Integrationsmanagement

Planung, Bewertung und Steuerung von Applikationslandschaften

Integrationsmanagement

Planung, Bewertung und Steuerung von Applikationslandschaften

56,64 €*

lieferbar, sofort per Download

Gegenstand dieses Buches ist das Management heterogener betrieblicher Applikationslandschaften. Hierbei beschränkt sich der Text nicht auf die Integrationsaspekte, die unter dem Stichwort Enterprise Application Integration (EAI) diskutiert werden, sondern er geht darüber hinaus auf Fragen der Planung, Bewertung und Steuerung von Applikationslandschaften ein. Es werden unterschiedliche Methoden und Techniken für die verschiedenen Aspekte der Applikationsintegration behandelt.Zugleich werden die Ergebnisse des Kompetenzzentrums Application Integration Management" zusammengefasst, in dem vom Institut für Wirtschaftsinformatik der Universität St. Gallen gemeinsam mit fünf bedeutenden europäischen Unternehmen (Credit Suisse, Informatikzentrum der deutschen Sparkassen, Swisscom IT Services, Swiss Re, Winterthur Versicherungen) in den Jahren 2002 bis 2004 Konzepte, Methoden und Techniken für die Applikationsintegration in großen Dienstleistungsunternehmen erarbeitet wurden. Besonderes Gewicht wird dabei auf die praktische Umsetzbarkeit der Ergebnisse gelegt. So werden Beiträge von Forschenden des Instituts für Wirtschaftsinformatik durch Beiträge von Praktikern aus den beteiligten Unternehmen ergänzt.

1;Vorwort;6 2;Inhaltsverzeichnis;10 3;Ein Modell zur Visualisierung der Anwendungslandschaft als Grundlage der Informationssystem-Architekturplanung;11 3.1;1 Einführung;12 3.2;2 Modellierung der Anwendungslandschaft;16 3.3;3 Nutzung des Architekturmodells für die;24 3.4;Anwendungssystembildung;24 3.5;4 Nutzung des Architekturmodells für die;31 3.6;Schnittstellenbildung;31 3.7;5 Zusammenfassung und Ausblick;35 3.8;Literatur;37 4;Entwurfsmusterbasierter Ansatz zur Systematisierung von Applikationsbeziehungen im Business Engineering;41 4.1;1 Einleitung;42 4.2;2 Grundlagen;42 4.3;3 Vorhandene Entwurfsmusteransätze;48 4.4;5 Zusammenfassung;67 4.5;Literatur;68 5;Entwicklung eines Zielsystems für ein systemisch-evolutionäres Management der IS-Architektur im Unternehmen;71 5.1;1 Einleitung;72 5.2;2 Systemtheoretische Grundlagen;75 5.3;3 Bezugsrahmen für das Management der IS-Architektur;79 5.3.1;3.1 Das Informationssystem des Unternehmens;80 5.3.2;3.2 Managementaspekte im Informationswesen des Unternehmens;82 5.3.2.1;3.2.1 Informationsmanagement;83 5.3.2.2;3.2.2 IS-Controlling;86 5.3.2.3;3.2.3 Informationssystem-Management;88 5.3.3;3.3 IS-Architektur als Plattform für das IS-Management;91 5.4;4 Ordnungsrahmen für das Management der IS-Architektur;95 5.4.1;4.1 Zielsystem für das Management der IS-Architektur;95 5.4.2;4.2 Einordnung des Informationsmanagements in das Zielsystem;99 5.4.2.1;4.2.1 Auswirkungen erhöhter Dynamik und Komplexität auf das Zielsystem;100 5.4.3;4.3 Anforderungen an das Management der IS-Architektur;101 5.5;5 Zusammenfassung und Ausblick;103 5.6;Literatur;104 6;Berücksichtigung des Architekturmanagements in serviceorientierten IT-Managementkonzepten am Beispiel von ITIL;109 6.1;1 Einführung;110 6.2;2 Bedeutung der Architektur für die Entwicklung und Bereitstellung von Applikationen;111 6.2.1;2.1 Gewachsene Applikationslandschaft eines Unternehmens;112 6.2.2;2.2 Notwendigkeit der integrierten Gesamtsicht auf die Applikationslandschaft;112 6.2.3;2.3 Eingrenzung des Architekturbegriffs;113 6.3;3 Positionierung der Entwicklung und Bereitstellung von Applikationen in ITIL;115 6.3.1;3.1 IT-Services als IT-Produkte in Kombination mit kundenorientierten Mehrwertservices;117 6.3.2;3.2 Berücksichtigung der Architektur im "Application Management";118 6.4;4 Architekturmanagement;119 6.4.1;4.1 Kontinuierliche Entwicklung und Pflege der Architektur;121 6.4.2;4.2 Situationsabhängige Durchsetzung der Architektur;122 6.4.3;4.3 Institutionalisierung des Architekturmanagements;124 6.5;5 Architekturmanagement als wichtige Ergänzung des IT-Service-Managements;128 6.6;Literatur;130 7;Zugriffskontrolle in heterogenen Applikationslandschaften;133 7.1;1 Motivation;134 7.2;2 Datensicherheit;135 7.2.1;2.1 Terminologischer Bezugsrahmen;135 7.2.2;2.2 Sicherheitsanforderungen;136 7.2.3;2.3 Grundlegende Sicherheitsfunktionen;137 7.3;3 Zugriffskontrolle;138 7.3.1;3.1 Grundlagen;138 7.3.2;3.2 Anforderungen der Praxis;141 7.4;4 Zugriffskontrolle in der Literatur;143 7.4.1;4.1 Zugriffskontrollansätze;143 7.4.1.1;4.1.1 Benutzerbestimmte Zugriffskontrolle;143 7.4.1.2;4.1.2 Systembestimmte Zugriffskontrolle;145 7.4.1.3;4.1.3 Rollenbasierte Zugriffskontrolle;149 7.4.1.4;4.1.4 Bewertung der Zugriffskontrollansätze;150 7.4.2;4.2 Ansätze zur Integration der Zugriffskontrolle;152 7.4.2.1;4.2.1 Autonome Zugriffskontrolle;152 7.4.2.2;4.2.2 Server-Pull-Zugriffskontrolle;153 7.4.2.3;4.2.3 Client-Pull-Zugriffskontrolle;154 7.4.2.4;4.2.4 Proxy-basierte Zugriffskontrolle;154 7.4.2.5;4.2.5 Zugriffskontrolle durch Remote-Administration;155 7.4.2.6;4.2.6 Bewertung der Integrationsansätze;156 7.5;5 Zugriffskontrolle in der Praxis;158 7.5.1;5.1 Zugriffskontrollansätze;158 7.5.1.1;5.1.1 Nutzerorientiertes Berechtigungskonzept;159 7.5.1.2;5.1.2 Einfaches Aggregationskonzept;160 7.5.1.3;5.1.3 Nutzerorientiertes Aggregationskonzept;161 7.5.1.4;5.1.4 Durchgängiges Aggregationskonzept;162 7.5.1.5;5.1.5 Bewertung der Zugriffskontrollansätze;163 7.5.2;5.2 Ansätze zur systemüb
ISBN 9783540294801
Artikelnummer 9783540294801
Medientyp E-Book - PDF
Auflage 2. Aufl.
Copyrightjahr 2006
Verlag Springer-Verlag
Umfang 293 Seiten
Sprache Deutsch
Kopierschutz Adobe DRM