Diplomarbeit, 2009
86 Seiten, Note: 1,7
1 Einführung
1.1 Ausgangslage
1.2 Zielsetzung
1.3 Berührungspunkte
1.4 Aufbau der Arbeit
2 Grundlagen
2.1 Informationstechnologie
2.2 IT-Risiko
2.3 IT-Risikomanagement
3 Rahmenbedingungen des IT-Risikomanagements
3.1 IT-Risikostrategie
3.2 Organisationsmodell des IT-Risikomanagements
3.3 IT-Risikokultur
3.4 Compliance
3.4.1 Unternehmensinterne Compliance
3.4.2 Externe Compliance
3.5 IT-Standards und Best Practices
3.5.1 CobiT
3.5.2 ITIL
3.5.3 BSI – IT-Grundschutz-Kataloge
3.6 Zusammenfassung
4 Operatives IT-Risikomanagement
4.1 Risikoidentifikation
4.1.1 Analytische Ansätze
4.1.1.1 Fehlerbaumanalyse
4.1.1.2 Fehlermöglichkeits- und Einflussanalyse
4.1.1.3 Checklisten
4.1.1.4 Schadensfall-Datenbank
4.1.2 Kreativitätstechniken
4.1.2.1 Brainstorming
4.1.2.2 Delphi-Methode
4.1.2.3 Synektik
4.1.3 Zusammenfassung
4.2 Risikoanalyse
4.2.1 Qualitative Methode
4.2.2 Quantitative Methode
4.2.3 Risikoportfolio
4.2.4 Value at Risk
4.2.5 Zusammenfassung
4.3 Risikosteuerung
4.3.1 Vermeidung
4.3.2 Verminderung
4.3.3 Begrenzung
4.3.4 Transfer
4.3.5 Akzeptanz
4.3.6 Steuerung durch das Risikoportfolio
4.3.7 Wirtschaftlichkeitsbetrachtung
4.3.8 Zusammenfassung
4.4 Risikoüberwachung
4.5 Zusammenfassung
5 Zusammenfassung und Ausblick
Die vorliegende Arbeit zielt darauf ab, ein ganzheitliches Modell für den Aufbau und die Durchführung eines IT-Risikomanagements zu entwickeln, das über rein technische Aspekte hinausgeht und auch strategische sowie organisatorische Rahmenbedingungen integriert.
4.1.1.1 Fehlerbaumanalyse
Die Ermittlung der Zuverlässigkeit oder Ausfallwahrscheinlichkeit eines komplexen Systems oder Prozesses, kann mit Hilfe der Fehlerbaumanalyse vorgenommen werden. Diese deduktive Vorgehensweise geht von einer Störung aus und ermittelt in einem Top-Down-Verfahren Möglichkeiten, die zu diesem Störereignis führen können. Ausgehend von einer möglichst detaillierten Beschreibung der Primärstörung, erfolgt die Analyse möglicher Sekundärstörungen, die die Beeinträchtigung des Gesamtsystems verursacht haben. Dieser Prozess wird so oft wiederholt, bis keine weitere Differenzierung der Störungsvariablen mehr durchgeführt werden kann. Als Artefakt dieser Analyse entsteht eine grafische Abbildung der Störquellen, die zur Primärstörung geführt haben.
Für das Verfahren sprechen die exakte Ursachenforschung und die Identifizierung bestehender Interdependenzen der Risiken untereinander. Diese Methode sollte innerhalb der IT-Abteilungen realisiert werden, da das System oder der Prozess in deren jeweiligen Verantwortungsbereich liegt. Die Zerlegung in die einzelnen Komponenten ist aufgrund des Fachwissens eine lösbare Aufgabe.
1 Einführung: Hinführung zur Thematik der IT-Risiken im modernen Geschäftskontext und Erläuterung der Zielsetzung sowie des Aufbaus der Arbeit.
2 Grundlagen: Definition grundlegender Begriffe wie Informationstechnologie, IT-Risiko und IT-Risikomanagement zur Schaffung einer gemeinsamen Basis.
3 Rahmenbedingungen des IT-Risikomanagements: Untersuchung strategischer Einflussfaktoren, organisatorischer Strukturen, Compliance-Vorgaben und relevante IT-Standards.
4 Operatives IT-Risikomanagement: Detaillierte Darstellung des operativen Risikozyklus bestehend aus Identifikation, Analyse, Steuerung und Überwachung der Risiken.
5 Zusammenfassung und Ausblick: Resümee der erarbeiteten Modelle sowie ein Ausblick auf die zukünftige Bedeutung und Herausforderungen des IT-Risikomanagements.
IT-Risikomanagement, Risikostrategie, Risikoidentifikation, Risikoanalyse, Risikosteuerung, Compliance, CobiT, ITIL, BSI-Grundschutz, Risikokultur, Fehlerbaumanalyse, Value at Risk, IT-Sicherheit, Risikoportfolio, Schadensfall-Datenbank
Die Arbeit behandelt den systematischen Aufbau und die Implementierung eines IT-Risikomanagements in Unternehmen.
Zu den Kernbereichen zählen die strategische Einbettung, organisatorische Anforderungen, die Rolle der Risikokultur sowie Methoden zur operativen Handhabung von IT-Risiken.
Ziel ist die Entwicklung eines ganzheitlichen Modells, das Unternehmen bei der Identifikation, Analyse und Steuerung ihrer IT-Risiken unterstützt.
Die Arbeit stützt sich auf eine tiefgehende Analyse bestehender Fachliteratur, Standards und Best-Practice-Ansätze wie CobiT, ITIL und BSI-Grundschutz.
Der Hauptteil gliedert sich in die strategischen Rahmenbedingungen (Kapitel 3) und den operativen Prozess des Risikomanagements (Kapitel 4), einschließlich spezifischer Analysemethoden.
Die Arbeit wird durch Begriffe wie IT-Risikomanagement, Compliance, Risikozyklus, methodische Risikoanalyse und Best Practices maßgeblich charakterisiert.
Die Fehlerbaumanalyse ist ein deduktiver Top-Down-Ansatz, der bei einem Störereignis beginnt, während die FMEA als systematischer Bottom-Up-Ansatz von einem intakten System ausgeht und einzelne Komponenten untersucht.
Eine gelebte Risikokultur sorgt dafür, dass Risikobewusstsein bei den Mitarbeitern verankert wird und Risikomanagement nicht nur als isolierte Pflichtaufgabe, sondern als integraler Bestandteil der Unternehmenskultur betrachtet wird.
Diese Standards bieten Best-Practice-Referenzmodelle, die bei der Strukturierung von Prozessen und der Erfüllung von Compliance-Anforderungen helfen, auch wenn sie keine starren, fertigen Risikomanagement-Lösungen für jeden Einzelfall vorgeben.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

