53
Softwaremanagement, © Prof. Uwe Aßmann 1 10. Risiko-Management A Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl Softwaretechnologie Fakultät Informatik TU Dresden Version 1.1,Juni 07

Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Embed Size (px)

Citation preview

Page 1: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Softwaremanagement, © Prof. Uwe Aßmann 1

10. Risiko-Management

A

Prof. Dr. rer. nat. habil. Uwe AßmannLehrstuhl SoftwaretechnologieFakultät InformatikTU DresdenVersion 1.1,Juni 07

Page 2: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Softwaremanagement, © Prof. Uwe Aßmann 2

Referenzierte Literatur

• Balzert, H. : Lehrbuch der SW-Technik; Bd 2 Spektrum- Verlag 2001

• Wallmüller, E.: Risikomanagement für IT- und Software-Projekte; Hanser Verlag 2004

• http://www.bsi.bund.de/

Page 3: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Softwaremanagement, © Prof. Uwe Aßmann 3

10.1 Grundlagen

Page 4: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

4

Misserfolge internationaler Großprojekte

Projekt Verspätung VerlustDeutsches Mautsystem „Toll Collect“

„YOU“­Projekt von Bank Vontobel

California PKW­Zulassung

American Airlines Autovermietung

Denver Flughafen Gepäckverteilung

US Bundesfinanzamt Steuer

London, Elektronische Börse

London, Krankenwagenleitsystem 

Abbruch nach 2 Jahren

Abbruch nach 2 Jahren

3 Jahre

7 Jahre

2 Jahre

8 Jahre

12 Jahre

5 Jahre

rd. € 2,2 Milliarden

CHF 256 Millionen

$     54 Millionen

$   165 Millionen

$   750 Millionen

$ 1600 Millionen

£   800 Millionen

£ 12 Millionen und der Verlustvon 46 Menschenleben

Quelle:  [Wallmüller, E.] 

Page 5: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

5

Projektrisiken

Das Gesamtrisiko lässt sich in Teilrisiken zerlegen. Eventuelle Folgen davon können sein:

● Der Auftraggeber oder der Kunde ist nicht zufrieden,

● Es werden zusätzliche Ressourcen benötigt,

● Die Wirtschaftlichkeit erweist sich niedriger als erwartet (Nutzen zu gering, Kosten höher),

● Das Produkt weist Mängel auf,

● Termine (Zeitplanung) nicht einzuhalten (Zeitrisiko!),

● Die Motivation aller Beteiligten sinkt.

Unter dem Projektrisiko wird die Höhe des Schadens verstanden, den ein Unternehmen erleidet, wenn die Projektziele nicht erreicht werden.

Def.:

Quelle: [ 1, S. 84 – 88 ]

Page 6: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

6

Ziele des Risiko-Managements (1)

• Potenzielle Gefährdungssituationen möglichst frühzeitig erkennen und erfassen;

wo Risiken sind, sind auch Chancen - das negative Bild von Risiken durch Er-

kennen von Opportunitäten und deren Nutzung beseitigen;

• systematisch Risikoursachen identifizieren;

• Risiken einschätzen, um geeignetes Umgehen mit Risiken festzulegen;

• Risiken kommunizieren und allen Beteiligten bewusst machen;

• Risiken in ihrer Entwicklung verfolgen;

• Risiken eingrenzen und als bewusste Steuerungsgröße des Managements

verwenden;

• Hilfsmittel zur Erkennung, Bewertung und Steuerung der Risiken (Frühwarn­

systeme, Score Cards, Risk Controls) bereitstellen und nutzen. 

Page 7: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

7

Ziele des Risiko-Managements (2)

• Risikomanagement ist, wenn es überhaupt existiert, meist zufallsbestimmt

und basiert häufig auf der Intuition der Betroffenen.• Schaffung eines effizienten internen Kontrollsystems einschließlich notwendiger

Optimierungen• Konzepte der Geschäftsführung sind selten mit gezieltem Risikomanagement

auf der operativen Ebene in Projekten oder Organisationen verbunden.• Der Überbringer schlechter Nachrichten wird zwar nicht mehr, wie im alten

Griechenland, umgebracht, aber immer noch nicht ernst genommen.• Risikomanagement ist ein Mittel der Prävention.• Risikomanagement setzt in der Praxis meist erst ein, wenn Risiken aufgrund

verursachter Schäden augenfällig werden, d.h. materialisiert sind. Wirsprechen im Falle der eigentlichen Intervention (Schadenbegrenzung, Schaden-

behebung) von Problem- bzw. Krisenmanagement.• Risikobewusstsein und Risikotransparenz verbessern.

Page 8: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

8

Teilrisiken eines Projekts

Quelle: [ 1, S. 85 ]

Projektteam­Umwelt

OrganisationProjekt­

abwicklungs­instrumente

Personen

PM­Funktionen

Page 9: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

9

Arten von Projektrisiken

Quelle: [ 1, S. 85 ]

Stra

tegi

sche

 Ris

iken

Ope

rativ

e R

isik

en

Qua

litat

ive 

Ris

iken

Qua

ntita

tive 

Ris

iken

Projektrisiken

Entwicklungsrisiken

Managementrisiken

Soziale Risiken

Mitarbeiterrisiko

Politisches Risiko

Motivationsrisiko

Koordinationsrisiko

Informations­ undKommunikationsrisiko

Planungsrisiko

Projektleitungsrisiko

Materialzulieferungs­Risiko

Applikationsrisiko

Einführungsrisiko

Page 10: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

10

Risikokategorien (1)

Risikokategorien

Finanzrisiken Operationelle Projektrisiken

Zinsänderungsrisiko (Kredit­)Ausfallrisiko Operative Risiken Strategische Risiken

Aktienkursrisiko

Währungsrisiko

Rohstoffrisiko etc.

Optionsrisiko

Technologische RisikenProzessrisiken

PersonalbezogeneRisiken

OrganisatorischeRisiken

Externe Risiken

Marktrisiken Gegenparteirisiko

Quelle:[ Wallmüller, E. S 15] 

Page 11: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

11

Risikokategorien (2)

Totales Risiko

Geschäftsrisiko Strategisches Risiko

Markt­risiko

Kredit­risiko

OperationellesRisiko

Prozesse und Policies Organisation IT HR Extern

Kommunikation Hard­& Software IT­Sicherheit

Am Beispiel der Risiko-Landkarte einer Bank:

Quelle:  [Wallmüller, E. S. 23] 

Page 12: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

12

Entwicklungsstufen von Risiko

• Fokus:  Technologie/Infrastruktur,  Projekte, Sicherheit,  Prozesse/Delivery• Verbindung zu Chancen:  Ungenügend, da isoliert• Umfang:  Bestehende  Informationssysteme.  Neu­Entwicklungen,  Operationen sind involviert

• Fokus:  Operationelle  Geschäftsrisiken• Verbindung zu Chancen:  Für spezifische Risiken• Umfang:  Spezifische operationelle  Einzelrisiken der  Unternehmung;  Organisation, Extern, HR,  Prozesse und Policies,  Technologie

• Fokus:  Interne und externe  Geschäftsrisiken• Verbindung zu Chancen:  Für gesamtes Risikoportfolio• Umfang:  Chancen und Risiken des  Gesamtunternehmens sowie  Risikotreiber verknüpft mit  den Wertetreibern z.B. in der  strategischen Planung,  Balances Scorecard,  Performance Messung

Wer

tbei

trag

IT­Risiko­Management

OperationellesRisiko­Management

Geschäfts­Management

Risikomanagement PerspektiveQuelle:  [Wallmüller, E. S. 29 ]

Page 13: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

13

Risiko-Management

● Aufgabe des Risikomanagements ist es demzufolge– Risiken zu identifizieren,– sie zu analysieren,– sie anzusprechen,– sie zu planen und – sie zu beseitigen, bevor sie zur Gefahr oder zur Hauptquelle für Überarbeitung

werden.● Ein Risiko beschreibt die Möglichkeit, dass eine Aktivität oder ein Objekt einen

Schaden haben könnte, dessen Folgen ungewiss sind. ● Ein Risiko ist ein potentielles Problem, das eintreten könnte.● Ein Problem kann aus einem Risiko herrühren, das eingetreten ist.

Quelle: [ Balzert, S. 176 – 185 ]

Def.: Ziel des Software-Risikomanagements ist es, die Wechselbeziehungen zwischen Risiken und Erfolg zu formalisieren und in anwendbare Prinzipien und Praktiken umzusetzen.

Page 14: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

14

Beispiel eines Risikoszenarios

Zeitverzögerung:2 Monate

Kostenerhöhung:50 KEuro

Effekte

Zeitverzögerung:3 Monate

Imageverlust

Effekte

Kostenerhöhung:20 KEuro

Effekte

Datenbankproduktändern

Reaktion

Projektverzögerungakzeptieren

Reaktion

Datenbankexpertenanfordern

Reaktion

Datenbank nichtrechtzeitig verfügbar

Ereignis

Probleme bei derDatenbankintegration

Ereignis

Datenbankrelease inder Betatestphase

Faktor

Elemente von Riskoszenarien:

■ Risikofaktor: Merkmal mit Wkt. für negatives Eintretens des Ereignisses■ Risikoereignis  repräsentiert das Eintreten des negativen Vorfalls■ Risikoreaktion: Aktion, die bei Eintreten des Ereignisse ausgeführt wird■ Risikoeffekt  beschreibt Auswirkungen des Risikoereignisses

Quelle:  [Wallmüller, E. S. 9]

Page 15: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

15

ON-Normenwerk des Risiko-Managements

ON­Regel 49000Risikomanagement für Organisationen,Produkte, Dienstleistungen und Projekte

Begriffe und Grundlagen

ON­Regel 49001Elemente des Risikomanagementsystems

ON­Regel 49002­1Leitfaden für das

Risikomanagement

ON­Regel 49002­2Leitfaden für die Einbettung des

Risikomanagements in einintegriertes Managementsystem

ON­Regel 49003Qualifikation des Risikomanagers

Quelle:  [Wallmüller, E. S. 11]

ON bedeutet Östereichisches Normungsinstitut, Ersatz für nicht existierende DIN-Normen

Page 16: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Softwaremanagement, © Prof. Uwe Aßmann 16

10.2 Risikomanagement-Prozess

Page 17: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

17

Risikomanagement von Projekten

• Ansatzpunkte: - Projektfinanzierung- Angebotserstellung- Kostenplanung und -kontrolle- Projektsteuerung

• Kategorien: - Risiken, die sich ausschließen lassen (bzw. abwälzen auf Dritte)- Risiken, die sich versichern lassen (Kosten-/ Nutzenanalyse)- Risiken, für die Risikovorsorgen zu bilden sind (bewusst eingegangen)

• Grundfunktionen:- Risikoanalyse und -bewertung, Selektion, ==> Risikokatalog- Maßnahmen zur Risikobewältigung- bewusstes Eingehen und Verkraften von Risiken

• Risikodokumentation:- Kurzbeschreibung- mögliche technische Ausprägungen- Alternativen- Randbedingungen, die zum Eintreten des Risikos führen können- Auswirkungen auf andere Bereiche des Projektes- zeitliche Lage des Risikos im Projekt- terminliche Auswirkungen

(Risiko als Abweichung von Erwartungen)

Page 18: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

18

Unternehmensweiter RM-Prozess

Risikoidentifikation

Identifizierung und Erfassungvon Risiken/Risikoursachen

Risikoanalyse/-bewertung

Wie wahrscheinlich ist dasEintreten der Risiken, undwelche Folgen ergeben sich?

Risikohandhabung

Maßnahmen und Mechanismenzur Risikobeeinflussung

Risikoüberwachung

laufende Berichterstattung undÜberwachung der Risiken undRisikosteuerungsmaßnahmen

Page 19: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

19

Risikoidentifikation

Für sicherheitsrelevante Prozesse und deren Informationswerte ist eine systematische Identifizierung des bestehenden Risikopotentials vorzunehmen. Mögliche Techniken und Vorgehensweisen der Risikoidentifikation sind:

Szenariotechnik (Use Case, CRC-Karten)

Brainstorming

Strukturierte Interviews(Walkthroughs)/Umfragen

Workshops(Reviews)

Checklisten

Fragebögen

Fehlerbaumanalyse

Auswertung Planungs- und Controlling-Unterlagen

Analyse von Prozessabläufen mit Flussdiagrammen, Sequenzdiagrammen u. ä.

Fehlermöglichkeits- und Einflussanalyse (FMEA)

Benchmarking

Page 20: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

20

Risikoanalyse/-bewertung

• Expertenbefragung: Risikodefinition + Risikodiskussion + Risikobewertung(Zeit, Kosten)

• Risikoselektion:

• Eintrittswahrsch.keit gibt an, mit welcher Wkt. in % ein Risikofall eintritt

Geldeinheiten,Intensität der Auswirkung

x1

x2

x3

x4

 x1 und x2 u. U. vernachlässigen x3 besonders beachten x4 Vorsorge treffen

Bewertung in Geldeinheiten: Risiken/ 2) Schadenshöhe

(welchen Schaden wird Risiko verursachen?)

Geldeinheiten

Termin-, Fortschritts-, technische, Qualitäts-, kaufmännische R., usw.

• Risikoprioritätszahl ergibt sich aus Eintrittswkt. x Schadenshöhe = Risikofaktor

Page 21: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

21

Risiko (weitere Betrachtung)

 Formale Betrachtung  (nach Barry W. Boehm) [Lichtenberg, G., S. 123]

 Nutzen der Risiko­Reduktion:

RRN = (RFv ­ RFn) : RRK

RFv:  Risikofaktor vor den Maßnahmen zur ReduzierungRFn:  Risikofaktor nach diesen MaßnahmenRRK: Risiko­Reduktionskosten

Bsp.: Schnittstellenfehler mit 30% Wahrscheinlichkeit würde Kosten von 1 M€ verursachena) Senkung der Wahrscheinlichkeit auf 10% durch ein SS­Prüfprogramm von 20 000 €b) Senkung auf 5%  durch ausgiebigen Test der Schnittstelle, Kosten = 200 000 €

RRN(a) = ( 1 M € * 0,3 - 1 M€ * 0,1 ) : 20 000 € = 10 RRN(b) = ( 1 M€ * 0,3 - 1 M€ * 0,05) : 200 000 € = 1,25

Page 22: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

22

Risikohandhabung

Auf Unternehmensebene gibt es folgende Möglichkeiten der Risikohandhabung (risk management) :

● Risikovermeidung ist kostenintensiv und wird nur praktiziert, wenn bei anderen Vorgehensweisen inakzeptables Gefahrenpotential verbleiben würde.

● Risikoverminderung beabsichtigt eine geringe Eintrittswahrscheinlichkeit und/oder einen geringen Schadensumfang im Eintrittsfall.

● Risikostreuung bedeutet eine Verteilung der Risiken, z.B. eine Verteilung von Aktien auf unterschiedliche Unternehmen bei Kapitalanlagen.

● Risikoverlagerung kann durch Vertragsbedingungen, z.B. Verlagerung der Risiken auf Lieferanten, Unterauftragnehmer usw. erreicht werden

● Risikoversicherung ist eine sichere aber auch sehr teuere Form der Risikohandha-bung. Durch hohe Selbstbeteiligung können Versicherungsleistungen zu günstigeren Prämien auf Großschäden begrenzt werden.

● Risikoübernahme/Risikoakzeptanz heißt, das Unternehmen akzeptiert das bestehende Risiko und trägt die Schäden der verbleibenden Risiken im Eintrittsfall.

Quelle: [ Mayr, S. 170 – 186 ]

Page 23: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

23

Risikoüberwachung

Aktivitäten der Risikoverfolgung sind:

regelmäßige Verfolgung des Projektfortschritts (Terminüberwachung) zu festgelegten Zeitpunkten

personelle und finanzielle Aufwandskontrolle zeitnahe, offene Kommunikation horizontal wie vertikal

regelmäßige Berichterstattung der für die Maßnahme Verantwortlichen

Erkennen möglicher Veränderungen von Risikosituationen Aufzeigen von Sachverhalten, die Schadenshöhe und Eintrittswahrscheinlichkeit

verändern

geeignete Visualisierung von Projektrisiken, damit sie allen betroffenen Mitarbeitern sichtbar werden

Abbruch der eingeleiteten Maßnahmen im positiven Fall

Planung von Gegenmaßnahmen im negativen Fall

eventuell Initiieren von Notfallmaßnahmen

Dokumentieren der Symptome, die das Eintreten des Risikos ankündigen

Page 24: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

24

Schritte des Risikomanagements

Quelle: [ Balzert, S. 176 – 185 ]

Risiko­Bewertung

Risiko­Beherrschung

Risiko­Identifikation

Risiko­Analyse

Risiko­Priorisierung

Risiko­Vorsorgeplanung

Risiko­Überwindung

Risiko­Überwachung

1

2

3

4

5

6

Risiko­Techniken Checklisten Vergleich mit Erfahrungen Zerlegung Leistungsmodelle Kostenmodelle Analyse der   Qualitätsanforderungen Risiko­Faktoren bestimmen Risiko­Wirkung bestimmen Reduktion zusammengesetzter Risiken Kaufen von Informationen Risiko­Vermeidung o. Verringerung Risikoelement­Planung(Vorsorgepläne) Risikoplan­Integration Prototypen Simulationen Leistungstests Analysen Mitarbeiter Verfolgung der Top 10­Risiken Verfolgung der Meilensteine Risiko­Neueinschätzung Korrigierende Aktionen

1

2

3

4

5

6

Page 25: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

25

Top 10 Elemente der Risiko-Analyse (1)

Quellen: [ Mayr, S.172 ], [ Balzert, S. 179]

Risikoelement Risikomanagement­Techniken

1   Personelle Defizite

2   Unrealistische Termin­     und Kostenvorgaben

3   Entwicklung von falschen     Funktionen und Eigen­     schaften

4   Entwicklung der falschen     Benutzungsschnittstelle

5   Vergolden (über das Ziel     hinausschießen)

Hochtalentierte Mitarbeiter einstellen Teams zusammenstellen

Detaillierte Kosten­ und Zeitschätzung   mit mehreren Methoden Produkt an Kostenvorgaben orientieren Inkrementelle Entwicklung Wiederverwendung von Software Anforderungen streichen

Benutzerbeteiligung Prototypen Frühzeitiges Benutzerhandbuch

Prototypen Aufgabenanalyse Benutzerbeteiligung

Anforderungen streichen Prototypen Kosten/Nutzen­Analyse Entwicklung an den Kosten orientieren

Page 26: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

26

Top 10 Elemente der Risiko-Analyse (2)

6   Kontinuierliche Anfor­     derungsänderungen

7   Defizite bei extern     gelieferten Komponenten

8   Defizite bei extern     erledigten Aufträgen

9   Defizite in der     Echtzeitleistung

10 Überfordern der      Softwaretechnik

Hohe Änderungsschwelle Imkrementelle Entwicklung (Änderungen   auf spätere Erweiterungen verschieben)

Leistungstest Inspektionen Kompatibilitätsanalyse

Prototypen Frühzeitige Überprüfung Verträge auf Erfolgsbasis

Simulation  Prototypen Leistungstest  Instrumentierung Modellierung  Tuning

Technische Analyse Kosten/Nutzen­Analyse Prototypen

Risikoelement Risikomanagement­Techniken

Quellen: [ Mayr, S.172 ], [ Balzert, S. 179]

Page 27: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Softwaremanagement, © Prof. Uwe Aßmann 27

10.3 Planung von Gegenmaßnahmen

Page 28: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

28

Risiko-Versicherung (1)

Software-Versicherung ( DT-Versich. ist billiger (Schaden, Diebstahl))

• Versichert das Nichtfunktionieren der Datensicherung (falsches oder zerstörtes Backup, Einbruch, Brand, Viren, ...)

⇒ versichert ist: - Wiedereingabe der Daten* - Wiederbeschaffung der Software u. DT

!!! Folgeschäden sind nicht versichert

• Folgende Schäden werden ersetzt:– Störung oder Ausfall der DV-Anlage, der DFÜ, Stromvers., Klima– Bedienungsfehler (falsche DT, falsche Befehlseingabe)– Computerviren– Vorsatz Dritter (Sabotage, Progr.- oder Datenmanipulation, Hacker)– Über- oder Unterspannung– elektrostat. Aufladung, elektromagn. Störung– höhere Gewalt (Blitz, Hochwasser, ...)

* z. B. Wiedereingabe von 1MByte z. B. 5 000 €

Page 29: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

29

Risiko-Versicherung (2)

­ Anbieter

• Unister GELD.de GmbH Leipzig      http://www.geld.de/risiko-versicherung.html

• Gerling-Konzern (Versich.-Beteiligungsgesellschaft (Holding) in > 30 Ländern)

http://www.gerling.de

Page 30: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

30

Beispiel Versicherungsarten (1)

Elektronikversicherung am Bsp. einer großen Versich. (500 MA, 18 Standorte)

Versicherungsarten:

1. Sachversicherung SV

2. Datenträgervers. DTV

  3. Softwarevers. SWV

ABE = Allg. Bedingungen für Elektronikvers.

Ersatz zum Nennwert der Anlage (Schadendurch Einwirkung von außen)Erweiterung: Leihgerät während Reparatur

wie bei 1., ohne “auswechselbare” DThier: Materialwert + Reko der Daten u. Progr. ==>! versichert ist das Nicht-funktionieren der eigenen Datensicherung

Bei Verlust /Veränderung auch ohne Sach-schaden. Bsp.: DFÜ, Bedienfehler, Viren, Manipulation Dritter.Leistung: Kosten der Wiederherstellung

!!!DT-Versicherung ist in Softwareversicherung enthalten

Page 31: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

31

Beispiel Versicherungsarten (2)

4. Versicherung ext. Netze

5a) Mehrkostenvers. MKV

5b) Elektronik-Betriebsunterbrech.- versicherung ELBU

Mehrkosten für ein Ausweichkonzept (Anmietung, Gebäude, Personal u.a.), max. 1 Jahr

für Folgeschädeneines sachschadenbedingten Ausfalls =>wenn Ausweichmaßn. nicht möglich,für entgangenen Gewinn u. fortl. Kosten

noch: Elektronikversicherung am Bsp. einer großen Versichung

Versicherungsarten:

Page 32: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

32

Risiko-Management im V-Modell XT

Quelle: V­Modell XT Dokumentation; URL: http://ftp.uni­kl.de/pub/v­modell­xt/Release­1.1/Dokumentation/html/

Vorgehensbaustein Projektmanagement

Aktivität Risiken managenvorbeugend, in periodisch kurzen Schritten

• Risiken identifizieren, bewerten, Maßnahmen planen,

• Risiken überwachen und Wirksam-keit der Maßnahmen verfolgen.

Produkt RisikolisteEs werden

• die identifizierten Risiken ermittelt • sie werden fortgeschrieben und verwaltet• die geplanten Gegenmaßn. festgehalten.

Für die Risikoliste ist der PL verantwortlich

Page 33: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

33

Kritikalitätseinstufung (1)

Kritikalität Art des Fehlverhaltens (für technische Systeme)

hoch  Fehlverhalten kann zum Verlust von Menschenleben führenmittel  Fehlverhalten kann die Gesundheit von Menschen gefährden oder zur 

Zerstörung von Sachgütern führenniedrig  Fehlverhalten kann zur Beschädigung von Sachgütern führen, 

ohne jedoch Menschen zu gefährdenkeine  Fehlverhalten gefährdet weder die Gesundheit von Menschen 

noch Sachgüter

Kritikalität Art des Fehlverhaltens (für administrative Informationssysteme) hoch  Fehlverhalten macht sensitive Daten für unberechtigte

Personen zugänglich oder verhindert administrative Vorgänge (z. B. Gehaltsauszahlung, Mittelzuweisung) oder führt zu Fehlentscheidungen infolge fehlerhafter Daten

niedrig Fehlverhalten verhindert Zugang zu Informationen, die regelmäßig benötigt werden

keine Fehlverhalten beeinträchtigt die zugesicherten Eigenschaften nicht wesentlich

Quelle: [ Balzert, S. 296 ]

Page 34: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

34

Kritikalitätseinstufung (2)Beispiel einer projektspezifischen Kritikalitätseinstufung für eine Realzeitanwendung (z. B. Flugsicherung)

Kritikalität Art des Fehlverhaltenshoch Fehlverhalten, das zu fehlerhaften Positionsangaben der

Flugobjekte am Kontrollschirm führen kannniedrig Fehlverhalten, das zum Ausfall von Plandaten und damit zu

Abflugverzögerungen führen kannkeine alle übrigen Arten von Fehlverhalten

Maßnahmen zur Abwehr der Auswirkung von Fehlverhalten ⇒ Konstruktive Maßnahmen:

Entwicklung von eigensicheren bzw. fehlertoleranten Funktionseinheiten,Konfigurierung von redundanten oder diversitären Funktionseinheiten

(unter diversitär wird in diesem Zusammenhang die Realisierung redundanter Funktionseinheiten durch unterschiedliche Algorithmen oder physische Prinzipien verstanden)

⇒ Analytische Maßnahmen:Durchführung umfangreicher Verifikation und Validation bis zur Zertifikationsreife

Quelle: [ Balzert, S. 296 ]

Page 35: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

35

Kritikalitäten/Methoden-Matrix

Konstruktive Qualitätssicherungsmethoden Kritikalitätsstufe(Erstellungsmethoden) hoch mittel niedrig   keine

SW­Anforderungen mit SADT • • •Grobentwurf mit HOOD • • •Feinentwurf mit HOOD PDL  • • •Feinentwurf mit VDM (algebraisch) •Programmierrichtlinien XYZ befolgen • • • • Strukturierte Programmierung • • • •Verwendung eines validierten Compilers • • •Analytische Qualitätssicherungsmethoden Kritikalitätsstufe

