Podcasts about it service managements

  • 4PODCASTS
  • 5EPISODES
  • 50mAVG DURATION
  • ?INFREQUENT EPISODES
  • Jun 17, 2022LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about it service managements

Latest podcast episodes about it service managements

Level Up Your Career with APMG International
Level Up your Career - Wie machen wir's denn jetzt im Projekt?

Level Up Your Career with APMG International

Play Episode Listen Later Jun 17, 2022 58:50


IT Service Manager 5.0 - Ist das Kunst oder kann das weg? Ein jegliches hat seine Zeit. Im Hinblick auf die Entwicklung des IT Service Managements - angefangen von der unbestrittenen Notwendigkeit, Chaos zu organisieren bis hin zu gravierenden organisatorischen Veränderungen, neuen Rollen und Methoden - stellt sich die Frage, ob dies auch für den Service Manager gilt? Gibt es die Rolle in der Version 5.0 oder ist sie bereits dabei, unbedeutend zu werden? Die Diskussionsteilnehmer, die Ihre Fragen dazu beantworten, sind Christof Huschens, Dierk Söllner und Mathias Traugott.

CCTalk - Einblicke in Consulting, Business und Projektmanagement
#004: E-Health und Start-Ups - von Gesundheitsapps und Gründungsgeschichten

CCTalk - Einblicke in Consulting, Business und Projektmanagement

Play Episode Listen Later Jan 26, 2019 29:01


Wie gründe ich ein Start-Up? Und welche Innovationen gibt es im Gesundheitswesen? Prof. Rüdiger Zarnekow, Mitglied des wissenschaftlichen Beirats im CCT, nimmt die Zuhörer mit in die Welt der Gründungen und gibt den Moderatoren Friedrich Baltzer und Gabriel Rinaldi außerdem Einblicke in seine Forschung in den Sektoren E-Health und Digitalisierung. Der Professor ist Inhaber des Lehrstuhls für Informations- und Kommunikationsmanagement an der Technischen Universität Berlin. Seine Forschungsschwerpunkte liegen im Bereich des IT-Service-Managements, des strategischen IT Managements und der Geschäftsmodelle für die ICT Industrie. Von 2001 bis 2006 war er am Institut für Wirtschaftsinformatik an der Universität St. Gallen tätig und leitete dort das Competence Center "Industrialisierung im Informationsmanagement". Prof. Zarnekow promovierte 1999 an der Technischen Universität Freiberg. Von 1995 bis 1998 war er bei der T-Systems Multimedia Solutions GmbH beschäftigt. Er studierte Wirtschaftsinformatik an der European Business School, Oestrich-Winkel und schloss den Master-of-Science in Advanced Software Technologies an der University of Wolverhampton in England ab. Prof. Zarnekow ist freiberuflich als Berater in Fragen des Informationsmanagements und des Electronic Business tätig. Im Jahr 2013 wurde er von der TU Berlin aufgrund seines außerordentlichem Engagement im Bereich Entrepreneurship mit dem Titel "TUB Entrepreneurship Supporter der Jahres" ausgezeichnet. Er ist Autor mehrerer Fachbücher und zahlreicher Artikel.

IT-Management Podcast | Für den Service-Management Nerd in Dir.
Die Helden des wilden IT-Service-Managements

IT-Management Podcast | Für den Service-Management Nerd in Dir.

Play Episode Listen Later Jan 22, 2016 64:32


Wolkig, immer mehr Geld für die Fachbereiche und ständig das Benchmarking am externen Markt im Nacken - das ist die harte Welt des IT-Service-Managements. Sieben Männer ziehen aus, um das wilde Land zurückzuerobern. Nur ein Mann hat sie alle getroffen und berichtet über ihre Heldentaten im Kampf für eine bessere Welt: Martin Andenmatten.

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Eine Methode zur Spezifikation der IT-Service-Managementprozesse Verketteter Dienste

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02

Play Episode Listen Later Jun 24, 2009


Die steigende Komplexität von IT-Diensten führt zu neuen Herausforderungen im IT-Service-Management(ITSM). Aufgrund von neuartigen SourcingModellen, Trends wie eBusiness oder auch regulatorischen Vorgaben wächst zunehmend die Notwendigkeit, aber auch die Gelegenheit für eine partnerschaftliche Kollaboration zwischen IT Providern. Jenseits des hierarchischen Modells in der Zusammenarbeit von IT Providern, bei dem ein fokaler Provider eine Reihe von weiteren Dienstleistern mit der Erbringung von Basisdiensten beauftragt, gewinnen alternative Formen der Kooperation an Bedeutung. Die Gewährleistung einer definierten Ende-zu-Ende Dienstqualität ist dabei eine der wichtigsten Herausforderungen. Die Zusammenarbeit von IT Providern erfordert die Spezifikation von interorganisationalen Betriebsprozessen. Die etablierten ITSM Frameworks adressieren jedoch alternative Formen der Diensterbringung nicht; so bleiben kooperierende IT Provider bei der Definition von interorganisationalen ITSMProzessen als Basis ihrer Zusammenarbeit weitgehend auf sich alleine gestellt. Um auf die spezifischen Herausforderungen von Szenarien eingehen zu können, die von den etablierten ITSM Frameworks nicht abgedeckt werden, fokussiert diese Arbeit auf die Dienstklasse der Verketteten Dienste, das sind providerübergreifende, horizontale Dienstketten auf der gleichen funktionalen Schicht. Im Unterschied zu klassischen Szenarien der kooperativen Erbringung von ITDiensten, wie z.B. IP Peering im Internet, wird für Verkettete Dienste eine definierte Dienstqualität und ein serviceorientiertes Management gefordert. Der erste Teil der Arbeit leistet auf der Basis einer Untersuchung realer Szenarien eine eingehende Analyse der ManagementHerausforderungen und der spezifischen Anforderungen für die Prozessdefinition Verketteter Dienste. Zur Kategorisierung der vielfältigen Formen der Zusammenarbeit von Providern wird ein Raster von Koordinationsmustern definiert. Die Betrachtung des Status Quo zeigt, dass, obwohl eine Reihe von Vorarbeiten in den Disziplinen des IT-Service-Managements sowie der Informations- und Prozessmodellierung vorliegt, die Anwendung von universellen Modellierungssprachen auf interorganisationale ITSMProzesse derzeit kaum abgedeckt wird. Im Hauptteil der Arbeit wird dazu die neue Methode ITSMCooP (ITSM Processes for Cooperating Providers) eingeführt. Aufbauend auf der Prozessmodellierungssprache BPMN und dem Shared Information/Data Model (SDI) des TeleManagement-Forums, besteht die Methode aus einer Sammlung von Modellierungskonventionen und Empfehlungen, die alle relevanten Aspekte der Modellierung von interorganisationalen Prozessen abdecken. Die Erstellung von Informations- und Prozessmodellen wird geleitet von einer Vorgehensweise zur Prozessdefinition, die sowohl Referenzprozesse der ITSM Frameworks als auch die spezifischen Koordinationsmuster Verketteter Dienste berücksichtigt. Die Arbeit wird abgerundet durch die Anwendung der Methode ITSMCooP auf ein reales, komplexes Szenario.

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02

Play Episode Listen Later Jul 27, 2007


Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab.