Sie sind hier
E-Book

Incident Management

Komplexe Störungen in der IT erfolgreich beheben

AutorKay Wolf, Stefan Sahling
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2014
Seitenanzahl395 Seiten
ISBN9783446441811
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis49,99 EUR
INCIDENT MANAGEMENT//
- Welche Prozesse, Methoden und Konzepte können dabei helfen, komplexe Störungen in der IT zu beheben?
- Wie kann das Incident Management helfen, die Qualität zu erhöhen und die Kosten zu senken?
- Was sind die Anforderungen an einen erfolgreichen Incident Manager?
- Welche Bedeutung hat der 'Faktor Mensch'?
- Verfolgen Sie Schritt für Schritt die Lösung eines fiktiven Incident
Neueinsteiger, IT-Profi oder Entscheider - sie alle finden hier vielfältige Informationen und Praxistipps.
Neueinsteigern zeigt Konrad Löscher aus der Cover Story seinen Weg zum Incident Manager. Dadurch werden nicht nur die Prozesse praxisnah miterlebt, sondern auch die Wechselwirkungen mit anderen Prozessen aufgezeigt.
Erfahrene IT-Mitarbeiter werden ihre eigenen Erlebnisse an verschiedenen Stellen des Buches wiederfinden und erhalten zugleich neue Ansätze für die Bewältigung der täglichen Arbeit. Die zahlreichen Checklisten und Beispiele sind leicht umsetzbar und stellen eine wertvolle Unterstützung bei der effizienten Lösung von komplexen Störungen dar.
Service Manager oder IT-Entscheider (CIOs) erhalten wertvolle, komprimierte Informationen zur Implementierung oder Verbesserung des Incident-Management-Prozesses.
Dieses Buch bietet eine Vielzahl von Lösungskonzepten sowie Ansätze für präventive Maßnahmen, und es berücksichtigt dabei unterschiedliche IT-Konzepte wie 'Multi Vendor' oder 'Leveraged Services'. Auf relevante Passagen kann direkt zugegriffen werden, so dass dieses Buch als Referenzliteratur genutzt werden kann.
Jenseits aller Theorie: Dieses Buch ist 'aus der Praxis - für die Praxis' und behält dabei immer die wichtigste Variable in der technisierten Welt im Fokus: den Faktor Mensch!
AUS DEM INHALT //
Die Grundlagen für ein erfolgreiches Incident Management // Wie entstehen Incidents, welche Arten gibt es, was kosten Incidents, welche Ursachen gibt es? // Das Incident Handling - die Lösung eines fiktiven Incident, Schritt für Schritt // Die Rollen und Verantwortlichkeiten eines Incident Manager // Der Faktor Mensch im Incident Management // Konzepte zur Implementierung und Verbesserung des Incident Management

