IT Governance KE II Flashcards

1
Q

Das Management von Prozessen: Beschreiben die Phasen des Prozessmanagements

A
  • strategisches Prozessmanagement
  • Prozessentwurf
  • Prozessimplementierung
  • Prozesscontrolling
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

nenne die Aufgabenbereiche des strategischen Prozessmanagements.

A

Mittel-und langfristige Gestaltung des Unternehmens und Beziehung zur Umwelt
Aufgabenbereiche:
- Identifikation strategischer Ziele des Unternehmens (strategische Analyse)
- Identifikation der für die IT-glaubensrelevanter Prozesse des Unternehmens (Management-, Kern-und Supportprozesse)
- Ausrichtung der Prozesse an Unternehmensziele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Identifikation von Kernprozessen: Nenne verschiedene Prozesstypen

A
drei verschiedene Prozesstypen:
-	Managementprozesse
o	Unternehmensführung und-Entwicklung
-	Kernprozesse (Leistungsprozesse)
o	direkte Leistungserstellung
o	wichtig: Identifikation von Kernprozessen -> Erbringung eigentlich erfolgsrelevante Leistungen
o	aktive Steuerung durch IT Governance
-	Supportprozesse
o	Unterstützung der Aufgabenerfüllung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie können Prozesse identifiziert werden?

A
  • allgemeine Prozessidentifikation
    o grundlegende, allgemeingültige Prozesse in ein Unternehmen
     deduktive Ableitung
    • unternehmensspezifische Differenzierung
    o Untersuchung auf wettbewerbskritische Erfolgsfaktoren
  • individuelle Prozessidentifikation
    o Prozesse sind unterschiedlich (Kundenbedürfnisse, Wettbewerbssituation)
     Induktive Identifikation (individuelle Problemlage)
    • Ausgangspunkte: Unternehmensziele, Kernkompetenzen, Kundensicht
    o -> Kriterien der Prozessziele, Stadt-und Endpunkte, Umfang des Prozesses
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nenne Eigenschaften der Kernprozesse:

A
  • hohe Leistung Repräsentanz
  • hohe strategische Bedeutung
  • Entwicklung / Erweiterung von Kernkompetenzen
  • Schaffung neuer Erfolgspotenziale
  • Wertschöpfung / Beitrag zum Erfolg
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nenne Eigenschaften der Supportprozesse:

A
  • unterstützende Funktion
  • kein direkter Bezug zum hergestellten Produkt
  • unverzichtbar für Kernprozesse
  • stellen Ressourcen bereit
  • nicht wahrnehmbarer Kundennutzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beschreibe die Phasen des Prozessmanagement Kreislaufs

A

Prozessentwurf
- Identifikation, Dokumentation und Analyse der Prozesse
- Erarbeitung verbesserter Prozesse
- Analyse der Prozesse (Z. B. Prozesskostenrechnung)
- Entwurf von dort Prozessen (Simulation)
Prozessimplementierung
- Changemanagement (Vorbereitung / erfolgreiche Umsetzung von Veränderungen)
- Implementierung und Integration der Informationssysteme
Prozesscontrolling
- Überwachung: erfolgreiche Implementierung, Soll-Ziele eingetreten?
- Definition, Erhebung und Auswertung von Kennzahlen
- Optimierung der Prozessausführung
- ständiges Verbesserungsmanagement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne die Wettbewerbskräfte nach Porter.

A
  • Potentielle neue Konkurrenten
  • Ersatzprodukte
  • Lieferanten
  • Abnehmer / Kunden
  • Rivalität unter bestehenden Unternehmen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nenne Möglichkeiten der Unternehmen Strategiewahl!

A

Marktorientierte
- Schwächen gegenüber Konkurrenz abbauen
- IT: Entwicklungen nachmachen: möglicherweise (radikale) Veränderung der Infrastruktur, der Applikation und Fähigkeitsprofile
Ressourcenorientierte
- Stärken gegenüber Konkurrenz aufbauen
- IT: stärken und Kompetenzen unabhängig von Entwicklungen der Wettbewerber

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nenne allgemeine Ziele der Marktorientierten Unternehmens-Strategie

A
  • andere Unternehmen übertreffen
  • einzigartige/ monopolartige Stellung auf dem Markt
  • hybriden Ansatz möglich: no way für Porter (volle Energie in eine Strategie)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Beschreibe die Kostenführerschaft und nenne ihre Voraussetzungen

A
  • umfassender Kosten-Vorsprung
  • aggressiver Aufbau von Produktionsanlagen effizienter Größe
  • Ausnutzung erfahrungsbedingter Kostensenkungen
  • strenge Kontrolle variabler Kosten und Domainkosten
  • Vermeidung von marginalen Kunden
  • Kostenoptimierung der Bereiche F&E, Service, Vertreterstarb, Werbung
  • Klare Zurechnung von Kosten
    Voraussetzungen
  • günstiger Zugang zu Rohstoffen / Betriebsmitteln
  • Anpassung der Endprodukte (einfache Herstellungsprozess -> IT Service)
  • Breites Sortiment gleichartiger Produkte und Dienstleistungen
  • Bedienung aller bedeutenden Gruppen
  • hoher Marktanteil: Einsparung beim Einkauf
    Ertragspannen re-investieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Beschreibe die Differenzierung und nenne deren Bedeutung für die IT

A
  • einzigartiges Produkt / einzigartige Dienstleistung
  • Kosten nur nebengeordnete Rolle
  • idealerweise auf mehreren Ebenen: z.B. Design-oder Maßnahme, Serviceleistungen
  • überdurchschnittlich Erträge
  • Markteintrittsbarrieren: Kunden Loyalität, Einzigartigkeit des Produktes
  • Five Forces:
    o Kostenvorsprung überflüssig: Lieferanten und Abnehmer
    o so sieht Ute: Einzigartigkeit
  • großer Marktanteil ist nicht Ziel
    Bedeutung für IT
  • Leistungen müssen Wettbewerbs relevant sein
  • Entwicklung / Betrieb statt Professionalität
  • effiziente IT Dienstleistungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beschreibe die Konzentration auf Schwerpunkte (Nischen) und nenne deren Bedeutung für die IT

A
  • Marktnische: begrenzte Zahl potentielle Abnehmer
  • Eingegrenzter Ziel einfacher als Branchen-übergreifender Erfolg erreichbar
  • Ergebnis: Differenzierung und/oder Kosten Vorsprung
  • -> überdurchschnittlicher Ertrag
    Bedeutung für IT:
  • spezielle, einzigartige Lösung
  • spezifische Wettbewerbsvorteile
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist das Hauptziel der ressourcenorientierten Unternehmensstrategie und welche Annahme liegt dem zu Grunde?

A

Ziel: Aufbau von Kernkompetenzen
Annahme: Marktorientierter Branchenvorsprung nur kurzfristig (Abbau)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nenne Eigenschaften von Kernkompetenzen

A
  • Ergebnis individueller Kombination von Ressourcen und Fähigkeiten
  • Schwer/ Nicht mit Java
  • leicht übertragbar Produkte, Dienstleistungen)
  • nur indirekt erkennbar (immateriell: Humankapital)
  • implizites Wissen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nenne Ziele von Kernkompetenzen und deren Bedeutung für die IT:

A
  • Ergebnis individueller Kombination von Ressourcen und Fähigkeiten
  • Schwer/ Nicht mit Java
  • leicht übertragbar Produkte, Dienstleistungen)
  • nur indirekt erkennbar (immateriell: Humankapital)
  • implizites Wissen
  • neue und innovative Dienstleistungen und Produkte
  • neue Märkte erschließen
  • Erzeugung und Befriedigung nicht bewusster Bedürfnisse
    Für IT:
  • Konzentration auf spezifische Fähigkeiten der Mitarbeiter
  • Aufbau einer einzigartigen Infrastruktur
  • Priorität: Erreichen der Unternehmensziele
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wodurch können Kernkompetenzen innerhalb eines Unternehmens erlangt werden?

A
  • kollektives Lernen innerhalb der Organisation
  • Koordination der verschiedenen Fertigkeiten (Herstellung von Produkten)
  • Integration verschiedener Technologien (unternehmerische Ablauf)
  • -> Möglichkeit der Umweltanpassung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Erläutere den Begriff der Kernfähigkeiten und nenne sich ergebende Vorteile!

A

(gesamte Prozess der Wertschöpfungskette)
vier Grundprinzipien:
- Fokus auf Geschäftsprozesse nicht Produkte
- Erfolg die Kundennutzen: Schlüsselprozesse im Kern Fähigkeiten umwandeln
- Entwicklung durch: strategische Investitionen in die Infrastruktur -> Geschäftseinheiten Funktion
- Kernfähigkeiten sind funktionsübergreifend: Chief Executive Officer
Vorteile weil:
- dynamische Änderung im Unternehmensumfeld
- -> bessere Anpassung
- Markttrends vorwegnehmen: schnellere Anpassung der Produkte an Bedürfnisse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Beschreibe den Prozess der Beurteilung von Ressourcen und Fähigkeiten.

A
  1. Identifizierung der Ressourcen und-Fähigkeiten, die zur Entwicklung von Kernkompetenzen erforderlich sind
    a. Bestimmung der Schüssel Erfolgsfaktoren
    b. Ableitung der Ressourcen und Fähigkeiten
  2. Beurteilung der Ressourcen und Fähigkeiten
    a. Bedeutung
    i. Kritisch für Aufbau und Aufrechterhaltung eines WBV
    b. relative Stärke (im Vergleich zum Wettbewerber)
    i. schwierig beim ersten Mal -> mehrere Perspektiven
    ii. möglich durch Benchmarking
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie kann beim Outsourcing differenziert werden? Tipp: es sind nicht die Formen gemeint:

A
  • Teil Outsourcing
  • Verschlankung der Prozessstruktur
  • Auslagerung: Fremdvergabe
  • Ausgliederung
    o rechtlich eigenständig: Tochter oder Beteiligung
    o rechtlich nicht eigenständig: Kooperation oder Center
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

nenne Formen nach Art und Umfang der Outsorucing- Auslagerung

A
  • selektives Outsourcing (Outtasking)
  • Business Application Outsourcing
  • Business Processing Outsorcing
  • Business Transformation Outsourcing (geschäftskritischer Prozess)
  • Comprehensive Outsourcing
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Beschreibe das selektives Outsourcing (Outtasking)

A
  • ausgewählte IT-bezogene Aufgaben
  • kurzfristige Ausrichtung
  • abgegrenzte Aktivitäten: modular und flexibel
  • Beispiel: Desktop Services, Network Management, Application Management
  • Ziel:
    o nicht Kosteneinsparung
    o Kompensation mangelnden Wissens oder Ressourcen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Beschreibe das Business Application Outsourcing

