Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Accorsi, R. (2006):On the Relationship of Privacy and Secure Remote Loggin in Dynamic Systems. In: Fischer-Hüber, S. / Rannenberg, K./ Yngström, L./ Lindskog, S.: Security and Privacy in Dynamic Environments. Springer: New York, S. 329–339, 2006.
Acerbi, C. / Tasche, D. (2002): On a coherence of expected shortfall. In: Journal of Banking &Finance, 26(7), S. 1487–1503, 2002.
Adusei-Poku, K. (2005): Operational Risk Management — Implementing a Bayesian Network for Foreign Exchange and Money Market Settlement. Genehmigte Dissertation der Universität Göttingen. URL: http://webdoc.sub.gwdg.de/diss/2005/adusei-poku/adusei-poku.pdf, abgerufen am 01.11.2006.
Albrecht, P. / Schradin, H. R. (1998): Alternativer Risikotransfer: Verbriefung von Versicherungsrisiken. In: Zeitschrift für die gesamte Versicherungswissenschaft, Heft 4, S. 573–610, 1998.
Alexander, C. (2003a): Managing Operational Risks with Bayesian Networks. In: Alexander, C: Operational Risk; Regulation, Analysis and Management. Prentice Hall: London et al., S. 285–295, 2003.
Alexander, C.(2003b): Statistical Models of Operational Loss. In: Alexander, C: Operational Risk: Regulation, Analysis and Management. Prentice Hall: London et al., S. 129–170, 2003.
Alexander, C. (2005): Assessment of Operational Risk Capital. In: Frenkel, M. / Hommel, U./ Rudolf, M.: Risk Management: Challenge and Opportunity. Springer: Berlin, Heidelberg, New York, S. 279–301, 2005.
Artzner, P. / Delbean, F./ Eber, J.M. / Heath, D. (1999): Coherent Measures of Risk. In: Math. Finance, 9(3), S. 203–228, 1999.
Bain, C. / Faatz, D. B. / Amgad, F. / Douglas, W. (2001): Diversity as a defense strategy in information systems. Does evidence from previous events support such an approach? In: IFIP Converence Proceedings, Vol. 211. URL: http://www.mitre.org/work/techjapers/tech_papers_01/baindiversity/baindiversity.pdf, abgerufen am 16.02.2007.
Balkema, A. A. / de Haan, L. (1974): Residual Life Time at Great Age. In: The Annals of Probability, 2(5), S. 792–804, 1974.
Ballwieser, W. (2000): Wertorientierte Unternehmensführung: Grundlagen. In: Zeitschrift für betriebswirtschaftliche Forschung, 52(3), S. 160–166, 2000.
Barker, C. (2002): Ghosts in the Machine: The who, why, and how of attacks on information security. URL: http://www.securel01.net/downloads/crime/hacking/ghosts_in_the_machine.pdf, abgerufen am 02.12.2006.
Basel Committee on Banking Supervision (2001a): Consultative Document Operational Risk — Supporting Document to the New Basel Capital Accord. URL: http://www.bis.org/publ/bcbsca07.pdf, abgerufen am 25.03.2006
Basel Committee on Banking Supervision (2001b): Working Paper on the Regulatory Treatment of Operational Risk. URL: http://www.bis.org/publ/bcbswp8.pdf, abgerufen am 05.04. 2004.
Basel Committee on Banking Supervision (2003): Sound Practices for the Management and Supervision of Operational Risk. URL: http://www.bis.org/publ/bcbs96.pdf, abgerufen am 14.12.2006.
Basler Ausschuss fßr Bankenaufsicht (2004): Internationale Konvergenz der Eigenkapitalmessung und der Eigenkapitalanforderungen. URL: http://www.bis.org/publ/bcbs107ger.pdf, abgerufen am 25.07.2006.
Baum, H.-G. / Coenenberg, A. G / Günther, T. (2004): Strategisches Controlling. Schäffer-Poeschel: Stuttgart, 2004.
Beek, H. / Kaiser, T. (2000): Quantifizierung von Operational Risk mit Value-at-Risk. In: Johannig, L. / Rudolph, B.: Handbuch Risikomanagement — Band 1: Risikomanagement fßr Markt-, Kredit-und operative Risiken. Uhlenbruch: Bad Soden, S. 633–653, 2000.
Berghel, H. (2006): Phishing Mongers and Posers. In: Communications of the ACM, 49(4), S. 21–25, 2006.
Berliner, B. / Bühlmann, N. (1986): Subjective Determination of Limits of Insurability on the Grounds of Strategic Planning. In: Geneva Papers on Risk and Insurance, 11(39), S. 94–109, 1986.
Beutelspacher, A. (1995): Lineare Algebra. Vieweg & Sohn: Braunschweig, Wiesbaden, 1995.
Blunden, T. (2003): Scorecard Approaches. In: Alexander, C: Operational Risk: Regulation, Analysis and Management. Prentice Hall: London et al., S. 229–240,2003.
Böhme, R. (2005): IT-Risiken im Schadenversicherungsmodell: Implikationen der Marktstruktur. In: Federrath, H.: Sicherheit 2005: Sicherheit — Schutz und Zuverlässigkeit, Beiträge der 2. Jahres tagung des Fachbereichs Sicherheit der Gesellschaft ür Informatik e. V. (GI). Köllen: Bonn, S. 27–40, 2005.
Boos, K-H. / Schulte-Mattler, H. (2001): Basel II: Methoden zur Quantifizierung operationeller Risiken. In: Die Bank, Heft 8, S. 549–553,2001.
Borkovec, M. / Klüppelberg, C. (2000): Extremwerttheorie für Finanzzeitreihen — ein unverzichtbares Werkzeug im Risikomanagement. In: Johannig, L. / Rudolph, B.: Handbuch Risikomanagement — Band 1: “Risikomanagement für Markt-, Kredit-und operative Risiken”. Uhlenbruch: Bad Soden/Ts., S. 219–244, 2000.
Bortz, J. (1999): Statistik für Sozialwissenschaftler. Springer: Berlin, Heidelberg, New York, 1999.
Brauers, J. / Weber, M. (1986): Szenarioanalyse als Hilfsmittel der strategischen Planung: Methodenvergleich und Darstellung einer neuen Methode. In: Zeitschrift für Betriebswirtschaft, 56(7), S. 631–652, 1986.
Brink, G. J. v. d. (2002): Die Bedeutung operativer Risiken für Eigenkapitalunterlegung und Risikomanagement. In: Tietmeyer, H. / Rolfes, B.: Basel II — Das neue Aufsichtsrecht und seine Folgen. Gabler: Wiesbaden, S. 103–122,2002.
Brink, G.J. v. d. (2006): Szenarioanalyse in 15 Schritten. In: Risikomanager — Oprisk, Heft 2, S. 19–21, 2006.
Brink, G. J. v. d. / Romeike, F. (2005): Corporate Governance und Risikomanagement im Finanzdienstleistungsbereich. Schäffer-Poeschel: Stuttgart, 2005.
Brown, W. / Nasuti, F. (2005): Sarbanes-Oxley and Enterprise Security: IT Governance — What It Takes to Get the Job Done. In: Security Management Practices, November/Dezember, S. 15–28, 2005.
Brühwiler, B. / Stahlmann, B. H. / Gottschling, H. D. (1999): Innovative Risikofinanzierung: Neue Wege im Risk Management. Gabler: Wiesbaden, 1999.
Bryce, R. (2001): “Insurer Considers Microsoft NT High-Risk: NT-based clients having more downtime due to hacking”. Interactive Week, 28. Mai, 2001. Auch online verfügbar unter URL: http://membrane.com/security/secure/MicrosoftInsurance.html, abgerufen am 14.05.2006.
Bundesamt für Sicherheit in der Informationstechnik (2005a): Die Lage der IT-Sicherheit in Deutschland. URL: http://www.bsi.de/literat/lagebericht/lagebericht2005.pdf, abgerufen am 27.02.2007.
Bundesamt für Sicherheit in der Informationstechnik (2005b): IT-Grundschutz-Kataloge. URL: http://www.bsi.bund.de/gshb/, abgerufen am 24.01.2006.
Bundesamt für Sicherheit in der Informationstechnik (1999): Fragenkatalog F2 Organisation — Revision Stufe 3. URL: http://www.bsi.de/gshb/deutscb/hilfmi/archiv/24_org3.pdf, abgerufen am 26.3.2007.
CERT/CC (2006): CERT Statistics. URL: http://www.cert.org/stats/, abgerufen am 05.02. 2007.
Ceske, R. / Hernandez, J. V. / Sanches, L. M. (2000): Quantifying Event Risk: The Next Convergence. In: The Journal of Risk Finance, I(3), S. 9–23,2000.
Chan, S. / Lepeak, S. (2004): IT and Sarbanes-Oxley. In: CMA Management, 78(4), S. 33–36, 2004.
Chavez-Demoulin, V/ Embrechts, P. (2004): Advanced extremal models for operational risk. URL: http://www.math.ethz.ch/%7Ebaltes/ftp/opriskevt.pdf, abgerufen am 06.09.2006.
Chavez-Demoulin, V. / Embrechts, P. / Neslehová J. (2006): Quantitative models for operational risk: Extremes, dependence and aggregation. In: Journal of Banking & Finance, 30(10), S. 2635–2658, 2006.
Cross, T. (2006): Academic Freedom and the Hacker Ethic. In: Communications of the ACM, 49(6), S. 37–40,2006.
Cruz, M. G. (2003): Modeling, Measuring and Hedging Operational Risk. John Wiley & Sons: Chichester, 2003.
Daimler Chrysler (2006): Geschäftsbericht 2006. URL: http://www.daimlerchrysler.com/Projects/c2c/channel/documents/1003904_DCX_2006_Geschaeftsbericht.pdf, abgerufen am 04.05.2007.
Damianides, M. (2005): Sarbanes-Oxley and IT Governance: New Guidance on IT Control and Compliance. In: Information Systems Management, Winter, S. 77–85,2005.
Das, S. (2006): Risk Management: The Swaps & Financial Derivatives Libary. John Wiley & Sons: Singapore, 2006.
Deistler, D. / Ehrlich, S./ Heidorn, T. (1999): Cat-Bonds: Möglichkeiten der Verbriefiing von Katastrophenrisiken. In: Zeitschrift für das gesamt Kreditwesen, Oktober, S. 1119–1122, 1999. Deutsche Bank (2006): Jahresbericht 2006. URL: http://geschaeftsbericht.deutsche-bank.de/2006/gb/serviceseiten/downloads/files/dbfy2006_gesamt.pdf, abgerufen am 04.05.2007.
Deutsche Gesellschaft für Qualität e.V. (2004): FMEA — Fehlermöglichkeits-und Einfluss-analyse. Beuth: Berlin, Wien, Zürich, 2004.
Dewor, E. / Wefers, M. (2002): Wie das KonTraG einen Beitrag zur Unternehmenssteuerung leisten kann. In: Versicherungswirtschaft, Heft 4, S. 242–246,2002.
Diffle, W. / Hellman, M. E. (1976): New Directions in Cryptography. In: IEEE Transactions on Information Theory, 22(6), S. 644–654, 1976.
Dresel, T. (2003): Allokation von Risikokapital in Banken. Uhlenbruch: Bad Soden/Ts., 2003.
E.ON (2006): Geschäftsbericht 2006. URL: http://www.eon.com/de/downloads/GB_D_komplett_geschuetzt_2006.pdf, abgerufen am 04.05.2007.
Ebnöther, S. / Vanini, P./ McNeil, A./ Antonilez-Fehr, P. (2003): Operational Risk: A Practitioners View. In: The Journal of Risk, 5(3), S. 1–18, 2003.
Eckert, C. (2003): IT-Sicherheit: Konzepte — Verfahren — Protokolle. Oldenbourg: München, Wien, 2003.
Eickstädt, J. (2001): Alternative Risikotransferinstrumente und ihr Beitrag zur Lösung aktueller Probleme der Industrieversicherung. Gerling: München, 2001.
Eisele, B. (2004): Value-at-Risk-basiertes Risikomanagement in Banken. Deutscher Universitätsverlag: Wiesbaden, 2004.
Embrechts, P. (2000): Extreme Value Theory: Potential and Limitations as an Integrated Risk Management Tool. In: Derivatives Use, Trading & Regulation, 6(1), S. 449–456, 2000.
Embrechts, P. / Furrer, H./ Kaufmann, R. (2004): Quantifying regulatory capital for operational risk. In: Derivatives Use, Trading &Regulation, 9(3), S. 217–233,2004.
Embrechts, P. / Klüppelberg, C./ Mikosch, T. (1997): Modelling Extremal Events. Springer: Berlin et al., 1997.
Emmer, S. / Klüppelberg, C./ Trüstedt, M. (1998): VaR — ein Maß für das extreme Risiko. URL: http://www-m4.ma.tum.de/m4/Papers/Klueppelberg/var.ps.gz, abgerufen am 19.03. 2007.
European Commission (2000): ART Market Study Final Report. URL: http://europa.eu.int, abgerufen am 26.06.2002.
Faisst, U. (2003): Ein Modell zur Steuerung operationeller Risiken in IT-unterstützten Bank-prozessen. URL: http://www.wiwi.uni-augsburg.de/bwl/bubl/dyn/root_ kernkompetenzzentrum/40Publikationen/pdf/wi-138.pdf?rnd=9491, abgerufen am 08.03.2004.
Faisst, U / Buhl, H.-U (2005): Integrated Enterprise Balancing mit integrierten Ertrags-und Risikodatenbanken. In: Wirtschaftsinformatik, 47(6), S. 403–412, 2005.
Faisst, U. / Huther, A./ Schneider, K (2002): Management operationeller Risiken: Status, Systemanforderungen und Perspektiven. In: Kredit &Rating Praxis, Heft 3, S. 26–28, 2002.
Faisst, U / Kovacs, M. (2003): Quantifizierung operationeile Risiken — Ein Methodenvergleich. In: Die Bank, Heft 5, S. 342–349, 2003. Auch online verfügbar unter URL: http://www.wi wi.uni-augsburg.de/bwl/bubl/dyn/rootwissenschaft/OSOPublikationen/pdf/wi-123.pdf?rnd=20859, abgerufen am 23.2. 2006.
Faisst, U. / Prokein, O./ Wegmann, N. (2007): Ein Modell zur dynamischen Investitionsrechnung von IT-Sicherheitsmaßnahmen. In: Zeitschrift für Betriebswirtschaft, 11(5), S. 511–538,2007.
Faisst, U / Prokein, O. (2005): An Optimization Model for the Management of Security Risks in Banking Companies. In: Müller, G. / Lin, K.-J.: Proceedings of the 7th International IEEE Conference on E-Commerce Technology 2005, München, 19.-22. Juli 2005, S. 266–273: 2005.
Faisst, U. / Prokein, O. (2007): Management of security risks — a controlling model for banking companies. Erscheint in: Schlottmann, F. / Seese, D. / Weinhardt, C: Handbook on Information Technology in Finance. Springer: Berlin, 2007.
Fama, E. F. (1991): Efficient Capital Markets: II. In: Journal of Finance, 46(5), S. 1575–1617, 1991.
Faupel, T. / Sackmann, S. (2005): Der Einsatz mobiler Informations-und Kommunikationstechnologie in deutschen Unternehmen. Institut für Informatik und Gesellschaft, Te-lematik, Universität Freiburg, 2005.
Fischer, G. (1995): Lineare Algebra. Vieweg & Sohn: Braunschweig, Wiesbaden, 1995.
Fontnouvelle, P. d. / DeJesus-Rueff, V. / Jordan, J. / Rosengren, E. (2003): Using Loss Data to Quantify Operational Risk. URL: http://www.bis.org/bcbs/events/wkshop0303/p04deforose.pdf, abgerufen am 25.08.2005.
Franke, G. / Hax, H. (2004): Finanzwirtschaft des Unternehmens und Kapitalmarkt. Springer: Berlin, Heidelberg, New York, 2004.
Füser, K. / Gleiβner, W. / Meier, G. (1999): Risikomanagement (KonTraG) — Erfahrungen aus der Praxis. In: Der Betrieb, 52(15), S. 753–758, 1999.
Gerdtorn Markotten, D. (2003): Benutzbare Sicherheit in informationstechnischen Systemen. Rhombos: Berlin, 2003.
Giudici, P. (2004): Integration of Qualitative and Quantitative Operational Risk Data: A Bayesian Approach. In: Cruz, M.: Operational Risk Modelling and Analysis: Theory and Practice. Risk Books: London, S. 131–138, 2004.
Glaum, M. / Thomaschewski, D. / Weber, S. (2006): “Auswirkungen des Sarbanes-Oxley Acts auf deutsche Unternehmen: Kosten, Nutzen, Folgen für US-Börsennotierungen”. Studien des Deutschen Aktieninstituts, Heft 33, 2006.
Gordon, L. A. / Loeb, M. P. (2006): Budgeting process for information security expenditures. In: Communications of the ACM, 49(1), S. 121–125, 2006.
Gordon, L. A. / Loeb, M. P. / Lucyshyn, W. / Richardson, R (2006): CSI/FBI Computer Crime and Security Survey. URL: http://i.cmpnet.com/gocsi/dbarea/pdfs/fbi/FBI2006.pdf, abgerufen am 08.01.2006.
Gordon, L. A. / Loeb, M. P. / Sohail, T. (2003): A Framework for Using Insurance for Cyber-Risk Management. In: Communications of the ACM, 46(3), S. 81–85, 2003.
Gramlich, D. / Gramlich, S. (2002): Darstellung und Würdigung Operationeller Risiken im Kontext von Basel II. In: Eller, R. / Gruber, W./ Reif, M.: Handbuch Operationelle Risiken — Aufsichtsrechtliche Anforderunge, Quantifizierung und Management, Praxisbeispiele. Schäffer-Poeschel: Stuttgart, S. 65–94, 2002.
Grimmer, J. U. (2003): Gesamtbanksteuerung — Theoretische und empirische Analyse des Status Quo in der Bundesrepublik Deutschland, Österreich und der Schweiz. URL: http://deposit.ddb.de/cgi-bin/dokserv?idn=968929494&dok_var=dl&dok_ext= pdf&filename=968929494.pdf, abgerufen am 12.02.2007.
Grüter, M. D. (2006): Management des operationeilen Risikos in Banken. Fritz Knapp: Franfurt am Main, 2006.
Grzebiela, T. (2001): Versicherbarkeit von Risiken des E-Commerce. In: Buhl, H.-U. / Huther, A./ Reitwiesner, B.: Information Age Economy. Konferenzband 5. Internationale Tagung Wirtschaftsinformatik 2001. Physica-Verlag: Heidelberg, S. 409–423, 2001.
Grzebiela, T. (2002a): Insurability of Electronic Commerce Risks. In: Proceedings of the 35 th Hawaii International Conference on System Sciences. URL: http://ieeexplore.ieee.org/ iel5/7798/21442/00994177.pdf?tp=&isnumber=&amumber=994177, abgerufen am 27.10.2005.
Grzebiela, T. (2002b): Internet-Risiken: Versicherbarkeit und Alternativer Risikotransfer. Deutscher Universitätsverlag: Wiesbaden, 2002.
Gutzwiller, C. R. (1999): IT-Risikomanagement und IT-Audit. In: Schweizer Treuhänder, Heft 12, S. 1191–1198, 1999.
Haberstock, L. / Dellmann, K. (1971): Kapitalwert und Interner Zinsfuß als Kriterien zur Beurteilung der Vorteilhaftigkeit von Investitionsprojekten. In: Kostenrechnungs-Praxis, S. 195–206, 1971.
Harley, D. / Slade, R. / Gattiker, U. E. (2002): Das Anti-Viren-Buch. Mitp: Bonn, 2002. Hase, M. (1998): Alternativen des Risikotransfers via Securitization. In: Versicherungswirtschaft, Heft 5, S. 291–293, 1998.
Haubenstock M. / Hardin, L. (2003): The Loss Distrubution Approach. In: Alexander, C: Operational Risk: Regulation, Analysis and Management. Prentice Hall: London et al., S. 171–190, 2003.
Hechenblaikner, A. (2006): Operational Risk in Banken — Eine methodenkritische Analyse der Messung von IT-Risiken. Deutscher Universitätsverlag: Wiesbaden, 2006.
Hermann, J. (1999): KonTraG: Keimzelle für ein ertragsorientiertes Risikomanagement? In: Versicherungswirtschaft, Heft 15, S. 1069–1073, 1999.
Hoffman, D. G. (2002): Managing Operational Risk. John Wiley & Sons: New York et al., 2002.
Hölscher, R. (2002): Von der Versicherung zur integrativen Risikobewältigung: Die Konzeption eines modernen Risikomanagements. In: Hölscher, R. / Elfgen, R.: Herausforderung Risikomanagement —; Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S. 3–32, 2002.
Hölscher, R. (2006): Aufbau und Instrumente eines integrativen Risikomanagements: Rechtliche Rahmenbedingungen und geschäftspolitische Konzeption in Banken, Versicherungen und Industrie. In: Schierenbeck, H.: Risk Controlling in der Praxis. Schäffer-Poeschel: Stuttgart, S. 341–400, 2006.
Hölscher, R. / Kalhöfer, C. / Bonn, R. (2005): Die Bewertung operationeller Risiken in Kreditinstituten. In: FINANZ BETRIEB, Heft 7-8, S. 490–504, 2005.
Homburg, C. (2000): Quantitative Betriebswirtschaftslehre. Gabler: Wiesbaden, 2000.
Hostettler, S. (1997): Das Konzept des Economic Value Added (EVA): Maßstab für finanzielle Performance und Bewertungsinstrument im Zeichen des Shareholder Value — Darstellung und Anwendung auf Schweizer Aktiengesellschaften. Paul Haupt: Bern, Stuttgart, Wien, 1997.
Information Security Forum (2005): Making the most of ROSI. London, 2005.
Jans, V. (2003): Erfahrungen mit Control & Risk Self Assessment. In: Der Schweizer Treuhänder, Heft 1-2, S. 27–32, 2003.
Jensen, F. V. (2001): Bayesian networks and decision graphs. Springer: New York, 2001.
Jorion, P. (2000): Value At Risk. The New Benchmark for Managing Financial Risk: The Benchmark for Controlling Market Risk. McGraw-Hill: New York, 2000.
Jovic, D. / Piaz, J.-M. (2001): Operational Risk Management als kritischer Erfolgsfaktor für Banken. In: Schweizer Treuhänder, Heft 10, S. 923–929, 2001.
Kaarst-Brown, L. / Kelly, S. (2005): IT Governance and Sarbanes-Oxley: The latest sales pitch or real challenges for the IT Function? In: Proceedings of the 38th Hawaii International Conference on System Sciences, 2005.
Kaplan, R. S. / Norton, D. P. (1992): The Balanced Scorecard: Measures That Drive Performance. In: Harvard Business Review, 70(4), S. 172–180, 1992.
Kaplan, R. S. / Norton, D. P. (1996): Using Balanced Scorecard as a Strategic Management System. In: Harvard Business Review, 74(1), S. 75–85, 1996.
Kaplan, R. S. / Norton, D. P. (1997): Balanced Scorecard: Strategien erfolgreich umsetzen. Schäffer-Poeschel: Stuttgart, 1997.
Kappler, E. / Rehkugler, H. (1991): Kapitalwirtschaft. In: Heinen, E.: Industriebetriebslehre: Entscheidung im Industriebetrieb. Gabler: Wiesbaden, S. 897–1068, 1991.
Karten, W. (1972): Zum Problem der Versicherbarkeit und zur Risikopolitik des Versicherungsnehmers — betriebswirtschaftliche Aspekte. In: Zeitschrift für die gesamte Versicherungswirtschaft, S. 279–299, 1972.
King, J. L. (2001): Operational Risk — Measuring and Modelling. John Wiley & Sons: Chichester, 2001.
Kletz, T. (1997): Hazop — past and future. In: Reliability Engineering and Systems Safety, 55 (3), S. 263–266, 1997.
Knolmayer, G./ Wermelinger, T. (2006): Der Sarbanes-Oxley Act und seine Auswirkungen auf die Gestaltung von Informationssystemen. Institut für Wirtschaftsinformatik der Universität Bern, Arbeitsbericht Nr. 179. URL: http://www.ie.iwi.unibe.ch/publikationen/berichte/resource/WP-179.pdf, abgerufen am 10.10.2006.
Koch, K-R. (2000): Einführung in die Bayes-Statistik. Springer: Berlin, Heidelberg, New York, 2000.
Költzsch, T. (2002): Geschlossene Public-Key-Infrastruktur-Lösungen. Josef Eul: Lohmar, 2002.
Kremers, M. (2002): Risikoübernahme in Industrieunternehmen. Wissenschaft & Praxis: Sternenfels, Berlin, 2002.
Kruschwitz, L. (2005): Investitionsrechnung. Oldenbourg: München, Wien, 2005.
Kück, M. (1994): Allgemeine Betriebswirtschaftslehre. Nomos: Baden-Baden, 1994.
Kühl, K. / Nickel, J.-P.(1999): Risikomanagement im Unternehmen — Stellt das KonTraG neue Anforderungen an Unternehmen? In: Der Betrieb, Heft 3, S. 133–135, 1999.
Langguth, H. / Marks, I. (2003): Der Economic Value Added — ein Praxisbeispiel. In: FINANZ BETRIEB, Heft 10, S. 615–624, 2003.
Lee, B. H. (2001): Using Bayes Belief Networks In Industrial FMEA Modeling And Analysis. In: Proceedings Annual Reliability and Maintainability Symposium (IEEE). URL: http://ieeexplore.ieee.org/iel5/7229/19492/00902434.pdf, abgerufen am 07.03.2007.
Leidinger, B. J. G. (2002): Risikoidentifikation und Maßnahmensteuerung im Rahmen des operativen Risikomanagements. In: Hölscher, R. / Elfgen, R.: Herausforderung Risikomanagement: Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S. 239–254, 2002.
Lim, G. / Kriele, M. (2006): Mit Szenarioanalysen das Operationelle Risikokapital bestimmen. In: Versicherungswirtschaft, Heft 1, S. 36–39, 2006.
Lister, M. (1997): Risikoadjustierte Ergebnismessung und Risikokapitalallokation. Fritz Knapp: Frankfurt am Main, 1997.
Lucius, R.-R. (1979): Die Grenzen der Versicherbarkeit. Haag und Herchen: Frankfurt am Main, 1979.
Luening, E. (2001): Windows users pay for hacker insurance. URL: http://news.com.com/Windows+users+pay+for+hacker+insurance/2100-1001_3-258392.html, abgerufen am 21.02.2007.
Markowitz, H. M. (1952): Portfolio Selection. In: Journal of Finance, 7(1), S. 77–91, 1952.
McDermott, R. E. / Mikulak, R. J. / Beauregard, M. R. (1996): The Basics of FMEA. Productivity Press: New York, 1996.
McHugh, J. A. M. / Deek, F. P. (2005): An Incentive System for Reducing Malware. In: Communications of the ACM, 48(6), S. 94–99, 2005.
McNeil, A. (1999): Extreme Value Theory for Risk Managers. URL: http://www.math. ethz.ch/~mcneil/ftp/cad.pdf, abgerufen am 19. 3. 2007.
Minz, K.-A. (2004): Operationelle Risiken in Kreditinstituten. Bankakademie-Verlag: Frankfurt, 2004.
Miβler-Behr, M. (1993): Methoden der Szenarioanalyse. Deutscher Universitätsverlag: Wiesbaden, 1993.
Mitnick, K. D. / Simon, W. L. (2002): The Art of Deception. Wiley Publishing: Indianapolis, 2002.
Müller, E. (1997): Securitization — Quo Vadis? In: Zeitschrift für Versicherungswesen, Heft 21, S. 597–603, 1997.
Müller, G. / Lowis, L. / Prokein, O. (2006): “Security and Privacy Risks in Emerging IT.” Report in Cooperation with EMSA. URL: http://www.enisa.europa.eu/rmra/files/er_files/rm_security_and_privacy_risks_in_future_it.pdf, abgerufen am 21.01.2007.
Müller, G. / Eymann, T. / Kreutzer, M. (2003): Telematik-und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg: München, 2003.
Müller, G. / Rannenberg, K (1999): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy. Addison-Wesley-Longman: New York, 1999.
Müller, G. / Sackmann, S. / Prokein, O. (2007): IT-Security: New Requirements, Regulations and Approaches. Erscheint in: Schlottmann, F. / Seese, D. / Weinhardt, C: Handbook on Information Technology in Finance. Springer: Berlin, 2007.
Müller-Reichhart, M. (1994): Empirische und theoretische Fundierung eines innovativen Risikoberatungskonzepts der Versicherungswirtschaft. Versicherungswirtschaft: Karlsruhe, 1994.
Münchbach, D. (2001): Management der Operationellen Risiken des Private Banking. Paul Haupt: Bern, Stuttgart, Wien, 2001.
Neil, M. / Fenton, N. / Tailor, M. (2005): Using Bayesian Networks to Model Expected and Unexpected Operational Losses. In: Risk Analysis, 25(4), S. 963–972, 2005.
Oehler, A. / Unser, M. (2002): Finanzwirtschaftliches Risikomanagement. Springer: Berlin, Heidelberg, New York, 2002.
Österreichische Nationalbank (2005): Guidlines on Operational Risk Management. URL: http://www.oenb.at/de/img/operational_risk_screen_tcml4-49652.pdf, abgerufen am 17.01.2007.
Patterson, S. F. (1997): Alternativer Risikotransferimmer mehr Realität. In: Zeitschrift für Versicherungswesen, Heft 21, S. 606–609, 1997.
Peccia, A. (2003): Using operational risk models to manage operational risk. In: Alexander, C: Operational Risk: Regulation, Analysis and Management. Prentice Hall: London et al., S. 262–284, 2003.
Perridon, L. / Steiner, M. (2004): Finanzwirtschaft der Unternehmung. Vahlen: München, 2004.
Peter, A. / Vogt, H.-J. / Kraβ, V (2000): Management operationeller Risiken bei Finanzdienstleister. In: Johannig, L. / Rudolph, B.: Handbuch Risikomanagement — Band 1: Risikomanagement für Markt-, Kredit-und operative Risiken. Uhlenbruch: Bad Soden, S. 655–677, 2000.
Petry, MJ,/ Bohlender, CJ/ Kruse, L./ Kunzelmann, N. (2006): Quantifizierung operationeller Risiken. URL: http://www.risknet.de/typo3conf/ext/bx_elibrary/elibrarydownload. php?&downloaddata=226, abgerufen am 27.01.2007.
Pézier, J. (2003): A constructive review of the Basel proposals on operational risk. In: Alexander, C: Operational Risk — Regulation, Analysis and Management. Prentice Hall: London et al., S. 49–73, 2003.
Pfeifer, T. (1996): Qualitätsmanagement: Strategien, Methoden, Techniken. Carl Hanser: München, Wien, 1996.
Pfitzmann, A. (1993): Technischer Datenschutz in öffentlichen Funknetzen. In: Datenschutz und Datensicherung, 17(8), S. 451–463, 1993.
Piaz, J.-M. (2002): Operational Risk Management bei Banken. Versus: Zürich, 2002.
Pickands III, J. (1975): Statistical Inference using Extrem Order Statistics. In: The Annals of Statistics, 3(1), S. 199–131, 1975.
Prokein, O. / Faupel, T. / Gille, D. (2007): Web Services as an enabler for Virtual Organisations? In: Barnes, S. / Hunt, B.: E-Commerce and V-Business: Digital Enterprise in the Twenty-First Century. Butterworth-Heinemann: Oxford, 2nd Edition, S. 245–270, 2007.
Prokein, O. / Sackmann, S. (2006): Status quo und Hürden der Personalisierung in deutschen Handelsunternehmen. In: Lehner, F. / Nösekabel, H. / Kleinschmidt, P.: Mulitkonfe-renz Wirtschaftsinformatik 2006, Tagungsband 1. GITO-Verlag: Berlin, S. 273–283, 2006.
Prokein, O. / Faupel, T. (2006): Using Web Services for Intercompany Cooperation — An Empirical Study within the German Industry. In: Proceedings of the 39th Hawaii International Conference on System Science, 2006. URL: http://portal.acm.org/ft_gateway.cfmid=1109831&type=external&coll=GUIDE&dl=GUIDE&CFID=28108 063&CFTOKEN=21447221, abgerufen am 03.08.2006.
Prokein, O. / Grzebiela, T. (2006): Ein holistischer IT-Risikomanagementansatz für Unternehmen. In: Zeitschrift für Versicherungswesen, Heft 10, S. 323–326, 2006.
Prokein, O. / Sackmann, S. (2005): Der Einsatz von Web Services in deutschen Unternehmen — Eine empirische Untersuchung. Institut für Informatik und Gesellschaft, Telematik, Universität Freiburg 2005.
Raab, P. / Siegl, M. (2007): Nutzung von Kundendaten zur Minimierung des Forderungsausfallrisikos im Distanzhandel. In: Wirtschaftsinformatik, 49(1), S. 34–41, 2007.
Rachlin, C. (1998): Operational Risk in Retail Banking — Promoting and Embedding Risk Awareness Across Diverse Banking Groups. In: Andersen, A.: Operational Risk in Financial Institutions. Risk Books: London, S. 113–127, 1998.
Radcliff, D. (2001): Calculating E-Risk. URL: http://www.computerworld.com/securitytopics/security/privacy/story/0,10801,57529,00.html, abgerufen am 20.02.2007.
Rannenberg, K.(1998): Zertifizierung Mehrseitiger Sicherheit. Vieweg: Braunschweig, Wiesbaden, 1998.
Rannenberg, K. (2000): Electronic Commerce und Mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven. In: Informatik Forschung und Entwicklung (IFE), Heft 15, S. 193–206,2000.
Rannenberg, K. / Pfitzmann, A. / Müller, G. (1999): IT Security and Multilateral Security. In: Müller, G. / Rannenberg, K.: Mulitlateral Security in Communications — Technology, Infrastructure, Economy. Addison-Wesley: München et al., S. 21–29, 1999.
Rannenberg, K. / Pfltzmann, A. / Müller, G. (1996): Sicherheit, insbesondere mehrseitige Sicherheit. In: it-ti, Sicherheit in der Kommunikationstechnik, S. 7–10, 1996.
Redmill, F. / Chudleigh, M. F. / Catmur, J. R. (1997): Principles underlying a guideline for applying HAZOP to programmable electronic systems. In: Reliability Engineering and Systems Safety, 55(3), S. 283–293, 1997.
Rehkugler, H. (1998): Grundlagen des Portfoliomanagements. In: Kleeberg, J. M. / Rehkugler, H.: Handbuch Portfoliomanagement. Uhlenbruch: Bad Soden/Ts., S. 3–31, 1998.
Rivest, R. L. / Shamir, A. / Adleman, L. M. (1978): A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. In: Communications of the ACM, 21(2), S. 120–126, 1978.
Rockafellar, R. T. / Uryasev, S. (2000): Optimization of Conditional Value at Risk. In: The Journal of Risk, 2(3), S. 21–41, 2000.
Romeike, F. (2000): IT Risiken und Grenzen traditioneller Risikofinanzierungsprodukte. In: Zeitschrift für Versicherungswesen, Heft 17, S. 603–610, 2000.
Romeike, F. (2004a): Der Prozess der Risikosteuerung und-kontrolle. In: Romeike, F. / Finke, R. B.: Erfolgsfaktor Risiko-Management. Gabler: Wiesbaden, S. 235–243, 2004.
Romeike, F. (2004b): Risikoidentifikation und Risikokategorien. In: Romeike, F. / Finke, R. B.: Erfolgsfaktor Risiko-Management. Gabler: Wiesbaden, S. 165–180, 2004.
Romeike, F. (2004c): Traditionelle und alternative Wege der Risikosteuerung und des Risikotransfers. In: Romeike, F. / Finke, R. B.: Erfolgsfaktor Risiko-Management. Gabler: Wiesbaden, S. 247–274, 2004.
Ross, S. A. (1976): The arbitrage theory of capital asset pricing. In: Journal of Economic Theory, 13(3), S. 341–360, 1976.
Roβbach, P. (2002): Bedrohungen der IT-Sicherheit aus technischer Sicht. In: Roßbach, P. / Locarek-Junge, H.: IT-Sicherheitsmanagement in Banken. Bnkakademie-Verlag: Frankfurt am Main, S. 121–170, 2002.
Rücker, U.-C. (2000): Finite Risk Konzepte als Beispiel hybrider Instrumente der Risikofinanzierung. In: Schierenbeck, H.: Risk-Controlling in der Praxis. Schäffer-Poeschel: Stuttgart S. 365–411, 2000.
Sackmann, S. / Strüker, J. (2005): Electronic Commerce Enquête 2005 — 10 Jahre Electronic Commerce: Eine stille Revolution in deutschen Unternehmen. Konradin IT-Verlag: Leinfelden, 2005.
SAP (2005): Geschäftsbericht 2005. URL: http://www.sap.com/germany/company/investor/reports/gb2005/de/downloads/SAPGB2005_D.pdf, abgerufen am 04.05.2007.
Scandizzo, S. 2005: “Risk Mapping and Key Risk Indicators in Operational Risk Management.” In: Economic Notes, 34(2), S. 231–256, 2005.
Schierenbeck, H. (2001a): Controlling als (Fundament für ein) integriertes Konzept ertrags-und wertorientierter Banksteuerung. In: Schierenbeck, H. / Rolfes, B. / Schüller, S.: Handbuch Bankcontrolling. Gabler: Wiesbaden, S. 3–16, 2001.
Schierenbeck, H. (2001b): Ertragsorientiertes Bankmanagement — Band 2: Risiko-Controlling und integrierte Rendite-/Risikosteuerung. Gabler: Wiesbaden, 2001.
Schierenbeck, H. (2003): Grundzüge der Betriebswirtschaftslehre. Oldenbourg: München, Wien, 2003.
Schierenbeck, H. / Höbcher, R. (1998): BankAssurance: Institutionelle Grundlagen der Bank-und Versicherungsbetriebslehre. Schäffer-Poeschel: Stuttgart, 1998.
Schierenbeck H. / Lister, M. (2001): Value Controlling — Grundlagen wertorientierter Unternehmensführung. Oldenbourg: München, 2001.
Schierenbeck, H. / Lister, M. (2002): Risikomanagement im Rahmen der wertorientierten Unternehmenssteuerung. In: Hölscher, R. / Elfgen, R.: Herausforderung Risikomanagement: Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S. 181–204, 2002.
Schmidt, G. (2002): ECHELON-Wirtschaftsspionage und mögliche Abwehrmaßnahmen. URL: http://www.cnec.org/CONFERENCES/cnecl0/praesentationen/schmid.pdf, abgerufen am 22.09.2006.
Schneider, D. (1990): Investition, Finanzierung und Besteuerung. Gabler: Wiesbaden, 1990.
Schneier, B. (1996): Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley: Bonn, 1996.
Schneier, B. (2001): Secret & Lies: IT-Sicherheit in der vernetzten Welt, dpunkt: Heidelberg, 2001.
Schopp, S. (2002): Beitrag und Wirkung des Alternativen Risikotransfers auf das unternehmerische Ergebnis. In: Hölscher, R. / Finke, R. B.: Herausforderung Risikomanagement: Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S. 485–504, 2002.
Seeger, T. (1979): Die Delphi-Methode — Expertenbefragungen zwischen Prognose und Gruppenmeinungsbildungsprozessen. HochschulVerlag: Freiburg, 1979.
Seibold, H. (2005): IT-Risikomanagement. Oldenbourg: München, 2005.
Sharpe, W. F. (1964): Capital asset prices: A theory of market equilibrium under conditions of risk. In: Journal of Finance, 19(3), S. 425–442, 1964.
Sharpe, W. F./ Alexander, G. J. (1999): Investments. Prentice Hall: New Jersey, 1999.
Simons, R. (1999): How Risky Is Your Company? In: Harvard Business Review, 77(3), S. 85–94, 1999.
Sonnenreich, W. (2005): Return On Security Investment (ROSI): A Practical Quantitative Model. URL: http://www.infosecwriters.com/text_resources/pdf/ROSI-Practical_Model.pdf, abgerufen am 01.11. 2006.
Stahl, P. (1997): Die Qualitätstechnik FMEA als Lerninstrument in Organisationen. Gabler, Deutscher Universitätsverlag: Wiesbaden, 1997.
Steiner, M. / Wallmeier, M. (1999): Unternehmensbewertung mit Discounted Cash Flow Methoden und dem Economic Value Added. In: FINANZ BETRIEB, Heft 4, S. 1–10, 1999.
Stickelmann, K. (2002): Operationelles Risiko — Abgrenzung, Definition und Anforderungen gemäß Basel H. In: Eller, R. / Gruber, W./ Reif, M.: Handbuch Operationelle Risiken. Schäffer-Poeschel: Stuttgart, S. 3–41, 2002.
Stögbauer, C. (2002): Miss es oder vergiss es! Quantitative Operational-Risk-Modellierung. In: Eller, R. / Gruber, W. / Reif, M.: Handbuch Operationelle Risiken. Schäffer-Poeschel Verlag: Stuttgart, S. 179–203, 2002.
Strobel, S. (2003): Firewalls und IT-Sicherheit, dpunkt: Heidelberg, 2003.
Strüker, J. / Gille, D. (2006): RFID in Deutschland — Status quo, Chancen und Hürden aus Unternehmenssicht. Institut für Informatik und Gesellschaft /Abt. Telematik, Universität Freiburg, 2006.
Suyter, A. (2002): Basler Empfehlungen zu operationeilen Risiken. In: Betriebswirtschaftliche Blätter, 51(2), S. 89–90, 2002.
Swiss Re (2003): Alternativer Risikotransfer — Eine Bestandsaufnahme. URL: http://www.swissre.com/, abgerufen am 13.02.2007.
Swiss Re (2006): Verbriefung — neue Möglichkeiten für Versicherer und Investoren. URL: http://www.swissre.com/, abgerufen am 13.2. 2007.
SwissRe 1999: “Alternativer Risikotransfer (ART) für Unternehmen: Modeerscheinung oder Risikomanagement des 21. Jahrhunderts?” 1999.
SwissRe (2001): Innovative Kapitalmarktprodukte in der Versicherungsbranche. In: sigma, Heft 3, 2001.
SwissRe (2003): Alternativer Risikotransfer — Eine Bestandsaufnahme. In: sigma, Heft 1, 2003.
Tanenbaum, A. S. (1996): Computer Networks. Prentice-Hall: New Jersey, 1996.
The Industry Technical Group on Operational Risk (2000): Working Paper on Operational Risk Regulatory Capital. URL: http://www.morexchange.org/download/public/Technical%20Committee%20Response%20to%20BIS.pdf, abgerufen am 28.08.2001.
Thommen, J.-P. / Achleitner, A.-K. (2006): Allgemeine Betriebswirtschaftslehre — Umfassende Einführung aus managmentorientierter Sicht. Gabler: Wiesbaden, 2006.
Tödtmann, C. (2005): “ Wo Vorstand draufsteht, ist Haftung drin”. In: Handelsblatt vom 18.12.2005, Rubrik Karriere & Management, S. 6, 2005.
Tuor, R. (2003): Genauigkeit vs. Rechenaufwand — Ein Vergleich Monte-Carlo-basierter Va-lue-at-Risk Methoden. Genehmigte Dissertation der Universität St-Gallen. URL: http://www.unisg.ch/www/edis.nsf/wwwDisplayIdentifier/2834/$FILE/ dis2834.pdf, abgerufen am 20.03.2007.
Utelli, C. (1998): Operationelle Risiken identifizieren. In: Schweizer Bank, Heft 7, S. 36–39, 1998.
Vaughan, E. (1997): Risk Management. John Wiley & Sons: New York et al., 1997.
Vaughan, E. / Vaughan, T. (2001): Essentials of Risk Management and Insurance. John Wiley & Sons: New York et al., 2001.
von der Crone, C. / Roth, K (2003): Der Sarbanes-Oxley Act und seine extraterritoriale Bedeutung. In: Aktuelle Juristische Praxis, Heft 12, S. 131–139, 2003.
Vorgrimler, D. (2003): Die Delphi-Methode und ihre Eignung als Prognoseinstrument. In: Wirtschaft und Statistik, Heft 8, S. 763–774, 2003.
Voydock, V. L. / Kent, S. T. (1983): Security Mechansims in High-Level Network Protocols. In: ACM Computer Surveys, 15(2), S. 135–171, 1983.
Wagner, F. (2000): Risk Management im Erstversicherungsunternehmen: Modelle, Strategien, Ziele, Mittel. Versicherungswirtschaft: Karlsruhe, 2000.
Wagner, P. (2002): Basel II: Grundlegende Neuerungen zur bankaufsichtsrechlichen Behandlung operationeller Risiken. In: Zeitschrift für das gesamte Kreditwesen, Heft 3-4, S. 160–164, 2002.
Wagner, S. / Lee, D. (2006): The Unexpected Benefits of Sarbanes-Oxley. In: Harvard Business Review, April, S. 133–140, 2006.
Wechsler, W. (1978): Delphi-Methode: Gestaltung und Potential für betriebliche Prognoseprozesse. V. Florentz: München, 1978.
Wegmann, P. (2005): Operationelle Risiken und Basel II. In: Die Unternehmung, 59(6), S. 503–517, 2005.
Wiedemann, A. (2003): Identifikation, Messung und Steuerung finanzieller Risiken in Unternehmen. In: Romeike, F. / Finke, R. B.: Erfolgsfaktor Risiko-Management. Gabler: Wiesbaden, S. 199–215, 2003.
Wiedemann, A. (2004): Risikotriade — Zins-, Kredit-und operationeile Risiken. Bankakademie-Verlag: Frankfurt am Main, 2004.
Willinsky, C. (2001): Wert-und risikoorientierte Steuerung dezentraler Einheiten von Banken. Botermann & Botermann: Köln, 2001.
Wiltner, F. (2003): Bedrohungen für Unternehmen. In: Gora, W. / Krampert, T.: Handbuch IT-Sicherheit: Strategien, Grundlagen und Projekte. Addison-Wesley: München, S. 81–96,2003.
Wöhe, G. (1996): Einführung in die Allgemeine Betriebswirtschaftslehre. Vahlen: München, 1996.
Wöhrmann, P. (2002): Die Alternative Risikofinanzierung als Teil eines ganzheitlichen und unternehmerischen Risk Managements. In: Hölscher, R. / Finke, R. B.: Herausforderung Risikomanagement: Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S.451–484, 2002.
Wolf, K. / Runzheimer, B. (2001): Risikomanagement und KonTraG. Gabler: Wiesbaden, 2001.
Zangemeister, C. (1976): Nutzwertanalyse in der Systemtechnik. Wittemannsche Buchhandlung: München, 1976.
Zentraler Kreditausschuss (2001): Stellungnahme des Zentralen Kreditausschusses zum Konsultationspapier des Baseler Ausschusses zur Neuregelung der angemessenen Eigen-kapitalausstattungen von Kreditinstituten vom 16. Januar 2001 („Basel II“), Berlin, 28. Mai 2001. URL: http://www.bdb.de/download/ankaufsichfZKA_Basel_II_dt.pdf, abgerufen am 23. 8. 2001.
Zimmermann, P. R. (1995): The Official PGP User’s Guide. MIT Press: Boston, 1995.
Rights and permissions
Copyright information
© 2008 Betriebswirtschaftlicher Verlag Dr. Th. Gabler | GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2008). Literaturverzeichnis. In: IT-Risikomanagement. Gabler. https://doi.org/10.1007/978-3-8349-9688-6_6
Download citation
DOI: https://doi.org/10.1007/978-3-8349-9688-6_6
Publisher Name: Gabler
Print ISBN: 978-3-8349-0870-4
Online ISBN: 978-3-8349-9688-6
eBook Packages: Business and Economics (German Language)