Operationelle Risiken im Kapitalmarkt gestern, heute und morgen



Ähnliche Dokumente
Survival-Kit für IT-Verantwortliche

No risk, no fun? Wie Risikomanagement im Projekt teuren Überraschungen vorbeugt

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Erfahrungen mit Hartz IV- Empfängern

Rolle von CSR für das Risikomanagement Vorstellung von Handlungsempfehlungen

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

4 Ideen zur Verbesserung des -Marketings!

Risikomanagement und Gesundheitsförderung

Wir wollen führend sein in allem was wir tun.

Empathie und prosoziales Verhalten

Flugsicherheit. Der Faktor Mensch / Human Factors... die andere Seite. Flugsicherheit, Vorlesung CFAC/HSG, am

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Gratwanderung zwischen Ökonomie und Qualität

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Praxen bei der Implementierung von IT achten?

Von Perimeter-Security zu robusten Systemen

Die drei Kernpunkte der modernen Portfoliotheorie

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten

Not-Halt oder Not-Aus? 27/03/2014. Dipl.-Ing. (FH) Ralf Mauksch

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Umdenken im Risikomanagement

Fall 8: IKS-Prüfung nicht dokumentiert

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Muss das alles so kompliziert sein? Die Digitalisierung der Finanzindustrie zwischen Kundenerwartungen, Regulierung und FinTechs

WM³ Weiterbildung Mittelhessen

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Soziale Netze (Web 2.0)

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Praxisworkshop 2: DENN WIR SIND ALLE INDIVIDUEN. Arbeiten und Leben als Kreative in Kiel

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Neue Arbeitswelten Bürokultur der Zukunft

Die Region im Blick. Thurgauer Prognoseforum Ermatingen, 24. Oktober 2011

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Wie wirksam wird Ihr Controlling kommuniziert?

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

DIE UNSTERBLICHE PARTIE

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen

Naturgewalten & Risikoempfinden

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

Wearables und Gesundheits-Apps

Becker Photonik GmbH Messtechnik - Dienstleistung - Ausbildung. Einführung Investitionsgütervertrieb

Staatssekretär Dr. Günther Horzetzky

Gewerke übergreifend gestalten. Gebäude-System-Designer.

Impuls-Studie Enterprise Mobility

Stille Post und Schwarzer Peter

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Industrie 4.0 in Deutschland

Ökonomische Auswirkungen öffentlich-rechtlicher Online-Angebote

Beitragsfreiheit bei der Kalkulation von Pflegetagegeldtarifen in der KV

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Studienkolleg der TU- Berlin

Übergreifende Sichtweise auf Immobilienrisiken der Bank anhand einer Integration in die Risikosteuerung. GenoPOINT, 28.

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

TÜV NORD CERT GmbH. Wie sichere ich die Qualität der praktischen Zerifizierung. Ausbildung? QM-Grundlagen, Methoden und Werkzeuge

Wissensmanagement. in KMU. Beratung und Produkte GmbH

Betriebliche Gestaltungsfelder

Erfolg beginnt im Kopf

Risikoadjustierte Daten der Prävalenzmessung Dekubitus Kinder Dirk Richter

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Unsichere Produkte und die rechtlichen Konsequenzen

IMMOBILIEN MIT SICHERHEIT

Zusammenfassende Beurteilung der Unterrichtsbeispiele für Wirtschaft und Recht

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Grundlagen des Software Engineering

Erfolgsfaktor Peer-Mediation Fachtagung zur Kompetenzstärkung und zur Vernetzung ausgebildeter Coaches für Peer-Mediation

Test zur Bereitschaft für die Cloud

Rechtliche Verantwortung für das ICT Risk Management

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

Bis zu 20% aller Menschen erkranken im Laufe ihres Lebens an Depression. Damit ist Depression eine der häufigsten seelischen Erkrankungen.

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Quantitatives Risikomanagement

Risikoeinstellungen empirisch

Evaluation des Projektes

Hinweise zum Fragebogen. Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen

Inhalt. Vorwort von Gerhard Stahl 11. Vorwort von Bernhard Schareck 15. Prolog 17

10. Fachtagung IT-Beschaffung 2014 Fachforum 6

Kosten runter, Qualität hoch - der ewige Spagat zwischen Steigerung der Serviceleistung und Kostenoptimierung

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Marktanalyse Industrial Ethernet. - Überblick -

Info zum Zusammenhang von Auflösung und Genauigkeit

HAK /HAS Aufnahmsprüfung. Inhalt. Allgemeines Deutsch Englisch Mathematik Home. h.e. 1/5

Intelligente und vernetzte Produkte

WEITERBILDEN INHOUSE-TRAININGS 2016 MAßGESCHNEIDERTE KONZEPTE FÜR IHRE UNTERNEHMENSPRAXIS

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Menschen zum Erfolg führen

Leo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/ , Fax DW 10 Mobil: 0664/

OPTI. Effizienz und Zufriedenheit von Teams steigern. Entwicklung begleiten

Azubi Plus. projekt zukunft. Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit...

Nutzen der Zertifizierung von Qualitätsmanagementsystemen in Theorie und Praxis. Qualitäts-Kollegium Berlin-Brandenburg. 20.

Transkript:

Operationelle Risiken im Kapitalmarkt gestern, heute und morgen 5. Juni 2013, ISSS - Züricher Tagung Prof. Dr. Hannes P. Lubich Fachhochschule Nordwestschweiz Information Security Society Switzerland ISSS Zürcher Tagung 2013 1

Motivation Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 2

Was ist ein Risiko? Ein Risiko ist die kalkulierte Prognose eines möglichen Schadens bzw. Verlustes im negativen Fall (Gefahr) oder eines möglichen Nutzens bzw. Gewinns im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von den vorherrschenden Wertvorstellungen ab. Management des Risikos durch Vermeidung, Übertragung, Begrenzung, Akzeptanz, Ignoranz Abhängig von Risikotyp und Risikokultur Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 3

Beurteilungskriterien Ausmass des Schadens Eintrittswahrscheinlichkeit Grad der Ungewissheit Grad der eigenen Einflussnahme Geographische Ausbreitung und zeitliche Ausdehnung des Schadens Mögliche Umkehrbarkeit des Schadens Verzögerung zwischen dem ursprünglichen Ereignis und späteren Folgen Gesellschaftlichen Reaktionen Nur Verlustrisiko, oder Gewinn- und Verlustwahrscheinl. Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 4

Der «Perception Gap» bei der Risikobeurteilung Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 5

Historische Entwicklung des Risikoverständnisses Antike Gesellschaften Schicksal durch die Götter vorbestimmt Zählen Messen Mittelalter Statistik Wahrscheinlichkeit Versicherungsmodelle Arabische Zahlen (0) Cardano da Vinci Pascal Fermat Bernoulli s Leibniz Gauss Laplace Keynes von Neumann Neuzeit Zukunft aktives, abstraktes Risiko-Management Vorhersagen, Derivate, Chaos Theorie Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 6

Risikotypen Zyklop (Bsp. Erdbeben oder Verlust eines operativen RZ) Hoher Schaden im Eintrittsfall & unbekannte Wahrscheinlichkeit Medusa (Bsp. BSE oder Angriff auf Finanzplatz durch eine dirty bomb ) Unbekannter Schaden im Eintrittsfall & unbekannte Wahrscheinlichkeit Damokles (Bsp. Bruch eines Staudammes oder Verlust RZ & Mitarb.) Hoher Schaden im Eintrittsfall & geringste Wahrscheinlichkeit Pandora (Bsp. Umweltgifte oder Verkauf von Kundendaten-CD) irreversible Einwirkung auf Umwelt, Auswirkungen unbekannt Kassandra (Bsp. Klimawandel oder IT Legacy Migration) große temporäre Spanne zwischen der Ursache und dem Schadensfall Pythia (Bsp. Elektrosmog oder finanzielle Bewertung von IT-Risiken) Mehrdeutigkeit und Uneinigkeit über Ursache und Schaden Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 7

Aspekte unserer Risiko-Kultur Die Risikokultur beschreibt den Gesamtrahmen der Risiko- Identifikation, der Risikobewertung und die adäquaten Massnahmen zur Schadensprophylaxe. Strategien zur Behandlung konkreter Risiken entstehen ad hoc aus unserer Soziokultur, während Strategien zur Behandlung abstrakter Risiken und Gruppenrisiken mangels kultureller Erfahrung eine genaue Analyse benötigen. Unser persönliches Risikomanagement (privat, geschäftlich, gesellschaftlich) beruht auf dem Lernen aus Fehlern (anderer). Wir neigen dazu, Risiken und Probleme zu ignorieren, für die wir keine Lösungen haben. Wir haben eine meist positive Grundhaltung. Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 8

Ab wann ist etwas ein Risiko? Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 9

Konkrete Risiken Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 10

Abstrakte Risiken Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 11

Fokus auf falsche Risiken Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 12

Lösungen in der Realität Zu viel Fokus auf Technologie als Lösung für org. Probleme Zu viele punktuelle Lösungen ohne ausreichende Integration Zu viele Ereignisprotokolle ohne ausreichende Korrelation Mangelnder Überblick in Echtzeit oder zumindest near time Zu wenig Reaktionszeit aufgrund von Echtzeit-Anforderungen Zu viele Akteure (Betrieb, Wartung, Entwicklung, Anwender, Partner, Kunden, Outsourcer ) Zu wenig harte Daten aus BIA, Schadensregister etc. Zu schlechte Übertragbarkeit der Modelle für Finanzrisiken auf operationelle Risiken Weiterhin hohes Schadenspotential für die Finanzbranche, sowie für deren leitende Organe/Mitarbeiter Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 13

Was ist zu tun? Zusammenfassung der Risiko-Management- und Sicherheitslösungen in einen zentral bewirtschafteten methodisch sauberen Framework, anstatt die Komplexität der IT durch weitere Punktlösungen weiter zu erhöhen. Integration und Korrelation sämtlicher Sicherheitslösungen Zentrale Steuerung und Überwachung der Informationssicherheit als Beitraggeber für das übergeordnete OpRisk-Management Automatisierunggrad signifikant erhöhen Mut zur Lücke Handelnde Personen in den Mittelpunkt stellen Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 14

Ein Schlüsselfaktor: Personen Ich kann die Bewegung der Himmelskörper berechnen, aber nicht das Verhalten der Menschen. Isaac Newton (1643-1727), engl. Physiker, Mathematiker u. Astronom Mathematik ist perfekt; Realität ist subjektiv. Mathematik ist definiert; Computer sind störrisch. Mathematik ist logisch; Menschen sind unberechenbar, launenhaft und schwer zu durchschauen. (Bruce Schneier, aus: Secrets & Lies, Vorwort) Menschen verstehen sich nicht darauf, Risiken zu analysieren. (Bruce Schneier, aus: Secrets & Lies, Der menschliche Faktor) Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 15

Menschen benötigen (bestimmte) Risiken Security is mostly a superstition. It does not exist in nature, nor do the children of men as a whole experience it. Avoiding danger is no safer in the long run than outright exposure. Life is either a daring adventure, or nothing. Helene Keller Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 16

Bewusstseinsförderung und Einflussgrössen Erhöhung der Nachhaltigkeit des Sicherheitsbewusstseins auf allen Stufen Einbettung von Informationssicherheit und Risiko-Management in die relevante interne Ausbildung / Computerbased Training / Tutorials für alle Stufen Durchführung und Auswertung von Tests und Übungen Einbettung in das regelmässige Reporting an Geschäftsleitung und Verwaltungsrat OpRisk Key Performance Indicators definieren und in das firmenweite Qualitätsmanagement integrieren Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 17

Ausblick Weiter wachsende Mobilität / intelligente Geräte / spontane Netzwerke, Sensorik Erhöhte Abhängigkeit von komplexer Technologie Erhöhte rechtliche / regulatorische Anforderungen Vertiefte Kosten- / Nutzen-Betrachtungen Cloud & Sourcing Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 18

Zusammenfassung I Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 19

Zusammenfassung II Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 20

Besten Dank für Ihre Aufmerksamkeit Fachhochschule Nordwestschweiz Hochschule für Technik Institut für Mobile und Verteilte Systeme Prof. Dr. Hannes P. Lubich Dozent für ICT System Management Steinackerstrasse 5, CH-5210 Windisch hannes.lubich@fhnw.ch www.fhnw.ch Information Security Society Switzerland ISSS Zürcher Tagung 2013 ISSS2010XZ643293 21