandel – 45 fatale Minuten für Knight Capital Americas LLC | 315 |
7.2 Betriebliche Integration als Hauptaufgabe des IT-Betriebs | 318 |
7.3 Beispiel: Der Börsengang von Facebook überfordert die NASDAQ | 320 |
7.4 Betreibbarkeit: das Unsichtbare sichtbar machen | 323 |
7.4.1 Betriebliche Anforderungen an Technik zum Zwecke der Einbettung in die Betriebsabläufe | 324 |
7.4.2 Risiken werden falsch wahrgenommen: unrealistischer Optimismus | 334 |
7.4.3 Betriebliche Test | 336 |
7.4.4 Beispiel: der Verkaufsstart von SimCity | 339 |
7.4.5 Der Umgang mit den Grenzen der eigenen Organisation | 340 |
7.5 Das Schichtenmodell | 341 |
7.5.1 Schichtenmodell von Geschäftsprozessen zu Technik | 341 |
7.5.2 Infrastruktur (Gebäude, Brandschutz, physischer Schutz, Energie, Klima, Verkabelung, Monitoring) | 343 |
7.5.3 Hardwareinfrastruktur (Server, Netzwerk, Speicher) | 346 |
7.5.4 Backup & Restore | 347 |
7.5.5 Softwareinfrastruktur (Betriebssystem, Middleware, Datenbanken, IT-Dienste) | 350 |
7.5.6 IT-Anwendungen | 351 |
7.5.7 Arbeitsplatzsysteme, Internet-Zugänge & Apps, Social Media | 351 |
7.5.8 Geschäftsprozesse | 352 |
7.6 Neue Herausforderungen für den Betrieb | 353 |
7.6.1 PCs, mobile Geräte, BYOD, Consumerisation und COPE | 353 |
7.6.2 Die Cloud | 355 |
7.6.3 Green-IT | 360 |
7.6.4 DevOps | 362 |
7.7 Betreibermodelle der Zukunft: Netzwerke von Abhängigkeiten | 363 |
7.7.1 Beispiel: In Frankreich sind die Bahnsteige zu breit | 364 |
7.7.2 Netzwerke von Lieferanten | 365 |
7.8 24 × 365: geschäftskritischen Betrieb organisieren | 366 |
7.8.1 Beispiel: Ausweichrechenzentrum bei der Deutschen Post | 366 |
7.8.2 Was ist 24 × 365 und was ist hochverfügbar? | 367 |
7.8.3 Was ist für den IT-Betrieb bei 24 × 365 anders? | 367 |
7.9 Management Summary | 369 |
Literatur | 370 |
Teil III | 375 |
Der Alltag des IT-Betriebs | 375 |
Kapitel-8 | 376 |
Die tägliche Arbeit des IT-Betriebs: Was muss gemacht werden, selbst wenn es keine Änderungen an den Services gibt? | 376 |
8.1 Beispiel: Code Spaces – Code Hosting und Projektmanagement in der Wolke | 376 |
8.2 Referenzmodelle als Einstiegspunkt | 379 |
8.2.1 Beispiel: Peregrine Systems – The next SAP? | 381 |
8.2.2 Der Ursprung: Prozessmanagement | 383 |
8.2.3 Viele konkurrierende Modelle | 384 |
8.2.4 IT Infrastructure Library (ITIL) | 387 |
8.2.5 ISO 20000 | 390 |
8.2.6 Datenschutz und Datensicherheit | 391 |
8.2.7 COBIT | 392 |
8.2.8 eTOM | 393 |
8.2.9 Herstellerspezifische Referenzmodelle | 395 |
8.2.10 Referenzmodell in Relation | 395 |
8.3 Der alltägliche Betrieb | 396 |
8.3.1 Beispiel: Broken Windows Theory | 396 |
8.3.2 Prozesse statt Projekte! | 397 |
8.3.3 Beispiel: Heartbleed – Ein Fehler erschüttert das Internet | 400 |
8.3.4 Der Prozess für Serviceänderungen (Service Level Management) | 402 |
8.3.5 Incidents, Problems, Fehler und Ursachen | 403 |
8.3.6 Software-Wartung und Software-Fehler | 409 |
8.3.7 Beispiel: Verteilter Erkenntnisgewinn (distributed cognition) am Beispiel des Ausbruchs des West-Nile-Virus | 411 |
8.3.8 „Fehler“ als verbotenes Wort? | 414 |
8.3.9 Beispiel: Toyota unintented acceleration | 418 |
8.3.10 Configuration Management, Asset Management, Inventory Management | 420 |
8.3.11 Service Continuity/Disaster Recovery | 425 |
8.3.12 Die Interaktion mit Auftraggebern und Lieferanten | 427 |
8.3.13 Produktionsplanung und -steuerung | 428 |
8.3.14 Datenschutz und Datensicherheit | 433 |
8.3.15 Betriebsspezifische Prozesse | 436 |
8.4 Prozesse und Organisation | 438 |
8.4.1 Grundsätze ordnungsmäßiger Modellierung | 439 |
8.4.2 Aufbauorganisation | 442 |
8.4.3 Scheduling | 443 |
8.4.4 Prozesse ändern | 446 |
8.4.5 Shadow Staff/Schatten-IT | 447 |
8.4.6 Die beiden IT-Organisationen | 448 |
8.5 24 × 365: geschäftskritischen Betrieb organisieren | 449 |
8.6 Management Summary | 450 |
Literatur | 451 |
Kapitel-9 | 459 |
Der Übergang vom Projekt in den Regelbetrieb – Änderungen an den Services | 459 |
9.1 Beispiel: AT&T Wireless kurz vor der Übernahme durch Cingular | 461 |
9.2 Evolutionäre Service-Systeme | 464 |
9.2.1 Eigenschaften der Service-Evolution | 465 |
9.2.2 Maintenance | 466 |
9.2.3 Die Support-Organisation | 468 |
9.2.4 Zunehmende Komplexität aufgrund von Evolution | 470 |
9.3 System- und Softwareentwicklung: Projekte und Prozesse | 471 |
9.3.1 Projekte | 472 |
9.3.2 Change Management | 475 |
9.3.3 Release und Deployment Management | 478 |
9.3.4 Einführung in den Wirkbetrieb – was ist für einen IT-Betrieb zu beachten? | 480 |
9.4 Beispiel: Denver International Airport – das Gepäcksystem (und ein wenig Terminal 5, Heathrow) | 483 |
9.5 Software – eine Krise? Projekte – eine Krise? Welche Krise? | 487 |
9.5.1 Die Krise(n) | 487 |
9.5.2 Die Antwort(en) | 489 |
9.6 Alles gleichzeitig: Das Projekt Management Office und Programm-Management | 494 |
9.7 Prozess- und Projektmodelle von Anforderung bis zum Betrieb | 496 |
9.7.1 Komplexe Services | 496 |
9.7.2 Anforderungsänderungen | 498 |
9.7.3 Prozessmodelle | 498 |
9.8 Spannungsfelder | 500 |
9.8.1 IT-Betrieb vs. Test und IT-Betrieb vs. Entwicklung | 502 |
9.8.2 Projekt/Linienorganisation | 503 |
9.8.3 Funktionale/nicht-funktionale Anforderungen | 504 |
9.8.4 Ressourcen, Flexibilität, Sicherheit – das magische Operations-Dreieck | 505 |
9.8.5 IT-Strategie vs. IT-Betrieb | 506 |
9.9 Management Summary | 507 |
Literatur | 507 |
Kapitel-10 | 510 |
Änderungen am Regelbetrieb: Produktionskosten senken und Innovationen ermöglichen | 510 |
10.1 Beispiel: Der Mensch als Diener des Computers? | 510 |
10.2 Computer kosten Geld | 512 |
10.2.1 Infrastruktur: Einmalige und laufende Kosten | 514 |
10.2.2 Software: Lizenzen und andere Kosten | 517 |
10.2.3 Kosten über den Lebenszyklus einer Software | 520 |
10.2.4 Total Cost of Ownership | 521 |
10.3 Ursachen für Änderungen | 522 |
10.3.1 „Wurschteln“: Inkrementalismus | 524 |
10.3.2 Stand der Technik | 525 |
10.3.3 Kostendruck | 526 |
10.3.4 Regulatorische Änderungen | 527 |
10.3.5 IT-strategische Anforderungen | 528 |
10.3.6 Mergers/Carve-out | 528 |
10.4 Kosten vergleichen | 529 |
10.4.1 Benchmark | 529 |
10.4.2 Prozesskostenrechnung | 530 |
10.4.3 Kostenfaktor Software | 532 |
10.5 IT-Architektur als Querschnittsaufgabe | 534 |
10.5.1 Anforderungen aus der IT-Architektur | 534 |
10.5.2 Querschnittsaufgaben | 537 |
10.6 Mittelfristige Aufgaben lösen | 539 |
10.6.1 Beispiel: Die Abschaltung von No-IP | 539 |
10.6.2 System Dynamics und Business Dynamics | 541 |
10.6.3 Softwareversionen und Lizenzen | 543 |
10.6.4 Beispiel: Falsche HIV-Diagnosen | 544 |
10.6.5 Regulatorische Auflagen | 545 |
10.6.6 Datenschutz und IT-Sicherheit | 546 |
10.6.7 Konzeptarbeit | 546 |
10.6.8 IT-Strategie | 547 |
10.6.9 Standardisierung? | 550 |
10.6.10 Compliance | 550 |
10.7 Follow, don’t lead? | 557 |
10.8 Management Summary | 558 |
Literatur | 558 |
Kapitel-11 | 564 |
Der tatsächliche Wertbeitrag des IT-Betriebs: Produkt- und Service-Innovationen aus dem IT-Betrieb | 564 |
11.1 Beispiel: Bank of America/BankAmericard | 564 |
11.2 Das Wesen der IT-Organisation | 566 |
11.3 Bring your own IT-Betrieb? | 569 |
11.4 Reengineering the Business: Obliterate, don’t automate! | 570 |
11.5 IT als Innovator | 571 |
11.6 Betrieb als Integrator | 573 |
11.7 Qualität | 575 |
11.8 Große Ereignisse – Releasewechsel und Großschadensereignisse | 577 |
11.8.1 Risiken managen – große Störungen vermeiden | 578 |
11.8.2 Große Ereignisse managen | 580 |
11.8.3 Krisen stärken den Zusammenhalt | 583 |
11.9 Distributed Cognition/Distributed Sense Making | 584 |
11.10 Management Summary | 585 |
Literatur | 586 |
Teil IV | 589 |
Das Werkzeug des IT-Betriebs | 589 |
Kapitel-12 | 590 |
Hilfsmittel des IT-Betriebs | 590 |
12.1 Betriebseigene Tools | 591 |
12.1.1 Monitoring-Systeme | 591 |
12.1.2 Analyse-Systeme | 592 |
12.1.3 Wiederkehrende Arbeit: Job Scheduling Tools und Process Automation Tools | 593 |
12.1.4 Housekeeping, Backup & Recovery | 593 |
12.1.5 Verwaltung von Nutzern und Zugängen, Incident Management | 594 |
12.1.6 Unterstützung von Rollouts und Configuration Management | 594 |
12.1.7 Unterstützung von manuellen Prozessen | 596 |
12.2 Formulare (Change Management, Risikomanagement) | 597 |
12.3 Knowledge Management | 600 |
12.4 Protokolle | 603 |
12.4.1 Wer schreibt Protokolle? | 604 |
12.4.2 Bedeutung von Protokollen | 604 |
12.4.3 Inhalt und Form von Protokollen | 604 |
12.5 Besprechungen: Sitzungen, Telefon- und Videokonferenzen | 606 |
12.5.1 Die Sitzung | 607 |
12.5.2 Beispiel: Visa auf Bermuda | 609 |
12.5.3 Telefon- und Videokonferenzen | 610 |
12.6 Office-Tools: End User Computing, die dunkle Materie der IT | 611 |
12.7 Sonstige Hilfsmittel: Papier und Kugelschreiber | 613 |
12.8 Management Summary | 613 |
Literatur | 613 |
Gesamtliteraturverzeichnis | 615 |
Sachverzeichnis | 650 |