Zusammenfassung
E-Business Risk ist eine Kombination von Geschäftsmodell und Technologie. Gegenstand eines effektiven und effizienten IT-Risk Managements ist folglich die Verbindung von Geschäftsmodell und Technologie. Es wird als Gesamtheit aller Maßnahmen, Prozesse und Institutionen verstanden, die auf eine zielgerichtete Gestaltung der vom Informationsmanagement ausgehenden Gefährdungen auf die Geschäftsprozesse und Gesamtrisikolage des Wirtschaftssubjektes ausgerichtet sind. Neben den technologischen Einzelrisiken von Seiten der Informationsverarbeitung bedrohen von Seiten der Informationsverwendung Informationspathologien und eine unzureichende strategische Orientierung die Wettbewerbsfähigkeit der Unternehmung nachhaltig. Bekannte Konzepte im Bereich des IT-Risk Managements wie beispielsweise das IT-Grundschutzhandbuch, die Common Criteria, oder das V-Modell in der Software-Entwicklung konzentrieren sich lediglich auf Teilbereiche der Risiken des Informationsmanagements. Zur Überwindung der in dieser Arbeit aufgezeigten Führungslücke im IT-Risk Management wird die Entwicklung eines ganzheitlichen Modells vorgeschlagen, das Portfolio-,Projekt-, Produkt-, Integration-und Überwachungs-Risiken angemessen berücksichtigt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
Balzert, H.: Lehrbuch der Software-Technik: Software-Management, Qualitätssicherung, Untemehmensmodellierung. Spektrum Akademischer Verlag, Heidelberg, Berlin, Oxford 1998.
Boehm, B. W.: Tutorial: Software Risk Management. IEEE Computer Society Press, Washington 1989.
Braun, H.: Risikomanagement — eine spezifische Controllingaufgabe. Diss., Toeche-Mittler, Darmstadt 1984.
Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutzhandbuch —IT-Sicherhheitsmanagement, Bonn, 1999.
Chorafas, D. N.: Globales Risikomanagement. In: Globales Risikomanagement in Finanzinstitutionen. Gabler, Wiesbaden 1992.
O.V.: Common Criteria for Information Security Evaluation. Part l: Introduction and general model. In: http://www.commoncriteria.org/docs/PDF/docs/PDF CCPART1V21.PDF, Abruf am 2001–01–12.
Farny, D.: Grundfragen des Risk Management. In: Risk Management — Strategien zur Risikobeherrschung. Hrsg: Goetzke, W.; Sieben, G.. Gebera-Schriften, Band 5, Gebera, Köln 1979, S. 11–37.
Fasse, F.-W.: Risk-Management im strategischen internationalen Marketing. In: Duisburger Betriebswirtschaftliche Schriften. Diss., Hrsg: Barth, K. et al.. Band 10, S+W Steuer-und Wirtschaftsverlag, Hamburg 1995.
Gleich, R.; Kögler, S.: Hat Ihr Controlling die Risiken im Griff? — Überlegungen für ein Risikomanagement-System. In: IS-Report. 3. Jg. (1999) Nr. 9, S. 10–15.
Heinen, E.: Industriebetriebslehre — Entscheidungen im Industriebetrieb. 9. Aufl., Gabler, Wiesbaden 1991.
Hommelhoff, P.; Mattheus, D.: Corporate Governance nach dem KonTraG. In: Die Aktiengesellschaft. 43. Jg. (1998) Nr.6, S. 249–259.
O.V.: Enough is (Never) Enough. In: Information Security Magazine, (1999) Nr. 6, in http://www.infosecuritymag.com/july99/enough.htmAbruf am 2000–03–23.
O.V.: COBIT Executive Summary. Hrsg: Information Systems Audit and Control Foundation. 3. Aufl., Rolling Meadows 2000.
Kendall, R.: Risk Management: Unternehmensrisiken erkennen und bewältigen. Gabler, Wiesbaden 1998.
Klett, G.: Risiko-Analyse mit Fuzzy-Logik. In: KES Zeitschrift für Kommunikations-und EDV-Sicherheit. 9. Jg. (1993) Nr. 6, S. 28–32.
Krcmar, H.; Buresch, A.: IV-Controlling — Ein Rahmenkonzept für die Praxis. In: Controlling. 6. Jg. (1994) Nr. 5, S. 294–304.
Krcmar, H.: Informationsmanagement. 2. Auflage, Springer, Berlin 2000.
Lück, W.: Internes Überwachungssystem (IUS) — Die Pflicht zur Errichtung eines Internen Überwachungssystems durch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG). In: WPK-Mitteilungen. 37. Jg. (1998) Nr. 3, S. 182–188.
Macharzina, K.: Unternehmensführung: Das internationale Managementwissen; Konzepte, Methoden, Praxis. 3. Aufl., Gabler, Wiesbaden 1999.
Paliotta, A. R.: A Personal View of a World Class IT Auditing Function. In:http://www.isaca.org/artll.htmAbruf am 2001–01–07.
Rannenberg, Kai: Mehrseitige Sicherheit — Schutz für Unternehmen und ihre Partner im Internet, in: Wirtschaftsinformatik, 42. Jg., Nr. 6 (2000), S. 489–497.
Rockart, J. F.: Chief Executives define their own data needs. In: Harvard Business Review. 57. Jg. (1979) Nr. 2, S. 81–93.
Scholl, W.: Informationspathologien. In: Handwörterbuch der Organisation. Hrsg: Frese, E.. 3. Aufl., Poeschel, Stuttgart 1992, Sp. 900–912.
Schwarzer, B.; Krcmar, H.: Neue Organisationsformen. In: Information Management. 9. Jg. (1994) Nr.4, S. 20–27.
Studer, G.: Risikomanagement — VAR als Risiko. In: Schweizer Bank. 13. Jg. (1998) Nr. 9, S. 54–59.
Timmers, Paul: Business Models for Electronic Markets. In: EM — Electronic Markets, Vol. 8, No. 2, 1998.
Voßbein, R.: Der Schutz von IT-Systemen: Praktikable Konzepte. In: KES Zeitschrift für Kommunikations-und EDV-Sicherheit. B. Jg. (1993) Nr. 2, S. 40–48.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2001 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Junginger, M., Krcmar, H. (2001). IT Risk Management — Fit für E-Business?. In: Buhl, H.U., Huther, A., Reitwiesner, B. (eds) Information Age Economy. Physica, Heidelberg. https://doi.org/10.1007/978-3-642-57547-1_34
Download citation
DOI: https://doi.org/10.1007/978-3-642-57547-1_34
Publisher Name: Physica, Heidelberg
Print ISBN: 978-3-642-63300-3
Online ISBN: 978-3-642-57547-1
eBook Packages: Springer Book Archive