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort13
Die Autoren15
Danksagungen17
1?Einleitung19
1.1?Zielgruppen – How to use this book22
1.2?Disclaimer23
1.3?Das erste Treffen oder wie alles begann23
2?Die Grundlagen, Standards und Definitionen29
2.1?Information Technology Infrastructure Library (ITIL®)32
2.2?ITIL® und ISO/IEC 2000038
2.3?Lean SixSigma40
2.4?Incident Management nach ITIL®44
2.5?Wechselwirkungen und Einflussfaktoren45
2.5.1?Problem Management46
2.5.2?Configuration Management46
2.5.3?Change Management47
2.5.4?Event Management49
2.5.5?Service Level Management49
2.5.6?Availability Management50
2.5.7?Capacity Management50
2.5.8?IT Service Continuity Management (ITSCM)51
2.5.9?IT Financial Management51
2.5.10?IT-Sicherheitsmanagement52
2.5.11?Der Help Desk/Single Point of Contact52
2.6?Incident Management vs. Problem Management53
2.7?Key Performance Indicators55
2.7.1?Kritische Erfolgsfaktoren und KPIs56
2.7.2?Definition von KPIs56
2.7.3?Implementierung von KPIs63
2.7.4?Darstellung und Anpassung von KPIs und deren Messungen64
3?Der Incident71
3.1?Incident-Arten73
3.2?Verfügbarkeit – „der Feind des Incident Management“75
3.3?Ursachen von Incidents81
3.3.1?Technologie82
3.3.2?Architektur90
3.3.3?Business92
3.3.4?Prozesse94
3.3.5?Personal96
3.3.6?Umweltfaktoren/höhere Gewalt98
3.3.7?Wechselwirkungen von Faktoren99
3.4?Phasen eines Incidents106
3.5?Kosten von Incidents110
3.5.1?Direkte und indirekte Incident-Kosten110
3.5.2?Kosten einer Incident-Lösung nach erfolgreicher Störungsbehebung114
3.5.3?Kostenfaktoren – die waren Kostentreiber eines Incidents115
3.5.4?Ermittlung der Kosten124
3.6?Kosten des Incident-Management-Prozesses129
3.7?Klassifizierung von Incidents (Incident-Kategorien)131
3.7.1?Definition132
3.7.2?Grauzonen und Angstfaktor136
3.7.3?Review der Kategorien – wo endet E2E?137
3.7.4?Zusätzliche Kategorien138
4?Das Incident Handling141
4.1?Erwarte das Unerwartete141
4.2?First-Aid-Kit – erste Maßnahmen145
4.3?Feueralarm und Sinnloseskalation150
4.4?Stufenweise Notifikation und Eskalation156
4.5?Automatisieren von Benachrichtigungen158
4.6?Meet-Me-Line und „Incident-Touristen“165
4.6.1?Ein Ausflug in die Kommunikationstheorie165
4.6.2?Telefonkonferenzen und Meet-Me-Lines170
4.6.3?Trennen der Meet-Me-Lines172
4.6.4?Der Souffleur und Instant Messaging176
4.6.5?Incident-Touristen verursachen Staus178
4.6.6?Suchen Sie Verbündete!183
4.6.7?Statusinformation184
4.6.8?Beispiel – Durchführung Business-Update189
4.6.9?Effiziente Telefonkonferenzen – wie lade ich Kollegen aus?191
4.7?Priorisieren und Maßnahmen einleiten195
4.7.1?Symptome genau verifizieren198
4.7.2?Aus Symptomen eine Diagnose formulieren200
4.7.3?Mit Wissen und Erfahrung vergleichen201
4.7.4?Ursachen ausschließen anhand der Symptome204
4.7.5?Die „Unbekannten“ definieren208
4.7.6?Schritte zur Validierung und Lösungen definieren210
4.7.7?Prioritäten vergeben und Schritte umsetzen215
4.8?UAT und Lösung bekannt geben219
4.9?Close-Down-Phase – Übergabe an das Problem Management223
4.10?Fehleranalyse und ­Problemlösungstechniken227
4.10.1?Problemdefinition230
4.10.2?Unterschiedsreduktion und Separationsprinzip231
4.10.3?Brainstorming233
4.10.4?6-3-5-Methode234
4.10.5?Ursache- und Wirkungsdiagramm234
4.10.6?Provokationstechnik236
4.11?Lessons Learned237
5?Der Incident Manager241
5.1?Einleitung248
5.2?Rollen und Verantwortlichkeiten250
5.2.1?Rollen250
5.2.2?Verantwortlichkeiten252
5.3?Know-how/Skill Set255
5.3.1?Soft Skills255
5.3.2?Technisches Know-how256
5.3.3?Prozess-Know-how258
5.4?Incident Management Training259
5.4.1?Schwerpunkte260
5.4.2?Übungssituationen261
6?Der Faktor Mensch265
6.1?Kulturelle Unterschiede271
6.1.1?Arbeit ohne Grenzen272
6.1.2?Auch Technologie kennt ihre Grenzen274
6.1.3?Einflussfaktoren auf das Incident Management276
6.1.4?Der Faktor Kultur277
6.2?Internationale Zusammenarbeit286
6.3?Fehlerkultur296
6.3.1?Vertuscher297
6.3.2?Blockierer299
6.3.3?Mitläufer299
6.3.4?Antreiber300
6.4?Persönliche Beziehungen – Relationship301
6.5?Motivation303
7?Konzepte311
7.1?Implementierung des Incident Management316
7.1.1?Ist-Aufnahme319
7.1.2?Analyse322
7.1.3?Design-Phase323
7.1.4?Implementierung und Optimierung325
7.2?Help Desk327
7.2.1?Aufgaben des Help Desk327
7.2.2?Design und Implementierung Help Desk329
7.2.3?Help Desk vs. Service Desk333
7.2.4?Statistische Daten und KPI Help Desk334
7.2.5?Berechnung der Kosten des IT Service Desk335
7.3?Outsourcing und Multivendor-Konzept337
7.3.1?Outsourcing-Konzepte339
7.3.2?Auswirkungen der Vertragsform auf das Incident Management356
7.3.3?Outsourcing und SLA361
7.4?Notfallübung (Fire Drills)362
7.4.1?Kalter oder theoretischer Fire Drill363
7.4.2?Wartungsfenster/Changes364
7.4.3?Heißer Test365
7.5?Incident Management Center und Situation Command Center365
7.5.1?Das Incident Management Center (IMC)365
7.5.2?Situation Command Center (die Kommandozentrale)370
7.6?Incidents und Follow the Sun372
7.7?Das IT SWAT Team378
7.7.1?Grundlagen378
7.7.2?Stellung im Incident Management380
7.7.3?Aktivierung381
7.7.4?Aufbau und Struktur382
7.8?Die 3Di-Analyse384
7.8.1?3Di und Technologie385
7.8.2?3Di und Architektur385
7.8.3?3Di und Business386
7.8.4?3Di und Prozesse387
7.8.5?3Di und Personal389
7.8.6?3Di und Umwelt392
7.8.7?Beispiel einer 3Di-Analyse392
7.9?Der Kreis schließt sich394
Index397

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

AUTOCAD Magazin

AUTOCAD Magazin

Die herstellerunabhängige Fachzeitschrift wendet sich an alle Anwender und Entscheider, die mit Softwarelösungen von Autodesk arbeiten. Das Magazin gibt praktische ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...