Skip to main content

Literaturverzeichnis

  • Chapter
Book cover IT-Risikomanagement
  • 3432 Accesses

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 64.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  • Accorsi, R. (2006):On the Relationship of Privacy and Secure Remote Loggin in Dynamic Systems. In: Fischer-Hüber, S. / Rannenberg, K./ Yngström, L./ Lindskog, S.: Security and Privacy in Dynamic Environments. Springer: New York, S. 329–339, 2006.

    Chapter  Google Scholar 

  • Acerbi, C. / Tasche, D. (2002): On a coherence of expected shortfall. In: Journal of Banking &Finance, 26(7), S. 1487–1503, 2002.

    Article  Google Scholar 

  • Adusei-Poku, K. (2005): Operational Risk Management — Implementing a Bayesian Network for Foreign Exchange and Money Market Settlement. Genehmigte Dissertation der Universität Göttingen. URL: http://webdoc.sub.gwdg.de/diss/2005/adusei-poku/adusei-poku.pdf, abgerufen am 01.11.2006.

  • Albrecht, P. / Schradin, H. R. (1998): Alternativer Risikotransfer: Verbriefung von Versicherungsrisiken. In: Zeitschrift für die gesamte Versicherungswissenschaft, Heft 4, S. 573–610, 1998.

    Google Scholar 

  • Alexander, C. (2003a): Managing Operational Risks with Bayesian Networks. In: Alexander, C: Operational Risk; Regulation, Analysis and Management. Prentice Hall: London et al., S. 285–295, 2003.

    Google Scholar 

  • Alexander, C.(2003b): Statistical Models of Operational Loss. In: Alexander, C: Operational Risk: Regulation, Analysis and Management. Prentice Hall: London et al., S. 129–170, 2003.

    Google Scholar 

  • Alexander, C. (2005): Assessment of Operational Risk Capital. In: Frenkel, M. / Hommel, U./ Rudolf, M.: Risk Management: Challenge and Opportunity. Springer: Berlin, Heidelberg, New York, S. 279–301, 2005.

    Google Scholar 

  • Artzner, P. / Delbean, F./ Eber, J.M. / Heath, D. (1999): Coherent Measures of Risk. In: Math. Finance, 9(3), S. 203–228, 1999.

    Article  Google Scholar 

  • Bain, C. / Faatz, D. B. / Amgad, F. / Douglas, W. (2001): Diversity as a defense strategy in information systems. Does evidence from previous events support such an approach? In: IFIP Converence Proceedings, Vol. 211. URL: http://www.mitre.org/work/techjapers/tech_papers_01/baindiversity/baindiversity.pdf, abgerufen am 16.02.2007.

  • Balkema, A. A. / de Haan, L. (1974): Residual Life Time at Great Age. In: The Annals of Probability, 2(5), S. 792–804, 1974.

    Article  Google Scholar 

  • Ballwieser, W. (2000): Wertorientierte Unternehmensführung: Grundlagen. In: Zeitschrift für betriebswirtschaftliche Forschung, 52(3), S. 160–166, 2000.

    Google Scholar 

  • Barker, C. (2002): Ghosts in the Machine: The who, why, and how of attacks on information security. URL: http://www.securel01.net/downloads/crime/hacking/ghosts_in_the_machine.pdf, abgerufen am 02.12.2006.

  • Basel Committee on Banking Supervision (2001a): Consultative Document Operational Risk — Supporting Document to the New Basel Capital Accord. URL: http://www.bis.org/publ/bcbsca07.pdf, abgerufen am 25.03.2006

  • Basel Committee on Banking Supervision (2001b): Working Paper on the Regulatory Treatment of Operational Risk. URL: http://www.bis.org/publ/bcbswp8.pdf, abgerufen am 05.04. 2004.

  • Basel Committee on Banking Supervision (2003): Sound Practices for the Management and Supervision of Operational Risk. URL: http://www.bis.org/publ/bcbs96.pdf, abgerufen am 14.12.2006.

  • Basler Ausschuss fßr Bankenaufsicht (2004): Internationale Konvergenz der Eigenkapitalmessung und der Eigenkapitalanforderungen. URL: http://www.bis.org/publ/bcbs107ger.pdf, abgerufen am 25.07.2006.

  • Baum, H.-G. / Coenenberg, A. G / Günther, T. (2004): Strategisches Controlling. Schäffer-Poeschel: Stuttgart, 2004.

    Google Scholar 

  • Beek, H. / Kaiser, T. (2000): Quantifizierung von Operational Risk mit Value-at-Risk. In: Johannig, L. / Rudolph, B.: Handbuch Risikomanagement — Band 1: Risikomanagement fßr Markt-, Kredit-und operative Risiken. Uhlenbruch: Bad Soden, S. 633–653, 2000.

    Google Scholar 

  • Berghel, H. (2006): Phishing Mongers and Posers. In: Communications of the ACM, 49(4), S. 21–25, 2006.

    Article  Google Scholar 

  • Berliner, B. / Bühlmann, N. (1986): Subjective Determination of Limits of Insurability on the Grounds of Strategic Planning. In: Geneva Papers on Risk and Insurance, 11(39), S. 94–109, 1986.

    Google Scholar 

  • Beutelspacher, A. (1995): Lineare Algebra. Vieweg & Sohn: Braunschweig, Wiesbaden, 1995.

    Google Scholar 

  • Blunden, T. (2003): Scorecard Approaches. In: Alexander, C: Operational Risk: Regulation, Analysis and Management. Prentice Hall: London et al., S. 229–240,2003.

    Google Scholar 

  • Böhme, R. (2005): IT-Risiken im Schadenversicherungsmodell: Implikationen der Marktstruktur. In: Federrath, H.: Sicherheit 2005: Sicherheit — Schutz und Zuverlässigkeit, Beiträge der 2. Jahres tagung des Fachbereichs Sicherheit der Gesellschaft ür Informatik e. V. (GI). Köllen: Bonn, S. 27–40, 2005.

    Google Scholar 

  • Boos, K-H. / Schulte-Mattler, H. (2001): Basel II: Methoden zur Quantifizierung operationeller Risiken. In: Die Bank, Heft 8, S. 549–553,2001.

    Google Scholar 

  • Borkovec, M. / Klüppelberg, C. (2000): Extremwerttheorie für Finanzzeitreihen — ein unverzichtbares Werkzeug im Risikomanagement. In: Johannig, L. / Rudolph, B.: Handbuch Risikomanagement — Band 1: “Risikomanagement für Markt-, Kredit-und operative Risiken”. Uhlenbruch: Bad Soden/Ts., S. 219–244, 2000.

    Google Scholar 

  • Bortz, J. (1999): Statistik für Sozialwissenschaftler. Springer: Berlin, Heidelberg, New York, 1999.