(Prüfmethoden) hoch mittel niedrig   keineWalkthrough • • • •Audit für Aktivitäten laut QS­Plan • • •Durchschnittliche C1­Testabdeckung von mind. 90 % • • • •Durchschnittliche C2­Testabdeckung von mind. 90 % • • •Informelle Prüfung gemäß Prüfspezifikation • •Korrektheitsbeweis Code versus Feinentwurf •Stat. Analyse bzgl. Einh. der Programmierrichtl. XYZ • • • •Simulation • Quelle: V­Modell ‘97: Handbuchsammlung

Page 36: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

36

Werkzeuge zur Risikobehandlung(1)

Die meisten Werkzeuge haben sich aus firmeninternen Vorgehensweisen zur Behandlung des Risikomanagements entwickelt. Folgende Ansätze (unvollständig) sind erkennbar:

Erweiterung von Projektmanagement-Werkzeugen um Komponenten zur Risikoanalyse und –überwachung,

z.B. Microsoft Project erweitert um Add-In @RISKhttp://www.palisade-europe.com/riskproject/

weitere sind enthalten in der Übersicht:

http://www.risknet.de/Loesungsanbieter.52.0.html

Page 37: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

37

IT-Sicherheit (1)

zur IT­Sicherheitskonzeption:(BSI = Bundesamt für Sicherheit in der Informationstechnik)

1. Ermittlung der Schutzbedürftigkeit    Schaden für das Unternehmen durch Vertraulichkeits­ und Integritätsverlust

2. Bedrohungsanalyse    Hardware, Software, Datenträger  ==> Szenarien durchspielen,    Sicherheitslücken im Schwachstellenkatalog beschreiben

3. Risikoanalyse  Mängel in der Absicherung wie Internetzugänge, Standleitungen usw.

Abschottungen zwischen Unternehmenszweigen bzw. kritischen Bereichen wie      Geschäftsführung, Forschungsabteilungen, Buchhaltung oder Personalwesen . 

4. Erstellung des Sicherheitskonzeptes     technische und organisatorische Maßnahmen, die die Risiken auf ein tolerierbares

    Niveau reduzieren, Auflistung von Restrisiken                 

Bedrohungspotentiale unterteilen in tragbare und nicht tragbare Risiken,    Schadenshöhe und Eintrittswahrscheinlichkeit bewerten  ==> Risikomatrix

http://www.bsi.bund.de

Page 38: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

38

IT-Sicherheit (2)

zu 1) Schutzbedürftigkeit durch Sicherheitsgrundfunktionen,

         die gegen die drei Grundbedrohungen wirken

Verlust der Verfügbarkeit, der Integrität, der Vertraulichkeit - Identifikation und Authentisierung

- Rechteverwaltung und -prüfung

- Beweissicherung (gegen Missbrauch von Rechten)

- Wiederaufbereitung (geg. unerlaubten Inf.-fluss bei Speichern, Disketten)

- Fehlerüberbrückung und Gewährleistung der Funktionalität (Verfügbarkeit des Systems oder spezieller Funktionen, z. B. bei Gefährdung von Menschen: Luftverkehr, Kraftwerke, ...)

- Übertragungssicherung (Anforderungen an Kommunikationspartner, Übertragungswege, Vorgang der Übertragung, ...)

Page 39: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

39

IT-Sicherheit (3)

zu 2): Grundbedrohungen:

a) Verlust der Verfügbarkeit (des IT-Systems, von Inf. bzw. Daten)

b) Verlust der Integrität (Modifizierung von Programmen und Daten nur durch Befugte,

ordnungsgemäße Verarbeitung und Übertragung)c) Verlust der Vertraulichkeit

(von Informationen/Daten, Programmen , z. B. bei geheimzuhaltenden Verfahren)

Bedrohungen setzen an Objekten an und können über Objekte Schaden anrichten

⇒ Schutz der Objekte gegen Bedrohungen.

Page 40: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

40

IT-Sicherheit (4)

Objektgruppen:

Infrastruktur IT-Räume, AufbewahrungsräumeStromversorgung, Klima, Zutrittskontrolle, Feuerschutz, ...

---------------------------------------------------------------------------------------------------------------Materielle Hardware Benutzerterminal, wechselbare SpeicherObjekte Nutzerzugang, ...

Datenträger Ur-Versionen, Anwendungs-Software, Sicherungskopien, ...

Paperware Bedienungsanleitungen, Betriebsvorschr. für Normalbetrieb und Notfall, Protokoll-

ausdruck, Anw.-Ausdruck

Page 41: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

41

IT-Sicherheit (5)

Software Anw.-Software, Betriebssystem-SW, Zusatz-Software

LogischeObjekte Anw.-Daten Eingabe, Verarbeitung, Speicherung,

Ausgabe, Aufbewahrung

Kommunikation Dienstleistungsdaten (Nutzer-), Netzsteuerungsdaten

-------------------------------------------------------------------------------------------------------------------

Personelle Personen betriebsnotwendige Personen, Objekte überwachende Personen, Hilfspersonal

noch Objektgruppen:

Page 42: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

42

IT-Sicherheit (6)

Risiken der Risikoanalyse (3 Möglichkeiten)

• Risiken unterschätzt:

⇒ Schaden tritt ein

Risiken überschätzt:⇒ Vermeidbare Kosten; Verlust von Chancen

• Risiken richtig eingeschätzt:⇒ Nutzen nicht beweisbar⇒ nachlassendes Risikobewusstsein

zu 3):

Page 43: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

43

IT-Sicherheit (7)

zu 4): Erstellung des Sicherheitskonzeptes

Schritt 9: Auswahl von Maßnahmen10: Bewertung der Maßnahmen11: Kosten-/Nutzen-Betrachtung12: Restrisikoanalyse

Schritt 9) Maßnahmebereiche:- Infrastruktur: Bauliche und infrastrukturelle Maßnahmen

(Gelände, Gebäude, Fenster, Türen, Decken, ...)

- Organisation: Regelung von Abläufen und VerfahrenEinsatz eines IT-Sicherheitsbeauftragten

- Personal: Schulung, Motivation, Sanktionen, ...

- Hardware/ Identifikation und Authentisierung, Software: Zugriffskontrolle, Beweissicherung

Wiederaufbereitung, Übertragungssicherheit

Page 44: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

44

IT-Sicherheit (8)

noch zu Schritt 9) Maßnahmebereiche

­ Kommunikations- z. B. Verschlüsselungsverfahren zur technik: Wahrung von Integrität und Vertraulichkeit

- Abstrahlschutz: gegen mißbräuchlichen Gewinn von Informationen

- Notfallvorsorge: Wiederherstellung der Betriebsfähigkeit nachAusfall

- Versicherungen: - von Hardware (Elektronik-Sachversicherung)- für Datenträger- gegen Folgeschäden von Betriebsunterbrechungen- für die betriebliche Haftpflicht- für den Rechtsschutz u. a.

Page 45: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

45

IT-Sicherheit (9)

zu Schritt 10) Bewertung der Maßnahmen:- Beschreibung des Zusammenwirkens der Maßnahmen- Überprüfung der Auswirkungen auf den Betrieb des IT-Systems- Überprüfung auf Vereinbarkeit mit Vorschriften (A-Recht, Datenschutz)- Bewertung der Wirksamkeit der Maßnahmen

zu Schritt 11) Kosten/Nutzen:- Kosten der Maßnahmen- Verhältnis Kosten/Nutzen

⇒ andere Maßnahmen?

zu Schritt 12) Restrisikoanalyse:- sind die Restrisiken tragbar?

⇒ evtl. zurück zu Schritt 9

Page 46: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

46

IT-Sicherheit (10)

Ergebnis: IT-Sicherheitskonzept mit

- Ordnung der Maßnahmen mit Prioritäten

- personeller Verantwortung

- Zeitplan zur Realisierung der Maßnahmen

- Hinweisen zur Überprüfung auf Einhaltung der Maßnahmen

- Zeitpunkt zur Überprüfung des IT-Sicherheitskonzepts

Page 47: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

47

IT-Sicherheit (11)

Beispiel zur Organisation in einer kleinen und einer mittelgroßen Organisation

Page 48: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

48

IT-Sicherheit (12) IT-Sicherheitsniveau

Quelle: http://www.bsi.bund.de/

     Maximal:     Schutz vertraulicher Informationen     Informationen im höchsten Maße korrekt    Zentrale Aufgaben ohne IT­Einsatz nicht durchführbar.    Knappe Reaktionszeiten für kritische Entscheidungen    Ausfallzeiten sind nicht akzeptabel.      Hoch:     Der Schutz in sicherheitskritischen Bereichen stärker    Die verarbeiteten Informationen müssen korrekt sein     Fehler erkennbar und vermeidbar    In zentralen Bereichen laufen zeitkritische Vorgänge     oder es werden dort Massenaufgaben bearbeitet    es können nur kurze Ausfallzeiten toleriert werden.     Mittel:     Kleinere Fehler können toleriert werden, Fehler,    die die Aufgabenerfüllung erheblich beeinträchtigen,     müssen jedoch erkenn­ oder vermeidbar sein.     Längere Ausfallzeiten sind nicht zu tolerieren.     Niedrig:      Vertraulichkeit von Informationen ist nicht gefordert.      Fehler können toleriert werden, solange sie die      Erledigung der Aufgaben nicht unmöglich machen;      längere Ausfallzeiten sind jedoch hinnehmbar. 

Page 49: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

49

IT-Sicherheit (13) Datensicherungskonzept

Durch - technisches Versagen, - versehentliches Löschen oder - Manipulation können gespeicherte Daten unbrauchbar werden bzw. verloren gehen.

Maßnahmebündel für den IT-Grundschutz:

Ziel: kurzfristige Wiederaufnahme des IT-Betriebes durch redundanten Datenbestand

Betrifft: - Organisation - Personal (Verpflichtung, Vertretung, Schulung, Verfahren beim Ausscheiden usw.)

- Gebäude, Verkabelung, - Büroraum (Fenster, Türen, Schlüssel, Zutrittsregelung, Kontrollgänge, . . . )- Datenträgerarchiv, . . .