A
  • Management von Applikation durch externe Spezialisten
  • zwei Kategorien
    o Software und Dienstleistungen die personalisiert werden können – kein großes Know How
     MS Office
    o S und D zur Support von IT- und Prozess Know how
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Beschreibe das Business Processing Outsorcing

A
  • kompletter Unternehmensprozess
  • Dienstleister trägt Verantwortung
  • Beispiel: ADP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Beschreibe das Business Transformation Outsourcing (geschäftskritischer Prozess)

A
  • Ziel: Optimierung der Unternehmen Strategie

- kompletter Geschäftsprozess mit IT Lösungen übernehmen, überarbeiten, standardisieren und betreiben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Beschreibe das Comprehensive Outsourcing

A
  • gesamte Informatik
  • Übernahme der Informatikabteilung inklusive Infrastruktur
  • individuelle Dienstleistung: Einstellen auf existierende Informatikorganisation und die IT Landschaft
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Gebe eine Definition des Outsourcingsprozesses (OMIT: Outsourcing Management Modell in der IT) und nenne deren vier Phasen!

A
„OMIT ist eine praxiserprobte Methode zur Qualitätsorientierten Planung, Umsetzung und Steuerung von IT-Outsourcing-Projekten“
Phasen: 
1.	Analyse
2.	Ausschreibung
3.	Transition
4.	Betrieb
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Welche ist die erste OMIT Phase und welche Fragen stellt man sich?

A

Analysephase: Potenzial prüfen

  • welche Funktionsbereiche sind Kernkompetenzen?
  • welche Kernprozesse existieren?
  • welche Kernprozesse eignen sich für Auslagerung?
  • Wirtschaftlichkeitsrechnung: theoretisch umsetzbar?
  • Risikobewertung: Welche Risiken existieren?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Welche ist die zweite OMIT-Phase und welchen geeigneten Kriterien fallen dir ein?

A
  1. Phase: Ausschreibung
    - Ermittlung geeigneter Dienstleister
    - gemeinsame Zielvorstellungen arbeiten (Leitlinie für Gestaltung)
    - Dienstleister ermitteln, Verträge arbeiten
    - Kriterien:
    o Preis
    o technisches Geld
    o Partnerschaft/Kultur
    o Servicequalität
    o Innovation
    o Adaptierbarkeit und Flexibilität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Welche finanziellen Gründe spielen beim Outsourcing eine Rolle?

A
die finanzielle Sicht: Kosten einsparen
Basiskosten
-	Pro Kopf Kosten 
-	Gemeinkostenumlage
Servicekosten (vom Dienstleister)
-	Konsolidierung
o	Zusammenfassung verschiedener Funktionsbereiche (Skalleneffekte)
-	Gehaltsunterschiede (Offshoring)
-	Prozess-und Systemverbesserung
o	Vereinfachung und Standardisierung, erhöhte Automatisierung
o	-> Effizienzsteigerung
Basiskosten - Servicekosten = Einsparungen (brutto) – KdOR= Nettoeinsparung
Kosten der Outsourcing Realisierung
-	Aufbaukosten (Infrastruktur)
-	Übergangskosten
o	Abfindungen, Recruting, Training, Wissenstransfer
-	Veränderungskosten
o	Applikationen, Hardware, Service Management
-	Quick Wins
z.B.: Abtreten der Infrastruktur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Welche strategischen Gründe spielen beim Outsourcing eine Rolle?

A

die strategische Sicht: nachhaltige Transformation der Geschäftsprozesse

Basiskompetenzen
- Fähigkeiten
o Outsourcing Objekt -> keine Kernkompetenz
 Dienstleister höhere Investitionsbereitschaft
• moderne und effiziente Technologien
• erfahrenes Management
• erforderliche Werkzeuge
- Qualität
o Verbesserung des aus Qualität
 Service levels
o -> Verbesserung der Kernleistungen des U
- Zeitaufwand
o Leistung für verfügbar
o mehr Zeit für andere strategische Maßnahmen
- Flexibilität
o höhere Konzentration auf Kernkompetenzen bei Umweltänderungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Welche ist die dritte OMIT-Phase und welchen Aufgaben stehen an?

A
  1. Phase: Transition
    - Sicherstellung vertraglich vereinbarte Zusammenarbeit
    - beim Dienstleister: Leistungserstellung, Erbringung des Service levels,
    - beim Kunden: Erfüllung der Verpflichtungen
    - Etablierung einer Controlling-Struktur
    - Meßvorschriften und-Prozeduren als Zielwerte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Welche ist die vierte OMIT-Phase und welchen Aufgaben stehen an?

A

Phase: Betrieb: Partnerschaft sichern

  • Abwicklung täglicher Prozesse
  • Definition klarer Schnittstellen
  • Controlling
  • Benchmarking
34
Q

Nenne die Risiken im IT-Outsourcing-Prozess

A
  • 53 % der IT Projekte dauern länger / 18 % scheitern
  • Gründe:
    o finanzielle Probleme oder Insolvenz des Dienstleisters
    o Projekt Managementfehler: Startupphase scheitert
    o Dienstleister kann vertraglich Vereinbarung nicht einhalten (Service levels, Kosten)
    o kulturelle Differenzen
    o ausschließliche Funktionssicht: kein Prozess Bezug
35
Q

Nenne strategische Vorteile des Outsourcings!

A
  • Konzentration auf das Kerngeschäft
  • Konzentration auf strategisch wichtige Fach-und Informatikaufgaben
  • schlankere und flexiblere Organisationsstruktur
  • auf den neuesten Technik Stand / innovative IT Lösungen
  • Standardisierung der eingesetzten IT-Systeme
  • verbesserte Fehlbarkeit des Informatikbereichs
  • Kooperation in strategischen Allianzen statt vertikaler Hierarchien
36
Q

Nenne strategische Nachteile des Outsourcings!

A
  • Verlust von IT-Know-how
  • zu spät erkannte Wettbewerbs Relevanz bestimmter Informatik-Aufgaben
  • entstehen irreversibler Abhängigkeiten
  • Störung zusammengehörender Prozesse
  • Vertraulichkeit von Geschäftsprozessen und-Daten wird nicht eingehalten
  • Risiken aus der Zusammenarbeit
  • Starke Machtposition des Outsourcingspartners durch Wissensmonopole
  • unterschiedliche Unternehmenskulturen
  • Probleme gegen Ende der Laufzeit
37
Q

Nenne kostenorientierte Vorteile des Outsourcings!

A
  • Kostenreduktion im laufenden Betrieb
  • wissensbasierte Economist of Scale
  • besserer Verhandlungsposition gegenüber Anbieter von IT-Systemen
  • gute Transparenz und Planbarkeit
  • bei entsprechender Vertragsgestaltung variable statt fixe Kosten
  • präzisere Leistungsverrechnung
38
Q

nenne kostenorientierte Nachteile des Outsourcings!

A
  • Transaktionskosten
  • Koordinationskosten
  • Überwachungskosten
  • Probleme bei Softwarelizenzen
  • steigende Telekommunikationskosten
  • Bezugsgrößenbestimmung für Entgelt
39
Q

Nenne Eigenschaften von Risiken

A
  • Ereignisse
  • unsicher
  • negative Auswirkung auf Unternehmensziele
  • intern und extern
40
Q

Nenne Eigenschaften und Beispiele von externen Risiken:

A
  • ergeben sich aus Umwelteinflüssen und Rahmenbedingungen
  • nicht unmittelbar beeinflussbar
  • nicht unternehmensbedingt
  • Beispiel: Veränderung der Marktlage, des Wettbewerbs, der Konjunktur, rechtlich oder technologische Änderungen
41
Q

Nenne Eigenschaften von Internen Risiken

A
  • durch interne Entscheidungen oder Handlungen der Mitarbeiter
  • durch operative Handlungen beeinflussbar
42
Q

Gebe eine Definition von Risikomanagement und erkläre die relevanten Bereiche!

A
  • Messung und Steuerung alle betriebswirtschaftlichen Risiken (Wolke)
  • Identifizierung, Analyse und Steuerung von Risiken in Projekten und Organisationen (Wallmueller)
  • Risikomanagement ist proaktiv
  • verschiedene Bereiche:
    o rechtliche Rahmenbedingungen
     Erweiterung von Sorgfaltspflichten der Unternehmensführung
     Unternehmensrisiken in Lagebericht
    o volkswirtschaftliche Ursachen
     Einführung neuer Finanzmarktinstrumente
     Abschaffung von fixen Wechselkursen / gesetzliche die Regulierungen
    o technologischer Fortschritt
     IT Abhängigkeit
     schnellere Informationsverarbeitung durch neue Medien
     kürzere Produktlebenszyklen
43
Q

Nenne Gründe für den Nachholbedarf im Kontext des Risikomanagements im IT-Bereich.

A
  • Sicherheit-und Risikomanagement unzureichend
  • Abhängigkeit der Unternehmen von ihren Informationsständen und ihrer Informationsverarbeitung
  • selten Maßnahmen zur Reduktion von Risiko
44
Q

Nenne die Phasen des Prozesses des IT Risikomanagement

A
  • Risikoidentifikation
  • Risikobewertung/ -analyse
  • Risikosteuerung
  • Risikoüberwachung
45
Q

Beschreibe die erste Phase des IT-Risikomanagements

A

Risikoidentifikation
- Identifikation potentielle Risiken
- Bestandsaufnahme mögliche Risiken
o Einfluss und Eintritt Wahrscheinlichkeit
- Ergebnis: Liste aller Risiken
o Kurzbeschreibung, Risikoart, mögliche Ursachen
o wird ständig ergänzt
- Risikoindikatoren für jedes Risiko identifizieren (Frühwarnsystem)

46
Q

Beschreibe die zweite Phase des IT-Risikomanagements

A

Risikobewertung/-analyse

  • genaue und vollständige Beschreibung der Risikosituation
  • Schätzung der Eintrittswahrscheinlichkeiten und zu erwartender Schaden
  • je höher desto bedrohlicher das Risiko
47
Q

Beschreibe die dritte Phase des IT-Risikomanagements! Welche Grundstrategien existieren?

A
  • Analyse der Ergebnisse und Ausarbeitung der Strategie
  • Grundstrategien
    o Risiko Akzeptanz
     Eintrittswahrscheinlichkeit/ Schaden relativ gering
    • Verzicht auf Teuerungsmaßnahmen
    o Risikoverlagerung
     Risikoübertragung auf andere Partei
     hoher Schaden mit geringer als Wahrscheinlichkeit
    o Risikoverminderung
     unvermeidbare Risiken mit geringem Ausmaß (Schaden Wahrscheinlichkeit)
     Wahrscheinlichkeit reduzieren / Schäden begrenzen
    o Risikovermeidung
     hoher Schaden, hoher Eintrittswahrscheinlichkeit
     unbedingt Vermeidung
     Maßnahmen zur Neutralisierung der Wahrscheinlichkeit
48
Q

Beschreibe die vierte Phase des IT-Risikomanagements

A

Risikoüberwachung

  • Radar: zur Zeit existierender Risiken und deren Veränderung
  • Erfolgsanalyse der Maßnahmen
  • Schlüsselfaktor: Kosten, Zeit, Qualität und Umfang der Leistung
49
Q

Beschreibe die Risikoüberwachungs-Strategie (Schmitz und Wehrmann)! Warum ist diese nötig?

A

Risiken ändern sich: neue Identifizierung und Bewertung

  1. Festlegung einer gesamtunternehmerischen Risikostrategie
  2. Festlegung von Maßnahmen zur Sicherung und Einhaltung der Risikostrategie
  3. Risikoidentifikation
  4. Risikoanalyse
  5. Risikobewertung
  6. Risikosteuerung
  7. Darstellung der Risikosituation
  8. Vergleich der ist Situation der festgestellten Risikostrategie sowie den relevanten Vorgaben
  9. Anpassung der Strategie auf Basis der Ergebnisse aus dem Soll ist Vergleich
50
Q

Was versteht man unter einer Risikoinventur, wann wir diese nötig und wie sieht die Situation danach aus?

A

Nötig: Vor der dem Risikomanagement!
- Erfassung und Dokumentation aller Gefahrenquellen und Störpotenziale
- Klassifizierung: nach Eintritts Wahrscheinlichkeit und potentieller Schadenshöhe
- Prüfung der Steuerungsmöglichkeit
o Dokumentation: Risikohandbuch
- Gründe und Annahmen

51
Q

Beschreibe die Situation nach der Riskiko-Inventur!

A

(keine Einzelmaßnahme; jährlich; frühzeitige Feststellung-> gleichzeitige Planung von Gegenmaßnahmen)
o aktuelle und potentielle Risiken
 identifizierte Risiken
 Ursachen der identifizierten Risiken
 Schadenserwartungswertermittlung
 Darstellung der geplanten Maßnahmen zur Steuerung identifizierte Risiken
o tatsächlich eingetretene Schäden
 Erfassung aller Schäden, die in der aktuellen Periode eingetreten sind
 Ursachenanalyse
 Quantifizierung des eingetretenen Schadens
 Maßnahmen, die zur Risikovermeidung oder-Verminderung eingesetzt wurden
 Feststellung nach der Risikoüberwälzung beim Unternehmen bleibenden Schäden
 Kompensationsmaßnahmen der tatsächlich eingetretenen Schäden

52
Q

Was ist unter einem IT-Risikokonzept zu verstehen und in welchen Situationen ist es hilfreich?

A
  • Risiken auf noch tragbare Restrisiken reduzieren
  • konzeptionelle Einbindung der Sicherheitsmaßnahmen verschiedener IT-Prozesse
  • gesamter Lebenszyklus des Systems oder einzelne Phasen
  • am realen Objekt umgesetzt, also nicht theoretisch
  • hilfreichen in folgenden Situation
    o Entwicklung und Einführung einer Applikation
    o Änderungen an bestehenden Applikationen
    o Überprüfung bestehender Systeme auf ihre Sicherheit und Reduzierung der Restrisiken auf ein Toleranzmaß
    o Durchführung von Outsourcing-Maßnahmen ganze Geschäfts-und Informatik-Prozesse
53
Q

Was ist Ziel der CRAMM-Methode und wie wird diese durchgeführt?

A

Ziel: Durchführung einer Risikoanalyse und einer Gegenüberstellung von geeigneten Maßnahmen
- mehrere Profile (Z. B. Regierungschef Privatfirmen)
- Durchführung durch Risk Management Review -Schritte
- enthalten sind:
o verschiedene Schutzobjekt-Typen
o Bedrohungsarten
o Fragebögen
o Risiko-Matrizen - Berechnung von Schwachstellen und Bedrohungen

54
Q

Nenne die Risk Management Review Schritte der CRAMM-Methode!

A
  1. Festlegung der Rahmenbedingungen und Systemgrenzen
  2. Identifikation der Schutzobjekte
  3. Bewertung der Schutzobjekte -> Schadensbwertungs Report
  4. Erhebung und Einstufung der Bedrohung und jeweils vorhandenen Schwachstellen
  5. Berechnung des Risikos –> Risiko-Analyse Report
  6. Zuordnung von Maßnahmen -> Risiko-Management Report
  7. Erstattung eines Abschlussberichts (Review Bericht)
55
Q

Erläutere die Fehlermöglichkeit-und Einflussanalyse (FMEA)!

A
  • Ermittlung von Schwachstellen in technischen Systemen
  • ist eine Bottom-up Methode
  • finden von: „ Single Points of Failure“
  • drei Themenbereiche der Risikoidentifikation
    o Konstruktion-FMEA
     während der Entwicklung von Produkten/ Systemen
     Entwicklung und Herstellungsprozess
    o Prozess-FMEA
     Planungsprozess
     Einbeziehung der Konstruktion-FMEA
    o System-FMEA
     Gesamtheitlicher Risiken mehrerer unserer Systeme
  • Reihenfolge der Verbesserungsmaßnahmen: Risiko-Prioritäten-Zahlen
    o RPZ: ABE
     A: Auftretenswahrscheinlichkeit
     B: Bedeutung
     E: Entdeckungswahrscheinlichkeit
56
Q

Erläutere die Fehlerbaumanalyse (FTA)!

A
  • Top-Down-Methode
  • ausgehend von einem erfolgten Fehlereignis
  • Baumstruktur: logische Struktur welches untergeordnetes Ereigniss einen übergeordneten Fehler ausgelöst hat
  • eignet sich nicht nur für die Analyse im Nachhinein - auch: SPF
57
Q

Gebe eine Definition des IT-Sicherheitsmanagement

A

Definition IT-Sicherheitsmanagement: Prozess, der zum Aufbau, zum Betrieb sowie zur Steuerung des IT-Sicherheitsniveaus eines Unternehmens nötig ist. IT dient der täglichen Unterstützung unternehmerischer Tätigkeiten und Aufgaben. Die Leistung-und Funktionsfähigkeit der Informatik hat direkten Einfluss auf die Funktionsfähigkeit des Unternehmens.

58
Q

Gebe eine kurze Definition des IT Sicherheitsmanagements sowie eine kurze Erläuterung dessen Vorgehen!

A

Definition: Prozess der zum Aufbau, zum Betrieb sowie zur Steuerung des IT Sicherheitsniveaus dient

  1. Planung
    - IT-Sicherheitsziele definieren
    - IT-Sicherheitsstrategie angelehnt an fachliche Unternehmensziele und –Strategien entwickeln
    - Resultat: IT Sicherheitsniveau festgelegt
  2. Entwicklung eines IT-Sicherheitskonzeptes zur Umsetzung und Steuerung des IT-Sicherheitsniveaus
    - Identifikation und Analyse von Schwachstellen und Risikopotenzial
    - IT-Sicherheit-Maßnahmen
    - Beschreibung des Vorgehens
    - - Umsetzung und Steuerung
59
Q

Nenne die Ziele des IT-Sicherheitsmanagement!

A

Ziel des IT-Sicherheitsmanagement
Analyse der Informatik-> Information über Schwachstellen (Abweichungen Sicherheitsniveau)
Sicherheitsmaßnahmen -> Gefahren und Risiken bekämpfen

60
Q

Nenne die Aufgaben des IT Sicherheitsmanagement!

A

Aufgaben, um ein gewünschtes Sicherheitsniveau festzulegen
- Erarbeitung von IT-Sicherheitsziel und-Strategien (U-Ziele bezogen)
Aufgaben, um ein IT-Sicherheitskonzept zu entwickeln:
- Identifikation und Analyse von Schwachstellen und Risiken der Informatik
- Entwicklung und Implementierung von IT Sicherheitsmaßnahmen (Risiken eliminieren/minimieren)
- Entwurf und Implementierung von IT Sicherheitsprozessen
- IT-Sicherheitsverantwortliche festlegen
- Umsetzung und Implementierung des gewünschten Sicherheitsniveaus

61
Q

Erläutere den 1. Teilschritt des IT-Sicherheitsmanagements ausführlich! Tipp: Dimension

A

Teilschritte
o Dimensionen des Sicherheitsniveaus
 Verfügbarkeit
• Zugriff und uneingeschränkte Nutzbarkeit von Systemen/Prozessen
 Vertraulichkeit
• beschränkter Zugriff auf Information
• Schutz vor unbefugten Datenzugriff
• Einsatz von Daten-und Informationsverschlüsselung
 Integrität
• unveränderte Daten und Information
• Hilfe: Zugriffsberechtigungen
 Verbindlichkeit
• Identifikation und Nachweisbarkeit
 Authentizität
• Daten und Informationen: tatsächlich vom Absender
• Hilfe: Passwörter / biometrische Merkmale
o unterschiedliche Systeme und Prozesse der IT: verschiedene Sicherheitsniveaus
 Kriterium der Wichtigkeit für Unternehmensziele
 Überblick: Informatikkomponenten, Zusammenhänge, Ausprägungen
 -> Strukturanalyse
• Netzplanerhebung:
o Zusammenhänge abbilden
o funktionale Eigenschaften und Verwendungszweck von Systemen
o Ziel: derzeitiger Stand der IT: Zusammenhänge, Abhängigkeiten

62
Q

Erläutere den 2. Teilschritt des IT-Sicherheitsmanagements ausführlich!

A
  1. Teilschritt (Umsetzung und Steuerung)
    o verschiedene Methoden
     Ermittlung von Schwachstellen und Schutzbedarf der IT Elemente
     Gefahren und Risiken identifizieren und bewerten
     IT-Sicherheitsmaßnahmen auswählen und implementieren
    o Analyseverfahren:
     Schutzbedarfsanalyse
    • Schutzbedarf aller Elemente identifizieren
    o Schutzbedarf: finanzielle / nicht finanzielle Schäden des Elements
    • Einteilung in Schutzbedarfskategorien
     Risikoanalysen
    • frühzeitige Erkennung von Risiken und Gefahren
    • Mittels Maßnahmen beheben bzw. minimieren
    • Gefahrenquellen:
    o menschliches Versagen (Fehleingang)
    o Systemabstürze
    o höhere Gewalteinwirkung (Unwetter, Katastrophen)
    • Hauptaufgabe: systematische Klassifizierung und Bewertung einzelner Risiken
    o 1. Teilschritt: Übersicht über relevante Gefährdungen
    o 2. Teilschritt: Analysen und Bewertungen -> Eintrittswahrscheinlichkeiten und mögliche Schadenspotenzial
    o 3. Teilschritt: Risikobehandlung
     Überwachungsprozesse -> Maßnahmenprozess auslösen
    o IT-Sicherheitsmaßnahmen ermitteln und umsetzen
     Hoppe und Prieß: technisch und nichttechnischer Sicherheitsmaßnahmen
     BSI Maßnahmenkatalog Anwendungsbereiche
    • Infrastruktur (Einbruch- und Brandschutz)
    • Organisation (Zugangskontrollen, Verantwortlichkeiten)
    • Personal (Schulungen, Sensibilität, Vertraulichkeitsvereinbarungen)
    • Hard- und Software
    • Kommunikation
    • Notfallvorsorge (Backup, Katastrophenschutz)
     Kosten-und nutzen Aspekte beachten
63
Q

Erläutere den Faktor Personal!

A

Personal: erfolgskritische Größe
- Qualifikation und Motivation
- erfolgreiches Personalmanagement: Steigerung der Arbeitsproduktivität, Wirtschaftlichkeit und Wettbewerbsfähigkeit
- durch weiche Faktoren steuerbar:
o Bedürfnisse Verhaltensweisen und Anforderung bzgl. Arbeitsumfeld = + Arbeit Zufriedenheit

64
Q

Zähle die Phasen des Personalmanagements auf!

A
  • Personalbedarfsplanung
  • Personalbeschaffung
  • Personalentwicklung
  • Personalführung
65
Q

Erläutere den Begriff Personalvermögen!

A

Fähigkeit der Leistungserstellung: Qualifikation
- Fähigkeiten
o Angeboren - nicht erlernbar: geistiger, motorischer oder körperlicher Natur
- Fertigkeiten
o erlernte Tätigkeiten: Schreiben, Autofahren
- Kenntnisse
o wissen: gelernte und im Gedächtnis gespeicherte Information
- Aufgabe für Unternehmen: individuelle Fördermaßnahmen aufdecken und durchführen

66
Q

Bereitschaft der Leistungserstellung: Motivation

A
  • Bereitschaft Qualifikation für Leistungserstellung einzusetzen (Wollen)
  • basieren auf Wünschen (Bedürfnissen) und Werten
  • intrinsische Motivation
    o Handeln/ Verhalten -> aus der Sache selbst hinaus
  • Extrinsische Motivation
    o Begleitumstände: Geld, Anerkennung
67
Q

Beschreibe die Phase: Personalbedarfsplanung!

A
  • Quantitativ: richtige Zeit, Menge, Ort
  • qualitativ: Eignung und Qualifikation
  • Ermittlung gegenwärtiger und zukünftiger Personalbedarf
  • Wirtschaftlichkeit des Personaleinsatzes maximieren
  • Wirtschaftlichkeit Leistungssicherung: konjunkturelle Schwankungen
68
Q

Beschreibe die Phase: Personalbeschaffung!

A
-	drei Teilaufgaben:
o	Personalbeschaffung
	intern 
•	geringe Kosten-und Leistungssaufwand
•	Stabilisierung der Personalstruktur
•	geringe Auswahlmöglichkeit
	Extern
•	Stellenanzeigen
•	Jobbörsen
•	Bundesagentur für Arbeit
o	Bewerberauswahl
	nach Abstimmung mit Unternehmensanforderungen
o	Personaleinstellung
	Einstellungsgespräche
	Persönlichkeitstests: Werte Einstellungen und Interessen
	Fähigkeitstest: Aufmerksamkeit, Konzentrationsfähigkeit Intelligenz
	Erstellung des Arbeitsvertrags und Eingliederung
69
Q

Nenne Punkte der Personalentwicklung!

A

 Bildung, Förderung und Entwicklung von Qualifikation und Motivation
 Unternehmen: Wettbewerbs-und Leistungsfähigkeit
 Mitarbeiter: Zufriedenheit und Loyalität

70
Q

Beschreibe die Phase: Personalführung

A

 direkte, persönliche und individuelle Beziehung zw. FK und MA
 MA Beeinflussung durch Kommunikation und Interaktion
 Führungsstile:
• autoritärer
o FK ordnet an
• Patriarchalischer
o FK ordnet an - Überzeugung des MA
• Beratender
o FK entscheidet – MA Fragen und Bedenken o. k.
• konsultativer
o FK entscheidet erst nach Rücksprache mit MA
o MA Meinung sehr wichtig
• Partizipativer
o MA entwickelte Lösung und Entscheidungsvorschläge
o FK wählt
• Delegativer
o FK Entscheidungsspielraum und Grenzen
o MA entscheiden

71
Q

Nenne kurz die Motivationstheoretischen Ansätze!

A

Inhalts- vs. Prozess Theorien
Inhaltstheorien
- qualitative Ausprägung menschlicher Motivationsstrukturen
Prozesstheorien
- Prozesse Motivation eines Menschen ganzheitlich abbilden

72
Q

Erläutere die Bedürfnispyramide von Maslow!

A
  • Bedürfnis Struktur aller Menschen es gleich
  • Handlungsmotivation: Bedürfnisbefriedigung
  • hierarchischer Aufbau von Bedürfnissen -> unterschiedliche Mächtigkeit
  • Anreize höherer Stufen wirkungslos wenn unsere Stufe nicht befriedigt
  • Kritik: empirischer Datengrundlage, Vernachlässigung situativen Bedingungen
  • Defizitbedürfnisse bis auf letztes (Wachstumsbedürfnis)
    physiologische Bedürfnisse
  • Grundbedürfnisse (Essen Trinken, schlafen, Sexualität
  • Sicherung des Überlebens
  • Höhe des Arbeitseinkommens
    Sicherheitsbedürfnisse
  • Schutz, Vorsorge, Geborgenheit und Stabilität
  • Sicherung des Einkommens und Arbeitsplatzes
  • Arbeitsplatzsicherheit
    soziale Bedürfnisse
  • zwischenmenschliche Beziehungen
  • Partnerschaften und Gemeinschaften
  • Gruppen und Zusammengehörigkeitsgefühl
    Wertschöpfungsbedürfnisse
  • Anerkennung der eigenen Person (durch sich und andere)
  • Status und Prestige (Titel, Dienstwagen)
  • Persönlichkeitsentwicklung: Fort-und Weiterbildung
    Bedürfnisse nach Selbstverwirklichung
  • einziges Wachstumsbedürfnis
73
Q

Erläutere die Weiterentwicklung von Herzberg der Bedürfnispyramide von Maslow!

A

zwei Gruppen von Faktoren zur Arbeitszufriedenheit
- Motivatoren (intrinsisch): steigern der Arbeit Zufriedenheit
o Erfolg und Anerkennung der Leistung
o eigentliche Aufgabenstellung
- Hygienefaktoren (extrinsisch): Unzufriedenheit abbauen
o Lohn und Gehalt
o Mitarbeiterführung
o Status der Arbeitsplatzsicherung

74
Q

Erwartung-Valentins-Modell der Motivation von Vroom

A

Handlungsergebnis: Beförderung, Gehaltserhöhung
Handlungsfolgen: mehr Gehalt, weniger Zeit
-> Instrumentalität: misst ob positiv oder negativ
Valenz: Wertigkeit der Bedürfnisbefriedigung. In verschiedenen Phasen unterschiedlich!
Valenz (Fi)= Summe ( V‘ (Fi) x I(Fi)
————————-
Handlungsergebnis-Erwartung: durch Qualität des Subjektes
Handlungsfolgen-Erwartung: durch System / Vorgesetzte

Entscheidung: Valenz (E) x Erwartung (E)

75
Q

Nenne das Hauptziel, sowie die Unterziele der Personalentwicklung!

A

Hauptziel: Sicherstellung der unternehmerischen Leistung-und Wettbewerbsfähigkeit
Ziele:
- Erhöhung der Flexibilität
- Sicherung eines leistungsfähigen, qualifizierten Mitarbeiterbestands
- Erhöhung der Mitarbeiterzufriedenheit und –Integration
- Berücksichtigung individueller Bedürfnisse und bildungspolitischer Ansprüche

76
Q

Erläutere die drei Schritte der Personalentwicklungsphase!

A
  1. erforderliche Personalentwicklungsbedarfe ermitteln
    o aus Unternehmensstrategie: qualitativ und quantitativ
    o Potenzialanalysen: Qualifikationsbedarf und Wünsche der MA
  2. verschiedene Maßnahmen der Personalentwicklung
    a. on, in , off, out, along, near, out off the job
  3. Instrumente der Personalentwicklung ableiten
    a. strategische und operative Unternehmensplanung: Planung und Umsetzung
77
Q

Erläutere das Instrumente der Potenzialanalyse!

A
  • Potenziale der MA maximal ausschöpfen
    o -> prognostische Verfahren (Potenzialanalyse)
     -> Maßnahmen zur MA Förderung identifizieren und einsetzen
78
Q

Nenne Beispiele der Mitarbeiter-Potenzialanalyse!

A
-	Assessment Center zur Management-Potential-Analyse
o	Potenziale und-Beurteilung
o	Aussagen über:
	Stärken und Schwächen
	Motivationsvoraussetzungen
	Leistung-und Qualifikationsreserven
-	Mitarbeiter Beurteilungsverfahren
o	Gespräche, Entwicklungsgespräche
o	Vorgesetzten-Beurteilung
-	biografische Befragung
o	Aussagen über Vergangenheit
	Lernverhalten, soziales Verhalten
	grundsätzliche Einstellungen Intention
o	-> Rückschluss auf Entwicklungspotential
79
Q

Nenne Beispiele der Mitarbeiter-Potenzialanalyse!

A
  • Assessment Center zur Management-Potential-Analyse
    o Potenziale und-Beurteilung
    o Aussagen über:
     Stärken und Schwächen
     Motivationsvoraussetzungen
     Leistung-und Qualifikationsreserven
  • Mitarbeiter Beurteilungsverfahren
    o Gespräche, Entwicklungsgespräche
    o Vorgesetzten-Beurteilung
  • biografische Befragung
    o Aussagen über Vergangenheit
     Lernverhalten, soziales Verhalten
     grundsätzliche Einstellungen Intention
    o -> Rückschluss auf Entwicklungspotential
  • Kompetenzen Management
    o IST MA-Fähigkeiten erfolgreich nutzen
    o erforderliche zusätzliche Kompetenzen anstellen (Soll-Ist- Vergleich)
    o bestehende Kompetenzen gezielt durch geeignete Fördermaßnahmen auch bei
  • Talentmanagement
    o neue Talente gewinnen (Personalmarketing-und Recruiting)
    o Identifikation, Förderung und Bindung vorhandene Talente binden
80
Q

Nenne Maßnahmen sowie passenden Beispiele der Mitarbeiterqualifikation!

A

Into the Job: Berufsausbildung, Trainee, Berufsakademie
On the Job: job Rotation, Enrichment und Enlargement
Near the job: Planspiele, Lerngruppen, Qualtitätsziel
Along the job: Laufbahnplanung, Nachfolgeplanung, Arbeitskonzepte
Off the job: externe Bildungsveranstaltungen, Outdoor-Training
Out off the job: Ruhestandsvorbereitung, Outplacement