| Danksagungen | 8 |
|---|
| Einführung | 20 |
|---|
| 1TQM - Total Quality Management | 28 |
|---|
| 1.1Ursprung / Geschichte | 28 |
| 1.2Wo wird TQM eingesetzt? | 31 |
| 1.3Beschreibung und Hauptgrafiken | 31 |
| 1.4Ansatz/How-To | 33 |
| 1.5Relevanz für das IT Management | 34 |
| 1.6Stärken und Schwächen | 35 |
| 1.7Querverweise/Zusammenhänge | 35 |
| 1.8Links und Literatur | 37 |
| 2EFQM – European Foundation for Quality Management-Modell für Excellence | 38 |
|---|
| 2.1Ursprung / Geschichte | 38 |
| 2.2Wo wird das EFQM-Modell eingesetzt? | 40 |
| 2.3Beschreibung und Hauptgrafiken | 41 |
| 2.4Ansatz/How-To | 47 |
| 2.5Relevanz für das IT Management | 49 |
| 2.6Stärken und Schwächen | 50 |
| 2.7Querverweise/Zusammenhänge | 51 |
| 2.8Links und Literatur | 52 |
| 3ISO 9000 – Qualitätsmanagementsysteme | 56 |
|---|
| 3.1Ursprung / Geschichte | 56 |
| 3.2Wo wird ISO 9000 eingesetzt? | 57 |
| 3.3Beschreibung und Hauptgrafiken | 58 |
| 3.4Ansatz / How-To | 61 |
| 3.5Relevanz für das IT Management | 62 |
| 3.6Stärken und Schwächen | 63 |
| 3.7Querverweise/Beziehungen | 64 |
| 3.8Links und Literatur | 65 |
| 4TickIT – Software-Qualitätsmanagement | 66 |
|---|
| 4.1Ursprung/Geschichte | 66 |
| 4.2Wo wird TickIT eingesetzt? | 67 |
| 4.3Beschreibung und Hauptgrafiken | 67 |
| 4.4Ansatz/How-To | 68 |
| 4.5Relevanz für das IT Management | 69 |
| 4.6Stärken und Schwächen | 69 |
| 4.7Querverweise/Beziehungen | 70 |
| 4.8Links und Literatur | 71 |
| 5ISO 27001 – Managementsysteme für die Informationssicherheit | 72 |
|---|
| 5.1Ursprung/Geschichte | 72 |
| 5.2Wo wird ISO 27001 eingesetzt? | 73 |
| 5.3Beschreibung und Hauptgrafiken | 73 |
| 5.4Ansatz/How-To | 74 |
| 5.5Relevanz für das IT Management | 81 |
| 5.6Stärken und Schwächen | 81 |
| 5.7Querverweise/Beziehungen | 82 |
| 5.8Links und Literatur | 82 |
| 6ISO/IEC 20000 – ITSM-Standard | 84 |
|---|
| 6.1Ursprung/Geschichte | 84 |
| 6.2Wo wird ISO/IEC 20000 eingesetzt? | 85 |
| 6.3Beschreibung und Hauptgrafiken | 85 |
| 6.4Ansatz/How-To | 89 |
| 6.5Relevanz für das IT Management | 90 |
| 6.6Stärken und Schwächen | 90 |
| 6.7Querverweise/Beziehungen | 90 |
| 6.8Links und Literatur | 91 |
| 7CMMI – Capability Maturity Model Integration | 92 |
|---|
| 7.1Ursprung / Geschichte | 93 |
| 7.2Wo wird das CMMI eingesetzt? | 95 |
| 7.3Beschreibung und Hauptgrafiken | 96 |
| 7.4Ansatz/How-To | 103 |
| 7.5Relevanz für das IT Management | 104 |
| 7.6Stärken und Schwächen | 104 |
| 7.7Querverweise/Beziehungen | 105 |
| 7.8Links und Literatur | 106 |
| 8IT Service CMM - das IT Service Capability Maturity Model | 108 |
|---|
| 8.1Ursprung/Geschichte | 108 |
| 8.2Wo wird das IT Service CMM eingesetzt? | 109 |
| 8.3Beschreibung und Hauptgrafiken | 109 |
| 8.4Ansatz/How-To | 113 |
| 8.5Relevanz für das IT Management | 114 |
| 8.6Stärken und Schwächen | 114 |
| 8.7Querverweise/Beziehungen | 114 |
| 8.1Links und Literatur | 114 |
| 9Six Sigma | 116 |
|---|
| 9.1Ursprung/Geschichte | 116 |
| 9.2Wo wird die Six Sigma-Methodik eingesetzt? | 117 |
| 9.3Beschreibung und Hauptgrafiken | 118 |
| 9.4Ansatz/How-To | 120 |
| 9.5Relevanz für das IT Management | 123 |
| 9.6Stärken und Schwächen | 124 |
| 9.7Querverweise/Beziehungen | 125 |
| 9.8Links und Literatur | 128 |
| 10eSCM-SP v2: eSourcing Capability Model for Service Providers, Version 2 | 130 |
|---|
| 10.1Ursprung/Geschichte | 130 |
| 10.2Wo wird das eSCM-SP v2 eingesetzt? | 131 |
| 10.3Beschreibung und Hauptgrafiken | 132 |
| 10.4Ansatz/How-To | 135 |
| 10.5Relevanz für das IT Management | 137 |
| 10.6Stärken und Schwächen | 138 |
| 10.7Querverweise/Beziehungen | 138 |
| 10.8Links und Literatur | 139 |
| 11IT Balanced Scorecard | 142 |
|---|
| 11.1Ursprung/Geschichte | 142 |
| 11.2Wo wird die IT Balanced Scorecard eingesetzt? | 143 |
| 11.3Beschreibung und Hauptgrafiken | 144 |
| 11.4Ansatz/How-To | 147 |
| 11.5Relevanz für das IT Management | 150 |
| 11.6Stärken und Schwächen | 150 |
| 11.7Querverweise/Beziehungen | 151 |
| 11.8Links und Literatur | 153 |
| 12AS 8015-2005 - Australian Standard for Corporate Governance of IT | 156 |
|---|
| 12.1Ursprung/Geschichte | 157 |
| 12.2Wo wird der AS 8015 eingesetzt? | 158 |
| 12.3Beschreibung und Hauptgrafiken | 159 |
| 12.4Ansatz/How-To | 160 |
| 12.5Relevanz für das IT Management | 162 |
| 12.6Stärken und Schwächen | 162 |
| 12.7Querverweise/Beziehungen | 163 |
| 12.8Links und Literatur | 163 |
| 13CobiT - Control Objectives for Information and related Technology | 164 |
|---|
| 13.1Ursprung/Geschichte | 165 |
| 13.2Wo wird CobiT eingesetzt? | 166 |
| 13.3Beschreibung und Hauptgrafiken | 167 |
| 13.4Ansatz/How-To | 171 |
| 13.5Relevanz für das IT Management | 172 |
| 13.6Stärken und Schwächen | 172 |
| 13.7 Querverweise/Beziehungen | 174 |
| 13.8Links und Literatur | 174 |
| 14M_o_R - Management of Risk | 176<
|