(Es ex. ein BSI IT-Grundschutzhandbuchim Auftrag des BSI erarbeitet, zur Erstellungvon IT-Sicherheitskonzepten)

http://www.bsi.bund.de/gshb

Page 50: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

50

IT-Sicherheit (14) Datenverlust

Verlust gespeicherter Daten: • Entmagnetisierung von magnetischen Datenträgern durch Alterung

oder durch ungeeignete Umfeldbedingungen (Temperatur, Luftfeuchte), • Störung magnetischer Datenträger durch äußere Magnetfelder, • Zerstörung von Datenträgern durch höhere Gewalt wie Feuer oder Wasser, • versehentliches Löschen oder Überschreiben von Dateien, • technisches Versagen von Peripheriespeichern (Headcrash), • fehlerhafte Datenträger, • unkontrollierte Veränderungen gespeicherter Daten (Integritätsverlust) und • vorsätzliche Datenzerstörung durch Computer-Viren usw.

Beispiel Minimaldatensicherungskonzept:

- Software: erworben oder selbst erstellt, einmalig Vollsicherung- Systemdaten: sind mindestens einmal monatlich mit einer Generation zu sichern. - Anwendungsdaten: mindestens monatlich Vollsicherung im Drei-Generationen-Prinzip- Protokolldaten: mindestens monatlich Vollsicherung im Drei-Generationen-Prinzip

Ergänzende Kontrollfragen: Werden sämtliche Mitarbeiter, auch neu eingestellte, auf ein Datensicherungskonzept oder ersatzweise auf das Minimaldatensicherungskonzept hingewiesen und verpflichtet?

Page 51: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

51

IT-Sicherheit (15) Notfall-Vorsorge

(Maßnahmen zur Wiederherstellung der Betriebsfähigkeit)Phase 1: Planung der Notfallvorsorge Maßnahmen während des Betriebes (z. B. Rauchverbot, Stromversorgung, Wartung, Datensicherung) Notfallpläne (Teile eines Notfallhandbuchs) mit Maßnahmen bei Eintreten eines Notfalls.

Phase 2: Umsetzung der Notfallvorsorgemaßnahmen Ziel: Eintrittswahrscheinlichkeit eines Notfalls verringern sowie zügige und wirtschaftliche Wiederherstellung der Betriebsfähigkeit.

Phase 3: Durchführung von Notfallübungen Umsetzung der im Notfall-Handbuch aufgeführten Maßnahmen einüben und Steigerung deren Effizienz.Phase 4: Umsetzung geplanter Maßnahmen nach Eintreten eines Notfalls

Notfallvorsorge: u. a.: M 6.1 Erstellung einer Übersicht über Verfügbarkeitsanforderungen M 6.2 Notfall-Definition, Notfall-Verantwortlicher M 6.8 Alarmierungsplan M 6.3 Erstellung eines Notfall-Handbuches M 6.12 Notfallübungen M 6.5 Definition des eingeschränkten IT-Betriebs M 6.16 Versicherungen M 6.6 Untersuchung interner und externer Ausweichmöglichkeiten M 6.11 Erstellung eines Wiederanlaufplans M 6.14 Ersatzbeschaff.-plan

Page 52: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

52

BSI-Sicherheitszertifikat

Die europäischen Sicherheitskriterien ( I nformation T echnology S ecurity E valuation C riteria ITSEC )  =   Grundlage für die Prüfung der Vertrauenswürdigkeit von IT­Produkten (Korrektheit u. Wirksamkeit der Sicherheits­funktionen wie Authentisierung,  Zugriffskontrol­le und Übertragungssicherung). Die Sicherheitsfunktionen wirken gegen folgen­de drei Grundbedrohungen: Verlust der Vertraulichkeit           Integrität           Verfügbarkeit Der Zertifizierungsreport enthält neben dem Sicherheitszertifikat einen Bericht, in dem Details der Prüfung und Zertifizierung veröffent­licht werden. (Sicherheitseigenschaften des IT­Produkts, abzuwehrende Bedrohungen, Anfor­derungen an Installation und Einsatzumgebung, Maßnahmen gegen inhärente Schwachstellen.) 

Page 53: Prof. Dr. rer. nat. habil. Uwe Aßmann Lehrstuhl ...st.inf.tu-dresden.de/Lehre/SS07/swm/pdf/13-risikomanagement.pdf · P r of. Uw e A ß ma nn, S o f t w ar e m a na g eme nt 5 Projektrisiken

Pro

f. U

we

man

n, S

oftw

arem

anag

eme

nt

53

Gemeinsame Kriterien

(Prüfung und Bewertung der Sicherheit von Informationstechnik)

• Common Criteria for Information Technology Security Evaluation (CC), Version 2.0" , 5/1998 unter Beteiligung Deutschlands, Frankreichs, Großbritanniens,

Kanadas, der Niederlande und der USA

für die Bewertung der Sicherheitseigenschaften der informationstechnischen Produkte und Systeme

Teil 1: Einführung und allgemeines Modell Teil 2: Funktionale Sicherheitsanforderungen Teil 2: Anhang Teil 3: Anforderungen an die Vertrauenswürdigkeit

(CC Version 2.0, deutsche Übersetzung am 16.02.1999 im Bundesanzeiger bekanntgemacht)

• CC-Dokumentation gegliedert: (abrufbar im Framemaker- und PDF-Format)

Quelle: http://www.bsi.bund.de/cc/