-
Risiko
-
Einflussgrößen
- Projektgröße (Personenjahre)
- Ausmaß neuer Technologien (neue Tools, Konzepte, Hardware, Zulieferer, Standards)
- Strukturiertheit des Problems
-
IT-Projektrisiken
- Topic
-
Viel Struktur im Projekt + geringer Technologiewandel
-
==> relativ risikofrei
- kann durch gute Planung gemanaged werden
- kann nur dann riskant werden, wenn das Projekt ungewohnt groß wird.
-
Wenig Struktur + wenig Technologiewandel
-
==> niedriges Risikolevel
- Risiken sind durch die mangelnde Struktur bedingt
- Kommunikation ist wichtig
- Formale Planung und Kontrollmechanismen sowie Flexibität und Reaktionen auf Lernkurven sind wertvoll
- Risiko steigt mit der Projektgröße
-
Viel Struktur + starker Technologiewandel
-
==> mittleres Risikolevel
- Risiken sind mit den neuen Technologien assoziiert
- Formale Planung hilft, aber nur begrenzt, wegen den Ungewissheiten bedingt durch die neue Technologie.
-
Wenig Struktur + großer Technologiewandel
-
==> hohes Risiko
- Projekte können scheitern...
- unabhängig der Projektmgmtmethodik
- trotz MGMT-Bemühungen
- Kommunikation kritisch
- Formale Planung und Kontrollmechanismen sind wervoll,
aber die mangelnde Struktur und unerwartete Probleme mit den Technologien können dich töten.
-
Spezifische Risiken auf den Leveln des IM
-
Topic
-
MGMT der IKT
- ==> Unzureichende Verfügbarkeit und Sicherheit
-
MGMT der Informationssysteme
- ==> Prozessdisfunktionalitäten
-
MGMT der Informationswirtschaft
- ==> Informationspathologien
-
Führungsaufgaben des IM
- ==> mangelnde Strategie-Orientierung
- Gefährdung die Wettbewerbsfähigeit
-
(IT-) Risikomangement (ITRM)
-
Aufgabe des Risikomgmt
-
alle Aktivitäten und Maßnahmen, um Risiken des IM zu...
- identifizieren
- analysieren
- steuern
- überwachen
-
Vorraussetzungen
- Prozess für systematische Durchführung der Aktivitäten des Risikomgmt
- organisatorische Umsetzung des Risikomgmt
-
IT-Risiko-Management-Modell
- Topic
- KLB = Kunden-Lieferanten-Beziehung
-
Risikomangementprozess
-
Topic
-
Identifikation
(Top-Down-Ansatz)
- Identifikation kritischer GP
- Ermittlung korrespondierender IM-Prozesse
- Identifikation von Risiken
-
Analyse
- Schadenswirkungen
- Eintrittswahrscheinlichkeit
- Risiko-Portfolio
- Topic
- ==> Signifikanz der Risiken
- ==> Priorisierung
- ==> Aggregation zu Prozessrisiko oder Geschäftsmodellrisiko
- Value-at-Risk (VAR)
-
Steuerung
- Risikovermiderung / -reduktion
- Eintrittswahrscheinlichkeit
- Schadenswirkungen
- z.B.: Virenschutz, Zugangskontrollen
- Risikovermeidung
- Extremfall der Risikoverminderung
- bei Risikoeinstufung "sehr hoch" oder " hoch"
- Risikoüberwälzung / -transfer
- Weitergabe des Risikos an Geschäftspartner
- z.B.: Versicherung, SLA's
- Risikostreuung
- Zerlegung in Einzelrisiken
- z.B.: Verteilte Systeme
- Risikoselbsttragung / -akzeptanz
- (formale) Akzeptanz des (Rest-) Risikos und evtl. fortan Überwachung
- z.B.: Versadt unverschlüsselter Mails
-
Überwachung
- Risikoreporting
- Wirksamkeit der Maßnahmen
- Veränderungen Risikolage
- schwache Signale nach Ansoff
- vage Informationen über eventuell eintretende Situationen wahrnehmen
- und stufenweise durch Schaffung von Flexibilitätspotentialen auf Reaktionen vorbereiten
- z.B.:
- Rechtsprechungstendenzen und Anzeichen einer Umgestaltung der in- und ausländischen Gesetzgebung
- Verbreitung von bisher unbekannten Meinungen, Ideen und Stellungnahmen
- Häufung gleichartiger Ereignisse mit Bezug zum Unternehmen
- Szenario Analyse
- Neuiniziierung des Risikozyklus
- Managementsysteme für Informationssicherheit (ISMS)
-
IT-Sicherheit
-
Management der Informationssicherheit
(Krcmar)
-
Unterpunkt 1
-
Aussage:
- die Aktivitäten nehmen mit zunehmendem Abstraktionsgrad auf den Ebenen des IM ab
-
Schutzziele und Methoden
-
Grundlegende Dienste
-
Vertraulichkeit
- = Info nur für Befugte zugänglich
- Verschlüsselung
-
Datenintegretät
- = vollständige und unveränderte Daten
- Veränderungen können absichtlich, unabsichtlich oder durch technische Fehler bedingt sein
- Betriebssicherheit
- Angriffssicherheit
- Hash-Funktionen
- Prüfsummen
- Message Authentication Code
-
Authentifizierung
- auf Authentifizierung folgt Autorisierung
- geheime Info. Z.B.: Passwort
- Besitz. Z.B.: Chipkarte
- Menschliche Eigenschaft. Z.B. Fingerabdruck
- Verfügbarkeit
-
Höhere Dienste
- Zugriffskontrolle
- Echtheit der Daten
- Unleugbarkeit
- ==> Haftung
-
Kosten-Nutzen-Beziehung der IT-Sicherheit
- Topic
-
Grundschutzhandbuch
- Sicherheitsstandard und Leitfaden des BSI (Bundesministerium für Sicherheit in der Informationstechnik)
-
Bedrohungsmatrix
- Zeilen geben gefährliche Bereiche an
- Spalten geben die Auslöser (Trigger) an
- Topic
-
Bedrohungsbäume
-
Topic
- Blätter sind bedrohte Ziele
- AND- oder OR-Verzweigungen möglich