Skriptum zur Lehrveranstaltung Risikomanagement VU , 2.0 Stunden im Magisterstudium der Informatik
|
|
- Catharina Schwarz
- vor 8 Jahren
- Abrufe
Transkript
1 Skriptum zur Lehrveranstaltung Risikomanagement VU , 2.0 Stunden im Magisterstudium der Informatik Prof. Dr. Stefan Biffl Matthias Heindl Christoph Kozarits Katja Schmidt
2 Inhaltsverzeichnis Teil 1 Einführung in das Risikomanagement Einleitung Was ist Risikomanagement Vorteile des Risikomanagements Nachteile des Risikomanagements Darstellung von Risiken - Unsicherheitsdiagramme Die Hauptaktivitäten des Risikomanagements Risikoidentifikation Risikobewertung Eventualfallplanung Risikoverminderung Fortlaufende Beobachtung der Eintrittsindikatoren Die fünf Kernrisiken von Softwareprojekten Fehlerhafter Zeitplan Ausufernde Anforderungen Mitarbeiterfluktuation Spezifikationskollaps Geringe Produktivität Nutzwert vs. Risiko Zusammenfassung Teil 2 Der Riskit-Prozess Einleitung Zielgruppen Überblick Der Riskit-Prozess Risikomandatsdefinition Zielfindung Risiko-Identifikation Interviewing und Brainstorming Diskussionsrunden Voluntary Reporting Freiwillige Risikomeldung Decomposition Zerlegung in Teilbereiche Assumption Analysis Analyse der Annahmen Critical Path Analysis Analyse des kritischen Pfades Risk Taxonomies Risiko-Analyse Risikokontrollplanung Typen von Maßnahmen Risikokontrolle Risiko-Beobachtung Zusammenfassung Teil 3 Risikoidentifikation im Detail 1. Taxonomy-Based Risk Identification im Detail Die Taxonomy Based Questionnaire Klassifizierung der Risiken der Softwareentwicklung I
3 2.1 Die Risikoklassen des SEI Die Risikoklasse der Fertigungstechnik Die Risikoklasse der Entwicklungsumgebung Die Risikoklasse der Rahmenbeschränkungen Risikokategorien außerhalb der SEI Taxonomie Kategorien des Risikoausmaßes Allgemeine Typisierung von Risiken in Projekten Referenzen
4 TEIL 1 - Einführung in das Risikomanagement Einleitung Dieses Skriptum gibt einen groben Überblick über Risikomanagement (im weiteren Text mit RM abgekürzt). Als Hauptquelle für die folgenden Abschnitte dient das Buch Bärentango von Tom DeMarco und Timothy Lister [DeMarco, Lister, 2003] Risiken und Gewinn gehen immer Hand in Hand. Wer vor Risiken davonläuft, begibt sich in eine No-Win-Situation. Risiken eingehen, heißt sich in unbekannte Gewässer vorzuwagen. Mit risikoreichen Projekten können sich Unternehmen einen entscheidenden Wettbewerbsvorteil verschaffen und die Konkurrenz hinter sich lassen. Der Autor und Risikomanagement-Guru Bob Charette [Charette, 1989] nutzt eine Analogie, um zu verdeutlichen, was Risikobereitschaft in der Welt von heute bedeutet. Er schlägt vor, dass sich die Projektleiter ihr Unternehmen und ihre Mitbewerber als Rolltreppen vorstellen, die nebeneinander nach unten fahren. Die Projektleiter sollen nun auf einer der Rolltreppen nach oben steigen, während sie ihnen entgegenfährt. Alle Mitbewerber tun das Gleiche auf den anderen Rolltreppen. Je schneller sich die Rolltreppen bewegen, desto schneller muss jeder klettern, um seine Position zu halten. Wer nur einen Moment lang innehält, fällt zurück. Wer zu lange pausiert, kann sich nicht auf der Rolltreppe halten und scheidet ganz aus. Neue Mitbewerber dürfen auf Charettes Rolltreppenlandschaft jeweils in der Mitte einer Rolltreppe beginnen. Das heißt: Im Vergleich zu zurückgefallenen Mitbewerbern, haben neu hinzukommende Mitbewerber die Nase vorn. Oben auf jeder Rolltreppe befindet sich ein Hebel, mit dem nicht nur die Geschwindigkeit der eigenen Rolltreppe kontrolliert werden kann, sondern auch die aller anderen. Derjenige Projektleiter, der den Hebel als erster erreicht, zeigt, dass er besser klettern kann als seine Konkurrenten. Wenn er nun die Geschwindigkeit aller Rolltreppen erhöht, wird er seine Position halten können, seine Mitbewerber dagegen nicht. Die Risiken, die der Projektleiter eingeht, steigern für alle das Tempo. Mit Risikofeindlichkeit bewirken träge Projektverantwortliche dagegen nur, dass andere ihre Welt formen und beherrschen. Wir leben in einer Zeit, die Risikobereitschaft belohnt und Unternehmen, die vor dem Risiko weglaufen, zur Beute für den Rest der Meute werden lässt. In diesem Kapitel sollte einmal grundsätzlich für die Bereitschaft, Risiken einzugehen, motiviert werden. In den nächsten Kapiteln soll der Begriff Risiko genauer definiert werden und die Vor- und Nachteile des RM beleuchtet werden. 1
5 1. Was ist Risikomanagement Für eine Definition des Begriffs Risikomanagement ist eine genauere Betrachtung des Begriffs Risiko notwendig. Folgende Risiko-Definition scheint vorerst ausreichend: Risiko ist ein mögliches künftiges Ereignis, welches zu unerwünschten Folgen führen kann. Bevor ein Risiko eintritt, ist es also eine rein abstrakte Vorstellung. Es kann ein Projekt beeinflussen, muss es aber nicht. Die Tatsache, dass ein Risiko ignoriert wird, muss sich nicht nachteilig auswirken. Erst wenn ein Risiko eintritt (sich materialisiert), wird es zum Problem. Und genau hier sollte das RM einsetzen. Beim RM geht es ausschließlich darum, die Ursachen der Risiken zu managen, damit diese nicht zu kritischen Problemen werden können. Das heißt, wenn ein Projektteam kein RM betreibt, könnte das fatale Folgen für das Projekt haben. 2. Vorteile des Risikomanagements Nachdem jetzt bekannt ist, was RM ist, werden hier die wichtigsten Vorteile genannt. Was für RM spricht: RM ermöglicht es, Risiken aggressiv einzugehen. RM verhindert, blind für Risiken zu werden. RM grenzt Unsicherheiten ein. RM minimiert die Kosten für Schutzmaßnahmen. RM verhindert eine unbemerkte Verlagerung von Verantwortung. RM lenkt die Aufmerksamkeit dorthin, wo sie gebraucht wird. 3. Nachteile des Risikomanagements Im letzten Abschnitt wurden die wichtigsten Vorteile des RM genannt. Es soll aber auch nicht verschwiegen werden, dass es auch Punkte gibt, die gegen RM sprechen. Probleme für das Risikomanagement: Oft herrscht in Unternehmen ein erfolgsorientierter Managementansatz vor, d.h. der/die Projektverantwortliche(n) planen nur, welche Tätigkeiten durchgeführt werden müssen, damit das Projekt erfolgreich abgeschlossen werden kann. Dabei berücksichtigen sie oft nicht, was alles schief gehen kann. Wenn jedoch ein Risiko zum Problem wird, kommt das Projekt bei diesem Ansatz auf jeden Fall ins Schleudern. Durch den erfolgsorientierten Ansatz entsteht bei den Projektmitarbeitern die Einstellung, dass sie Risiken nicht zugeben dürfen, weil sonst der Eindruck entsteht, sie wüssten nicht genau was sie tun (sollen). 2
6 Oft herrscht bei den Mitarbeitern auch die Einstellung vor, schwer zu erledigende Aufgaben zu verschieben, in der Hoffnung, die Probleme lösen sich mit der Zeit selbst in Luft auf oder sie verschwinden, sobald sie die einfach zu erledigenden Aufgaben beendet haben. RM im Alleingang ist gefährlich. Wenn nur ein Projektmanager von mehreren Teilprojekten RM betreibt und alle anderen sich dem Das- Schaffen-Wir -Stil verschrieben haben, gilt dieser leicht als Zauderer und verliert leicht an Boden (auch wenn er als einziger die Lage realistisch einschätzt). Auch die Tatsache, dass RM Zeit und Geld kostet wird von Kritikern als Gegenargument angeführt. 4. Darstellung von Risiken - Unsicherheitsdiagramme RM ist also immer mit Unsicherheiten verbunden. Risiken können zu Problemen werden, müssen aber nicht! Das heißt, dass bei der Planung eines Zeitplanes für ein Projekt immer Unsicherheiten vorhanden sind, die sich auf den Endtermin auswirken können. Aber wie (un)sicher könnte jetzt ein bestimmter Termin sein und wie könnte man diese Unsicherheit darstellen? Eine gute Möglichkeit ist die Verwendung von Risiko- beziehungsweise Unsicherheitsdiagrammen, welche anhand des folgenden Beispiels erläutert werden: In einem fiktiven Projekt ist die Chance gleich Null, vor dem 1.Januar eine Fertigstellung zu erzielen. Bis Ende Dezember ist das Projekt aber auf jeden Fall fertig. Das wahrscheinlichste Datum für eine Fertigstellung ist Anfang April und die Chance bis zum 1.Mai fertig zu sein liegt bei etwa 50 %. Diesen Sachverhalt könnte man folgendermaßen darstellen: Abbildung 1 Unsicherheitsdiagramm Vorbereitung [DeMarco, Lister, 2003] Die x-achse ist dabei die Zeitachse, auf welcher die oben genannten Termine eingezeichnet werden. Auf der y-achse wird die relative Wahrscheinlichkeit abgebildet. Die Wahrscheinlichkeit, dass das Projekt vor dem 1.Jänner oder nach dem 31.Dez abgeschlossen wird liegt bei Null (also genau der x-achse entlang). Am Wahrscheinlichsten wäre der 1. April, damit kann dieser als Maximum eingezeichnet werden. 3
7 Ein weiterer Input für das Diagramm ist, dass die Chance bis zum 1.Mai fertig zu sein bei etwa 50 % liegt. Das heißt, dass die Chance irgendwo zwischen 1.Jänner und 1.Mai abzuschließen bei 50 % liegt, aber auch die Chance zwischen 1.Mai und 31.Dezember 50 % beträgt, was mit insgesamt 100 % die obige Feststellung auf jeden Fall nach dem 1.Jänner und vor dem 31. Dezember fertig zu werden bestätigt. Also muss beim Einzeichnen des Graphs darauf geachtet werden, dass die Flächen links und rechts vom 1.Mai jeweils gleich groß sind. Ein stetiger Graph, der all diese Anforderungen erfüllt, sieht so aus: Abbildung 2 Unsicherheitsdiagramm [DeMarco, Lister, 2003] So sieht das fertige Risikodiagramm aus. Dabei ist wichtig: Die Fläche unter dem Graphen repräsentiert die kumulierte Wahrscheinlichkeit, das Projekt vor einem gegebenen Datum abzuschließen. Der 1. April ist zwar der wahrscheinlichste Endtermin, jedoch wird dieser nur ungefähr zu 33 % gehalten werden können, da die Fläche links von diesem etwa ein Drittel der Gesamtfläche bildet. Die Fläche unter dem Gesamtgraphen ist gleich 1. Die Abzweigung des Graphen von der x-achse definiert das erste Datum, dessen Wahrscheinlichkeit zwar nicht bei Null liegt, aber auch nicht weit von Null entfernt ist. Diese Abzweigung N, welche in der folgenden Abbildung gezeigt wird, heisst Nano-Prozent-Datum, da eine Fertigstellung zu diesem Termin etwa eine nanoprozentige Wahrscheinlichkeit besitzt. Abbildung 3 Das Nano-Prozent-Datum [DeMarco, Lister, 2003] 4
8 Es wäre völlig falsch, wenn der Projektleiter den Tag N zum Fertigstellungstermin erklären würde. Trotzdem ist das Nano-Prozent-Datum sehr wichtig, da die meisten Projektmanager N sehr gut abschätzen können. Jedoch erliegen sie dann meistens dem Irrtum, N als Fertigstellungstermin zu behandeln. Mit diesem Wissen wird das Erstellen des Risikodiagramms um einiges erleichtert. 5. Die Hauptaktivitäten des Risikomanagements Folgende Hauptaktivitäten, die in den nächsten Abschnitten kurz erklärt werden, sind beim Risikomanagement durchzuführen. Risikoidentifikation Risikobewertung Eventualfallplanung Risikoverminderung Fortlaufende Beobachtung der Eintrittsindikatoren 5.1 Risikoidentifikation Am Beginn müssen die Projektmitarbeiter die für das Projekt relevanten Risiken identifizieren. Dies können sie zum Beispiel mittels Brainstorming durchführen. Aber nicht nur bei Projektbeginn sondern auch im fortlaufenden Projekt sollen alle Mitarbeiter neue Risiken suchen und festhalten. 5.2 Risikobewertung Im Anschluss an die Identifikation müssen ein oder mehrere Mitglieder des Projektteams diese Risiken bewerten. Dabei sind vor allem die Eintrittswahrscheinlichkeit und die Schadenshöhe beim Eintritt des Risikos wichtig. Im fortlaufenden Prozess sollte dann vor allem auf Risiken mit hoher Eintrittswahrscheinlichkeit und großer Schadenshöhe geachtet werden. 5.3 Eventualfallplanung Die Risken sollten jetzt gefunden und quantifiziert worden sein. Mit der Frage was dann tatsächlich geschehen soll, falls ein Risiko zum Problem wird, beschäftigt sich der Projektleiter bzw. das Projektteam bei der Eventualfallplanung. Bereits vor dem Eintritt muss es einen genauen Plan geben, damit ein Problem nicht zur Katastrophe werden kann. 5.4 Risikoverminderung Um Risken vermindern zu können, muss das Projektteam Maßnahmen treffen, die vor dem Risikoeintritt erfolgen müssen, damit die geplanten Maßnahmen zur Risikobewältigung im Schadensfall möglich und effektiv sind. Risikoverminderung kostet aber Geld. Da diese Kosten bereits vor dem Eintritt entstehen, bleiben sie bestehen, ob das Risiko eintritt oder nicht. Die zusätzlichen Verminderungskosten sind aber auf jeden Fall ihr Geld wert. 5
9 5.5 Fortlaufende Beobachtung der Eintrittsindikatoren Wie schon bei der Risikoidentifikation beschrieben, hört Risikomanagement nicht nach der Spezifikationsphase auf, sondern muss während des gesamten Entwicklungsprozesses betrieben werden. Neue Risiken könnten sich zeigen und alt bekannte Risiken müssen beobachtet werden. 6. Die fünf Kernrisiken von Softwareprojekten Bei genauerer Betrachtung mehrerer Projekte im Softwarebereich lässt sich feststellen, dass typische Probleme immer wieder auftreten. Diese Erfahrung können Projektverantwortliche bei zukünftigen Projekten nützen. Die 10 größten Risiken in Software-Projekten 1995 waren [Boehm, 1998]: 1. Personnel shortfalls 2. Schedules, budgets, process 3. COTS, external components 4. Requirements mismatch 5. User interface mismatch 6. Architecture, performance, quality 7. Requirements changes 8. Legacy software 9. Externally-performed tasks 10. Straining computer science Es gibt sicherlich noch mehr immer wiederkehrende Probleme. Folgende 5 Kernrisiken werden in den nächsten Abschnitten genauer betrachtet: Fehlerhafter Zeitplan Ausufernde Anforderungen Mitarbeiterfluktuation Spezifikationskollaps Geringe Produktivität 6
10 6.1 Fehlerhafter Zeitplan Ein fehlerhafter Zeitplan stellt nicht nur ein echtes Risiko dar, von allen fünf angeführten Kernrisiken verursacht er die größte Abweichung zwischen geplanter und tatsächlicher Leistung. Ein fehlerhafter Zeitplan entsteht durch die Neigung, den Umfang des Projektes falsch einzuschätzen. Man tendiert eher dazu, Arbeitsaufgaben zu vernachlässigen, die sich schließlich doch als notwendig erweisen, als Arbeiten zu berücksichtigen, die sich später als unnötig herausstellen. Zufällige Überbewertungen im Plan reichen jedoch selten aus, die Unterbewertungen auszugleichen. In der Softwarebranche ist das Problem fehlerhafter Zeitpläne ziemlich groß. Der Das-Schaffen-Wir -Stil verleitet zu sehr zum Wunschdenken, was unweigerlich zu knapp eingeschätzten Plänen führt. Folgende Abbildung zeigt das Risiko eines fehlerhaften Zeitplanes allgemein in der Softwarebranche. Abbildung 4 Auswirkungen eines fehlerhaften Zeitplanes [DeMarco, Lister, 2003] Diese Abbildung spiegelt Erfahrungswerte wieder und aus ihr geht folgendes hervor: Wenn man nichts anderes über ein Projekt oder eine Organisation weiss, geht man davon aus, dass die ursprüngliche Terminabschätzung zu einer Zeitplanüberschreitung von mindestens 30 Prozent führen wird. Beispielsweise überschneidet eine bei 0,5 gezogene waagrechte Linie den Graphen an einem Punkt, der einen Multiplikationsfaktor für die verstrichene Zeit von 1,30 oder mehr impliziert. Die Vorgehensweise ist bei den Abbildungen der anderen Kernrisiken analog. 7
11 6.2 Ausufernde Anforderungen Jeder der schon einmal Erfahrung in Softwareprojekten gesammelt hat, wird gemerkt haben, dass die Anforderungen am Projektbeginn von den Anforderungen im laufenden Projekt abweichen werden. Dies ergibt sich daraus, dass das Geschäftsfeld, für welches ein Produkt entwickelt wird, während des Entwicklungsprozesses sich in einem Tempo verändert, das von seinen Märkten und seiner Innovationsrate diktiert wird. Mit diesem Wissen wird schnell klar, dass in den Zeitplänen diese Anforderungsänderungen und - erweiterungen einkalkuliert werden müssen. Davon auszugehen, dass das Endprodukt genau den Anforderungen entspricht, die am Projektbeginn definiert wurden, wäre ein fataler Fehler. Sinnvoller wäre einen Puffer einzuplanen, da aus der Erfahrung von anderen Softwareprojekten, die Anforderungen sich im Entwicklungsprozess ständig ändern. Die Frage, wie groß dieser Puffer sein sollte, kann mit folgender Abbildung beantwortet werden. Abbildung 5 Auswirkungen von sich ändernden Anforderungen [DeMarco, Lister, 2003] 8
12 6.3 Mitarbeiterfluktuation Ein weiteres Kernrisiko stellt die Kündigung von Mitarbeitern während eines Projektes dar. Diese Wahrscheinlichkeit wird bei der Planung meistens ausgeblendet. Auch hier sollte man einen Puffer vorsehen, da ein neuer Mitarbeiter erst nach einer gewissen Einarbeitungszeit die gleiche Leistung erbringen kann, wie sein Vorgänger. Folgende Abbildung zeigt, wie sich die Mitarbeiterfluktuation auf Ein- und Zwei-Jahres-Projekte mit der durchschnittlichen Fluktuationsrate der Branche auswirkt. Abbildung 6 Auswirkungen der Mitarbeiterfluktuation [DeMarco, Lister, 2003] Erwähnt sei hier noch, dass unternehmensabhängig die Einarbeitungszeit erheblich schwanken kann, was bei der Planung natürlich berücksichtigt werden muss. 6.4 Spezifikationskollaps Das vierte Kernrisiko unterscheidet sich in seiner Art von den anderen. Dabei geht es um ein Einzelereignis, und dabei aber um alles oder nichts. Wenn ein Spezifikationskollaps eintritt, erweisen sich die Folgen fast immer als fatal. Meistens sind die Gründe dafür, dass sich die einzelnen Stakeholder nicht über das zu entwickelnde Produkt einigen können. Da man aber bestrebt ist, eine Einigung zu erzielen, werden die Probleme vertuscht und das Projekt trotzdem weitergeführt. Da Probleme aber meistens nicht so einfach verschwinden, und auch in späterer Folge keine Einigung erzielt werden kann, muss das Projekt trotzdem abgebrochen werden. Jedoch sind die Kosten bereits beträchtlich höher als bei einem Abbruch zu Projektbeginn. Zirka 10 bis 15 % aller Projekte scheitern am Spezifikationskollaps. 9
13 6.5 Geringe Produktivität Als letztes Kernrisiko soll die mangelnde Arbeitsleistung des Projektteams genannt werden. Man muss aber erwähnen, dass die Wahrscheinlichkeit, dass die Leistung der Mitarbeiter das Projekt negativ beeinflusst, genauso groß ist, wie, dass die Leistung das Projekt positiv beeinflusst. Die Unterschiede zwischen ganzen Projektteams gleichen sich in etwa aus und fallen immer geringer aus als die Unterschiede zwischen den leistungsstärksten und leistungsschwächsten Einzelpersonen. Folgende Abbildung zeigt die Variationen in der Teamleistung, wobei der Faktor relativ ausgewogen ist. Abbildung 7 Auswirkungen geringer Produktivität [DeMarco, Lister, 2003] Vorsicht ist nur bei kleineren Teams geboten, da sich in diesem Fall herausragende aber auch unterdurchschnittliche Leistungen sehr viel stärker auswirken. 7. Nutzwert vs. Risiko Jedes Projekt ist immer mit Kosten verbunden. Um diese Kosten decken zu können, muss das entstehende Produkt natürlich auch einen gewissen Nutzwert haben, der die Kosten für das Projekt übersteigen sollte. Das heißt, dass vor Projektbeginn der Nutzwert des Endproduktes quantifiziert werden sollte. Daraus lässt sich schlussfolgern, dass sowohl Kosten als auch Nutzen mit gleicher Präzision spezifiziert werden müssen. 10
14 Jedoch ist es nicht einfach den Nutzwert am Projektbeginn genau zu definieren. Das heißt, dass auch der Nutzwert mit Unsicherheit behaftet ist. Dadurch stellt sich natürlich die Frage, ein wie hohes Risiko bei einem Projekt eingegangen werden soll. Die Antwort ist eigentlich ganz simpel. Wenn die Gewinnchancen bei einem Projekt hoch sind, kann auch ein großes Risiko eingegangen werden. Bei niedrigen Gewinnchancen, sollte man möglichst gar kein Risiko eingehen. Der Nutzwert und das Risiko sollten also immer im Gleichgewicht sein, was in folgender Abbildung dargestellt wird. Abbildung 8 Vergleich von Nutzwert und Risiko [DeMarco, Lister, 2003] Jedoch kann man feststellen, dass sowohl Risiko, als auch Nutzwert mit einem gewissen Unsicherheitsfaktor behaftet sind. Die kombinierte Wirkung der beiden Unsicherheitsdiagramme könnte durch höhere Mathematik zu einem Nutzwert-Kosten-Unsicherheitsdiagramm führen. Eine weitere Möglichkeit wäre durch Projekt-Simulationsläufe den Nettonutzen jeder einzelnen Simulation zu bestimmen und in ein Balkendiagramm einzuzeichnen, welches dann zu einer glatten Kurve approximiert werden kann. Das Ergebnis kann im folgenden Risikodiagramm betrachtet werden. 11
15 Abbildung 9 Nettonutzen [DeMarco, Lister, 2003] Die Fläche links vom Nullpunkt beträgt ungefähr 10 Prozent. Das heißt, dass die Wahrscheinlichkeit, dass die Kosten höher als der Nutzwert sind bei etwa einem Zehntel liegt. Die Chance auf einen Gewinn ist bei diesem Projekt also sehr hoch. 8. Zusammenfassung Folgende Punkte sollten beim Risikomanagement beachtet werden: Es soll ein Verfahren zur Risikoidentifizierung verwendet werden (Brainstorming) und alle Risiken auf einer Liste festgehalten werden. Alle beschriebenen 5 Kernrisiken sollten auf dieser Liste auf keinen Fall fehlen. Die Eintrittswahrscheinlichkeit jedes Risikos muss quantifiziert werden. Finanzielle und zeitliche Auswirkungen des Risikoeintritts sollten bewertet werden. Eventualfall- und Verminderungsmaßnahmen müssen vor dem Risikoeintritt geplant werden. Das Nano-Prozent-Datum N sollte ermittelt werden, indem davon ausgegangen wird, dass kein einziges Risiko eintreten wird. Risikodiagramme sollten erstellt werden. Der Nutzwert sollte in gleicher Präzision wie die Kosten geschätzt werden. Der Prozess der Risikoidentifizierung sollte während des gesamten Projektes durchgeführt werden, um auch Risiken zu erkennen, die sich erst später zeigen. 12
16 TEIL 2 - Der Riskit-Prozess Einleitung Risikomanagement dient dazu, Risiken für ein Software-Projekt zu identifizieren, zu analysieren und schließlich zu kontrollieren. Das Ziel ist der erfolgreiche Abschluss des Projekts. Die Riskit-Methode ist ein definierter Prozess, dessen wesentliche Bestandteile die Identifikation, die Analyse und die Kontrolle von Risiken sind. Im Rahmen dieser Arbeit werden, nach einer kurzen Einführung in das Risikomanagement und einer Definition des Begriffs Risiko, die einzelnen Teilschritte von Riskit beschrieben, nämlich Risikomanagement- Mandatsdefinition, Zielfindung, Risiko-Identifikation, Risiko-Analyse, Risikokontrollplanung, Risikokontrolle und Risiko-Beobachtung, und Methoden für die jeweiligen Schritte vorgestellt. Ein besonderes Augenmerk wird dabei auf Risiko-Analyse gelegt, wo eine der vorgestellten Methoden (der Riskit-Analysis-Graph) herausgegriffen und anhand eines Beispiels aus der Praxis behandelt wird. 1. Zielgruppen Die Zielgruppe dieses Skriptumteils sind in erster Linie Projektmanager und das mittlere Management von Unternehmen, die eine Methode des Risikomanagements kennen lernen wollen, die es erlaubt, Risiken zu identifizieren, zu analysieren zu kontrollieren und die daran interessiert sind, wie der Riskit-Prozess (Risiko-Analyse im speziellen) praktisch umgesetzt werden kann. Projektmanager sind schließlich die Personen in einem Software-Projekt, die darüber Entscheiden, wie (also mit welchen Methoden) und in welchem Ausmaß Risikomanagement betrieben werden soll. Für Kundenvertreter und Stakeholder (erfolgskritische Projektteilnehmer), also Personen, die daran Interesse haben, dass ihre angegebenen Ziele mit dem Projekt erreicht werden, vermittelt dieser Artikel Überblickswissen über Riskit. 2. Überblick Risiko ist definiert als der Verlust, der mit einer bestimmten Wahrscheinlichkeit auftritt. Dieser Verlust kann finanziell, personell, zeitlich etc. sein. Die folgende Grafik veranschaulicht die wesentlichen Attribute eines Risikos: Wahrscheinlichkeit und Verlust(-größe). Wichtig ist dabei, dass der Verlust nur in Abhängigkeit von den definierten Zielen geschätzt werden kann. Diese Ziele wiederum werden von den verschiedenen Interessensgruppen (Stakeholder) in einem Projekt definiert. Daraus ergibt sich, dass sich die Risiken während eines Projektes ändern können, wenn sich die Stakeholder (und damit vielleicht auch die Ziele) ändern. Das wesentliche bei der Definition von Risiko ist also der Zusammenhang mit den angestrebten Zielen. 13
17 RISIKO ist charakterisiert durch ist charakterisiert durch Wahrscheinlichkeit Verlust ist definiert durch Ziele/Erwartungen werden vorgegeben von Stakeholder Abbildung 10 Definition von Risiko [Kontio, 1997] Um ein Software-Projekt erfolgreich zu beenden, ist es notwendig, Maßnahmen zu ergreifen, um potentielle Risiken nicht zu einer echten Gefahr für den Projekterfolg werden zu lassen. Diese Maßnahmen kann man zusammenfassend als Risikomanagement bezeichnen. If you don t actively attack the risks, they will actively attack you [Gilb, 1988] Kritiker behaupten, dass gutes Projektmanagement schon Risikomanagement beinhaltet. Folgende Tabelle zeigt jedoch die wesentlichen Unterschiede zwischen Projektmanagement und Risikomanagement auf [Westfall, 2001]: Projektmanagement Zielt auf allgemeine Risiken ab Überblick über den Projektverlauf Es wird geplant, was passieren soll Risikomanagement Zielt auf die für das jeweilige Projekt speziellen Risiken ab Blick auf: Spezielle Risiken Es wird analysiert was passieren kann und es werden Methoden zur Schadensminimierung gesucht Es wird für den Projekterfolg geplant Es wird geplant, um potentielle Verluste zu verhindern Tabelle 1 Risikomanagement vs. Projektmanagement Boehm [Boehm, 1989] definiert 4 Hauptgründe für das Verwenden von Risikomanagement in einem Software-Projekt: 1. um den finanziellen und zeitlichen Rahmen eines Projekts nicht zu überschreiten und um fehlergespickte Software zu verhindern 14
18 2. Um rework zu verhindern, welches üblicherweise 40-50% der Totalkosten eines Software-Projekts ausmacht 3. um die Suche nach Risiken in Bereichen, wo es keine relevanten Risiken gibt, zu verhindern. (mit relevant sind Risiken gemeint, die die in einem Projekt definierten Ziele bedrohen) 4. um eine win-win-situation zu schaffen, in der der Kunde genau die Software bekommt, die er braucht und der Verkäufer genau den Gewinn macht, den er erwartet Risikomanagement findet nicht nur während eines Projektes statt, sondern auch vorher und nachher. So können zum Beispiel vor Projektstart Überlegungen zum Projekt gemacht werden und erste Problembereiche definiert werden o.ä. Nach dem Projekt erfolgt dann die Evaluierung, bei der festgestellt wird, welche Risiken wann das Projekt bedroht haben und wie sie ausgeschaltet worden sind. Die aus der Evaluierung gewonnenen Ergebnisse können dann in spätere Projekte einfließen, um deren Ablauf zu verbessern. Risikomanagement besteht im wesentlichen aus Risiko-Identifikation, Risiko- Analyse und Risikokontrolle. Riskit ist ein definierter Prozess, der, neben anderen, diese wesentlichen Schritte beinhaltet. In Abbildung 2.3 ist der Datenfluss grün dargestellt. Er beinhaltet alle Dokumente die als Input für den jeweils nächsten Teilschritt des Riskit- Prozesses dienen. Der Kontrollfluss ist rot gepunktet dargestellt. Die Beschriftungen geben die Ereignisse an, die zu einer erneuten Iteration eines Teilschritts führen. 15
19 START Änderungen Änderung der Situation Risikomandats definition Erwartete Ergebnisse Risikokontrolle Risikomanagementmandatsdefinition Änderung der Situation Risiko- Beobach -tung Neue Probleme, Situationsänderung Änderung der Risikosituation Zieldefinitionen Risiko- Identifika -tion Geänderte oder Neue Ziele Risikoliste Risikokontrollplanung Risikobeobachtungs- Metriken Risikoanalyse Auswahl der Massnahmen Zielfindung Prioritisierte Risiken Datenfluss Kontrollfluss Abbildung 11 Überblick Riskit-Prozess [Kontio, 1997] 16
20 Die nächsten Kapitel erklären die hier abgebildeten Teile Schritt für Schritt. 3. Der Riskit-Prozess Es gibt einige Ansätze für Risikomanagement, doch die meisten Unternehmen betreiben dieses nicht systematisch. Wenn Methoden des Risikomanagements eingesetzt werden, dann nur minimalistisch und ohne Vertrauen auf die resultierenden Ergebnisse. Dafür gibt es laut [Kontio, 1997] folgende Gründe: Risiko ist ein abstrakter, unscharfer Begriff und die Benutzer haben nicht die Mittel, um eine schärfere Definition, die für weitere Analysen hilfreich wäre, vorzunehmen. Viele Methoden zielen nur auf die Quantifizierung von Risiken ab, nicht aber auf die qualitative Analyse, die Schätzung von Wahrscheinlichkeit und Verlust. Risiken stellen sich für verschiedene Stakeholder nicht auf die gleiche Weise dar. Für manche Stakeholder existieren bestimmte Risiken gar nicht, die für andere Interessensgruppen besonders relevant sind. Viele Methoden sind zu komplex um sie sinnvoll einsetzen zu können. Ein Risikomanagement-Werkzeug soll einfach zu verwenden sein und in begrenzter Zeit brauchbare Resultate bringen. Der von Jyrki Kontio entwickelte Riskit-Prozess zielt auf diese Schwachstellen ab. Im Anschluss folgt ein Überblick über die einzelnen Teilschritte von Riskit. 3.1 Risikomandatsdefinition Die Risikomandatsdefinition ist der grundlegende Schritt beim Risikomanagement, bei dem festgelegt wird, in welchem Ausmaß und mit welchem Aufwand Risikomanagement innerhalb eines Projekts betrieben werden soll. Um solch ein Mandat aufstellen zu können, sind Informationen über das Projektbudget sowie über die zu Verfügung stehenden Ressourcen notwendig. Die Risikomandatsdefinition ist vollständig, wenn die folgenden Fragen beantwortet sind: Welche Risikobereiche sollen abgedeckt werden und welche nicht? Wieviel Budget steht für das gesamte Risikomanagement zur Verfügung und welche Projektmitarbeiter tragen Verantwortung wofür? Welche Risiken werden akzeptiert, d.h. werden nicht vom Risikomanagement berücksichtigt? Welche Methoden und Techniken werden für das Risikomanagement verwendet? Wer sind die Stakeholder (geordnet nach Wichtigkeit)? Aus diesen Fragen ergibt sich, wann ein Risikomandat definiert bzw. überarbeitet werden muss, nämlich: Bei Beginn eines neuen Projekts Wenn sich die Stakeholder ändern Wenn sich die Risikosituation ändert 17
21 3.2 Zielfindung Risiken für ein Projekt lassen sich nur dann zufriedenstellend feststellen, wenn die Ziele (Goals), die im Projekt erreicht werden sollen, bekannt sind. Der Zusammenhang zwischen Ziel und Risiko wurde bereits in der Einleitung erläutert. Daher ist es sinnvoll, die Ziele und Erwartungen, die die verschiedenen Interessensgruppen des Projekts haben, zu definieren bevor man damit beginnt, konkrete Risiken zu identifizieren. Die Definition dieser Ziele ist der Inhalt der Zielfindung. Im Riskit-Prozess wird zwischen drei Arten von Zielen unterschieden: 1. Objective: Darunter versteht man ein wohldefiniertes Ziel, bei dem man im Nachhinein leicht feststellen kann, ob es erreicht worden ist oder nicht. Beispiel: Fahre in einer Stunde von A nach B! Wenn der Fahrer nach einer Stunde nicht angekommen ist, ist das Ziel nicht erreicht. 2. Driver: Bei diesem Typ wird kein Kriterium definiert, das angibt, ob das Ziel erreicht ist oder nicht. Beispiel: Fahre so schnell wie möglich von A nach B! Dieses Ziel ist erreicht, auch wenn die Fahrzeit länger als eine Stunde dauert, was beim oberen Beispiel nicht der Fall gewesen wäre. 3. Constraint: Darunter versteht man eine Regel, die unbedingt eingehalten werden muss. Beispiel: Fahre unter Einhaltung aller Verkehrsregeln von A nach B! Da für die verschiedenen Stakeholder die verschiedenen Ziele verschieden wichtig sind, wird bei der Zielfindung eine Stakeholder/Goal-Priority-Tabelle angelegt, die die Wichtigkeit der Ziele für die einzelnen Stakeholder festhält. Stakeholder A Priority: 1 Stakeholder B Priority: 1 Stakeholder X Priority: 2 Goal Goal N k.a. 2 1 Tabelle 2 Stakeholder/Goal-priority-Tabelle [Kontio, 1997] Beispiel: Stakeholder A hält das Ziel 1 für am wichtigsten, Stakeholder X das Ziel N. Stakeholder A hat dabei die höhere Priorität ( Priority: 1 ). Eine Methode, um die Zielfindung durchzuführen, ist die Goal/Question/Metric [Basili, 1992]. 18
22 3.3 Risiko-Identifikation Nachdem die Ziele definiert worden sind, werden in diesem Schritt die Risiken, die das Projekt gefährden, identifiziert und in einer Liste zusammengefasst. Diese Liste sagt noch nichts über die Priorität der einzelnen Risken aus. Folgende Methoden kann man zur Risiko-Identifikation verwenden Interviewing und Brainstorming Diskussionsrunden Ziel des Interviewing/Brainstorming ist es, in einer informellen und offenen Diskussionsrunde gemeinsam potentielle Risiken aufzudecken [Westfall, 2001]. Risikodiskussionen können als Teil von Projekttreffen organisiert werden und sollten in gleich bleibenden Zeitabständen wiederholt werden. Wichtig bei Softwareprojekten ist vor allem, dass nicht nur die Entwickler an diesen Zusammentreffen teilnehmen, sondern auch Mitarbeiter aus anderen Bereichen des Projektes. So sollen neben den Auftraggebern, Zulieferern von Teilprodukten und vertraglich eingebundenen Spezialisten auch Repräsentanten der Geschäftsführung eingebunden werden [Chadbourne, 1999]. Es ist wichtig, in solchen Diskussionsrunden auf ein offenes Arbeitsklima zu achten. Diskriminierung jener Mitarbeiter, die Risiken identifizieren (das shooting the messenger Syndrom) muss ausgeschlossen werden. Oft sind weniger detaillierte Fragen zu Beginn besser als spezialisierte Fragen. Solche offenen und eher allgemein gehaltenen Fragen können helfen, die kritischen Gebiete des Projektes zu erkennen. Beispiele für solche Fragen sind: Welche neuen und/oder verbesserten Technologien sollen in das Projekt eingebunden werden? Welche Forderungen des Auftraggebers bestehen, deren Umsetzung nicht klar ist? [Westfall, 2001] Voluntary Reporting Freiwillige Risikomeldung Das freiwillige Melden von Risiken durch alle Projektmitarbeiter ist eine weitere Methode, Risiken innerhalb des Projektes zu identifizieren. Um diese Methode anwenden zu können, müssen die Mitarbeiter bereit sein Risiken zu erkennen und zu melden. Mitarbeiter, die Risiken dem Management melden, dürfen auf keinen Fall bestraft werden, es ist in Gegensatz dazu sogar hilfreich, diese Mitarbeiter zu belohnen. Es sollte vermieden werden, Maßnahmen, die mit der weiteren Bearbeitung oder auch Beseitigung des erkannten Risikos zusammenhängen, jenem Mitarbeiter zu übertragen, der das Risiko meldete [Westfall, 2001]. Um mit dem Voluntary Reporting gute Ergebnisse erzielen zu können, müssen alle Projektmitarbeiter motiviert werden, Risiken zu finden. Eine erfolgsfixierte Arbeitsweise ist dabei wenig hilfreich. Statusmeldungen des Projektes und Projektreviews dürfen nicht zu optimistische abgefasst werden, sie sollen den Stand der Dinge möglichst objektiv darstellen. Wichtig ist es, die Bereitschaft der Mitarbeiter zu erhöhen, Risiken in ihren Arbeitsbereichen zu erkennen. 19
23 3.3.3 Decomposition Zerlegung in Teilbereiche Im Laufe des Projektes wird das zu erstellende Produkt vielfach in seine Komponenten zerlegt. Daraus ergibt sich eine weitere Möglichkeit, potentielle Risiken des Projektes zu erfassen. Im Rahmen der verschiedenen Spezifikationen werden oft Risiken erfasst, jedoch nicht weiterführend als solche betrachtet. In Dokumenten werden Daten darüber festgehalten, für welche Teilbereiche das Projektteam noch keine genaue Vorgehensweise festgelegt hat. Anforderungen, die fester Bestandteil des Projektes sind, für die aber nach Beginn noch Informationsbeschaffung notwendig ist, sind potentielle Risiken. Durch weitere Zerlegung von Teilaufgaben, so zum Beispiel durch Work Breakdown Structure oder Arbeitspaketlisten werden Aktivitäten eliminiert, deren Informationsbedarf nicht gedeckt ist. Durch die damit verbundene Unsicherheit sind sie potentiell risikobehaftet [Westfall, 2001]. Ein Beispiel: wurde während der Zerlegung der Komponenten festgestellt, dass Unsicherheit darüber herrscht, ob die bis dato verwendete Datenbank die gestiegenen Transaktionszahlen verarbeiten kann, so ist dieses Informationsdefizit ein potentielles Risiko Assumption Analysis Analyse der Annahmen Innerhalb eines Projektes ist jede Annahme ein Risiko. Annahmen werden an vielen Stellen innerhalb eines Projektes getroffen. Sie können sich von Hardwareverfügbarkeit über Softwarefunktionen und Personalbereitstellungen bis hin zur Verlässlichkeit eines Zulieferers erstrecken. Jede Annahme, die im Verlauf eines Projektes getroffen wird, muss als Risiko erkannt und dahingehend analysiert werden. Die Wahrscheinlichkeit, dass sich die Annahme als falsch erweist, so wie die möglicherweise daraus resultierenden Folgen werden eventuell eine weitere Beobachtung rechtfertigen [Westfall, 2001]. Wird beispielsweise angenommen, dass zum Beginn der Implementationsphase drei versierte Programmierer aus einem anderen Projekt frei werden, und diese Annahme stellt sich als falsch heraus, dann könnte sich das Projekt aufgrund dessen nachhaltig verzögern Critical Path Analysis Analyse des kritischen Pfades Bei der Identifikation des kritischen Pfades des Projektplans ergibt sich eine weitere Möglichkeit Risiken zu lokalisieren [Westfall, 2001]. Bei der Analyse des kritischen Pfades lassen sich vor allem jene Risiken leicht erkennen, die ein hohes Potential zur Verzögerung des Projektabschlusses haben. Jedes Element des Projektplans, das auf dem kritischen Pfad liegt, sollte daher besonders gründlich auf Risikopotential geprüft werden. Liegt beispielsweise der Abgabezeitpunkt eines fremd vergebenen Teiles der Implementation auf dem kritischen Pfad, kann eine verspätete Fertigstellung des Zulieferers das gesamte Projekt verzögern. 20
24 3.3.6 Risk Taxonomies Risk Taxonomies helfen, identifizierte Risiken in Kategorien einzuordnen bzw. erleichtern durch eine Aufstellung grundlegender Problemkreise die Identifikation. Dadurch wird es möglich die zugrunde liegenden Charakteristiken von Risiken zu identifizieren. [Charette, 1994] Risk Taxonomies können verschiedene Grade der Komplexität besitzen. Zum einen gibt es sehr einfache Taxonomien, wie z.b. Kategorien für das Ausmaß von Risiken. Zum anderen gibt es sehr komplexe Taxonomien, wie in 2.3 beschrieben. Der Output der Risiko-Identifikation ist also eine ungeordnete Liste aller für das Projekt relevanten Risiken. 21
25 3.4 Risiko-Analyse Die ungeordnete Liste der Risiken, die in der Risiko-Identifikation gefunden wurden, werden nun genauer untersucht, damit eine Reihung dieser Risiken nach Wichtigkeit erfolgen kann. Da für das Risikomanagement üblicherweise nur begrenzt Zeit und Ressourcen zur Verfügung stehen, werden im weiteren Ablauf nur die wichtigsten Risiken berücksichtigt. Das Werkzeug, das zur Analyse verwendet wird, ist der Riskit Analysis Graph, dessen Verständnis für die Risiko-Analyse wesentlich ist und deshalb an dieser Stelle beschrieben wird. Der Riskit Analysis Graph ist eine Möglichkeit, alle risikobezogenen Informationen auf eine strukturierte Art und Weise darzustellen. Der Graph besteht aus verschiedenen Risk Elements: Risk factors, Risk events, Risk outcome, Risk reaction und Effects. Der Zusammenhang dieser Elemente wird in der folgenden Abbildung dargestellt. Reaction Effect set Factor nicht vertraut sein mit dem user interface tool Event unrealistische Aufwandsschätzung Outcome Projekt nicht im Zeitplan, Budget überziehung Akzeptieren des Ergebnisses ohne Reaktion Reaction Kosten explodieren, Deadlines überzogen Rufschädigung Effect set mehr Ressourcen beschaffen Kosten explodieren Abbildung 12: Beispiel für einen Riskit Analysis Graph Risk factors sind bekannte Tatsachen über eine Situation, Risk events sind Ereignisse, die negative Folgen für das Projekt haben, Risk outcome ist die Situation, die durch das Auftreten eines Risk events entsteht, Risk reactions sind Tätigkeiten, die durchgeführt werden, um dem aufgetretenen Risiko entgegenzuwirken und Risk effect ist die Auswirkung des Risk events, inklusive darauffolgende Reaktionen, auf die Projektziele. Die Risiko-Analyse selbst läuft in drei Schritten ab: Risiko-Clustering, Risikoszenarien-Entwicklung und Risiko-Prioritisierung. 1. Risiko-Clustering Dieser Schritt ist vor allem dann von Bedeutung, wenn die Menge der gefundenen Risiken besonders groß ist. Die einzelnen Risiken werden in Gruppen (Cluster) mit ähnlichen Eigenschaften zusammengefasst. 22
26 Risiken können zum Beispiel nach Typ oder nach Stakeholdern zusammengefasst werden. Im ersten Fall bilden technische Risiken einen Cluster, personelle Risiken einen anderen Cluster usw. Im zweiten Fall bilden die Risiken einen Cluster, die einen bestimmten Stakeholder betreffen und die Risiken, die hauptsächlich einen anderen Cluster betreffen, bilden einen anderen Cluster. 2. Risikoszenarien-Entwicklung Da für die Risiko-Analyse für gewöhnlich nur begrenzt Zeit zur Verfügung steht, können nicht alle in der Risiko-Identifikation gefundenen Risiken zur Analyse herangezogen werden. Es muss also schon vor der eigentlichen Analyse eine Auswahl getroffen werden, welche Risiken zur Erstellung von Risikoszenarien verwendet werden. Die Entwicklung von Risikoszenarien kann beendet werden, wenn die Entwicklung neuer Szenarien nicht mehr zu neuen Kontroll-Aktionen (siehe 3.5 und 3.6) führt, d.h. alle notwendigen Kontroll-Aktionen sind schon definiert. Mittels des Riskit Analysis Graphen werden Risikoszenarien definiert. Dabei werden die zur Verfügung stehenden Risiken einzelnen Risiko Elementen (Risk factors,...) zugeordnet. Die daraus entstandenen Risiko Elemente werden dann zu Risikoszenarien vernetzt. Der resultierende Riskit Analysis Graph beinhaltet dann alle definierten Risikoszenarien. 3. Risiko-Prioritisierung Da für das Risikomanagement nicht endlos viel Zeit zur Verfügung steht, ist es sinnvoll, nicht alle definierten Risikoszenarien zu managen, sondern nur die wichtigsten. Dazu muss eine Reihung der in der Risikoszenarien-Entwicklung erstellten Risikoszenarien vorgenommen werden. Diese Reihung erfolgt aufgrund von Schätzungen der Wahrscheinlichkeit, mit der das Szenario eintritt, und aufgrund von Schätzungen des Verlusts, den ein Szenario anrichten kann. So haben Risikoszenarien, die sehr wahrscheinlich eintreten werden und die einen sehr großen Verlust anrichten, eine höhere Priorität als Szenarien, die wahrscheinlich nicht eintreten werden und auch nur einen geringen Verlust anrichten würden. Es gibt viele Möglichkeiten, die Schätzung der Wahrscheinlichkeit vorzunehmen. Die Erklärung dieser Möglichkeiten würde allerdings zu weit führen. Es sei hier nur die einfachste Methode erklärt: Alle Teilnehmer an der Schätzung reihen die Szenarien individuell nach den von ihnen geschätzten Wahrscheinlichkeiten in absteigender Reihenfolge. Danach werden die einzelnen Schätzungen verglichen und wesentliche Unterschiede in einer Diskussion eliminiert. Das Resultat dieser Schätzung ist eine nach Wahrscheinlichkeiten geordnete Liste von Risikoszenarien, wobei auch mehrere Szenarien das gleiche Ranking haben können. Die Schätzung der Verluste durch einzelne Risikoszenarien erfolgt ähnlich wie die Schätzung der Wahrscheinlichkeiten. Jeder Stakeholder 23
27 reiht die Szenarien nach Verlust und danach entsteht durch Diskussion der Stakeholder eine vollständige Liste. Als Zwischenergebnis gibt es also zwei Listen, die anschließend zu einer zusammengefasst werden müssen. Dazu berechnet man für jedes Risikoszenario (RS) den Erwarteten Verlust(RS) = Wahrscheinlichkeit(RS)*Verlust(RS) Daraus entsteht eine Liste, in der die vorhandenen Risikoszenarien nach Priorität geordnet sind. 3.5 Risikokontrollplanung Das Ziel der Risikokontrollplanung ist herauszufinden, welche Maßnahmen getroffen werden müssen, um den, in der Risiko-Analyse als am gefährlichsten identifizierten, Risken entgegenzuwirken. Dieser Schritt besteht aus 2 Teilen, die parallel ablaufen können: Definition von Maßnahmen Nachdem die wichtigsten Risikoszenarien bestimmt sind, kann dieser Schritt, die Definition von entgegenwirkenden Maßnahmen, als kreativer Prozess ohne starren Rahmen durchgeführt werden. Zur Unterstützung dieses Prozesses gibt es in Riskit 2 Techniken: 1. Riskit element review Diese Technik basiert auf den Risiko-Elementen aus dem Riskit Analysis Graph und animiert dazu, wesentliche Fragen zu den einzelnen Risiko-Elementen zu beantworten, um festzustellen wie man die Risiko-Elemente kontrollieren oder verhindern kann und welche Alternativen es gibt. Die folgende Abbildung stellt einige wichtige Fragen zu den einzelnen Risiko-Elementen dar. Riskit Element Mögliche Review-Fragen Risikofaktor Können Risikofaktoren eliminiert werden? Kann die Situation, die durch Risikofaktoren beschrieben wird, verbessert oder korrigiert werden? Kann der Einfluss einzelner Risikofaktoren reduziert werden? Risikoereignis Wie kann man die Wahrscheinlichkeit für das Eintreten des Risikoereignisses verringern? Ist Training notwendig? Kann man von anderen Personen oder Projekten lernen? Risikoauswirkung Können die Auswirkungen verändert/beeinflusst werden? Risikoreaktion Gibt es effektivere Reaktionen? Risikoeffekt Können die Effekte irgendwie 24
28 kompensiert werden? Können einzelne Ziele irgendwie geschützt werden? Utility loss Sind alle Erwartungen realistisch? Welche Effekte sind nicht kritisch? Tabelle 3 Riskit Element Review [Kontio, 1997] 2. Riskit controlling action taxonomy Diese Taxonomie listet einzelne Optionen zur Risikobekämpfung auf, deren Auflistung und Erklärung den Rahmen dieser Arbeit sprengen würde. Auswahl der kosten-effektivsten Maßnahmen zur Umsetzung Nachdem eine Reihe von Risikokontrollmaßnahmen definiert worden sind, geht es nun darum, die effektivsten Maßnahmen auszuwählen und umzusetzen. Optimalerweise wurden mehr Maßnahmen definiert als letztendlich ausgewählt werden. Das garantiert, dass alle Risikobereiche genügend berücksichtigt wurden. Für die Auswahl der Risikokontrollmaßnahmen können 5 Kriterien herangezogen werden: a. Ranking der Risiko-Szenarien, es werden die Maßnahmen ausgewählt, die die wichtigsten Risiko-Szenarien bekämpfen b. Effektivität, Maßnahmen werden nach ihrer Effektivität ausgewählt, wobei die Feststellung derselben meistens eine subjektive Einschätzung ist, weil es keine objektiven und praktisch anwendbaren Methoden gibt c. Ressourcen, es können nur solche Maßnahmen umgesetzt werden, die mit dem zur Verfügung stehenden Budget finanziert werden können. d. Wichtigkeit der Stakeholder, die für die Stakeholder am wichtigsten geschätzten Risiken sollen bekämpft werden e. Dringlichkeit für die Umsetzung von Risikokontrollmaßnahmen, je nachdem wann ein bestimmtes Risiko zu einem Problem wird, werden vorbeugend entsprechende Gegenmaßnahmen getroffen. Zusammenfassend sei gesagt, dass dies keine objektiven Kriterien sind, sondern dass die subjektive Einschätzung und Erfahrung der Verantwortlichen ein wesentlicher Einflussfaktor ist Typen von Maßnahmen Grundlegend teilen sich Gegenmaßnahmen wie folgt auf [Hillson, 1999]: Vermeidung: Die Beseitigung von Unsicherheit (und die damit verbundene Vermeidung von Risiken) kann hier direkt oder indirekt erfolgen. Wenn die Unsicherheit auf Wissenslücken oder fehlenden Informationen unter den Mitarbeitern beruht, lässt sich diese direkt durch 25
29 zb besseren Informationsfluß, klarere Zieldefinition, Mitarbeiterschulungen und training, etc eliminieren. Die indirekte Beseitigung kann durch eine andere Angehensweise des Projekts erzielt werden um zb so Risiken gar nicht erst aufkommen zu lassen (bzw durch eine dezente Prioritätenverlagerung Risiken auszuschließen). Die kann zb durch eine Verwendung von bereits bekannten Projektmethoden (und der Vermeidung von eigenen, neuen Vorgehensweisen) erfolgen. Transfer: Durch die Verschiebung von Haftung (zb auf eine Versicherung, etc) oder die Verschiebung von Besitz (zb durch Miete, etc) lassen sich Risiken oft sehr einfach abwälzen. Sofern es die finanziellen Mittel eines Unternehmens zulassen, sollte immer oder möglichst oft danach getrachtet werden solche Risikoabwälzungen in Betracht zu ziehen, um so das Unternehmen/ das Projekt nicht zu gefährden und/ oder Gefahrenpotenzial auszuhebeln. Abschwächung: Durch etwaige Rahmenbedingungen (begrenztes Budget) ist es für ein Unternehmen nicht immer möglich Risiken komplett zu vermeiden bzw auf andere Risikoträger abzuwälzen. Hier kann dann nur versucht werden Risiken abzuschwächen, um sie auf ein erträgliches Maß zu bringen (In der Praxis wird diese Methode auch am häufigsten angewandt.). Dies kann dadurch geschehen zu versuchen im Vorhinein Risikofaktoren zu kontrollieren und so zu versuchen etwaig auftretende Risiken abzuschwächen (präventive Abschwächung), oder (falls präventive Abschwächung nicht möglich ist) zu versuchen die Auswirkungen des Risikos möglichst gering zu halten. Kontrolle: Manchmal kann es auch Risiken geben, die (aufgrund diverser Einflussfaktoren, wie einer Kosten-Nutzen-Rechnung, eines begrenzten Budgets) nicht vermieden, abgewälzt oder abgeschwächt werden können. Es besteht aber auch die Möglichkeit, dass Risiken nur kontrolliert werden können, da sie (zb durch schlechte Planung) nicht schon vor ihrer Entstehung erkannt wurden, was aber häufig zu Lasten zb des Projektablaufes fällt. 3.6 Risikokontrolle Sobald die Risikokontrollmaßnahmen ausgewählt worden sind, sind sie Bestandteil des Projektmanagements, das sich mit der Durchführung und Kontrolle dieser Maßnahmen beschäftigt. 3.7 Risiko-Beobachtung Die Risiko-Beobachtung (Risk monitoring, Risk Tracking) ist ein kontinuierlicher Prozess, der den Status des Projekts überwacht. 26
30 In regelmäßigen Zyklen (wöchentlich, zwei-wöchentlich) beraten die Projektmitglieder, ob korrigierende Maßnahmen gesetzt werden müssen oder ob das Projekt reibungslos abläuft. 4. Zusammenfassung Mit Riskit werden die Schwachstellen anderer existierender Methoden adressiert. Die schärfere Definition von Risiko mittels Wahrscheinlichkeit und Verlust kann leichter für die Analyse von Risiken verwendet werden als die herkömmliche unscharfe Definition. Ausserdem gelingt damit nicht nur eine quantitative Analyse von Risiken, sondern auch eine qualitative. Diese qualitative Analyse wird mit dem Riskit Analysis Graph durchgeführt, bei dem die vorher identifizierten Risikobereiche in Risikofaktoren, Risikoereignisse, Risikoauswirkung, Gegenreaktion und Gesamtergebnis unterteilt werden, um die projektspezifische Risikosituation zu modellieren. Der Riskit-Prozess beinhaltet weiters Schritte, bei denen die Sicht aller Interessensgruppen berücksichtigt wird. Durch Riskit ist einerseits ein definierter Prozess für das Risikomanagement zur Verfügung gestellt, der Erfolg und die Wirkung von Risikomanagement- Massnahmen sind andererseits zu einem Großteil vom Wissen der Projektmitglieder abhängig, die viele Entscheidungen aufgrund ihrer Erfahrung treffen. Riskit bietet also ein strukturiertes Vorgehen beim Risikomanagement an, die Erfahrung der Projektmanager ist aber ein wesentlicher Faktor für den erfolgreichen Abschluss des Projekts. 27
Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken
Risikomanagement 1 Gründe, warum Projekte fehlschlagen Projektergebnis wird nicht mehr benötigt Zeitrahmen des Projektes wurde überschritten Projektkosten übersteigen die Planung Nicht vorhersehbare technische
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrGrundlagen des Software Engineering
Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent
MehrPsychologie im Arbeitsschutz
Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner
MehrB: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.
A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrWarum Projektmanagement?
Warum Projektmanagement? Projektmanagement ist keine Software, sondern eine, die Beteiligten verpflichtende Vorgehenssystematik, ein Verhaltenskodex und Kontrollsystem für die Dauer eines Projekts. Projektmanagement
MehrLeo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302
Instrument Risikoanalyse Begleiter: ÖAR-Regionalberatung GmbH Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302 e-mail: baumfeld@oear.co.at www.oear.at Wien, April 2009 Seite 1 Risikoanalyse Es lohnt
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrRisikomanagement. und es ist noch immer gut gegangen SENS 2008. Michael Jerger. (c) Michael Jerger SENS e.v., 70563 Stuttgart. 2008.
und es ist noch immer gut gegangen SENS 2008 Michael Jerger 2008.04 / Seite 1 Inhalt Was ist Riskiomanagement? Die typischen Projekt Risiken Strategien zur Risikoverminderung Erfahrungen und Überlegungen
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrSelbsttest Prozessmanagement
Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
Mehr15 Risikomanagement. 15.1 Der Begriff Risiko. Risikomanagement 1
Risikomanagement 1 15 Risikomanagement Risikomanagement beinhaltet die Auseinandersetzung mit Risiken. Eine der ersten Fragen, die sich hier aufdrängt, ist, warum Risiken eigentlich gemanagt werden müssen
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAnleitung für das MS Project Professional 2003 (Deutsche Version)
Anleitung für das MS Project Professional 2003 (Deutsche Version) Erstes Starten... 2 Tutorial... 3 Hilfe... 4 Critical Path / Kritischer Weg... 5 Der Critical Path / Kritischer Weg wird nicht korrekt
MehrWie läuft eine Entscheidung ab? Seite 9
Wie läuft eine Entscheidung ab? Seite 9 Bei welchen Entscheidungen sollte ich strikt methodisch vorgehen? Seite 12 Worauf basiert die hier vorgestellte Methode? Seite 17 1. Entscheidungen Jeden Tag treffen
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrBEURTEILUNGS GESPRÄCHEN
PERSONALENTWICKLUNG POTENTIALBEURTEILUNG DURCHFÜHRUNG VON BEURTEILUNGS GESPRÄCHEN Beurteilung 5. Beurteilungsgespräch 1 Die 6 Phasen des Beurteilungsvorganges 1. Bewertungskriterien festlegen und bekannt
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrTeil III: Maßnahmen ableiten
Einleitung faden, an dem Sie sich entlangarbeiten können, um so Schritt für Schritt an die relevanten Informationen zu kommen. Zunächst geht es darum, einzelne Kundengruppen samt ihrer Bedürfnisse (im
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrNo risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt
No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt Tekom RG Berlin-Brandenburg 17. März 2010 Isabelle Fleury Fleury & Fleury GbR, www.fleuryfleury.com Isabelle Fleury Studium:
MehrProfessionelle Diagramme mit Excel 2010 erstellen. Peter Wies. 1. Ausgabe, 2. Aktualisierung, März 2014. Themen-Special W-EX2010DI
Peter Wies 1. Ausgabe, 2. Aktualisierung, März 2014 Professionelle Diagramme mit Excel 2010 erstellen Themen-Special W-EX2010DI 2 Professionelle Diagramme mit Excel 2010 erstellen - Themen-Special 2 Wichtige
Mehr2 Vortrag oder Präsentation: Wo liegt der Unterschied?
Die Präsentation 1 Was ist eine Präsentation? Eine oder mehrere Personen stellen für eine Zielgruppe ausgewählte Inhalte (Sachaussagen oder Produkte) vor. Ziel ist es, diese Zielgruppe zu informieren und
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrErgebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung
Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
MehrPersonalverleih im IT-Bereich
Amt für Wirtschaft und Arbeit (AWA) Personalverleih im IT-Bereich Als Verleiher gelten diejenigen Arbeitgeber, die ihre Arbeitnehmer einem fremden Betrieb (dem Einsatzbetrieb) zur Arbeitsleistung überlassen
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehr1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrRegelwerk der "Electronical Infrastructure for Political Work"
Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrKorrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrAnwendungshinweise zur Anwendung der Soziometrie
Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren
MehrArten der Verschwendung. Eine Unternehmensleistung der IPE GmbH
Arten der Verschwendung Eine Unternehmensleistung der IPE GmbH Was ist Verschwendung? Verschwendung sind alle Tätigkeiten, für die der Kunde nicht bereit ist zu zahlen! 3 Arten von Tätigkeiten Grundsätzlich
Mehrpm k.i.s.s. Einleitung 1. Kapitel pm k.i.s.s. Einleitung pm k.i.s.s. Seite 9
pm k.i.s.s. Einleitung 01 1. Kapitel pm k.i.s.s. Einleitung Seite 9 01 pm k.i.s.s. Einleitung Ausgangssituation 1.1 Ausgangssituation Die Bedeutung des Projektmanagements steigt stetig. Grund dafür sind
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrGesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung
Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrRISIKO- UND KRISENMANAGEMENT
RISIKO- UND KRISENMANAGEMENT INHALTSVERZEICHNIS Risikomanagement...1...3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Risikomanagement No Risk no fun ist wohl ein bekannter Ausspruch in
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrSUDOKU - Strategien zur Lösung
SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrAuswertung KundInnenbefragung
Auswertung KundInnenbefragung Soweit personenbezogene Ausdrücke verwendet werden, umfassen sie Frauen und Männer gleichermaßen. 1. EINLEITUNG Die Arbeitsassistenz Südsteiermark der Lebenshilfe Radkersburg
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrAuswertung des Jahresabschlusses Bilanzanalyse 2
KA11 Unternehmensergebnisse aufbereiten, bewerten und nutzen Auswertung des Jahresabschlusses Bilanzanalyse 2 Kennzahlen zur Bilanzanalyse Die aufbereitete Bilanz kann mit Hilfe unterschiedlicher Kennzahlen
MehrDie sechs häufigsten Fehler
Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
Mehr1 Thematische Auseinandersetzung
short paper: Steuerungsziele des Projektmanagements unter Risikomanagementaspekten Christian Estermaierr 2 1 Thematische Auseinandersetzung Die Planung eines Projektes ist der wichtigste Prozessschritt
MehrDer Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus.
Anhang Leverage-Effekt Leverage-Effekt Bezeichnungs- Herkunft Das englische Wort Leverage heisst Hebelwirkung oder Hebelkraft. Zweck Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrProjektstart für Auftraggeber und Entscheider. Bern, 27. August 2013
Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrBelichtung mit Tonwertkorrektur verbessern
Belichtung mit Tonwertkorrektur verbessern Die meisten Digitalfotos müssen vor dem Ausdruck bearbeitet werden: Helligkeit und Kontrast sollten für ein besseres Ergebnis reguliert werden. Die Tonwertkorrektur
Mehr1. Standortbestimmung
1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrBitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?
Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrOhne den gewerkschaftlichen Rechtsschutz hätte ich meine Rechte nicht durchsetzen können.
Ohne den gewerkschaftlichen Rechtsschutz hätte ich meine Rechte nicht durchsetzen können. Auswertung der Mandantenbefragung 2009 Kurzfassung November 2009 DGB Rechtsschutz GmbH Seite 1 Inhaltsangabe Vorbemerkung
MehrDie Fachgruppe sieht ihre Arbeit nicht als Konkurrenz, sondern als Ergänzung zu bestehenden Regelwerken und Normen.
Fachgruppe Projektmanagement im Mittelstand März 2014 Fachgruppe Projektmanagement im Mittelstand Die Fachgruppe Projektmanagement im Mittelstand hat sich zum Ziel gesetzt, den besonderen Bedürfnissen
MehrTeambildung. 1 Einleitung. 2 Messen der Produktivität
1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You
Mehr