Skip to main content

IT Risk Management — Fit für E-Business?

  • Conference paper
Information Age Economy

Zusammenfassung

E-Business Risk ist eine Kombination von Geschäftsmodell und Technologie. Gegenstand eines effektiven und effizienten IT-Risk Managements ist folglich die Verbindung von Geschäftsmodell und Technologie. Es wird als Gesamtheit aller Maßnahmen, Prozesse und Institutionen verstanden, die auf eine zielgerichtete Gestaltung der vom Informationsmanagement ausgehenden Gefährdungen auf die Geschäftsprozesse und Gesamtrisikolage des Wirtschaftssubjektes ausgerichtet sind. Neben den technologischen Einzelrisiken von Seiten der Informationsverarbeitung bedrohen von Seiten der Informationsverwendung Informationspathologien und eine unzureichende strategische Orientierung die Wettbewerbsfähigkeit der Unternehmung nachhaltig. Bekannte Konzepte im Bereich des IT-Risk Managements wie beispielsweise das IT-Grundschutzhandbuch, die Common Criteria, oder das V-Modell in der Software-Entwicklung konzentrieren sich lediglich auf Teilbereiche der Risiken des Informationsmanagements. Zur Überwindung der in dieser Arbeit aufgezeigten Führungslücke im IT-Risk Management wird die Entwicklung eines ganzheitlichen Modells vorgeschlagen, das Portfolio-,Projekt-, Produkt-, Integration-und Überwachungs-Risiken angemessen berücksichtigt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 79.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 104.54
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info
Hardcover Book
USD 169.00
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  1. Balzert, H.: Lehrbuch der Software-Technik: Software-Management, Qualitätssicherung, Untemehmensmodellierung. Spektrum Akademischer Verlag, Heidelberg, Berlin, Oxford 1998.

    Google Scholar 

  2. Boehm, B. W.: Tutorial: Software Risk Management. IEEE Computer Society Press, Washington 1989.

    Google Scholar 

  3. Braun, H.: Risikomanagement — eine spezifische Controllingaufgabe. Diss., Toeche-Mittler, Darmstadt 1984.

    Google Scholar 

  4. Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutzhandbuch —IT-Sicherhheitsmanagement, Bonn, 1999.

    Google Scholar 

  5. Chorafas, D. N.: Globales Risikomanagement. In: Globales Risikomanagement in Finanzinstitutionen. Gabler, Wiesbaden 1992.

    Book  Google Scholar 

  6. O.V.: Common Criteria for Information Security Evaluation. Part l: Introduction and general model. In: http://www.commoncriteria.org/docs/PDF/docs/PDF CCPART1V21.PDF, Abruf am 2001–01–12.

  7. Farny, D.: Grundfragen des Risk Management. In: Risk Management — Strategien zur Risikobeherrschung. Hrsg: Goetzke, W.; Sieben, G.. Gebera-Schriften, Band 5, Gebera, Köln 1979, S. 11–37.

    Google Scholar 

  8. Fasse, F.-W.: Risk-Management im strategischen internationalen Marketing. In: Duisburger Betriebswirtschaftliche Schriften. Diss., Hrsg: Barth, K. et al.. Band 10, S+W Steuer-und Wirtschaftsverlag, Hamburg 1995.

    Google Scholar 

  9. Gleich, R.; Kögler, S.: Hat Ihr Controlling die Risiken im Griff? — Überlegungen für ein Risikomanagement-System. In: IS-Report. 3. Jg. (1999) Nr. 9, S. 10–15.

    Google Scholar 

  10. Heinen, E.: Industriebetriebslehre — Entscheidungen im Industriebetrieb. 9. Aufl., Gabler, Wiesbaden 1991.

    Google Scholar 

  11. Hommelhoff, P.; Mattheus, D.: Corporate Governance nach dem KonTraG. In: Die Aktiengesellschaft. 43. Jg. (1998) Nr.6, S. 249–259.

    Google Scholar 

  12. O.V.: Enough is (Never) Enough. In: Information Security Magazine, (1999) Nr. 6, in http://www.infosecuritymag.com/july99/enough.htmAbruf am 2000–03–23.

  13. O.V.: COBIT Executive Summary. Hrsg: Information Systems Audit and Control Foundation. 3. Aufl., Rolling Meadows 2000.

    Google Scholar 

  14. Kendall, R.: Risk Management: Unternehmensrisiken erkennen und bewältigen. Gabler, Wiesbaden 1998.

    Google Scholar 

  15. Klett, G.: Risiko-Analyse mit Fuzzy-Logik. In: KES Zeitschrift für Kommunikations-und EDV-Sicherheit. 9. Jg. (1993) Nr. 6, S. 28–32.

    Google Scholar 

  16. Krcmar, H.; Buresch, A.: IV-Controlling — Ein Rahmenkonzept für die Praxis. In: Controlling. 6. Jg. (1994) Nr. 5, S. 294–304.

    Google Scholar 

  17. Krcmar, H.: Informationsmanagement. 2. Auflage, Springer, Berlin 2000.

    Google Scholar 

  18. Lück, W.: Internes Überwachungssystem (IUS) — Die Pflicht zur Errichtung eines Internen Überwachungssystems durch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG). In: WPK-Mitteilungen. 37. Jg. (1998) Nr. 3, S. 182–188.

    Google Scholar 

  19. Macharzina, K.: Unternehmensführung: Das internationale Managementwissen; Konzepte, Methoden, Praxis. 3. Aufl., Gabler, Wiesbaden 1999.

    Google Scholar 

  20. Paliotta, A. R.: A Personal View of a World Class IT Auditing Function. In:http://www.isaca.org/artll.htmAbruf am 2001–01–07.

  21. Rannenberg, Kai: Mehrseitige Sicherheit — Schutz für Unternehmen und ihre Partner im Internet, in: Wirtschaftsinformatik, 42. Jg., Nr. 6 (2000), S. 489–497.

    Article  Google Scholar 

  22. Rockart, J. F.: Chief Executives define their own data needs. In: Harvard Business Review. 57. Jg. (1979) Nr. 2, S. 81–93.

    Google Scholar 

  23. Scholl, W.: Informationspathologien. In: Handwörterbuch der Organisation. Hrsg: Frese, E.. 3. Aufl., Poeschel, Stuttgart 1992, Sp. 900–912.

    Google Scholar 

  24. Schwarzer, B.; Krcmar, H.: Neue Organisationsformen. In: Information Management. 9. Jg. (1994) Nr.4, S. 20–27.

    Google Scholar 

  25. Studer, G.: Risikomanagement — VAR als Risiko. In: Schweizer Bank. 13. Jg. (1998) Nr. 9, S. 54–59.

    Google Scholar 

  26. Timmers, Paul: Business Models for Electronic Markets. In: EM — Electronic Markets, Vol. 8, No. 2, 1998.

    Google Scholar 

  27. Voßbein, R.: Der Schutz von IT-Systemen: Praktikable Konzepte. In: KES Zeitschrift für Kommunikations-und EDV-Sicherheit. B. Jg. (1993) Nr. 2, S. 40–48.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Junginger, M., Krcmar, H. (2001). IT Risk Management — Fit für E-Business?. In: Buhl, H.U., Huther, A., Reitwiesner, B. (eds) Information Age Economy. Physica, Heidelberg. https://doi.org/10.1007/978-3-642-57547-1_34

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-57547-1_34

  • Publisher Name: Physica, Heidelberg

  • Print ISBN: 978-3-642-63300-3

  • Online ISBN: 978-3-642-57547-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics