Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Risikominimierung im IT-Outsourcing. Maßnahmen unter Berücksichtigung regulatorischer Vorgaben

Titel: Risikominimierung im IT-Outsourcing. Maßnahmen unter Berücksichtigung regulatorischer Vorgaben

Bachelorarbeit , 2014 , 38 Seiten , Note: 1,3

Autor:in: Nils Zakierski (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die Risiken des IT-Outsourcing, sowie die Methoden der Risikominimierung werden unter Berücksichtigung der IT-Compliance in dieser Bachelorarbeit analysiert. In diesem Zusammenhang werden Begrifflichkeit wie IT-Compliance, IT-Sourcing und IT-Outsourcing erläutert und definiert. Es werden die relevanten regulatorischen Vorgaben, die von IT-Outsourcing betreibenden Unternehmen eingehalten werden müssen, dargestellt. Auch der Nutzen der jeweiligen Vorgaben und der Risikominimierungstools wird betrachtet.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Motivation

1.2 Problemstellung

1.3 Gliederung

2 Grundlagen und Einordnung

2.1 IT-Sourcing

2.2 IT-Outsourcing

2.3 IT-Compliance

3 Relevante rechtliche Vorgaben und IT-Compliance Standards

3.1 Regulatorische Vorgaben

3.2 IT-Compliance Standards

3.3 Verträge und SLAs

3.4 Unternehmensinterne Regelwerke

4 Risikobetrachtung

4.1 Risikoeinordnung im IT-Outsourcing

4.2 Darstellung relevanter Risiken

5 Risikominimierung

5.1 Risikominimierungskonzepte

5.2 Spezifische Risikominimierung

5.3 Nutzenbetrachtung

6 Fazit

Zielsetzung & Themen

Das Hauptziel dieser Arbeit ist es, die Zusammenhänge zwischen IT-Outsourcing, der Einhaltung regulatorischer IT-Compliance-Vorgaben und dem resultierenden Nutzen für Unternehmen zu untersuchen. Im Zentrum steht dabei die Forschungsfrage, welche Risiken bei IT-Auslagerungen entstehen, wie diese identifiziert werden können und welche Strategien zur effektiven Risikominimierung beitragen.

  • Grundlagen von IT-Sourcing, IT-Outsourcing und IT-Compliance
  • Analyse rechtlicher Anforderungen und relevanter IT-Compliance-Standards
  • Kategorisierung und detaillierte Betrachtung von Outsourcing-Risiken
  • Strategien zur Risikominimierung durch Vertragsgestaltung und Standards
  • Wirtschaftliche Nutzenbetrachtung der Risikominimierungsmaßnahmen

Auszug aus dem Buch

4.2 Darstellung relevanter Risiken

Wie in der Kategorisierung dargestellt, ist die Abhängigkeit des Outsourcenden Unternehmens von dem ausgewählten Service Provider ein einzukalkulierendes Risiko (Bi 2007, Burns 2008, Gonzalez et al. 2005, Mohapatra/Das 2013, Pujals 2005, Qin et al. 2012). Hier sind mehrere Aspekte relevant, die ebenfalls auch eigenständige Risikokategorien darstellen. Zunächst kann der Outsourcing-Vertrag bei Wahl eines falschen Service Providers zu ungenau sein (Herath/Kishore 2009). Einerseits fehlt dann in der Outsourcing-Beziehung Vertrauen und weiterhin werden Services meist nicht so beschrieben oder quantifiziert, wie das outsourcende Unternehmens sich die Umsetzung vorstellt (Gonzalez et al. 2005). Ein weiteres Kriterium für die Abhängigkeit des auslagernden Unternehmens ist das Know-How des Service Providers, welches dieser im Verlauf der Outsourcing Beziehung gewinnt oder möglicherweise auch durch die Übernahme von Personal des Kunden erworben hat (Gonzalez et al. 2005). Hierbei sieht man eine Überschneidung mit dem Wissensrisiko. Auch die technologischen Möglichkeiten und die Expertise des Service Providers müssen hinsichtlich des ausgelagerten Services beachtet werden. Wenn beispielsweise das outsourcende Unternehmen innerhalb des ausgelagerten Services an einer technologischen Neuheit teilhaben möchte, jedoch der Service Provider eine solche Investition nicht durchführt, zeigt sich hier wiederum das Risiko der Abhängigkeit (Ramachandran/Gopal 2010).

Bei den Standortrisiken ergeben sich Risiken hinsichtlich der Zusammenarbeit von outsourcendem Unternehmen und Service-Dienstleister. Diese Risiken lassen sich auf den Standort und somit die Kultur und die Normen des Standortlandes, beziehungsweise der Mitarbeiter des Service Providers zurückführen (siehe Abbildung 1). Im Falle des Offshorings ergibt sich beispielsweise ein Zeitzonenrisiko. Hierbei wird möglicherweise die Zusammenarbeit zwischen auslagernden Unternehmen und Offshore Service-Dienstleister durch unterschiedliche Zeitzonen erschwert (Holmstrom et al. 2006). Hinzu kommt die Entfernung der beiden Unternehmen, sodass Meetings oder vis-à-vis Treffen nur mit großer Vorlaufzeit und umständlich zustande kommen (Verner et al. 2014). Bei solchen Treffen, jedoch auch bei der sonstigen Kommunikation und der generellen Zusammenarbeit, besteht immer das Risiko kultureller Unterschiede, sodass Verständnisschwierigkeiten zu Problemen führen können (FED 1999, Holmstrom et al., Verner et al. 2014).

