Risiko-Management: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „ == Schritte im Risiko Management == 1. Identifikation möglicher Risiko-Quellen 2. Identifikation konkreter möglicher Risiken aus den einzelnen Quellen 3.…“) |
|||
Zeile 11: | Zeile 11: | ||
== 1. Risiko-Quellen == | == 1. Risiko-Quellen == | ||
− | Technik | + | *Technik |
(Technologiekomplexität, Architekturdefizite, Over-Engineering) | (Technologiekomplexität, Architekturdefizite, Over-Engineering) | ||
− | Sicherheit | + | *Sicherheit |
(Die notwendige Sicherheit kann nicht gewährleistet werden) | (Die notwendige Sicherheit kann nicht gewährleistet werden) | ||
− | Information | + | *Information |
(Informationen fehlen oder sind fehlerhaft) | (Informationen fehlen oder sind fehlerhaft) | ||
− | Menschen | + | *Menschen |
(Mitarbeiter, personelle Schwächen) | (Mitarbeiter, personelle Schwächen) | ||
− | Prozesse | + | *Prozesse |
(Prozesse sind zu starr und können nicht angepasst werden) | (Prozesse sind zu starr und können nicht angepasst werden) | ||
− | Management | + | *Management |
(Das Management unterstützt das Projekt nicht) | (Das Management unterstützt das Projekt nicht) | ||
− | Externe Quellen | + | *Externe Quellen |
(Umwelt, Lieferanten, Gesetze) | (Umwelt, Lieferanten, Gesetze) | ||
− | Erfolg | + | *Erfolg |
(Ist das Angebot skalierbar, was kann bei zu vielen Anfragen passieren) | (Ist das Angebot skalierbar, was kann bei zu vielen Anfragen passieren) | ||
− | Anforderungen | + | *Anforderungen |
(unsichere Anforderungen: typisches Projektrisiko, falsche oder gar fehlende Anforderungen | (unsichere Anforderungen: typisches Projektrisiko, falsche oder gar fehlende Anforderungen | ||
− | Anwendungen | + | *Anwendungen |
(Legacy-Anwendungen können nicht angebunden werden) | (Legacy-Anwendungen können nicht angebunden werden) | ||
− | Kunden (Menschen und Extern) | + | *Kunden (Menschen und Extern) |
− | Planung | + | *Planung |
(unrealistisch) | (unrealistisch) | ||
− | Fehler und Qualitätsmängel | + | *Fehler und Qualitätsmängel |
− | Unzureichende Projektorganisation | + | (Die Lösung enthält Fehler) |
− | + | *Unzureichende Projektorganisation | |
+ | (keine Kontrolle der Fortschritts; zu viele oder zu wenige Beteiligte) | ||
+ | *Finanzen | ||
+ | (Die finanzielle Planung ist unzureichend) | ||
== 2. Konkrete mögliche Risiken == | == 2. Konkrete mögliche Risiken == |
Version vom 6. April 2016, 08:36 Uhr
Inhaltsverzeichnis
Schritte im Risiko Management
1. Identifikation möglicher Risiko-Quellen 2. Identifikation konkreter möglicher Risiken aus den einzelnen Quellen 3. Bewertung der Risiken nach Eintrittswahrscheinlichkeit und Schwere 4. Identifikation möglicher Gegenmaßnahmen für kritische Risiken
1. Risiko-Quellen
- Technik
(Technologiekomplexität, Architekturdefizite, Over-Engineering)
- Sicherheit
(Die notwendige Sicherheit kann nicht gewährleistet werden)
- Information
(Informationen fehlen oder sind fehlerhaft)
- Menschen
(Mitarbeiter, personelle Schwächen)
- Prozesse
(Prozesse sind zu starr und können nicht angepasst werden)
- Management
(Das Management unterstützt das Projekt nicht)
- Externe Quellen
(Umwelt, Lieferanten, Gesetze)
- Erfolg
(Ist das Angebot skalierbar, was kann bei zu vielen Anfragen passieren)
- Anforderungen
(unsichere Anforderungen: typisches Projektrisiko, falsche oder gar fehlende Anforderungen
- Anwendungen
(Legacy-Anwendungen können nicht angebunden werden)
- Kunden (Menschen und Extern)
- Planung
(unrealistisch)
- Fehler und Qualitätsmängel
(Die Lösung enthält Fehler)
- Unzureichende Projektorganisation
(keine Kontrolle der Fortschritts; zu viele oder zu wenige Beteiligte)
- Finanzen
(Die finanzielle Planung ist unzureichend)
2. Konkrete mögliche Risiken
Die IVS-Rahmenarchitektur wird nicht von allen Beteiligten mit getragen. Die Architektur beinhaltet zu konkrete oder zu vage Festlegungen (z.B. im Bezug auf den Umfang von festgeschriebenen Standards). Die verbindliche Einführung der IVS-Rahmenarchitektur scheitert.
3. Bewertung
Die Bewertung der einzelnen konkreten Risiken aus 2. erfolgt anhand der geschätzten Eintrittswahrscheinlichkeit und dem Schweregrad des Risikos bei Eintritt.
Wahrscheinlichkeit (1-5) * Schweregrad (1-5) = Risikokennzahl
Für kritische Risiken (z.B. Risikokennzahl über 15) sollten mögliche Gegenmaßnahmen geplant werden.