    Google Scholar 

  • Brauers, J. / Weber, M. (1986): Szenarioanalyse als Hilfsmittel der strategischen Planung: Methodenvergleich und Darstellung einer neuen Methode. In: Zeitschrift für Betriebswirtschaft, 56(7), S. 631–652, 1986.

    Google Scholar 

  • Brink, G. J. v. d. (2002): Die Bedeutung operativer Risiken für Eigenkapitalunterlegung und Risikomanagement. In: Tietmeyer, H. / Rolfes, B.: Basel II — Das neue Aufsichtsrecht und seine Folgen. Gabler: Wiesbaden, S. 103–122,2002.

    Google Scholar 

  • Brink, G.J. v. d. (2006): Szenarioanalyse in 15 Schritten. In: Risikomanager — Oprisk, Heft 2, S. 19–21, 2006.

    Google Scholar 

  • Brink, G. J. v. d. / Romeike, F. (2005): Corporate Governance und Risikomanagement im Finanzdienstleistungsbereich. Schäffer-Poeschel: Stuttgart, 2005.

    Google Scholar 

  • Brown, W. / Nasuti, F. (2005): Sarbanes-Oxley and Enterprise Security: IT Governance — What It Takes to Get the Job Done. In: Security Management Practices, November/Dezember, S. 15–28, 2005.

    Google Scholar 

  • Brühwiler, B. / Stahlmann, B. H. / Gottschling, H. D. (1999): Innovative Risikofinanzierung: Neue Wege im Risk Management. Gabler: Wiesbaden, 1999.

    Google Scholar 

  • Bryce, R. (2001): “Insurer Considers Microsoft NT High-Risk: NT-based clients having more downtime due to hacking”. Interactive Week, 28. Mai, 2001. Auch online verfügbar unter URL: http://membrane.com/security/secure/MicrosoftInsurance.html, abgerufen am 14.05.2006.

  • Bundesamt für Sicherheit in der Informationstechnik (2005a): Die Lage der IT-Sicherheit in Deutschland. URL: http://www.bsi.de/literat/lagebericht/lagebericht2005.pdf, abgerufen am 27.02.2007.

  • Bundesamt für Sicherheit in der Informationstechnik (2005b): IT-Grundschutz-Kataloge. URL: http://www.bsi.bund.de/gshb/, abgerufen am 24.01.2006.

  • Bundesamt für Sicherheit in der Informationstechnik (1999): Fragenkatalog F2 Organisation — Revision Stufe 3. URL: http://www.bsi.de/gshb/deutscb/hilfmi/archiv/24_org3.pdf, abgerufen am 26.3.2007.

  • CERT/CC (2006): CERT Statistics. URL: http://www.cert.org/stats/, abgerufen am 05.02. 2007.

  • Ceske, R. / Hernandez, J. V. / Sanches, L. M. (2000): Quantifying Event Risk: The Next Convergence. In: The Journal of Risk Finance, I(3), S. 9–23,2000.

    Article  Google Scholar 

  • Chan, S. / Lepeak, S. (2004): IT and Sarbanes-Oxley. In: CMA Management, 78(4), S. 33–36, 2004.

    Google Scholar 

  • Chavez-Demoulin, V/ Embrechts, P. (2004): Advanced extremal models for operational risk. URL: http://www.math.ethz.ch/%7Ebaltes/ftp/opriskevt.pdf, abgerufen am 06.09.2006.

  • Chavez-Demoulin, V. / Embrechts, P. / Neslehová J. (2006): Quantitative models for operational risk: Extremes, dependence and aggregation. In: Journal of Banking & Finance, 30(10), S. 2635–2658, 2006.

    Article  Google Scholar 

  • Cross, T. (2006): Academic Freedom and the Hacker Ethic. In: Communications of the ACM, 49(6), S. 37–40,2006.

    Article  Google Scholar 

  • Cruz, M. G. (2003): Modeling, Measuring and Hedging Operational Risk. John Wiley & Sons: Chichester, 2003.

    Google Scholar 

  • Daimler Chrysler (2006): Geschäftsbericht 2006. URL: http://www.daimlerchrysler.com/Projects/c2c/channel/documents/1003904_DCX_2006_Geschaeftsbericht.pdf, abgerufen am 04.05.2007.

  • Damianides, M. (2005): Sarbanes-Oxley and IT Governance: New Guidance on IT Control and Compliance. In: Information Systems Management, Winter, S. 77–85,2005.

    Google Scholar 

  • Das, S. (2006): Risk Management: The Swaps & Financial Derivatives Libary. John Wiley & Sons: Singapore, 2006.

    Google Scholar 

  • Deistler, D. / Ehrlich, S./ Heidorn, T. (1999): Cat-Bonds: Möglichkeiten der Verbriefiing von Katastrophenrisiken. In: Zeitschrift für das gesamt Kreditwesen, Oktober, S. 1119–1122, 1999. Deutsche Bank (2006): Jahresbericht 2006. URL: http://geschaeftsbericht.deutsche-bank.de/2006/gb/serviceseiten/downloads/files/dbfy2006_gesamt.pdf, abgerufen am 04.05.2007.

  • Deutsche Gesellschaft für Qualität e.V. (2004): FMEA — Fehlermöglichkeits-und Einfluss-analyse. Beuth: Berlin, Wien, Zürich, 2004.

    Google Scholar 

  • Dewor, E. / Wefers, M. (2002): Wie das KonTraG einen Beitrag zur Unternehmenssteuerung leisten kann. In: Versicherungswirtschaft, Heft 4, S. 242–246,2002.

    Google Scholar 

  • Diffle, W. / Hellman, M. E. (1976): New Directions in Cryptography. In: IEEE Transactions on Information Theory, 22(6), S. 644–654, 1976.

    Article  Google Scholar 

  • Dresel, T. (2003): Allokation von Risikokapital in Banken. Uhlenbruch: Bad Soden/Ts., 2003.

    Google Scholar 

  • E.ON (2006): Geschäftsbericht 2006. URL: http://www.eon.com/de/downloads/GB_D_komplett_geschuetzt_2006.pdf, abgerufen am 04.05.2007.

  • Ebnöther, S. / Vanini, P./ McNeil, A./ Antonilez-Fehr, P. (2003): Operational Risk: A Practitioners View. In: The Journal of Risk, 5(3), S. 1–18, 2003.

    Google Scholar 

  • Eckert, C. (2003): IT-Sicherheit: Konzepte — Verfahren — Protokolle. Oldenbourg: München, Wien, 2003.

    Google Scholar 

  • Eickstädt, J. (2001): Alternative Risikotransferinstrumente und ihr Beitrag zur Lösung aktueller Probleme der Industrieversicherung. Gerling: München, 2001.

    Google Scholar 

  • Eisele, B. (2004): Value-at-Risk-basiertes Risikomanagement in Banken. Deutscher Universitätsverlag: Wiesbaden, 2004.

    Google Scholar 

  • Embrechts, P. (2000): Extreme Value Theory: Potential and Limitations as an Integrated Risk Management Tool. In: Derivatives Use, Trading & Regulation, 6(1), S. 449–456, 2000.

    Google Scholar 

  • Embrechts, P. / Furrer, H./ Kaufmann, R. (2004): Quantifying regulatory capital for operational risk. In: Derivatives Use, Trading &Regulation, 9(3), S. 217–233,2004.

    Google Scholar 

  • Embrechts, P. / Klüppelberg, C./ Mikosch, T. (1997): Modelling Extremal Events. Springer: Berlin et al., 1997.

    Google Scholar 

  • Emmer, S. / Klüppelberg, C./ Trüstedt, M. (1998): VaR — ein Maß für das extreme Risiko. URL: http://www-m4.ma.tum.de/m4/Papers/Klueppelberg/var.ps.gz, abgerufen am 19.03. 2007.

  • European Commission (2000): ART Market Study Final Report. URL: http://europa.eu.int, abgerufen am 26.06.2002.

  • Faisst, U. (2003): Ein Modell zur Steuerung operationeller Risiken in IT-unterstützten Bank-prozessen. URL: http://www.wiwi.uni-augsburg.de/bwl/bubl/dyn/root_ kernkompetenzzentrum/40Publikationen/pdf/wi-138.pdf?rnd=9491, abgerufen am 08.03.2004.

  • Faisst, U / Buhl, H.-U (2005): Integrated Enterprise Balancing mit integrierten Ertrags-und Risikodatenbanken. In: Wirtschaftsinformatik, 47(6), S. 403–412, 2005.

    Google Scholar 

  • Faisst, U. / Huther, A./ Schneider, K (2002): Management operationeller Risiken: Status, Systemanforderungen und Perspektiven. In: Kredit &Rating Praxis, Heft 3, S. 26–28, 2002.

    Google Scholar 

  • Faisst, U / Kovacs, M. (2003): Quantifizierung operationeile Risiken — Ein Methodenvergleich. In: Die Bank, Heft 5, S. 342–349, 2003. Auch online verfügbar unter URL: http://www.wi wi.uni-augsburg.de/bwl/bubl/dyn/rootwissenschaft/OSOPublikationen/pdf/wi-123.pdf?rnd=20859, abgerufen am 23.2. 2006.

  • Faisst, U. / Prokein, O./ Wegmann, N. (2007): Ein Modell zur dynamischen Investitionsrechnung von IT-Sicherheitsmaßnahmen. In: Zeitschrift für Betriebswirtschaft, 11(5), S. 511–538,2007.

    Article  Google Scholar 

  • Faisst, U / Prokein, O. (2005): An Optimization Model for the Management of Security Risks in Banking Companies. In: Müller, G. / Lin, K.-J.: Proceedings of the 7th International IEEE Conference on E-Commerce Technology 2005, München, 19.-22. Juli 2005, S. 266–273: 2005.

    Google Scholar 

  • Faisst, U. / Prokein, O. (2007): Management of security risks — a controlling model for banking companies. Erscheint in: Schlottmann, F. / Seese, D. / Weinhardt, C: Handbook on Information Technology in Finance. Springer: Berlin, 2007.

    Google Scholar 

  • Fama, E. F. (1991): Efficient Capital Markets: II. In: Journal of Finance, 46(5), S. 1575–1617, 1991.

    Article  Google Scholar 

  • Faupel, T. / Sackmann, S. (2005): Der Einsatz mobiler Informations-und Kommunikationstechnologie in deutschen Unternehmen. Institut für Informatik und Gesellschaft, Te-lematik, Universität Freiburg, 2005.

    Google Scholar 

  • Fischer, G. (1995): Lineare Algebra. Vieweg & Sohn: Braunschweig, Wiesbaden, 1995.

    Google Scholar 

  • Fontnouvelle, P. d. / DeJesus-Rueff, V. / Jordan, J. / Rosengren, E. (2003): Using Loss Data to Quantify Operational Risk. URL: http://www.bis.org/bcbs/events/wkshop0303/p04deforose.pdf, abgerufen am 25.08.2005.

  • Franke, G. / Hax, H. (2004): Finanzwirtschaft des Unternehmens und Kapitalmarkt. Springer: Berlin, Heidelberg, New York, 2004.

    Google Scholar 

  • Füser, K. / Gleiβner, W. / Meier, G. (1999): Risikomanagement (KonTraG) — Erfahrungen aus der Praxis. In: Der Betrieb, 52(15), S. 753–758, 1999.

    Google Scholar 

  • Gerdtorn Markotten, D. (2003): Benutzbare Sicherheit in informationstechnischen Systemen. Rhombos: Berlin, 2003.

    Google Scholar 

  • Giudici, P. (2004): Integration of Qualitative and Quantitative Operational Risk Data: A Bayesian Approach. In: Cruz, M.: Operational Risk Modelling and Analysis: Theory and Practice. Risk Books: London, S. 131–138, 2004.

    Google Scholar 

  • Glaum, M. / Thomaschewski, D. / Weber, S. (2006): “Auswirkungen des Sarbanes-Oxley Acts auf deutsche Unternehmen: Kosten, Nutzen, Folgen für US-Börsennotierungen”. Studien des Deutschen Aktieninstituts, Heft 33, 2006.

    Google Scholar 

  • Gordon, L. A. / Loeb, M. P. (2006): Budgeting process for information security expenditures. In: Communications of the ACM, 49(1), S. 121–125, 2006.

    Article  Google Scholar 

  • Gordon, L. A. / Loeb, M. P. / Lucyshyn, W. / Richardson, R (2006): CSI/FBI Computer Crime and Security Survey. URL: http://i.cmpnet.com/gocsi/dbarea/pdfs/fbi/FBI2006.pdf, abgerufen am 08.01.2006.

  • Gordon, L. A. / Loeb, M. P. / Sohail, T. (2003): A Framework for Using Insurance for Cyber-Risk Management. In: Communications of the ACM, 46(3), S. 81–85, 2003.

    Article  Google Scholar 

  • Gramlich, D. / Gramlich, S. (2002): Darstellung und Würdigung Operationeller Risiken im Kontext von Basel II. In: Eller, R. / Gruber, W./ Reif, M.: Handbuch Operationelle Risiken — Aufsichtsrechtliche Anforderunge, Quantifizierung und Management, Praxisbeispiele. Schäffer-Poeschel: Stuttgart, S. 65–94, 2002.

    Google Scholar 

  • Grimmer, J. U. (2003): Gesamtbanksteuerung — Theoretische und empirische Analyse des Status Quo in der Bundesrepublik Deutschland, Österreich und der Schweiz. URL: http://deposit.ddb.de/cgi-bin/dokserv?idn=968929494&dok_var=dl&dok_ext= pdf&filename=968929494.pdf, abgerufen am 12.02.2007.

  • Grüter, M. D. (2006): Management des operationeilen Risikos in Banken. Fritz Knapp: Franfurt am Main, 2006.

    Google Scholar 

  • Grzebiela, T. (2001): Versicherbarkeit von Risiken des E-Commerce. In: Buhl, H.-U. / Huther, A./ Reitwiesner, B.: Information Age Economy. Konferenzband 5. Internationale Tagung Wirtschaftsinformatik 2001. Physica-Verlag: Heidelberg, S. 409–423, 2001.

    Google Scholar 

  • Grzebiela, T. (2002a): Insurability of Electronic Commerce Risks. In: Proceedings of the 35 th Hawaii International Conference on System Sciences. URL: http://ieeexplore.ieee.org/ iel5/7798/21442/00994177.pdf?tp=&isnumber=&amumber=994177, abgerufen am 27.10.2005.

  • Grzebiela, T. (2002b): Internet-Risiken: Versicherbarkeit und Alternativer Risikotransfer. Deutscher Universitätsverlag: Wiesbaden, 2002.

    Google Scholar 

  • Gutzwiller, C. R. (1999): IT-Risikomanagement und IT-Audit. In: Schweizer Treuhänder, Heft 12, S. 1191–1198, 1999.

    Google Scholar 

  • Haberstock, L. / Dellmann, K. (1971): Kapitalwert und Interner Zinsfuß als Kriterien zur Beurteilung der Vorteilhaftigkeit von Investitionsprojekten. In: Kostenrechnungs-Praxis, S. 195–206, 1971.

    Google Scholar 

  • Harley, D. / Slade, R. / Gattiker, U. E. (2002): Das Anti-Viren-Buch. Mitp: Bonn, 2002. Hase, M. (1998): Alternativen des Risikotransfers via Securitization. In: Versicherungswirtschaft, Heft 5, S. 291–293, 1998.

    Google Scholar 

  • Haubenstock M. / Hardin, L. (2003): The Loss Distrubution Approach. In: Alexander, C: Operational Risk: Regulation, Analysis and Management. Prentice Hall: London et al., S. 171–190, 2003.

    Google Scholar 

  • Hechenblaikner, A. (2006): Operational Risk in Banken — Eine methodenkritische Analyse der Messung von IT-Risiken. Deutscher Universitätsverlag: Wiesbaden, 2006.

    Google Scholar 

  • Hermann, J. (1999): KonTraG: Keimzelle für ein ertragsorientiertes Risikomanagement? In: Versicherungswirtschaft, Heft 15, S. 1069–1073, 1999.

    Google Scholar 

  • Hoffman, D. G. (2002): Managing Operational Risk. John Wiley & Sons: New York et al., 2002.

    Google Scholar 

  • Hölscher, R. (2002): Von der Versicherung zur integrativen Risikobewältigung: Die Konzeption eines modernen Risikomanagements. In: Hölscher, R. / Elfgen, R.: Herausforderung Risikomanagement —; Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S. 3–32, 2002.

    Google Scholar 

  • Hölscher, R. (2006): Aufbau und Instrumente eines integrativen Risikomanagements: Rechtliche Rahmenbedingungen und geschäftspolitische Konzeption in Banken, Versicherungen und Industrie. In: Schierenbeck, H.: Risk Controlling in der Praxis. Schäffer-Poeschel: Stuttgart, S. 341–400, 2006.

    Google Scholar 

  • Hölscher, R. / Kalhöfer, C. / Bonn, R. (2005): Die Bewertung operationeller Risiken in Kreditinstituten. In: FINANZ BETRIEB, Heft 7-8, S. 490–504, 2005.

    Google Scholar 

  • Homburg, C. (2000): Quantitative Betriebswirtschaftslehre. Gabler: Wiesbaden, 2000.

    Google Scholar 

  • Hostettler, S. (1997): Das Konzept des Economic Value Added (EVA): Maßstab für finanzielle Performance und Bewertungsinstrument im Zeichen des Shareholder Value — Darstellung und Anwendung auf Schweizer Aktiengesellschaften. Paul Haupt: Bern, Stuttgart, Wien, 1997.

    Google Scholar 

  • Information Security Forum (2005): Making the most of ROSI. London, 2005.

    Google Scholar 

  • Jans, V. (2003): Erfahrungen mit Control & Risk Self Assessment. In: Der Schweizer Treuhänder, Heft 1-2, S. 27–32, 2003.

    Google Scholar 

  • Jensen, F. V. (2001): Bayesian networks and decision graphs. Springer: New York, 2001.

    Google Scholar 

  • Jorion, P. (2000): Value At Risk. The New Benchmark for Managing Financial Risk: The Benchmark for Controlling Market Risk. McGraw-Hill: New York, 2000.

    Google Scholar 

  • Jovic, D. / Piaz, J.-M. (2001): Operational Risk Management als kritischer Erfolgsfaktor für Banken. In: Schweizer Treuhänder, Heft 10, S. 923–929, 2001.

    Google Scholar 

  • Kaarst-Brown, L. / Kelly, S. (2005): IT Governance and Sarbanes-Oxley: The latest sales pitch or real challenges for the IT Function? In: Proceedings of the 38th Hawaii International Conference on System Sciences, 2005.

    Google Scholar 

  • Kaplan, R. S. / Norton, D. P. (1992): The Balanced Scorecard: Measures That Drive Performance. In: Harvard Business Review, 70(4), S. 172–180, 1992.

    Google Scholar 

  • Kaplan, R. S. / Norton, D. P. (1996): Using Balanced Scorecard as a Strategic Management System. In: Harvard Business Review, 74(1), S. 75–85, 1996.

    Google Scholar 

  • Kaplan, R. S. / Norton, D. P. (1997): Balanced Scorecard: Strategien erfolgreich umsetzen. Schäffer-Poeschel: Stuttgart, 1997.

    Google Scholar 

  • Kappler, E. / Rehkugler, H. (1991): Kapitalwirtschaft. In: Heinen, E.: Industriebetriebslehre: Entscheidung im Industriebetrieb. Gabler: Wiesbaden, S. 897–1068, 1991.

    Google Scholar 

  • Karten, W. (1972): Zum Problem der Versicherbarkeit und zur Risikopolitik des Versicherungsnehmers — betriebswirtschaftliche Aspekte. In: Zeitschrift für die gesamte Versicherungswirtschaft, S. 279–299, 1972.

    Google Scholar 

  • King, J. L. (2001): Operational Risk — Measuring and Modelling. John Wiley & Sons: Chichester, 2001.

    Google Scholar 

  • Kletz, T. (1997): Hazop — past and future. In: Reliability Engineering and Systems Safety, 55 (3), S. 263–266, 1997.

    Article  Google Scholar 

  • Knolmayer, G./ Wermelinger, T. (2006): Der Sarbanes-Oxley Act und seine Auswirkungen auf die Gestaltung von Informationssystemen. Institut für Wirtschaftsinformatik der Universität Bern, Arbeitsbericht Nr. 179. URL: http://www.ie.iwi.unibe.ch/publikationen/berichte/resource/WP-179.pdf, abgerufen am 10.10.2006.

  • Koch, K-R. (2000): Einführung in die Bayes-Statistik. Springer: Berlin, Heidelberg, New York, 2000.

    Google Scholar 

  • Költzsch, T. (2002): Geschlossene Public-Key-Infrastruktur-Lösungen. Josef Eul: Lohmar, 2002.

    Google Scholar 

  • Kremers, M. (2002): Risikoübernahme in Industrieunternehmen. Wissenschaft & Praxis: Sternenfels, Berlin, 2002.

    Google Scholar 

  • Kruschwitz, L. (2005): Investitionsrechnung. Oldenbourg: München, Wien, 2005.

    Google Scholar 

  • Kück, M. (1994): Allgemeine Betriebswirtschaftslehre. Nomos: Baden-Baden, 1994.

    Google Scholar 

  • Kühl, K. / Nickel, J.-P.(1999): Risikomanagement im Unternehmen — Stellt das KonTraG neue Anforderungen an Unternehmen? In: Der Betrieb, Heft 3, S. 133–135, 1999.

    Google Scholar 

  • Langguth, H. / Marks, I. (2003): Der Economic Value Added — ein Praxisbeispiel. In: FINANZ BETRIEB, Heft 10, S. 615–624, 2003.

    Google Scholar 

  • Lee, B. H. (2001): Using Bayes Belief Networks In Industrial FMEA Modeling And Analysis. In: Proceedings Annual Reliability and Maintainability Symposium (IEEE). URL: http://ieeexplore.ieee.org/iel5/7229/19492/00902434.pdf, abgerufen am 07.03.2007.

  • Leidinger, B. J. G. (2002): Risikoidentifikation und Maßnahmensteuerung im Rahmen des operativen Risikomanagements. In: Hölscher, R. / Elfgen, R.: Herausforderung Risikomanagement: Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S. 239–254, 2002.

    Google Scholar 

  • Lim, G. / Kriele, M. (2006): Mit Szenarioanalysen das Operationelle Risikokapital bestimmen. In: Versicherungswirtschaft, Heft 1, S. 36–39, 2006.

    Google Scholar 

  • Lister, M. (1997): Risikoadjustierte Ergebnismessung und Risikokapitalallokation. Fritz Knapp: Frankfurt am Main, 1997.

    Google Scholar 

  • Lucius, R.-R. (1979): Die Grenzen der Versicherbarkeit. Haag und Herchen: Frankfurt am Main, 1979.

    Google Scholar 

  • Luening, E. (2001): Windows users pay for hacker insurance. URL: http://news.com.com/Windows+users+pay+for+hacker+insurance/2100-1001_3-258392.html, abgerufen am 21.02.2007.

  • Markowitz, H. M. (1952): Portfolio Selection. In: Journal of Finance, 7(1), S. 77–91, 1952.

    Article  Google Scholar 

  • McDermott, R. E. / Mikulak, R. J. / Beauregard, M. R. (1996): The Basics of FMEA. Productivity Press: New York, 1996.

    Google Scholar 

  • McHugh, J. A. M. / Deek, F. P. (2005): An Incentive System for Reducing Malware. In: Communications of the ACM, 48(6), S. 94–99, 2005.

    Article  Google Scholar 

  • McNeil, A. (1999): Extreme Value Theory for Risk Managers. URL: http://www.math. ethz.ch/~mcneil/ftp/cad.pdf, abgerufen am 19. 3. 2007.

  • Minz, K.-A. (2004): Operationelle Risiken in Kreditinstituten. Bankakademie-Verlag: Frankfurt, 2004.

    Google Scholar 

  • Miβler-Behr, M. (1993): Methoden der Szenarioanalyse. Deutscher Universitätsverlag: Wiesbaden, 1993.

    Google Scholar 

  • Mitnick, K. D. / Simon, W. L. (2002): The Art of Deception. Wiley Publishing: Indianapolis, 2002.

    Google Scholar 

  • Müller, E. (1997): Securitization — Quo Vadis? In: Zeitschrift für Versicherungswesen, Heft 21, S. 597–603, 1997.

    Google Scholar 

  • Müller, G. / Lowis, L. / Prokein, O. (2006): “Security and Privacy Risks in Emerging IT.” Report in Cooperation with EMSA. URL: http://www.enisa.europa.eu/rmra/files/er_files/rm_security_and_privacy_risks_in_future_it.pdf, abgerufen am 21.01.2007.

  • Müller, G. / Eymann, T. / Kreutzer, M. (2003): Telematik-und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg: München, 2003.

    Google Scholar 

  • Müller, G. / Rannenberg, K (1999): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy. Addison-Wesley-Longman: New York, 1999.

    Google Scholar 

  • Müller, G. / Sackmann, S. / Prokein, O. (2007): IT-Security: New Requirements, Regulations and Approaches. Erscheint in: Schlottmann, F. / Seese, D. / Weinhardt, C: Handbook on Information Technology in Finance. Springer: Berlin, 2007.

    Google Scholar 

  • Müller-Reichhart, M. (1994): Empirische und theoretische Fundierung eines innovativen Risikoberatungskonzepts der Versicherungswirtschaft. Versicherungswirtschaft: Karlsruhe, 1994.

    Google Scholar 

  • Münchbach, D. (2001): Management der Operationellen Risiken des Private Banking. Paul Haupt: Bern, Stuttgart, Wien, 2001.

    Google Scholar 

  • Neil, M. / Fenton, N. / Tailor, M. (2005): Using Bayesian Networks to Model Expected and Unexpected Operational Losses. In: Risk Analysis, 25(4), S. 963–972, 2005.

    Article  Google Scholar 

  • Oehler, A. / Unser, M. (2002): Finanzwirtschaftliches Risikomanagement. Springer: Berlin, Heidelberg, New York, 2002.

    Google Scholar 

  • Österreichische Nationalbank (2005): Guidlines on Operational Risk Management. URL: http://www.oenb.at/de/img/operational_risk_screen_tcml4-49652.pdf, abgerufen am 17.01.2007.

  • Patterson, S. F. (1997): Alternativer Risikotransferimmer mehr Realität. In: Zeitschrift für Versicherungswesen, Heft 21, S. 606–609, 1997.

    Google Scholar 

  • Peccia, A. (2003): Using operational risk models to manage operational risk. In: Alexander, C: Operational Risk: Regulation, Analysis and Management. Prentice Hall: London et al., S. 262–284, 2003.

    Google Scholar 

  • Perridon, L. / Steiner, M. (2004): Finanzwirtschaft der Unternehmung. Vahlen: München, 2004.

    Google Scholar 

  • Peter, A. / Vogt, H.-J. / Kraβ, V (2000): Management operationeller Risiken bei Finanzdienstleister. In: Johannig, L. / Rudolph, B.: Handbuch Risikomanagement — Band 1: Risikomanagement für Markt-, Kredit-und operative Risiken. Uhlenbruch: Bad Soden, S. 655–677, 2000.

    Google Scholar 

  • Petry, MJ,/ Bohlender, CJ/ Kruse, L./ Kunzelmann, N. (2006): Quantifizierung operationeller Risiken. URL: http://www.risknet.de/typo3conf/ext/bx_elibrary/elibrarydownload. php?&downloaddata=226, abgerufen am 27.01.2007.

  • Pézier, J. (2003): A constructive review of the Basel proposals on operational risk. In: Alexander, C: Operational Risk — Regulation, Analysis and Management. Prentice Hall: London et al., S. 49–73, 2003.

    Google Scholar 

  • Pfeifer, T. (1996): Qualitätsmanagement: Strategien, Methoden, Techniken. Carl Hanser: München, Wien, 1996.

    Google Scholar 

  • Pfitzmann, A. (1993): Technischer Datenschutz in öffentlichen Funknetzen. In: Datenschutz und Datensicherung, 17(8), S. 451–463, 1993.

    Google Scholar 

  • Piaz, J.-M. (2002): Operational Risk Management bei Banken. Versus: Zürich, 2002.

    Google Scholar 

  • Pickands III, J. (1975): Statistical Inference using Extrem Order Statistics. In: The Annals of Statistics, 3(1), S. 199–131, 1975.

    Google Scholar 

  • Prokein, O. / Faupel, T. / Gille, D. (2007): Web Services as an enabler for Virtual Organisations? In: Barnes, S. / Hunt, B.: E-Commerce and V-Business: Digital Enterprise in the Twenty-First Century. Butterworth-Heinemann: Oxford, 2nd Edition, S. 245–270, 2007.

    Google Scholar 

  • Prokein, O. / Sackmann, S. (2006): Status quo und Hürden der Personalisierung in deutschen Handelsunternehmen. In: Lehner, F. / Nösekabel, H. / Kleinschmidt, P.: Mulitkonfe-renz Wirtschaftsinformatik 2006, Tagungsband 1. GITO-Verlag: Berlin, S. 273–283, 2006.

    Google Scholar 

  • Prokein, O. / Faupel, T. (2006): Using Web Services for Intercompany Cooperation — An Empirical Study within the German Industry. In: Proceedings of the 39th Hawaii International Conference on System Science, 2006. URL: http://portal.acm.org/ft_gateway.cfmid=1109831&type=external&coll=GUIDE&dl=GUIDE&CFID=28108 063&CFTOKEN=21447221, abgerufen am 03.08.2006.

  • Prokein, O. / Grzebiela, T. (2006): Ein holistischer IT-Risikomanagementansatz für Unternehmen. In: Zeitschrift für Versicherungswesen, Heft 10, S. 323–326, 2006.

    Google Scholar 

  • Prokein, O. / Sackmann, S. (2005): Der Einsatz von Web Services in deutschen Unternehmen — Eine empirische Untersuchung. Institut für Informatik und Gesellschaft, Telematik, Universität Freiburg 2005.

    Google Scholar 

  • Raab, P. / Siegl, M. (2007): Nutzung von Kundendaten zur Minimierung des Forderungsausfallrisikos im Distanzhandel. In: Wirtschaftsinformatik, 49(1), S. 34–41, 2007.

    Article  Google Scholar 

  • Rachlin, C. (1998): Operational Risk in Retail Banking — Promoting and Embedding Risk Awareness Across Diverse Banking Groups. In: Andersen, A.: Operational Risk in Financial Institutions. Risk Books: London, S. 113–127, 1998.

    Google Scholar 

  • Radcliff, D. (2001): Calculating E-Risk. URL: http://www.computerworld.com/securitytopics/security/privacy/story/0,10801,57529,00.html, abgerufen am 20.02.2007.

  • Rannenberg, K.(1998): Zertifizierung Mehrseitiger Sicherheit. Vieweg: Braunschweig, Wiesbaden, 1998.

    Google Scholar 

  • Rannenberg, K. (2000): Electronic Commerce und Mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven. In: Informatik Forschung und Entwicklung (IFE), Heft 15, S. 193–206,2000.

    Google Scholar 

  • Rannenberg, K. / Pfitzmann, A. / Müller, G. (1999): IT Security and Multilateral Security. In: Müller, G. / Rannenberg, K.: Mulitlateral Security in Communications — Technology, Infrastructure, Economy. Addison-Wesley: München et al., S. 21–29, 1999.

    Google Scholar 

  • Rannenberg, K. / Pfltzmann, A. / Müller, G. (1996): Sicherheit, insbesondere mehrseitige Sicherheit. In: it-ti, Sicherheit in der Kommunikationstechnik, S. 7–10, 1996.

    Google Scholar 

  • Redmill, F. / Chudleigh, M. F. / Catmur, J. R. (1997): Principles underlying a guideline for applying HAZOP to programmable electronic systems. In: Reliability Engineering and Systems Safety, 55(3), S. 283–293, 1997.

    Article  Google Scholar 

  • Rehkugler, H. (1998): Grundlagen des Portfoliomanagements. In: Kleeberg, J. M. / Rehkugler, H.: Handbuch Portfoliomanagement. Uhlenbruch: Bad Soden/Ts., S. 3–31, 1998.

    Google Scholar 

  • Rivest, R. L. / Shamir, A. / Adleman, L. M. (1978): A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. In: Communications of the ACM, 21(2), S. 120–126, 1978.

    Article  Google Scholar 

  • Rockafellar, R. T. / Uryasev, S. (2000): Optimization of Conditional Value at Risk. In: The Journal of Risk, 2(3), S. 21–41, 2000.

    Google Scholar 

  • Romeike, F. (2000): IT Risiken und Grenzen traditioneller Risikofinanzierungsprodukte. In: Zeitschrift für Versicherungswesen, Heft 17, S. 603–610, 2000.

    Google Scholar 

  • Romeike, F. (2004a): Der Prozess der Risikosteuerung und-kontrolle. In: Romeike, F. / Finke, R. B.: Erfolgsfaktor Risiko-Management. Gabler: Wiesbaden, S. 235–243, 2004.

    Google Scholar 

  • Romeike, F. (2004b): Risikoidentifikation und Risikokategorien. In: Romeike, F. / Finke, R. B.: Erfolgsfaktor Risiko-Management. Gabler: Wiesbaden, S. 165–180, 2004.

    Google Scholar 

  • Romeike, F. (2004c): Traditionelle und alternative Wege der Risikosteuerung und des Risikotransfers. In: Romeike, F. / Finke, R. B.: Erfolgsfaktor Risiko-Management. Gabler: Wiesbaden, S. 247–274, 2004.

    Google Scholar 

  • Ross, S. A. (1976): The arbitrage theory of capital asset pricing. In: Journal of Economic Theory, 13(3), S. 341–360, 1976.

    Article  Google Scholar 

  • Roβbach, P. (2002): Bedrohungen der IT-Sicherheit aus technischer Sicht. In: Roßbach, P. / Locarek-Junge, H.: IT-Sicherheitsmanagement in Banken. Bnkakademie-Verlag: Frankfurt am Main, S. 121–170, 2002.

    Google Scholar 

  • Rücker, U.-C. (2000): Finite Risk Konzepte als Beispiel hybrider Instrumente der Risikofinanzierung. In: Schierenbeck, H.: Risk-Controlling in der Praxis. Schäffer-Poeschel: Stuttgart S. 365–411, 2000.

    Google Scholar 

  • Sackmann, S. / Strüker, J. (2005): Electronic Commerce Enquête 2005 — 10 Jahre Electronic Commerce: Eine stille Revolution in deutschen Unternehmen. Konradin IT-Verlag: Leinfelden, 2005.

    Google Scholar 

  • SAP (2005): Geschäftsbericht 2005. URL: http://www.sap.com/germany/company/investor/reports/gb2005/de/downloads/SAPGB2005_D.pdf, abgerufen am 04.05.2007.

  • Scandizzo, S. 2005: “Risk Mapping and Key Risk Indicators in Operational Risk Management.” In: Economic Notes, 34(2), S. 231–256, 2005.

    Article  Google Scholar 

  • Schierenbeck, H. (2001a): Controlling als (Fundament für ein) integriertes Konzept ertrags-und wertorientierter Banksteuerung. In: Schierenbeck, H. / Rolfes, B. / Schüller, S.: Handbuch Bankcontrolling. Gabler: Wiesbaden, S. 3–16, 2001.

    Google Scholar 

  • Schierenbeck, H. (2001b): Ertragsorientiertes Bankmanagement — Band 2: Risiko-Controlling und integrierte Rendite-/Risikosteuerung. Gabler: Wiesbaden, 2001.

    Google Scholar 

  • Schierenbeck, H. (2003): Grundzüge der Betriebswirtschaftslehre. Oldenbourg: München, Wien, 2003.

    Google Scholar 

  • Schierenbeck, H. / Höbcher, R. (1998): BankAssurance: Institutionelle Grundlagen der Bank-und Versicherungsbetriebslehre. Schäffer-Poeschel: Stuttgart, 1998.

    Google Scholar 

  • Schierenbeck H. / Lister, M. (2001): Value Controlling — Grundlagen wertorientierter Unternehmensführung. Oldenbourg: München, 2001.

    Google Scholar 

  • Schierenbeck, H. / Lister, M. (2002): Risikomanagement im Rahmen der wertorientierten Unternehmenssteuerung. In: Hölscher, R. / Elfgen, R.: Herausforderung Risikomanagement: Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S. 181–204, 2002.

    Google Scholar 

  • Schmidt, G. (2002): ECHELON-Wirtschaftsspionage und mögliche Abwehrmaßnahmen. URL: http://www.cnec.org/CONFERENCES/cnecl0/praesentationen/schmid.pdf, abgerufen am 22.09.2006.

  • Schneider, D. (1990): Investition, Finanzierung und Besteuerung. Gabler: Wiesbaden, 1990.

    Google Scholar 

  • Schneier, B. (1996): Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley: Bonn, 1996.

    Google Scholar 

  • Schneier, B. (2001): Secret & Lies: IT-Sicherheit in der vernetzten Welt, dpunkt: Heidelberg, 2001.

    Google Scholar 

  • Schopp, S. (2002): Beitrag und Wirkung des Alternativen Risikotransfers auf das unternehmerische Ergebnis. In: Hölscher, R. / Finke, R. B.: Herausforderung Risikomanagement: Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S. 485–504, 2002.

    Google Scholar 

  • Seeger, T. (1979): Die Delphi-Methode — Expertenbefragungen zwischen Prognose und Gruppenmeinungsbildungsprozessen. HochschulVerlag: Freiburg, 1979.

    Google Scholar 

  • Seibold, H. (2005): IT-Risikomanagement. Oldenbourg: München, 2005.

    Google Scholar 

  • Sharpe, W. F. (1964): Capital asset prices: A theory of market equilibrium under conditions of risk. In: Journal of Finance, 19(3), S. 425–442, 1964.

    Article  Google Scholar 

  • Sharpe, W. F./ Alexander, G. J. (1999): Investments. Prentice Hall: New Jersey, 1999.

    Google Scholar 

  • Simons, R. (1999): How Risky Is Your Company? In: Harvard Business Review, 77(3), S. 85–94, 1999.

    Google Scholar 

  • Sonnenreich, W. (2005): Return On Security Investment (ROSI): A Practical Quantitative Model. URL: http://www.infosecwriters.com/text_resources/pdf/ROSI-Practical_Model.pdf, abgerufen am 01.11. 2006.

  • Stahl, P. (1997): Die Qualitätstechnik FMEA als Lerninstrument in Organisationen. Gabler, Deutscher Universitätsverlag: Wiesbaden, 1997.

    Google Scholar 

  • Steiner, M. / Wallmeier, M. (1999): Unternehmensbewertung mit Discounted Cash Flow Methoden und dem Economic Value Added. In: FINANZ BETRIEB, Heft 4, S. 1–10, 1999.

    Google Scholar 

  • Stickelmann, K. (2002): Operationelles Risiko — Abgrenzung, Definition und Anforderungen gemäß Basel H. In: Eller, R. / Gruber, W./ Reif, M.: Handbuch Operationelle Risiken. Schäffer-Poeschel: Stuttgart, S. 3–41, 2002.

    Google Scholar 

  • Stögbauer, C. (2002): Miss es oder vergiss es! Quantitative Operational-Risk-Modellierung. In: Eller, R. / Gruber, W. / Reif, M.: Handbuch Operationelle Risiken. Schäffer-Poeschel Verlag: Stuttgart, S. 179–203, 2002.

    Google Scholar 

  • Strobel, S. (2003): Firewalls und IT-Sicherheit, dpunkt: Heidelberg, 2003.

    Google Scholar 

  • Strüker, J. / Gille, D. (2006): RFID in Deutschland — Status quo, Chancen und Hürden aus Unternehmenssicht. Institut für Informatik und Gesellschaft /Abt. Telematik, Universität Freiburg, 2006.

    Google Scholar 

  • Suyter, A. (2002): Basler Empfehlungen zu operationeilen Risiken. In: Betriebswirtschaftliche Blätter, 51(2), S. 89–90, 2002.

    Google Scholar 

  • Swiss Re (2003): Alternativer Risikotransfer — Eine Bestandsaufnahme. URL: http://www.swissre.com/, abgerufen am 13.02.2007.

  • Swiss Re (2006): Verbriefung — neue Möglichkeiten für Versicherer und Investoren. URL: http://www.swissre.com/, abgerufen am 13.2. 2007.

  • SwissRe 1999: “Alternativer Risikotransfer (ART) für Unternehmen: Modeerscheinung oder Risikomanagement des 21. Jahrhunderts?” 1999.

    Google Scholar 

  • SwissRe (2001): Innovative Kapitalmarktprodukte in der Versicherungsbranche. In: sigma, Heft 3, 2001.

    Google Scholar 

  • SwissRe (2003): Alternativer Risikotransfer — Eine Bestandsaufnahme. In: sigma, Heft 1, 2003.

    Google Scholar 

  • Tanenbaum, A. S. (1996): Computer Networks. Prentice-Hall: New Jersey, 1996.

    Google Scholar 

  • The Industry Technical Group on Operational Risk (2000): Working Paper on Operational Risk Regulatory Capital. URL: http://www.morexchange.org/download/public/Technical%20Committee%20Response%20to%20BIS.pdf, abgerufen am 28.08.2001.

  • Thommen, J.-P. / Achleitner, A.-K. (2006): Allgemeine Betriebswirtschaftslehre — Umfassende Einführung aus managmentorientierter Sicht. Gabler: Wiesbaden, 2006.

    Google Scholar 

  • Tödtmann, C. (2005): “ Wo Vorstand draufsteht, ist Haftung drin”. In: Handelsblatt vom 18.12.2005, Rubrik Karriere & Management, S. 6, 2005.

    Google Scholar 

  • Tuor, R. (2003): Genauigkeit vs. Rechenaufwand — Ein Vergleich Monte-Carlo-basierter Va-lue-at-Risk Methoden. Genehmigte Dissertation der Universität St-Gallen. URL: http://www.unisg.ch/www/edis.nsf/wwwDisplayIdentifier/2834/$FILE/ dis2834.pdf, abgerufen am 20.03.2007.

  • Utelli, C. (1998): Operationelle Risiken identifizieren. In: Schweizer Bank, Heft 7, S. 36–39, 1998.

    Google Scholar 

  • Vaughan, E. (1997): Risk Management. John Wiley & Sons: New York et al., 1997.

    Google Scholar 

  • Vaughan, E. / Vaughan, T. (2001): Essentials of Risk Management and Insurance. John Wiley & Sons: New York et al., 2001.

    Google Scholar 

  • von der Crone, C. / Roth, K (2003): Der Sarbanes-Oxley Act und seine extraterritoriale Bedeutung. In: Aktuelle Juristische Praxis, Heft 12, S. 131–139, 2003.

    Google Scholar 

  • Vorgrimler, D. (2003): Die Delphi-Methode und ihre Eignung als Prognoseinstrument. In: Wirtschaft und Statistik, Heft 8, S. 763–774, 2003.

    Google Scholar 

  • Voydock, V. L. / Kent, S. T. (1983): Security Mechansims in High-Level Network Protocols. In: ACM Computer Surveys, 15(2), S. 135–171, 1983.

    Article  Google Scholar 

  • Wagner, F. (2000): Risk Management im Erstversicherungsunternehmen: Modelle, Strategien, Ziele, Mittel. Versicherungswirtschaft: Karlsruhe, 2000.

    Google Scholar 

  • Wagner, P. (2002): Basel II: Grundlegende Neuerungen zur bankaufsichtsrechlichen Behandlung operationeller Risiken. In: Zeitschrift für das gesamte Kreditwesen, Heft 3-4, S. 160–164, 2002.

    Google Scholar 

  • Wagner, S. / Lee, D. (2006): The Unexpected Benefits of Sarbanes-Oxley. In: Harvard Business Review, April, S. 133–140, 2006.

    Google Scholar 

  • Wechsler, W. (1978): Delphi-Methode: Gestaltung und Potential für betriebliche Prognoseprozesse. V. Florentz: München, 1978.

    Google Scholar 

  • Wegmann, P. (2005): Operationelle Risiken und Basel II. In: Die Unternehmung, 59(6), S. 503–517, 2005.

    Google Scholar 

  • Wiedemann, A. (2003): Identifikation, Messung und Steuerung finanzieller Risiken in Unternehmen. In: Romeike, F. / Finke, R. B.: Erfolgsfaktor Risiko-Management. Gabler: Wiesbaden, S. 199–215, 2003.

    Google Scholar 

  • Wiedemann, A. (2004): Risikotriade — Zins-, Kredit-und operationeile Risiken. Bankakademie-Verlag: Frankfurt am Main, 2004.

    Google Scholar 

  • Willinsky, C. (2001): Wert-und risikoorientierte Steuerung dezentraler Einheiten von Banken. Botermann & Botermann: Köln, 2001.

    Google Scholar 

  • Wiltner, F. (2003): Bedrohungen für Unternehmen. In: Gora, W. / Krampert, T.: Handbuch IT-Sicherheit: Strategien, Grundlagen und Projekte. Addison-Wesley: München, S. 81–96,2003.

    Google Scholar 

  • Wöhe, G. (1996): Einführung in die Allgemeine Betriebswirtschaftslehre. Vahlen: München, 1996.

    Google Scholar 

  • Wöhrmann, P. (2002): Die Alternative Risikofinanzierung als Teil eines ganzheitlichen und unternehmerischen Risk Managements. In: Hölscher, R. / Finke, R. B.: Herausforderung Risikomanagement: Identifikation, Bewertung und Steuerung industrieller Risiken. Gabler: Wiesbaden, S.451–484, 2002.

    Google Scholar 

  • Wolf, K. / Runzheimer, B. (2001): Risikomanagement und KonTraG. Gabler: Wiesbaden, 2001.

    Google Scholar 

  • Zangemeister, C. (1976): Nutzwertanalyse in der Systemtechnik. Wittemannsche Buchhandlung: München, 1976.

    Google Scholar 

  • Zentraler Kreditausschuss (2001): Stellungnahme des Zentralen Kreditausschusses zum Konsultationspapier des Baseler Ausschusses zur Neuregelung der angemessenen Eigen-kapitalausstattungen von Kreditinstituten vom 16. Januar 2001 („Basel II“), Berlin, 28. Mai 2001. URL: http://www.bdb.de/download/ankaufsichfZKA_Basel_II_dt.pdf, abgerufen am 23. 8. 2001.

  • Zimmermann, P. R. (1995): The Official PGP User’s Guide. MIT Press: Boston, 1995.

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2008 Betriebswirtschaftlicher Verlag Dr. Th. Gabler | GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

(2008). Literaturverzeichnis. In: IT-Risikomanagement. Gabler. https://doi.org/10.1007/978-3-8349-9688-6_6

Download citation

Publish with us

Policies and ethics