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung motiviert die Themenwahl durch zunehmenden Kostendruck und Komplexität der IT-Compliance, definiert das Ziel der Risikominimierung und gibt einen Ausblick auf die Gliederung.

2 Grundlagen und Einordnung: Dieses Kapitel definiert die zentralen Begriffe IT-Sourcing, IT-Outsourcing und IT-Compliance und stellt diese in ihren jeweiligen theoretischen Kontext.

3 Relevante rechtliche Vorgaben und IT-Compliance Standards: Es werden gesetzliche Rahmenbedingungen sowie IT-Compliance-Standards wie COBIT oder IDW PS 951 vorgestellt und deren Bedeutung für Outsourcing-Verträge und SLAs analysiert.

4 Risikobetrachtung: Dieses Kapitel kategorisiert die Risiken im IT-Outsourcing, von Abhängigkeiten bis hin zu Standort- und Wissensrisiken, und untersucht deren Wahrscheinlichkeit und Auswirkungen.

5 Risikominimierung: Es werden konkrete Konzepte zur Risikominimierung vorgestellt, darunter Dual Sourcing, vertrauensbildende Maßnahmen und die praktische Anwendung von IT-Compliance-Kontrollen, gefolgt von einer Nutzenbetrachtung.

6 Fazit: Das Fazit fasst die Ergebnisse zusammen und betont, dass eine proaktive Risikoanalyse und die konsequente Anwendung von Compliance-Standards essenziell für den wirtschaftlichen Erfolg einer Outsourcing-Strategie sind.

Schlüsselwörter

IT-Outsourcing, IT-Compliance, Risikomanagement, Risikominimierung, IT-Sourcing, Outsourcing-Vertrag, Service Level Agreements, regulatorische Vorgaben, Offshoring, Wissensverlust, Datensicherheit, IT-Governance, Dual Sourcing, COBIT, Vertragsrisiken

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit untersucht das IT-Outsourcing unter besonderer Berücksichtigung der IT-Compliance, mit dem Ziel, Risiken zu identifizieren und Möglichkeiten zu deren Minimierung aufzuzeigen.

Was sind die zentralen Themenfelder?

Zentrale Themen sind IT-Compliance-Standards, Risikokategorisierung beim Outsourcing, rechtliche Rahmenbedingungen sowie die Gestaltung von Verträgen und Service Level Agreements.

Was ist das primäre Ziel oder die Forschungsfrage?

Ziel ist es, die Zusammenhänge zwischen IT-Outsourcing und IT-Compliance zu analysieren und zu klären, welche Risiken Unternehmen eingehen, wie diese vermieden werden können und welcher Nutzengewinn daraus resultiert.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer wissenschaftlichen Literaturanalyse und Systematisierung bestehender Risikokategorien und Minimierungskonzepte.

Was wird im Hauptteil behandelt?

Der Hauptteil umfasst die Einordnung der IT-Compliance, die Analyse rechtlicher Vorgaben, die Detaillierung der verschiedenen Risikokategorien (z. B. Lock-in-Effekt, Wissensrisiken) sowie die Erläuterung von Strategien zur Risikominimierung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den wichtigsten Begriffen zählen IT-Outsourcing, IT-Compliance, Risikomanagement, regulatorische Vorgaben und Service Level Agreements.

Welche Rolle spielt die IT-Compliance bei der Risikominimierung?

IT-Compliance dient als strukturelles Instrument, um durch Standards wie COBIT oder IKS-Prüfungen (IDW PS 951) Transparenz und Kontrolle über ausgelagerte Prozesse zu gewährleisten und so Risiken frühzeitig zu erkennen.

Warum wird dem Vertrauensaufbau im Outsourcing eine so hohe Bedeutung beigemessen?

Vertrauen wird als „Relational Governance“ diskutiert, das notwendig ist, um die Unvollständigkeit von Verträgen auszugleichen und die Zusammenarbeit insbesondere bei Offshoring-Szenarien und kulturellen Unterschieden zu erleichtern.

Ende der Leseprobe aus 38 Seiten  - nach oben

Details

Titel
Risikominimierung im IT-Outsourcing. Maßnahmen unter Berücksichtigung regulatorischer Vorgaben
Hochschule
Johann Wolfgang Goethe-Universität Frankfurt am Main
Note
1,3
Autor
Nils Zakierski (Autor:in)
Erscheinungsjahr
2014
Seiten
38
Katalognummer
V281288
ISBN (eBook)
9783656822523
ISBN (Buch)
9783656822561
Sprache
Deutsch
Schlagworte
IT-Outsourcing IT-Compliance IT Informationstechnologie Outsourcing Risikominimierung IT-Sourcing Sourcing Compliance regulatorische Vorgaben gesetzliche Vorgaben IT-Compliance Standards SLA Service Level Agreement unternehmensinterne Regelwerke COBIT COSO IDW PS 951 ISAE 3402 BPO Backsourcing BDSG MaRisk KWG SAS 70 AktG Auslagerung IT-Auslagerung Service Level Clauses Audit Risikokategorisierung Wissensrisiko Reputationsrisiko Standortrisiko Lock-in kulturelle Risiken Service Provider IT Dienstleister Phishing Data Leakage Prüfstandards security controls KPI Key Performance Indicator Deskilling Outsourcingvertrag Outsourcingpartnerschaft Dual Sourcing Single Sourcing IT Risiko Outsouring
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Nils Zakierski (Autor:in), 2014, Risikominimierung im IT-Outsourcing. Maßnahmen unter Berücksichtigung regulatorischer Vorgaben, München, GRIN Verlag, https://www.grin.com/document/281288
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  38  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum