Ein Modell zur dynamischen Investitionsrechnung von IT-Sicherheitsmaßnahmen

Größe: px
Ab Seite anzeigen:

Download "Ein Modell zur dynamischen Investitionsrechnung von IT-Sicherheitsmaßnahmen"

Transkript

1 Universiä Augsburg Prof. Dr. Hans Ulrich Buhl Kernkompeenzzenrum Finanz- & Informaionsmanagemen Lehrsuhl für BWL, Wirschafsinformaik, Informaions- & Finanzmanagemen Diskussionspapier WI-176 Ein Modell zur dynamischen Invesiionsrechnung von IT-Sicherheismaßnahmen von Ulrich Faiss, Oliver Prokein 1, Nico Wegmann Juli 2006 in: Zeischrif für Beriebswirschaf, 77, 5, Insiu für Informaik und Gesellschaf, Universiä Freiburg Universiä Augsburg, Augsburg Besucher: Universiässr. 12, Augsburg Telefon: (Fax: -4899)

2 Ein Modell zur dynamischen Invesiionsrechnung von IT-Sicherheismaßnahmen Überblick Die Bedeuung von IT-Sicherheisrisiken ha in den vergangenen Jahren sark zugenommen. Unernehmungen können durch IT-Sicherheismaßnahmen die aufgrund von IT-Sicherheisrisiken zu erwarenden Schäden reduzieren, müssen jedoch für deren Durchführung Auszahlungen in Kauf nehmen. Benöig wird ein Modell, das Unernehmungen bei Enscheidungen über IT-Sicherheisinvesiionen unersüz. Dieser Beirag präsenier - auf Basis der Kapialwermehode - ein Modell zur dynamischen Invesiionsrechnung von IT-Sicherheismaßnahmen. Das Modell ermöglich - bei bekannen Eingangsgrößen - die Bewerung der Voreilhafigkei von IT- Sicherheisinvesiionen. Zusäzlich wird in einer Erweierung des Modells uner Zugrundelegung von im Zeiablauf fallenden Anfangsinvesiionen und seigenden IT- Sicherheisrisiken die Voreilhafigkei von Maßnahmen zu unerschiedlichen Zeipunken unersuch sowie der opimale Invesiionszeipunk ermiel. Schließlich werden die Auswirkungen von Risiko- bzw. Budgelimien berache. Der Beirag riche sich zugleich an Wissenschaf und Praxis. Das vorgeselle, neu enwickele Modell wird von einem führenden, inernaionalen Finanzdiensleiser zur Enscheidungsunersüzung über IT-Sicherheisinvesiionen bereis eingesez. A. Problemsellung Die zunehmende Virualisierung von Geschäfsprozessen und wachsende exerne Risiken (z.b. Hackerangriffe, Viren) sellen neue Herausforderungen an das Managemen von IT- Sicherheisrisiken. So zeigen bspw. die Saisiken des CERT, dass die Anzahl der gemeldeen Zwischenfälle einen exponeniellen Verlauf annimm (vgl. Abbildung 1). Leg man zugrunde, dass mi einem Ansieg der Anzahl der gemeldeen Zwischenfällen auch die Anzahl der Schadensereignisse gesiegen is - sowie deren jeweilige durchschniliche Schwere ebenfalls zugenommen ha oder zumindes nich gesunken is - so folg daraus, dass auch die Gesamschäden durch eingereene IT-Sicherheisrisiken gesiegen sind. 1

3 Abb. 1: Anzahl gemeldeer Zwischenfälle Unernehmungen können mi der Implemenierung von IT-Sicherheismaßnahmen ihre erwareen und unerwareen Schäden reduzieren. In der Praxis häng die Invesiionsbereischaf in IT-Sicherheismaßnahmen jedoch ofmals von den besehenden Veranworlichkeien für die IT-Sicherheisrisiken ab: Besehen explizie Veranworlichkeien, werden Invesiionen zur Verminderung bzw. Vermeidung von Risiken durchgeführ, welche z. T. beriebswirschaflich nich voreilhaf sind (Opimierungskalkül: Risiken minimieren). 2 Besehen keine explizien Veranworlichkeien, werden die IT-Sicherheisrisiken häufig unerschäz und beriebswirschaflich sinnvolle Invesiionen nich geäig (Opimierungskalkül: Für das operaive Geschäf nich zwingend erforderliche Auszahlungen minimieren). Zur Enscheidungsunersüzung wird ein Modell zur Invesiionsrechnung von IT-Sicherheismaßnahmen benöig. Häufig dürfen die erforderlichen Anfangsinvesiionen für IT-Sicherheismaßnahmen im Zeiablauf sinken, jedoch die zu erwarenden Schäden endenziell seigen. Somi sell sich dem Enscheider zusäzlich zu der Frage, ob invesier werden soll, auch die Frage, zu welchem Zeipunk invesier werden soll. Ziel des Beirags is es, ein Modell zur dynamischen Invesiionsrechnung von IT-Sicherheismaßnahmen zu enwickeln. Unersuch werden hierzu folgende Forschungsfragen: Welche Mehode is geeigne, um IT-Sicherheismaßnahmen beriebswirschaflich zu beweren? 2

4 Wie kann eine Bewerung der Voreilhafigkei einer IT-Sicherheismaßnahme - roz in der Praxis besehender Probleme bei der Abschäzung der Eingangsgrößen - erfolgen? Wie kann uner der zusäzlichen Annahme im Zeiablauf fallender Anfangsinvesiionen und seigender IT-Sicherheisrisiken die Voreilhafigkei von IT-Sicherheismaßnahmen zu unerschiedlichen Zeipunken bewere und ein opimaler Invesiionszeipunk ermiel werden? Wie beeinflussen Risiko- bzw. Budgelimie die Voreilhafigkei von IT-Sicherheismaßnahmen und den opimalen Invesiionszeipunk? Um die Grundlagen zur Beanworung dieser Forschungsfragen zu legen, soll zunächs der wissenschafliche Sae-of-he-ar vorgesell werden. B. Kreislauf des IT-Sicherheismanagemens Der beriebswirschafliche Sand der Forschung läss sich enlang des Kreislaufs des IT- Sicherheismanagemens in vier Phasen beschreiben: Idenifikaion, Quanifizierung, Seuerung und Überwachung (vgl. Abbildung 2). 3 Abb. 2: Kreislauf des IT-Sicherheismanagemens Idenifikaion von Bedrohungen Klassifikaion der IT-Sicherheisrisiken (z.b. auf Basis des Konzeps der mehrseiigen Sicherhei) Ermilung von Risikoursachen und -reiber Idenifikaion Quanifizierung Schäzung der Häufigkei und Schwere von Ereignissen aufgrund von IT-Sicherheisrisiken Quanifizierung der erwareen und unerwareen Schäden IT Überwachung Seuerung Ex-pos Analyse der eingereenen Schäden Risikoberichersaung (inern und exern) Früherkennung von kriischen Siuaionen Analyse von Maßnahmen zur Risikoprävenion (ex-ane) und zum Risikoransfer (ex-pos) Enscheidung über die Durchführung von Maßnahmen 3

5 I. Idenifikaionsphase Die Idenifikaionsphase dien der Definiion und Klassifizierung von besehenden IT- Sicherheisrisiken, der Besandsaufnahme von Bedrohungsszenarien sowie der Ermilung von Risikoursachen und -reibern. Zur Definiion und Klassifizierung erschein das Konzep der Mehrseiigen Sicherhei geeigne. 4 Insbesondere bei offenen Kommunikaionssysemen kann nich davon ausgegangen werden, dass sich alle Pareien wie ewa eigene Miarbeier der Unernehmung oder exerne Miarbeier von IT-Diensleisern, Dienseanbieer, Nezbereiber oder Kunden gegenseiig kennen oder gar vollsändig verrauen. Ensprechend müssen bei der Analyse der Sicherhei neben exernen Angreifern auch alle anderen beeiligen Pareien als poenielle Angreifer berache werden. Die IT-Sicherheisrisiken ergeben sich aus der Bedrohung der vier Schuzziele: Verraulichkei (Risiko des unbefugen Informaionsgewinns), Inegriä (Risiko der unbefugen Modifikaion von Informaionen und Daen), Zurechenbarkei (Risiko der unzulässigen Unverbindlichkei) und Verfügbarkei (Risiko der unbefugen Beeinrächigung der Funkionaliä). 5 Die Ermilung möglicher Bedrohungsszenarien kann bspw. anhand der im IT- Grundschuzhandbuch des BSI aufgeführen Gefährdungskaaloge für höhere Gewal, organisaorische Mängel, menschliche Fehlhandlungen, echnisches Versagen und vorsäzliche Handlungen erfolgen. 6 Zusäzlich zu derarigen exern enwickelen Kaalogen der Bedrohungsszenarien und möglichen IT-Sicherheisrisiken finden insbesondere folgende Mehoden zur Risikoidenifikaion bei Unernehmungen ofmals Anwendung: Miarbeier- und Expereninerviews mi Hilfe von Fragebogen bzw. Checklisen und Analyse hisorischer unernehmensinerner und branchenweier Schadensfälle. II. Quanifizierungsphase Auf die Idenifikaionsphase folg in einem nächsen Schri die Bewerung der IT- Sicherheisrisiken im Rahmen der Quanifizierungsphase. Die Bewerung kann insbesondere durch die Beschreibung der Vereilung der Häufigkei und der Schwere von Schadensereignissen geschehen, um daraus die zukünfig erwareen und unerwareen Schäden abzuschäzen. 7 Die exisierenden Quanifizierungsmehoden können in vier Gruppen zugeordne werden: 8 Befragungsechniken, Indikaor-Ansäze, 4

6 Sochasische Mehoden und Kausal-Mehoden. Bei Befragungsechniken wird i.d.r. mi Hilfe von srukurieren Fragebögen versuch, IT- Sicherheisrisiken zu idenifizieren und zu quanifizieren. Indikaor-Ansäze hingegen fokussieren auf eine besimme Kennzahl respekive auf ein Kennzahlensysem, anhand dessen das vorliegende IT-Sicherheisrisiko indirek ermiel wird. Dabei werden einerseis auf Basis empirischer Unersuchungen und andererseis auf Basis von Experenmeinungen Indikaoren gewähl, für die ein Zusammenhang mi der Höhe des IT-Sicherheisrisikos vermue wird. Sochasische Mehoden benuzen saisische Vereilungsfunkionen zur Schäzung der Höhe der IT-Sicherheisrisiken. Anhand von hisorischen Schadensdaen bzgl. der Häufigkei und Schwere von eingereenen Schäden werden mi Hilfe von Simulaionen Prognosen für zukünfige Ereignisse geroffen. 9 Bei Kausal-Mehoden werden speziell Zusammenhänge zwischen den idenifizieren Risikoquellen bzw. -reibern und den daraus resulierenden Schäden uner Zuhilfenahme saisischer Mehoden unersuch. III. Seuerungsphase Nach der Quanifizierung der IT-Sicherheisrisiken soll die darauf folgende Seuerungsphase beriebswirschafliche Enscheidungen über die Durchführung von IT-Sicherheismaßnahmen unersüzen. Mi der Durchführung von IT-Sicherheismaßnahmen kann bspw. das Einreen von Schadensereignissen verminder und bzw. oder ein Teil des möglichen Ausmaßes der Schadensereignisse an Drie überragen werden. Die zur Seuerung von IT-Sicherheisrisiken eingesezen Insrumene lassen sich in inerne und exerne Seuerungsinsrumene klassifizieren (vgl. Tabelle 1). Tab. 1: Ausgewähle inerne und exerne Seuerungsinsrumene 10 Inerne Seuerungsinsrumene Maßnahmen zum Schuz von Daen, Sof- und Hardware sowie Vernezungsechnologien Prozessverbesserungen Maßnahmen zur Miarbeiermoivaion Exerne Seuerungsinsrumene Versicherungen Ousourcing Alernaive Risiko-Transferinsrumene Die inernen Seuerungsinsrumene zielen auf die Ursachen von IT-Sicherheisrisiken. Sie umfassen u. a. Maßnahmen zum Schuz von Daen, Sof- und Hardware sowie Vernezungsechnologien, zur Prozessverbesserung sowie zur Miarbeiermoivaion. Mi Hilfe von exer- 5

7 nen Seuerungsinsrumenen werden IT-Sicherheisrisiken auf Drie überragen. Zu exernen Seuerungsinsrumenen zählen neben Versicherungen das Ousourcing von Prozessen und Sysemen sowie Alernaive Risiko-Transferinsrumene. 11 Zur Enscheidungsunersüzung über die Durchführung von IT-Sicherheismaßnahmen und dami den Einsaz der vorgesellen Insrumene wurden bereis erse Ansäze enwickel. So berache bspw. Faiss (2004) in einem einperiodigen Modell den Trade-off zwischen Auszahlungen für IT-Sicherheismaßnahmen einerseis, sowie den Auszahlungen, die durch die erwareen Schäden sowie durch die Opporuniäskosen 12 einer Eigenkapialunerlegung für unerwaree Schäden hervorgerufen werden, andererseis. 13 Je niedriger die Auszahlungen für IT-Sicherheismaßnahmen sind, deso höher is das Risiko. Mi einem höheren Risiko verbunden sind seigende Auszahlungen aufgrund von zu erwarenden Schäden und durch die Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden. Dieses Modell is jedoch zur Bewerung von Invesiionen in IT-Sicherheismaßnahmen nur beding geeigne. So dürfe aufgrund der ofmals hohen Anfangsinvesiionen eine einperiodige Berachung nich ausreichend sein und solle durch eine mehrperiodige Berachung erweier werden. 14 IV. Überwachungsphase Der Kreislauf des IT-Sicherheismanagemens wird durch die Überwachungsphase abgerunde. Während in der Idenifikaions-, Quanifizierungs- und Seuerungsphase eine ex-ane Berachung von IT-Sicherheisrisiken vorgenommen wird, dien die Überwachungsphase der ex-pos Analyse der eingereenen Schäden und der Evaluaion der in den vorangegangenen Phasen geroffenen Annahmen und Enscheidungen. So kann bspw. unersuch werden: ob die eingereenen Schadensfälle bekannen Risikoaren bzw. Szenarien ensprechen und falls nich, ob gegebenenfalls die vorgenommene Risikoklassifikaion in der Idenifikaionsphase unvollsändig war, ob die eingereenen Schadensfälle in ihrer Häufigkei und Schwere die vorgenommene Quanifizierung in Frage sellen und ob die in der Seuerungsphase verabschiedeen Invesiionen in IT-Sicherheismaßnahmen aus einer ex pos Sich den gewünschen Effek haen. 15 Zu den Aufgaben der Überwachungsphase gehör darüber hinaus die forlaufende Berichersaung an unerschiedliche Sakeholder wie Aufsichsbehörden sowie zusändige Veranworliche im Managemen der Unernehmung. 6

8 Nachdem der Kreislauf des IT-Sicherheismanagemens in vier Phasen vorgesell wurde, gib die folgende Tabelle 2 einen zusammenfassenden Überblick über den Sand der Forschung anhand von unersuchen Forschungsfragen in ausgewählen Beirägen. Tab. 2: Überblick über ausgewähle Beirägen zum Managemen operaioneller Risiken im allgemeinen und zum IT-Sicherheismanagemen im speziellen Phase Forschungsfrage Beirag Mehodik Idenifikaion Quanifizierung Seuerung Überwachung Wie können IT-Sicherheisrisiken und Bedrohungsszenarien kaegorisier werden? Mi welchen Verfahren und Mehoden können poenielle Schadensereignisse idenifizier werden? Wie können Risikoquellen und -reiber analysier werden? Rannenberg (1998); Müller/Rannenberg (1999); BSI (2006) Brink (2000) Basel Commiee on Banking Supervision (2001); Marshall (2001); Piaz (2001); Cruz (2002); Eller/Gruber/Reif (2002); Füser/Rödel/ Kang (2002); Jörg (2002); Locarek- Junge/Hengmih (2003) Hoffman (2002) deskripive Analyse deskripive Analyse Fallsudie Mi welchen Mehoden kann die Höhe von IT-Sicherheisrisiken besimm werden? (2001); Piaz (2001); Cruz (2002); El- deskripive Brink (2000); Buhr (2000); Marshall Wie können IT-Sicherheisrisiken ler/gruber/reif (2002); Füser/Rödel/ Analyse aggregier werden? Kang (2002); Jörg (2002) Wie können selene Ereignisse großen Ausmaßes quanifizier werden? Hoffman (2002) Fallsudie Welche Quanifizierungsmehoden eignen sich für besimme Einsazgebiee bzw. Risikoypen? Wie hoch sind die Schäden aufgrund operaioneller Risiken auf Basis hisorischer Daen? Wie hoch is der Beirag einzelner Prozesse zur Gesamhöhe operaioneller Risiken? Welche Insrumene sehen zur Seuerung von operaionellen Risiken im allgemeinen bzw. von IT- Sicherheisrisiken im speziellen zur Verfügung? Wie wirk sich die Anwendung von Seuerungsinsrumenen auf die Häufigkei und Schwere operaioneller Risiken aus? Welche Mehoden und Verfahren eignen sich für die Überwachung von operaionellen Risiken? Welche organisaorischen Anforderungen beinhale eine Überwachung von operaionellen Risiken im laufenden Geschäfsberieb? Faiss/Kovacs (2003) Basel Commiee on Banking Supervision (2003); Fonnouvelle e al. (2003); Gordon e al. (2005); Fonnouvelle/Rosengren (2004); Chavez- Demoulin/Embrechs/Neslehová (2005); Beeck/Kaiser (2000); Wiedemann (2004) Ebnöher/Vanini/McNeil/Anolinez-Fehr (2001) Brink (2000); Marshall (2001); Piaz (2001); Cruz (2002); Eller/Gruber/Reif (2002); Grzebiela (2002); Jörg (2002); Locarek-Junge/ Hengmih (2003); Müller/Eymann/ Kreuzer (2003); Ecker (2004) Spahr (2001); Hoffman (2002); Gordon/Loeb (2006) Faiss (2004); Faiss/Prokein (2005); Gordon/Loeb (2002) Brink (2000); Anders (2001); Basel Commiee on Banking Supervision (2001); Marshall (2001); Piaz (2001); Cruz (2002); Eller/Gruber/Reif (2002); Locarek-Junge/Hengmih (2003); Basel Commiee on Banking Supervision (2003). Hoffman (2002) deskripive Analyse / Klassifikaion empirische Sudie Simulaionsmodell Simulaionsmodell deskripive Analyse Fallsudie formalmahemaisches Modell deskripive Analyse Fallsudie 7

9 C. Bewerung von IT-Sicherheismaßnahmen - Anforderungen und Mehoden In diesem Abschni sollen zunächs Anforderungen an eine beriebswirschafliche Bewerung von IT-Sicherheismaßnahmen formulier werden, anschließend soll unersuch werden, inwiewei die vorhandenen Mehoden diesen Anforderungen ensprechen. I. Anforderungen Die eingeseze Mehode zur Bewerung von IT-Sicherheismaßnahmen solle folgenden Anforderungen genügen: 1. Abbildung von mehrperiodigen Laufzeien der Maßnahmen: IT-Sicherheismaßnahmen werden zu einem besimmen Zeipunk eingeriche und dann i.d.r. über mehrere Perioden hinweg in der Unernehmung durchgeführ. Die Bewerungsmehode solle daher die relevanen Bewerungsgrößen auch über mehrere Perioden abbilden können. 2. Berücksichigung der Zeipräferenz: Eine Unernehmung als Invesor besiz eine Zeipräferenz, die sich durch seine Möglichkei zur Wiederanlage erklären läss. So kann sie - im Vergleich zur Invesiion in eine IT-Sicherheismaßnahme - in alernaive Anlagen invesieren. Sie forder daher eine Mindesverzinsung für das für die Durchführung von IT-Sicherheismaßnahmen gebundene Kapial. 3. Berücksichigung der ökonomischen Eigenkapialunerlegung für unerwaree Schäden: Wenn die Risikoragfähigkei 16 der Unernehmung zu einem besimmen Konfidenzniveau sichergesell werden soll, dann sind die unerwareen Schäden aufgrund von IT-Sicherheisrisiken durch ökonomisches Eigenkapial zu unerlegen. 17 Durch die Eigenkapialunerlegung ensehen der Unernehmung Opporuniäskosen, da dieses Eigenkapial nich für alernaive risikobehafee Geschäfe eingesez werden kann. Die Durchführung von IT-Sicherheismaßnahmen dürfe zur Verringerung auch der unerwareen Schäden und dami der Opporuniäskosen der ökonomischen Eigenkapialunerlegung beiragen. Vereinfachend werden im Weieren Wechselwirkungen zwischen IT-Sicherheismaßnahmen vernachlässig. Auf eine Porfolioberachung wird verziche, zumal diese weiere Anforderungen bezüglich der Aggregaionsfähigkei der Ergebnisse beding häe. 8

10 II. Vergleich der Mehoden In der Lieraur is eine Vielzahl von Mehoden bekann, die zur Enscheidungsunersüzung bei der Bewerung von IT-Sicherheismaßnahmen herangezogen werden können. Im Folgenden werden ausgewähle Mehoden kurz formal definier und anhand der gesellen Anforderungen bewere: Eine in der Praxis häufig verwendee Kennzahl zur Bewerung von Invesiionsmaßnahmen sell der Reurn on Invesmen (ROI) dar. Dabei wird der Gewinn der beracheen Invesiion ins Verhälnis zum gebundenen Kapial gesez: (1) Gewinn vor Zinsen ROI =. 18 Kapialeinsaz Speziell für den IT-Sicherheisbereich wurde ein modifizierer ROI enwickel, der als Reurn on Securiy Invesmen (ROSI) bezeichne wird. Die Renabiliä einer IT- Sicherheismaßnahme wird anhand eines Vergleichs des gesenken IT-Sicherheisrisikos durch die Implemenierung einer IT-Sicherheismaßnahme mi den Kosen für die Maßnahme ermiel: (2) (Moneäre Bewerung der IT -Sicherheisrisiken aneilige Redukion) - Projekkosen ROSI = Projekkosen. 19 Zusäzlich kann die Voreilhafigkei einer Invesiionsmaßnahme durch die Berechnung der Amorisaionsdauer, d.h. die Anzahl der Jahre, nach der sich die geäige Invesiion selbs refinanzier ha, bewere werden: ursprünglicher Kapialeinsaz (3) Amorisai onsdauer =. 20 durchschnilicher Rückfluss pro Jahr So genanne risikoadjusiere Performance Kennzahlen (RAPM) beweren den Erfolg eines Geschäfs im Verhälnis zum dami eingegangenen Risiko: (risikoadjusiere) Erragsgröße (4) RAPM =. 21 (risikoadjusiere) Kapialgröße Mi Hilfe des Economic Value Added (EVA) kann der in Geldeinheien gemessene Berag berechne werden, den eine Unernehmung innerhalb einer Periode nach Abzug aller Kosen erwirschafe ha. Zur Berechnung des EVA in der Periode zwischen -1 und (EVA ) wird 9

11 das gebundene Kapial in Periode -1 (Capial -1 ) mi der Differenz aus dem ROI in Periode (ROI ) und den Weighed Average Cos of Capial (WACC) muliplizier: (5) EVA = (ROI WACC) Capial Ein dynamisches Verfahren der Bewerung von Invesiionsmaßnahmen sell die Kapialwermehode dar. Hierbei werden sämliche mi einer Invesiion verbundenen Einzahlungen (laufende periodige Einzahlungen E sowie Liquidaionserlös L T ) und Auszahlungen (laufende periodige Auszahlungen A und Anfangsinvesiion I 0 ) auf den Kalkulaionszeipunk mi dem Diskonierungszinssaz i abgezins: E A LT (6) NPV0 = I0 + + T (1+ i) (1+ i) T = Der inerne Zinssaz sell denjenigen Zinssaz dar, bei dem der Kapialwer den Wer Null annimm: E A LT (7) NPV0 = 0 = I0 + + T (1+ i) (1+ i) T = Tabelle 3 sell die ausgewählen Mehoden den Anforderungen gegenüber. Tab. 3: Vergleich der Mehoden der Invesiionsrechnung gemäß den Anforderungen ROI ROSI Amorisaionsdauer EVA RAPM Kapialwermehode Inerne Zinsazmehode Abbildung von mehrperiodigen Laufzeien der Maßnahmen Berücksichigung der Zeipräferenz Berücksichigung der ökonomischen Eigenkapialunerlegung für unerwaree Schäden Eine Analyse der ausgewählen Mehoden hinsichlich der Abbildung von mehrperiodigen Laufzeien der Maßnahmen liefer das Ergebnis, dass diese Anforderung nur von der Amorisaionsdauer, der Kapialwermehode sowie der inernen Zinssazmehode erfüll wird. 10

12 Im Gegensaz zur Amorisaionsdauer wird bei der Berechnung des Kapialwers sowie des inernen Zinssazes weier die Zeipräferenz berücksichig. Alle weieren Mehoden genügen dieser Anforderung ebenfalls nich. Die ökonomische Eigenkapialunerlegung für unerwaree Schäden wird nur vom Economic Value Added (EVA) sowie den risikoadjusieren Performance Kennzahlen (RAPM) berücksichig. Keine der vorgesellen Mehoden ensprich dami allen gesellen Anforderungen. Die Kapialwermehode (und dami verbunden die inerne Zinssazmehode) ensprich jedoch den gesellen Anforderungen bereis in zwei von drei Krierien. Die Kapialwermehode wird daher im folgenden Modell um die Berücksichigung der ökonomischen Eigenkapialunerlegung für unerwaree Schäden angepass. D. Modell Vorgesell wird ein Modell zur Enscheidungsunersüzung über Invesiionen in IT-Sicherheismaßnahmen. Bewere werden IT-Sicherheismaßnahmen zum Schuz gegen zum Zeipunk =0 - aufgrund von idenifizieren Angriffsszenarien 25 - bekanne IT- Sicherheisrisiken. 26 In =0 nich idenifiziere Angriffsszenarien und dami verbundene IT- Sicherheisrisiken werden in diesem Beirag nich berache. Zunächs werden in Abschni I Annahmen geroffen und in Abschni II die Voreilhafigkei von IT-Sicherheismaßnahmen zum Zeipunk =0 unersuch. In Abschni III wird das Modell um zusäzliche Annahmen - wie im Zeiablauf sinkende Anfangsinvesiionen und zugleich seigende IT- Sicherheisrisiken - erweier, und die Voreilhafigkei zu allen Zeipunken zwischen =0 und =T (Berachungshorizon) unersuch, um daraus den opimalen Invesiionszeipunk zu besimmen. Schließlich werden zusäzlich Risiko- bzw. Budgelimie in Abschni IV berache und deren Auswirkungen unersuch. 11

13 I. Annahmen Dem Modell liegen folgende Annahmen A1 bis A4 (in Kursivschrif) zugrunde: A1 (IT-Sicherheismaßnahme zum Schuz von Vermögensweren): Berache wird eine IT-Sicherheismaßnahme, die zum Schuz von Vermögensweren (z. B. Forgang des Geschäfsberiebs, Markenwer der Unernehmung, ec.) eingesez wird. Wechselwirkungen zwischen verschiedenen IT-Sicherheismaßnahmen sowie Vermögensweren werden vereinfachend nich berücksichig. A2 (Bewerung der Voreilhafigkei): Ausgehend von einem risikoneuralen Enscheider soll die Voreilhafigkei einer IT-Sicherheismaßnahme anhand des Kapialwers NPV 0 in =0 bewere werden. Der Kapialwer NPV 0 sez sich zusammen: einerseis aus der Anfangsinvesiion I 0 (mi I 0 0) zum Zeipunk =0, zzgl. den zusäzlichen laufenden Auszahlungen für Berieb und Warung der IT-Sicherheismaßnahme C (mi C 0) zu den Zeipunken =1 bis =T, 27 sowie andererseis aus der - durch die Implemenierung der IT-Sicherheismaßnahme bewirken - Redukion der erwareen Schäden E(L ) zzgl. der Redukion der Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden OCC jeweils zu den Zeipunken =1 bis =T. 28 Vereinfachend sollen die jeweiligen Zahlungen 29 der Periode ]-1;] für 1 T (mi IN über eine Laufzei von T) nachschüssig zu den Zeipunken =1 bis =T anfallen. 30 Ebenso vereinfachend werde ein konsaner risikoloser Zinssaz i calc (mi i calc 0) zugrunde geleg. 31 Der Kapialwer NPV 0 is daher: T ΔE(L ) + ΔOCC C (8) NPV 0 = I0 +. (1 i ) = 1 + calc A3 (Erwaree Schäden und deren Redukion durch die Implemenierung einer IT-Sicherheismaßnahme): A3.1 (Erwaree Schäden): Die erwareen Schäden E(L ) (mi E(L ) 0) werden durch Muliplikaion der erwareen Häufigkei von Schadensereignissen E(Q ) (mi E(Q ) 0) mi der erwareen durchschnilichen Schwere von Schadensereignissen LGE (mi LGE 0) ermiel. Dabei seien die Häufigkei von Schadensereignissen Q und deren Schwere voneinander unabhängig. Es gil für die erwareen Schäden E(L ) jeweils zu den Zeipunken =1 bis =T: 12

14 (9) E(L ) = E(Q ). LGE. Die Implemenierung einer IT-Sicherheismaßnahme führ zu einer Redukion der erwareen Häufigkei von Schadensereignissen E(Q ). Vereinfachend wird die Schwere eines Schadensereignisses LGE nach Einführung der IT-Sicherheismaßnahme jeweils in Höhe der erwareen durchschnilichen Schwere angenommen. A3.2 (Erwaree Häufigkei von Schadensereignissen): Die erwaree Häufigkei von Schadensereignissen E(Q ) ergib sich durch Muliplikaion der erwareen Häufigkei versucher Angriffe E(N ) (mi E(N ) 0) mi (1-SL ). Die Häufigkei versucher Angriffe N sei exogen gegeben. SL bezeichne den Sicherheislevel, d.h. den Aneil der versuchen Angriffe, der durch die eingeseze IT-Sicherheismaßnahme abgewehr werden kann (mi 0 SL 1). 32 Es gil für die erwaree Häufigkei von Schadensereignissen E(Q ) jeweils zu den Zeipunken =1 bis =T: (10) E(Q ) = E(N ). (1 SL ). A3.3 (Erwaree durchschniliche Schwere eines Schadensereignisses): Die erwaree durchschniliche Schwere eines Schadensereignisses LGE ergib sich durch die Muliplikaion des im Falle eines Schadensereignisses durchschnilich beroffenen Vermögenswers AV (mi AV 0) mi dem Fakor (1-IL ). Die Überragbarkeisquoe IL (mi 0 IL 1) zu den Zeipunken =1 bis =T beschreib die Überragung von eingereenen Schäden auf Drie (z.b. aufgrund besehender Versicherungspolicen, Ousourcing-Verräge, ec.). Es gil für die erwaree durchschniliche Schwere eines Schadensereignisses LGE jeweils zu den Zeipunken =1 bis =T: (11) LGE = AV. (1 IL ). Anmerkung: Bei der Abschäzung des beroffenen Vermögenswers AV sind insbesondere der Schaden aufgrund von Geschäfsausfall (durch Beriebsunerbrechung), die Wiederhersellungskosen sowie der buchhalerische Wer des beroffenen IT-Sysems zu berücksichigen. Darüber hinaus könne man aber auch durchaus auch weiche Größen, wie Imageverlus im Falle eines Schadensereignisses in die Berachung mi einschließen. Durch die Implemenierung der IT-Sicherheismaßnahme verbesser sich der Sicherheislevel, sofern ΔSL = (SL - SL 0 ) 0 gil (mi SL 0 als Sicherheislevel zum Zeipunk =0 vor Implemenierung der IT-Sicherheismaßnahme und SL als Sicherheislevel zu den Zeipunken =1 bis =T nach Implemenierung der IT-Sicherheismaßnahme). 13

15 Is ΔSL 0 und sind zugleich die erwareen versuchen Angriffe E(N ), die durchschnilich beroffenen Vermögenswere AV sowie die Überragbarkeisquoe IL konsan, so gil für die Redukion der erwareen Schäden ΔE(L ) durch die Implemenierung der IT-Sicherheismaßnahme: (12) ΔE(L ) 0 mi ΔE(L ) = ΔSL. E(N ). (1 IL ). AV. A4 (Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden): Die Häufigkei von Schadensereignissen Q unerliege der Poisson-Vereilung. Da nach Annahme A4 eine poissonvereile Häufigkei von Schadensereignissen Q und zugleich nach Annahme A3 die Schwere eines Schadensereignisses LGE in durchschnilicher Höhe berache wird, is es möglich, aus den erwareen Schäden E(L ) mi Hilfe eines von E(Q ) abhängigen Gamma-Fakors die zu einem besimmen Konfidenzniveau besehenden unerwareen Schäden zu ermieln und daraus die nowendige Eigenkapialunerlegung CC zu besimmen: 33. (13) CC = γ E(L ) mi γ = Gamma-Fakor in Abhängigkei von E(Q ) zu den Zeipunken =1 bis =T. Eine abellarische Übersich über die ensprechenden Were für γ befinde sich im Anhang Die Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden beragen:. (14) OCC = CC i opp mi i opp = Opporuniäskosenzinssaz des Eigenkapials. Eine Eigenkapialunerlegung für unerwaree Schäden is ökonomisch sinnvoll, da durch Allokaion von Eigenkapial die Risikoragfähigkei für unerwaree Schäden zu einem besimmen Konfidenzniveau sichergesell wird. Für das gebundene Eigenkapial ensehen der Unernehmung Opporuniäskosen, da dieses nich mehr für andere risikobehafee Geschäfsakiviäen verwende werden kann. Pro Einhei gebundenem Eigenkapial ensehen Opporuniäskosen, die mi dem Opporuniäskosenzinssaz i opp ausgedrück werden. Dabei gil i. d. R. i opp > i calc. Durch eine Verbesserung des Sicherheislevels SL folg auch eine Redukion der Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden ΔOCC. Die Redukion der 14

16 Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden durch die Implemenierung einer IT-Sicherheismaßnahme ΔOCC beräg: (15) ΔOCC = (i. γ. opp 0 E(L 0 )) (i. γ. opp E(L )) = i. opp ( γ. E(L 0 0 ) γ. E(L )) mi γ 0 γ = Gamma-Fakor zum Zeipunk =0, = Gamma-Fakor zu den Zeipunken =1 bis =T. Der erse Term der Gleichung (15) ensprich den Opporuniäskosen für unerwaree Schäden vor Implemenierung der IT-Sicherheismaßnahme OCC 0, der zweie Term sell die Opporuniäskosen für unerwaree Schäden OCC nach Implemenierung der IT- Sicherheismaßnahme zu den Zeipunken =1 bis =T dar. II. Bewerung der Voreilhafigkei einer Invesiion zum Zeipunk =0 Im Folgenden wird die Voreilhafigkei der Durchführung einer (zusäzlichen) IT-Sicherheismaßnahme zum Zeipunk =0 bewere. Ergebnis 1: Anhand des Kapialwers NPV 0 kann die Voreilhafigkei einer IT-Sicherheismaßnahme beureil werden. Bei Vorliegen nur einer Alernaive gil folgende Empfehlung: (16) für NPV 0 >0 : die IT-Sicherheismaßnahme durchzuführen bzw. für NPV 0 0 : die IT-Sicherheismaßnahme nich durchführen. Bei Vorliegen mehrerer, sich ausschließender Alernaiven soll die Alernaive mi dem größen Kapialwer NPV 0 durchgeführ werden, sofern dieser größer null is. Ergebnis 1 sez voraus, dass die in den Annahmen vorgesellen Eingangsgrößen zur Besimmung des Kapialwers bekann und über den Zeiablauf konsan sind. Die Eingangsgrößen dürfen unerschiedlich leich besimmbar sein, wie sich in der prakischen Umsezung des Modells zeige. Während die Anfangsinvesiion I 0 und die zusäzlichen laufenden Auszahlungen für Berieb und Warung der IT-Sicherheismaßnahme C anhand der Projekkalkulaion meis einfach zu besimmen sein dürfen, sind die zukünfige Redukion der erwareen Schäden ΔE(L ) und die Redukion der Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden ΔOCC auf Basis von, häufig für Simulaionen unzureichenden, hisorischen Daen und Experenmeinungen zu schäzen. Gerade die Häufigkei und die Schwere von Schadensereignissen dürfen i. d. R. schwierig besimmbar sein. Mi der Analyse unerschiedlicher Szenarien können dennoch Aussagen über die Voreilhafigkei der IT- Sicherheismaßnahme bei Vorliegen bspw. unerschiedlicher erwareer Häufigkeien von 15

17 versuchen Angriffen pro Jahr E(N ), unerschiedlicher Sicherheislevel SL (und somi auch unerschiedlichen erwareen Häufigkeien erfolgreicher Angriffe pro Jahr E(Q )) sowie unerschiedlichen durchschnilich erwareen Schweren eines Schadensereignisses LGE jeweils geroffen werden (vgl. Beispiel 1). 35 Beispiel 1: Analyse unerschiedlicher Szenarien bei ungenau vorliegenden Eingangsgrößen Das Beispiel 1 illusrier, dass auch bei einer ungenau vorliegenden reduzieren Häufigkei von Schadensereignissen E(Q ) sowie einer ungenau vorliegenden durchschnilichen Schwere eines Schadensereignisses LGE Aussagen über die Voreilhafigkei einer IT- Sicherheismaßnahme geroffen werden können. Berache werde dazu die Enscheidung über die Einführung von Porsecuriy in zugangsgesicheren Räumen. Folgende Eingangsgrößen und Parameer sind endenziell in der Praxis leicher abzuschäzen und werden daher als bekann angenommen: Laufzei T=5 Jahre, Überragbarkeisquoe IL =0%, Anfangsinvesiion I 0 = , Auszahlungen für laufenden Berieb und Warung C = , Opporuniäskosenzinssaz der Eigenkapialunerlegung i opp =8% sowie Kalkulaionszinssaz i calc =5%. Für die nachfolgende Analyse unerschiedlicher Szenarien werde vereinfachend der Sicherheislevel vor Einführung der Sicherheismaßnahme auf SL 0 =90% gesez und der Sicherheislevel nach Einführung der Sicherheismaßnahme auf SL = 99%, wobei auch der Sicherheislevel prinzipiell variier werden könne. Abbildung 3 zeig, dass die Enscheidungsempfehlung auf Basis des Kapialwers für die beracheen Eingangsgrößen unerschiedlich ausfäll. Abb. 3: Beispielhafe Analyse unerschiedlicher Szenarien Erwaree Häufigkei erfolgreicher Angriffe pro Jahr Erwaree Häufigkei versucher Angriffe pro Jahr Empfehlung: IT-Sicherheismaßnahme durchführen Empfehlung: IT-Sicherheismaßnahme nich durchführen 0,10 10,00 NPV 0 = NPV 0 = NPV 0 = ,01 1,00 NPV 0 = NPV 0 = NPV 0 = ,001 0,1 NPV 0 = NPV 0 = NPV 0 = Durchschniliche Schwere eines Schadensereignisses Die in Beispiel 1 aufgeführen Szenarien können als Ausgangspunk für weiergehende Analysen dienen. So können einzelne Szenarien zusäzlich mi bekannen Wahrscheinlichkeien beleg werden, um darauf eine Gesamenscheidung zu süzen. Wir können Ergebnis 2 feshalen: 16

18 Ergebnis 2: Auch wenn die zugrunde liegenden Eingangsgrößen nur ungenau vorliegen, so können mi der Analyse unerschiedlicher Szenarien dennoch Aussagen über die Voreilhafigkei von IT-Sicherheismaßnahmen geroffen werden. Zugleich is in der Praxis ofmals zu beobachen, dass Enscheider zwar unerschiedliche Szenarien analysieren, jedoch dann ihre Enscheidung auf Basis des Ergebnisses eines Szenarios reffen. Die zur Berechnung des Kapialwers NPV 0 nowendigen Eingangsgrößen können zusäzlich auch für weiere Kennzahlen als alernaive Enscheidungsgrundlage verwende werden. So is es möglich mi Hilfe der Eingangsgrößen auch saische Kennzahlen, wie bspw. den Reurn on Invesmen (ROI) oder die Amorisaionsdauer sowie den Inernen Zinssaz (IRR) - als weiere dynamische Bewerungsmehode neben der Kapialwermehode - zu berechnen. Lezere besiz eine große Verbreiung in der Praxis, insbesondere in der IT-Projekbewerung. 36 Im vorgesellen Modell wurde die Anfangsinvesiion bislang nur zum Zeipunk =0 berache. In der Realiä is aber beobachbar, dass Anfangsinvesiion für IT-Sicherheismaßnahmen im Zeiablauf sinken können, zugleich aber die bereis zum Zeipunk =0 bekannen erwareen und unerwareen Schäden seigen. Im folgenden Abschni III werden daher ensprechende zusäzliche Annahmen geroffen, um die Voreilhafigkei einer IT- Sicherheismaßnahme zu unerschiedlichen Zeipunken zu unersuchen und so den opimalen Invesiionszeipunk zu ermieln. III. Bewerung der Voreilhafigkei einer Invesiion zu unerschiedlichen Zeipunken und Ermilung des opimalen Invesiionszeipunks Im Folgenden soll der Enscheidungsraum erweier werden und die Möglichkei besehen, nich nur zum Zeipunk =0, sondern jeweils zu jedem Zeipunk zwischen =0 und =T (d.h. für alle N 0 und 0 <T) einmalig zu invesieren (bzw. nich zu invesieren). Die Invesiionsenscheidung wird dabei weierhin bezogen auf den Zeipunk =0 berache. Mi dieser Erweierung des Enscheidungsraums soll folgenden in der Realwel zu beobachenden Enwicklungen Rechnung geragen werden: 17

19 IT-Sicherheismaßnahmen unerliegen ofmals einem koninuierlichen Preisrückgang. Die im Folgenden formuliere Annahme A5 beruh auf dem Vorliegen von Skaleneffeken. Es wird davon ausgegangen, dass die Höhe der Anfangsinvesiion für eine IT- Sicherheismaßnahme bei Implemenierung zu einem späeren Zeipunk sink. Des Weieren wird angenommen, dass auch zu späeren Zeipunken die zum Zeipunk =0 verfügbare IT-Sicherheismaßnahme ebenso verfügbar is, jedoch auf Grund des echnologischen Forschris nur innerhalb des Zeihorizons T (bis zur Ablösung durch eine neue Technologie) eingesez werden kann. Zugleich seig, wie oben dargesell, die Anzahl der Angriffe auf die IT von Unernehmungen. Daher wird eine periodig wachsende Häufigkei erwareer versucher Angriffe E(N ) im Folgenden abgebilde. Das Modell wird dazu um die Annahmen A5 und A6 erweier, die eine dynamische Berachung von einer im Zeiablauf sinkenden Anfangsinvesiion I und - aufgrund der Seigerung der erwareen versuchen Angriffe E(N ) - zugleich seigenden Auszahlungen durch erwaree Schäden E(L ) sowie durch Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden OCC ermöglichen. Die Unernehmung sieh sich einem Trade-off gegenüber, welcher durch die Wahl des opimalen Invesiionszeipunks y* zwischen den Zeipunken =0 bis =T-1 gelös werden soll. Im Einzelnen wird zur dynamischen Berachung einer im Zeiablauf sinkenden Anfangsinvesiion Annahme A2 durch Annahme A5 erweier. A5 (Degressionsfakor der Anfangsinvesiion): Die Anfangsinvesiion I 0 kann nun zu jedem Zeipunk innerhalb eines Gesamberachungshorizons zwischen =0 und =T-1 geleise werden. Die Anfangsinvesiion wird foran mi I beschrieben. Im Zeiablauf wird von einer Degression der Höhe der Anfangsinvesiion I zum Zeipunk mi einem bekannen Fakor (1-d). (mi 0 d<1) ausgegangen und es gil: I = I 0 (1-d). 37 Zur dynamischen Berachung im Zeiablauf seigender Auszahlungen durch erwaree Schäden E(L ) und durch Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden OCC werden die Annahmen A3 und A4 durch Annahme A6 erweier. 18

20 A6 (Wachsumsfakor der erwareen Häufigkei versucher Angriffe): Die erwaree Häufigkei versucher Angriffe E(N 0 ) zum Zeipunk =0 wird zum Zeipunk mi dem bekannen Fakor (1+g) (mi g 0) muliplizier und es gil: E(N )= (1 + g). E(N 0 ) 38. Aufgrund von Annahme (A6) beragen die erwareen Schäden E(L ) für den Zeipunk : (17) E(L ) = (1 SL ). E(N ). (1 IL ). AV = (1 SL ). E(N 0 ). (1 + g). (1 IL ). AV. Nach Implemenierung zum Zeipunk y ermiel sich die Redukion der in den kommenden Zeipunken >y nachschüssig anfallenden Auszahlungen durch erwaree Schäden ΔE(L ) (mi >y) wie folg: (18) ΔE(L ) = Δ SL. (1 + g). E(N 0 ). (1 IL ). AV (mi y<<t). Die Redukion der Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden ΔOCC beräg nach der Implemenierung für >y: 39 (19) ΔOCC = (i. γ. opp 0 E(L 0 )) (i. γ. opp E(L )) (mi y< T). Als Zielfunkion ZF dien der Kapialwer NPV 0 (y), der nach dem Invesiionszeipunk y (mi y N 0 und 0 y<t) zu maximieren is: (20) ZF : = max NPV0 (y). y Für den Kapialwer der IT-Sicherheismaßnahme NPV 0 (y) in Abhängigkei zum Invesiionszeipunk y gil (21), wie in Abbildung 4 dargesell: Abb. 4: Berechnung des Kapialwers NPV 0 in Abhängigkei zum Invesiionszeipunk y NPV (y) = 0 I (E(L ) + OCC ) i ) y = 1 (1 + calc ( ΔE(L II + T = y+ 1 (1 + calc ) + ΔOCC ) i ) (21) 0 1 y y+1 T I 0 (1 d) y (1 + i ) IV calc y C T = y+ 1(1 + icalc III ) 19

21 Wie aus Abbildung 4 ersichlich wird, sink die Anfangsinvesiion ceeris paribus je späer der Invesiionszeipunk y is, zugleich seigen jedoch die erwareen und unerwareen Schäden (und somi die Opporuniäskosen einer Eigenkapialunerlegung unerwareer Schäden). Dies bedeue auch, dass nach Implemenierung der IT-Sicherheismaßnahme ΔE(L ) und ΔOCC mi höher werden, allerdings aufgrund der Begrenzung des Berachungshorizons T der Kapialwer aller ΔE(L ) und ΔOCC geringer ausfäll. Ergebnis 3: Anhand des in (21) angegebenen Kapialwers einer IT-Sicherheismaßnahme NPV 0 (y) kann die Voreilhafigkei einer IT-Sicherheismaßnahme zu unerschiedlichen Invesiionszeipunken y (mi y N 0 und 0 y<t) analysier werden. Die Zielfunkion (21) beschreib diskree Invesiionszeipunke y. 40 NPV 0 (y*) bezeichne den höchsen Kapialwer bei Berachung aller y. Es gil folgende Empfehlung: (22) Für NPV 0 (y*)>0: Invesiion zum Zeipunk y*, Für NPV 0 (y*) 0: Keine Invesiion. Die Voreilhafigkei einer IT-Sicherheismaßnahme kann sich im Zeiablauf ändern. So können Invesiionen, die in =0 nich voreilhaf sind, ggf. zu einem späeren Zeipunk voreilhaf sein. Bereis zum Zeipunk =0 voreilhafe Maßnahmen können ggf. zu einem späeren Zeipunk mi einem noch höheren NPV 0 durchgeführ werden. Anhang 2 41 illusrier diese Ergebnisse an einem Beispiel und zeig insbesondere die Auswirkungen unerschiedlicher Annahmen bezüglich des Wachsumsfakors g. Im anschließenden Abschni IV werden zusäzlich Risiko- bzw. Budgelimie berücksichig. IV. Zusäzliche Berücksichigung von Risiko- bzw. Budgelimien Sollen zusäzlich Risiko- bzw. Budgelimie auf den opimalen Invesiionszeipunk berache werden, so muss die Zielfunkion (21) uner Berücksichigung der folgenden Nebenbedingungen maximier werden: Risikolimi: Begrenzes Eigenkapial CC Limi zur Deckung unerwareer Schäden als Nebenbedingung NB1: (23) NB1: CC CC 0 Limi mi CC Limi = vorgegebenes Limi einer Eigenkapialunerlegung für unerwaree Schäden. 20

22 Das Risikolimi CC Limi drück die Knapphei des Eigenkapials aus, das nur begrenz für eine Unerlegung von unerwareen Schäden zur Verfügung seh. Budgelimi: Begrenzes Budge I Limi für Anfangsinvesiion als Nebenbedingung NB2: y (24) NB2: I [ I (1 d) ] 0 Limi 0 mi I Limi = vorgegebenes Budgelimi für die Anfangsinvesiion. Die beiden Nebenbedingungen NB1 und NB2 wirken engegengesez, d. h. während die Anfangsinvesiion im Zeiablauf sink und somi der Erfüllung der Nebenbedingung näher rück, seigen die erwareen und unerwareen Schäden an und nähern sich dem Risikolimi an. Sind die Nebenbedingungen NB1 und NB2 gleichzeiig verlez, lieg ein Dilemma vor. Es kann auf Grund des Budgelimis nach NB2 nich invesier werden, obwohl das Risikolimi nach NB1 bereis überschrien wurde. Als Ausweg bleib in dieser Siuaion, eines der beiden Limie zu erweiern. Ansonsen müsse das beroffene Sysem deakivier werden, um das Risikolimi einzuhalen, dies häe ggf. jedoch auch einen zusäzlichen Geschäfsverlus für die Unernehmung zur Folge, der bei einer solchen Enscheidung zusäzlich noch zu berücksichigen wäre. Muss aufgrund des Risikolimis zu einem Zeipunk y < y* invesier werden, so engeh dem Enscheider folgender Kapialwer: 42 (25) y* ( ) + ) E(L OCC NPV = 0 = y' + 1 (1 + icalc) y* C + = y' + 1 (1 + icalc) y* I (1 d) y' (1 d) y* ( Δ ) + Δ ) 0. E(L OCC + = y' + 1 (1 + (1 + y* icalc ) icalc ) Dem Nacheil einer nich weier sinkenden Anfangsinvesiion seh bei Invesiion zum Zeipunk y <y* der Voreil gegenüber, die erwareen und unerwareen Schäden ab einem früheren Zeipunk zu reduzieren. Ergebnis 4: Bei Vorliegen von Risiko- bzw. Budgelimien als Nebenbedingungen NB1 bzw. NB2 kann der opimale Invesiionszeipunk nur realisier werden, wenn durch diesen keine der beiden Nebenbedingungen verlez wird. So muss bei Erreichen des Risikolimis nach NB1 die Invesiion in die IT-Sicherheismaßnahme zu einem subopimalen früheren Zeipunk erfolgen, während ein Budgelimi nach NB2 zu einem subopimalen späeren Zei- 21

23 punk führen kann. Ein Risikolimi als Nebenbedingung kann dazu führen, dass auch nich voreilhafe Invesiionen mi einem Kapialwer NPV 0 (y )<0 durchgeführ werden müssen. 43 Im Anhang 3 44 werden die Ausführungen zu Risikolimien an einem Beispiel verdeulich. Vor dem Hinergrund des Ergebnisses 4 erschein es nahe liegend, bei geringfügigem Abweichen der vom Managemen vorgegebenen Risiko- und Budgelimien diese aus Perspekive der Gesamunernehmung kriisch zu hinerfragen und ggf. anzupassen. Die Ergebnisse dieses Beirags werden im Folgenden zusammengefass und Limiaionen sowie weierführende Forschungsfragen des Modells diskuier. E. Fazi und Ausblick Das vorgeselle Modell wird von einem führenden, inernaionalen Finanzdiensleiser zur Enscheidungsunersüzung über die Durchführung von IT-Sicherheismaßnahmen eingesez und wurde im Rahmen eines gemeinsamen Projeks mi dem Lehrsuhl WI-IF und dem Kernkompeenzzenrum IT&Finanzdiensleisungen an der Universiä Augsburg sowie dem IIG - Abeilung Telemaik an der Universiä Freiburg von den Auoren enwickel. Mi dem Modell kann die Voreilhafigkei von IT-Sicherheismaßnahmen zu unerschiedlichen Zeipunken bewere werden. Die Voreilhafigkei wird dazu auf Basis der Kapialwermehode uner Berücksichigung der Redukion der erwareen Schäden ΔE(L ) und der Redukion der Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden ΔOCC einerseis sowie der Anfangsinvesiion I 0 und den laufenden Auszahlungen für Berieb und Warung C andererseis ermiel. Im Modell wird eine Reihe von Parameern als bekann vorausgesez bzw. is bei dessen Anwendung anhand hisorischer Daen oder Expereninerviews abzuschäzen. Erfahrungen des Finanzdiensleisers beim prakischen Einsaz belegen, dass insbesondere die Häufigkei und Schwere von - durch IT-Sicherheismaßnahmen zukünfig verhinderen - Schadensereignissen i. d. R. nur sehr ungenau angegeben werden können. Mi der Analyse unerschiedlicher Szenarien können roz ungenauer Eingabewere für die reduziere Häufigkei und Schwere von Schadensereignissen dennoch Aussagen über die Voreilhafigkei von IT-Sicherheismaßnahmen geroffen und dami Enscheidungen über deren Durchführung unersüz werden. Zudem sind ofmals wachsende erwaree und unerwaree Schäden sowie sinkende Anfangsinvesiionen für IT-Sicherheismaßnahmen zu beobachen. Daher is die Voreilhafigkei von 22

24 IT-Sicherheismaßnahmen im Zeiablauf zu beweren und der opimale Invesiionszeipunk zu besimmen. Dabei kann es je nach Eingangsgrößen voreilhaf sein, eine Invesiion zu verschieben, sofern der Kapialwer NPV 0 einer Invesiion in eine IT-Sicherheismaßnahme in der Zukunf höher is als zum Zeipunk =0. Zusäzlich wurden im Modell Risiko- bzw. Budgelimie als Nebenbedingungen berücksichig und deren Auswirkungen analysier. Die Berücksichigung von Risikolimien dürfe bei einer im Zeiablauf seigenden Anzahl von Angriffen zu einem früheren Invesiionszeipunk führen, während Budgelimie als Nebenbedingung die Realisierung von Maßnahmen verzögern und ggf. verhindern können. Das Modell besiz folgende Limiaionen, die zugleich weierführende Forschungsfragen aufwerfen: Die Überführung der erwareen Schäden in unerwaree Schäden anhand des Gamma- Fakors für die poissonvereile Häufigkei von Schadensereignissen is lediglich eine Approximaion. Die Höhe der unerwareen Schäden und dami der Eigenkapialunerlegung wird auf Grund der Annahme durchschnilicher Schwere von Schadensereignissen unerschäz. Die gleichzeiige Modellierung der Vereilung von Häufigkei und Schwere würde die Anwendung von Simulaionsverfahren erforderlich machen. Eine Anwendung von Simulaionsverfahren dürfe jedoch in der Regel aufgrund einer - für Simulaionsverfahren - nich ausreichenden Anzahl von hisorischen Daen zur Einzelprojekbewerung nich umsezbar sein. Durch die gewähle Vorgehensweise wird die Redukion der Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden unerschäz und somi auch die Voreilhafigkei des Projeks. Die Abbildung wechselseiiger Beziehungen zwischen unerschiedlichen IT- Sicherheismaßnahmen bzw. unerschiedlichen Vermögensweren wirf weiere Forschungsfragen auf. Die Modellierung komplexer sochasischer Abhängigkeien von Vermögensweren und Maßnahmenbündeln kann bspw. mi Hilfe von Copula- Funkionen erreich werden. Budgelimie für Berieb und Warung wurden im Modell vernachlässig. Eine Berachung derariger Limie kann weiere Auswirkungen auf den Lösungsraum und somi die mögliche Implemenierbarkei von IT-Sicherheismaßnahmen besizen. Für die Seuerung von IT-Sicherheisrisiken is eine inegriere Berachung der Einzahlungen durch Redukion der erwareen Schäden zzgl. der Redukion der Opporuniäskosen einer Eigenkapialunerlegung für unerwaree Schäden einerseis und der Auszahlungen für Anfangsinvesiion und laufenden Berieb und Warung aufgrund der IT-Sicherheismaßnahme andererseis nowendig. Weierhin wird durch eine dynamische Berachung des opimalen 23

25 Invesiionszeipunks auf Basis von wachsenden erwareen und unerwareen Schäden einerseis und einer sinkenden Anfangsinvesiion andererseis den akuellen Enwicklungen in der Praxis Rechnung geragen. Auf Grundlage des Modells kann eine Enscheidungsunersüzung über die Voreilhafigkei von IT-Sicherheismaßnahmen zu unerschiedlichen Zeipunken erfolgen und der opimale Invesiionszeipunk besimm werden. Schließlich beseh weierer Forschungsbedarf in der empirischen Unersuchung und Überprüfung der Modellergebnisse. Weierhin kann das vorgeselle Modell auch in anderen Bereichen des Operaional Risk Managemens Anwendung finden, so bspw. bei der Bewerung von Maßnahmen zur Sichersellung des Geschäfsberiebs (Business Coninuiy Managemen). 45 Lieraur Alexander, C. (2003): Saisical models of operaional loss, in: Alexander, C. (Hrsg.): Operaional Risk Regulaion, Analysis and Managemen, Prenice Hall, London. Anders, U. (2001): Qualiaive Anforderungen an das Managemen operaiver Risiken, in: Die Bank, Nr. 5. Basel Commiee on Banking Supervision (2003): The 2002 Loss Daa Collecion Exercise for Operaional Risk: Summary of he Daa colleced, hp:// Abruf am: Basel Commiee on Banking Supervision (2001): Working Paper on he Regulaory Treamen of Operaional Risk, hp:// Abruf am: Beeck, H./Kaiser, T. (2000): Quanifizierung von Operaional Risk, in: Johannig, L./ Rudolph, B. (Hrsg.): Handbuch Risikomanagemen Band 2. Uhlenbruch Verlag, Bad Soden/Ts., S Brauers, J./Weber, M. (1986): Szenarioanalyse als Hilfsmiel der sraegischen Planung: Mehodenvergleich und Darsellung einer neuen Mehode, in: Zeischrif für Beriebswirschaf, 56. Jg, H. 7, S Brink, J. van den (2000): Operaional Risk: Wie Banken das Beriebsrisiko beherrschen. Disseraion, S. Gallen. Buhr, R. (2000): Messung von Beriebsrisiken ein mehodischer Ansaz, in: Die Bank, Nr. 3, S Bundesam für Sicherhei in der Informaionsechnik (BSI) (2006): IT-Grundschuzhandbuch, hp:// Abruf am CERT (2005): CERT/CC Saisics , hp:// Abruf am

26 Chavez-Demoulin, V./Embrechs, P./Neslehová, J. (2005): Quaniaive Models for Operaional Risk: Exremes, Dependence and Aggregaion, hp:// Abruf am: Cruz, M.G. (2002): Modeling, Measuring and Hedging Operaional Risk. John Wiley & Sons. Ebnöher, S./Vanini, P./ McNeil, A./Anolinez-Fehr, P. (2001): Modelling Operaional Risk, hp:// Abruf am: Ecker, C. (2004): IT-Sicherhei: Konzepe, Verfahren, Konrolle. Oldenbourg Verlag, München. Eller, R./Gruber, W./Reif, M. (2002): Handbuch Operaionelle Risiken. Schäffer-Poeschel Verlag, Sugar. Faiss, U. (2004): Ein Modell zur Seuerung operaioneller Risiken in IT-unersüzen Bankprozessen, in: Banking and Informaion Technologie (BIT) Sonderhef zur Mulikonferenz Wirschafsinformaik 2004 in Essen, 1, S Faiss, U./Kovacs, M. (2003): Quanifizierung operaioneller Risiken ein Mehodenvergleich, in: Die Bank, Nr. 5, S Faiss, U./Prokein, O. (2005): An Opimizaion Model for he Managemen of Securiy Risks in Banking Companies, in: Müller, G., Lin, K.-J. (Hrsg.): Proceedings of he 7h IEEE Iner naional Conference on E-Commmerce Technology (CEC) 2005, München, Juli 2005, IEEE Compuer Sociey Press, Los Alamios, CA, 2005, S Fonnouvelle, P. de/dejesus-rueff, V./Jordan, J./Rosengren, E. de (2003): Using Loss Daa o Quanify Operaional Risk, hp:// Abruf am: Fonnouvelle, P./Rosengren, E. de (2004): Implicaions of Alernaive Operaional Risk Modeling Techniques, hp:// Abruf am: Franke, G./Hax, H. (2003): Finanzwirschaf des Unernehmens und Kapialmark, 5. Auflage, Springer Verlag, Berlin e al. Füser, K./Rödel, K./Kang, D. (2002): Idenifizierung und Quanifizierung von Operaional Risk, in: FinanzBerieb, Nr. 9, S Gordon, L./Loeb, M. (2006): Budgeing Process for Informaion Securiy Expendiures, in: Communicaions of he ACM, Vol. 49, No. 1, S Gordon, L./Loeb, M. (2002): The Economics of Informaion Securiy Invesmen, in: ACM Transacions on Informaion Sysems and Securiy, Vol. 5, No. 4, S Gordon, L./Loeb, M./Lucyshyn, W./Richardson, R. (2005): 2005 CSI/FBI Compuer Crime and Securiy Survey, hp://i.cmpne.com/gocsi/db_area/pdfs/fbi/fbi2005.pdf, Abruf am Grzebiela, T. (2002): Inerne-Risiken: Versicherbarkei und Alernaiver Risikoransfer. Deuscher Universiäsverlag, Wiesbaden. 25

Kapitel 11 Produktion, Sparen und der Aufbau von Kapital

Kapitel 11 Produktion, Sparen und der Aufbau von Kapital apiel 11 Produkion, Sparen und der Aufbau von apial Vorbereie durch: Florian Barholomae / Sebasian Jauch / Angelika Sachs Die Wechselwirkung zwischen Produkion und apial Gesamwirschafliche Produkionsfunkion:

Mehr

Unternehmensbewertung

Unternehmensbewertung Unernehmensbewerung Brush-up Kurs Winersemeser 2015 Unernehmensbewerung 1. Einführung 2. Free Cash Flow 3. Discouned-Cash-Flow-Bewerung (DCF) 4. Weighed average cos of capial (wacc) 5. Relaive Bewerung/

Mehr

Die Sensitivität ist eine spezielle Form der Zinselastizität: Aufgabe 1

Die Sensitivität ist eine spezielle Form der Zinselastizität: Aufgabe 1 Neben anderen Risiken unerlieg die Invesiion in ein fesverzinsliches Werpapier dem Zinsänderungsrisiko. Dieses Risiko läss sich am einfachsen verdeulichen, indem man die Veränderung des Markweres der Anleihe

Mehr

Fallstudie zu Projektbezogenes Controlling :

Fallstudie zu Projektbezogenes Controlling : Projekbezogenes Conrolling SS 2009 Fallsudie zu Projekbezogenes Conrolling : Thema: Erfolgspoenzialrechnung Lehrsuhl für Beriebswirschafslehre, insb. Conrolling Projekbezogenes Conrolling SS 2009 LITERATUR

Mehr

Preisniveau und Staatsverschuldung

Preisniveau und Staatsverschuldung Annahme: Preisniveau und Saasverschuldung Privae Wirschafssubjeke berücksichigen bei ihren Enscheidungen die Budgeresrikion des Saaes. Wenn sich der Saa in der Gegenwar sark verschulde, dann muss der zusäzliche

Mehr

Value Based Management

Value Based Management Value Based Managemen Vorlesung 5 Werorieniere Kennzahlen und Konzepe PD. Dr. Louis Velhuis 25.11.25 Wirschafswissenschafen PD. Dr. Louis Velhuis Seie 1 4 CVA Einführung CVA: Cash Value Added Spezifischer

Mehr

Phillips Kurve (Blanchard Ch.8) JKU Linz Riese, Kurs Einkommen, Inflation und Arbeitslosigkeit SS 2008

Phillips Kurve (Blanchard Ch.8) JKU Linz Riese, Kurs Einkommen, Inflation und Arbeitslosigkeit SS 2008 Phillips Kurve (Blanchard Ch.8) 151 Einleiung Inflaion und Arbeislosigkei in den Vereinigen Saaen, 1900-1960 In der beracheen Periode war in den USA eine niedrige Arbeislosigkei ypischerweise von hoher

Mehr

Kosten der Verzögerung einer Reform der Sozialen Pflegeversicherung. Forschungszentrum Generationenverträge Albert-Ludwigs-Universität Freiburg

Kosten der Verzögerung einer Reform der Sozialen Pflegeversicherung. Forschungszentrum Generationenverträge Albert-Ludwigs-Universität Freiburg Kosen der Verzögerung einer Reform der Sozialen Pflegeversicherung Forschungszenrum Generaionenverräge Alber-Ludwigs-Universiä Freiburg 1. Berechnungsmehode Die Berechnung der Kosen, die durch das Verschieben

Mehr

26 31 7 60 64 10. 16 6 12 32 33 9

26 31 7 60 64 10. 16 6 12 32 33 9 Lineare Algebra / Analyische Geomerie Grundkurs Zenrale schrifliche Abiurprüfungen im Fach Mahemaik Aufgabe 4 Fruchsäfe in Berieb der Geränkeindusrie produzier in zwei Werken an verschiedenen Sandoren

Mehr

4.7. Prüfungsaufgaben zum beschränkten Wachstum

4.7. Prüfungsaufgaben zum beschränkten Wachstum .7. Prüfungsaufgaben zum beschränken Wachsum Aufgabe : Exponenielle Abnahme und beschränkes Wachsum In einem Raum befinden sich eine Million Radonaome. Duch radioakiven Zerfall verminder sich die Zahl

Mehr

Thema : Rendite und Renditemessung

Thema : Rendite und Renditemessung Thema : Rendie und Rendiemessung Lernziele Es is wichig, die Zeigewichung der Rendie als ennzahl zu versehen, den Unerschied zwischen einer koninuierlichen und einer diskreen erzinsung zu begreifen und

Mehr

Thema 6: Kapitalwert bei nicht-flacher Zinsstruktur:

Thema 6: Kapitalwert bei nicht-flacher Zinsstruktur: Thema 6: Kapialwer bei nich-flacher Zinssrukur: Markzinsmehode Bislang unersell: i i kons. (, K, T) (flache Zinskurve) Verallgemeinerung der KW-Formel auf den Fall beliebiger Zinskurven jedoch ohne weieres

Mehr

Analog-Elektronik Protokoll - Transitorgrundschaltungen. Janko Lötzsch Versuch: 07. Januar 2002 Protokoll: 25. Januar 2002

Analog-Elektronik Protokoll - Transitorgrundschaltungen. Janko Lötzsch Versuch: 07. Januar 2002 Protokoll: 25. Januar 2002 Analog-Elekronik Prookoll - Transiorgrundschalungen André Grüneberg Janko Lözsch Versuch: 07. Januar 2002 Prookoll: 25. Januar 2002 1 Vorberachungen Bei Verwendung verschiedene Transisor-Grundschalungen

Mehr

Schriftliche Abiturprüfung Technik/Datenverarbeitungstechnik - Leistungskurs - Hauptprüfung. Pflichtteil

Schriftliche Abiturprüfung Technik/Datenverarbeitungstechnik - Leistungskurs - Hauptprüfung. Pflichtteil Sächsisches Saasminiserium Gelungsbereich: Berufliches Gymnasium für Kulus und Spor Fachrichung: Technikwissenschaf Schuljahr 20/202 Schwerpunk: Daenverarbeiungsechnik Schrifliche Abiurprüfung Technik/Daenverarbeiungsechnik

Mehr

Motivation. Finanzmathematik in diskreter Zeit

Motivation. Finanzmathematik in diskreter Zeit Moivaion Finanzmahemaik in diskreer Zei Eine Hinführung zu akuellen Forschungsergebnissen Alber-Ludwigs-Universiä Freiburg Prof. Dr. Thorsen Schmid Abeilung für Mahemaische Sochasik Freiburg, 22. April

Mehr

1. Mathematische Grundlagen und Grundkenntnisse

1. Mathematische Grundlagen und Grundkenntnisse 8 1. Mahemaische Grundlagen und Grundkennnisse Aufgabe 7: Gegeben sind: K = 1; = 18; p = 1 (p.a.). Berechnen Sie die Zinsen z. 18 1 Lösung: z = 1 = 5 36 Man beache, dass die kaufmännische Zinsformel als

Mehr

15. Netzgeräte. 1. Transformator 2. Gleichrichter 3. Spannungsglättung 4. Spannungsstabilisierung. Blockschaltbild:

15. Netzgeräte. 1. Transformator 2. Gleichrichter 3. Spannungsglättung 4. Spannungsstabilisierung. Blockschaltbild: Ein Nezgerä, auch Nezeil genann, is eine elekronische Schalungen die die Wechselspannung aus dem Sromnez (230V~) in eine Gleichspannung umwandeln kann. Ein Nezgerä sez sich meisens aus folgenden Komponenen

Mehr

Aufbau von faserbasierten Interferometern für die Quantenkryptografie

Aufbau von faserbasierten Interferometern für die Quantenkryptografie Aufbau von faserbasieren nerferomeern für die uanenkrypografie - Gehäuse, Phasensabilisierung, Fasereinbau - Maserarbei im Sudiengang Elekroechnik und nformaionsechnik Veriefungsrichung Phoonik an der

Mehr

Bericht zur Prüfung im Oktober 2009 über Grundprinzipien der Versicherungs- und Finanzmathematik (Grundwissen)

Bericht zur Prüfung im Oktober 2009 über Grundprinzipien der Versicherungs- und Finanzmathematik (Grundwissen) Berich zur Prüfung i Okober 9 über Grundrinziien der Versicherungs- und Finanzaheaik (Grundwissen Peer lbrech (Mannhei 6 Okober 9 wurde zu vieren Mal eine Prüfung i Fach Grundrinziien der Versicherungs-

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität 4. Asynchrone sequenielle chalungen 4. Asynchrone sequenielle chalungen 4.2 egiser 22 Technische Informaik 2 Asynchrone sequenielle chalungen 4. Asynchrone sequenielle chalungen Bei chalnezen exisier kein

Mehr

Lehrstuhl für Finanzierung

Lehrstuhl für Finanzierung Lehrsuhl für Finanzierung Klausur im Fach Finanzmanagemen im Winersemeser 1998/99 1. Aufgabe Skizzieren Sie allgemein die von Kassenhalungsproblemen miels (sochasischer) dynamischer Programmierung! Man

Mehr

3.2 Festlegung der relevanten Brandszenarien

3.2 Festlegung der relevanten Brandszenarien B Anwendungsbeispiel Berechnungen Seie 70.2 Feslegung der relevanen Brandszenarien Eine der wichigsen Aufgaben beim Nachweis miels der Ingenieurmehoden im Brandschuz is die Auswahl und Definiion der relevanen

Mehr

Zahlungsverkehr und Kontoinformationen

Zahlungsverkehr und Kontoinformationen Zahlungsverkehr und Konoinformaionen Mulibankfähiger Zahlungsverkehr für mehr Flexibilä und Mobiliä Das Zahlungsverkehrsmodul biee Ihnen für Ihre Zahlungsverkehrs- und Konenseuerung eine Vielzahl mulibankenfähiger

Mehr

Hamburg Kernfach Mathematik Zentralabitur 2013 Erhöhtes Anforderungsniveau Analysis 2

Hamburg Kernfach Mathematik Zentralabitur 2013 Erhöhtes Anforderungsniveau Analysis 2 Hmburg Kernfch Mhemik Zenrlbiur 2013 Erhöhes Anforderungsniveu Anlysis 2 Smrphones Die Mrkeinführung eines neuen Smrphones vom Elekronikherseller PEAR wird ses ufgereg erwre. Zur Modellierung der Enwicklung

Mehr

Seminararbeitspräsentation Risiko und Steuern. On the Effects of Redistribution on Growth and Entrepreneurial Risk-taking

Seminararbeitspräsentation Risiko und Steuern. On the Effects of Redistribution on Growth and Entrepreneurial Risk-taking Seminararbeispräsenaion Risiko und Seuern On he Effecs of Redisribuion on Growh and Enrepreneurial Risk-aking aus der Vorlesung bekann: Posiionswahlmodell Selbssändigkei vs. abhängige Beschäfigung nun

Mehr

Bericht zur Prüfung im Oktober 2006 über Finanzmathematik und Investmentmanagement

Bericht zur Prüfung im Oktober 2006 über Finanzmathematik und Investmentmanagement Berich zur Prüfung im Okober 006 über Finnzmhemik und Invesmenmngemen Grundwissen Peer Albrech Mnnheim Am 07. Okober 006 wurde zum ersen Ml eine Prüfung im Fch Finnzmhemik und Invesmenmngemen nch PO III

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informaik III Winersemeser 21/211 Wolfgang Heenes, Parik Schmia 11. Aufgabenbla 31.1.211 Hinweis: Der Schnelles und die Aufgaben sollen in den Übungsgruppen bearbeie werden. Die Hausaufgaben

Mehr

Bericht zur Prüfung im Oktober 2007 über Finanzmathematik und Investmentmanagement

Bericht zur Prüfung im Oktober 2007 über Finanzmathematik und Investmentmanagement Berich zur Prüfung im Okober 7 über Finanzmahemaik und Invesmenmanagemen (Grundwissen) Peer Albrech (Mannheim) Am 5 Okober 7 wurde zum zweien Mal eine Prüfung im Fach Finanzmahemaik und Invesmenmanagemen

Mehr

Masterplan Mobilität Osnabrück Ergebnisse der Verkehrsmodellrechnung

Masterplan Mobilität Osnabrück Ergebnisse der Verkehrsmodellrechnung Maserplan Mobiliä Osnabrück Ergebnisse der Verkehrsmodellrechnung Grundlagen Im Zuge des bisherigen Planungsprozesses wurden eszenarien in Abhängigkei von der Einwohnerenwicklung und der kommunalen verkehrlichen

Mehr

Kondensator und Spule im Gleichstromkreis

Kondensator und Spule im Gleichstromkreis E2 Kondensaor und Spule im Gleichsromkreis Es sollen experimenelle nersuchungen zu Ein- und Ausschalvorgängen bei Kapaziäen und ndukiviäen im Gleichsromkreis durchgeführ werden. Als Messgerä wird dabei

Mehr

Praktikum Grundlagen der Elektrotechnik Versuch 5. Matrikelnummer:... ...

Praktikum Grundlagen der Elektrotechnik Versuch 5. Matrikelnummer:... ... FH D FB 3 Fachhochschule Düsseldorf Universiy of Applied Sciences Fachbereich Elekroechnik Deparmen of Elecrical Engineering Prakikum Grundlagen der Elekroechnik Versuch 5 Name Marikelnummer:... Anesa

Mehr

5. Flipflops. 5.1 Nicht-taktgesteuerte Flipflops. 5.1.1 NOR-Flipflop. Schaltung: zur Erinnerung: E 1 A 1 A 2 E 2.

5. Flipflops. 5.1 Nicht-taktgesteuerte Flipflops. 5.1.1 NOR-Flipflop. Schaltung: zur Erinnerung: E 1 A 1 A 2 E 2. AO TIF 5. Nich-akgeseuere Flipflops 5.. NO-Flipflop chalung: E A zur Erinnerung: A B A B 0 0 0 0 0 0 0 E 2 A 2 Funkionsabelle: Fall E E 2 A A 2 0 0 2 0 3 0 4 Erklärungen: Im peicherfall behalen die Ausgänge

Mehr

REX und REXP. - Kurzinformation -

REX und REXP. - Kurzinformation - und P - Kurzinformaion - July 2004 2 Beschreibung von Konzep Anzahl der Were Auswahlkrierien Grundgesamhei Subindizes Gewichung Berechnung Basis Berechnungszeien Gewicheer Durchschniskurs aus synheischen

Mehr

11. Flipflops. 11.1 NOR-Flipflop. Schaltung: zur Erinnerung: E 1 A 1 A 2 E 2. Funktionstabelle: Fall E 1 E 2 A 1 A 2 1 0 0 2 0 1 3 1 0 4 1 1

11. Flipflops. 11.1 NOR-Flipflop. Schaltung: zur Erinnerung: E 1 A 1 A 2 E 2. Funktionstabelle: Fall E 1 E 2 A 1 A 2 1 0 0 2 0 1 3 1 0 4 1 1 TONI T0EL. Flipflops. Flipflops. NO-Flipflop chalung: E A zur Erinnerung: A B A B 0 0 0 0 0 0 0 E 2 A 2 Funkionsabelle: Fall E E 2 A A 2 0 0 2 0 3 0 4 Beobachung: Das NO-Flipflop unerscheide sich von allen

Mehr

Nachtrag Nr. 93 a. gemäß 10 Verkaufsprospektgesetz (in der vor dem 1. Juli 2005 geltenden Fassung) Unvollständiger Verkaufsprospekt

Nachtrag Nr. 93 a. gemäß 10 Verkaufsprospektgesetz (in der vor dem 1. Juli 2005 geltenden Fassung) Unvollständiger Verkaufsprospekt Nachrag Nr. 93 a gemäß 10 Verkaufsprospekgesez (in der vor dem 1. Juli 2005 gelenden Fassung) vom 27. Okoer 2006 zum Unvollsändiger Verkaufsprospek vom 31. März 2005 üer Zerifikae auf * ezogen auf opzins

Mehr

Fachrichtung Mess- und Regelungstechniker

Fachrichtung Mess- und Regelungstechniker Fachrichung Mess- und egelungsechniker 4.3.2.7-2 chüler Daum:. Tiel der L.E. : Digiale euerungsechnik 3 2. Fach / Klasse : Arbeiskunde, 3. Ausbildungsjahr 3. Themen der Unerrichsabschnie :. -Kippglied

Mehr

Versuch 1 Schaltungen der Messtechnik

Versuch 1 Schaltungen der Messtechnik Fachhochschule Merseburg FB Informaik und Angewande Naurwissenschafen Prakikum Messechnik Versuch 1 Schalungen der Messechnik Analog-Digial-Umsezer 1. Aufgaben 1. Sägezahn-Umsezer 1.1. Bauen Sie einen

Mehr

Aufgabenblatt 1. Lösungen. A1: Was sollte ein Arbitrageur tun?

Aufgabenblatt 1. Lösungen. A1: Was sollte ein Arbitrageur tun? Aufgabenbla 1 Lösungen 1 A1: Was solle ein Arbirageur un? Spo-Goldpreis: $ 5 / Unze Forward-Goldpreis (1 Jahr): $ 7 / Unze Risikoloser Zins: 1% p.a. Lagerkosen: Es gib zwei Handelssraegien, um in einem

Mehr

Zinsstruktur und Barwertberechnung

Zinsstruktur und Barwertberechnung 5A-0 Kapiel Zinssrukur und Barwerberechnung 5A-1 Kapielübersich 5A.1 Zinssrukur (Einführung) 5A.2 Zinssrukur und Rendie 5A.3 Spo- und Terminzinssäze 5A.4 Formen und graphische Darsellung 5A.5 Zusammenfassung

Mehr

Machen Sie Ihre Kanzlei fi für die Zukunf! Grundvoraussezung für erfolgreiches Markeing is die Formulierung einer Kanzleisraegie. Naürlich, was am meisen zähl is immer noch Ihre fachliche Kompeenz. Aber

Mehr

Abiturprüfung Baden-Württemberg 1986

Abiturprüfung Baden-Württemberg 1986 001 - hp://www.emah.de 1 Abirprüfng Baden-Würemberg 1986 Leisngskrs Mahemaik - Analysis Z jedem > 0 is eine Fnkion f gegeben drch f x x x e x ; x IR Ihr Schabild sei K. a Unersche K af Asympoen, Schnipnke

Mehr

Die Halbleiterdiode. Demonstration der Halbleiterdiode als Ventil.

Die Halbleiterdiode. Demonstration der Halbleiterdiode als Ventil. R. Brinkmann hp://brinkmanndu.de Seie 1 26.11.2013 Diffusion und Drif Die Halbleierdiode Versuch: Demonsraion der Halbleierdiode als Venil. Bewegliche Ladungsräger im Halbleier: im n Leier sind es Elekronen,

Mehr

Eine charakteristische Gleichung beschreibt die Arbeitsweise eines Flipflops in schaltalgebraischer Form.

Eine charakteristische Gleichung beschreibt die Arbeitsweise eines Flipflops in schaltalgebraischer Form. Sequenielle Schalungen 9 Charakerisische Gleichungen Eine charakerisische Gleichung beschreib die Arbeisweise eines Flipflops in schalalgebraischer Form. n is ein Zeipunk vor einem beracheen Tak. is ein

Mehr

Grundlagen zeitveränderlicher Signale, Analyse von Systemen der Audio- und Videotechnik

Grundlagen zeitveränderlicher Signale, Analyse von Systemen der Audio- und Videotechnik 3. Nichperiodische Signale 3.1 ω ω ω dω Nichperiodische Signale endlicher Länge Die Fourierransformaion zerleg nichperiodische Signale endlicher Länge in ein koninuierliches endliches Frequenzspekrum.

Mehr

Institut für Industriebetriebslehre und Industrielle Produktion (IIP) - Abteilung Arbeitswissenschaft- REFA. Eine Zeitstudie Kapitel 10, S.

Institut für Industriebetriebslehre und Industrielle Produktion (IIP) - Abteilung Arbeitswissenschaft- REFA. Eine Zeitstudie Kapitel 10, S. REA Eine Zeisudie Kapiel 10, S. 1-24 Gliederung Theoreische Grundlagen Ziele von REA Voraussezungen für eine REA-Zeiaufnahme Ablauf einer REA-Zeiaufnahme Vor- und Nacheile Praxiseil REA 2 Theoreische Grundlagen

Mehr

Investment under Uncertainty Princeton University Press, New Jersey, 1994

Investment under Uncertainty Princeton University Press, New Jersey, 1994 Technische Universiä Dresden Fakulä Wirschafswissenschafen Lehrsuhl für Energiewirschaf (EE 2 ) Prof. Dr. C. v. Hirschhausen / Dipl.-Vw. A. Neumann Lesebeweis: Avinash K. Dixi und Rober S. Pindyck Invesmen

Mehr

SR MVP die Sharpe Ratio des varianzminimalen

SR MVP die Sharpe Ratio des varianzminimalen Prüfung inanzmahemaik und Invesmenmanagemen 4 Aufgabe : (4 Minuen) a) Gegeben seien zwei Akien mi zugehörigen Einperiodenrendien R und R. Es gele < ρ(r,r )

Mehr

Herzlich willkommen zur Demo der mathepower.de Aufgabensammlung

Herzlich willkommen zur Demo der mathepower.de Aufgabensammlung Herzlich willkommen zur der Um sich schnell innerhalb der ca. 350.000 Mahemaikaufgaben zu orienieren, benuzen Sie unbeding das Lesezeichen Ihres Acroba Readers: Das Icon finden Sie in der links sehenden

Mehr

Checkliste Einkommensteuererklärung

Checkliste Einkommensteuererklärung Checklise Einkommenseuererklärung Persönliche Sammdaen enfäll Haben sich Änderungen im Bereich Ihrer persönlichen Daen (Konfession, Adresse, Beruf, Familiensand, Bankverbindung, Kinder und deren Beäigung

Mehr

Ein Optimierungsansatz für ein fortlaufendes Datenqualitätsmanagement und seine praktische Anwendung bei Kundenkampagnen

Ein Optimierungsansatz für ein fortlaufendes Datenqualitätsmanagement und seine praktische Anwendung bei Kundenkampagnen Universiä Augsburg Prof. Dr. Hans Ulrich Buhl Kernkompeenzzenrum Finanz- & Informaionsmanagemen Lehrsuhl für BWL, Wirschafsinformaik, Informaions- & Finanzmanagemen Diskussionspapier WI-74 Ein Opimierungsansaz

Mehr

Berücksichtigung naturwissenschaftlicher und technischer Gesetzmäßigkeiten. Industriemeister Metall / Neu

Berücksichtigung naturwissenschaftlicher und technischer Gesetzmäßigkeiten. Industriemeister Metall / Neu Fragen / Themen zur Vorbereiung auf die mündliche Prüfung in dem Fach Berücksichigung naurwissenschaflicher und echnischer Gesezmäßigkeien Indusriemeiser Meall / Neu Die hier zusammengesellen Fragen sollen

Mehr

Ein modelltheoretischer Ansatz zur Planung von Investitionen in Kundenbeziehungen

Ein modelltheoretischer Ansatz zur Planung von Investitionen in Kundenbeziehungen Universiä Augsburg Prof. Dr. Hans Ulrich Buhl Kernkompeenzzenrum Finanz- & Informaionsmanagemen Lehrsuhl für BWL, Wirschafsinformaik, Informaions- & Finanzmanagemen Diskussionspapier WI-24 Ein modellheoreischer

Mehr

Risikomanagement für IT-Projekte Oliver F. LEHMANN

Risikomanagement für IT-Projekte Oliver F. LEHMANN Risikomanagemen für IT-Projeke Oliver F. LEHMANN Oliver Lehmann, PMP, Informaion Technology Training, Wendelseinring 11, D-85737 Ismaning, oliver@oliverlehmann.com 1 METHODISCHE GRUNDLAGE Mehr noch als

Mehr

Quality Assurance in Software Development

Quality Assurance in Software Development Insiue for Sofware Technology Qualiy Assurance in Sofware Developmen Qualiässicherung in der Sofwareenwicklung A.o.Univ.-Prof. Dipl.-Ing. Dr. Bernhard Aichernig Insiue for Sofware Technology Graz Universiy

Mehr

Ökonomische Potenziale einer Online-Kundenwertanalyse zur gezielten Kundenansprache im Internet

Ökonomische Potenziale einer Online-Kundenwertanalyse zur gezielten Kundenansprache im Internet Ökonomische Poenziale einer Online-Kundenweranalyse zur gezielen Kundenansprache im Inerne von Julia Heidemann, Mahias Klier, Andrea Landherr, Florian Probs Dezember 2011 in: D. C. Mafeld, S. Robra-Bissanz

Mehr

So prüfen Sie die Verjährung von Ansprüchen nach altem Recht

So prüfen Sie die Verjährung von Ansprüchen nach altem Recht Akademische Arbeisgemeinschaf Verlag So prüfen Sie die von Ansprüchen nach alem Rech Was passier mi Ansprüchen, deren vor dem bzw. 15. 12. 2004 begonnen ha? Zum (Sichag) wurde das srech grundlegend reformier.

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Warum ist die Frage, wem ein Leasingobjekt zugerechnet wird, wichtig? Welche Vorteile kann ein Leasinggeber (eine Leasinggesellschaft) ggf. erzielen?

Warum ist die Frage, wem ein Leasingobjekt zugerechnet wird, wichtig? Welche Vorteile kann ein Leasinggeber (eine Leasinggesellschaft) ggf. erzielen? 1) Boschafen von Kapiel 7 Welche Eigenschafen ha ein Finanzierungs-Leasing-Verrag? Warum is die Frage, wem ein Leasingobjek zugerechne wird, wichig? FLV, vollkommener Kapialmark und Gewinnseuer Welche

Mehr

Customer Lifetime Value

Customer Lifetime Value Cusomer Lifeime Value Monia Seyerle Fachhochschule Nüringen 72603 Nüringen monia.seyerle@web.de Zusammenfassung Der Cusomer Lifeime Value (CLV) is der ganzheiliche Wer eines Kunden für ein besimmes Unernehmen

Mehr

Praktikum Elektronik für FB Informatik

Praktikum Elektronik für FB Informatik Fakulä Elekroechnik Hochschule für Technik und Wirschaf resden Universiy of Applied Sciences Friedrich-Lis-Plaz, 0069 resden ~ PF 2070 ~ 0008 resden ~ Tel.(035) 462 2437 ~ Fax (035) 462 293 Prakikum Elekronik

Mehr

Investitionsund Finanzierungsplanung mittels Kapitalwertmethode, Interner Zinsfuß

Investitionsund Finanzierungsplanung mittels Kapitalwertmethode, Interner Zinsfuß Ivesiiosud Fiazierugsplaug miels Kapialwermehode, Ierer Zisfuß Bearbeie vo Fraka Frid, Chrisi Klegel WI. Aufgabe: Eie geplae Ivesiio mi Aschaffugsausgabe vo.,- läss jeweils zum Jahresede die folgede Eiahme

Mehr

Brush-up Kurs Wintersemester 2015. Optionen. Was ist eine Option? Terminologie. Put-Call-Parität. Binomialbäume. Black-Scholes Formel

Brush-up Kurs Wintersemester 2015. Optionen. Was ist eine Option? Terminologie. Put-Call-Parität. Binomialbäume. Black-Scholes Formel Opionen Opionen Was is eine Opion? Terminologie Pu-Call-Pariä Binomialbäume Black-Scholes Formel 2 Reche und Pflichen bei einer Opion 1. Für den Käufer der Opion (long posiion): Rech (keine Pflich!) einen

Mehr

FA Immobilienfonds der SFAMA, Swiss Fund Data AG

FA Immobilienfonds der SFAMA, Swiss Fund Data AG REGLEMENT SFA-ANLAGERENDITEINDIKATOR Daum 23.10.2015 Güligkeisdauer Auoren Unbeschränk SFAMA Swiss

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lösungen zu Kontrollfragen

Lösungen zu Kontrollfragen Lehrsuhl für Finanzwirschaf Lösungen zu Konrollfragen Finanzwirschaf Prof. Dr. Thorsen Poddig Fachbereich 7: Wirschafswissenschaf Einführung (Kapiel ) Sichweisen in der Finanzwirschaf. bilanzorieniere

Mehr

Prof. Dr. Arnd Wiedemann Investitionstheorie

Prof. Dr. Arnd Wiedemann Investitionstheorie Prof. Dr. Arnd Wiedemann Invesiionsheorie Winersemeser 2013/2014 Gliederung 1. Einführung in die Bewerung risikobehafeer Invesiionen: vom Kapialwermodell für Einzelinvesiionen zum Unernehmenswermodell

Mehr

SERVICE NEWSLETTER. Einführung in die Mechanik Teil 2: Kinematik (2)

SERVICE NEWSLETTER. Einführung in die Mechanik Teil 2: Kinematik (2) Einührung in ie Mechanik Teil : Kinemaik Ausgabe: 9 / 4 In iesem Teil er Reihe wollen wir anhan eines Zahlenbeispiels en Deomaionsgraienen als zenrale Größe zur Beschreibung er Deormaion in er Kinemaik

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Latente Wärme und Wärmeleitfähigkeit

Latente Wärme und Wärmeleitfähigkeit Versuch 5 Laene Wärme und Wärmeleifähigkei Aufgabe: Nehmen Sie für die Subsanz,6-Hexandiol Ersarrungskurven auf und ermieln Sie daraus die laene Wärme beim Phasenübergang flüssig-fes sowie den Wärmedurchgangskoeffizienen

Mehr

Statistik II Übung 4: Skalierung und asymptotische Eigenschaften

Statistik II Übung 4: Skalierung und asymptotische Eigenschaften Saisik II Übung 4: Skalierung und asympoische Eigenschafen Diese Übung beschäfig sich mi der Skalierung von Variablen in Regressionsanalysen und mi asympoischen Eigenschafen von OLS. Verwenden Sie dazu

Mehr

Musterbeispiele zur Zinsrechnung

Musterbeispiele zur Zinsrechnung R. Brinkann h://brinkann-du.de Seie 1 20.02.2013 Muserbeisiele zur Zinsrechnung Ein Bankkunde uss Zinsen zahlen, wenn er sich bei der Bank Geld leih. Das Geld was er sich leih, nenn an aial. Die Höhe der

Mehr

Institut für Wirtschaftsprüfung und Steuerwesen. Übung zur Vorlesung Business Reporting and Consulting

Institut für Wirtschaftsprüfung und Steuerwesen. Übung zur Vorlesung Business Reporting and Consulting Insiu für Wirschafsprüfung und Seuerwesen Lehrsuhl für Revisions- und Treuhandwesen Sommersemeser 2012 Übung zur Vorlesung Business Reporing and Consuling Teil 3: DC-Verfahren 1 DC-Mehoden Alernaivverfahren

Mehr

Übungsaufgaben Tilgungsrechnung

Übungsaufgaben Tilgungsrechnung 1 Zusatzmaterialien zu Finanz- und Wirtschaftsmathematik im Unterricht, Band 1 Übungsaufgaben Tilgungsrechnung Überarbeitungsstand: 1.März 2016 Die grundlegenden Ideen der folgenden Aufgaben beruhen auf

Mehr

Der Einfluss von Sozialkapital in der Asset Allocation von Privatanlegern

Der Einfluss von Sozialkapital in der Asset Allocation von Privatanlegern Universiä Augsburg Prof. Dr. Hans Ulrich Buhl Kernkompeenzzenrum Finanz- & Informaionsmanagemen Lehrsuhl für BWL, Wirschafsinformaik, Informaions- & Finanzmanagemen Diskussionspapier WI-236 Der Einfluss

Mehr

Signal- und Systemtheorie for Dummies

Signal- und Systemtheorie for Dummies FB Eleroechni Ewas Signal- und Sysemheorie or Dummies Version - Juli Oh No!!!! Pro. Dr.-Ing. ajana Lange Fachhochschule Merseburg FB Eleroechni Pro. Dr.-Ing. ajana Lange Signal- und Sysemheorie or Dummies

Mehr

b) Man erwärmt auf einer Herdplatte mit einer Leistung von 2,0 kw zehn Minuten lang zwei Liter Wasser von 20 C.

b) Man erwärmt auf einer Herdplatte mit einer Leistung von 2,0 kw zehn Minuten lang zwei Liter Wasser von 20 C. Wärmelehre. a) Berechne, wie viel Energie man benöig, um 250 ml Wasser von 20 C auf 95 C zu erwärmen? b) Man erwärm auf einer Herdplae mi einer Leisung von 2,0 kw zehn Minuen lang zwei Lier Wasser von

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Modellbeispiele zur Flexibilisierung von Bestandsanlagen

Modellbeispiele zur Flexibilisierung von Bestandsanlagen Modellbeispiele zur Flexibilisierung von Besandsanlagen Marin Dozauer, Markus Lauer Sadroda 11.06.2015 Biogas - Fachagung Thüringen 2 / 2015 Agenda 1. Modellkonzep - flexible Biogasanlagen 2. Bewerungsmehode

Mehr

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen 1 3.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind

Mehr

Seminar Bewertungsmethoden in der Personenversicherungsmathematik

Seminar Bewertungsmethoden in der Personenversicherungsmathematik Seminar Bewerungsmehoden in der Personenversicherungsmahemaik Technische Reserven und Markwere I Sefanie Schüz Mahemaisches Insiu der Universiä zu Köln Sommersemeser 2010 Bereuung: Prof. Hanspeer Schmidli,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Informationssicherheit erfolgreich managen. Mit den Beratungsangeboten der VNG AG sind Sie auf der sicheren Seite

Informationssicherheit erfolgreich managen. Mit den Beratungsangeboten der VNG AG sind Sie auf der sicheren Seite Informaionssicherhei erfolgreich managen Mi den Beraungsangeboen der VNG AG sind Sie auf der sicheren Seie 1 Informaionen sind Unernehmenswere Sichere Zukunf dank sicherer Informaionen! 2 Informaionen

Mehr

Grundschaltung, Diagramm

Grundschaltung, Diagramm Grundschalung, Diagramm An die gegebene Schalung wird eine Dreieckspannung von Vs (10Vs) angeleg. Gesuch: Spannung an R3, Srom durch R, I1 Der Spannungsverlauf von soll im oberen Diagramm eingezeichne

Mehr

Vorlesung - Prozessleittechnik 2 (PLT 2)

Vorlesung - Prozessleittechnik 2 (PLT 2) Fakulä Elekro- & Informaionsechnik, Insiu für Auomaisierungsechnik, rofessur für rozessleiechnik Vorlesung - rozessleiechnik LT Sicherhei und Zuverlässigkei von rozessanlagen - Sicherheislebenszyklus Teil

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Untersuchung von Gleitentladungen und deren Modellierung durch Funkengesetze im Vergleich zu Gasentladungen

Untersuchung von Gleitentladungen und deren Modellierung durch Funkengesetze im Vergleich zu Gasentladungen Unersuchung von Gleienladungen und deren Modellierung durch Funkengeseze im Vergleich zu Gasenladungen Dipl.-Ing. Luz Müller, Prof. Dr.-Ing. Kur Feser Insiu für Energieüberragung und Hochspannungsechnik,

Mehr

Category Management Basics 2-tägiges Seminar. ... aus dem Hause des Lehrgangs zum Zertifizierten ECR D-A-CH Category Manager

Category Management Basics 2-tägiges Seminar. ... aus dem Hause des Lehrgangs zum Zertifizierten ECR D-A-CH Category Manager Caegory Managemen Basics 2-ägiges Seminar... aus dem Hause des Lehrgangs zum Zerifizieren ECR D-A-CH Caegory Manager Seminarermine 2012 Caegory Managemen is ein Prozess, bei dem Kaegorien als sraegische

Mehr

Regionale Bildungskonferenz des Landkreises Osterholz. Schlüsselqualifikation und Berufsfähigkeit - Welche Anforderungen stellt die Praxis?

Regionale Bildungskonferenz des Landkreises Osterholz. Schlüsselqualifikation und Berufsfähigkeit - Welche Anforderungen stellt die Praxis? Regionale Bildungskonferenz des Landkreises Oserholz Schlüsselqualifikaio - Welche Anforderun sell die Praxis? 6. November 2008 Inhal Mercedes-Benz Bedeuung der Berufsausbildung sberufe sverfahren Allgemeine

Mehr

8. Betriebsbedingungen elektrischer Maschinen

8. Betriebsbedingungen elektrischer Maschinen 8. Beriebsbedingungen elekrischer Maschinen Neben den Forderungen, die die Wirkungsweise an den Aufbau der elekrischen Maschinen sell, müssen bei der Konsrukion noch die Bedingungen des Aufsellungsores

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Mehrstufige Spiele mit beobachtbaren Handlungen

Mehrstufige Spiele mit beobachtbaren Handlungen 3. Wiederhole Spiele und kooperives Verhlen Mehrsufige Spiele mi beobchbren Hndlungen Idee: Ds Spiel sez sich us K+ Sufen zusmmen, wobei eine Sufe k us einem Teilspiel mi simulner Whl von Akionen k i beseh

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Der Zeitwert des Geldes - Vom Umgang mit Zinsstrukturkurven -

Der Zeitwert des Geldes - Vom Umgang mit Zinsstrukturkurven - - /8 - Der Zeiwer des Geldes - Vom Umgang mi Zinssrukurkurven - Dr. rer. pol. Helmu Sieger PROBLEMSELLUNG Zinsänderungen beeinflussen den Wer der Zahlungssröme, die Krediinsiue, Versicherungen und sonsige

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

einfache Rendite 0 145 85 1 160 90 2 135 100 3 165 105 4 190 95 5 210 110

einfache Rendite 0 145 85 1 160 90 2 135 100 3 165 105 4 190 95 5 210 110 Übungsbeispiele 1/6 1) Vervollständigen Sie folgende Tabelle: Nr. Aktie A Aktie B Schlusskurs in Schlusskurs in 0 145 85 1 160 90 2 135 100 3 165 105 4 190 95 5 210 110 Arithmetisches Mittel Standardabweichung

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

Impuls-Apéro 2003: Change ERP / MRP? Spielerisch zum Erfolg. 08. Mai 2003, Zürich. Jean Philippe Burkhalter Dr. Acél & Partner AG, Zürich

Impuls-Apéro 2003: Change ERP / MRP? Spielerisch zum Erfolg. 08. Mai 2003, Zürich. Jean Philippe Burkhalter Dr. Acél & Partner AG, Zürich Impuls-Apéro 2003: Change ERP / MRP? Spielerisch zum Erfolg 08. Mai 2003, Zürich Jean Philippe Burkhaler Dr. Acél & Parner AG, Zürich Seie 1 / 13 Begriffe-Sala in der Produkionsseuerung JIT Kanban JIS

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr