IM412 - Führung und Organisation im IT-Bereich - Lösungen
Lösungen zu den Wiederholungsaufgaben
Lektion 1
- Wie lauten die Teilbereiche des Managements?
Management umfasst Planung, Organisation, Führung, Koordination und Kontrolle.
- Mit welchen Problemen hat eine IT als Organisation im Gesamtunternehmen möglicherweise zu kämpfen?
Keine ausreichende Vertretung in der Geschäftsleitung, Black Box, „Sprach- und Verständnisbarrieren“ zwischen Fachabteilung und IT, IT wird interpretiert als reiner Kostenstellenfaktor („IT muss funktionieren“)
- Nennen Sie drei mögliche Managementstrukturen, die ein Manager einem neu übernommenen Geschäftsbereich implementieren sollte!
Drei Strukturbausteine aus den Themen Vision, Mission, Ziele, Qualitätsmanagementsystem, Kostenmanagement, Leistungsverrechnung, Kennzahlensysteme, Servicemanagement, Servicekatalog, Organisation, Politik, Kommunikation, Prozessmanagement, Internes Kontrollsystem, Personalmanagement, Projektmanagement, CI-konforme Vorlagen
- Was muss ein Manager hinsichtlich des Personalmanagements beachten?
Führungsaufgaben, Einsatz der „richtigen“ Leute für die „richtige“ Aufgabe (Skillmatrix), Know-How-Weiterentwicklung, Personalentwicklung.
- Mit welchen primären Mitteln stellt ein Manager seinen Bereich im Gesamtkontext des Unternehmens üblicherweise dar?
Über Darstellung des Mehrwerts seines Bereichs durch Kennzahlensysteme, Kostenmanagement und Leistungsverrechnung.
Lektion 2
- Beschreiben Sie die Gliederung der IT in eine Nachfrageorganisation und eine Lieferorganisation?
Vor allem bei größeren Unternehmen findet die Gliederung der IT in eine Nachfrageorganisation und eine Lieferorganisation Anwendung. Im Sinne eines zentralen Informationsmanagements leitet der CIO dabei aus der Geschäftsstrategie die IT Strategie ab und setzt diese in IT-orientierte Regelungen um. Als Teil der Nachfrageorganisation bündelt er die IT Bedarfe (Anforderungsmanagement) und Nachfrage und organisiert die Lieferbeziehungen mit IT Dienstleistern (Dienstleistermanagement), um diese Nachfrage zu decken. IT Dienstleister können interne IT-Abteilungen oder externe Dienstleister (z.B. Outsourcing Anbieter) sein.
- Wie soll die ablauforganisatorische Ausrichtung der IT erfolgen und was ist dabei zu beachten?
Die Ablauforganisation betrifft die Prozesse im IT-Bereich. Bei den IT-Prozessen gewinnt das IT Service Management immer mehr Einfluss. Dazu ist die Identifikation, Beschreibung und Optimierung der IT-Prozesse notwendig. Durch diese Prozessorientierung soll gewährleistet werden, dass (nur) die vom Kunden erwarteten Dienstleistungen zuverlässig erbracht werden. In der Praxis werden IT Serviceprozesse oft in die eher operativen Management-Prozesse IT Service Support und die planenden Management-Prozesse IT Service Delivery unterteilt.
Lektion 3
- Sie möchten eine neue IT-Applikation einführen. Welche Rahmenstruktur werden sie tunlichst anwenden, damit diese Einführung zum Erfolg wird und aus welchen grundsätzlichen Teilprozessen besteht sie?
Man wendet Projektmanagement an. Dieses wird in vielen Fällen als eigener Geschäftsprozess formuliert, da die Organisation danach trachtet, die Abläufe im Zusammenhang mit Projekten wiederholbar, vorhersehbar und steuerbar zu gestalten. Die Phasen in einem Projektmanagementprozess sind immer Projektstart, Projektkoordination, Projektcontrolling, Projektmarketing, Projektkrisenmanagement und Projektabschluss.
Lektion 4
- Beschreiben Sie die Aufgaben des CISO?
Zu den wichtigsten Aufgaben eines Chief Information Security Officers zählen
- die Definition eines IT-Sicherheitskonzeptes,
- Vorgeben von Sicherheitsrichtlinien,
- Durchführung von Kontrollen und
- Maßnahmensetzung bei Sicherheitsverletzungen.
- Nennen und beschreiben Sie drei typische Rollen bei der Planung und Controlling?
IT-Architekten strukturieren die Anwendungs- und Infrastrukturlandschaften eines IT-Bereichs. Sie definieren Rahmenbedingungen, die als Basis für die flexible Anpassung der Informationstechnologien an die Geschäftsanforderungen dienen soll. Sie entwickeln und pflegen die IT-Architekturen kontinuierlich und setzen die gewünschte Architektur durch, um „Wildwuchs“ in der IT-Landschaft zu vermeiden.
IT-Controller sorgen durch eine optimale Informationsversorgung dafür, dass auf Managementebene die richtigen Entscheidungen getroffen werden können. Das IT-Controlling ist vom Unternehmenscontrolling unabhängig und kontrolliert die spezifischen Aktivitäten des IT-Bereichs. Zu den Kernaufgaben des IT-Controllings zählt, dass für Strategie-, Ergebnis-, Finanz-, und Prozesstransparenz in der IT gesorgt wird. Im IT-Controlling werden etwa für IT-Projekte Teilziele und Teilpläne koordiniert und das Berichtswesen organisiert. Die Moderation und Gestaltung des Managementprozesses der Zielfindung, der Planung und Steuerung der IT (z.B. bei Entscheidungen zur IT-Beschaffung) gehört ebenso zu den Kernaufgaben, wie die Versorgung der Beschäftigen in der IT mit betriebswirtschaftlichen Daten und Informationen.
Der IT-Koordinator befasst sich mit der Auswahl, Einführung und dem störungsfreien Betrieb von IT-Systemen, die für die Unterstützung der Geschäftsprozesse geeignet sind. Zu berücksichtigen sind dabei sowohl die Interessen einzelner Anwender, als auch die strategischen Unternehmensziele und die IT-Ziele. Dabei muss ein IT-Koordinator die Balance zwischen Ressourceneinsatz und technischen Möglichkeiten zur Realisierung finden.
Lektion 5
Was ist ein Prozess?
Ein Prozess ist also eine Abfolge von einer aufeinander folgenden Reihe an Aktivitäten, unabhängig davon, ob sie von einem Menschen im Rahmen seiner Arbeit oder auch von einer Maschine (z.B. von einem IT System) ausgeführt wird. Ein Prozess kann auch von vielen verschiedenen Akteuren ausgeführt werden, die unterschiedlichen Abteilungen angehören. Der Prozesse ist zumeist abteilungsübergreifend.
Was sind die grundsätzlichen Arten von Prozessen und wodurch unterscheiden sich diese?
Man unterscheidet grundsätzlich in drei Arten von Prozessen:
- Kernprozesse (Primary Processes),
- Unterstützende Prozesse (Support Processes) und
- Managementprozesse (Management Processes).
Kernprozesse sind Abläufe, die das Kerngeschäft des Unternehmens unterstützen z.B. Herstellung der Produkte oder Erbringen einer Dienstleistung. Unterstützende Prozesse tragen nicht direkt zur Wertschöpfung bei, sind jedoch notwendig, damit Kernprozesse funktionieren. Die Unterstützenden Prozesse (Support Processes) können beispielsweise dazu dienen Ressourcen zu managen, Infrastruktur der Informationen bereitzustellen.
Welche Rahmenwerke zu IT-Prozessen kennen Sie?
COBIT – das ganzheitlichste Rahmenwerk zum Thema „Governance und Management der Unternehmens-IT“; COBIT erhebt nicht den Anspruch, in allen Teilgebieten auch gleichzeitig das detaillierteste Rahmenwerk zu sein, speziell zum Thema „IT-Governance“ ist COBIT aber sicherlich auch das detaillierteste Rahmenwerk. ITIL – das umfassendste und gleichzeitig auch das detaillierteste Rahmenwerk zum Thema „IT Service Management“.
Was verstehen Sie unter Prozessmanagement?
Sicherstellen, dass sämtliche Geschäftsfälle
- strukturiert,
- wiederholbar,
- transparent,
- nachvollziehbar und
- messbar
behandelt werden.
Dies kann nur dann geschehen, wenn es definierte Prozesse gibt, die kommuniziert wurden und jedem Betroffenen bekannt sind.
Lektion 6
- Wie stehen die Bausteine Policies, Standards, Abläufe, Guidelines zueinander in Beziehung (Hierarchie, Änderungsbedarf, Ausrichtung/Ziele etc.)?
Policies sind High-Level-Statements des Managements, sie repräsentieren deren Erwartungen und die grundsätzliche Richtung. Daher sollten Policies möglichst selten Änderungen unterworfen sein.
Standards sind die Metriken, klare erlaubte Grenzwerte oder der angewandte Prozess zur Bestimmung, ob Abläufe, Prozesse oder Systeme den Anforderungen der Policies entsprechen. Standards müssen naturgemäß dann adaptiert werden, wenn sich technische Anforderungen oder Technologien ändern.
Die Definition von Abläufen ist primär operative Verantwortung. Sie müssen klar, widerspruchsfrei formuliert sein und alle notwendigen Schritte, erwartetes Ergebnis, Anzeigen, Vorbedingungen sowie Fehlerbehandlungen enthalten.
Guidelines sind ebenfalls operativ ausgerichtet und bieten hilfreiche Information für die Ausführung von Abläufen. Sie beinhalten Abhängigkeiten, Vorschläge und Beispiele, Hintergrundinformationen, Toolanforderungen sowie Erklärungen zu den Abläufen.
- Beschreiben Sie die Unterschiede und Zusammenhänge zwischen Policies, Standards, Procedures und Guidelines!
Jede Organisation sollte über grundlegende Sicherheitsrichtlinien (Security Policies) verfügen, die auf alle Aktivitäten im Rahmen und Geltungsbereich des Information Security Programms angewandt werden. Unterstützt durch geeignete Standards, sind sie das Kriterium für die Auswahl neuer Technologien und legen die Mindestanforderungen an die Sicherheit für bestehende und neue Prozesse fest. Richtlinien sollten generell unabhängig von der eingesetzten Technologie sein. Aufgabe eines Information Security Managers ist die Entwicklung und Veröffentlichung von Standards, die die allgemeiner gehaltenen Richtlinien auf bestimmte betriebliche Anforderungen und Beschränkungen umlegen. Standards werden genutzt, um jene durch die Richtlinien vorgegeben Grenzen, für Personen, Prozesse und Technologien festzusetzen. Standards sind oft mit Beschreibungen einer schrittweisen Prozessabarbeitung oder detailliert beschriebenen Handlungsabläufen ergänzt, die als Anweisungen für das Personal gelten (z.B. Konfigurationen von Hardware oder Software etc.). Diese Verfahren und Abläufe sind für den Betrieb bestimmt und müssen daher von operativen Einheiten auf Basis der entsprechenden Standards entwickelt werden. Bei Änderungen von Risiken, Technologien, Geschäftstätigkeiten oder Baselines müssen auch die Standards und Verfahren, konform mit der gültigen Richtlinie, angepasst und geändert werden. Richtlinien ändern sich weniger häufig, da sie allgemeiner gehalten sind und sich an der Sicherheitsstrategie orientieren
- Beschreiben Sie kurz, was man unter IT Compliance versteht? Welche Arten von Regeln oder Vorgaben müssen bei der Einführung von IT Compliance berücksichtigt werden?
Unter IT Compliance versteht man die nachweisliche Übereinstimmung der Tätigkeiten mit allen, für ein Unternehmen relevanten gesetzlichen und regulativen Vorgaben.
Die Vorgaben können dabei durch das Unternehmen selbst auferlegt, durch Verträge vorgegeben, branchenbedingt oder durch Gesetze bestimmt sein.
- Was ist ein „Internes Kontrollsystem“?
Ein internes Kontrollsystem ist ein System aus verschiedenen Maßnahmen, die sicherstellen, dass die Abläufe richtig und effizient entsprechend der Unternehmensstrategie funktionieren. Es ist zumeist eine Kombination aus einer schriftliche formulierten Vorgabe (Richtlinien, Arbeitsanweisungen, Handbücher etc.) und daraus abgeleiteten Kontrollen und Abläufe (z.B. Formulare, Prüfungsschritte, Berichterstattung etc.).
Lektion 7
- Beschreiben Sie den Unterschied zwischen intrinsischer und extrinsischer Motivation! Als intrinsische Motivation wird jene Motivation bezeichnet, die eine Person aus einer Tätigkeit selbst, also von „innen“ und „um der Sache willen“, erhält. Intrinsische Motivation kann auch mit den Satz „Eine Person tut etwas, weil sie es von sich aus selbst tun will.“ beschrieben werden. Eigenschaften von Mitarbeitern, wie beispielsweise Kreativität, Engagement, Eigenverantwortung und Zuverlässigkeit sind immer intrinsisch motiviert, da sie auf der Freude am Tun selbst beruhen. Intrinsische Motivationsfaktoren lassen sich nur ändern, wenn man die Arbeitsaufgabe selbst verändert. Im Gegensatz zur intrinsischen Motivation versteht man unter der extrinsischen Motivation, die von „außen“ zugeführte Motivation. Die extrinsische Motivation entsteht nicht aus der Aufgabe selbst, sondern durch „externe“ Anreizfunktionen. Bei diesen Anreizfunktionen handelt es sich beispielsweise um die Entlohnung (Gehalt), Provisionen, Incentives, Sonderurlaube usw.
- Nennen und erklären Sie die fünf Bedürfnisklassen von Maslow! Physiologische Grundbedürfnisse umfassen elementare Bedürfnisse wie Essen, Trinken, Kleidung und Wohnung. Sie haben naturgemäß Vorrang gegenüber den übrigen Bedürfnisarten. Sicherheitsbedürfnisse drücken sich aus in dem Verlangen nach Schutz vor unvorhersehbaren Ereignissen des Lebens (Unfall, Beraubung, Krankheit etc.), die die Befriedigung der Grundbedürfnisse gefährden können. Soziale Bedürfnisse umfassen das Streben nach Gemeinschaft, Zusammengehörigkeit und befriedigenden sozialen Beziehungen. Wertschätzungsbedürfnisse spiegeln den Wunsch nach Anerkennung und Wertschätzung wieder. Dieser Wunsch bezieht sich sowohl auf Anerkennung von anderen Personen als auch auf Selbstachtung und Selbstvertrauen. Es ist der Wunsch nützlich und notwendig zu sein. Als höchste Klasse werden die Selbstverwirklichungsbedürfnisse genannt. Damit ist das Streben nach Unabhängigkeit und nach Entfaltung der eigenen Persönlichkeit gemeint.
- Nennen und beschreiben Sie fünf Ursachen für die Störungen in der Zusammenarbeit innerhalb eines Teams! Kompetenzprobleme: Wenn die Teammitglieder über höchst unterschiedliche Kenntnisse oder Fachkompetenzen verfügen, können keine Synergieeffekte bei der Teamarbeit erzielt werden. Kommunikationsprobleme: Es herrscht Unklarheit über erwartete Ergebnisse und Ziele der Zusammenarbeit bei den Teammitgliedern. Informationsprobleme: Ein optimaler Informationsaustausch zwischen allen Teammitgliedern ist ein kritischer Faktor für eine erfolgreiche Zusammenarbeit. Rollenkonflikte: Verantwortungen und Kompetenzen müssen klar festgelegt sein. Wenn Rollen nicht eindeutig definiert und zugewiesen sind, muss das Rollenkonzept überarbeitet werden. Beziehungsprobleme: Beziehungsprobleme zwischen Teammitgliedern führen zu Konflikten, bei denen sachliche Argumente keinen Platz mehr haben. Beziehungsprobleme dürfen keinesfalls ignoriert werden. Weitere Störungen finden Sie im Kapitel Fehler! Verweisquelle konnte nicht gefunden werden.
- Erläutern Sie die Phasen der Teamentwicklung! In der Anfangsphase der Formierung (Formierungsphase) formiert und orientiert sich das Team. Hinsichtlich der Regeln der Zusammenarbeit und der konkreten Zielsetzungen herrscht noch Unsicherheit. Die Phase ist geprägt durch ein eher höfliches Verhalten und mitunter gespannter Stimmungslage der Teammitglieder mit dem Ziel, sich gegenseitig kennenzulernen. In der Konfliktphase treten Konflikte und Machtkämpfe im Team an die Oberfläche, die im Verlauf der Zusammenarbeit auftreten. Geprägt ist diese Phase durch Cliquenbildungen (Schulterschlüssen) und mühsames Vorwärtskommen. In der Normierungsphase (Stabilisierungsphase) bilden sich klare Teamregeln heraus und es entwickelt sich das Gruppengefühl. Gegenseitige Unterstützung und Offenheit prägen diese Phase. In der Leistungsphase wird die Energie für eine effektive Teamarbeit eingesetzt. Die Aufgaben werden bearbeitet, die Kommunikations- und Entscheidungsprozesse laufen geregelt ab. Die Phase ist geprägt von engagierten und leistungsorientierten Verhalten der Teammitglieder. In der letzten Phase, der Abschlussphase, findet nach dem Ende der gemeinsamen Arbeiten, die Auflösung des Teams statt. Auflösungserscheinungen prägen diese Phase.
- Was muss bei der Festlegung von Zielen im Rahmen einer Zielvereinbarung beachtet werden? Wenn Ziele im Rahmen einer Zielvereinbarung festgelegt werden, müssen die Ziele
- genau definiert und messbar sein
- durch konkrete Aktivitäten umsetzbar sein
- zeitlich und inhaltlich begrenzt sein
- herausfordernd, aber nicht unrealistisch sein
- aus übergeordneten Zielen ableitbar oder zumindest mit diesen vereinbar sein
- ohne Wiederspruch zu anderen Zielen sein
- in Hinblick auf die individuellen Fähigkeiten annehmbar sein
[BIE04] Ganzheitliches Informationsmanagement 1. Band Grundlagen, Jörg Biethahn,et.al., 6. Auflage 2004, Oldenbourg VerlagGuide to the Business Process Management Common Body of Knowledge (BPM CBOK®, Version 2.0, Association of Business Process Management Professionals (ABPMP), 2009Information Systems Audit and Control Association (ISACA), Certified Information Security Manager (CISM), Review Manual 2010, 2010 L. J. Heinrich, Wirtschaftsinformatik-Lexikon: mit etwa 4000Stichwortern und 3700 Verweisstichwortern, 7., vollstandig uberarbeitete und erw. Aufl. Munchen: Oldenbourg, 2004.W. Gora und C. Schulz-Wolfgramm, Informations management: Handbuch fur die Praxis. Berlin; New York: Springer, 2003.J. Hofmann, Masterkurs IT-Management: Grundlagen, Umsetzung und erfolgreiche Praxis fur Studenten und Praktiker; mit 35 Tabellen; [mit Online-Service]. Wiesbaden: Vieweg + Teubner, 2010.R. Bottcher, IT-Servicemanagement mit ITIL V3: Einfuhrung, Zusammenfassung und Ubersicht der elementaren Empfehlungen. Hannover: Heise, 2008.K. Schmidt, IT-Revision in der Praxis. Freiburg/Elbe: Carl Hanser Fachbuchverlag, 2011.Bundesamt fur Sicherheit in der Informationstechnik, „Informationssicherheitsrevision". 27- Sep-2013.R. Cascarino, Auditor’s guide to IT auditing, 2nd ed. Hoboken, N.J: Wiley, 2012.N. Ebel, ITIL® V3-Basiswissen. Grundlagen-Knowhow und Zertifizierungsvorbereitung fur die ITIL® Foundation-Prufung. Munchen: Addison-Wesley, 2008.G. Dern, Management von IT-Architekturen, 2. Auflage. Wiesbaden: Friedr. Vieweg & Sohn Verlag, 2006.I. Hanschke, Strategisches Management der IT-Landschaft. Ein praktischer Leitfaden fur das Enterprise Architecture Management. Munchen: Hanser, 2009.K. C. Laudon, J. P. Laudon, und D. Schoder, Wirtschaftsinformatik, 2. Auflage. Munchen: Pearson, 2010.Cabinet Office. (2011). ITIL Service Operation. Norwich: The Stationery Office.Masterkurs IT-Controlling, Andreas Gadatsch, Elmar Mayer, 3. Auflage 2006, Friedr. Vieweg & Sohn VerlagMichael Klotz, Dietrich-W. Dorn, IT-Compliance - Begriff, Umfang und relevante Regelwerke, in HMD Praxis der Wirtschaftsinformatik Heft 263 10/2008, dpunkt.verlagPM Baseline, Version 3.0, Projektmanagement Austria, August 2008Stefan Sackmann, Automatisierung von Compliance, in HMD Praxis der Wirtschaftsinformatik Heft 263 10/2008, dpunkt.verlagHandbuch IT-Management Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis, Ernst Tiemeyer (Hrsg.), 3.Auflage 2009, Carl Hanser VerlagOrganisation und Betrieb von IT-Abteilungen, Ferdinand Porsche Fernfachhochschule GmbH, Auflage 2015 07 bhttps://www.bsi.bund.de/cln165/ContentBSI/grundschutz/kataloge/m/m02/m02011.html, Auszug aus M 2.11 Regelung des Passwortgebrauchs, Abruf 13.07.2010 [CYB1] „U.S. GAO - Cybersecurity Human Capital: Initiatives Need Better Planning and Coordination". [Online]. Verfugbar unter: http://www.gao.gov/products/GAO-12-8. [Zugegriffen: 11-Okt-2013].Arbeitsmarktservice Osterreich. (25. Oktober 2013). Tatigkeitsmerkmale des IT-Qualitatsmanagers. Von Berufslexikon: http://www.berufslexikon.at/beruf2726 abgerufen