Risiken in der IT: Erkennen - Steuern - Verbessern: Ein Modell für effektives Risikomanagement in Entwicklung und Betrieb
Von Stefan Luckhaus
()
Über dieses E-Book
Dieses Buch beschreibt anhand eines leicht umzusetzenden Modells mit vielen Praxisbeispielen aus der IT, wie der Kernprozess des Risikomanagements innerhalb eines solchen Managementsystems funktioniert. Hauptmerkmal des Modells ist die zyklische Wiederholung des Erkennens und Bewertens von Chancen und Risiken und der anschließenden Fokussierung aller Folgeaktivitäten auf das Wesentliche, insbesondere die Anwendung angemessener Optionen zur Risikobehandlung. Ein weiteres Merkmal des Modells ist seine permanente Verbesserung. Das Buch beschäftigt sich mit der Wirtschaftlichkeit des Risikomanagements und liefert Anregungen zur Optimierung mit Hilfe bewährter Methoden der IT wie Standardisierung und Automatisierung.
Mehr von Stefan Luckhaus lesen
Buchreihe: Produktivitätssteigerung in der Softwareentwicklung, Teil 2: Managementmodell, Aufwandsermittlung und KPI-basierte Verbesserung Bewertung: 0 von 5 Sternen0 BewertungenAufwandsschätzungen in der agilen Softwareentwicklung: Einsatz von Methoden zur Messung des funktionalen Umfangs Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Risiken in der IT
Ähnliche E-Books
Qualität in IT-Architekturen: Strategie und Planung Bewertung: 0 von 5 Sternen0 BewertungenRisikomanagement und Unternehmenskultur: Berücksichtigung der kulturellen Aspekte im Rahmen des Risikomanagements Bewertung: 0 von 5 Sternen0 BewertungenAgiles IT-Architekturmanagement Bewertung: 0 von 5 Sternen0 BewertungenTechnische Schulden: Identifizierung, Dokumentation und Management Bewertung: 0 von 5 Sternen0 BewertungenInnovationsmanagement: Die wichtigsten Methoden Bewertung: 0 von 5 Sternen0 BewertungenKommunikation in der Produktion: Produktionsmanagement für Führungskräfte Bewertung: 0 von 5 Sternen0 BewertungenPersonalmanagement Teil I: Teil I: Personal planen und gewinnen Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Einführung neuer Pozessmodelle: Ihr Praxis-Leitfaden! Bewertung: 0 von 5 Sternen0 BewertungenBalanced Scorecard: Mehr als eine Steuerungshilfe Bewertung: 0 von 5 Sternen0 BewertungenSystemische Intervention als agile Projektmanagement Methode?: Systemische Aspekte im klassischen und agilen Projektmanagement Bewertung: 0 von 5 Sternen0 BewertungenGeschäftsprozessmanagement Bewertung: 0 von 5 Sternen0 BewertungenDas professionelle Follow-Up: Wie die Interne Revision mit einer systematischen Nachschau zur Corporate Governance beiträgt Bewertung: 0 von 5 Sternen0 BewertungenGeschäftsprozessentwicklung: Einführung in das Gestalten und Darstellen von Abläufen Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenITIL konformes Incident Management im Bereich der Software-Entwicklung: Chancen im Einsatz von Open Source Software Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenIT Sicherheitsmanagement: Ihr Praxis - Leitfaden! Bewertung: 0 von 5 Sternen0 BewertungenDie Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenPrivacy Impact Assessment: Datenschutz-Folgenabschätzung nach ISO/IEC 29134 und ihre Anwendung im Rahmen der EU-DSGVO Bewertung: 0 von 5 Sternen0 BewertungenWiderstände gegen Kulturwandel in Unternehmen: Ursachen und Lösungsansätze im Change Management Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenDenkmäler im Geschichtsunterricht Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Jahresrückblick Bewertung: 0 von 5 Sternen0 BewertungenSocial Engineering - Der Mensch als Sicherheitsrisiko in der IT Bewertung: 0 von 5 Sternen0 BewertungenRequirement Management Systeme: Suche und Bewertung geeigneter Tools in der Software-Entwicklung Bewertung: 0 von 5 Sternen0 Bewertungen
Technik & Ingenieurwesen für Sie
Die ultimative FRITZ!Box Bibel - Das Praxisbuch 2. aktualisierte Auflage - mit vielen Insider Tipps und Tricks - komplett in Farbe Bewertung: 0 von 5 Sternen0 BewertungenHochfrequenz-Messpraxis: Zweckmäßige und kostengünstige Messverfahren für Ausbildung, Labor und Hobby Bewertung: 0 von 5 Sternen0 BewertungenNeues aus Jogis Röhrenbude: Neue High-End-Verstärker Bewertung: 5 von 5 Sternen5/5Türöffnung Bewertung: 0 von 5 Sternen0 BewertungenUnser facettenreiches Leben: ADHS-Collagen zum Schmunzeln Bewertung: 0 von 5 Sternen0 BewertungenElektrokonstruktion: Elektrotechnik und Automation Bewertung: 0 von 5 Sternen0 BewertungenDie ISO 9001:2015 verständlich formuliert: Qualitätsmanagement praktisch umsetzen Bewertung: 0 von 5 Sternen0 BewertungenHypnotische Trance als therapeutische Chance: > aus den Erfahrungen eines ganzheitlich arbeitenden Heilpraktikers < Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen abwehrender Brandschutz: Feuerwehrwissen für Architekten, Brandschutzplaner und Ingenieure Bewertung: 0 von 5 Sternen0 BewertungenDIE FALLE. Was sie ist, wie sie funktioniert und wie wir ihren Illusionen entkommen: »Der Schleier der Illusion wird beiseite gefegt!« Bewertung: 0 von 5 Sternen0 BewertungenFusion 360 | Schritt für Schritt: CAD Konstruktion, FEM Simulation & CAM für Anfänger. Der Praxisguide für Autodesk Fusion 360! Bewertung: 0 von 5 Sternen0 BewertungenBike-Reparatur & Wartung: Funktion, Einstellung, Pflege, Instandsetzung Bewertung: 0 von 5 Sternen0 BewertungenWissenswertes über Füllfederhalter: Geschichte, Werdegang, Beweggründe, Technik, Pflege, Reparatur Bewertung: 0 von 5 Sternen0 BewertungenPsychotherapieschulen und ihre Schlüssel-Ideen: Gründer, Stories, Extrakte Bewertung: 0 von 5 Sternen0 BewertungenPiano ohne Noten: Einführung ins freie Spielen auf Klavier und Keyboard Bewertung: 0 von 5 Sternen0 BewertungenWasserstoff und Brennstoffzellen: Die Technik von gestern, heute und morgen Bewertung: 0 von 5 Sternen0 BewertungenKünstliche Intelligenz: Die vierte industrielle Revolution Bewertung: 0 von 5 Sternen0 BewertungenLeinen und Knoten: Leinen, Stiche und Bunde Schritt für Schritt Bewertung: 0 von 5 Sternen0 BewertungenDas ultimative Sprachenlernbuch: Lernen Sie eine Sprache auf Profi-Niveau in 1 Jahr! Bewertung: 0 von 5 Sternen0 BewertungenStressfrei Segeln: Perfekte Manöver für Einhandsegler und kleine Crews Bewertung: 0 von 5 Sternen0 Bewertungen...Als die Noten laufen lernten...Band 2: Kabarett-Operette-Revue-Film-Exil. Unterhaltungsmusik bis 1945 Bewertung: 0 von 5 Sternen0 BewertungenKanban für Anfänger: Grundlegendes über den Einsatz von Kanban in der Industrie und der Softwareentwicklung Bewertung: 0 von 5 Sternen0 BewertungenProjektmanagement für Anfänger: Grundlagen, -begriffe und Tools Bewertung: 0 von 5 Sternen0 BewertungenPraktische Autoprüfung: Praktische Fahrprüfung Kategorie B Bewertung: 0 von 5 Sternen0 BewertungenPhysio- und Mentalcoaching: Ganzheitliches Konzept für Musiker*innen Bewertung: 0 von 5 Sternen0 BewertungenFremdenergie: Die umfassende Analyse und Lösung fremdenergetischer Probleme Bewertung: 0 von 5 Sternen0 BewertungenAgiles Coaching als Erfolgsfaktor: Grundlagen des Coachings, um Agile Teams erfolgreich zu managen Bewertung: 0 von 5 Sternen0 BewertungenCommand Line Kung Fu: Bash-Scripting-Tricks, Linux Tipps und praktische Einzeiler für die Shell Bewertung: 0 von 5 Sternen0 BewertungenMessmittelmanagement und Kalibrierung: Edition 2020 Bewertung: 5 von 5 Sternen5/5
Verwandte Kategorien
Rezensionen für Risiken in der IT
0 Bewertungen0 Rezensionen
Buchvorschau
Risiken in der IT - Stefan Luckhaus
Einleitung
Auch für IT-Projekte gilt: Die Zukunft ist nicht festgelegt. Möchten wir einen bestimmten Zustand in der Zukunft (ein Ziel) erreichen, werden wir meist mit so vielen Einflüssen auf unserem zielführenden Weg konfrontiert, dass wir sie weder zählen noch überschauen können. Wir mögen uns treiben lassen von diesen Einflüssen, wir können sie aber auch analysieren und im Sinne der Zielerreichung störende von begünstigenden Einflüssen unterscheiden. Dies befähigt uns, die Auswirkungen störender Einflüsse (im Kontext dieses Buches als Bedrohungen oder Risiken bezeichnet) zu mindern oder ganz zu vermeiden und demgegenüber die Auswirkungen begünstigender Einflüsse (im weiteren Verlauf: Chancen) zu fördern.
Abbildung 1 zeigt in plakativer und an Alltagserfahrungen angelehnter Form, wie unterschiedliche Einflüsse den Weg zu einem Ziel, in diesem Beispiel die Einhaltung eines vereinbarten Liefertermins, beeinflussen können. Werden diese Einflüsse nicht erkannt und wird ihnen nicht gegengesteuert, führen sie zu einer Abweichung vom geplanten direkten Weg. Im schlimmsten Fall wird das Ziel nicht erreicht.
Abbildung 1: Beispiel für Einflussgrößen einer Zielerreichung
Dieses einfache Prinzip findet man in vielen modernen Managementsystemen wieder. Sie zeigen dem Management in einem bestimmten Kontext Ziele und Wege. Dabei stehen die Wege sinnbildlich für bewährte Methoden zur Zielerreichung mit zugehörigen Steuer- und Kontrollmechanismen.
In modernen Managementsystemen ist die Analyse von Chancen und Risiken ein Kernprozess und wichtiger Input zur Steuerung der Zielerreichung. Jede Unternehmensführung basiert auf einem Managementsystem und orientiert sich somit an Chancen und Risiken, ebenso beispielsweise Organisationen zur Durchführung von IT-Projekten, deren Managementsysteme sich meist an bewährten Vorgehensmodellen orientieren. Weitere Einsatzgebiete sind themenbezogene, standardisierte Managementsysteme wie beispielsweise
•Qualitätsmanagementsysteme nach DIN EN ISO 9001 [DIN EN ISO 9001 2015],
•Informationssicherheitsmanagementsysteme nach ISO/IEC 27001 [ISO/IEC 27001 2015] und
•Umweltmanagementsysteme nach ISO 14001 [ISO/IEC 14001 2015].
Dieses Buch beschreibt ein Modell für das Management von Chancen und Risiken, wie es in allen risikoorientierten Managementsystemen eingesetzt werden kann. Dabei basiert es auf praktischen Erfahrungen aus den Bereichen Softwareentwicklung und IT-Betrieb, dürfte jedoch auch auf andere Branchen übertragbar sein.
Da es im Kontext des Risikomanagements viele Begriffe gibt, die in der Praxis mit unterschiedlicher Bedeutung verwendet werden, enthält dieses Buch ein Glossar, in dem die im Buch verwendeten Definitionen dieser Begriffe angegeben sind. Im nachfolgenden Text des Buches sind Begriffe immer dann, wenn zum Verständnis die im Glossar angegebene Definition von Bedeutung ist und sie zum ersten Mal in einem Kapitel verwendet werden, gestrichelt unterstrichen.
Verweise auf weiterführende Literatur sind in eckigen Klammern angegeben und werden im Literaturverzeichnis präzisiert.
Ein Modell zum Management von Chancen und Risiken
Risikomanagement ist ein Kernprozess vieler Managementsysteme. Dabei wird diese Bezeichnung oft unter Vernachlässigung des Begriffs Chancen synonym für das Management von Chancen und Risiken verwendet. In der Hauptsache geht es bei einem solchen Prozess nicht um ein passendes Tool,