Arbeitsheft für das Lernfeld 6 der neuen IT-Berufe.
Inhaltsverzeichnis
1 Inhalt
2 Ziel des Workshops 4
3 Modellunternehmen 5
4 Rückgrat der Unternehmen: IT-Landschaften 6
5 Darstellung Aufbau- und Ablauforganisation 8
5.1 Aufbauorganisation 8
5.2 Ablauforganisation 9
5.2.1 Wertschöpfungskettendiagramm 9
5.2.2 Ereignisgesteuerte Prozesskette 11
6 Grundlagen ITSM 15
7 Serviceanfragen aufnehmen 16
7.1 Wege der Kontaktaufnahme 16
7.2 Den Kunden verstehen 17
7.3 Mit Kunden angemessen kommunizieren 17
7.3.1 Sender-Empfänger-Modell 18
7.3.2 Kommunikationsforschung nach Watzlawick 18
7.3.3 Vier-Seiten-Modell 19
7.3.4 Aktives Zuhören 19
7.4 Allgemeine Praxistipps 20
7.5 Deeskalation 21
8 Serviceanfragen einordnen und schnelle Hilfe bieten 22
8.1 Anfragen einordnen 22
8.2 Statusmeldung managen (Event Management) 23
8.3 Kundenanfrage beantworten (Service Request) 24
9 Störungsfall bearbeiten (Incident Management) 26
9.1 Service Level Agreements 27
9.2 Erste Unterstützung geben 29
10 Problemlösungen finden (Problem Management) 31
10.1 Problemlage einordnen 31
10.2 Problemursache finden 32
10.3 Problemursachen umgehen und Änderungen anweisen 34
10.4 Proaktives Problem Management 37
11 Änderungen durchführen (Change Management) 38
11.1 Änderungen einordnen 38
11.2 Änderungen genehmigen 39
11.3 Änderungen planen 40
11.4 Änderungen abschließen 41
11.5 Änderungen umsetzen (Release Management) 43
11.6 Zusammenfassung 45
12 Serviceanfragen nachhaltig managen 46
12.1 Erfolg überprüfen 46
12.2 DV-Anlagen dokumentieren 46
12.3 Services bewerten 47
12.4 Services überwachen 48
12.5 Kundenzufriedenheit beachten 49
12.6 Qualität verbessern 51
12.7 Verträge schließen 52
12.8 Prozesse kostengetrieben optimieren 52
13 IT-Bedrohungen erkennen 56
13.1 Datenschutz 56
13.2 Exkurs: IT-Recht 58
13.3 Datensicherheit 60
13.4 Exkurs: Verschlüsselung 61
13.5 Schadsoftware 63
13.5.1 Computerviren 63
13.5.2 Würmer 63
13.5.3 Trojaner 63
13.5.4 Spyware 63
13.5.5 Bots 64
13.5.6 Ransomware 64
13.5.7 Rootkits 64
13.5.8 Adware 64
13.6 Weitere Bedrohungen 65
13.6.1 Bugs 65
13.6.2 SPAM & Phishing 65
13.6.3 Hacking 65
13.6.4 Man-in-the-Middle Attack 66
13.6.5 Katastrophen 66
13.7 Methoden zur Sicherstellung der IT 67
13.7.1 Vorgaben für Mitarbeiterinnen und Mitarbeiter 67
13.7.2 Passwortsicherheit 67
13.7.3 Antivirensoftware 68
13.7.4 Firewall 68
13.7.5 VPN Verbindungen 68
13.7.6 Brandschutzeinrichtungen 68
13.7.7 Unterbrechungsfreie Stromversorgung 69
13.7.8 Redundanzen 71
13.7.9 Datensicherungen 74
13.8 Notfallplanung (IT-Service Continuity Management) 76
14 Arbeiten an IT-Systemen durchführen 77
14.1 Software beschaffen 78
14.2 Hardware beschaffen 79
14.3 IT-Systeme einrichten und anpassen 80
14.4 Warn- und Gefahrenzeichen erkennen 80
14.5 Überführen in den Produktiveinsatz 81
15 Projekt durchführen 83
15.1 Phasenmodell 84
15.2 Netzplantechnik 85
15.2.1 Vorgangstabelle 85
15.2.2 Ablaufplanung 86
15.2.3 Vorwärtsrechnung 87
15.2.4 Rückwärtsrechnung 88
15.2.5 Pufferzeiten 89
15.2.6 Kritischer Pfad 90
15.3 Kanban 91
16 ITSM–Examen 94
17 Stichwortverzeichnis 96
Aufgabe 3: