Advertisement

IT-Betrieb pp 359-441 | Cite as

Die tägliche Arbeit des IT-Betriebs: Was muss gemacht werden, selbst wenn es keine Änderungen an den Services gibt?

  • Bernd Pfitzinger
  • Thomas Jestädt
Chapter
Part of the Xpert.press book series (XPERT.PRESS)

Zusammenfassung

Viele kleine Aufgaben warten jeden Tag auf den IT-Betrieb – selbst ohne „störende“ Nutzer und Kunden. Diese Aufgaben müssen zuverlässig und effizient abgearbeitet werden, ohne mittel- und langfristig anstehende Themen zu vernachlässigen. Denn anders als bei Software-Projekten ist der IT-Betrieb eine dauerhafte Aufgabe. Dieses Kapitel zeigt, was im IT-Betrieb gemacht werden muss, selbst wenn es keine neuen Kundenanforderungen gibt – aus einer Business-Perspektive also keine Änderung eintritt.

Als Einstiegspunkt dient zunächst ein Überblick über Frameworks wie ITIL, ISO 20000, COBIT, etc., bevor wir detaillierter auf die tagtäglichen Aufgaben und Prozesse eingehen. Die vorgestellten Aufgaben werden durch praktische Anwendungsfälle und Beispiele aus der Praxis ergänzt. Die Frage, wie der IT-Betrieb organisiert wird und welche Widersprüche in Kauf genommen werden müssen, wird ebenso thematisiert, wie die Frage nach dem 24 × 365-Betrieb.

Literatur

  1. 1.
    AbleBots, LLC, AbleBots Web Applications, 2403 Crossing Way, Wayne, NJ 07470 (2014, 20. Juni), http://www.ablebots.com/. Zugegriffen: 23. Juni 2014
  2. 2.
    AbleBots, LLC, Professional source code hosting, SVN hosting, git hosting, project management, issues tracking, 2403 Crossing Way, Wayne, NJ 07470 (2014, 28. März), http://web.archive.org/web/20140328015048, http://www.codespaces.com/features#redundancy. Zugegriffen: 23. Juni 2014
  3. 3.
    P. Borscheid, D. Gugerli, T. Straumann, H. James, Swiss Re: Und die Welt der Risikomärkte (CH Beck, München, 2014). ISBN: 978-3406655845Google Scholar
  4. 4.
    J. Brandon, How to survive 4 cloud horror story scenarios, CIO.com (2014, 6. Aug.), http://www.cio.com/article/2460967/cloud-computing/how-to-survive-4-cloud-horror-stories.html#social. Zugegriffen: 18. Aug. 2014
  5. 5.
    H. Krcmar, Informationsmanagement, 6. Aufl. (Springer Gabler, Berlin, 2015). ISBN: 978-3-662-45863-1. doi:10.1007/978-3-662-45863-1Google Scholar
  6. 6.
    P. Mertens, F. Bodendorf, W. König, A. Picot, M. Schumann, T. Hess, Grundzüge der Wirtschaftsinformatik, 11. Aufl. (Springer Gabler, Berlin, 2012). ISBN: 978-3-642-30515-3. doi:10.1007/978-3-642-30515-3CrossRefGoogle Scholar
  7. 7.
    Bayer, Bayer annual report 1999 (1999), http://www.investor.bayer.de/securedl/829. Zugegriffen: 27. Okt. 2014
  8. 8.
    H. Balzert, Lehrbuch der Softwaretechnik: Softwaremanagement, 2. Aufl. (Spektrum Akademischer Verlag, Heidelberg, 2008). ISBN: 978-3-8274-1161-7Google Scholar
  9. 9.
    P. Fettke, P. Loos, J. Zwicker, in Business Process Reference Models: Survey and Classification, English. Business Process Management Workshops, Hrsg. C.J. Bussler, A. Haller. Lecture Notes in Computer Science, Bd. 3812. (Springer-Verlag, Berlin, 2006), S. 469–483. ISBN: 978-3-540-32595-6. doi:10.1007/11678564_44Google Scholar
  10. 10.
    O. Thomas, in Understanding the Term Reference Model in Information Systems Research: History, Literature Analysis and Explanation. Business Process Management Workshops, Hrsg. C.J. Bussler, A. Haller. Lecture Notes in Computer Science, Bd. 3812 (Springer-Verlag, Berlin, 2006), S. 484–496. ISBN: 978-3-540-32595-6. doi:10.1007/11678564_45Google Scholar
  11. 11.
    P. Fettke, P. Loos, Referenzmodellierungsforschung. Wirtschaftsinformatik 46(5), 331–340 (2004). ISSN: 0937-6429. doi:10.1007/BF03250947CrossRefGoogle Scholar
  12. 12.
    InformationWeek, IBM, KPMG partner with Peregrine. (1999, 14. Juni), http://www.informationweek.com/ibm-kpmg-partner-with-peregrine/d/d-id/1007241?print=yes. Zugegriffen: 23. Okt. 2014
  13. 13.
    K. Brittain, Magic quadrant for the IT service desk. Gartner (2003, 14. May), http://xbash.files.wordpress.com/2010/12/lectura2.pdf. Zugegriffen: 30. Okt. 2014
  14. 14.
    National Institute of Health, NIH enterprise architecture: Enterprise systems management architecture, enterprise systems monitoring (2004, 21. April). https://enterprisearchitecture.nih.gov/SiteCollectionDocuments/enterprisearchitecture.nih.gov/ArchLib/Documents/DomainTeamEnterpriseSystemsMonitoring20040421.pdf. Zugegriffen: 24. Okt. 2014
  15. 15.
    W. A. Shewhart, W. E. Deming, Statistical method from the viewpoint of quality control. Graduate School, the department of Agriculture (1939)Google Scholar
  16. 16.
    B. W. Boehm, A spiral model of software development and enhancement. Computer 21(5), 61–72 (1988). doi:10.1109/2.59CrossRefGoogle Scholar
  17. 17.
    M. Sallé, IT service management and IT governance: Review, comparative analysis and their impact on utility computing, Hewlett-Packard Company (2004, 2. Juni), http://www.hpl.hp.com/techreports/2004/HPL-2004-98.pdf. Zugegriffen: 24. Okt. 2014
  18. 18.
    IBM Global Services, IBM and the IT Infrastructure Library (2004), http://www.ibm.com/services/us/igs/pdf/wp-g510-3008-03f-supports-provides-itil-capabilities-solutions.pdf. Zugegriffen: 30. Okt. 2014
  19. 19.
    R. Zarnekow, W. Brenner, Informationsmanagement: Konzepte und Strategien für die Praxis (dPunkt Verlag, Heidelberg, 2004). ISBN: 978-3898642781Google Scholar
  20. 20.
    A. Cater-Steel, W.-G. Tan, M. Toleman, Using institutionalism as a lens to examine ITIL adoption and diffusion. Proceedings of the 20th Australasian Conference on Information Systems (ACIS2009), Monash University, 2009, S. 321–330Google Scholar
  21. 21.
    G. Disterer, ISO/IEC 27000, 27001 and 27002 for information security management. J. Inf. Secu. 4(02), 92–100, (2013). doi:10.4236/jis.2013.42011Google Scholar
  22. 22.
    TeleManagement Forum, eTOM the business process framework – for the information and communications services industry (2001), http://www.tmforum.org/sdata/documents/TMFC678%20TMFC631%20GB921v2[1].5.pdf. Zugegriffen: 30. Okt. 2014
  23. 23.
    R. Zarnekow, W. Brenner, U. Pilgram, Integriertes Informationsmanagement (Springer, Berlin, 2005). ISBN: 978-3-540-27452-0. doi:10.1007/b139096Google Scholar
  24. 24.
    A. Cater-Steel, W.-G. Tan, M. Toleman, Challenge of adopting multiple process improvement frameworks. Proceedings of the 14th European conference on information systems (ECIS2006). European Conference on Information Systems, 2006, S. 1375–1386Google Scholar
  25. 25.
    M. Winniford, S. Conger, L. Erickson-Harris, Confusion in the ranks: IT Service Management practice and terminology. Inf. Syst. Manage. 26(2), 153–163 (2009). ISSN: 1058-0530CrossRefGoogle Scholar
  26. 26.
    T. Ohno, Toyota Production System: Beyond Large-Scale Production (Productivity Press, Portland, 1988). ISBN: 0-915299-14-3Google Scholar
  27. 27.
    ITIL Service Delivery (German version). The Stationary Office (Norwich, 2006). ISBN: 978-0113309566Google Scholar
  28. 28.
    ITIL Service Support (German version). The Stationary Office (Norwich, 2005). ISBN: 978-0113309702Google Scholar
  29. 29.
    A. Hochstein, R. Zarnekow, W. Brenner, ITIL als Common-Practice-Referenzmodell für das IT-Service-Management – Formale Beurteilung und Implikationen für die Praxis. Wirtschaftsinformatik 46(5), 382–389 (2004). ISSN: 0937-6429. doi:10.1007/BF03250951CrossRefGoogle Scholar
  30. 30.
    S.D. Galup, R. Dattero, J.J. Quan, S. Conger, An overview of IT Service Management. Commun. ACM. 52(5), 124–127 (2009). ISSN: 0001-0782. doi:10.1145/1506409.1506439CrossRefGoogle Scholar
  31. 31.
    Axelos, ITIL marketing numbers for all exams sat in January 2013 (2013, Sept.), http://www.academia.edu/5321998/ITIL_Marketing_Numbers_for_all_exams_sat_in_January_2013_ITIL_Foundation_by_Region_ITIL_Intermediate_by_Region_all_modules_. Zugegriffen: 31. Okt. 2014
  32. 32.
    The Stationary Office, An Introductory Overview of ITIL® 2011. itSMF UK (Norwich, UK, 2012). http://www.best-management-practice.com/gempdf/itSMF_An_Introductory_Overview_of_ITIL_V3.pdf. Zugegriffen: 31. Okt. 2014
  33. 33.
    J. van Bon, A. de Jong, A. Kolthof, M. Pieper, R. Tjassing, A. van der Veen, T. Verheijen, Foundations in IT-Service-Management: Basierend auf ITIL V3, Bd. 3. (Van Haren Publishing, Zaltbommel, Niederlande, 2007). ISBN: 978-90-8753-057-0Google Scholar
  34. 34.
    Axelos, ITIL® Service Design. (The Stationary Office, Norwich, 2011). ISBN: 978-0113313051Google Scholar
  35. 35.
    Axelos, ITIL® Service Transition. (The Stationary Office, Norwich, 2011). ISBN: 978-0113313068Google Scholar
  36. 36.
    Axelos, ITIL® Service Operation. (The Stationary Office, Norwich, 2011). ISBN: 978-0113313747Google Scholar
  37. 37.
    Axelos, ITIL® Continual Service Improvement. (The Stationary Office, Norwich, 2011). ISBN: 978-0113313082Google Scholar
  38. 38.
    Axelos, ITIL® Service Strategy. (The Stationary Office, Norwich, 2011). ISBN: 978-0113313044Google Scholar
  39. 39.
    F. Hueber, IT Service Management – Prozessausrichtung und -steuerung am Beispiel eines IT-dienstleisters. Master’s thesis. (TU Berlin, Berlin, 2008)Google Scholar
  40. 40.
    M. Beims, IT-Service Management in der Praxis mit ITIL® 3, Zielfindung, Methoden, Realisierung (Carl Hanser Verlag GmbH & Co. KG, München, 2010). ISBN: 978-3-446-42138-7Google Scholar
  41. 41.
    M. Beims, IT-Service Management mit ITIL®: ITIL® Edition 2011, ISO 20000: 2011 und PRINCE2® in der Praxis (Carl Hanser Verlag GmbH & Co. KG, München, 2012). ISBN: 978-3-446-43130-0CrossRefGoogle Scholar
  42. 42.
    M. Huber, G. Huber, Prozess- und Projektmanagement für ITIL®: Nutzen Sie ITIL® optimal (Vieweg + Teubner, Wiesbaden, 2011). ISBN: 978-3-8348-8195-3. doi:10.1007/978-3-8348-8195-3Google Scholar
  43. 43.
    P.T. Köhler, ITIL: Das IT-Servicemanagement Framework, 2. Aufl. (Springer-Verlag, Berlin, 2007). ISBN: 978-3-540-37973-7. doi:10.1007/978-3-540-37973-7Google Scholar
  44. 44.
    M. Marrone, L.M. Kolbe, Einfluss von IT-Service-Management-Frameworks auf die IT-Organisation. Wirtschaftsinformatik 53(1), 5–19 (2011). ISSN: 0937-6429. doi:10.1007/s11576-010-0257-8CrossRefGoogle Scholar
  45. 45.
    ISO, ISO/IEC 20000-1:2005 Information technology – Service management – Part 1: Specification (Beuth Verlag, Berlin, 2005)Google Scholar
  46. 46.
    ISO, ISO/IEC 20000-2:2005 Information technology – Service management – Part 2: Guidance on the application of service management systems (Beuth Verlag, Berlin, 2005)Google Scholar
  47. 47.
    G. Disterer, Zertifizierung der IT nach ISO 20000. Wirtschaftsinformatik 51(6), 530–534 (2009). ISSN: 0937-6429. doi:10.1007/s11576-009-0198-2CrossRefGoogle Scholar
  48. 48.
    S. Cots, M. Casadesús, Exploring the service management standard ISO 20000. Total Qual. Manage. Bus. Excell. 26(5–6), 515–533 (2015). doi:10.1080/14783363.2013.856544CrossRefGoogle Scholar
  49. 49.
    ISO and IEC, ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements (Beuth Verlag, Berlin, 2005)Google Scholar
  50. 50.
    J. Hofmann, W. Schmidt, Masterkurs IT-Management, Grundlagen, Umsetzung und erfolgreiche Praxis für Studenten und Praktiker, 2. Aufl. (Vieweg+Teubner Verlag, Wiesbaden, 2010). ISBN: 978-3-8348-9387-1. doi:10.1007/978-3-8348-9387-1Google Scholar
  51. 51.
    ISO, The ISO survey of management system standard certifications (2013), http://www.iso.org/iso/iso_survey_executive-summary.pdf. Zugegriffen: 31. Okt. 2014
  52. 52.
    E. Schlosser, Almost everything in „Dr. Strangelove“ was true. The New Yorker (2014). ISSN: 0028-792X, http://www.newyorker.com/news/news-desk/almost-everything-in-dr-strangelove-was-true. Zugegriffen: 28. Aug. 2015
  53. 53.
    ISACA, COBITs 5: A business framework for the governance and management of enterprise it (2012), http://www.isaca.org/COBIT/pages=%7Bdefault-aspx%7D. Zugegriffen: 5. Nov. 2014
  54. 54.
    M. Fröhlich, K. Glasner, IT-Governance: Leitfaden für eine praxisgerechte Implementierung (Gabler, Wiesbaden, 2007). ISBN: 978-3-8349-9364-9. doi:10.1007/978-3-8349-9364-9Google Scholar
  55. 55.
    M. Meyer, R. Zarnekow, L. M. Kolbe, IT-Governance. Wirtschaftsinformatik 45(4), 445–448 (2003). ISSN: 0937-6429. doi:10.1007/BF03250909CrossRefGoogle Scholar
  56. 56.
    J. Gross, COBIT: Eine gute Ergänzung zu ITIL, Computerwoche (2007, 14. Juni), http://www.computerwoche.de/a/cobit-und-8211-eine-gute-ergaenzung-zu-itil,1219535. Zugegriffen: 4. Nov. 2014
  57. 57.
    ISACA, Charting our course – 2012 annual report (2012)Google Scholar
  58. 58.
    ISACA, 2013 more – ISACA and IT Governance Institute annual report (2013)Google Scholar
  59. 59.
    Enhanced Telecom Operations Map (eTOM) – The business process framework. International Telecommunication Union (2007)Google Scholar
  60. 60.
    Enhanced Telecom Operations Map (eTOM) – Introduction. International Telecommunication Union (2007)Google Scholar
  61. 61.
    Telecommunications management network Enhanced Telecom Operations Map (eTOM) – Representative process flows. International Telecommunication Union (2007)Google Scholar
  62. 62.
    C. Czarnecki, A. Winkelmann, Referenzprozessabläufe für Telekommunikationsunternehmen. Wirtschaftsinformatik 55(2), 83–97 (2013). doi:10.1007/s11576-013-0351-9CrossRefGoogle Scholar
  63. 63.
    Microsoft GmbH, Solution Accelerators – Microsoft Operations Framework, Version 4.0, MOF Overview (2008)Google Scholar
  64. 64.
    The HP IT Service Management Reference Model. Hewlett-Packard Company (2000), http://archive.bita-center.com/bitalib/itil&itsm/HP_wp_v2-1.pdf. Zugegriffen: 24. Okt. 2014
  65. 65.
    R.L. Purvis, G.E. McCray, Integrating core IT processes: A case study. Inf. Syst. Manage. 16(3), 36 (1999). ISSN: 1058-0530CrossRefGoogle Scholar
  66. 66.
    H. van Herwaarden, G. Geddes, J. Heuthorst, The IPW Maturity ModelTM and IPWTM. Quint Wellington Redwood (2005), http://uat.quintgroup.com/en/whitepapers/the-ipw-maturity-model-and-ipw. Zugegriffen: 6. Nov. 2014
  67. 67.
    Crime: Diary of a vandalized car. Time Magazine (1969, 28. Feb.), http://content.time.com/time/magazine/article/0,9171,900702,00.html. Zugegriffen: 17. Nov. 2014
  68. 68.
    P.G. Zimbardo, A Social-Psychological Analysis of Vandalism: Making Sense of Senseless Violence. Stanford University, Department of Psychology (1970)Google Scholar
  69. 69.
    P.G. Zimbardo, in A Situationist Perspective on the Psychology of Evil: Understanding How Good People Are Transformed Into Perpetrators. Hrsg. A. Miller. The Social Psychology of Good and Evil (Guilford Press, New York, 2004), S. 21–50Google Scholar
  70. 70.
    P. Zimbardo, The Psychology of Power and Evil: All Power to the Person? To the Situation? To the System? (2004), http://www.zimbardo.com/downloads/powerevil.pdf. Zugegriffen: 17. Nov. 2014
  71. 71.
    J.Q. Wilson, G.L. Kelling, Broken windows. Atl. Mon. 249(3), 29–38 (1982)Google Scholar
  72. 72.
    Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit 2014 in Deutschland (2014). https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html. Zugegriffen: 18. Dez. 2014
  73. 73.
    R. Seggelmann, M. Tuexen, M. Williams, Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension. IETF RFC 6520 (2012). ISSN: 2070-1721Google Scholar
  74. 74.
    Die Bundesregierung, Richtlinien für den Einsatz der Informationstechnik in der Bundesverwaltung (IT-Richtlinien) (1988), http://www.verwaltungsvorschriften-im-internet.de/bsvwvbund_18081988_OI319500112.htm. Zugegriffen: 27. Juni 2014
  75. 75.
    Z. Durumeric, J. Kasten, D. Adrian, J. A. Halderman, M. Bailey, F. Li, N. Weaver, J. Amann, J. Beekman, M. Payer, V. Paxson, The matter of heartbleed. Proceedings of the 2014 Conference on internet measurement conference, ser. IMC ’14, ACM, 2014, S. 475–488. ISBN: 978-1-4503-3213-2. doi:10.1145/2663716.2663755Google Scholar
  76. 76.
    B. Grubb, Heartbleed disclosure timeline: Who knew what and when. The sidney morning herald (2014), http://www.smh.com.au/it-pro/security-it/heartbleed-disclosure-timeline-who-knew-what-and-when-20140415-zqurk.html. Zugegriffen: 18. Dez. 2014
  77. 77.
    B. Gorenc, ZDI-14-173/CVE-2014-0195 – OpenSSL DTLS Fragment out-of-bounds write: Breaking up is hard to do. HP Security Research Blog (2014, 5. Juni), http://h30499.www3.hp.com/t5/blogs/blogarticleprintpage/blog-id/off-by-on-software-security-blog/article-id/314. Zugegriffen: 23. Okt. 2014
  78. 78.
    D. Wesemann, Oracle July 2014 CPU (2014, 15. Juli), https://isc.sans.edu/diary/Oracle+July+2014+CPU+patch+bundle/18399. Zugegriffen: 23. Okt. 2014
  79. 79.
    Aktuelle Betriebslage, S-Bahn Berlin GmbH, http://www.s-bahn-berlin.de/bauinformationen/betriebslage.htm. Zugegriffen: 22. April 2015
  80. 80.
    J. Gray, Why do computers stop and what can be done about it? Symposium on reliability in distributed software and database systems, Los Angeles, CA, USA. Tandem Computers (1985)Google Scholar
  81. 81.
    R. Schönball, Schwarzfahrer spülen Millionen in BVG-Kassen, Tagesspiegel (2015, 27. März), http://www.tagesspiegel.de/berlin/verkehrsbetriebe-in-berlin-schwarzfahrer-spuelen-millionen-in-bvg-kassen/v_print/11561942.html?p=. Zugegriffen: 23. April 2015
  82. 82.
    R. Meusers, American Airlines – iPad-Panne führt zu Flugverspätungen, Spiegel online (2015, 29. April), http://www.spiegel.de/netzwelt/gadgets/ipad-panne-fuehrt-zu-flugverspaetungen-bei-american-airlines-a-1031260.html. Zugegriffen: 30. April 2015
  83. 83.
    N. Fenton, S. Pfleeger, R.L. Glass, Science and substance: A challenge to software engineers. Softw. IEEE. 11(4), 86–95 (1994). ISSN: 0740-7459. doi:10.1109/52.300094CrossRefGoogle Scholar
  84. 84.
    V. Castano, I. Schagaev, Resilient Computer System Design (Springer, Cham, 2015). ISBN: 978-3-319-15068-0. doi:10.1007/978-3-319-15069-7CrossRefGoogle Scholar
  85. 85.
    G. Liebens, Gartner insights on sourcing trends and directions, Gartner Consulting (2014), http://www.gse.org/Portals/2/docs/Belgium/C10%20-%20Gartner%20insights%20on%20sourcing%20trends%20and%20directions.pdf. Zugegriffen: 17. April 2015
  86. 86.
    J.H. Heizer, B. Render, H.J. Weiss, Operations Management, 10. Aufl. (Pearson Prentice Hall, Upper Saddle River, New Jersey, 2011). ISBN: 978-0135111437Google Scholar
  87. 87.
    B. Schroeder, G.A. Gibson, Disk failures in the real world: What does an MTTF of 1.000.000 h mean to you? Proceedings of the 5th USENIX Conference on File and Storage Technologies, ser. FAST ’07, USENIX Association (2007)Google Scholar
  88. 88.
    B. Schroeder, E. Pinheiro, W.-D. Weber, DRAM errors in the wild: A large-scale field study. Commun. ACM. 54(2), 100–107 (2011). ISSN: 0001-0782. doi:10.1145/1897816.1897844CrossRefGoogle Scholar
  89. 89.
    M. Eisenmenger, D. Emmerling, Amtliche Sterbetafeln und Entwicklung der Sterblichkeit, Statistisches Bundesamt, Wirtschaft und Statistik. Tech. Rep. 3, 219 (2011)Google Scholar
  90. 90.
    K.E. Weick, in Managing the Unexpected: Complexity as Distributed Sensemaking, Hrsg. R.R. McDaniel, D.J. Driebe. Uncertainty and Surprise in Complex Systems, ser. Understanding Complex Systems (Springer, Berlin, 2005), S. 51–65. ISBN: 978-3-540-23773-0. doi:10.1007/10948637_5Google Scholar
  91. 91.
    G.L. Campbell, A.A. Marfin, R.S. Lanciotti, D.J. Gubler, West Nile virus. Lancet Infect. Dis. 2(9), 519–529 (2002). doi:10.1016/S1473-3099(02)00368-7CrossRefGoogle Scholar
  92. 92.
    K.E. Weick, K.M. Sutcliffe, D. Obstfeld, Organizing and the process of sensemaking. Organ. Sci. 16(4), 409–421 (2005). ISSN: 1047-7039. doi:10.1287/orsc.1050.0133CrossRefGoogle Scholar
  93. 93.
    D.S. Asnis, R. Conetta, A.A. Teixeira, G. Waldman, B.A. Sampson, The West Nile virus outbreak of 1999 in New York: The Flushing hospital experience. Clin. Infect. Dis. 30(3), 413–418 (2000). doi:10.1086/313737CrossRefGoogle Scholar
  94. 94.
    D. Nash, F. Mostashari, A. Fine, J. Miller, D. O’Leary, K. Murray, A. Huang, A. Rosenberg, A. Greenberg, M. Sherman et al., The outbreak of West Nile virus infection in the New York City area in 1999. New Engl. J. Med. 344(24), 1807–1814 (2001). doi:10.1056/NEJM200106143442401CrossRefGoogle Scholar
  95. 95.
    R. Lanciotti, J. Roehrig, V. Deubel, J. Smith, M. Parker, K. Steele, B. Crise, K. Volpe, M. Crabtree, J. Scherret et al., Origin of the west nile virus responsible for an outbreak of encephalitis in the northeastern united states. Science 286(5448), 2333–2337 (1999). doi:10.1126/science.286.5448.2333CrossRefGoogle Scholar
  96. 96.
    R. Flin, Sitting in the Hot Seat: Leaders and Teams for Critical Incident Management (Wiley, New Jersey, 1996). ISBN: 978-0471957966Google Scholar
  97. 97.
    C. Jones, O. Bonsignour, The Economics of Software Quality (Addison-Wesley Professional, Boston, 2012). ISBN: 978-0132582209Google Scholar
  98. 98.
    G. Wolf, M. Leszak, Fehlerklassifikation für Software. BITKOM (2007), http://www.bitkom.org/files/documents/Fehlerklassifikation_fuer_Software_haftung.pdf. Zugegriffen: 9. Dez. 2014
  99. 99.
    Produkthaftungsgesetz vom 15. Dezember 1989 (BGBl. I S. 2198), das zuletzt durch Artikel 9 Absatz 3 des Gesetzes vom 19. Juli 2002 (BGBl. I S. 2674) geändert worden ist, juris.de, http://www.gesetze-im-internet.de/bundesrecht/prodhaftg/gesamt.pdf. Zugegriffen: 15. Dez. 1989
  100. 100.
    Behandlungsfehler, Bundesministerium für Gesundheit (2014, 11. Sept.), http://www.bmg.bund.de/praevention/patientenrechte/behandlungsfehler.html. Zugegriffen: 9. Dez. 2014
  101. 101.
    G. Spindler, Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären, Bundesamt für Sicherheit in der Informationstechnik (2007), http://www.bsi.bund.de/cae/servlet/contentblob/486890/publicationFile/30962/Gutachten_pdf.pdf. Zugegriffen: 9. Dez. 2014
  102. 102.
    R.L. Ackoff, It’s a mistake! Syst. Pract. 7(1), 3–7 (1994). ISSN: 0894-9859. doi:10.1007/BF02169161CrossRefGoogle Scholar
  103. 103.
    Bookout v. Toyota Motor Corp., case no. CJ-2008-7969, Transcript of morning trial proceedings had on the 14th day of October, 2013 before the honorable Patricia G. Parrish, district judge, District Court of Oklahoma, state of OklahomaGoogle Scholar
  104. 104.
    Bookout v. Toyota Motor Corp., case no. CJ-2008-7969, Transcript of morning trial proceedings had on the 11th day of October, 2013 before the honorable Patricia G. Parrish, district judge, District Court of Oklahoma, state of OklahomaGoogle Scholar
  105. 105.
    Bookout v. Toyota Motor Corp., case no. CJ-2008-7969, Transcript of afternoon trial proceedings had on the 11th day of October, 2013 before the honorable Patricia G. Parrish, district judge, District Court of Oklahoma, state of OklahomaGoogle Scholar
  106. 106.
    J. Trop, Toyota agrees to settlement in fatal acceleration crash. The New York Times (2013, 26. Okt.). ISSN: 0362-4331, http://nyti.ms/18lRU5D. Zugegriffen: 10. Juni 2015
  107. 107.
    T. McCabe, A complexity measure. IEEE Trans. Softw. Eng. SE-2(4), 308–320 (1976). ISSN: 0098-5589. doi:10.1109/TSE.1976.233837MathSciNetCrossRefMATHGoogle Scholar
  108. 108.
    M.E. Fagan, Design and code inspections to reduce errors in program development. IBM Syst. J. 15(3), 182–211 (1976). doi:10.1147/sj.153.0182CrossRefGoogle Scholar
  109. 109.
    M. Grande, 100 min für Konfigurationsmanagement (Springer Vieweg, Wiesbaden 2013). ISBN: 978-3-8348-2308-3. doi:10.1007/978-3-8348-2308-3Google Scholar
  110. 110.
    P. Thibodeau, 1 in 3 data center servers is a zombie. Computerworld (2015), http://www.computerworld.com/article/2937408/data-center/1-in-3-data-center-servers-is-a-zombie.html. Zugegriffen: 1. Juli 2015
  111. 111.
    T. Hepher, Exclusive: A400M probe focuses on impact of accidental data wipe, Reuters (2015), http://www.reuters.com/article/2015/06/09/us-airbus-a400m-idUSKBN0OP2AS20150609. Zugegriffen: 2. Juli 2015
  112. 112.
    Aircraft accident report AAR-79-07, National Transportation Safety Board (1978, 28. Dez.), http://libraryonline.erau.edu/online-full-text/ntsb/aircraft-accident-reports/AAR79-07.pdf. Zugegriffen: 7. Juli 2014
  113. 113.
    J. Schieb, Der Jahr-2010-Bug zieht seine Kreise: Wenn Computer sich verrechnen, WDR (2010, 5. Jan.), http://www.wdr.de/themen/computer/2/jahr2010problem/index.jhtml. Zugegriffen: 5. Jan. 2010
  114. 114.
    Lessons learned aus dem „2010-Problem“ – Business Continuity Management in Chipkartensystemen, Zentraler Kreditausschuss (2010, 14. April), http://www.zka-online.de/uploads/media/100414_Stellungnahme_ZKA_lessons_learned_2010-Problem.pdf. Zugegriffen: 16. Sept. 2014
  115. 115.
    J.H. Dyer, D.S. Cho, W. Chu, Strategic supplier segmentation: The next „best practice“ in supply chain management. Calif. Manage. Rev. 40(2), 57 (1998). ISSN: 0008-1256CrossRefGoogle Scholar
  116. 116.
    L. Chung, J. do Prado Leite, in On non-functional requirements in software engineering, Hrsg. A.T. Borgida, V.K. Chaudhri, P. Giorgini, E.S. Yu. Conceptual Modeling: Foundations and Applications, ser. Lecture Notes in Computer Science, Bd. 5600 (Springer, berlin, 2009), S. 363–379. ISBN: 978-3-642-02462-7. doi:10.1007/978-3-642-02463-4_19Google Scholar
  117. 117.
    D.L. Dvorak, NASA study on flight software complexity. American Institute of Aeronautics and Astronautics (2009). doi:10.2514/6.2009-1882Google Scholar
  118. 118.
    S. Helmke, M. Uebel, Managementorientiertes IT-Controlling und IT-Governance (Springer Gabler, Wiesbaden, 2013). ISBN: 978-3-8349-7055-8. doi:10.1007/978-3-8349-7055-8Google Scholar
  119. 119.
    J.D. Sterman, Business Dynamics: Systems Thinking and Modeling for a Complex World, Bd. 19. (McGraw-Hill Higher Education, New York, 2000). ISBN: 978-0-07-231135-8Google Scholar
  120. 120.
    B.C. Witt, Datenschutz kompakt und verständlich (Vieweg, Wiesbaden, 2007). ISBN: 978-3834801395Google Scholar
  121. 121.
    M. Bedner, T. Ackermann, Schutzziele der IT-Sicherheit. Datenschutz Datensicherh. 34(5), 323–328 (2010). ISSN: 1614-0702. doi:10.1007/s11623-010-0096-1CrossRefGoogle Scholar
  122. 122.
    G. Dhillon, J. Backhouse, Technical Opinion: Information system security management in the new millennium. Commun. ACM. 43(7), 125–128 (2000). doi:10.1145/341852.341877CrossRefGoogle Scholar
  123. 123.
    B. Toxen, The NSA and Snowden: Securing the all-seeing eye. Commun. ACM. 57(5), 44–51 (2014). ISSN: 0001-0782. doi:10.1145/2594502CrossRefGoogle Scholar
  124. 124.
    CACM Staff, Snowden weak link: Copying to USB device. Commun. ACM. 57(7), 8–9 (2014). ISSN: 0001-0782. doi:10.1145/2622629CrossRefGoogle Scholar
  125. 125.
    W. Lassmann, Wirtschaftsinformatik (Gabler, Berlin, 2006). ISBN: 978-3-8349-9152-2. doi:10.1007/978-3-8349-9152-2CrossRefGoogle Scholar
  126. 126.
    N. Pohlmann, Die Vertrauenswürdigkeit von Software. Datenschutz Datensicherh. 38(10), 655–659 (2014). ISSN: 1614-0702. doi:10.1007/s11623-014-0265-8CrossRefGoogle Scholar
  127. 127.
    Fotos von heinz tomato ketchup, facebook.com, https://www.facebook.com/photo.php?fbid=10206942549392802&set. Zugegriffen: 16. Juli 2015
  128. 128.
    P.G. Neumann, The RISKS digest, Bd. 28, 71 (2015, 20. Juni), http://catless.ncl.ac.uk/Risks/28.71.html. Zugegriffen: 16. Juli 2015
  129. 129.
    I. Ruhmann, NSA, IT-Sicherheit und die Folgen. Datenschutz Datensicherh 38(1), 40–46 (2014). ISSN: 1614-0702. doi:10.1007/s11623-014-0010-3CrossRefGoogle Scholar
  130. 130.
    M.S. Feather, J.M. Wilf, Visualization of software assurance information, in 2013 46th Hawaii International Conference on System Sciences (HICSS) (2013), S. 4948–4956. doi:10.1109/HICSS.2013.601Google Scholar
  131. 131.
    J. Becker, M. Rosemann, R. Schütte, Grundsätze ordnungsmäßiger Modellierung. Wirtschaftsinformatik 37(5), 435–445 (1995). ISSN: 1861-8936Google Scholar
  132. 132.
    J. Becker, M. Rosemann, C. von Uthmann, Guidelines of Business Process Modeling, Hrsg. W. van der Aalst, J. Desel, A. Oberweis. Business Process Management, ser. Lecture Notes in Computer Science, Bd. 1806 (Springer, Berlin, 2000), S. 30–49. ISBN: 978-3-540-67454-2. doi:10.1007/3-540-45594-9_3Google Scholar
  133. 133.
    J. Becker, M. Rosemann, R. Schütte, Grundsätze ordnungsmäßiger Modellierung (Springer, Berlin, 2012). ISBN: 978-3-642-30412-5. doi:10.1007/978-3-642-30412-5CrossRefGoogle Scholar
  134. 134.
    J.-H. Deutscher, I.W. Häußler, Prozessentwicklungskarte – kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000. HMD Praxis Wirtschaftsinf. 48(5), 109–115 (2011). doi:10.1007/BF03340630CrossRefGoogle Scholar
  135. 135.
    S. Beer, Diagnosing the System for Organisations (Wiley, New Jersey, 1985). ISBN: 0-471-90675-1Google Scholar
  136. 136.
    V.M. González, G. Mark, Constant, constant, multi-tasking craziness: Managing multiple working spheres. Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, ser. CHI ’04, ACM, Vienna, 2004, S. 113–120. ISBN: 1-58113-702-8. doi:10.1145/985692.985707Google Scholar
  137. 137.
    K.E. Weick, The vulnerable system: An analysis of the Tenerife Air disaster. J. Manage. 16(3), 571–593 (1990). doi:10.1177/014920639001600304Google Scholar
  138. 138.
    L. Gray, Why coaches are needed in software process improvement. J. Def. Softw. Eng. 11(9), 16–19 (1998)Google Scholar
  139. 139.
    P. Afflerbach, G. Kastner, F. Krause, M. Röglinger, Der Wertbeitrag von Prozessflexibilität. Wirtschaftsinformatik 56(4), 223–236 (2014). ISSN: 0937-6429. doi:10.1007/s11576-014-0423-5CrossRefGoogle Scholar
  140. 140.
    Booz Allen Hamilton, Shining the light on shadow staff (2003), http://www.boozallen.com/media/file/131494.pdf. Zugegriffen: 1. Dez. 2014
  141. 141.
    E.M. Von Simson, The ‚centrally decentralized‘ IS organization. Harv. Bus. Rev. 68(4), 158–162 (1990). ISSN: 0017-8012Google Scholar
  142. 142.
    O. Bossert, J. Laartz, T.J. Ramsoy, Running your company at two speeds. McKinsey Q. (2014), http://www.mckinsey.com/insights/business_technology/running_your_company_at_two_speeds. Zugegriffen: 31. Aug. 2015
  143. 143.
    P.W. Turner, J.H. Seader, K.G. Brill, Tier classification define site infrastructure performance. Upt. Inst. 17 (2006)Google Scholar
  144. 144.
    A. de Haan, Details of the Hotmail/ Outlook.com outage on March 12th. Microsoft Office Blogs (2013, 13. März), http://blogs.office.com/2013/03/13/details-of-the-hotmail-outlook-com-outage-on-march-12th/. Zugegriffen: 24. Okt. 2014
  145. 145.
    E. Blodax, Also sprach von Neumann. Datamation 104–111 (1970)Google Scholar
  146. 146.
    Quint Wellington Redwood Global IT management firm gets international connectivity boost with ERP upgrade (2011, 14. Aug.), http://www.microsoft.com/casestudies/Microsoft-Dynamics-NAV-2009-R2/Quint-Wellington-Redwood/Global-IT-management-firm-gets-international-connectivity-boost-with-ERP-upgrade/4000010986. Zugegriffen: 7. Nov. 2014
  147. 147.
    K. Olsen, Interoffice memorandum: Equipment reliability (1990), http://www.bighole.nl/pub/mirror/www.bitsavers.org/pdf/dec/dec_archive/21383578/. Zugegriffen: 7. Juli 2014
  148. 148.
    M.E. Porter, What is strategy? Harv. Bus. Rev. 74(4), 61–78 (1996). ISSN: 0017-8012Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2016

Authors and Affiliations

  1. 1.BerlinDeutschland

Personalised recommendations