Schermann | Risk Service Engineering | E-Book | sack.de
E-Book

E-Book, Deutsch, 359 Seiten, eBook

Reihe: Informationsmanagement und Computer Aided Team

Schermann Risk Service Engineering

Informationsmodelle für das Risikomanagement
2011
ISBN: 978-3-8349-6508-0
Verlag: Betriebswirtschaftlicher Verlag Gabler
Format: PDF
Kopierschutz: 1 - PDF Watermark

Informationsmodelle für das Risikomanagement

E-Book, Deutsch, 359 Seiten, eBook

Reihe: Informationsmanagement und Computer Aided Team

ISBN: 978-3-8349-6508-0
Verlag: Betriebswirtschaftlicher Verlag Gabler
Format: PDF
Kopierschutz: 1 - PDF Watermark



Michael Schermann präsentiert eine Modellierungsmethode, die Risikomanager bei der systematischen Entwicklung von Maßnahmen zur Risikosteuerung unterstützt. Im Kern steht das Konzept der Risk Services als spezifische Dienstleistungen zur Sicherung des Wertbeitrags des Informationsmanagements.

Dr. Michael Schermann ist wissenschaftlicher Mitarbeiter von Prof. Dr. Helmut Krcmar am Lehrstuhl für Wirtschaftsinformatik der Technischen Universität München.

Schermann Risk Service Engineering jetzt bestellen!

Zielgruppe


Research


Autoren/Hrsg.


Weitere Infos & Material


1;Geleitwort;6
2;Vorwort;7
3;Zusammenfassung;8
4;Abstract;9
5;Inhaltsverzeichnis;10
6;Abbildungsverzeichnis;15
7;Tabellenverzeichnis;19
8;Abkürzungsverzeichnis;21
9;1 Die Herausforderungen einer wertorientierten Steuerung von Risiken im Informationsmanagement;23
9.1;1.1 Motivation der Arbeit;25
9.2;1.2 Gestaltungsziel und -gegenstand;29
9.3;1.3 Forschungsleitende Fragestellungen;31
9.4;1.4 Aufbau und Ablauf der Arbeit;32
9.5;1.5 Verwendete Notationskonventionen;34
10;2 Grundlagen und Forschungsdesign;35
10.1;2.1 Grundlagen und Prinzipien der konzeptionellen Modellierung;36
10.1.1;2.1.1 Konzeptionelle Modelle;37
10.1.1.1;2.1.1.1 Der allgemeine Modellbegriff;37
10.1.1.2;2.1.1.2 Der konstruktionsorientierte Modellbegriff der Wirtschaftsinformatik;38
10.1.1.3;2.1.1.3 Die relevante Extension des Modellbegriffs für diese Arbeit;40
10.1.1.4;2.1.1.4 Konklusion;42
10.1.2;2.1.2 Nutzenpotenziale konzeptioneller Modelle;42
10.1.2.1;2.1.2.1 Nutzenpotenziale des modellbasierten Problemlösens;42
10.1.2.2;2.1.2.2 Wirkungen konzeptioneller Modelle;45
10.1.2.3;2.1.2.3 Qualität konzeptioneller Modelle;46
10.1.2.4;2.1.2.4 Konklusion;50
10.1.3;2.1.3 Methoden der Informationsmodellierung;50
10.1.3.1;2.1.3.1 Der Methodenbegriff;50
10.1.3.2;2.1.3.2 Method Engineering;52
10.1.3.3;2.1.3.3 Methodenentwicklung nach Greiffenberg (2004);53
10.1.3.4;2.1.3.4 Konklusion;54
10.1.4;2.1.4 Notwendigkeit einer wissenschaftstheoretischen Positionierung;55
10.2;2.2 Wissenschaftstheoretische Annahmen;56
10.2.1;2.2.1 Gemäßigt konstruktivistische Positionierung;57
10.2.1.1;2.2.1.1 Die Sprachgemeinschaft als linguistische Position;58
10.2.1.2;2.2.1.2 Konsens als Wahrheitsbegriff;59
10.2.1.3;2.2.1.3 Epistemologisch konstruktivistische Position;60
10.2.1.4;2.2.1.4 Ontologische Position nach Kant;62
10.2.1.5;2.2.1.5 Konklusion;63
10.2.2;2.2.2 Technologieorientiertes Forschungsverständnis;64
10.2.2.1;2.2.2.1 Die Ebenen der Forschungstätigkeit nach Chmielewicz (1979);64
10.2.2.2;2.2.2.2 Kriterien technologischer Forschung nach Hevner et al. (2004);66
10.2.2.3;2.2.2.3 Konklusion;69
10.2.3;2.2.3 Entwicklung eines Artefakts als Ausgangspunkt der Forschungsmethode;69
10.3;2.3 Forschungsmethode;69
10.3.1;2.3.1 Design Research;70
10.3.1.1;2.3.1.1 Artefakte des Design Research;70
10.3.1.2;2.3.1.2 Vorgehensmodelle für Design Research;71
10.3.1.3;2.3.1.3 Konklusion;73
10.3.2;2.3.2 Theoriebasierte Entwicklung von Designprinzipien;73
10.3.2.1;2.3.2.1 Designtheorien als Grundlage;74
10.3.2.2;2.3.2.2 Kumulative Designprinzipien;75
10.3.2.3;2.3.2.3 Konklusion;77
10.3.3;2.3.3 Resultierende Forschungsmethode;77
10.4;2.4 Theoriegestützte Entwicklung von Artefakten als Grundlage des weiterenVorgehens;79
11;3 Die wertorientierte Steuerung des Informationsmanagements als Ausgangspunktder Methodenentwicklung;81
11.1;3.1 Informationsmanagement;83
11.1.1;3.1.1 Information und Management;83
11.1.2;3.1.2 Das Informationssystem als Gestaltungsgegenstand des Informationsmanagements;85
11.1.3;3.1.3 Die Rolle des Informationsmanagements in der betrieblichen Leistungserbringung;86
11.1.4;3.1.4 Struktur und Funktionen des Informationsmanagements;88
11.1.5;3.1.5 Führungsaufgaben des Informationsmanagements;90
11.1.6;3.1.6 Konklusion;91
11.2;3.2 Wertorientiertes Informationsmanagement;93
11.2.1;3.2.1 Der Beitrag des Informationsmanagements zur betrieblichen Leistungserbringung;93
11.2.2;3.2.2 Der Wertbegriff im Informationsmanagement;96
11.2.3;3.2.3 Werttreiber als Steuerungsgrößen eines wertorientierten Informationsmanagements;99
11.2.4;3.2.4 Konklusion;101
11.3;3.3 Dienstleistungsorientierung im Informationsmanagement;102
11.3.1;3.3.1 Der Begriff der Dienstleistung;103
11.3.2;3.3.2 Der Begriff der IT-Dienstleistung;105
11.3.3;3.3.3 Konzepte der Erstellung und Steuerung von IT-Dienstleistungen;107
11.3.4;3.3.4 Qualität von IT-Dienstleistungen;111
11.3.5;3.3.5 Service Level Management;113
11.3.6;3.3.6 Konklusion;115
11.4;3.4 Risikosteuerung als komplementärer Wertbeitrag des Informationsmanagements;117
12;4 Risikomanagement im Informationsmanagement;119
12.1;4.1 Risikomanagement;120
12.1.1;4.1.1 Betriebswirtschaftliches Risikomanagement;121
12.1.2;4.1.2 Rahmenbedingungen des Risikomanagements im Informationsmanagement;125
12.1.3;4.1.3 Wertorientiertes Risikomanagement nach Junginger (2004);128
12.1.3.1;4.1.3.1 Konstitution des Risikomanagementsystems;130
12.1.3.2;4.1.3.2 Risiken identifizieren mit Risk Cases;131
12.1.3.3;4.1.3.3 Risiken analysieren mit Risiko-Szenarios;133
12.1.3.4;4.1.3.4 Der Prozess der Risikosteuerung;135
12.1.3.5;4.1.3.5 Der Prozess der Risikoüberwachung;136
12.1.4;4.1.4 Vergleich mit anderen Konzepten des Risikomanagements;138
12.1.5;4.1.5 Konklusion;140
12.2;4.2 Risiko;141
12.2.1;4.2.1 Extension des Risikobegriffs im Informationsmanagement;143
12.2.2;4.2.2 Risiken der Informationssicherheit als relevanter Extensionsausschnitt;148
12.2.3;4.2.3 Das Risikothermostat als grundlegendes Modell der Risikosteuerung;149
12.2.4;4.2.4 Intension von Risiken der Informationssicherheit;156
12.2.5;4.2.5 Konklusion;159
12.3;4.3 Theoretische Grundlagen der Risikosteuerung;161
12.3.1;4.3.1 Ziel und Aufgabe der Risikosteuerung;161
12.3.2;4.3.2 Die Risikoneigung als mediierender Einflussfaktor;164
12.3.3;4.3.3 Die Risikowahrnehmung als zentraler Einflussfaktor;166
12.3.4;4.3.4 Das Risikowissen als Grundlage von Steuerungsentscheidungen;168
12.3.5;4.3.5 Resultierendes Risikoverhalten in Organisationen;170
12.3.6;4.3.6 Konklusion;172
12.4;4.4 Risk Services als Gestaltungselemente des Risikomanagements;173
13;5 Empirische Reflexion;176
13.1;5.1 Ziel und Vorgehen;177
13.1.1;5.1.1 Begründung und Zielstellung der Untersuchung;177
13.1.2;5.1.2 Methode und Vorgehen interpretativer Fallstudien;179
13.1.3;5.1.3 Grundverständnis der Untersuchung;182
13.1.4;5.1.4 Aufbau und Durchführung der Fallstudie;183
13.1.5;5.1.5 Limitationen;185
13.2;5.2 Diskussion;187
13.2.1;5.2.1 Rahmenbedingungen;188
13.2.1.1;5.2.1.1 Rolle des Informationsmanagements;189
13.2.1.2;5.2.1.2 Dienstleistungsorientierung;190
13.2.1.3;5.2.1.3 Risikostrategie;193
13.2.1.4;5.2.1.4 Risikokultur;194
13.2.1.5;5.2.1.5 Konklusion;196
13.2.2;5.2.2 Aufbau und Ablauf des Risikomanagements;197
13.2.2.1;5.2.2.1 Komponenten des Risikomanagementsystems;198
13.2.2.2;5.2.2.2 Risikobegriff als Grundlage der Zielsetzung im Risikomanagement;201
13.2.2.3;5.2.2.3 Prozess des Risikomanagements;203
13.2.2.4;5.2.2.4 Konklusion;206
13.2.3;5.2.3 Reflexion des steuerungszentrierten Risikomanagements;207
13.3;5.3 Notwendigkeit einer modellbasierten Unterstützung;208
14;6 CORAX: Informationsmodelle für das Risk Service Engineering;210
14.1;6.1 Konstruktionsrahmen;211
14.1.1;6.1.1 Ausgestaltung der Methodenentwicklung;211
14.1.2;6.1.2 Risk Services als zentrales Element der Methode;213
14.1.3;6.1.3 Rollenmodell eines steuerungszentrierten Risikomanagements;215
14.1.4;6.1.4 Grundlegende Designprinzipien;217
14.1.4.1;6.1.4.1 Security Patterns;217
14.1.4.2;6.1.4.2 Der Goal-Question-Metric-Ansatz;220
14.1.4.3;6.1.4.3 Benefits-Dependency-Networks;222
14.1.4.4;6.1.4.4 VisAware;224
14.1.5;6.1.5 Architektur der Methode;226
14.2;6.2 Risk Patterns;229
14.2.1;6.2.1 Das Konzept der Risk Patterns;230
14.2.2;6.2.2 Das Vorgehen der Risk Intelligence;234
14.2.3;6.2.3 Konklusion;236
14.3;6.3 Risk Levels;237
14.3.1;6.3.1 Das Konzept der Risk Levels;238
14.3.2;6.3.2 Das Vorgehen zur Entwicklung von Risk Level Managements;242
14.3.3;6.3.3 Konklusion;244
14.4;6.4 Risk Services Architecture;246
14.4.1;6.4.1 Das Konzept der Risk Services Architecture;247
14.4.2;6.4.2 Das Vorgehen des Risk Service Engineerings;250
14.4.3;6.4.3 Konklusion;253
14.5;6.5 Integrierte Sicht auf die Informationsartefakte des Risikomanagements;255
15;7 Fallstudie 'Corporate Identity Card';256
15.1;7.1 Konzeption der Fallstudie;257
15.1.1;7.1.1 Ziel der Fallstudie;257
15.1.1.1;7.1.1.1 Evaluation;257
15.1.1.2;7.1.1.2 Evaluation von Designprinzipien;258
15.1.1.3;7.1.1.3 Evaluation von CORAX;262
15.1.2;7.1.2 Vorgehen;263
15.1.3;7.1.3 Limitationen;265
15.2;7.2 Ausgangssituation;266
15.2.1;7.2.1 Informationssicherheit bei OMEGA;267
15.2.2;7.2.2 Steuerung von Risiken der Informationssicherheit;269
15.2.2.1;7.2.2.1 Risiken der Informationssicherheit;269
15.2.2.2;7.2.2.2 Sichten der Risikosteuerung;272
15.2.2.3;7.2.2.3 Der Entwicklungsprozess für Steuerungsmaßnahmen;274
15.2.2.4;7.2.2.4 Das Global Security Framework als Ausgangspunkt;277
15.2.3;7.2.3 Herausforderungen der Risikosteuerung bei OMEGA;279
15.3;7.3 Die Einführung einer Corporate Identity Card bei OMEGA;282
15.3.1;7.3.1 Historie des Projekts ‚Corporate Identity Card’;283
15.3.2;7.3.2 Grundlagen des Identitätsmanagements;288
15.3.3;7.3.3 Risk Patterns für die Corporate Identity Card;292
15.3.4;7.3.4 Risk Levels ausgewählter Akteure;299
15.3.5;7.3.5 Die Risk Services Architecture einer 'Corporate Identity Card';302
15.4;7.4 Diskussion;306
15.4.1;7.4.1 Beurteilung der Anwendung von CORAX;307
15.4.2;7.4.2 Vergleichende Diskussion des steuerungszentrierten Risikomanagements;310
15.4.3;7.4.3 Vergleichende Diskussion der Modellierungsmethode;312
15.5;7.5 CORAX als Methode der wertorientierten Steuerung von Risiken;315
16;8 Kritische Würdigung und Ausblick;317
16.1;8.1 Zusammenfassung;317
16.2;8.2 Kritische Reflexion der Ergebnisse;319
16.3;8.3 Ausblick;322
17;Literaturverzeichnis;324
18;Anhang;367
18.1;A Materialien zur empirischen Reflexion;367
18.2;B Materialien zur Fallstudie 'Corporate Identity Card';375


Dr. Michael Schermann ist wissenschaftlicher Mitarbeiter von Prof. Dr. Helmut Krcmar am Lehrstuhl für Wirtschaftsinformatik der Technischen Universität München.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.