25.07.2013 Aufrufe

Steuerungsinstrumente und Maßnahmen für Wissensrisiken

Steuerungsinstrumente und Maßnahmen für Wissensrisiken

Steuerungsinstrumente und Maßnahmen für Wissensrisiken

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Steuerungsinstrumente</strong> <strong>und</strong><br />

<strong>Maßnahmen</strong> <strong>für</strong> <strong>Wissensrisiken</strong><br />

Theoretische Untersuchung, Entwurf eines Modells <strong>und</strong><br />

Entwicklung eines Prototyps<br />

Thomas Moser


Response Planning for knowledge risks<br />

A theoretical study, development of a model and implementation of a prototype<br />

Master’s Thesis<br />

at<br />

Graz University of Technology<br />

submitted by<br />

Thomas Moser<br />

Institut <strong>für</strong> Wissensmanagement <strong>und</strong> Wissensvisualisierung (IWW),<br />

Technische Universität Graz<br />

A-8010 Graz<br />

20th October 2005<br />

c○ Copyright 2005 by Thomas Moser<br />

Advisor: Univ.-Prof. Dr. Klaus Tochtermann<br />

Supervisor: Dr. Stefanie Lindstaedt


<strong>Steuerungsinstrumente</strong> <strong>und</strong> <strong>Maßnahmen</strong> <strong>für</strong> <strong>Wissensrisiken</strong><br />

Theoretische Untersuchung, Entwurf eines Modells <strong>und</strong> Implementierung eines Prototyps<br />

Magisterarbeit<br />

an der<br />

Technischen Universität Graz<br />

vorgelegt von<br />

Thomas Moser<br />

Institut <strong>für</strong> Wissensmanagement <strong>und</strong> Wissensvisualisierung (IWW),<br />

Technische Universität Graz<br />

A-8010 Graz<br />

20. Oktober 2005<br />

c○ Copyright 2005, Thomas Moser<br />

Begutachter: Univ.-Prof. Dr. Klaus Tochtermann<br />

Betreuer: Dr. Stefanie Lindstaedt


Abstract<br />

As a result of rising competition in most branches, new laws and regulations the need<br />

for effective risk management increases. Effective risk management requires critical risks<br />

identification and treatment. In this paper the author wants to determine how far the<br />

task of risk response planning can be supported.<br />

For this purpose, the author combines the key risks for companies with knowledge inten-<br />

sive processes and business operations to a new definition. The definition distinguishes<br />

between risks based on knowledge gaps and risks which endanger the resource knowl-<br />

edge. Based on this definition for the term knowledge risk, the author formulates the<br />

Risk Response Planning Model and implements it in a software prototype for an easier<br />

application.<br />

Essential parts of the model are a catalog on generic risks and a catalog on adequate risk<br />

responses. These two catalogs are linked together with a logic, which is developed by the<br />

author. If a user instances a new specific risk from a generic one, the model will propose<br />

adequate generic risk responses. Thus the model and the prototype support the user by<br />

the planning of adequate risk responses for knowledge risks.


Kurzfassung<br />

Aufgr<strong>und</strong> steigenden Wettbewerbs, neuen Gesetzen <strong>und</strong> Vorschriften gewinnt der Um-<br />

gang mit Risiken immer mehr an Bedeutung. Ein effizientes Risikomanagement erfordert<br />

die Betrachtung von erfolgskritischen Risiken. In wie fern sich die Entwicklung von geeig-<br />

neten Steuerungsmaßnahmen <strong>für</strong> diese Risiken unterstützen lässt, untersucht der Autor<br />

in dieser Arbeit.<br />

Dazu fasst er die <strong>für</strong> ein Unternehmen mit wissensintensiven Geschäftsprozessen <strong>und</strong><br />

Tätigkeiten kritischen Risiken in einer neuen, weiter reichenden Definition zusammen.<br />

Darin wird zwischen wissensbasierten <strong>und</strong> wissensgefährdenden Risiken unterschieden.<br />

Aufbauend auf dieser Definition <strong>für</strong> den Begriff Wissenrisiken entwirft der Autor das<br />

Risk Response Planning Modell <strong>und</strong> implementiert einen Prototyp zur vereinfachten An-<br />

wendung.<br />

Wesentliche Stützpunkte des Modells sind ein Katalog an abstrahierten, generellen Wis-<br />

sensrisiken <strong>und</strong> ein Katalog an geeigneten Steuerungsmaßnahmen. Diese Kataloge werden<br />

durch eine vom Autor entwickelte Logik miteinander verb<strong>und</strong>en. Instanziiert ein Benut-<br />

zer ein neues fallspezifisches Risiko von einem aus dem generischen Wissensrisikokatalog,<br />

kann das Modell anhand der logischen Verbindung zwischen den beiden Katalogen dem<br />

Benutzer geeignete generische Steuerungsmaßnahmen vorschlagen. Auf diese Weise un-<br />

terstützt das Modell den Benutzer bei der Entwicklung von passenden Steuerungsmaß-<br />

nahmen <strong>für</strong> <strong>Wissensrisiken</strong>.


I hereby certify that the work presented in this thesis is my own and that work performed<br />

by others is appropriately cited.<br />

Ich versichere hiermit, diese Arbeit selbständig verfasst, andere als die angegebenen Quel-<br />

len <strong>und</strong> Hilfsmittel nicht benutzt <strong>und</strong> mich auch sonst keiner unerlaubten Hilfsmittel be-<br />

dient zu haben.


Danksagung<br />

Diese Arbeit hätte ohne die Unterstützung <strong>und</strong> den Einfluss der folgenden Personen nicht<br />

ihre heutige Form gef<strong>und</strong>en. Jedem möchte ich an dieser Stelle einzeln meinen besonde-<br />

ren Dank aussprechen <strong>und</strong> ihre hinterlassenen Spuren in der Arbeit kurz nachzeichnen:<br />

Univ.-Prof. Klaus Tochtermann <strong>für</strong> die Betonung des technischen Aspekts der Arbeit <strong>und</strong><br />

<strong>für</strong> eine sehr hilfreiche Anleitung <strong>für</strong> die Einleitung <strong>und</strong> Schlussbemerkung; Dr. Stefanie<br />

Lindstaedt <strong>für</strong> den roten Faden durch die Arbeit <strong>und</strong> das gerechtfertigte Hinterfragen<br />

mancher von mir verwendeter Begriffe <strong>und</strong> Formulierungen; Mag. Stefan Koller <strong>für</strong> die<br />

Idee dieser Arbeit <strong>und</strong> seine Vorschläge bei der Entwicklung des RRP Modells mit allen<br />

seinen Komponenten; Dipl.-Ing. Peter Scheir <strong>und</strong> Jordi Valles <strong>für</strong> die offenen Ohren <strong>und</strong><br />

Hilfestellungen bei der Konzeption <strong>und</strong> Implementierung des Prototyps; Barbara Knall-<br />

nig, Christina Kaufmann, Josef Prainsack <strong>und</strong> Jean-Francois Dufour <strong>für</strong> das professionelle<br />

Korrektur lesen;<br />

i


Inhaltsverzeichnis<br />

1. Einleitung 1<br />

1.1. Relevanz des Themas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

1.2. Umfeld der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.3. Forschungsfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.4. Aufbau der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

2. Risikomanagement 4<br />

2.1. Begriffserklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />

2.1.1. Historische Betrachtung . . . . . . . . . . . . . . . . . . . . . . . . 4<br />

2.1.2. Was ist Risiko? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />

2.2. Risikomanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

2.2.1. Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

2.2.2. Unternehmensweites Risikomanagement . . . . . . . . . . . . . . . 8<br />

2.2.3. Projektrisikomanagement . . . . . . . . . . . . . . . . . . . . . . . 9<br />

2.3. Risikomanagementprozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

2.3.1. Planungsphase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

2.3.2. Risikoidentifikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

2.3.3. Risikobewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />

2.3.4. <strong>Maßnahmen</strong>planung . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

2.3.5. Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

2.4. Risikokategorien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

2.4.1. Unternehmensweite Kategorien . . . . . . . . . . . . . . . . . . . . 18<br />

2.4.2. Projektbezogene Kategorien . . . . . . . . . . . . . . . . . . . . . . 20<br />

2.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

3. Wissen <strong>und</strong> Risiko 23<br />

3.1. Begriff Wissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />

ii


3.2. Allgemeiner Zusammenhang . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

3.3. Einleitung <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

3.4. Wissensgefährdende Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

3.4.1. Personelle Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

3.4.2. Know-how-Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

3.4.3. Definition <strong>Wissensrisiken</strong> nach Meyer <strong>und</strong> Zbinden . . . . . . . . . 34<br />

3.5. Wissensbasierte Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

3.6. Definition <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36<br />

3.7. Eigenständige Kategorie <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . 36<br />

3.8. Generischer Wissensrisikokatalog . . . . . . . . . . . . . . . . . . . . . . . 37<br />

3.9. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

4. Steuerungsstrategien <strong>und</strong> <strong>Maßnahmen</strong> 41<br />

4.1. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

4.2. Strategien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />

4.2.1. Vermeidung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

4.2.2. Umverteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

4.2.3. Minderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

4.2.4. Akzeptanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

4.3. Steuerungsmaßnahmen <strong>für</strong> wissensgefährdende Risiken . . . . . . . . . . . 46<br />

4.3.1. Personelle <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . . . . . 46<br />

4.3.2. Sachlich-Technische <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . 48<br />

4.3.3. Organisatorische <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . . 49<br />

4.3.4. Marktbezogene <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . . . 51<br />

4.4. Steuerungsmaßnahmen <strong>für</strong> wissensbasierte Risiken . . . . . . . . . . . . . 52<br />

4.4.1. Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />

4.4.2. Zusammenarbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53<br />

4.4.3. Erstellen von Inhalten . . . . . . . . . . . . . . . . . . . . . . . . . 53<br />

4.4.4. Content Management . . . . . . . . . . . . . . . . . . . . . . . . . 53<br />

4.4.5. Adaptierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

4.4.6. E-Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

4.4.7. Persönliche Werkzeuge . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

4.4.8. Künstliche Intelligenz . . . . . . . . . . . . . . . . . . . . . . . . . 55<br />

4.4.9. Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55<br />

4.5. Auszug aus dem Katalog an generischen <strong>Maßnahmen</strong> <strong>für</strong> <strong>Wissensrisiken</strong> . 55<br />

4.6. Auswählen der geeignetsten Maßnahme . . . . . . . . . . . . . . . . . . . . 58<br />

iii


4.6.1. Reihung der Risikoszenarien . . . . . . . . . . . . . . . . . . . . . . 58<br />

4.6.2. Effizienz der Steuerungsmaßnahmen . . . . . . . . . . . . . . . . . 59<br />

4.6.3. Verfügbarkeit von benötigten Ressourcen . . . . . . . . . . . . . . . 59<br />

4.6.4. Wichtigkeit <strong>für</strong> die Stakeholder . . . . . . . . . . . . . . . . . . . . 59<br />

4.6.5. Dringlichkeit der Maßnahme . . . . . . . . . . . . . . . . . . . . . . 60<br />

4.7. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60<br />

5. RRP Modell 61<br />

5.1. Modell als Teil des Knowledge@Risk Framework . . . . . . . . . . . . . . . 62<br />

5.1.1. Konzeptive Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />

5.1.2. Anwendungsebene . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />

5.1.3. Software Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63<br />

5.2. Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63<br />

5.2.1. Generische <strong>Wissensrisiken</strong> <strong>und</strong> <strong>Maßnahmen</strong> . . . . . . . . . . . . . 64<br />

5.2.2. Instanziieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />

5.2.3. Logische Verknüpfung . . . . . . . . . . . . . . . . . . . . . . . . . 66<br />

5.3. Logik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66<br />

5.3.1. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />

5.4. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69<br />

5.4.1. Risikoidentifikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 69<br />

5.4.2. Vorschlag an geeigneten Steuerungsmaßnahmen . . . . . . . . . . . 70<br />

5.4.3. Beschreiben der fallspezifschen Maßnahme . . . . . . . . . . . . . . 71<br />

5.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />

6. Knowledge@Risk Prototyp 74<br />

6.1. Zielsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

6.2. Technische Entscheidungen . . . . . . . . . . . . . . . . . . . . . . . . . . 76<br />

6.2.1. Webapplikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76<br />

6.2.2. ASP.NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

6.2.3. Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

6.2.4. Layout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

6.3. Goal Oriented Interaction Design . . . . . . . . . . . . . . . . . . . . . . . 78<br />

6.3.1. Personas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />

6.3.2. Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />

6.3.3. Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br />

6.3.4. Use Cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

6.4. Rollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

iv


6.4.1. Projektleiter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

6.4.2. Arbeitspaketleiter . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

6.4.3. Risk Owner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

6.5. Funktionsablauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

6.5.1. Projekteigenschaften erfassen . . . . . . . . . . . . . . . . . . . . . 91<br />

6.5.2. Arbeitspakete beschreiben <strong>und</strong> Arbeitspaketleiter festlegen . . . . . 91<br />

6.5.3. Risiken identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />

6.5.4. Risiken bewerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />

6.5.5. <strong>Maßnahmen</strong> treffen . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

6.5.6. Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

6.6. Navigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

6.6.1. Hauptnavigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

6.6.2. Sitemap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />

6.6.3. Datenaustausch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97<br />

6.7. Klassendesign . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97<br />

6.7.1. Benutzerklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

6.7.2. Beschreibungsklassen . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

6.7.3. Generische Klassen . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

6.7.4. <strong>Maßnahmen</strong>klasse . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

6.7.5. Risikoklasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

6.7.6. Projektklasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

6.7.7. Managerklasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

6.8. Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

6.8.1. Datenbank Design . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

6.8.2. Tabelle Logik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105<br />

6.9. TreeView . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105<br />

6.9.1. Unterstützung bei der Identifikation . . . . . . . . . . . . . . . . . 106<br />

6.9.2. Unterstützung bei der Steuerung . . . . . . . . . . . . . . . . . . . 107<br />

6.10. DataGrid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108<br />

6.10.1. Anzeigen der persönlichen Risiken . . . . . . . . . . . . . . . . . . 109<br />

6.10.2. Anzeigen der persönlichen Aufgaben . . . . . . . . . . . . . . . . . 110<br />

6.11. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111<br />

7. Schlussbetrachtung 112<br />

7.1. Definition <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112<br />

7.2. Generische Kataloge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />

v


7.3. RRP Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

7.4. Prototyp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115<br />

A. Generischer Wissensrisiko Katalog 116<br />

B. Generischer <strong>Maßnahmen</strong> Katalog <strong>für</strong> <strong>Wissensrisiken</strong> 119<br />

C. Logik 125<br />

D. Personas 126<br />

D.1. Heiner Rumpler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126<br />

D.2. Friedrich Kracher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128<br />

E. Use Cases 130<br />

F. Vollständiges Klassendiagramm 137<br />

Literaturverzeichnis 142<br />

vi


Abbildungsverzeichnis<br />

1.1. Gegenüberstellung Themenbereiche - Kapitel der Arbeit . . . . . . . . . . 3<br />

2.1. Begriff Risiko nach [Kon01], Seite 5 . . . . . . . . . . . . . . . . . . . . . . 6<br />

2.2. Geographische Verteilung der Standards <strong>und</strong> Richtlinien . . . . . . . . . . 11<br />

2.3. Überblick Risikomanagementprozesse . . . . . . . . . . . . . . . . . . . . . 13<br />

2.4. AS/NZS 4360:1999 [Bro99] Risikomatrix . . . . . . . . . . . . . . . . . . . 16<br />

2.5. Beispiele <strong>für</strong> Treiber von Schlüsselrisiken nach [IRM02] . . . . . . . . . . . 19<br />

2.6. Universal Risk Areas nach [HH02] . . . . . . . . . . . . . . . . . . . . . . . 21<br />

3.1. Hierarchisches Konzept <strong>für</strong> Wissen nach [DP98] . . . . . . . . . . . . . . . 24<br />

3.2. Wissensgefährdende Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

3.3. Wissensbasierte Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

3.4. Know-how-Risikokategorien im Überblick nach [PK98] . . . . . . . . . . . 30<br />

3.5. Eigenständige Betrachtung von <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . 37<br />

5.1. Knowledge@Risk Framework (Quelle: [Kol05]) . . . . . . . . . . . . . . . . 63<br />

5.2. Risk Response Planning Modell . . . . . . . . . . . . . . . . . . . . . . . . 64<br />

5.3. Ausschnitt aus der Logik . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />

6.1. Dynamische Generierung von Webinhalten mittels Embedded Code . . . . 77<br />

6.2. Primäre Persona: Heiner Rumpler . . . . . . . . . . . . . . . . . . . . . . . 80<br />

6.3. Rollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

6.4. Uses Cases - Projektleiter <strong>und</strong> Arbeitspaketleiter . . . . . . . . . . . . . . 87<br />

6.5. Use Cases - Risk Owner . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

6.6. Screenshot - Zugriffsrechte Risk Owner . . . . . . . . . . . . . . . . . . . . 89<br />

6.7. Aktivitätsdiagramm mit Rollen . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

6.8. Riskmap nach [HRD99] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />

6.9. Mockup - Knowledge@Risk Prototyp . . . . . . . . . . . . . . . . . . . . . 95<br />

vii


6.10. Sitemap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96<br />

6.11. Benutzerklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

6.12. Beschreibungsklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

6.13. Generische Klassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

6.14. <strong>Maßnahmen</strong>klasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

6.15. Risikoklasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

6.16. Projektklasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

6.17. Managerklasse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

6.18. Datenbankdiagramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />

6.19. Auschnitt aus der Tabelle Logic . . . . . . . . . . . . . . . . . . . . . . . . 105<br />

6.20. Screenshot - Neues Risiko erfassen . . . . . . . . . . . . . . . . . . . . . . 107<br />

6.21. Screenshot - Neue Maßnahme erfassen . . . . . . . . . . . . . . . . . . . . 108<br />

6.22. Screenshot - My Risks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109<br />

6.23. Screenshot - My Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110<br />

C.1. Logik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

D.1. Primäre Persona: Heiner Rumpler . . . . . . . . . . . . . . . . . . . . . . . 126<br />

D.2. Sek<strong>und</strong>äre Persona: Friedrich Kracher . . . . . . . . . . . . . . . . . . . . 128<br />

F.1. Vollständiges Klassendiagramm Knowledge@Risk Prototyp . . . . . . . . . 137<br />

viii


Tabellenverzeichnis<br />

3.1. Wissensbasierte Klassifikation von unternehmensweiten Risiken nach [CC04] 27<br />

3.2. Sachlich-Technisches Wissensrisiko: Wissenstransfer an die Konkurrenz . . 32<br />

5.1. Generisches Wissensrisiko: Unfreiwillige Wissensdiffusion . . . . . . . . . . 69<br />

5.2. Instanziiertes Wissensrisiko: Ungewollter Wissensabfluss . . . . . . . . . . 70<br />

5.3. Generische Maßnahme: Verschlüsselungstechniken . . . . . . . . . . . . . . 71<br />

5.4. Instanziierte Maßnahme: PGP im Projekt verwenden . . . . . . . . . . . . 72<br />

6.1. Use Case 4: Erfassen einer Maßnahme <strong>für</strong> ein Wissensrisiko . . . . . . . . 85<br />

E.1. Use Case 1 - Eröffnen eines neuen Projektes . . . . . . . . . . . . . . . . . 130<br />

E.2. Use Case 2 - Eingabe von neuen <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . 131<br />

E.3. Use Case 3 - Bewerten eines Wissensrisikos . . . . . . . . . . . . . . . . . 132<br />

E.4. Use Case 4 - Erfassen einer Maßnahme <strong>für</strong> ein Wissensrisiko . . . . . . . . 133<br />

E.5. Use Case 5 - Ansicht der persönlichen <strong>Wissensrisiken</strong> . . . . . . . . . . . . 134<br />

E.6. Use Case 6 - Über die Veränderung eines Wissensrisikos berichten . . . . . 134<br />

E.7. Use Case 7 - Ansicht aller <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . 135<br />

E.8. Use Case 8 - Ansicht der TOP 10 <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . 135<br />

E.9. Use Case 9 - Suchen von <strong>Wissensrisiken</strong> . . . . . . . . . . . . . . . . . . . 136<br />

E.10.Use Case 10 - Ansicht der persönlichen Aufgaben . . . . . . . . . . . . . . 136<br />

ix


1. Einleitung<br />

1.1. Relevanz des Themas<br />

Aufgr<strong>und</strong> steigenden Wettbewerbs, neuen Gesetzen <strong>und</strong> Vorschriften, wie dem Sarbanes-<br />

Oxley Act in den USA, Basel II in Europa oder dem Gesetz zur Kontrolle <strong>und</strong> Trans-<br />

parenz im Unternehmensbereich (KonTraG) in Deutschland, gewinnt der Umgang mit<br />

Risiken, die den Erfolg einer Geschäftstätigkeit bedrohen, immer mehr an Bedeutung.<br />

Zusätzlich erfordern Faktoren, wie die Wachstumsbestrebungen der Unternehmen <strong>und</strong><br />

eine zunehmende Komplexität unternehmerischen Handels, eine Etablierung eines effizi-<br />

enten Risikomanagements im Unternehmen.<br />

Mit dem steigendem Interesse an einem effizienten unternehmensweiten Risikomanage-<br />

ments wächst auch das Interesse an einem erfolgreichen Risikomanagement in Projekten.<br />

Projektrisikomanagement ist Teil der operativen Ebene des unternehmensweiten Risi-<br />

komanagements. Alle strukturierten Methoden des Projektmanagements beinhalten er-<br />

folgreiches Risikomanagement als eine der Kernaufgaben. So widmet beispielsweise der<br />

weltgrößte Projektmanagementverband, das Project Management Institute, im Project<br />

Management Body of Knowledge [PMI04], dem Standardwerk <strong>für</strong> Projektmanagement,<br />

ein ganzes Kapitel dem Thema Risikomanagement.<br />

In Theorie <strong>und</strong> Praxis wird die Forderung, den Betrachtungsraum vom klassischen Risi-<br />

komanagement auf andere, weiter reichende Risiken auszuweiten, immer stärker. Durch<br />

die Ausweitung des Betrachtungsraumes wird eine qualitative Verbesserung des Risiko-<br />

managements erreicht. Denn das Risikomanagement kann nur dann effizient wirken, wenn<br />

die <strong>für</strong> ein Unternehmen tatsächlich erfolgskritischen Risiken betrachtet werden. In fast<br />

allen Branchen ist die Wissensintensität von Geschäftstätigkeiten <strong>und</strong> -prozessen enorm<br />

gestiegen <strong>und</strong> das Wissen der Mitarbeiter <strong>und</strong> generell das Wissen im Unternehmen<br />

wurde zu einem der kritischen Erfolgsfaktoren.<br />

1


1.2. Umfeld der Arbeit<br />

Um den kritischen Erfolgsfaktor Wissen den notwendigen Stellenwert im Risikomana-<br />

gement einzuräumen, forscht das Grazer Know-Center 1 , Österreichs Kompetenzzentrum<br />

<strong>für</strong> Wissensmanagement, an einem Framework zur Integration von <strong>Wissensrisiken</strong> in be-<br />

stehende Risikomanagementmodelle <strong>und</strong> -systeme. Im Rahmen des Projekts entsteht eine<br />

Dissertation [Kol05] mit dem Ziel erfolgskritische <strong>Wissensrisiken</strong> im Unternehmen zu un-<br />

tersuchen. Im Dissertationsvorhben soll eine Methode entwickelt <strong>und</strong> geprüft werden,<br />

welche <strong>Wissensrisiken</strong> durch ein systematisches Vorgehen identifiziert, sie bewertet <strong>und</strong><br />

geeignete <strong>Steuerungsinstrumente</strong> auswählt. Die Methode wird von Koller mit Knowled-<br />

ge@Risk Framework bezeichnet <strong>und</strong> soll insbesonders Unternehmen mit wissensintensiven<br />

Geschäftsprozessen <strong>und</strong> -tätigkeiten bei einem erfolgreichen Risikomanagement unter den<br />

heutigen wirtschaftlichen Rahmenbedingungen bestmöglich unterstützen.<br />

1.3. Forschungsfrage<br />

Der letzte Schritt des Frameworks, die Auswahl von geeigneten <strong>Steuerungsinstrumente</strong>n,<br />

ist <strong>für</strong> ein effizientes Risikomanagement äußerst wichtig [Hil99] <strong>und</strong> zugleich das Thema<br />

dieser Arbeit. Die Arbeit möchte <strong>Steuerungsinstrumente</strong> <strong>und</strong> -methoden <strong>für</strong> Wissensrisi-<br />

ken sowohl aus dem Bereich des Risiko- als auch aus dem Wissensmanagements untersu-<br />

chen <strong>und</strong> die Forschungsfrage Wie können Benutzer bei der Entwicklung von Steuerungs-<br />

maßnahmen <strong>für</strong> <strong>Wissensrisiken</strong> unterstützt werden? beantworten.<br />

1.4. Aufbau der Arbeit<br />

Um diese Forschungsfrage im Laufe der Arbeit zu beantworten, wird zunächst eine theo-<br />

retische Gr<strong>und</strong>lage geschaffen. Kapitel 2 führt dazu in das klassische Risikomanagement<br />

ein <strong>und</strong> schenkt dabei den unterschiedlichen Prozessen <strong>und</strong> Kategorien des Risikoma-<br />

nagements besondere Beachtung. Anschließend beschäftigt sich Kapitel 3 mit der eigen-<br />

ständigen Kategorie der <strong>Wissensrisiken</strong>. In diesem Kapitel wird eine neue, weiter rei-<br />

chende Definition <strong>für</strong> den Begriff Wissensrisiko getroffen <strong>und</strong> zwischen wissensbasierten<br />

<strong>und</strong> wissensgefährdenden Risiken unterschieden. Aufbauend auf dieser Definition wird<br />

1 http://www.know-center.at/<br />

2


ein Katalog an abstrahierten, generellen <strong>Wissensrisiken</strong> erarbeitet. Die Entwicklung von<br />

passenden Steuerungsmaßnahmen ist Teil des Risikomanagementsprozesses <strong>und</strong> wird in<br />

Kapitel 4 ausführlich beschrieben. Hier<strong>für</strong> werden unterschiedliche Strategien <strong>und</strong> Steue-<br />

rungsinstrumente bzw. -methoden untersucht <strong>und</strong> schließlich ein Katalog an abstrahier-<br />

ten, generellen Steuerungsmaßnahmen dem Katalog an <strong>Wissensrisiken</strong> gegenübergestellt.<br />

Basierend auf den theoretischen Ausführungen <strong>und</strong> den in den in den Kapiteln 3 <strong>und</strong> 4<br />

entwickelten Katalogen an generischen <strong>Wissensrisiken</strong> <strong>und</strong> Steuerungsmaßnahmen wird<br />

in Kapitel 5 das Risk Response Modell entwickelt. Das Modell verbindet die beiden<br />

Kataloge mittels einer Logik <strong>und</strong> ermöglicht das Instanziieren spezifischer Risiken <strong>und</strong><br />

<strong>Maßnahmen</strong>. Das Instanziieren schafft eine Verbindung zwischen einem spezifischen <strong>und</strong><br />

einem dazu passenden generischen Risiko. Durch damit mögliche Vorschläge von geeig-<br />

neten <strong>Maßnahmen</strong> zur Steuerung von spezifischen <strong>Wissensrisiken</strong> möchte das Modell den<br />

Benutzer bei der Entwicklung von geeigneten Steuerungsmaßnahmen unterstützen <strong>und</strong><br />

somit eine Antwort auf die Forschungsfrage geben. Um das Risk Response Modell besser<br />

anwenden zu können, wird in Kapitel 6 ein Software Prototyp anhand des Goal Oriented<br />

Interaction Designs entworfen <strong>und</strong> die <strong>für</strong> die Implementierung notwendigen technischen<br />

Entscheidungen <strong>und</strong> die Ergebnisse der Implementierung ausführlich beschrieben.<br />

Abschließend werden die Ergebnisse der Arbeit in Kapitel 7 zusammengefasst <strong>und</strong> unter<br />

dem Gesichtspunkt der Qualität der Antwort auf die Forschungsfrage bewertet.<br />

In Abbildung 1.1 sehen sie eine Gegenüberstellung der einzelnen Kapitel zu den in die-<br />

ser Arbeit behandelten Themenbereiche. Diese Grafik wird am Beginn jedes Kapitels<br />

verwendet <strong>und</strong> erleichtert dem Leser die Orientierung beim Studium der Arbeit.<br />

Abbildung 1.1.: Gegenüberstellung Themenbereiche - Kapitel der Arbeit<br />

3


2. Risikomanagement<br />

Dieses Kapitel behandelt das klassische Risiko-<br />

management. Der Begriff des Risikos wird definiert<br />

<strong>und</strong> sowohl unternehmensweites als auch projekt-<br />

spezifisches Risikomanagement näher erläutert. Im<br />

Speziellen wird hierbei auf die verwendeten Risiko-<br />

managementprozesse <strong>und</strong> Risikokategorien geach-<br />

tet. Außerdem wird der Zusammenhang zwischen<br />

dem Risikomanagement im Unternehmen <strong>und</strong> im<br />

Projekt hergestellt. Auf diesen Ausführungen bau-<br />

en die weiteren Kapitel über <strong>Wissensrisiken</strong> <strong>und</strong><br />

deren Steuerungsmöglichkeiten auf. Diese Kapi-<br />

tel werden hauptsächlich unter dem Aspekt des<br />

Projektrisikomanagements betrachtet, da das in der Arbeit entwickelte Modell <strong>und</strong> der<br />

Prototyp speziell auf Projekte zugeschnitten ist.<br />

2.1. Begriffserklärung<br />

2.1.1. Historische Betrachtung<br />

Historisch betrachtet stammt der Begriff Risiko vom lateinischen Wort resceare ab. Das<br />

Wort kann mit abtrennen ins Deutsche übersetzt werden. Das Webster Dictionary [o.V13]<br />

vertritt die Meinung, dass das Wort Risiko ursprünglich von Seeleuten zur Beschreibung<br />

einer Gefahr verwendet wurde. Erst im 17ten Jahrh<strong>und</strong>ert wurden die f<strong>und</strong>amentalen<br />

Konzepte des Risikos schrittweise entdeckt <strong>und</strong> die Begriffe Risiko <strong>und</strong> Wahrscheinlich-<br />

keit gebräuchlich. Bernstein [Ber02] erklärt die späte Einführung der Begriffe in den<br />

alltäglichen Sprachgebrauch damit, dass im Alten Griechenland als auch in den früheren<br />

westlichen Kulturen Ereignisse als Naturereignisse, die mit keiner Unsicherheit behaftet<br />

4


<strong>und</strong> von den Göttern vorbestimmt sind, betrachtet wurden. Dass diese Ereignisse mit ei-<br />

nem gewissen Risiko behaftet <strong>und</strong> so einer gewissen Wahrscheinlichkeit eintreten wurde<br />

erst später erkannt, <strong>und</strong> floss dann in den alltäglichen Sprachgebrauch ein.<br />

2.1.2. Was ist Risiko?<br />

Wie Hillson [Hil02c] in What is risk? Towards a common definiton feststellt, existieren<br />

im Fachgebiet des Risikomanagements zwei konträre Definitionen von Risiko. Einerseits<br />

sehen Fachleute in Risiken den mit Unsicherheit behafteten Eintritt eines negativen Ereig-<br />

nisses <strong>und</strong> andererseits den Überbegriff <strong>für</strong> mögliche positive als auch negative Ereignisse.<br />

Hillson schlägt folgende zwei Möglichkeiten der Begriffsdefinition vor <strong>und</strong> merkt an, dass<br />

sich die Risikomanagementgemeinde in die Richtung der zweiten Definition bewegt.<br />

1. Unsicherheit ist ein Überbegriff <strong>für</strong><br />

• Risiko - Eine Unsicherheit mit negativen Auswirkungen<br />

• Chance - Eine Unsicherheit mit positiven Auswirkungen<br />

2. Risiko ist Überbegriff <strong>für</strong><br />

• Chance - Ein Risiko mit positiven Auswirkungen<br />

• Gefährdung - Ein Risiko mit negativen Auswirkungen<br />

Erste Sichtweise<br />

Im Alltag wird ein Risiko vor allem als Gefahr gesehen. Eine Straßenbefragung zum<br />

Begriff Risiko würde diese Meinung bestätigen (vgl. [Hil02c]) <strong>und</strong> auch das Merriam-<br />

Webster Dictionary [o.V96] schließt sich dieser Sichtweise mit der Erläuterung des Begriffs<br />

Risiko als possibility of loss or injury an.<br />

Für einige nationale Standards im Risikomanagement ist der Ausdruck Risiko zur Gänze<br />

negativ. Beispiele da<strong>für</strong> sind der Norwegische Standard NS5814:1981, der Britische BS<br />

8444-3:1996 <strong>und</strong> der Kanadische CAN/CSA-Q850-97:1997.<br />

Wie man in Abbildung 2.1 erkennen kann, schließt sich Kontio [Kon01] in seiner Defini-<br />

tion von Risiko ebenfalls diesen Standards an.<br />

5


Offene Sichtweise<br />

Abbildung 2.1.: Begriff Risiko nach [Kon01], Seite 5<br />

Die UK Association for Project Management (APM) [APM97] definiert Risiko mit an<br />

uncertain event or set of circumstances which, should it occur, will have an effect on<br />

achievement of objectives <strong>und</strong> lässt offen, ob die Auswirkungen positiv oder negativ<br />

sind. Der britische Standard BS6079-3:2000 <strong>und</strong> der australische AS/NZS 4360:1999<br />

beinhalten ebenfalls eine offene Definition des Begriffs Risiko.<br />

Zweite Sichtweise<br />

Andere Richtlinien gehen sogar noch einen Schritt weiter <strong>und</strong> führen explizit an, dass sich<br />

ein Risiko auch in einer positiven Art <strong>und</strong> Weise realisieren kann. Beispielsweise definiert<br />

das Institute of Risk Management (IRM) gemeinsam mit der Association of Insurance<br />

<strong>und</strong> Risk Managers (AIRMIC) <strong>und</strong> dem National Forum for Risk Management in the<br />

Public Sector (ALARM) Risiko folgendermaßen:<br />

Risk can be defined as the combination of the probability of an event and<br />

its consequences [...] In all types of <strong>und</strong>ertaking, there is the potential for<br />

events and consequences that constitute opportunities for benefit (upside) or<br />

threats to success (downside) [IRM02]<br />

Diese Definition wird ebenfalls von der Federation of European Risk Management As-<br />

sociation (FERMA) in ihrem Risikomanagement Standard [FER02] übernommen. Das<br />

6


Project Management Institute (PMI) [PMI04] schließt sich mit der Definition an uncer-<br />

tain event or condition that, if it occurs, has a positive or negative effect on a project<br />

objective den anderen Institutionen an.<br />

Die Risikomanagementprozesse <strong>für</strong> die beiden Sichtweisen sind sehr ähnlich. Möchte ein<br />

Unternehmen nun ein Risikomanagement nach der zweiten Sichtweise einführen, so ge-<br />

nügt es, den bereits bestehenden <strong>und</strong> <strong>für</strong> Gefährdungen entwickelten Risikomanagement-<br />

prozess <strong>für</strong> Risiken mit positiven Auswirkungen (vgl. [Hil02c]) zu erweitern. Es ist nicht<br />

notwendig, einen neuen Risikomanagementprozess ins Unternehmen einzuführen.<br />

2.2. Risikomanagement<br />

2.2.1. Definition<br />

Risikomanagement ist eine sehr breite Disziplin <strong>und</strong> unterschiedlichste Gebiete <strong>und</strong> Men-<br />

schen verschiedenster Professionen beschäftigen sich damit. Wie sehr sich die Sichtweisen<br />

auf den Begriff Risikomanagement unterscheiden, verdeutlicht das Zitat von Kloman.<br />

What is risk management? To many social analysts, politicians and acade-<br />

mics it is the management of environmental and nuclear risks, those technology-<br />

generated macro-risks that appear to threaten our existence. To bankers and<br />

financial officers it is the sophisticated use of such techniques as currency<br />

hedging and interest rate swaps. To insurance buyers and sellers it is coor-<br />

dination of insurable risks and the reduction of insurance costs. To hospital<br />

administrators it may mean ’quality assurance.’ To safety professionals it is<br />

reducing accidents and injuries. [Klo90]<br />

Diese Arbeit basiert auf zwei Bereichen des Risikomanagements, namentlich dem un-<br />

ternehmensweiten Risikomanagement <strong>und</strong> dem diesen unterzuordnenden Projektrisiko-<br />

management. Das unternehmensweite Risikomanagement ist <strong>für</strong> die vorliegende Arbeit<br />

deswegen entscheidend, weil die Literatur über <strong>Wissensrisiken</strong> (siehe Kapitel 3) diese<br />

aus einer unternehmensweiten Perspektive betrachtet. Das Projektrisikomanagement, ei-<br />

ne Teildisziplin des unternehmensweiten Risikomanagements, ist von Bedeutung, da in<br />

diesem Gebiet schon viele Werkzeuge <strong>und</strong> Verfahren zum Umgang mit Risiken entwickelt<br />

wurden.<br />

7


In dieser Arbeit werden ein Modell sowie ein Pro-<br />

totyp entwickelt, welche speziell auf das Projek-<br />

trisikomanagement zugeschnitten sind. Trotzdem<br />

wird in den theoretischen Ausführungen auf Pro-<br />

zesse, Werkzeuge <strong>und</strong> Erkenntnisse des unterneh-<br />

mensweiten Risikomanagements näher einzugehen<br />

sein, da sie ebenfalls im Projektrisikomanagement<br />

angewendet werden können.<br />

Im Rahmen des Risikomanagements <strong>für</strong> Unterneh-<br />

men <strong>und</strong> Projekte existieren anerkannte Standards<br />

<strong>und</strong> Richtlinien. Da die weiteren Ausführungen auf<br />

diese Dokumente zurückgreifen, werden sie im Anschluss vorgestellt.<br />

2.2.2. Unternehmensweites Risikomanagement<br />

Durch den ständig steigenden Wettbewerbsdruck sowie neue Gesetze <strong>und</strong> Vorschriften,<br />

wie dem Gesetz zur Kontrolle <strong>und</strong> Transparenz im Unternehmensbereich (KonTraG) in<br />

Deutschland oder dem Sarbanes-Oxley Act in den USA, gewinnt der Umgang mit Ri-<br />

siken, die den Erfolg ihrer Geschäftstätigkeit bedrohen können, <strong>für</strong> Unternehmen an<br />

Bedeutung. Das Committee of Sponsoring Organizations of the Treadway Commission<br />

(COSO) definiert unternehmensweites Risikomanagement wie folgt:<br />

Enterprise risk management is a process, effected by an entity’s board of<br />

directors, management and other personnel, applied in strategy setting and<br />

across the enterprise, designed to identify potential events that may affect the<br />

entity, and manage risk to be within its risk appetite, to provide reasonable<br />

assurance regarding the achievement of entity objectives. [COS04]<br />

A Risk Management Standard<br />

Das Institute of Risk Management (IRM) wurde 1986 aufgr<strong>und</strong> der wachsenden Nach-<br />

frage nach Kursen über Risikomanagement gegründet. Während der bisherigen 19 Jahre<br />

gelang es dem IRM eine treibende Kraft der Risikomanagementausbildung mit ungefähr<br />

8


2000 Mitgliedern in 50 Ländern zu werden. 1<br />

Wie schon in unter 2.1.2 angeführt publiziert das Institue of Risk Management gemein-<br />

sam mit den beiden anderen großen Risikomanagement Organisationen Großbritanniens,<br />

der Association of Insurance <strong>und</strong> Risk Managers (AIRMIC) <strong>und</strong> dem National Forum<br />

for Risk Management in the Public Sector (ALARM), einen Risikomanagementstandard<br />

[IRM02].<br />

COSO Enterprise Risk Management<br />

Das Committee of Sponsoring Organizations of the Treadway Commission (COSO) wur-<br />

de 1985 gegründet um die National Commission on Fraudulent Financial Reporting, eine<br />

unabhängige private Initiative, welche die Ursachen <strong>für</strong> betrügerische Finanzberichter-<br />

stattung untersucht <strong>und</strong> Vorschläge <strong>für</strong> Aktiengesellschaften <strong>und</strong> deren unabhängige Bi-<br />

lanzprüfer entwickelt, zu unterstützen. Die Organisation wird von den fünf führenden Bi-<br />

lanzbuchhaltergesellschaften, wie unter anderem der American Accounting Association,<br />

gefördert <strong>und</strong> besteht aus Vertretern der Privatwirtschaft, des öffentlichen Berichtswe-<br />

sens, der Investmentgesellschaften <strong>und</strong> der New York Stock Exchange 2 .<br />

Die von COSO publizierte Richtlinie Enterprise Risk Management - Integrated Frame-<br />

work [COS04] diskutiert die Schlüsselprinzipien <strong>und</strong> Konzepte des unternehmensweiten<br />

Risikomanagements <strong>und</strong> bietet klare Empfehlungen <strong>und</strong> Beratung. Das Dokument wur-<br />

de von PricewaterhouseCoopers unter Anleitung eines Komitees, zusammengesetzt aus<br />

Vertretern der fünf unterstützenden Organisationen verfasst.<br />

2.2.3. Projektrisikomanagement<br />

Das Projektrisikomanagement ist Teil der operativen Ebene des unternehmensweiten Ri-<br />

sikomanagements. Aufgr<strong>und</strong> der speziellen Charakteristika von Softwareprojekten, wie<br />

etwa der großen Unsicherheit, mit der ihr Ausgang behaftet ist, wurde Projektrisiko-<br />

management zunächst hauptsächlich in diesen Projekten verwendet. Dabei wurden viele<br />

Verfahren <strong>und</strong> Werkzeuge, wie die Risk Taxonomy des Software Engineering Institu-<br />

tes [CKM + 93], entwickelt, die nun auch in anderen Disziplinen des Risikomanagements<br />

Verwendung finden. Isoliert vom restlichen Unternehmen betrachtet, führt Projektrisiko-<br />

1 http://www.theirm.org/aboutheirm/ABhistory.htm [14.04.2005]<br />

2 http://www.coso.org/ [14.04.2005]<br />

9


management selten zum Erfolg. Das Unternehmen muss eine unterstützende Umgebung<br />

<strong>für</strong> das Projektrisikomanagement bieten (vgl. [Lor02]) <strong>und</strong> Risiken auch über der Pro-<br />

jektebene verwalten <strong>und</strong> steuern. Risiken beschreiben die Randbedingungen, in denen<br />

ein Unternehmen handelt. Deswegen ist es ebenfalls ein Bestandteil der Unternehmens-<br />

strategie. Die RISK Special Interest Group des Project Management Institutes definiert<br />

Projektrisikomanagement so:<br />

The process associated with identifying, analyzing, planning, tracking and<br />

controlling project risks; The life cycle process which includes identification,<br />

assessment and analysis, but adds the identification and implementation of<br />

proactive actions which are intended to mitigate risks and enhance oppor-<br />

tunities. The management process also includes monitoring the efficacy of<br />

planned actions and the continuous update of all assessments as they change<br />

due to the implementation of actions and/or changes in the project environ-<br />

ment with the passage of time. [RISK Special Interest Group] 3<br />

Risikomanagement spielt eine kritische Rolle im erfolgreichen Projektmanagement <strong>und</strong><br />

das Interesse an einer erfolgreichen Umsetzung in der Praxis wächst. Alle strukturierten<br />

Methoden des Projektmanagements beinhalten Risikomanagement als eine ihrer Kern-<br />

disziplinen, <strong>und</strong> viele von ihnen bieten Richtlinien mit einem best practice Prozess (vgl.<br />

[Hil02b]) an.<br />

Die im Risikomanagement verwendeten Standards <strong>und</strong> Richtlinien umfassen internatio-<br />

nale sowie nationale Standards <strong>und</strong> Richtlinien von professionellen Institutionen. Zu den<br />

internationalen Standards zählen ISO 10006:1997, IEC 62198:2001 sowie ISO DGuide<br />

73:2001. Standards auf nationaler Ebene sind der englische BS 8444-3:1996, der kanadi-<br />

sche CAN/CSA-Q850-97:1997 <strong>und</strong> der australische AS/NZS 4360:1999. Zu den Institu-<br />

tionen, welche sich mit dem Projektmanagement auseinander setzen, zählen das Project<br />

Management Institute (PMI) <strong>und</strong> die UK Association for Project Management (APM).<br />

Im Folgenden werden drei Richtlinien genauer beschrieben sowie Gemeinsamkeiten <strong>und</strong><br />

Unterschiede aufgezeigt. Diese Dokumente wurden in Hinblick auf ihre geographische<br />

Herkunft <strong>und</strong> ihre Bedeutung ausgewählt (siehe Abbildung 2.2).<br />

3 http://www.risksig.com/resource/lexicon.htm#R [14.04.2005]<br />

10


Abbildung 2.2.: Geographische Verteilung der Standards <strong>und</strong> Richtlinien<br />

1. Richtlinie: Project Management Body of Knowledge (PMBoK)<br />

Das Project Management Institute ist mit seinen über 150.000 Mitgliedern in über 150<br />

Ländern 4 die führende Institution im Projektmanagement. Sie beheimatet 33 Specific<br />

Interest Groups (SIG) unter denen sich auch die SIG Risk Management befindet.<br />

Im Project Management Body of Knowledge [PMI04], welcher im Jahr 2002 zum dritten<br />

Mal publiziert wurde, ist das Kapitel 11 dem Thema Risikomanagement gewidmet. Dar-<br />

in werden Prozesse <strong>und</strong> Methoden des Risikomanagements <strong>und</strong> die hier<strong>für</strong> notwendigen<br />

Managementstrukturen beschrieben. Dieser Leitfaden umfasst sowohl die Charakterisie-<br />

rung eines Risikos als individuelle Aufgabe als auch als Aufgabe ganzer Projektteams <strong>und</strong><br />

verweist unter anderem auf Entscheidungsbäume, Flussdiagramme <strong>und</strong> Monte-Carlo Si-<br />

mulation als Werkzeuge <strong>für</strong> erfolgreiches Risikomanagement.<br />

2. Richtlinie: Project Risk Analysis and Management (PRAM) Guide<br />

Die Association for Project Management ist die größte unabhängige Organisation im<br />

Bereich des Projektmanagements in Europa. Sie führt über 13.500 Personen <strong>und</strong> 240<br />

Gesellschaften als Mitglieder 5 . Ihre Ziele sind die Entwicklung <strong>und</strong> Verbreitung von Pro-<br />

4 http://www.pmi.org/info/default.asp [07.04.2005]<br />

5 http://www.apm.org.uk/apm/Default.htm [07.04.2005]<br />

11


jektmanagement in allen Sektoren der Industrie <strong>und</strong> darüber hinaus. Der von ihr in der<br />

zweiten Ausgabe publizierte Project Risk Analysis and Management Guide beschreibt<br />

einen eigenständigen Projektrisikoprozess mit den da<strong>für</strong> notwendigen Schritten <strong>und</strong> Me-<br />

thoden.<br />

Das Konzept entspricht dem des PMBoK, allerdings werden die Managementstrukturen<br />

formaler behandelt.<br />

3. Richtlinie: AS/NZS 4360:1999<br />

Im Gegensatz zu den beiden oben beschriebenen <strong>und</strong> von professionellen Institutionen<br />

publizierten Standards ist der AS/NZS 4360:1999 ein nationaler Standard, der von ei-<br />

ner staatlichen Institution verfasst wurde. Er beinhaltet einen generischen Ansatz zum<br />

Risikomanagement <strong>und</strong> schlägt geeignete Prozesse, aber keine Methoden zur Umsetzung<br />

vor.<br />

Dieser Standard wird hauptsächlich zur qualitativen Bewertung angewendet, aber zu-<br />

sätzlich kann auch eine quantitative Bewertung mittels Eintrittswahrscheinlichkeit <strong>und</strong><br />

Auswirkung durchgeführt werden. Der Prozess des Risikomanagements baut auf einem<br />

Risikoregister 6 auf <strong>und</strong> lässt sich leicht der Größe des Projektes anpassen.<br />

2.3. Risikomanagementprozesse<br />

Im vorigen Abschnitt 2.2 wurden Standards <strong>und</strong> Richtlinien aus dem unternehmensweiten<br />

<strong>und</strong> aus dem Projektrisikomanagement vorgestellt. In diesem Kapitel werden nun die<br />

einzelnen Risikomanagement Prozesse dieser Dokumente präsentiert <strong>und</strong> in allgemeine<br />

Teilprozesse zusammengefasst, welche im Anschluss genauer beschrieben werden.<br />

Wie man in Abbildung 2.3 erkennen kann, ähneln sich die Prozesse des unternehmens-<br />

weiten sowie des Projektrisikomanagement [BDR01]. Man kann sie in folgende fünf all-<br />

gemeine Prozessschritte unterteilen:<br />

6 A log of risks of all kinds that threaten an organisation’s success in achieving its declared<br />

aims and objectives, Risk Register Working Group (RRWG), Juli 2002 [18.04.2005]:<br />

http://www.dhsspsni.gov.uk/hss/governance/documents/guide_populate_riskregister.pdf<br />

12


1. Planungsphase<br />

2. Risikoidentifikation<br />

3. Risikobewertung<br />

4. <strong>Maßnahmen</strong>planung<br />

5. Monitoring<br />

Abbildung 2.3.: Überblick Risikomanagementprozesse<br />

Bei der nun folgenden detaillierten Beschreibung der einzelnen Prozessschritte werden<br />

diese zuerst aus einer unternehmensweiten Perspektive <strong>und</strong> anschließend aus einer pro-<br />

jektspezifischen Sichtweise betrachtet.<br />

2.3.1. Planungsphase<br />

Die Identifikation von Risiken wird oft als Kernstück von Risikomanagement gesehen.<br />

Abbildung 2.3 zeigt allerdings, dass alle untersuchten Risikomanagementstandards <strong>und</strong><br />

13


Richtlinien nicht mit diesem Arbeitsschritt beginnen. Um ein Risiko identifizieren zu<br />

können, muss man zunächst den Kontext <strong>für</strong> das Risikomanagement festlegen.<br />

Der australische Standard AS/NZS 4360:1999 [Bro99] teilt diesen Schritt in zwei Teile,<br />

den beschreibenden <strong>und</strong> kreativen Teil, auf. Der beschreibende Teil umfasst die Definition<br />

der Unternehmensziele <strong>und</strong> der kreative Teil beschreibt die Zerlegung des Unternehmens<br />

in Schlüsselelemente, die bei der Risikoidentifizierung gezielt betrachtet werden.<br />

COSO [COS04] betitelt diesen Arbeitsschritt mit Objective Settings <strong>und</strong> fügt bei, dass die<br />

entwickelten Ziele zum Unternehmen passen <strong>und</strong> dem gewählten Risikoprofil entsprechen<br />

sollen.<br />

Im Projektrisikomanagement wird in dieser Phase nicht das Unternehmen, sondern das<br />

Projekt durchleuchtet. So merkt Chapman [Cha97] an, dass in diesem Arbeitsschritt<br />

unter anderem die Projektziele, der Umfang des Projektes <strong>und</strong> die Strategie klar <strong>und</strong><br />

eindeutig formuliert werden müssen.<br />

2.3.2. Risikoidentifikation<br />

Der COSO Standard [COS04] unterscheidet zwischen Risiken <strong>und</strong> Chancen <strong>und</strong> fasst<br />

beide unter dem Begriff Ereignis zusammen. Solche internen bzw. externen Ereignisse,<br />

welche das Erreichen von Unternehmenszielen beeinflussen, müssen in diesem Prozess-<br />

schritt identifiziert werden.<br />

Die Identifikation von Risiken eines Unternehmens benötigt ein umfangreiches Wissen<br />

über die Organisation. Laut dem Risk Management Standard [IRM02] soll die Identifi-<br />

kation von Risiken methodisch abgearbeitet werden, um sicherzustellen, dass alle Akti-<br />

vitäten eines Unternehmens betrachtet <strong>und</strong> die darin enthaltenen Risiken dokumentiert<br />

wurden. Die Aktivitäten lassen sich in die folgenden Bereiche aufteilen:<br />

• Strategie<br />

• Operativ<br />

• Finanz<br />

• Wissensmanagement<br />

• Sicherheit<br />

14


Auch im Projektrisikomanagement wird zwischen internen <strong>und</strong> externen Risiken unter-<br />

schieden. Der Project Management Body of Knowledge [PMI04] definiert interne Risiken<br />

als jene, die vom Projektteam kontrolliert bzw. beeinflusst werden können, wie die Auf-<br />

gabenverteilung oder Kostenschätzungen. Externe Risiken sind nicht vom Projektteam<br />

beeinflussbar, zu ihnen zählen Marktbewegungen <strong>und</strong> Regierungsentscheidungen.<br />

Chapman [Cha97] führt die Identifikation von Risiken in zwei Schritten durch. Zunächst<br />

werden Risiken mithilfe von Werkzeugen, wie Brainstorming oder Interviews, gesucht.<br />

Und im zweiten Schritt werden die gef<strong>und</strong>enen Risiken klassifiziert, um eine passende<br />

Basis zur Entwicklung von <strong>Maßnahmen</strong> zu schaffen.<br />

Der australische Standard AS/NZS 4360:1999 [Bro99] beschreibt die Werkzeuge zur<br />

Identifikation von Risiken genauer. Die beschreibende Methode greift auf Checklisten<br />

zurück, welche sich einfach verwenden lassen <strong>und</strong> schnell ein Ergebnis liefern; aber es<br />

lassen sich damit nur Standardrisiken identifizieren. Um Risiken zu identifizieren, welche<br />

noch nicht in einer von Experten erstellten Liste dokumentiert sind, muss ein kreativer<br />

Prozess durchgeführt werden. Hierzu kann ein Brainstorming in einem Gruppenseminar<br />

oder ein strukturierter Workshop, welcher aus Interviews, Fragebögen <strong>und</strong> schriftlichen<br />

Umfragen besteht, angewandt werden.<br />

2.3.3. Risikobewertung<br />

Der nächste Schritt im Risikomanagementprozess ist die Bewertung der identifizierten<br />

Risiken. COSO [COS04] sieht darin die Analyse der Risiken bezüglich deren Eintritts-<br />

wahrscheinlichkeit <strong>und</strong> Auswirkungen. Diese Analyse dient als Basis <strong>für</strong> die Entwicklung<br />

von <strong>Maßnahmen</strong>.<br />

Das Institute of Riskmanagement [IRM02] fügt an, dass mit dieser Bewertung die ge-<br />

sammelten Risiken gereiht werden <strong>und</strong> dadurch die Schlüsselrisiken einer genaueren Un-<br />

tersuchung unterzogen werden können. Nach dieser detaillierteren Untersuchung sollen<br />

die analysierten Risiken den Unternehmenskriterien, wie zugehörigen Kosten <strong>und</strong> Nut-<br />

zen, gesetzlichen Bestimmungen oder den Ansprüchen der Stakeholder gegenübergestellt<br />

werden.<br />

Chapman [Cha97] begründet die Wichtigkeit der Reihung von Risiken damit, dass hiermit<br />

nicht zu viel Zeit in die Analyse <strong>und</strong> Behandlung von geringfügigen Risiken investiert<br />

wird. Die so gewonnene Zeit kann <strong>für</strong> die großen Risiken, welche eine komplexe Maß-<br />

15


nahmenplanung erfordern, aufgewendet werden. Im Gegenzug zum unternehmensweiten<br />

Management müssen die Eintrittswahrscheinlichkeit <strong>und</strong> die Auswirkungen im Projekt-<br />

management in Hinblick auf Projektziele, wie Projektkosten <strong>und</strong> Zeitplan, geschätzt wer-<br />

den.<br />

Abbildung 2.4.: AS/NZS 4360:1999 [Bro99] Risikomatrix<br />

Der australische Standard AS/NZS 4360:1999 [Bro99] schlägt vor, dass bei einfachen<br />

Risiken, welche durch die Unsicherheit eines Ereignisses ausgedrückt werden können,<br />

eine qualitative Bewertung von Eintrittswahrscheinlichkeit <strong>und</strong> Auswirkung sinnvoll ist.<br />

Diese Bewertung soll mit einer Matrix (siehe Abbildung 2.4), welche allen möglichen<br />

Kombination dieser Bewertungen eine Bedeutung zuweist, gekoppelt werden.<br />

Für komplexere Risiken, welche beispielsweise mehrere Ereignisse <strong>und</strong> Einflüsse bein-<br />

haltet, müssen umfangreichere Verfahren angewandt werden. Hier<strong>für</strong> schlägt das Project<br />

Management Institue [PMI04] unter anderem Simulation, Entscheidungsbäume <strong>und</strong> Ex-<br />

pertenwissen vor. Die bekannteste Simulation ist die von Projektzeitplänen. Sie baut auf<br />

dem Projektplan auf <strong>und</strong> wird meistens mit einer Monte Carlo 7 Simulation durchgeführt.<br />

Ein Entscheidungsbaum beschreibt die Schlüsselbeziehungen zwischen Entscheidungen<br />

<strong>und</strong> den damit verb<strong>und</strong>enen Wahrscheinlichkeit.<br />

7 Verfahren der stochastischen Simulation zur näherungsweisen Bestimmung von mathematischen Größen,<br />

die abhängig vom Zufall sind. Die Monte Carlo Methode basiert im Vergleich zur historischen<br />

Simulation nicht auf Vergangenheitswerten, sondern auf einer Simulation der Risikoparameter.<br />

[19.04.2005] http://risknet.risktech.de/Glossar.62.0.html?&tx_simpleglossar_pi1[headerList]<br />

16


2.3.4. <strong>Maßnahmen</strong>planung<br />

Dieser Schritt im Risikomanagementprozess beinhaltet die Entwicklung von Maßnah-<br />

men, welche zur Risikotoleranz des Unternehmens passen. Hier<strong>für</strong> stehen die Strategien<br />

(vgl. [COS04]) Vermeidung, Verminderung, Transfer <strong>und</strong> die Übernahme von Risiken zur<br />

Verfügung.<br />

Nachdem eine Maßnahme entwickelt wurde, sieht das Institute of Risk Management<br />

[IRM02] vor, dass der mögliche wirtschaftliche Effekt dieser Maßnahme <strong>und</strong> die Kos-<br />

ten ihrer Installation <strong>und</strong> Durchführung quantifiziert werden. Anhand dieser beiden Er-<br />

gebnisse lässt sich feststellen, ob die Umsetzung einer Maßnahme wirtschaftlich sinnvoll<br />

ist.<br />

Chapman [Cha97] unterscheidet zwischen proaktiven <strong>und</strong> reaktiven <strong>Maßnahmen</strong>. Proak-<br />

tive <strong>Maßnahmen</strong> werden vor dem Eintritt eines Risikos angewandt, reaktive hingegen<br />

erst, wenn sich ein Risiko zu einem Problem realisiert. Die Beschreibung von <strong>Maßnahmen</strong><br />

soll Elemente wie Priorität, verantwortliche Person bzw. Abteilung, benötigte Ressourcen<br />

oder Meilensteine beinhalten.<br />

Das Ergebnis dieses Arbeitsschrittes (vgl. [PMI04]) sollen ein Risikomanagementplan,<br />

Informationen <strong>für</strong> andere Prozesse, Notfallpläne, die Bildung von Rücklagen <strong>und</strong> ver-<br />

tragliche Vereinbarungen sein. Der Risikomanagementplan soll Vorgänge <strong>für</strong> die Hand-<br />

habung aller Risiken beschreiben <strong>und</strong> die Verantwortung da<strong>für</strong> bestimmten Personen<br />

bzw. Abteilungen zuweisen.<br />

2.3.5. Monitoring<br />

Effektives Risikomanagement benötigt ein Berichtswesen <strong>und</strong> eine Überprüfungsstruktur<br />

(vgl. [IRM02]) um sicherzustellen, dass Risiken effizient identifiziert <strong>und</strong> bewertet wer-<br />

den. Außerdem sorgt dies <strong>für</strong> die Entwicklung von präsenten <strong>Maßnahmen</strong>, die immer<br />

zur Steuerung der Aktivitäten bereit stehen. Änderungen im Unternehmen <strong>und</strong> dessen<br />

Umfeld müssen identifiziert <strong>und</strong> das Risikomanagementsystem entsprechend angepasst<br />

werden.<br />

Chapman [Cha97] bezeichnet diesen Prozess als Manage Phase <strong>und</strong> <strong>für</strong> ihn beginnt sie,<br />

sobald ein Projekt ausgeführt wird. Es müssen der aktuelle Fortschritt <strong>und</strong> die entwi-<br />

ckelten Risikomanagementpläne auf Änderungen überwacht <strong>und</strong> detailliertere Pläne <strong>für</strong><br />

17


die unmittelbare Zukunft entworfen werden.<br />

2.4. Risikokategorien<br />

Risikokategorien dienen in erster Linie zur Unterstützung bei der Identifikation von Ri-<br />

siken (vgl. [Hil02a]). Sie helfen dem Verantwortlichen <strong>für</strong> das Risikomanagement einen<br />

Überblick über das Unternehmen bzw. Projekt zu bekommen <strong>und</strong> die Bereiche, in denen<br />

Risiken auftreten können, klar vor Augen zu haben. Anschließend wird auf die Risiko-<br />

kategorien eingegangen, um einen Überblick über die verschiedensten Risiken, die im<br />

Projekt bzw. Unternehmen auftreten können, zu bekommen, um später in Kapitel 3<br />

<strong>Wissensrisiken</strong> diesen Kategorien zuzuordnen.<br />

2.4.1. Unternehmensweite Kategorien<br />

COSO Enterprise Risk Management<br />

Nach COSO [COS04] soll ein Unternehmen im Kontext seiner Unternehmensvision stra-<br />

tegische Ziele <strong>und</strong> eine Unternehmensstrategie entwickeln. Hierzu werden die Ziele <strong>und</strong><br />

die damit verb<strong>und</strong>enen Risiken in vier Bereiche kategorisiert.<br />

• Strategic - mit der Unternehmensvision verb<strong>und</strong>ene Ziele<br />

• Operations - effektiver <strong>und</strong> effizienter Einsatz von Unternehmensressourcen<br />

• Reporting - Zuverlässigkeit des Berichtswesens<br />

• Compliance - Einhalten von Gesetzen <strong>und</strong> Vorschriften<br />

Die Kategorisierung ermöglicht einen gezielten Fokus auf diese vier unterschiedlichen<br />

Aspekte des unternehmensweiten Risikomanagements <strong>und</strong> ermöglicht es, eine Differen-<br />

zierung zwischen den Erwartungen der einzelnen Kategorien zu treffen. Da sich diese<br />

Kategorien überschneiden, kann ein spezifisches Ziel mehr als einer Kategorie zugeordnet<br />

werden.<br />

18


A Risk Management Standard<br />

Der Risikomanagementstandard des Institute of Risk Management [IRM02] unterschei-<br />

det zwischen internen <strong>und</strong> externen, auf ein Unternehmen einwirkende, Faktoren. Die<br />

Abbildung2.5 zeigt, dass Risiken sowohl externe als auch interne Treiber besitzen <strong>und</strong><br />

somit beiden Bereichen angehören können. Sie lassen sich aber weiter in Kategorien wie<br />

strategische, finanzielle, operationale oder zufällige Risiken zusammenfassen.<br />

Abbildung 2.5.: Beispiele <strong>für</strong> Treiber von Schlüsselrisiken nach [IRM02]<br />

19


2.4.2. Projektbezogene Kategorien<br />

Das Projektrisikomanagement ist eine Teildisziplin des unternehmensweiten Risikomana-<br />

gements (vgl. Kapitel 2.2) <strong>und</strong> so sind auch die Kategorien des Projektrisikomanagements<br />

Teile des unternehmensweiten. Sie lassen sich unter die Kategorie der operativen Risiken<br />

eingliedern.<br />

Universal Risk Areas<br />

Die Risk Special Interest Group (SIG) des Project Management Institutes entwickelte<br />

gemeinsam mit der Risk Management Working Group (RMWG) des International Coun-<br />

cil on Systems Engineering (INCOSE) eine Liste <strong>und</strong> Definitionen von Universal Risk<br />

Areas [HH02]. Diese allgemeinen Risikobereiche sollen auf jedes Projekt, sei es aus dem<br />

industriellen, staatlichen oder wirtschaftlichen Bereich, anwendbar sein. Die Liste dieser<br />

Risiken ist illustrativ <strong>und</strong> dient als Gr<strong>und</strong>lage <strong>und</strong> Hilfe <strong>für</strong> den Risikoidentifikations-<br />

prozess. Es ist keine verpflichtende <strong>und</strong> allumfassende Liste, die jedes Projekt zur Gänze<br />

abdeckt.<br />

Abbildung 2.6 zeigt die von der Risk SIG definierten Risikobereiche. Im Folgenden wird<br />

die erste Ebene dieser Bereiche kurz erläutert:<br />

1. Management Risk Area - Die Risiken aus diesem Bereich beschreiben die Organisa-<br />

tion, in der das Projekt durchgeführt wird, unter dem Aspekt von Projektmanagement,<br />

Systemmanagement <strong>und</strong> Organisationsmanagement. Die Teilbereiche beinhalten unter<br />

anderem die finanzielle Lage des Unternehmens, die Art des Managements <strong>und</strong> der Kom-<br />

munikation sowie die Unternehmenskultur.<br />

2. External Risk Area - Dieser Risikobereich liegt außerhalb der Kontrollmöglichkeit<br />

des Unternehmens. Er besteht aus den Teilbereichen Verhalten von Außenstehenden (wie<br />

K<strong>und</strong>en, anderen Stakeholdern, Lieferanten usw.), klimatische oder demografische Ver-<br />

änderungen <strong>und</strong> wirtschaftliches Wachstum.<br />

3. Technology Risk Area - Die Risiken aus diesem Bereich beruhen auf den im Projekt,<br />

Produkt, System oder in der Analyse verwendeten Technologie oder Prozessen. Techno-<br />

20


Abbildung 2.6.: Universal Risk Areas nach [HH02]<br />

logische Risiken enthalten die Ressourcen <strong>und</strong> die unterstützenden Technologien <strong>und</strong><br />

Prozesse der Entwicklungs- <strong>und</strong> betrieblichen Umgebung.<br />

RAMP<br />

Der von dem Departement of Commerce des B<strong>und</strong>esstaates North Carolina US entwi-<br />

ckelte Risk Assessment and Management Process (RAMP) [SNC98] ist eine Risikoma-<br />

nagementmethode zur Unterstützung von Softwareentwicklung. Das Handelsministerium<br />

schlägt folgende Risikokategorien als allgemeine potentielle Risikobereiche vor:<br />

• Financial<br />

• Resource<br />

• Schedule<br />

• Technical<br />

21


• Management<br />

• Communication<br />

• Operational<br />

• Political<br />

• Organizational<br />

2.5. Zusammenfassung<br />

Es existieren mehrere Sichtweisen zur Definition des Begriffs Risiko <strong>und</strong> Risiko als Über-<br />

begriff <strong>für</strong> Chance - Risiko mit positiven Auswirkungen, <strong>und</strong> Gefährdung - Risiko mit<br />

negativen Auswirkungen, wird von der Fachwelt immer mehr <strong>und</strong> mehr anerkannt <strong>und</strong><br />

in Standards <strong>und</strong> Richtlinien zum Risikomanagement eingeführt.<br />

Das Projektrisikomanagement ist eine Teildisziplin des unternehmensweiten Risikoma-<br />

nagements <strong>und</strong> muss immer in einen unternehmensweiten Kontext gestellt werden, um<br />

sinnvoll zu sein. Die Prozesse der beiden Disziplinen sind sich sehr ähnlich <strong>und</strong> lassen sich<br />

in die allgemeinen Prozessschritte Planungsphase, Risikoidentifikation, Risikobewertung,<br />

<strong>Maßnahmen</strong>planung <strong>und</strong> Monitoring unterteilen. Der <strong>Maßnahmen</strong>planung fällt in jedem<br />

Standard oder jeder Richtlinie ein eigener Arbeitsschritt zu.<br />

Die Kategorien des unternehmensweiten <strong>und</strong> des Projektrisikomanagements schaffen<br />

einen guten Überblick über die Bereiche im Unternehmen bzw. Projekt, in denen Risiken<br />

auftreten können. <strong>Wissensrisiken</strong> werden in keinem Standard <strong>und</strong> in keiner Richtlinie als<br />

eigene Risikokategorie angeführt. Es ist dennoch wichtig die einzelnen Kategorien hier<br />

aufzulisten, um in Kapitel 3 zu sehen, wie <strong>Wissensrisiken</strong> ins Projekt <strong>und</strong> Unternehmen<br />

passen.<br />

22


3. Wissen <strong>und</strong> Risiko<br />

Im Jahr 2004 führten Casselman <strong>und</strong> Coleman<br />

[CC04] eine Stichwortsuche in den Titeln <strong>und</strong><br />

Kurzfassungen von wissenschaftlichen Veröffentli-<br />

chungen in den fünf bedeutendsten Management<br />

Journals (nach dem ISI Journal Citations Index<br />

Ranking) durch. Für den Zeitraum ab 1995 fanden<br />

sie 208 Artikel, welche den Begriff Risiko <strong>und</strong> 234<br />

welche den Begriff Wissen enthielten. Beide Be-<br />

griffe gemeinsam wurden allerdings nur in fünf Ar-<br />

tikeln verwendet, wobei keiner dieser Artikel eine<br />

aussagekräftige Erklärung über die Verknüpfung<br />

der Konzepte von Risiko <strong>und</strong> Wissen bietet.<br />

Ausgehend vom, im vorigen Kapitel ausführlich beschriebenen, traditionellen Risikoma-<br />

nagement beginnt dieses Kapitel mit der Herstellung eines Zusammenhanges zwischen<br />

den Konzepten von Risiko <strong>und</strong> Wissen. Hier<strong>für</strong> muss zunächst der Begriff Wissen erklärt<br />

werden. Nach einer Herstellung eines allgemeinen Zusammenhangs zwischen den beiden<br />

Konzepten wird im Speziellen auf wissensgefährdende <strong>und</strong> wissensbasierte Risiken ein-<br />

gegangen. Diese sind die Gr<strong>und</strong>lage <strong>für</strong> den Wissensrisikobegriff dieser Arbeit. Darauf<br />

aufbauend wird erklärt, dass sich <strong>Wissensrisiken</strong> nicht in bestehende Risikokategorien<br />

(vgl. Kapitel 2.4) einordnen lassen sondern einer expliziten Betrachtung bedürfen. Ab-<br />

schließend wird ein generischer Katalog an <strong>Wissensrisiken</strong> entworfen, welcher gemeinsam<br />

mit einem generischen Katalog an passenden Steuerungsmaßnahmen (vgl. Kapitel 4.5)<br />

die Gr<strong>und</strong>lage <strong>für</strong> das im Rahmen dieser Arbeit entwickelte Modell zur Unterstützung<br />

der Entwicklung von passenden Steuerungsmaßnahmen <strong>für</strong> <strong>Wissensrisiken</strong> ist.<br />

23


3.1. Begriff Wissen<br />

In Kapitel 2.1.2 wurde bereits der Begriff Risiko genauer betrachtet <strong>und</strong> <strong>für</strong> diese Arbeit<br />

definiert. Um nun eine Verknüpfung zwischen den beiden Konzepten Risiko <strong>und</strong> Wissen<br />

herstellen zu können, ist zunächst eine Einführung in den Begriff Wissen notwendig.<br />

Wissen wird in den unterschiedlichsten, wissenschaftlichen Disziplinen anders betrachtet.<br />

So zahlreich diese Betrachtungen sind, so sind es auch die Definitionen <strong>für</strong> den Begriff<br />

Wissen. In dieser Arbeit ist es vor allem wichtig, eine breit akzeptierte Definition zu<br />

finden <strong>und</strong> sie dieser Arbeit zu Gr<strong>und</strong>e zu legen.<br />

In der Literatur findet sich sehr oft ein hierarchisches Konzept der Begriffe Daten, Infor-<br />

mation <strong>und</strong> Wissen. Diese Hierarchie besteht einerseits im zeitlichen Sinn (Information<br />

entsteht aus Daten, Wissen entsteht aus Information) <strong>und</strong> anderseits impliziert es auch<br />

eine Wertehierarchie (Wissen ist höherwertig als Information, Information ist höherwer-<br />

tig als Daten). Beispielsweise verwenden Davenport <strong>und</strong> Prusak in ihrem Standardwerk<br />

Working Knowledge dieses hierarchische Konzept (siehe Abbildung 3.1).<br />

Abbildung 3.1.: Hierarchisches Konzept <strong>für</strong> Wissen nach [DP98]<br />

Die unterste Ebene stellen Daten, welche eine Ansammlung von diskreten, objektiven<br />

Fakten über Ereignisse sind, dar. Im Kontext von Projekten werden Daten am sinnvolls-<br />

ten als strukturierte Aufzeichnungen von Tätigkeiten bezeichnet.<br />

Verschiedenste Prozesse werden unterschieden, durch die man Daten in Informationen<br />

umwandelt:<br />

• Kontextualisierung<br />

• Kategorisierung<br />

24


• Berechnung<br />

• Korrektur<br />

• Komprimierung<br />

Information lässt sich als Nachricht, meistens in Form eines Dokumentes oder einer hör-<br />

baren oder sichtbaren Kommunikation, beschreiben. Wie jede Nachricht verfügt auch<br />

diese über einen Sender <strong>und</strong> einen Empfänger. Information bedeutet eine Veränderung<br />

in der Sichtweise des Empfängers. Sie hat Einfluss auf dessen Bewertung <strong>und</strong> Verhalten.<br />

Bei der Generierung von Wissen aus Information steht der Mensch im Mittelpunkt <strong>und</strong><br />

es werden folgende Prozesse identifiziert:<br />

• Vergleich der Information in verschiedenen Situationen<br />

• Abschätzung der Konsequenzen der Information auf Entscheidungen <strong>und</strong> Handlun-<br />

gen<br />

• Identifizierung von Beziehungen zwischen verschiedenen Informationen<br />

• Konversation, Einholen von anderen Meinungen über eine gegebene Information<br />

Aus diesem hierarchischen Konzept <strong>für</strong> Daten, Information <strong>und</strong> Wissen folgt folgende<br />

Definition <strong>für</strong> den Begriff Wissen von Davenport <strong>und</strong> Prusak:<br />

Knowledge is a fluid mix of framed experience, values, contextual information,<br />

and expert insight that provide a framework for evaluating and incorporating<br />

new experiences and information. It originates and is applied in the minds of<br />

knowers. In organizations, it often becomes embeded not only in documents<br />

or repositories but also in organizational routines, processes, practices, and<br />

norms. [DP98]<br />

Im deutschsprachigen Standardwerk Wissen managen von Gilbert Probst, Steffen Raub<br />

<strong>und</strong> Kai Romhardt wird der Begriff Wissen noch stärker im Kontext von Personen so<br />

definiert:<br />

25


Wissen bezeichnet die Gesamtheit der Kenntnisse <strong>und</strong> Fähigkeiten, die In-<br />

dividuen zur Lösung von Problemen einsetzen. Dies umfasst sowohl theo-<br />

retische Erkenntnisse als auch praktische Alltagsregeln <strong>und</strong> Handlungsan-<br />

weisungen. Wissen stützt sich auf Daten <strong>und</strong> Informationen, ist im Gegen-<br />

satz zu diesen jedoch immer an Personen geb<strong>und</strong>en. Es wird von Individu-<br />

en konstruiert <strong>und</strong> repräsentiert deren Erwartungen über Ursache-Wirkung-<br />

Zusammenhänge. [PRR03]<br />

Auf dieser im deutschsprachigen Raum anerkannten Definition baut die weitere Arbeit<br />

auf.<br />

Die Unterscheidung zwischen explizitem <strong>und</strong> implizitem Wissen ist in der Wissensmana-<br />

gementliteratur weit verbreitet <strong>und</strong> gründet auf der Arbeit von Michael Polanyi [Pol66]<br />

aus dem Jahr 1966. Nonaka <strong>und</strong> Takeuchi [NT95] greifen diesen Ansatz auf <strong>und</strong> entwerfen<br />

ein Modell, bei dem Wissen in einer kontinuierlichen Transformation zwischen implizi-<br />

tem <strong>und</strong> explizitem Wissen erzeugt wird. Explizites Wissen existiert in der Gestalt von<br />

Büchern <strong>und</strong> Dokumenten, Gesetzen, Datenbanken <strong>und</strong> Handbüchern [OCJG98], impli-<br />

zites Wissen wiederum kann in den Köpfen der Angestellten als K<strong>und</strong>enerfahrungen oder<br />

Erinnerungen festgestellt werden <strong>und</strong> ist sehr schwer kategorisierbar <strong>und</strong> dokumentierbar.<br />

3.2. Allgemeiner Zusammenhang<br />

Nach Casselman <strong>und</strong> Coleman [CC04] sind die Konzepte Risiko <strong>und</strong> Wissen eng mitein-<br />

ander verknüpft. Entscheidungsträger werden beispielsweise nur aufgr<strong>und</strong> von fehlendem<br />

Wissen über das Wesen <strong>und</strong> die Folgen der unterschiedlichen Möglichkeiten im Entschei-<br />

dungsprozess mit Risiko konfrontiert. Würden sie vollständiges Wissen über die Möglich-<br />

keiten <strong>und</strong> deren zukünftige Entwicklung besitzen, wäre ihre Entscheidung mit keinem<br />

Risiko behaftet. Aber dieses vollständige Wissen ist in der Realität nicht vorhanden, Wis-<br />

sen ist somit kumulativ <strong>und</strong> nur durch Zeit bzw. Leistung erwerbbar. So gründet jedes<br />

Risiko auf einer Wissenslücke <strong>und</strong> ist indirekt proportional zum vorhandenen, relevanten<br />

Wissen.<br />

Risiken entstehen durch Ungültigkeit von Wissen oder mangelndem Wissenszugang <strong>für</strong><br />

den Entscheidungsträger. Nach Casselman <strong>und</strong> Coleman lassen sie sich auf sieben unter-<br />

schiedliche Quellen von Wissenslücken innerhalb einer Organisation zurückführen. Diese<br />

26


Quellen werden in Tabelle 3.1 aufgelistet <strong>und</strong> ihnen Beispiele von organisatorischen Ri-<br />

siken gegenübergestellt.<br />

Knowledge Gap Corporate Risk<br />

Incorrect Knowledge - Customer demand<br />

- Product quality<br />

- Performance<br />

Process Uncertainty - Political or regulatory<br />

- Economy<br />

- Markets<br />

- Environmental, health and safety<br />

Knowledge Uncertainty - Credit<br />

- Product costs<br />

Hidden Knowledge - Development of rival products and technologies<br />

- Operational failure<br />

- Organisational failure (fraud, mismanagement)<br />

Cognitive Bo<strong>und</strong>s - Industry and market evolution<br />

- Infrastructure failure<br />

Knowledge Transfer - Supplier performance<br />

- Supply chain efficiency<br />

- Ordering<br />

- Information overload<br />

Application - Inadequate governance<br />

- Poor strategy<br />

- Competitiveness<br />

- Performance<br />

Tabelle 3.1.: Wissensbasierte Klassifikation von unternehmensweiten Risiken nach<br />

[CC04]<br />

Die naheliegendste Wissenslücke, falsche Daten, verdeutlicht den Zusammenhang zwi-<br />

schen Wissen <strong>und</strong> Risiko. Zusätzliches Wissen kann Risiko vermindern, falsches Wissen<br />

<strong>und</strong> Ignoranz können es erhöhen. Wenn einem Ereignis zugr<strong>und</strong>eliegende Prozesse nicht<br />

verstanden werden, entsteht eine Wissenslücke. Dies trifft üblicherweise auf die Vorhersa-<br />

ge von Naturereignissen, wie Wetter- <strong>und</strong> Erdbebenvorhersagen, zu. Die Unzuverlässig-<br />

keit dieser Vorhersagen beruht auf dem Fehlen von Fachwissen <strong>und</strong> nicht auf dem Fehlen<br />

von Daten oder deren Unrichtigkeit. Wird Wissen vorenthalten oder ist es nicht zugäng-<br />

lich, entsteht ebenfalls eine Wissenslücke. So ist Wissen <strong>für</strong> neue Produkte <strong>und</strong> Prozesse<br />

oft unzugänglich <strong>und</strong> nur <strong>für</strong> ein paar eingeweihte Experten erreichbar. Es enthält sich<br />

einem breiten Kreis von Interessierten vor.<br />

27


3.3. Einleitung <strong>Wissensrisiken</strong><br />

Die Untersuchungen von Lindstaedt, Koller <strong>und</strong> Krämer [LKK04] haben gezeigt, dass ein<br />

neuer Typ von Risiken vorliegt, welcher bisher selten systematisch berücksichtigt wurde.<br />

Dieser Typ stellt eine große Bedrohung, speziell von technischen Projekten dar <strong>und</strong> wird<br />

mit Wissensrisiko betitelt.<br />

In diesem Kapitel wird zunächst veranschaulicht, wie der Begriff Wissen innerhalb eines<br />

Risikos gesehen werden kann. Dies ist auf zwei Arten möglich, den wissensbasierten <strong>und</strong><br />

den wissensgefährdenden Risiken. Im Detail wird auf diese beide Arten im nächsten<br />

Kapitel eingegangen.<br />

Das Software Engineering Institute an der Carnegie Mellon University [DWA + 96] sieht<br />

folgende zwei Punkte als entscheidend <strong>für</strong> eine klare Risikobeschreibung an:<br />

• Eine Beschreibung der derzeitigen Bedingungen, welche möglicherweise zu einem<br />

Verlust führen.<br />

• Eine Beschreibung des Verlustes.<br />

Basierend auf diesen beiden Punkten lassen sich <strong>Wissensrisiken</strong> in zwei Arten unterteilen.<br />

Erstens Risiken, deren Inhalt Wissen ist (vgl. Abbildung 3.2), d.h. die Ressource Wissen<br />

geht möglicherweise verloren <strong>und</strong> ist so Teil der Beschreibung des Verlustes (Punkt 2).<br />

Diese Risiken werden im Weiteren wissensgefährdende Risiken genannt.<br />

Abbildung 3.2.: Wissensgefährdende Risiken<br />

Zweitens existieren Risiken, deren Eintreten sich auf fehlendes Wissen gründet (vgl. Ab-<br />

bildung 3.3). Hier ist Wissen nicht der Inhalt des Risikos, sondern mangelndes Wissen<br />

führt zu einem möglichen Risiko (Punkt 1), welches beispielsweise einen zeitlichen, finan-<br />

ziellen oder qualitativen Verlust in sich birgt.<br />

28


Abbildung 3.3.: Wissensbasierte Risiken<br />

3.4. Wissensgefährdende Risiken<br />

Wie schon im vorigen Abschnitt angesprochen, beschreiben wissensgefährdende Risiken<br />

jene Risiken, welche die Ressource Wissen einem bestimmten Risiko aussetzen. Diese<br />

wissensgefährdende Sichtweise entstand aus dem klassischen Risikomanagement in einem<br />

der ersten Beiträge von Kobi [Kob99]. In seiner Arbeit führt Kobi Personalrisiken als eine<br />

eigene Kategorie von Risiken ein. Diese Personalrisiken wurden durch Probst <strong>und</strong> Knaese<br />

[PK98] um sachlich-technische, organisatorische sowie marktbezogene Know-how-Risiken<br />

zur Gesamtheit der Know-how-Risiken erweitert. Meyer <strong>und</strong> Zbinden [ZM01] fassen diese<br />

beiden Arbeiten zusammen <strong>und</strong> führen den Begriff von <strong>Wissensrisiken</strong> ein.<br />

3.4.1. Personelle Risiken<br />

Nach Kobi [Kob99] lassen sich fast alle Risiken auf den Personalbereich zurückführen, da<br />

Schäden meistens durch menschliches Versagen entstehen. Eine umfassende Betrachtung<br />

der Personalrisiken führt zu vier Hauptrisikogruppen:<br />

• fehlende Leistungsträger (Engpassrisiko)<br />

• gefährdete Leistungsträger (Austrittsrisiko)<br />

• falsch qualifizierte Mitarbeiter (Anpassungsrisiko)<br />

• zurückgehaltene Leistung von Mitarbeitern (Motivationsrisiko)<br />

Unter dem Punkt fehlende Leistungsträger merkt Kobi an, dass qualifizierte Mitarbeiter<br />

in Zukunft in allen Bereichen fehlen werden. Dies hat zur Folge, dass bestimmte Projekte<br />

<strong>und</strong> Entwicklungen nicht umgesetzt werden können, weil das notwendige Wissen nicht<br />

vorhanden ist. Seit August 2000 gibt es beispielsweise eine Green Card <strong>für</strong> ausländische<br />

29


Software-Ingenieure in Deutschland, um die Lücke fehlender Fachleute im IT-Bereich zu<br />

schließen 1 .<br />

3.4.2. Know-how-Risiken<br />

Probst <strong>und</strong> Knaese [PK98] sehen die Personalrisiken als Teil der von ihnen gebilde-<br />

ten Know-how-Risiken <strong>und</strong> bezeichnen sie mit Personelle Know-how-Risiken. Personelle<br />

Know-how-Risiken bedrohen das Humankapital, an Personen geb<strong>und</strong>enes Wissen eines<br />

Unternehmens. Wie man in Abbildung 3.4 erkennen kann, gefährden sachlich-technische,<br />

organisatorische <strong>und</strong> marktbezogene Know-how-Risiken im Unterschied zu den personel-<br />

len Know-how-Risiken das strukturelle Kapital, organisatorisch verankertes Wissen eines<br />

Unternehmens.<br />

Abbildung 3.4.: Know-how-Risikokategorien im Überblick nach [PK98]<br />

Als Basis <strong>für</strong> ihre Definition von Know-how-Risiken verwenden Probst <strong>und</strong> Knaese [PK98]<br />

1 http://www.bva.b<strong>und</strong>.de/aufgaben/auslandsschulwesen/faq/unterseite6/<br />

30


eine verlustbezogene Risikodefinition (siehe Kapitel 2.1.2) <strong>und</strong> definieren Know-how-<br />

Risiken als die Gefahr <strong>für</strong> das Unternehmen, einen Verlust an ’Know-how-Kapital’ zu<br />

erleiden.<br />

Nach Probst <strong>und</strong> Knaese kann ein Know-how-Kapitalverlust 2 durch<br />

• ungewünschten oder unfreiwilligen Abfluss,<br />

• Vernichtung,<br />

• Substitution,<br />

• Fehlallokation oder<br />

• Nichtnutzung<br />

von kritischem Wissen entstehen.<br />

Probst <strong>und</strong> Knaese unterteilen die Know-how-Risiken in vier Bereiche, die im folgenden<br />

näher erläutert werden. Besonders ausführlich wird auf die sachlich-technischen Know-<br />

how-Risiken eingegangen, um ein diffizileres Verständnis der Know-how-Risiken zu för-<br />

dern.<br />

Personelle Know-how-Risiken<br />

Unter personellen Know-how-Risiken fallen alle Risiken, die aus der Neueinstellung, dem<br />

Einsatz, der Ausbildung oder dem Weggang von Mitarbeitern entstehen. Diese Risiken<br />

realisieren sich durch einen Know-how-Kapitalverlust.<br />

Ein auf High-Tech-Unternehmen spezialisiertes Team von 100 Investmentbankern der<br />

Deutschen Bank in Amerika wechselte mit seinem Leiter Frank Quattrone zum Konkur-<br />

renten Credit Suisse First Boston (CFSB) 3 . Durch diesen Mitarbeiterabgang verliert die<br />

Deutsche Bank das an diese Mitarbeiter geb<strong>und</strong>ene Know-How-Kapital in Form eines<br />

einzigartigen Kontaktnetzes in der High-Tech-Branche.<br />

2 Know-how-Kapital = Humankapital + strukturelles Kapital<br />

3 Vgl. Frankfurter Allgemeine Zeitung (16.Juli 1998 S.13).<br />

31


Sachlich-technische Know-how-Risiken<br />

Sachlich-technische <strong>Wissensrisiken</strong> entstehen durch die Beschaffung <strong>und</strong> den Einsatz von<br />

IT-Systemen oder herkömmlichen Medien zur Speicherung kodifizierten Wissens. Reali-<br />

sieren sich diese Risiken, führen sie zu einem Verlust von Know-how-Kapital.<br />

Einige der markantesten Beispiele <strong>für</strong> sachlich-technische Know-how-Risiken werden an<br />

dieser Stelle aufgezählt:<br />

• Unabsichtlicher Wissenstransfer an die Konkurrenz<br />

• Überschaubarkeitsverlust durch Information Overload<br />

• Verlust von kodifiziertem Wissen durch Inkompatibilitäten mit bestehender tech-<br />

nischer Infrastruktur<br />

• Verlust von kodifiziertem Wissen durch die Verletzlichkeit der IT-Systeme (z.B.<br />

Viren)<br />

• Keine zeitgerechte Aktualisierung von Expertensystemen <strong>und</strong> Daten<br />

• Mehraufwand durch technische Infrastruktur<br />

• Technikbarrieren der Mitarbeiter<br />

• Entstehung von elektronischen Informations- <strong>und</strong> Datenfriedhöfen<br />

In Tabelle 3.2 wird das Know-how-Risiko Unabsichtlicher Wissenstransfer an die Kon-<br />

kurrenz mit einigen Eigenschaften, wie etwa Indikator oder potentiellen Auswirkungen,<br />

beschrieben.<br />

Name Unabsichtlicher Wissenstransfer an die<br />

Konkurrenz<br />

Alternativer Name Unfreiwillige Wissens-Diffusion<br />

Indikator Kodifizierungsgrad<br />

Meßtechnik Ermittlung des Kodifizierungsgrades<br />

Praxis-Beispiel Ungewollter Wissensabfluss durch Kooperation<br />

an Konkurrenz<br />

Potentielle Auswirkungen bspw. Verlust von Wettbewerbsvorteilen<br />

Tabelle 3.2.: Sachlich-Technisches Wissensrisiko: Wissenstransfer an die Konkurrenz<br />

32


Als Indikator <strong>für</strong> dieses Know-how-Risiko dient der Kodifizierungsgrad. Durch Kodifizie-<br />

rung wird implizites Wissen in explizites (zur Unterscheidung von implizitem <strong>und</strong> expli-<br />

zitem Wissen siehe Ende Kapitel 3.1) übergeleitet <strong>und</strong> kann somit zwischen einzelnen<br />

Personen leichter kommuniziert bzw. ausgetauscht werden. Kodifizierung vermindert auf<br />

der einen Seite die Auswirkungen von personellen Know-how-Risiken. Auf der anderen<br />

Seite entstehen die sachlich-technischen Know-how-Risiken erst durch die Kodifizierung<br />

<strong>und</strong> den damit verb<strong>und</strong>en möglichen Verlust der kodifizierten Informationen.<br />

Eine potentielle Auswirkung des unabsichtlichen Wissenstransfers an die Konkurrenz ist<br />

der Verlust von Wettbewerbsvorteilen. Passende <strong>Maßnahmen</strong> führen von Risikovermei-<br />

dung, wie Unterlassung der Kodifizierung von in Prozessabläufen verankertem Wissen,<br />

Risikoreduzierung, wie Sicherheitsmaßnahmen im IT-Bereich, Kontrollen bis hin zu Ri-<br />

sikoumverteilung durch entsprechende Versicherungen.<br />

Organisatorische Know-how-Risiken<br />

Organisatorische Know-how-Risiken sind die dritte von Probst <strong>und</strong> Knaese definierte<br />

Kategorie. Sie bezeichnen die Gefahr, dass die organisatorischen Prozesse oder Strukturen<br />

zu einem Verlust an Know-how-Kapital führen.<br />

Börsenbewegungen im Bereich des Investment-Banking müssen schnell erkannt <strong>und</strong> ge-<br />

deutet werden, um im Anschluss schnell Entscheidungen treffen zu können. Die Interpe-<br />

denzen der geographisch entfernten Finanzmärkte bewirken, dass auf einzelne Teilmärkte,<br />

Produkte oder Währungen spezialisierte Händler ihr Wissen untereinander austauschen<br />

müssen, um erfolgreich zu sein. Dabei ist Zeit ein sehr kritischer Faktor.<br />

Marktbezogene Know-how-Risiken<br />

Die letzte Kategorie sind die marktbezogenen Know-how-Risiken. Sie betreffen das Wett-<br />

bewerbsumfeld <strong>und</strong> die Ursachen <strong>für</strong> ihre Entstehung sind unter anderem die dort wirken-<br />

den Wettbewerbskräfte (vgl. [Por99]), wie Nachfrager, Zulieferer, aktuelle <strong>und</strong> potentielle<br />

Konkurrenten oder die Bedrohung durch Substitute.<br />

33


3.4.3. Definition <strong>Wissensrisiken</strong> nach Meyer <strong>und</strong> Zbinden<br />

Meyer <strong>und</strong> Zbinden [ZM01] fassen die Arbeit von Probst <strong>und</strong> Knaese sowie Kobi zusam-<br />

men. Sie verwenden auch erstmals den Begriff <strong>Wissensrisiken</strong> <strong>und</strong> unterscheiden zwischen<br />

personellen <strong>und</strong> organisatorischen <strong>Wissensrisiken</strong>.<br />

Personelle <strong>Wissensrisiken</strong> definieren sie als all jene Risiken [...], die aus der Neuein-<br />

stellung, dem Einsatz, der Ausbildung oder dem Weggang von Mitarbeitern resultieren<br />

<strong>und</strong> zu einem Wissensverlust der Unternehmung führen, dagegen organisatorische Wis-<br />

sensrisiken als die Gefahr, dass die organisatorischen Prozesse oder Strukturen zu einem<br />

Verlust an Wissen führen. Die kann sich auf die individuelle Gruppen-, Unternehmens-<br />

<strong>und</strong> interorganisationale Ebene beziehen. [ZM01]<br />

Für die vorliegende Arbeit ist diese Definition von <strong>Wissensrisiken</strong> zu sehr auf den Ver-<br />

lust von Wissen fixiert. Deswegen wird der Begriff Wissensrisiko im nächsten Kapitel<br />

um die auf einer Wissenslücke basierenden Risiken, die so genannten wissensbasierten<br />

Risiken, erweitert, um in weiterer Folge eine breitere <strong>und</strong> umfassendere Definition von<br />

<strong>Wissensrisiken</strong> <strong>für</strong> diese Arbeit zu treffen.<br />

3.5. Wissensbasierte Risiken<br />

Einen erster Ansatz, <strong>Wissensrisiken</strong> über wissensgefährdende Risiken hinaus zu betrach-<br />

ten stellt die Arbeit von Lindstaedt, Koller <strong>und</strong> Krämer dar. Sie definieren <strong>Wissensrisiken</strong><br />

folgend:<br />

<strong>Wissensrisiken</strong> sind Risiken, die sich auf einen Mangel von Wissen <strong>und</strong> Fer-<br />

tigkeiten, welche <strong>für</strong> die Durchführung einer geschäftsrelevanten Aktion not-<br />

wendig sind, zurückführen lassen. [LKK04]<br />

Lindstaedt, Koller <strong>und</strong> Krämer führen einige Beispiele an. Darunter beschreiben sie das<br />

Risiko, welches zu Beginn eines Projektes existiert. Inwieweit gelingt es dem Projektteam,<br />

die K<strong>und</strong>enanforderungen richtig zu identifizieren <strong>und</strong> die richtigen Projekt-Stakeholder<br />

einzubinden. Eindeutig ist vorhandenes Wissen hier Gr<strong>und</strong>lage <strong>für</strong> das Risiko. Riskiert<br />

wird die erfolgreiche Abwicklung des Projektes. Dieses Risiko kann also den wissensba-<br />

sierten Risiken zugeordnet werden.<br />

34


Wissensgefährdende Risiken treten auch aufgr<strong>und</strong> fehlender Transparenz zu Tage. Ty-<br />

pischerweise lässt sich dies zwischen verschiedenen Abteilungen <strong>und</strong> Geschäftsbereichen<br />

identifizieren. Ist beispielsweise die Rechtsabteilung nicht über die Existenz eines beson-<br />

ders riskanten Projekttypen informiert, können diese Risiken nicht mit Hilfe von Ver-<br />

tragsgestaltungen oder dem Abschluss von Versicherungen eingedämmt werden.<br />

Wie bereits in Kapitel 3.2 angemerkt, identifizieren Casselman <strong>und</strong> Coleman [CC04]<br />

sieben Auslöser <strong>für</strong> Wissenslücken. Diese werden hier nochmals aufgezählt:<br />

• Incorrect Knowledge<br />

• Process Uncertainty<br />

• Knowledge Uncertainty<br />

• Hidden Knowledge<br />

• Cognitive Bo<strong>und</strong>s<br />

• Knowledge Transfer<br />

• Application<br />

Die Arbeit von Casselman <strong>und</strong> Coleman stammt aus der Theorie der Entscheidungsfin-<br />

dung. So können diese Auslöser nicht direkt <strong>für</strong> die wissensbasierten Risiken übernommen<br />

werden. Manche von ihnen basieren nicht auf Wissen <strong>und</strong> lassen sich somit auch nicht mit<br />

Werkzeugen des Wissensmanagements steuern. Offensichtlich sind dies die beiden Punk-<br />

te Process <strong>und</strong> Knowlegde Uncertainty, weil sie im Kern unveränderbare Unsicherheiten,<br />

wie Naturereignisse, steigende Rohstoffpreise, etc. beinhalten. Auch die Punkte Cogniti-<br />

ve Bo<strong>und</strong>s <strong>und</strong> Application sind keine Auslöser <strong>für</strong> wissensbasierte Risiken. Es bleiben<br />

folgende Punkte, welche zugleich Unterkategorien <strong>für</strong> wissensbasierte Risiken darstellen,<br />

bestehen; die Liste wird zudem um die Punkte Unzureichendes Wissen, welches sich klar<br />

von versteckten Wissen abgrenzt, <strong>und</strong> inadäquate Nutzung erweitert, um vollständiger<br />

zu sein.<br />

• fehlerhaftes Wissen<br />

• verstecktes Wissen<br />

• unzureichendes Wissen<br />

35


• Mangel im Wissenstransfer<br />

• inadäquate Nutzung<br />

3.6. Definition <strong>Wissensrisiken</strong><br />

Aufbauend auf der Unterscheidung zwischen wissensbasierten <strong>und</strong> wissensgefährdenden<br />

Risiken wird in diesem Kapitel eine eigenständige Definition <strong>für</strong> den Begriff Wissensrisi-<br />

ken getroffen. Sie zieht einerseits in Betracht, dass die Ressource Wissen einem gewissen<br />

Risiko ausgesetzt ist <strong>und</strong> andererseits, dass ein Risiko aufgr<strong>und</strong> eines Mangels an Wissen<br />

entstehen kann.<br />

<strong>Wissensrisiken</strong> sind Risiken, die sich auf einen Mangel von Wissen <strong>und</strong> Fer-<br />

tigkeiten, welche <strong>für</strong> die Durchführung einer geschäftsrelevanten Aktion not-<br />

wendig sind, zurückführen lassen <strong>und</strong> Risiken, die das Wissenskapital einer<br />

nach wirtschaftlichen Zielsetzungen handelnden Organisation bedrohen.<br />

Die obige Definition bezieht sich auf Organisationen oder Teile dieser Organisationen,<br />

<strong>und</strong> hat damit eine allgemeine Gültigkeit. Wie schon in den vorigen Kapiteln erläutert<br />

spezialisiert sich diese Arbeit auf <strong>Wissensrisiken</strong> in Projekten; die Definition der Wis-<br />

sensrisiken wird im Weiteren unter einem projektspezifischen Gesichtspunkt betrachtet,<br />

wobei dieser nicht stark von einem organisationsspezifischen abweicht.<br />

3.7. Eigenständige Kategorie <strong>Wissensrisiken</strong><br />

In Kapitel 2.4 wurden Beispiele <strong>für</strong> die Unterteilung der traditionellen Risiken in Kate-<br />

gorien angegeben. Im Projektrisikomanagement sind dies beispielsweise die Unterteilung<br />

in finanzielle, technische, organisatorische Risiken, usw. (vgl. RAMP, Kapitel 2.4.2)<br />

Nun könnte man diese klassischen Kategorien um eine zusätzliche <strong>für</strong> <strong>Wissensrisiken</strong><br />

erweitern, <strong>und</strong> sie so dem klassischen Risikomanagement anfügen. Damit würden die<br />

<strong>Wissensrisiken</strong> mitsamt den traditionellen Risiken gehandhabt.<br />

Koller [Kol05] sieht allerdings in der gezielten Identifikation von <strong>Wissensrisiken</strong> die Mög-<br />

lichkeit <strong>für</strong> technische <strong>und</strong> innovative Unternehmen, die <strong>für</strong> sie zentrale Ressource Wissen<br />

36


Abbildung 3.5.: Eigenständige Betrachtung von <strong>Wissensrisiken</strong><br />

zu verwalten. <strong>Wissensrisiken</strong> finden sich hier zum Großteil bereits in den Kategorien des<br />

traditionellen Risikomanagements (siehe Abbildung 3.5) wieder, werden aus ihnen her-<br />

aus gelöst <strong>und</strong> zusammen mit neu identifizierten <strong>Wissensrisiken</strong> zu einer eigenständigen<br />

Kategorie vereinigt.<br />

Diese eigenständige, vom klassischen Risikomanagement losgelöste Betrachtung besitzt<br />

den großen Vorteil, dass man sofort die zentralen Risiken identifiziert, <strong>und</strong> auch ähnliche<br />

Werkzeuge aus dem Bereich des Wissensmanagements zur Verfügung stehen, um diese<br />

gezielt zu steuern.<br />

3.8. Generischer Wissensrisikokatalog<br />

Auf der Gr<strong>und</strong>lage der Definition von <strong>Wissensrisiken</strong> <strong>und</strong> den Ausführungen über wis-<br />

sensbasierte <strong>und</strong> wissensgefährdende Risiken wird in diesem Abschnitt ein generischer<br />

Katalog <strong>für</strong> <strong>Wissensrisiken</strong> entwickelt. Dieser Katalog stellt keinen Anspruch auf Voll-<br />

ständigkeit, da dies den Rahmen der Arbeit übersteigen würde, sondern dient dazu, einen<br />

Überblick über verschiedenste Kategorien zu geben <strong>und</strong> vor allem das Modell, <strong>und</strong> damit<br />

auch den entwickelten Prototyp, mit sinnvollen Daten zu füllen um die Funktionsweise<br />

von beiden prüfen zu können.<br />

Die Hauptkategorie wissensgefährdende Risiken basiert auf der Arbeit von Probst <strong>und</strong><br />

Knaese [PK98]. So lehnen sich die Unterkategorien, wie personelle oder sachlich-technische<br />

37


<strong>Wissensrisiken</strong>, sehr stark an ihre Arbeit an. Auch die einzelnen Beispiele <strong>für</strong> generische<br />

<strong>Wissensrisiken</strong>, wie kriminelle Delikte oder Demotivation der Mitarbeiter, stammen groß-<br />

teils von den genannten Autoren.<br />

Die zweite Hauptkategorie wissensbasierte Risiken baut auf der Arbeit von Casselman<br />

<strong>und</strong> Coleman [CC04] auf, welche aber <strong>für</strong> die Verwendung auf <strong>Wissensrisiken</strong> adaptiert<br />

wurde (vgl. Kapitel 3.5). Die generischen Risiken wurden vom Autor selbst geschaffen.<br />

Im Modell <strong>und</strong> im Prototyp unterstützt dieser Katalog den Anwender bei der Identifi-<br />

kation von <strong>Wissensrisiken</strong>, indem ermöglicht wird, reale Risiken von diesen generischen<br />

Risiken abzuleiten. In Kombination mit einem Katalog von Steuerungsmaßnahmen <strong>und</strong><br />

einer logischen Verknüpfung mit diesen, unterstützt der Katalog von generischen Wis-<br />

sensrisiken auch die Entwicklung von passenden Steuerungsmaßnahmen. Diese Aspekte<br />

sind Teil Steuerung von <strong>Wissensrisiken</strong> aus Kapitel 4 <strong>und</strong> dem Modell aus Kapitel 5.<br />

Auszug aus dem generischen Wissensrisiko-Katalog (der vollständiger Katalog befindet<br />

sich in Anhang A):<br />

• wissensgefährdende Risiken<br />

– Personelle<br />

∗ Schlüsselpersonen verlassen das Unternehmen<br />

∗ Demotivation der Mitarbeiter<br />

∗ ...<br />

– Sachlich-technische<br />

∗ unfreiwillige Know-how-Diffusion<br />

∗ Verlust an Überschaubarkeit<br />

∗ ...<br />

– Organisatorische<br />

∗ kulturelle Unterschiede<br />

∗ unkontrollierte Wissenszu- <strong>und</strong> Abflüsse<br />

∗ ...<br />

– Marktbezogene<br />

∗ Abwanderung wichtiger K<strong>und</strong>en<br />

∗ Ineffizienzen im Umgang mit wissensbasiertem K<strong>und</strong>en-Kapital<br />

38


∗ ...<br />

• wissensbasierte Risiken<br />

– falsches Wissen<br />

∗ falsche Informationen bzw. Daten<br />

∗ falsche Interpretation<br />

∗ ...<br />

– verstecktes Wissen<br />

∗ fehlende Überschaubarkeit<br />

∗ Nichtnutzung (= nicht zureichende Aktivierung)<br />

∗ ...<br />

– unzureichendes Wissen<br />

∗ unzureichende Bildung<br />

∗ unzureichende Vorbereitung<br />

∗ ...<br />

– Wissenstransfer<br />

∗ mangelhafte Infrastruktur<br />

∗ Organisationsmangel (Prozess, Handlung)<br />

∗ ...<br />

– falsche Nutzung<br />

∗ Zielkonflikte: Menschen <strong>und</strong> Unternehmen<br />

∗ unzureichende Internalisierung<br />

∗ ...<br />

3.9. Zusammenfassung<br />

Wissen <strong>und</strong> Risiko sind zwei Konzepte, welche eng miteinander verknüpft sind. Zusätzlich<br />

erworbenes Wissen kann Risiko minimieren, falsches Wissen hingegen kann es erhöhen.<br />

<strong>Wissensrisiken</strong> lassen sich einerseits in wissensgefährdende Risiken, die das Wissenskapi-<br />

tal gefährden, <strong>und</strong> andererseits in wissensbasierte Risiken, die aufgr<strong>und</strong> einer Wissens-<br />

lücke entstehen, unterteilen. Eine eigenständige Betrachtung dieser Risiken ist besonders<br />

39


<strong>für</strong> High-Tech-Unternehmen, aufgr<strong>und</strong> der innerbetrieblich zentralen Rolle der Ressource<br />

Wissen, sinnvoll.<br />

Die Identifikation von <strong>Wissensrisiken</strong> kann durch die Verwendung eines Katalogs von<br />

generischen Risiken unterstützt werden, <strong>und</strong> gemeinsam mit einen Katalog an generischen<br />

Steuerungsmaßnahmen zusätzlich die Entwicklung von passenden Steuerungsmaßnahmen<br />

fördern.<br />

40


4. Steuerungsstrategien <strong>und</strong> <strong>Maßnahmen</strong><br />

Dieses Kapitel baut auf dem klassischen Risiko-<br />

management (vgl. Kapitel 2) sowie der Definiti-<br />

on des Begriffs <strong>Wissensrisiken</strong> <strong>für</strong> diese Arbeit<br />

(vgl. Kapitel 3.1) auf, <strong>und</strong> beschäftigt sich weiters<br />

mit der Entwicklung von passenden Steuerungs-<br />

maßnahmen <strong>für</strong> <strong>Wissensrisiken</strong> <strong>und</strong> der Auswahl<br />

der geeignetsten <strong>für</strong> ein spezifisches Risiko. Die-<br />

se beiden Schritte sind <strong>für</strong> eine gute Steuerung<br />

von Risiken entscheidend (vgl. [Kon01]) <strong>und</strong> wer-<br />

den hier ausführlich beschrieben. Eine besondere<br />

Bedeutung fällt in diesem Kapitel außerdem dem<br />

darin entwickelten Katalog an generischen Steue-<br />

rungsmaßnahmen zu, welcher gemeinsam mit dem in Kapitel 3 entwickelten Katalog an<br />

generischen <strong>Wissensrisiken</strong> die Basis <strong>für</strong> das im nächsten Kapitel beschriebene Modell<br />

darstellt.<br />

Der Stellenwert der Identifikation <strong>und</strong> Entwicklung von passenden Steuerungsmaßnah-<br />

men <strong>für</strong> ein erfolgreiches Risikomanagement <strong>und</strong> die Eigenschaften einer guten Maßnah-<br />

me werden in der Einleitung erklärt. Daraufhin werden in diesem Kapitel verschiedene<br />

Strategien <strong>für</strong> den Umgang mit <strong>Wissensrisiken</strong> aufgezählt <strong>und</strong> näher erläutert. Steue-<br />

rungsmaßnahmen <strong>für</strong> wissensgefährdende <strong>und</strong> wissensbasierte Risiken geben dann erst-<br />

mals einen Einblick in konkrete <strong>Maßnahmen</strong> <strong>und</strong> deren Kategorien. Sie sind die Gr<strong>und</strong>-<br />

lage <strong>für</strong> den entwickelten Katalog an generischen <strong>Maßnahmen</strong>. Am Ende des Kapitels<br />

wird noch erklärt, nach welchen Kriterien man aus mehreren <strong>Maßnahmen</strong> die geeignetste<br />

auswählen kann.<br />

In dieses Kapitel fließt sowohl Literatur aus dem klassischen Risikomanagement, wie<br />

bei den unterschiedlichen Steuerungsstrategien oder dem Auswählen der geeignetsten<br />

Maßnahme, <strong>und</strong> andererseits Literatur aus dem Gebiet der <strong>Wissensrisiken</strong> <strong>und</strong> des Wis-<br />

41


sensmanagements, etwa im Rahmen der Steuerungsmaßnahmen <strong>für</strong> wissensgefährdende<br />

<strong>und</strong> wissensbasierte Risiken, ein.<br />

4.1. Einleitung<br />

Kapitel 2.3.4 setzte sich schon mit der <strong>Maßnahmen</strong>planung als Teil des Risikomanage-<br />

mentprozesses auseinander. So wurden in Abbildung 2.3 Prozesse aus unterschiedlichen<br />

Standards <strong>und</strong> Richtlinien aufgezeigt <strong>und</strong> festgestellt, dass der <strong>Maßnahmen</strong>planung bzw.<br />

-durchführung ein eigener Prozessschritt zufällt. Dies unterstreicht die Wichtigkeit dieses<br />

Teilprozesses <strong>für</strong> den gesamten Risikomanagementprozess.<br />

Die Prozessschritte Risikoidentifikation <strong>und</strong> Bewertung gewinnen durch die Planung <strong>und</strong><br />

Umsetzung von <strong>Maßnahmen</strong> an großem Wert (vgl. [Hil99]), trotzdem ist die <strong>Maßnahmen</strong>-<br />

planung meistens der schwächste Teil des Risikomanagementprozesses <strong>und</strong> viele Organisa-<br />

tionen verabsäumen es dadurch, die vollen Möglichkeiten des Projektrisikomanagements<br />

auszunützen.<br />

Hillson [Hil99] beschreibt in seiner Arbeit folgende Kriterien <strong>für</strong> eine effektive Steue-<br />

rungsmaßnahme:<br />

• Appropriate - die Größe der Maßnahme muss zu der des Risikos passen<br />

• Affordable - eine Kosten/Nutzen Analyse muss <strong>für</strong> die Maßnahme durchgeführt<br />

werden<br />

• Actionable - ein Zeitfenster <strong>für</strong> den möglichen Start der Maßnahme muss festgelegt<br />

werden<br />

• Achievable - eine Maßnahme muss technisch <strong>und</strong> mit den vorhandenen Ressourcen<br />

umsetzbar sein<br />

• Assessed - nach der Durchführung einer Maßnahme muss eine erneute Bewertung<br />

der Wirkung der Maßnahme <strong>für</strong> zukünftige Anwendungen erfolgen<br />

• Agreed - alle Stakeholder im Projekt sollen mit der Maßnahme einverstanden sein<br />

<strong>und</strong> sie unterstützten<br />

• Allocated & Accepted - die Verantwortung <strong>für</strong> eine Maßnahme soll einer Person<br />

zugewiesen werden<br />

42


Diese Kriterien beschreiben eine ideale Maßnahme. Eine reale Maßnahme kann nicht<br />

allen Kriterien zur Gänze entsprechen, deswegen ist es notwendig, die <strong>für</strong> die Maßnahme<br />

entscheidenden Kriterien auszuwählen <strong>und</strong> sie anhand dieser zu entwickeln.<br />

Die Umsetzung der entworfenen Steuerungsmaßnahmen ist üblicherweise mit Kosten, wie<br />

einer zeitlichen Verzögerung, dem Bedarf von zusätzlichen Ressourcen oder finanziellen<br />

Aufwendungen, verb<strong>und</strong>en (vgl. [Hil99]). Ein wichtiger Punkt <strong>für</strong> eine effektive Umset-<br />

zung einer Maßnahme ist die Akzeptanz in einem Projekt. Das frühzeitige Übernehmen<br />

von fixen Kosten, um sich vor dem möglichen Eintritt von variablen Kosten in der Zu-<br />

kunft zu schützen, muss <strong>für</strong> alle Projektbeteiligten verständlich sein. Dieser Vorgang<br />

macht natürlich nur dann Sinn, wenn die Ausgaben <strong>für</strong> eine Maßnahme der Größe des<br />

Risikos angepasst sind (siehe Effizienz einer Steuerungsmaßnahme, Kapitel 4.6.2).<br />

4.2. Strategien<br />

Mit den unterschiedlichen Strategien zum Umgang mit Risiken verhält es sich ähnlich<br />

wie mit den Schritten in den verschiedenen Risikomanagementprozessen (vgl. Kapitel<br />

2.3). Die einzelnen Standards verwenden ähnliche Strategien, betiteln diese allerdings<br />

manchmal anders oder verwenden eine feinstufigere Unterteilung. Der PMBoK [PMI04],<br />

ein amerikanischer Standard aus dem klassischen Risikomanagement, unterscheidet zwi-<br />

schen Vermeidung, Minderung <strong>und</strong> Akzeptanz. Die RAMP [SNC98] Richtlinie schlägt zu-<br />

sätzlich eine Risikoumverteilungsstrategie vor <strong>und</strong> unterscheidet zwischen <strong>Maßnahmen</strong>,<br />

welche die Eintrittswahrscheinlichkeit des Risikos <strong>und</strong> solche welche die Auswirkungen<br />

vermindern.<br />

Die Literatur aus dem Bereich der <strong>Wissensrisiken</strong> lehnt sich sehr stark an das klassische<br />

Risikomanagement an. So differenziert Probst [PK98] beispielsweise zwischen Risikover-<br />

meidung <strong>und</strong> -reduzierung. Zbinden <strong>und</strong> Meyer [ZM01] erweitern dies um die Strategie<br />

der Risikodiversifikation.<br />

Am ausführlichsten beschäftigt sich Hillson [Hil99] mit den Steuerungsstrategien, deshalb<br />

ist seine Arbeit die Gr<strong>und</strong>lage <strong>für</strong> die folgenden Ausführungen zu diesem Thema. Hillson<br />

unterscheidet zwischen den vier Strategien: Vermeidung, Umverteilung, Minderung <strong>und</strong><br />

Akzeptanz. An dieser Stelle werden diese Strategien detaillierter erläutert.<br />

43


4.2.1. Vermeidung<br />

Die Risikovermeidungsstrategie versucht Unsicherheiten vollständig zu beseitigen. Zwei<br />

unterschiedliche Arten von <strong>Maßnahmen</strong>, direkte <strong>und</strong> indirekte, können zur Erreichung<br />

dieses Ziels angewendet werden. Direkte <strong>Maßnahmen</strong> finden Verwendung, wenn ein Ri-<br />

siko in Wissenslücken begründet ist (vgl. wissensbasierte Risiken, Kapitel 3.5). Folgende<br />

<strong>Maßnahmen</strong> greifen diese Unsicherheiten direkt an.<br />

• Anforderungen abklären<br />

• Ziele definieren<br />

• Informationen sammeln<br />

• Kommunikation verbessern<br />

• Forschung betreiben (Bau eines Prototyps, Entwicklung)<br />

• Expertenwissen aneignen (mittels Schulungen oder der Anstellung von neuen Mit-<br />

arbeitern)<br />

Alternativ zu diesen <strong>Maßnahmen</strong> kann man auch die Quelle des Risikos adressieren.<br />

Eine Vermeidungsmaßnahme entfernt entweder die Quelle des Risikos oder unterbricht<br />

die kausale Kette <strong>und</strong> verhindert damit das Eintreten des Risikos.<br />

Indirekte <strong>Maßnahmen</strong> führen zu einer Durchführung des Projektes auf eine andere Weise.<br />

Dies kann die Unsicherheiten dadurch eliminieren, dass die Auswirkungen eines Risikos<br />

<strong>für</strong> das Projekt bedeutungslos werden. Dies kann unter anderem durch folgende Hand-<br />

lungen erreicht werden:<br />

• den Umfang des Projektes verändern um riskante Elemente auszuschließen<br />

• einen vertrauten Ansatz anstatt eines innovativen zu verwenden<br />

• auf bewährte Technologie oder Verfahren zurückgreifen<br />

• Red<strong>und</strong>anz in das Projektdesign einbauen<br />

44


4.2.2. Umverteilung<br />

Mittels der Risikoumverteilungsstrategie wird die Verantwortung <strong>für</strong> ein spezielles Risiko<br />

an einen Dritten weitergereicht. Durch die Anwendung dieser Strategie können haupt-<br />

sächlich finanzielle Auswirkungen abgefedert werden, wo im Falle des Risikoeintritts Drit-<br />

te den finanziellen Schaden ausgleichen. Üblicherweise ist zuvor eine Zahlung einer Risi-<br />

koprämie an diesen Dritten notwendig. Die Kosten da<strong>für</strong> sollten immer mit den Nutzen<br />

der Risikoumverteilung verglichen werden.<br />

Eine Risikoumverteilung lässt sich beispielsweise durch den Abschluss einer Versicherung<br />

durchführen. Andere finanzielle Instrumente erstrecken sich von Erfüllungsgarantien über<br />

Gewährleistungen bis hin zu Bürgschaften. Andere Werkzeuge der Risikoumverteilung<br />

bauen auf dem Weiterreichen der Verantwortung auf der Basis von Verträgen auf. Unter<br />

anderem gehört die Verwendung eines Festpreis-Vertrages, welches das finanzielle Risiko<br />

auf den Auftragnehmer abwälzt, zu diesen Instrumenten.<br />

Mit Verträgen lassen sich auch spezifische Risiken explizit aus einem Projekt ausschließen<br />

<strong>und</strong> können auf den K<strong>und</strong>en oder den Auftraggeber umverteilt werden. Auf mehrere<br />

Parteien lassen sich Risiken durch Joint Ventures oder Partnerschaften aufteilen.<br />

Unabhängig von der Art der Risikoumverteilung ist es von besonderer Bedeutung, mit<br />

dem Risiko auch die Verantwortung <strong>für</strong> das Risiko als Teil der Vereinbarung an den<br />

Dritten weiterzugeben. So beinhaltet eine Umverteilung des Risikos unbedingt auch den<br />

Wechsel der <strong>für</strong> das Risiko verantwortlichen Person bzw. Organisationseinheit. Zu beach-<br />

ten ist, dass die Weitergabe eines Risikos an einen Dritten das Risiko nicht vollständig<br />

beseitigt. Deswegen ist es von großer Wichtigkeit, dass der Dritte auch in der Lage ist,<br />

das Risiko zu steuern. Ist dies nicht der Fall, ist das Projekt einem unkontrollierten Risiko<br />

ausgesetzt.<br />

4.2.3. Minderung<br />

Die Zahl der Risiken, welche durch Vermeidung oder Transfer gesteuert werden können,<br />

ist gewöhnlich limitiert. Das führt dazu, dass Minderung <strong>und</strong> Akzeptanz die gebräuch-<br />

lichsten Strategien <strong>für</strong> den Umgang mit Risiken sind. Das Ziel der Risikominderung ist<br />

die Reduktion der Risikoauswirkungen unter den <strong>für</strong> das Projekt festgesetzten Schwel-<br />

lenwert des akzeptierten Risikos. Damit man ein Risiko unter einen Schwellenwert senken<br />

kann, muss dieser natürlich <strong>für</strong> das Projekt zunächst festgelegt werden.<br />

45


Die Minderung der Auswirkungen eines Risikos können mit <strong>Maßnahmen</strong> reduziert werden<br />

die entweder die Eintrittswahrscheinlichkeit oder den möglichen Schaden eines Risikos<br />

mindern. Manchmal ist es auch möglich beide gleichzeitig zu minimieren. Zusätzlich<br />

wird noch zwischen vorbeugenden <strong>und</strong> heilenden <strong>Maßnahmen</strong> unterschieden, wobei eine<br />

klare Präferenz zu den vorbeugenden besteht, da diese proaktiver sind <strong>und</strong> erfolgreich<br />

umgesetzt sogar zu einer Vermeidung des Risikos führen können.<br />

Diese vorbeugenden <strong>Maßnahmen</strong> greifen an der Quelle des Risikos an <strong>und</strong> versuchen die<br />

Eintrittswahrscheinlichkeit des Risikos zu reduzieren. Wo eine Reduktion dieser Wahr-<br />

scheinlichkeit nicht möglich ist, versucht man die Auswirkungen beim Eintritt zu ver-<br />

mindern. Ein frühes Ergreifen von <strong>Maßnahmen</strong> schützt oft vor den schlimmsten Auswir-<br />

kungen eines Risikos <strong>und</strong> macht das Risiko <strong>für</strong> das Projekt akzeptabel.<br />

4.2.4. Akzeptanz<br />

Nach der Vermeidung, dem Transfer <strong>und</strong> der Minderung von Risiken bleibt dennoch ein<br />

gewisses Restrisiko bestehen. Dieses Restrisiko beinhaltet all die kleinen Risiken, deren<br />

Steuerung mehr Kosten verursachen würde, als der mögliche Schaden des Risikos wäre.<br />

Auch bei diesen Risiken ist ein proaktiver Umgang von Bedeutung.<br />

Die gebräuchlichste Maßnahme ist ein Notfallplan, welcher die benötigten Ressourcen in<br />

Form von Kosten <strong>und</strong> Zeit beschreibt. Dies ist sowohl <strong>für</strong> bereits identifizierte als auch<br />

<strong>für</strong> unbekannte Risiken von Bedeutung.<br />

4.3. Steuerungsmaßnahmen <strong>für</strong> wissensgefährdende Risiken<br />

Die Ausführungen über Steuerungsmaßnahmen <strong>für</strong> wissensgefährdende Risiken basieren<br />

großteils auf der Arbeit von Probst <strong>und</strong> Knaese <strong>und</strong> werden in dieselben Kategorien wie<br />

die wissensgefährdenden Risiken an sich (vgl. Kapitel 3.4) unterteilt.<br />

4.3.1. Personelle <strong>Wissensrisiken</strong><br />

Wie in Kapitel 3.4.1 bereits erwähnt, bedrohen personelle <strong>Wissensrisiken</strong> das Humanka-<br />

pital (an Personen geb<strong>und</strong>enes Wissen) eines Unternehmens. Dementsprechend schützen<br />

46


die Steuerungsmaßnahmen aus diesem Bereich das Humankapital. Im Folgenden werden<br />

sie anhand der Bereiche Risikovermeidung, -minderung <strong>und</strong> -umverteilung näher erklärt.<br />

Risikovermeidung<br />

Im Bereich der personellen <strong>Wissensrisiken</strong> ist eine vollständige Risikovermeidung nur<br />

schwer möglich. Denn die Einstellung von Mitarbeitern führt automatisch zur Entste-<br />

hung von personellen <strong>Wissensrisiken</strong> [PK98]. Vollständig können diese Risiken also nicht<br />

vermieden werden. Aber in Einzelfällen ist dies durchaus möglich, beispielsweise durch<br />

die Entlassung oder Nichteinstellung risikobehafteter Mitarbeiter.<br />

Risikoreduzierung<br />

Dagegen existiert eine umfangreichere Sammlung an <strong>Maßnahmen</strong> zur Reduzierung von<br />

personellen <strong>Wissensrisiken</strong>. Ein erster Ansatzpunkt ist die Quantität des Personals. Wis-<br />

sensrisiken, welche auf einer arbeitsmäßigen Überlastung der Mitarbeiter beruhen, lassen<br />

sich beispielsweise durch eine adäquate Steuerung der Quantität des Personals reduzie-<br />

ren. Weitere <strong>Maßnahmen</strong> in Zusammenhang mit der Quantität der Mitarbeiter reichen<br />

von der Mitarbeitervertragsgestaltung, über Sonderleistungen <strong>und</strong> Ausbildung bis hin zu<br />

Auffanggesellschaften zur vorübergehenden Weiterbeschäftigung [PK98].<br />

Ein zweiter Ansatzpunkt ist die Qualität des Personals. Die zwei entscheidendsten Quali-<br />

tätskriterien sind die Zuverlässigkeit <strong>und</strong> die Qualifikation der Mitarbeiter. <strong>Maßnahmen</strong>,<br />

wie innovative Formen der Aus- <strong>und</strong> Weiterbildung, risikobewußte Personalauswahl oder<br />

die Schaffung eines lern- <strong>und</strong> innovationsfreudigen Unternehmensklimas sichern die Qua-<br />

lität des Personals.<br />

Die beiden obigen Ansatzpunkte greifen an der Eintrittswahrscheinlichkeit der personel-<br />

len <strong>Wissensrisiken</strong> an. Ein dritter Ansatzpunkt hingegen vermindert den Schaden, den<br />

potentiellen Wissenskapitalsverlust, beim Eintritt eines Risikos. Mittels <strong>Maßnahmen</strong>,<br />

welche zu einer vorzeitigen Teilung von Wissen mit anderen Organisationsmitgliedern<br />

führen, können personelle <strong>Wissensrisiken</strong> gesteuert werden. So geht durch den Weggang<br />

eines Mitarbeiters nicht das ganze an ihn geb<strong>und</strong>ene Wissen verloren, wenn es zuvor mit<br />

anderen Mitarbeitern geteilt wurde. <strong>Maßnahmen</strong> aus diesem Bereich sind unter anderem<br />

der Aufbau von Expertenverzeichnissen oder die Verbesserung des Wissenszugriffs durch<br />

Anreiz-Beitragssysteme.<br />

47


Risikoumverteilung<br />

Personelle <strong>Wissensrisiken</strong> lassen sich durch Umverteilungsmaßnahmen, wie den Abschluss<br />

einer Personalgarantieversicherung, steuern. Sie kommt <strong>für</strong> Schäden aus Delikten auf, die<br />

von Mitarbeitern begangen wurden.<br />

4.3.2. Sachlich-Technische <strong>Wissensrisiken</strong><br />

Wie schon in Kapitel 3.4.2 näher erläutert, entstehen sachlich-technische <strong>Wissensrisiken</strong><br />

durch die Beschaffung <strong>und</strong> den Einsatz von IT-Systemen oder herkömmlichen Medien zur<br />

Speicherung kodifizierten Wissens. Realisieren sie sich, führen sie zu einem Verlust an<br />

Wissenskapital. Vor diesem Verlust schützen <strong>Maßnahmen</strong> aus dem sachlich-technischen<br />

Bereich, die nun anhand der Bereiche Risikovermeidung, -minderung <strong>und</strong> -umverteilung<br />

näher erklärt werden.<br />

Risikovermeidung<br />

Die sachlich-technischen Risiken gründen auf der Kodifizierung von Wissen. Sie ließen<br />

sich einfach anhand eines Verzichtes auf Kodifizierung von Wissen vermeiden. Eine solche<br />

vollkommene Verzichtsstrategie scheint allerdings wenig sinnvoll, da infolgedessen auch<br />

die mit der Kodifizierung einhergehenden Vorteile, wie die Erleichterung des Wissen-<br />

stransfers <strong>und</strong> die Reduktion von personellen <strong>Wissensrisiken</strong>, verloren gehen.<br />

In Kapitel 3.4.2 wurde das Beispiel des Unabsichtlichen Wissenstransfers an die Kon-<br />

kurrenz ausführlich beschrieben. Eine Vermeidung der Kodifizierung von Wissen würde<br />

dieses Risiko wahrscheinlich nicht vollkommen ausschließen, aber ein Transfer von Wissen<br />

bzw. Informationen an die Konkurrenz würde deutlich erschwert werden.<br />

Risikoreduzierung<br />

Die Maßnahme Schutz vor gewöhnlicher Einbruchs- <strong>und</strong> Diebstahlskriminalität stammt<br />

aus dem nicht-technischen Betriebsbereich. Allerdings lassen sich mit ihr ebenfalls Risi-<br />

ken, wie der physische Diebstahl von Wissens-Speichermedien, steuern. Um diesen phy-<br />

sischen Diebstahl zu verhindern, ist hauptsächlich ein guter Zugangs- <strong>und</strong> Zugriffsschutz<br />

<strong>für</strong> Computersysteme <strong>und</strong> Datenträger von Bedeutung.<br />

48


Die aus dem IT-Bereich stammenden <strong>Maßnahmen</strong> konzentrieren sich auf Zugangs- <strong>und</strong><br />

Zugriffssicherheit, Übertragungssicherheit <strong>und</strong> Schutzmaßnahmen gegen Softwaremani-<br />

pulationen <strong>und</strong> solchen in Verbindung mit digitalen Kommunikationsanlagen [PK98].<br />

Das Risiko Unabsichtlicher Wissenstransfer an die Konkurrenz könnte beispielsweise mit<br />

einer Maßnahme aus dem Bereich Übertragungssicherheit reduziert werden. Würden alle<br />

ausgehenden Nachrichten eines Unternehmens nur verschlüsselt gesendet werden, könnten<br />

sie zwar von der Konkurrenz empfangen, aber nicht entschlüsselt <strong>und</strong> somit auch nicht<br />

verwertet werden.<br />

Sachlich-technische Risiken lassen sich auch mithilfe von Anwenderschulungen reduzie-<br />

ren. Schulungen über den Umgang mit IT-Systemen können unzureichenden Mitarbei-<br />

terkenntnissen <strong>und</strong> den damit verb<strong>und</strong>enen <strong>Wissensrisiken</strong> entgegenwirken.<br />

Risikoumverteilung<br />

Die durch höhere Gewalt ausgelösten <strong>Wissensrisiken</strong>, wie Feuer oder Diebstahl, können<br />

durch die Auslagerung der IT in ein Rechenzentrum eines fremden Unternehmens, welches<br />

verschiedene Datenzentren mit red<strong>und</strong>anten Beständen hält, auf einen Dritten umverteilt<br />

werden.<br />

4.3.3. Organisatorische <strong>Wissensrisiken</strong><br />

Wie bereits in Kapitel 3.4.2 beschrieben sind organisatorische <strong>Wissensrisiken</strong> solche, die<br />

zu einer Gefährdung von organisatorischen Prozessen oder Strukturen, <strong>und</strong> so zu ei-<br />

nem Wissenskapitalverlust führen. Steuerungsmaßnahmen aus dieser Kategorie versu-<br />

chen dem Wissenskapitalverlust entgegenzuwirken. Genauso wie die organisatorischen<br />

Risiken verschiedene Ebenen der Organisation durchziehen, entsprechen die da<strong>für</strong> vorge-<br />

sehenen <strong>Maßnahmen</strong> diesen Ebenen. Deswegen werden im Folgenden die <strong>Maßnahmen</strong> zu<br />

Gruppen auf die Kategorien Individuelle Ebene, Gruppenebene, Gesamtebene <strong>und</strong> Inter-<br />

organisatorische Ebene aufgeteilt.<br />

49


Individuelle Ebene<br />

Durch Bereichsegoismus entsteht oft ein Festhalten an Mitarbeitern, dass dem „Einsper-<br />

ren“ von Kompetenzen gleichkommt. Diesem Risiko kann durch die Einführung einer<br />

systematischen Job-Rotation entgegengewirkt werden. Außerdem verhindern starre <strong>und</strong><br />

veraltete Beförderungsregeln ebenfalls die Nutzung von vorhandenen Wissen <strong>und</strong> Kom-<br />

petenzen. Sie lassen sich mittels Flexibilisierung <strong>und</strong> Entbürokratisierung der Unterneh-<br />

mensstrukturen abschwächen.<br />

Gruppenebene<br />

Auf Gruppenebene können unter anderem Telearbeitsplätze, die ausschließlich am PC<br />

zuhause eingerichtet sind, Wissenskapital gefährden. Der Gr<strong>und</strong> hier<strong>für</strong> liegt in der Ein-<br />

schränkung von persönlicher Kommunikation, dem wichtigsten Medium zur Wissenstei-<br />

lung. So können informelle Netzwerkbeziehungen <strong>und</strong> darin verankertes Wissen zerstört<br />

werden, wenn einer der Mitarbeiter auf Telearbeit umsteigt. Eine alternierende Telear-<br />

beit, bei der Tätigkeiten abwechselnd zuhause <strong>und</strong> im Büro durchgeführt werden, würde<br />

dieses Wissensrisiko reduzieren.<br />

Gesamtebene<br />

Dieser Kategorie gehören unter anderem Risiken, die durch Outsourcing von Entschei-<br />

dungen entstehen, an. Um diese Risiken zu minimieren ist individuell zu prüfen, ob durch<br />

die Fremdvergabe gleichzeitig unternehmensspezifisches Wissen verloren geht oder Kom-<br />

petenzen durch Nichtnutzung vernichtet werden.<br />

Interorganisationale Ebene<br />

Bei einer Zustimmung zu einer unternehmensübergreifenden Kooperation steht sehr viel<br />

Wissen auf dem Spiel. Einer Kooperation sollte aus dem wissensorientierten Blickwinkel<br />

nur dann zugestimmmt werden, wenn sich ein eigenständiger Wissensaufbau aus finanzi-<br />

ellen, zeitlichen oder aus Gründen einer mangelhaften Wissensbasis verbietet. Bei einer<br />

Kooperation kann man sich durch Vereinbarungen, über spezielle Tabubereiche, wie wett-<br />

bewerbskritisches Wissen, vor einem Wissenstransfer in fremde Unternehmen schützen.<br />

50


4.3.4. Marktbezogene <strong>Wissensrisiken</strong><br />

Wie in Kapitel 3.4.2 bereits erläutert, betreffen marktbezogene <strong>Wissensrisiken</strong> das Wett-<br />

bewerbsumfeld <strong>und</strong> die Ursachen <strong>für</strong> ihre Entstehung sind unter anderem die dort wir-<br />

kenden Wettbewerbskräfte. Die marktbezogenen <strong>Wissensrisiken</strong> lassen sich nach Porter<br />

[Por99] in die folgenden vier Bereiche unterteilen:<br />

• K<strong>und</strong>en<br />

• Zulieferer<br />

• Konkurrenz<br />

• Bedrohung durch Substitute<br />

Da die <strong>Maßnahmen</strong> <strong>für</strong> die einzelnen Kategorien sehr unterschiedlich sind, werden sie im<br />

Weiteren einzeln diesen Kategorien entsprechend erklärt.<br />

K<strong>und</strong>en<br />

Ein sehr beliebtes Werkzeug zur Verhütung von Wissensverlusten durch K<strong>und</strong>enabwan-<br />

derungen ist die Verbesserung des K<strong>und</strong>enverhältnisses. Dies kann beispielsweise durch<br />

Servicegarantien oder ein Versprechen gegenüber den K<strong>und</strong>en, bei Abweichungen von<br />

einem bestimmten Serviceniveau eine Entschädigung zu zahlen, erfolgen. Eine andere<br />

bewährte Maßnahme ist die Vergabe von Treuepunkten oder Database-Marketing.<br />

Zulieferer<br />

Unternehmensberater <strong>und</strong> Lieferanten von Hard- <strong>und</strong> Software sind Zulieferer, die Wis-<br />

senskapital gefährden können. Ein vollständiger Verzicht von Wissensimport durch Unter-<br />

nehmensberater ist meistens nicht zielführend. Im Zuge des Beratungsgespräches sollte<br />

ein klar umrissenes Wissensziel, welches Expertenwissen während der Beratung ange-<br />

eignet werden soll, definiert werden. Entscheidend ist zusätzlich die unternehmensweite<br />

Verbreitung dieses Wissens. Diese Verbreitung kann mittels Lessons-Learned-Seminaren<br />

oder der Migration von Mitarbeitern in den Beratungsprozess erreicht werden.<br />

51


Konkurrenz<br />

Wissensabflüsse an die Konkurrenz entstehen oft durch Unternehmensberater oder in<br />

Zusammenhang mit Competitive-Intelligence-Aktivitäten. Auf den Bereich Unterneh-<br />

mensberater wurde im vorigen Abschnitt bereits eingegangen, deswegen konzentrieren<br />

wir uns hier auf Competitive-Intelligence-Aktivitäten. Einerseits müssen sich Unterneh-<br />

men vor Competitive-Intelligence-Aktivitäten ihrer Mitbewerber in Acht nehmen <strong>und</strong><br />

anderseits selbst dieses Instrument verwenden, um einen Wettbewerbsvorteil gegenüber<br />

der Konkurrenz zu erreichen.<br />

Bedrohung durch Substitute<br />

Der Gefahr, dass neue Kompetenzen entstehen, welche die derzeitigen Kernkompeten-<br />

zen eines Unternehmens ersetzen oder obsolet werden lassen, kann durch die Antizipie-<br />

rung möglicher Kompetenzsprünge begegnet werden. So muss ein Unternehmen ständig<br />

überlegen <strong>und</strong> antizipieren, welche neuen Kompetenzen aufgebaut werden sollen um die<br />

derzeitige Position zu festigen bzw. auszubauen.<br />

4.4. Steuerungsmaßnahmen <strong>für</strong> wissensbasierte Risiken<br />

Die Ausführungen über Steuerungsmaßnahmen <strong>für</strong> wissensbasierte Risiken basieren haupt-<br />

sächlich auf der Arbeit von Rollett [Rol03], da diese Arbeit eine ausführliche Beschreibung<br />

der Werkzeuge <strong>und</strong> Techniken des Wissensmanagements beinhaltet. Mittels dieser Werk-<br />

zeuge <strong>und</strong> Techniken lassen sich wissensbasierte Risiken steuern <strong>und</strong> sie werden an dieser<br />

Stelle, in den Kategorien von Rollett unterteilt, allgemein <strong>und</strong> anhand von Beispielen<br />

erklärt.<br />

4.4.1. Kommunikation<br />

Kommunikation ist sehr wichtig <strong>für</strong> ein gutes Wissensmanagement. Besonders bei der Er-<br />

zeugung von Wissen <strong>und</strong> dem Transfer von Wissen ist die Kommunikation ein zentraler<br />

Bestandteil (vgl. [Rol03]). Die Kommunikationstechnologie unterstützt einen Wissensaus-<br />

tausch im Projekt indem sie die Kommunikation der Mitarbeiter untereinander fördert.<br />

52


Beispielsweise ermöglichen virtuelle Plattformen, wie Diskussionsgruppen oder eine Mai-<br />

lingliste, die Kommunikation zwischen Menschen, wenn keine persönliche Sitzung möglich<br />

ist.<br />

4.4.2. Zusammenarbeit<br />

Die Zusammenarbeit zwischen Mitarbeitern im Projekt wird typischerweise durch Grup-<br />

penprogramme unterstützt. Sie fördern die Wissensteilung <strong>und</strong> die Kommunikation zwi-<br />

schen den Gruppenmitgliedern. Beispielsweise ermöglichen Shared Spaces nicht nur Be-<br />

sprechungen von örtlich getrennten Personen, sondern schaffen auch eine zusätzliche Qua-<br />

lität der Kommunikation durch die Integration von virtuellen White Boards <strong>und</strong> Shared<br />

Browsing in Videokonferenzen. Zudem schaffen Gruppenprogramme eine Kultur des Wis-<br />

sensteilens im Projekt <strong>und</strong> wirken so einer fehlenden Bereitschaft zur Teilung von Wissen.<br />

4.4.3. Erstellen von Inhalten<br />

Das Erstellen von Inhalten technologisch zu unterstützen ist offensichtlich <strong>für</strong> das Wis-<br />

sensmanagement bedeutend, da es Mitarbeitern eine effiziente Erklärung <strong>und</strong> Dokumen-<br />

tierung ihres Wissens ermöglicht. Das Erstellen von Inhalten wird durch das Wissensma-<br />

nagement nicht nur unterstützt, sondern oft sogar dadurch erst eingeleitet. Durch eine<br />

automatische Erzeugung von Expertenprofilen in einem Arbeitsschritt kann beispiels-<br />

weise verstecktes Wissen ans Tageslicht gefördert werden. Erkennt das System, dass ein<br />

Mitarbeiter mehrfach zu einem bestimmten Thema in E-Mails befragt wird, kann das<br />

System trotz der Tatsache, dass er nie zu diesem Thema publiziert hat, darauf schließen,<br />

dass der jeweilige Mitarbeiter ein Experte auf diesem Gebiet ist.<br />

4.4.4. Content Management<br />

Explizites Wissen ist zum Großteil in Dokumenten gespeichert. Jede Technologie, die da-<br />

bei hilft, diese Dokumente zu verwalten, unterstützt im weitesten Sinn das Wissensma-<br />

nagement im Projekt. Viele Content Management Systeme unterstützen unter anderem<br />

ein Zusammenfassen von Dokumenten zu Sammlungen anhand eines Klassifizierungs-<br />

schemas. Diese Klassifizierung ermöglicht ein einfaches Auffinden der Dokumente <strong>und</strong> sie<br />

wirkt den in fehlender Überschaubarkeit begründeten wissensbasierten Risiken entgegen.<br />

53


Auf falschen Daten bzw. Informationen basierte Risiken können entstehen, wenn veral-<br />

tete Dokumente wiederverwendet werden. Hier scheint die Technologie des Versionings,<br />

wobei unterschiedliche Versionen eines Dokuments automatisch mitverfolgt werden, ein<br />

passendes Instrument zu sein.<br />

4.4.5. Adaptierung<br />

Durch Adaptierung muss sich der Benutzer nicht länger der Technologie anpassen, sie<br />

kann sich stattdessen auf jeden Benutzer individuell einstellen. So wird der Inhalt <strong>und</strong><br />

die Darstellung auf jeden Benutzer abgestimmt. Stimmt man beispielsweise die Visuali-<br />

sierung von Wissenslandkarten auf den Benutzer <strong>und</strong> die Situation, in der sie aufgerufen<br />

werden, ab, wird die Karte <strong>für</strong> den Benutzer übersichtlicher, Wissen lässt sich leichter<br />

identifizieren <strong>und</strong> in Bezug stellen. Eine besser auf den Benutzer abgestimmte Darstellung<br />

kann zudem eine falsche Interpretation durch den Benutzer verhindern.<br />

4.4.6. E-Learning<br />

E-Learning ist eine kostensparende Möglichkeit, Wissen zu transferieren. Einerseits sind<br />

die Entwicklungskosten <strong>für</strong> einzelne Kurse relativ hoch, andererseits sind die Durchfüh-<br />

rungskosten jedoch sehr gering. Wissen lässt sich mittels E-Learning schneller <strong>und</strong> an<br />

eine größere Anzahl von Mitarbeitern verbreiten, als mit herkömmlichen, von Ausbildern<br />

geführten Seminaren. So können beispielsweise tausende Angestellte an einem Tag über<br />

neue Produkte informiert <strong>und</strong> über ihre Funktionen ausgebildet werden. Auf diese Art<br />

<strong>und</strong> Weise ermöglicht E-Learning sogar das Lernen in Situationen, in denen es sonst nicht<br />

möglich wäre. Es lässt sich erfolgreich gegen auf unzureichender Ausbildung beruhenden<br />

Risiken anwenden.<br />

4.4.7. Persönliche Werkzeuge<br />

Persönliche Wissensmanagement-Werkzeuge sprechen sowohl die Motivation der Mitar-<br />

beiter als auch die generelle Akzeptanz von Wissensmanagementprojekten an. Die Fragen<br />

nach dem persönlichen Nutzen von diesen Projekten lässt sich <strong>für</strong> den einzelnen Angestell-<br />

ten viel leichter beantworten, wenn über Werkzeuge <strong>für</strong> seine persönlichen Bedürfnisse<br />

gesprochen wird. Mittels integrierter Werkzeuge kann beispielsweise einer fehlenden Be-<br />

54


eitschaft zur Wissensteilung entgegengewirkt werden. Persönliche Datenbanken erlauben<br />

wiederum die Führung eines Bücherverzeichnisses, welches bei Bedarf leicht an Kollegen<br />

weitergegeben werden kann.<br />

4.4.8. Künstliche Intelligenz<br />

Es existieren viele Gebiete im Wissensmanagement, wo auf künstlicher Intelligenz be-<br />

ruhende Technologien einen Beitrag leisten. So kann das mittels künstlicher Intelligenz<br />

automatische Zusammenfassen von Dokumenten die Überschaubarkeit verbessern. Zu-<br />

sätzlich können Intelligent Agents mit Analysemethoden <strong>für</strong> Dokumente Verbindungen<br />

zwischen diesen <strong>und</strong> Personen herstellen, <strong>und</strong> somit dem Risiko von verstecktem Wissen<br />

entgegenwirken.<br />

4.4.9. Netzwerke<br />

Die Aufgabe von Netzwerktechnologien im Wissensmanagement ist hauptsächlich die<br />

Errichtung von passender Infrastruktur <strong>für</strong> Anwendungen. Eine sichere <strong>und</strong> stabile Netz-<br />

werkverbindung ermöglicht einen geregelten Wissensfluss, Investitionen in die Netzwerk-<br />

technologie wirken somit mangelnder Infrastruktur <strong>und</strong> den damit verb<strong>und</strong>enen einge-<br />

schränkten Wissenstransfers entgegen.<br />

4.5. Auszug aus dem Katalog an generischen <strong>Maßnahmen</strong><br />

<strong>für</strong> <strong>Wissensrisiken</strong><br />

Auf der Gr<strong>und</strong>lage der beiden obigen Ausführungen zu Steuerungsmaßnahmen <strong>für</strong> wis-<br />

sensbasierte <strong>und</strong> wissensgefährdende Risiken wird in diesem Abschnitt ein generischer<br />

Katalog an <strong>Maßnahmen</strong> <strong>für</strong> <strong>Wissensrisiken</strong> entwickelt. Dieser Katalog stellt nicht den<br />

Anspruch vollständig zu sein, da dies den Rahmen der Arbeit übersteigen würde. Er<br />

dient vielmehr dazu, einen Überblick über die verschiedensten Kategorien <strong>und</strong> Techno-<br />

logien zu bieten.<br />

Die Hauptkategorie der <strong>Maßnahmen</strong> <strong>für</strong> wissensgefährdende Risiken basiert auf der Ar-<br />

beit von Probst <strong>und</strong> Knaese [PK98], so lehnen sich die Unterkategorien, wie personelle<br />

55


oder sachlich-technische <strong>Maßnahmen</strong> sehr stark an ihrer Arbeit an. Dasselbe gilt <strong>für</strong> die<br />

einzelnen Werkzeuge wie leistungsabhängige Entlohnung oder Servicegarantien.<br />

Die zweite Hauptkategorie der <strong>Maßnahmen</strong> <strong>für</strong> die wissensbasierten Risiken bauen auf<br />

der Arbeit von Rollett [Rol03] auf. Die Kategorien entsprechen seiner Unterteilung der<br />

Werkzeuge des Wissensmanagements <strong>und</strong> auch die Auflistung der Werkzeuge zur Steue-<br />

rung lehnt sich stark an seine Forschung an.<br />

Der Katalog zeigt, dass sich wissensgefährdende Risiken sowohl mit <strong>Maßnahmen</strong> aus dem<br />

herkömmlichen Risikomanagement als auch aus dem Wissensmanagement steuern lassen.<br />

Die <strong>Maßnahmen</strong> aus dem herkömmlichen Risikomanagement schützen vor allem vor dem<br />

Eintritt des Risikos, senken also die Eintrittswahrscheinlichkeit. Die <strong>Maßnahmen</strong> aus<br />

dem Wissensmanagement schützen das Wissen <strong>und</strong> reduzieren die möglichen Schäden<br />

des Risikos.<br />

Die <strong>Maßnahmen</strong> <strong>für</strong> die wissensbasierten Risiken stammen zur Gänze aus dem Wis-<br />

sensmanagement <strong>und</strong> setzen sowohl an der Eintrittswahrscheinlichkeit als auch auf den<br />

Auswirkungen an.<br />

Sowohl im Modell als auch im Prototyp unterstützt dieser Katalog den Anwender bei<br />

der Entwicklung von passenden Steuerungsmaßnahmen, indem er anhand einer logischen<br />

Verknüpfung, welche im nächsten Kapitel entsteht, passende generische <strong>Maßnahmen</strong> <strong>für</strong><br />

ein von einem generischen Risiko abgeleitetes spezifisches Risiko vorschlägt.<br />

Auszug aus dem generischer <strong>Maßnahmen</strong>katalog <strong>für</strong> <strong>Wissensrisiken</strong> (vollständiger Kata-<br />

log in Anhang B)<br />

• <strong>für</strong> wissensgefährdende Risiken<br />

– Personelle<br />

∗ Gründung einer Auffanggesellschaft<br />

∗ Risikobewusste Personalauswahl<br />

∗ Personalgarantieversicherung<br />

– Sachlich-technische<br />

∗ Verzicht auf Kodifizierung von Wissen<br />

∗ Objekt-, Gebäude-, Raumsicherung<br />

∗ Verschlüsselungstechniken<br />

56


– Organisatorische<br />

∗ Systematische Job-Rotation<br />

∗ Alternierende Telearbeit<br />

∗ Verankerung kritischen Wissens<br />

– Marktbezogene<br />

∗ Database-Marketing<br />

∗ Lessons-Learned-Seminare<br />

∗ Servicegarantien<br />

• <strong>für</strong> wissensbasierte Risiken<br />

– Kommunikation<br />

∗ IP-Telephonie<br />

∗ Diskussionsforen<br />

∗ Unified messaging<br />

– Zusammenarbeit<br />

∗ Shared Spaces<br />

∗ Gruppenunterstützende Systeme<br />

∗ Wiki Webs<br />

– Erstellen von Inhalten<br />

∗ Autorensysteme<br />

∗ Anreicherung von Dokumenten<br />

∗ Expertise Profiling<br />

– Content Management<br />

∗ Versioning<br />

∗ Klassifikation<br />

∗ Retrieval<br />

– Adaptierung<br />

∗ Personalisierung<br />

∗ Visualisierung<br />

∗ Wissenslandkarten<br />

– E-Learning<br />

57


∗ Computerbasiertes Lernen<br />

∗ Webbasiertes Lernen<br />

∗ E-Learning<br />

– Personelle Werkzeuge<br />

∗ Organisation <strong>und</strong> Notizenführung<br />

∗ Persönliche Datenbanken<br />

∗ Integrierte Werkzeuge<br />

– Künstliche Intelligenz<br />

∗ Wissenspräsentation<br />

∗ Expertensysteme <strong>und</strong> Fuzzy-Logic<br />

∗ Automatisches Zusammenfassen<br />

– Netzwerke<br />

∗ Intranetze <strong>und</strong> Extranetze<br />

∗ Verzeichnisservices<br />

∗ E-Mail<br />

4.6. Auswählen der geeignetsten Maßnahme<br />

Nach der Entwicklung von passenden Steuerungsmaßnahmen ist die Auswahl der geeig-<br />

netsten aus dieser Sammlung von <strong>Maßnahmen</strong> der nächste Schritt im Risikomanagement-<br />

prozess. Kontio [Kon01] schlägt die fünf Kriterien Reihung der Risikoszenarien, Effizienz<br />

der Steuerungsmaßnahmen, Verfügbarkeit von benötigten Ressourcen, Wichtigkeit <strong>für</strong> die<br />

Stakeholder <strong>und</strong> Dringlichkeit der Umsetzung <strong>für</strong> die Auswahl der geeignetsten Maßnah-<br />

me vor. Diese Kriterien werden nun im Weiteren genauer erklärt.<br />

4.6.1. Reihung der Risikoszenarien<br />

Ein entscheidender Punkt im Risikomanagement ist eine Bewertung der Risiken (vgl.<br />

Kapitel 2.3.3). Im weiteren Durchlauf des Risikomanagementprozesses sollen die höher<br />

bewerteten <strong>und</strong> somit gefährlicheren Risiken priorisiert werden. Übertragen auf die Maß-<br />

nahmenplanung bedeutet dies, dass zuerst <strong>Maßnahmen</strong> <strong>für</strong> die höher bewerteten Risiken<br />

entwickelt <strong>und</strong> angewendet werden sollen, die vorhandenen Ressourcen werden zunächst<br />

<strong>für</strong> die Entschärfung genannter Risiken eingesetzt.<br />

58


4.6.2. Effizienz der Steuerungsmaßnahmen<br />

Der Fokusierung auf die großen Risiken ist ein sehr einfaches, <strong>und</strong> dennoch wirkungs-<br />

volles Auswahlkriterium. Leider lässt es einige wichtige Punkte, wie die Effizienz der<br />

Maßnahme oder eine mögliche Ressourcenbeschränkung unberücksichtigt. Mithilfe des<br />

Risk-Reduction-Leverage Factors, erstmals von Boehm [Boe89] vorgeschlagen, lässt sich<br />

die Effizienz einer Steuerungsmaßnahme messen.<br />

RRL = Auswirkungen vor der Maßnahme − Auswirkungen nach der Maßnahme<br />

Kosten <strong>für</strong> die Maßnahme<br />

Der Risk-Reduction-Levarage Factor beschreibt die Verminderung der Risikoauswirkun-<br />

gen im Vergleich zu den da<strong>für</strong> benötigten Kosten. Je größer der RRL, desto kosteneffizi-<br />

enter ist die Maßnahme. Werte unter 1 kosten somit mehr, als sie an Schaden in Zukunft<br />

verhindern. Hillson [Hil99] schlägt als Daumenregel vor, dass <strong>Maßnahmen</strong> mit einen RRL<br />

über 20 kosteneffiziente <strong>Maßnahmen</strong> sind. Mittels des RRL können auch unterschiedliche<br />

<strong>Maßnahmen</strong> <strong>für</strong> ein Risiko unter dem Aspekt der Kosteneffizienz verglichen werden.<br />

De Klerk [Kle01] erweitert den Risk-Reduction-Leverage Faktor unter Anwendung der<br />

Utility Theory <strong>und</strong> schließt sich mit dieser Sichtweise des Nutzens Kontio [Kon01] an.<br />

Eine ausführlichere Erklärung dieses Ansatzes würde leider den Rahmen dieser Arbeit<br />

übersteigen.<br />

4.6.3. Verfügbarkeit von benötigten Ressourcen<br />

Das dritte von Kontio [Kon01] vorgeschlagene Kriterium sind Ressourcenbeschränkun-<br />

gen. Diese Beschränkungen lassen sich beispielsweise auf ein festgesetztes Budget <strong>für</strong> das<br />

Risikomanagement oder die Verfügbarkeit von Ressourcen <strong>und</strong> Fähigkeiten zurückführen.<br />

Solche Beschränkungen können die Umsetzung einer guten Maßnahme leicht unmöglich<br />

machen, <strong>und</strong> müssen deswegen bei der Auswahl der Maßnahme berücksichtigt werden.<br />

4.6.4. Wichtigkeit <strong>für</strong> die Stakeholder<br />

Die Wichtigkeit der einzelnen Stakeholder im Projekt <strong>und</strong> deren Ansichten beeinflussen<br />

die Auswahl der adäquaten Maßnahme. Wenn die Stakeholder die Größe von Risiken<br />

anders bewerten, haben sie wahrscheinlich auch unterschiedliche Vorlieben <strong>für</strong> die Um-<br />

59


setzung von Steuerungsmaßnahmen. Die Stakeholder müssen nun feststellen, wo sie un-<br />

terschiedliche Interessen besitzen <strong>und</strong> entweder verhandeln oder die Verantwortung bzw.<br />

Kosten <strong>für</strong> die <strong>für</strong> sie wichtigen <strong>Maßnahmen</strong> übernehmen.<br />

4.6.5. Dringlichkeit der Maßnahme<br />

Die Dringlichkeit der Maßnahme ist das fünfte Kriterium von Kontio [Kon01]. Dieses<br />

Kriterium kann die Auswahl der Steuerungsmaßnahme stark beeinflussen. Die Dringlich-<br />

keit hängt einerseits vom Eintrittszeitpunkt des Risikos <strong>und</strong> andererseits vom zeitlichen<br />

Aufwand der Umsetzung der Maßnahme ab.<br />

4.7. Zusammenfassung<br />

Der Prozess der <strong>Maßnahmen</strong>planung kann in zwei Schritte unterteilt werden, erstens<br />

die Entwicklung von passenden <strong>Maßnahmen</strong> <strong>für</strong> ein konkretes Risiko <strong>und</strong> zweitens die<br />

Auswahl der <strong>für</strong> die aktuelle Situation geeignetsten aus dieser Sammlung.<br />

Wissensgefährdende Risiken lassen sich sowohl mit Werkzeugen <strong>und</strong> Techniken aus dem<br />

klassischen Risikomanagement als auch aus dem Wissensmanagement steuern. Die An-<br />

sätze des klassischen Risikomanagements versuchen vermehrt die Eintrittswahrscheinlich-<br />

keit, die aus dem Wissensmanagement die Auswirkungen zu vermindern. Die <strong>Maßnahmen</strong><br />

<strong>für</strong> die wissensbasierten Risiken stammen <strong>für</strong> beide Ansätze aus dem Wissensmanage-<br />

ment.<br />

Die Entwicklung von passenden Steuerungsmaßnahmen lässt sich mithilfe einer logischen<br />

Verknüpfung beider Kataloge, jenem der generischen <strong>Wissensrisiken</strong> <strong>und</strong> dem der gene-<br />

rischen <strong>Maßnahmen</strong> <strong>für</strong> diese Risiken unterstützen. Mit der Entwicklung des Katalogs<br />

der generischen <strong>Maßnahmen</strong> in diesem Kapitel wurde eine Basis <strong>für</strong> die angesprochene<br />

logische Verknüpfung geschaffen.<br />

Die unterschiedlichen <strong>Maßnahmen</strong> lassen sich zunächst einfach aufgr<strong>und</strong> ihrer Strategie,<br />

Vermeidung, Umverteilung, Minderung oder Akzeptanz von einander unterscheiden. Die<br />

geeignetste Maßnahme lässt sich zusätzlich anhand der fünf Kriterien Reihung der Risiko-<br />

szenarien, Effizienz der Steuerungsmaßnahmen, Verfügbarkeit von benötigten Ressourcen,<br />

Wichtigkeit <strong>für</strong> die Stakeholder <strong>und</strong> Dringlichkeit der Umsetzung ermitteln.<br />

60


5. RRP Modell<br />

Mit diesem Kapitel beginnt der praktische Teil der<br />

Arbeit. Der praktische Teil basiert auf den theore-<br />

tischen Ausführungen der vorigen Kapitel. Haupt-<br />

sächlich greift er auf die in Kapitel 3.8 <strong>und</strong> 4.5<br />

entwickelten Kataloge an generischen Wissensrisi-<br />

ken <strong>und</strong> generischen <strong>Maßnahmen</strong> <strong>für</strong> diese Wis-<br />

sensrisiken zurück. Diese zwei Kataloge schaffen ei-<br />

ne theoretische Gr<strong>und</strong>lage <strong>für</strong> das in diesem Kapi-<br />

tel entworfene Risk Response Planning Modell <strong>und</strong><br />

werden durch eine ebenfalls in diesem Kapitel ent-<br />

wickelte Logik miteinander verb<strong>und</strong>en. Das ferti-<br />

ge RRP Modell ist die Basis <strong>für</strong> den in Kapitel 6<br />

konzeptierten <strong>und</strong> implementierten Prototyp. Dieser Prototyp soll die Erkenntnisse des<br />

Modells in einer Software abbilden <strong>und</strong> den Projektmitarbeiter bei der Entwicklung von<br />

passenden Steuerungsmaßnahmen <strong>für</strong> <strong>Wissensrisiken</strong> unterstützen.<br />

Am Beginn dieses Kapitels wird der Zusammenhang zwischen dem Modell <strong>und</strong> dem<br />

Knowledge@Risk Framework (vgl. Kapitel 1.2) dargestellt. Anschließend wird das Mo-<br />

dell anhand einer Beschreibung der Funktion der generischen Risiken <strong>und</strong> <strong>Maßnahmen</strong>,<br />

des Instanziierens <strong>und</strong> der Logik genauer erklärt <strong>und</strong> den zuvor bestimmten Anforde-<br />

rungen gegenüber gestellt. Die Entwicklung der Logik, der Kern dieses Kapitels <strong>und</strong> des<br />

Modells, wird anschließend beschrieben <strong>und</strong> ihre Anwendung durch ein Beispiel anschau-<br />

lich erklärt.<br />

61


5.1. Modell als Teil des Knowledge@Risk Framework<br />

Um ein Verständnis der Rahmenbedingungen <strong>und</strong> der Anforderungen an das Modell<br />

zu fördern, wird das Knowledge@Risk Framework an dieser Stelle kurz vorgestellt. Das<br />

Knowledge@Risk Framework (siehe Abbildung 5.1) [Kol05] besteht aus einer konzeptiven,<br />

Anwendungs- <strong>und</strong> Software Ebene. Im Anschluss werden diese drei Ebenen kurz erklärt<br />

<strong>und</strong> besonders die Position des RRP Modells in ihnen dargestellt <strong>und</strong> von der restlichen<br />

Framework abgegrenzt.<br />

5.1.1. Konzeptive Ebene<br />

Die konzeptive Ebene des Knowledge@Risk Frameworks dient als Basis <strong>für</strong> die ande-<br />

ren zwei Ebenen. Sie beinhaltet detaillierte Definitionen von Begrifflichkeiten, eine Be-<br />

schreibung der Eingliederung des Framework in bestehende Ansätze <strong>und</strong> ein Kategorisie-<br />

rungsschema <strong>für</strong> <strong>Wissensrisiken</strong>. Die zentralen Elemente dieser Ebene sind einerseits eine<br />

möglichst große Sammlung an abstrahierten, generischen <strong>Wissensrisiken</strong> <strong>und</strong> andererseits<br />

eine Sammlung an möglichen Instrumenten <strong>und</strong> <strong>Maßnahmen</strong> zur Steuerung dieser Risi-<br />

ken. Diesen Elementen entsprechen die in den Kapiteln 3.8 <strong>und</strong> 4.5 entwickelten Kataloge<br />

an generischen Risiken <strong>und</strong> generischen <strong>Maßnahmen</strong>. Ein weiteres Element dieser Ebe-<br />

ne ist die logische Verknüpfung (siehe Abbildung 5.1, [1]), die ebenfalls in dieser Arbeit<br />

entwickelt <strong>und</strong> in Kapitel 5.3 im Detail beschrieben wird.<br />

5.1.2. Anwendungsebene<br />

Die Anwendungsebene beschreibt den Risikomanagementprozess des Knowledge@Risk<br />

Frameworks. Zunächst wird eine Umfeldanalyse (siehe Abbildung 5.1, [2]) durchgeführt<br />

um die kritischen Risikobereiche eines Projektes zu identifizieren. Anhand einer Detail-<br />

analyse [3] werden fallspezifische von den generischen <strong>Wissensrisiken</strong> instanziiert <strong>und</strong><br />

im Detail beschrieben. Im nächsten Schritt werden diese identifizieren, spezifischen Risi-<br />

ken bewertet [4]. Abschließend sollen geeignete Steuerungsmaßnahmen <strong>und</strong> -instrumente<br />

<strong>für</strong> <strong>Wissensrisiken</strong> ausgewählt bzw. entwickelt werden [5]. Genau dieser Schritt der An-<br />

wendungsebene wird im RRP Modell abgebildet. Hier<strong>für</strong> wird die Funktionsweise des<br />

Instanziierens der Framework in das Modell übernommen <strong>und</strong> in Abschnitt 5.2 näher<br />

erläutert.<br />

62


Abbildung 5.1.: Knowledge@Risk Framework (Quelle: [Kol05])<br />

5.1.3. Software Ebene<br />

Die dritte Ebene des Knowledge@Risk Frameworks soll die Anwendungsebene auf ein<br />

Software-Tool abbilden <strong>und</strong> so ein geeignetes Werkzeug zum Verwalten <strong>und</strong> Steuern von<br />

<strong>Wissensrisiken</strong> bieten. In Rahmen dieser Arbeit wurde ein Knowledge@Risk Prototyp<br />

entwickelt, welcher speziell den Schritt zur Entwicklung von passenden <strong>Maßnahmen</strong> von<br />

der Anwendungsebene auf die Software Ebene abbildet. Andere Teile der Framework,<br />

wie die Risikoidentifikation <strong>und</strong> Bewertung, werden zunächst nur in einer Gr<strong>und</strong>funk-<br />

tionalität im Prototyp umgesetzt <strong>und</strong> bedürfen weiteren theoretischen Untersuchungen<br />

<strong>und</strong> Ausbaustufen. Die Konzeption <strong>und</strong> Implementierung des Prototyps wird in Kapitel<br />

6 beschrieben.<br />

5.2. Funktionsweise<br />

Wie bereits in Kapitel 4 im Detail ausgeführt, besteht die erfolgreiche Steuerung von<br />

Risiken aus zwei Schritten. Der erste Schritt ist die Planung von passenden Steuerungs-<br />

maßnahmen. Aus dieser Sammlung von passenden <strong>Maßnahmen</strong> muss im zweiten Schritt,<br />

die <strong>für</strong> das spezifische Risiko geeignetste Maßnahme ausgewählt werden. Das in diesem<br />

Kapitel entwickelte Modell konzentriert sich auf den ersten Schritt <strong>und</strong> unterstützt den<br />

63


Anwender bei der Entwicklung von passenden Steuerungsmaßnahmen.<br />

Das RRP Modell (siehe Abbildung 5.2) besteht aus den Katalogen an generischen Risiken<br />

<strong>und</strong> <strong>Maßnahmen</strong>, einer logischen Verknüpfung dieser zwei Kataloge [2] <strong>und</strong> der Möglich-<br />

keit spezifische Risiken [1] <strong>und</strong> <strong>Maßnahmen</strong> [3] von den Katalogen zu instanziieren. Im<br />

Folgendem werden diese Bestandteile des Modells detailliert beschrieben.<br />

Abbildung 5.2.: Risk Response Planning Modell<br />

5.2.1. Generische <strong>Wissensrisiken</strong> <strong>und</strong> <strong>Maßnahmen</strong><br />

Der Begriff generisch stammt aus dem Lateinischen <strong>und</strong> bedeutet das Geschlecht oder<br />

die Gattung betreffend 1 . Er beschreibt den Grad der Allgemeingültigkeit einer Lösung<br />

oder eines Ansatzes. Je generischer, desto vielfältiger ist die Lösung wiederverwendbar.<br />

So sind generische <strong>Wissensrisiken</strong> abstrahierte, generelle Risiken die sich auf einen Man-<br />

gel von Wissen <strong>und</strong> Fertigkeiten, welche <strong>für</strong> die Durchführung einer geschäftsrelevanten<br />

Aktion notwendig sind, zurückführen lassen <strong>und</strong> abstrahierte, generelle Risiken, die das<br />

Wissenskapital eines Projektes bedrohen (vgl. Definition <strong>Wissensrisiken</strong>, Kapitel 3.6).<br />

Dementsprechend sind generische <strong>Maßnahmen</strong>, jene allgemeinen <strong>und</strong> abstrakten Instru-<br />

1 Quelle: http://de.wikipedia.org/wiki/Generisch [abgerufen 12.09.2005]<br />

64


mente <strong>und</strong> Techniken, welche sich auf die generischen Risiken anwenden lassen um diese<br />

zu vermeiden, vermindern, umzuverteilen oder zu akzeptieren. Die generischen Wissensri-<br />

siken wurden in Kapitel 3.8 <strong>und</strong> die <strong>Maßnahmen</strong> in Kapitel 4.5 jeweils zu einem Katalog<br />

zusammengefasst. Ein Risikokatalog unterstützt die Identifikation von Risiken [HH02]<br />

<strong>und</strong> durch eine Kategorisierung, dem Gruppieren von ähnlichen Risiken <strong>und</strong> Maßnah-<br />

men, entstehen zusätzlich neue Erkenntnisse [FGRD02].<br />

Die beiden Kataloge geben zunächst einen Überblick über mögliche <strong>Wissensrisiken</strong>, denen<br />

ein Projekt ausgesetzt sein kann, <strong>und</strong> <strong>Maßnahmen</strong> mit denen diese Risiken gesteuert<br />

werden könnten. Ihr Nutzen wird durch die logische Verknüpfung der beiden Kataloge<br />

erweitert.<br />

5.2.2. Instanziieren<br />

Eine Instanz beschreibt in der Philosophie einen Einzelfall oder ein konkretes Beispiel <strong>für</strong><br />

eine abstrakte Idee, ein Prinzip oder einen Begriff <strong>und</strong> in der objektorientierten Program-<br />

mierung eine Ausprägung eines Objektes 2 . Der Vorgang des Instanziierens (Abbildung<br />

5.2, [1] <strong>und</strong> [3]), auch Ableiten genannt, ist <strong>für</strong> Risiken <strong>und</strong> <strong>Maßnahmen</strong> identisch, wird<br />

aber im Folgendem <strong>für</strong> Risiken erklärt. In Zusammenhang mit dem Modell beschreibt der<br />

Vorgang des Instanziierens die Entwicklung eines fallspezifischen Risikos auf Basis eines<br />

generischen. Diese beim Instanziieren entstehende Verbindung zwischen generischen <strong>und</strong><br />

instanziierten Risiko bleibt über die weiteren Schritte des Risikomanagementprozesses<br />

bestehen.<br />

Das instanziierte, fallspezifische Risiko wird durch die von Moser [Mos04] entwickelten<br />

Beschreibungselemente <strong>für</strong> <strong>Wissensrisiken</strong> charakterisiert. Unter ihnen befinden sich Ele-<br />

mente wie Titel, Beschreibung, Risiko-Verantwortlicher oder die vom Risiko betroffenen<br />

Arbeitspakete. Ein instanziiertes Risiko ist immer genau mit einem generischen Risiko<br />

verb<strong>und</strong>en. Aber von einem generischen Risiko lassen sich mehrere unterschiedliche, fall-<br />

spezifische Risiken ableiten.<br />

Fallspezifische Risiken sind Risiken, die durch eine spezielle Schadensanfälligkeit eines<br />

Projektes entstehen [LFTR03]. So sind die abgeleiteten <strong>Wissensrisiken</strong> nicht länger all-<br />

gemein <strong>und</strong> abstrakt, wie die generischen, sondern konkret <strong>und</strong> durch ein bestimmtes<br />

Projekt <strong>und</strong> dessen Umfeld bestimmt.<br />

2 Quelle: http://de.wikipedia.org/wiki/Instanz [abgerufen 12.09.2005]<br />

65


5.2.3. Logische Verknüpfung<br />

Die zwei generischen Kataloge werden durch eine Logik (Abbildung 5.2, [2]) verb<strong>und</strong>en,<br />

welche im folgenden Abschnitt 5.3 entworfen <strong>und</strong> im Detail erklärt werden. An dieser<br />

Stelle wird vor allem die Bedeutung der Logik <strong>für</strong> das RRP Modell geschildert.<br />

Durch die logische Verknüpfung der beiden generischen Kataloge wird die Entwicklung<br />

von passenden Steuerungsmaßnahmen unterstützt, da mit ihr von fallspezifischen, instan-<br />

ziierten Risiken auf passende generische Steuerungsmaßnahmen geschlossen werden kann.<br />

Diese geeigneten generischen <strong>Maßnahmen</strong> werden dem Anwender zur Steuerung des Risi-<br />

kos vorgeschlagen. Wählt der Anwender eine generische Maßnahme aus <strong>und</strong> instanziiert<br />

eine fallspezifische davon, ist diese fest mit dem fallspezifischen Risiko, <strong>für</strong> welches die<br />

Maßnahme entwickelt wurde, verb<strong>und</strong>en.<br />

5.3. Logik<br />

Das Ziel des Modells ist eine dem Anwender unterstützende Entwicklung von geeigne-<br />

ten Steuerungsmaßnahmen. Hierzu würde das Modell im idealen Fall dem Benutzer die<br />

geeignetste Steuerungsmaßnahme <strong>für</strong> das von ihm erfasste Wissensrisiko vorschlagen.<br />

Aufgr<strong>und</strong> der bis dato geringen Anzahl an wissenschaftlichen Arbeiten aus dem Bereich<br />

Wissensrisikomanagement (vgl. Kapitel 3) <strong>und</strong> Untersuchungen über <strong>Wissensrisiken</strong> <strong>und</strong><br />

der Wirksamkeit <strong>und</strong> Eignung von Steuerungsmaßnahmen, ist der Vorschlag einer idea-<br />

len Maßnahme nicht möglich. Stattdessen möchte das RRP Modell dem Benutzer eine<br />

Auswahl an geeigneten <strong>und</strong> empfohlenen <strong>Maßnahmen</strong> zur Steuerung eines fallspezifischen<br />

Wissensrisikos unterbreiten.<br />

Hierzu wird vom Autor eine die beiden generischen Kataloge (vgl. Kapitel 3.8 <strong>und</strong> 4.5)<br />

verbindende Logik entwickelt. Ihre Aufgabe besteht darin, die generischen <strong>Wissensrisiken</strong><br />

mit geeigneten Steuerungsmaßnahmen zu verbinden. Um diese logische Verbindung zu<br />

entwickeln stellt der Autor den Katalog an generischen Risiken jenen generischen Maß-<br />

nahmen aus dem Katalog in einer Matrix gegenüber. Anschließend wird die Eignung<br />

der jeweiligen Maßnahme <strong>für</strong> ein spezifisches Risiko vom Autor bewertet <strong>und</strong> somit die<br />

Verbindung zwischen generischen Risiken <strong>und</strong> geeigneten <strong>Maßnahmen</strong> hergestellt. Ab-<br />

bildung 5.3 zeigt einen Ausschnitt aus der Matrix <strong>und</strong> eine vollständige Darstellung der<br />

Matrix mitsamt Bewertungen befindet sich in Anhang C.<br />

66


Abbildung 5.3.: Ausschnitt aus der Logik<br />

Die Logik <strong>und</strong> das darin verwendete Bewertungsschema stellt den Kern des Modells<br />

dar. Die Vorgangsweise bei der Bewertung wird anschließend genauer erklärt. Da<strong>für</strong> wird<br />

das Beispiel des sachlich-technischen Wissensrisikos Unfreiwillige Wissensdiffusion (siehe<br />

Tabelle 5.1) aus Kapitel 4.3.2 wieder aufgegriffen <strong>und</strong> an dieser Stellung zur Erklärung<br />

der Bewertung verwendet.<br />

5.3.1. Bewertung<br />

Die Bewertung der Eignung der einzelnen generischen <strong>Maßnahmen</strong> <strong>für</strong> spezielle generische<br />

Risiken wurde vom Autor anhand einer dreistufigen Skala durchgeführt. Die Skala besteht<br />

aus den drei Stufen:<br />

• nicht geeignet<br />

• geeignet<br />

• sehr geeignet<br />

67


Nicht geeignet<br />

Generische <strong>Maßnahmen</strong>, deren Anwendung zur Steuerung von einem bestimmten generi-<br />

schen Risiko nicht sinnvoll sind, werden vom Autor <strong>für</strong> dieses generische Risiko mit dem<br />

Attribut nicht geeignet versehen. Beispielsweise lässt sich das generische Risiko Wis-<br />

sensdiffusion nicht mit der generischen Maßnahme offene Gebäudearrangements weder<br />

vermeiden, vermindern noch auf einen Dritten umverteilen. Darum wird sie vom Autor<br />

in diesem Fall mit dem Attribut nicht geeignet bewertet.<br />

Geeignet<br />

Der Autor weist generischen <strong>Maßnahmen</strong>, deren Anwendung zur Steuerung eines be-<br />

stimmten generischen Risikos unter Umständen sinnvoll ist, das Attribut geeignet zu.<br />

Das bereits oben erwähnte Beispiel der Wissensdiffusion kann möglicherweise mit der<br />

generischen Maßnahme der Identifikationstoken vermindert werden.<br />

Identifikationstoken ermöglichen eine Bestimmung all jener Personen, die zu gewissen<br />

Räumen bzw. Informationen <strong>und</strong> Daten Zugangs- bzw. Zugriffsrechte besitzen. Dadurch<br />

kann die Anzahl der Personen mit Zugang zu bestimmten Wissen eingeschränkt <strong>und</strong><br />

somit auch die Eintrittswahrscheinlichkeit von unfreiwilliger Wissensdiffusion gesenkt<br />

werden.<br />

Sehr geeignet<br />

Generische <strong>Maßnahmen</strong>, welche der Autor als besonders geeignet zum Steuern von spe-<br />

ziellen generischen <strong>Wissensrisiken</strong> einstuft, werden <strong>für</strong> dieses generische Risiko mit dem<br />

Attribut sehr geeignet versehen. <strong>Maßnahmen</strong> mit dieser Bewertung werden vom Autor<br />

zur Steuerung des jeweiligen Risiko empfohlen. So kann die Eintrittswahrscheinlichkeit<br />

des generischen Wissensrisikos der Wissensdiffusion mit der generischen Steuerungsmaß-<br />

nahme Verschlüsselungstechniken erfolgreich vermindert werden.<br />

Eine Anwendung der Maßnahme Verschlüsselungstechniken würde, wie in Kapitel 4.3.2<br />

bereits erwähnt, die unabsichtliche Weitergabe von Wissen durch E-Mails vermindern.<br />

Verschlüsseln alle Projektmitarbeiter ihre elektronischen Nachrichten, können diese zwar<br />

von der Konkurrenz empfangen werden, aber das in ihnen kodifizierte Wissen bleibt durch<br />

die Verschlüsselung vor unbefugten Zugriff geschützt.<br />

68


5.4. Beispiel<br />

Bereits in Abschnitt 5.3 dieses Kapitels wurde das Beispiel des sachlich technischen Wis-<br />

sensrisikos Unfreiwillige Wissensdiffusion (siehe Tabelle 5.1) verwendet. An dieser Stel-<br />

le wird dieses Beispiel wieder aufgegriffen <strong>und</strong> die einzelnen Schritte des Modells, von<br />

der Identifikation eines fallspezifischen Risikos bis hin zur Beschreibung einer geeigneten<br />

Maßnahme <strong>für</strong> dieses Risiko, anschaulich erklärt.<br />

Titel Unfreiwillige Wissensdiffusion<br />

Kategorie Sachlich-Technisch<br />

Beschreibung Ein Projekt profitiert einerseits von den technischen<br />

Möglichkeiten eines projektweiten Wissenstransfers<br />

andererseits ist es einem erhöhten technischen<br />

Wissensrisiko ausgesetzt. Internet, Shared Databases,<br />

Expertensysteme <strong>und</strong> andere Technologien erlauben<br />

einen schnelleren <strong>und</strong> zuverlässigeren Zugriff auf<br />

Wissen. Dadurch wird allerdings die Möglichkeit der<br />

unfreiwilligen Wissensdiffusion vergrößert. Diff<strong>und</strong>iert<br />

strategisches Wissen unfreiwillig kann dadurch das<br />

ganze Projekt gefährdet sein.<br />

Tabelle 5.1.: Generisches Wissensrisiko: Unfreiwillige Wissensdiffusion<br />

5.4.1. Risikoidentifikation<br />

Der erste Schritt im Modell ist die Identifikation eines neuen Risikos. Wird ein neues<br />

Risiko identifiziert, muss es von einem generischen Risiko abgeleitet werden. Der Katalog<br />

an generischen <strong>Wissensrisiken</strong> unterstützt einerseits den Anwender bei der Identifikation<br />

eines neuen Risikos indem er allgemeine Beispiele von Risiken, welche das Projekt ge-<br />

fährden könnten, auflistet. Andererseits ist er die Gr<strong>und</strong>lage <strong>für</strong> das Instanziieren von<br />

Risiken. Wird beispielsweise erkannt, dass das Projekt vom Risiko des Ungewollten Wis-<br />

sensabflusses durch Kooperation an die Konkurrenz (siehe Tabelle 5.2) betroffen ist, wird<br />

der Katalog nach einem passenden generischen Risiko durchsucht. Ist das passende ge-<br />

nerische Risiko gef<strong>und</strong>en, wird das fallspezifische von ihm abgeleitet.<br />

69


Generisches Risiko Unfreiwillige Wissensdiffusion<br />

Titel Ungewollter Wissensabfluss durch Kooperation an die<br />

Konkurrenz<br />

Verantwortlicher Heiner Rumpler<br />

Beeinflusste Arbeitspa- Produktentwicklung, Planung der Verkaufsstrategie<br />

kete<br />

Beschreibung Durch die Kooperation mit der Firma Unternehmens<br />

Consulting kann es möglicherweise zu einem ungewollten<br />

Wissensabfluss an die Konkurrenz kommen, da diese<br />

Firma auch mit dem größten Konkurrenten eine Geschäftsbeziehung<br />

pflegt. So können beispielsweise E-<br />

Mails, die an uns gesendet werden, unabsichtlich an<br />

diese Firmen fließen.<br />

Tabelle 5.2.: Instanziiertes Wissensrisiko: Ungewollter Wissensabfluss<br />

5.4.2. Vorschlag an geeigneten Steuerungsmaßnahmen<br />

Wurde ein fallspezifisches Risiko von einem generischen instanziiert, lassen sich im zwei-<br />

ten Schritt Rückschlüsse auf geeignete <strong>Maßnahmen</strong> zur Steuerung dieses Risikos ziehen.<br />

Der Rückschluss basiert auf der in Kapitel 5.3 entwickelten Logik, welche die beiden<br />

generischen Kataloge miteinander verbindet. Durch die Anwendung der Logik in diesem<br />

Beispiel, werden dem Benutzer folgende generische <strong>Maßnahmen</strong> zur Steuerung des Risi-<br />

kos vorgeschlagen. Vom Autor empfohlene <strong>und</strong> mit sehr geeignet bewertete <strong>Maßnahmen</strong><br />

werden mit (!) hervorgehoben:<br />

• Verzicht auf Kodifizierung von Wissen (!)<br />

• Objekt-, Gebäude-, Raumsicherung (!)<br />

• elektronisch gesicherte Schränke (!)<br />

• Schlösser (!)<br />

• Tastatur- <strong>und</strong> Festplattenverriegelungen (!)<br />

• Gehäuseverplombungen (!)<br />

• Internet-Firewalls (!)<br />

• Verschlüsselungstechniken (!)<br />

70


• digitale Unterschriften (!)<br />

• Schutzmaßnahmen <strong>für</strong> digitale Kommunikationsanlagen (!)<br />

• Anwenderschulungen (!)<br />

• IT-Sicherheitsverantwortlicher (!)<br />

• Diebstahl-, Feuer u.ä. Versicherungen (!)<br />

• Passwörter (!)<br />

• Zweischlüsselverfahren<br />

• Kartenlesesysteme<br />

• Identifikationstoken<br />

Nach Durchsicht der vorgeschlagenen generischen <strong>Maßnahmen</strong>, entscheidet sich der An-<br />

wender <strong>für</strong> die Steuerung durch Verschlüsselungstechniken (siehe Tabelle 5.3). Diese Maß-<br />

nahme entspricht dem Umfang <strong>und</strong> mit der Strategie Vermeidung seinen Vorstellungen<br />

der Steuerung <strong>für</strong> das Wissensrisiko Ungewollten Wissensabflusses durch Kooperation an<br />

die Konkurrenz. Andere Kriterien <strong>für</strong> die Auswahl der geeignetsten Maßnahme wären ei-<br />

ne Reihung der Risikoszenarien, Effizienz der Steuerungsmaßnahmen, Verfügbarkeit von<br />

benötigten Ressourcen, Wichtigkeit <strong>für</strong> die Stakeholder <strong>und</strong> Dringlichkeit der Umsetzung<br />

(siehe Kapitel 4.6).<br />

Generisches Risiko Unabsichtlicher Wissenstransfer an die Konkurrenz<br />

Titel Verschlüsselungstechniken<br />

Kategorie Sachlich-Technisch<br />

Strategie Vermeidung<br />

Beschreibung Mit modernen Verschlüsselungstechniken (Kryptologie)<br />

kann sichergestellt werden, dass eine Nachricht<br />

lediglich vom gewünschten Adressaten gelesen werden<br />

kann. Digitale Unterschriften dienen außerdem als<br />

elektronisches Äquivalent zur manuellen Unterschrift.<br />

Tabelle 5.3.: Generische Maßnahme: Verschlüsselungstechniken<br />

5.4.3. Beschreiben der fallspezifschen Maßnahme<br />

Entscheidet sich der Anwender <strong>für</strong> die Verwendung der generischen Maßnahme Verschlüs-<br />

selungstechniken, leitet er eine fallspezifische Maßnahme von dieser generischen ab. Das<br />

71


Ableiten geschieht, wie in Abschnitt 5.2.2 erklärt, durch eine ausführliche Beschreibung<br />

der Maßnahme. Typische Beschreibungselemente (siehe Tabelle 5.4) sind Titel, verant-<br />

wortliche Person <strong>und</strong> eine schriftliche Beschreibung der Maßnahme. In diesem Fall leitet<br />

der Anwender die fallspezifische Maßnahme Verschlüsselungssoftware PGP im Projekt<br />

verwenden (siehe Tabelle 5.4) ab.<br />

Generische Maßnahme Verschlüsselungstechniken<br />

Titel Verschlüsselungssoftware PGP im Projekt verwenden<br />

Verantwortlicher Heiner Rumpler<br />

Beschreibung PGP (Pretty Good Privacy) ist ein Programm zur Verschlüsselung<br />

von Daten. Es benutzt das sogenannte<br />

Public Key-Verfahren, d.h. es gibt ein eindeutig zugeordnetes<br />

Schlüsselpaar: Nachrichten an einen Empfänger<br />

werden mit seinem öffentlichen Schlüssel codiert<br />

<strong>und</strong> können dann nur durch den privaten Schlüssel des<br />

Empfängers geöffnet werden. In die Mailprogramme<br />

aller Projektmitarbeiter soll ein PGP Plug-In installiert<br />

<strong>und</strong> die Mitarbeiter im Umgang mit dem Programm<br />

geschult werden. Ab dem Arbeitspaket 3 sollen<br />

dann alle Mitarbeiter nur mehr verschlüsselt miteinander<br />

kommunizieren.<br />

Tabelle 5.4.: Instanziierte Maßnahme: PGP im Projekt verwenden<br />

5.5. Zusammenfassung<br />

In diesem Kapitel wurde zunächst das Modell in das Knowledge@Risk Framework ein-<br />

gebettet. Die beiden Kataloge an generischen <strong>Wissensrisiken</strong> <strong>und</strong> <strong>Maßnahmen</strong> <strong>und</strong> die<br />

Logik entsprechen der konzeptiven Ebene <strong>und</strong> die Funktion des Instanziierens <strong>und</strong> da-<br />

durch geschaffene fallspezifische, abgeleitete Risiken <strong>und</strong> <strong>Maßnahmen</strong> sind Teil der An-<br />

wendungsebene des Framework.<br />

Anschließend wurden der Aufbau des Modells mit einer Beschreibung der Aufgaben der<br />

generischen Risiken <strong>und</strong> <strong>Maßnahmen</strong> <strong>und</strong> die Funktionsweise mit einer Beschreibung<br />

des Instanziierens <strong>und</strong> der Logik näher erläutert. Die Entwicklung der Logik durch den<br />

Autor <strong>und</strong> das ihr zugr<strong>und</strong>e liegende Bewertungsschema bildete den nächsten Abschnitt<br />

des Kapitels.<br />

72


Abschließend wurde das Modell anhand einer beispielhaften Entwicklung einer geeigneten<br />

Steuerungsmaßnahme <strong>für</strong> das spezifische Wissensrisiko Ungewollter Wissensabfluss durch<br />

Kooperation an die Konkurrenz anschaulich beschrieben.<br />

73


6. Knowledge@Risk Prototyp<br />

Aufbauend auf den theoretischen Ausführungen<br />

über das klassische Risikomanagement, Wissens-<br />

risiken, Steuerungsmaßnahmen <strong>und</strong> dem Entwurf<br />

des Risk Response Planning Modells zur Entwick-<br />

lung von passenden <strong>Maßnahmen</strong> wurde ein Soft-<br />

wareprototyp entworfen <strong>und</strong> implementiert. Die-<br />

ser im Weiteren mit Knowledge@Risk Prototyp be-<br />

zeichnete Prototyp bildet in erster Linie die Ideen<br />

<strong>und</strong> Konzepte des Risk Response Planning Modells<br />

(vgl. Kapitel 5) in einer Softwareanwendung ab<br />

<strong>und</strong> schafft zusätzlich ein Gr<strong>und</strong>gerüst <strong>für</strong> die Im-<br />

plementierung des gesamten Knowlegde@Risk Fra-<br />

meworks (vgl. Kapitel 5.1). Insbesondere unterstützt der Prototyp die Entwicklung von<br />

passenden Steuerungsmaßnahmen.<br />

In diesem Kapitel werden zunächst die Zielsetzungen <strong>für</strong> den Prototyp erklärt <strong>und</strong> die <strong>für</strong><br />

das Konzept <strong>und</strong> die Implementierung notwendigen technischen Entscheidungen getrof-<br />

fen <strong>und</strong> begründet. Mittels dem Goal Oriented Interaction Design werden anschließend<br />

die Anforderungen der Benutzer an den Prototyp untersucht <strong>und</strong> anhand der Ergebnisse<br />

unterschiedliche Rollen, ein Funktionsablauf, ein Navigationskonzept, ein Klassendesign<br />

<strong>und</strong> eine Datenbankstruktur entwickelt <strong>und</strong> realisiert. Abschließend werden die zentra-<br />

len technischen Komponenten der Anwendung, TreeView <strong>und</strong> DataGrid, mithilfe von<br />

Anwendungsfällen erklärt.<br />

74


6.1. Zielsetzung<br />

Das Ziel des praktischen Teils dieser Arbeit war die auf dem in Kapitel 5 entworfe-<br />

nen RRP Modell aufbauende Entwicklung eines Softwareprototyps zur Handhabung <strong>und</strong><br />

Steuerung von <strong>Wissensrisiken</strong>. Die Applikation sollte hierbei folgende Hauptfunktionen<br />

in ihrer ersten Entwicklungsphase ermöglichen:<br />

• Authentifikation der Benutzer<br />

• Erfassen von neuen Risiken<br />

• Bewertung von Risiken<br />

• Entwicklung von passenden <strong>Maßnahmen</strong><br />

• Suche nach Risiken<br />

• Betrachtung von Risiko- <strong>und</strong> <strong>Maßnahmen</strong>katalog<br />

Die Applikation bildet kein am Markt befindliches herkömmliches Risikomanagement-<br />

Tool, wie das MIS Risk Management des deutschen Unternehmens MIS AG 1 , Welcom<br />

Risk der amerikanischen Firma Welcom 2 oder RiskTrak von Risk Services & Technology 3 ,<br />

nach. Vielmehr besitzt der Prototyp durch die Unterstützung bei der Entwicklung der<br />

Maßnahme einen speziellen Nutzen <strong>für</strong> den Anwender.<br />

Von so genannten wissenschaftlichen Prototypen, wie dem Riskplan Tool [LFTR03], dem<br />

von der NASA entwickelten SIRTF Tool [FGRD02] oder dem RiskCheck! [GPW97],<br />

welche unter anderem versuchen, den Benutzer bei der Identifikation zu unterstützen,<br />

grenzt sich der Knowledge@Risk Prototyp insbesondere durch seine spezielle Ausrichtung<br />

auf <strong>Wissensrisiken</strong> ab.<br />

1 http://www.misag.com/ca/kl/zom/ [abgerufen 16.09.2005]<br />

2 http://www.welcom.com/ [abgerufen 16.09.2005]<br />

3 http://www.risktrak.com/ [abgerufen 16.09.2005]<br />

75


6.2. Technische Entscheidungen<br />

Im Vorfeld <strong>und</strong> während der Konzeption des Prototyps wurden einige technische Ent-<br />

scheidungen getroffen. In diesem Abschnitt werden die verschiedenen Möglichkeiten der<br />

Implementierung aufgezählt <strong>und</strong> die Wahl der technischen Umsetzung kurz begründet.<br />

6.2.1. Webapplikation<br />

Gr<strong>und</strong>sätzlich standen die beiden Möglichkeiten der Implementierung einer klassischen<br />

Computeranwendung <strong>und</strong> einer Webapplikation zur Wahl. Schmiderer zählt in seiner<br />

Arbeit [Sch03] folgende acht Vorteile einer Webapplikation gegenüber einer klassischen<br />

Computeranwendung auf:<br />

• Universelle Verfügbarkeit<br />

• Plattformunabhängigkeit<br />

• Geringe Anforderungen an den Client<br />

• Geringer Installations- <strong>und</strong> Wartungsaufwand beim Client<br />

• Skalierbarkeit<br />

• Einheitliche Standards<br />

• Einfache Entwicklung<br />

• Kosten<br />

Die von Schmiderer [Sch03] ebenfalls genannten Nachteile, wie eine eingeschränkte Be-<br />

nutzerschnittstelle <strong>und</strong> die geringe Geschwindigkeit, werden durch die oben aufgezählten<br />

Vorteile aus der Sicht der Anforderungen des Knowledge@Risk Prototyps mehr als auf-<br />

gewogen. Vor allem die Eigenschaften der universellen Verfügbarkeit <strong>und</strong> des geringen<br />

Installations- <strong>und</strong> Wartungsaufwandes beim Client sind von großer Bedeutung <strong>und</strong> er-<br />

möglichen eine einfache <strong>und</strong> schnelle Erfassung <strong>und</strong> Verwaltung von <strong>Wissensrisiken</strong>.<br />

76


6.2.2. ASP.NET<br />

Für die Entwicklung einer Webapplikation existieren verschiedenste Werkzeuge. Scheir<br />

schafft in seiner Arbeit [Sch02] einen umfassenden Überblick über diese Werkzeuge <strong>und</strong><br />

zählt zusätzlich Vor- <strong>und</strong> Nachteile auf. Für die Implementierung des Knowledge@Risk<br />

Prototyps fiel die Wahl auf ASP.NET. Diese serverseitige Technologie zum Aufbau von<br />

Webapplikationen basiert auf der Embedded Code Methode (siehe Abbildung 6.1) <strong>und</strong><br />

verfügt über eine zu anderen Technologien verbesserte Handhabbarkeit, weil es durch<br />

das Code-Behind-Model zu keiner Vermischung von Layout <strong>und</strong> Code kommt.<br />

Abbildung 6.1.: Dynamische Generierung von Webinhalten mittels Embedded Code<br />

Auch wegen der von ASP.NET zur Verfügung gestellten Werkzeuge, wie DataGrid (vgl.<br />

Kapitel 6.10), TreeView (vgl. Kapitel 6.9) <strong>und</strong> anderen Webcontrols <strong>und</strong> der guten Per-<br />

formance bei Webapplikationen in der Größenordnung des Knowledge@Risk Prototyps<br />

wurde die Webapplikation mit ASP.NET entwickelt. Als Programmiersprache, wurde die<br />

eigens <strong>für</strong> ASP.NET von Microsoft entwickelte Sprache C#, eine Erweiterung von Java,<br />

verwendet.<br />

6.2.3. Datenbank<br />

Für die Realisierung der Datenbank fiel die Entscheidung auf eine Microsoft Access Da-<br />

tenbank, worauf über eine Open DataBase Connection (ODBC) mittels Standard Query<br />

Language (SQL) Abfragen zugegriffen wird. Die Verwendung von Microsoft Access ist in<br />

der benutzerfre<strong>und</strong>lichen Entwicklung von Datenbanken begründet <strong>und</strong> der Einsatz der<br />

ODBC-Schnittstelle kombiniert mit der Abfragesprache SQL ermöglicht eine unkompli-<br />

zierte, nachträgliche Änderung des Datenbanksystems.<br />

77


6.2.4. Layout<br />

Um das Veröffentlichen <strong>und</strong> Betreuen der HTML Seiten des Prototyps [Nie00] einfach<br />

zu gestalten wurden Formatierungen, wie Schriften, Abstände, Rahmen, Hintergr<strong>und</strong>far-<br />

ben <strong>und</strong> Positionierungen anhand der deklarativen Stylesheet-Sprache Cascading Style<br />

Sheets (CSS) in einem Dokument <strong>für</strong> die komplette Webapplikation definiert. Soll nun<br />

die Farbe aller Seitenüberschriften geändert werden, reicht die Änderung eines Eintrages<br />

in der Stylesheet-Datei aus, um diese dann <strong>für</strong> alle Seiten der Applikation automatisch<br />

zu übernehmen.<br />

6.3. Goal Oriented Interaction Design<br />

Goal Oriented Interaction Design ist eine auf den Zielen der Benutzer aufbauende Software-<br />

Designmethodik. Im Gegensatz zum traditionellen Interface-Design, welches eine Schnitt-<br />

stelle zwischen dem Code auf der einen Seite <strong>und</strong> dem Benutzer auf der anderen Seite,<br />

sowie dem Übermitteln von Nachrichten zwischen ihnen vorschlägt, steht beim Interacti-<br />

on Design eine auf den Benutzer abgestimmte Entwicklung von Software oder Produkten<br />

im Vordergr<strong>und</strong> [Kei05]. Dadurch wird verhindert, dass Programmierer beim Schreiben<br />

des Codes den Benutzer <strong>und</strong> dessen Ziele aus den Augen verlieren.<br />

Der Interaction Design Prozess setzt sich aus folgenden Schritten zusammen:<br />

• Interview mit Benutzern<br />

• Gestalten von Personas<br />

• Definieren ihrer Goals<br />

• Schaffen von konkreten Szenarien<br />

• Entwerfen einer Designlösung<br />

Bei der Entwicklung des Knowledge@Risk Prototyps wurde auf Benutzerinterviews ver-<br />

zichtet, da die Thematik der <strong>Wissensrisiken</strong> in Unternehmen noch kaum verbreitet ist,<br />

<strong>und</strong> somit die Interviews nicht zu neuen Erkenntnissen geführt hätten. Aus diesem Gr<strong>und</strong><br />

wurde mit der Definition von Personas begonnen.<br />

78


6.3.1. Personas<br />

Einer der ersten Schritte im Interaction Design Prozess ist das Erstellen von Personas.<br />

Personas sind keine echten Menschen, aber sie repräsentieren diese während des gesamten<br />

Design-Prozesses [Coo99]. Obwohl Personas frei erf<strong>und</strong>en sind, werden sie sehr detailliert<br />

beschrieben <strong>und</strong> wie ein Rollenspielcharakter beim Designprozess eingesetzt. Dadurch<br />

können die Bedürfnisse der zukünftigen Benutzer besser erkannt werden.<br />

Eine gut definierte Persona ist nicht durchschnittlich, sondern typisch <strong>und</strong> glaubwürdig.<br />

Ihre Beschreibung beinhaltet einen Namen, ein Bild <strong>und</strong> persönliche Eigenschaften. Mit<br />

deren Hilfe können die Designer die Bedürfnisse der Personas besser erkennen <strong>und</strong> unter<br />

anderem auch leichter argumentieren, ob eine Persona gewisse Funktionen <strong>und</strong> Optionen<br />

der Anwendung benötigt oder nicht.<br />

Es gilt also den typischsten Anwender <strong>für</strong> den Prototyp zu finden. Da<strong>für</strong> werden zu-<br />

nächst <strong>für</strong> die praktische Anwendung des Prototyps typische Benutzer gesammelt. Für<br />

den Knowledge@Risk Prototyp wurden in diesem Schritt folgende Personas identifiziert:<br />

• Erfahrener Projektmanager mit geringen Kenntnissen über <strong>Wissensrisiken</strong><br />

• Unerfahrener Projektmanager mit geringen Kenntnissen über <strong>Wissensrisiken</strong><br />

• Erfahrener Wissensmanager mit wenig Erfahrung im Risikomanagement<br />

• Risikomanager<br />

• Vorstandsmitglied<br />

• Projektmitarbeiter<br />

• Systemadministrator<br />

Nach der Identifikation von Personas, werden ähnliche Personas kombiniert <strong>und</strong> redun-<br />

dante verworfen. Im Speziellen werden primäre <strong>und</strong> sek<strong>und</strong>äre Personas gesucht. Wo-<br />

bei eine primäre Persona der typischste Anwender <strong>für</strong> den Prototyp ist <strong>und</strong> sich nicht<br />

mit dem Design <strong>für</strong> eine andere Persona zufrieden stellen lässt [Kei05]. Im Fall des<br />

Knowledge@Risk Prototyps waren dies eindeutig der erfahrene Projektmanager <strong>und</strong> der<br />

Systemadministrator. Weil ihre Bedürfnisse sehr unterschiedlich sind, musste der Design-<br />

Prozess <strong>für</strong> diese Personas einzeln durchgeführt werden.<br />

79


Im ersten Schritt wurde dies <strong>für</strong> den erfahrenen Projektmanager realisiert, dessen Persona<br />

an dieser Stelle detaillierter beschrieben wird. Zu dieser primären passt die sek<strong>und</strong>äre<br />

Persona des unerfahrenen Projektmanagers, dessen Charakter ebenfalls Einflüsse auf den<br />

Design-Prozess hatte. Eine genaue Beschreibung dieser Persona befindet sich in Anhang<br />

D.2.<br />

Primäre Persona: Heiner Rumpler<br />

Abbildung 6.2.: Primäre Persona: Heiner Rumpler<br />

Erfahrener Projektmanager mit geringen Kenntnissen über <strong>Wissensrisiken</strong><br />

Heiner Rumpler ist 50 Jahre alt, verheiratet <strong>und</strong> hat eine Tochter. Er schloss das Studi-<br />

um der Informatik erfolgreich ab <strong>und</strong> ist nun seit 15 Jahren in der IT-Firma Metapicture<br />

beschäftigt. Vor r<strong>und</strong> 10 Jahren wurde er zum Projektmanager befördert <strong>und</strong> übt diese<br />

Funktion seit damals ununterbrochen aus. Er verwendet den Computer täglich, haupt-<br />

sächlich die Microsoft Office Produkte.<br />

In den 10 Jahren als Projektmanager konnte er schon einige Erfahrung auf dem Gebiet<br />

des Risikomanagements sammeln. Bei Metapicture gehört Risikomanagement seit eini-<br />

ger Zeit zum erfolgreichen Projektmanagement <strong>und</strong> so besuchte Heiner Rumpler unter<br />

anderem auch einige Seminare zu diesem Thema. Er verfügt somit über theoretische<br />

Kenntnisse über das Risikomanagement. Allerdings baut er das Risikomanagement im<br />

Projektalltag mehr auf seinen bisherigen Erfahrungen <strong>und</strong> Erkenntnissen im Umgang mit<br />

Risiken als auf der Theorie auf. Beginnt er ein neues Projekt, weiß er ungefähr welche Ri-<br />

siken im Projekt entstehen könnten <strong>und</strong> wie er mit ihnen umgeht. Beispielsweise musste<br />

er schon oft Notfallpläne entwickeln <strong>und</strong> durchführen, wenn sich ein Risiko zum Problem<br />

materialisierte. Wissen dieser Art hilft ihm im alltäglichen Risikomanagement weiter. Er<br />

80


fühlt sich sicher <strong>und</strong> verzichtet darauf, Risiken zu dokumentieren oder vorausschauend<br />

<strong>Maßnahmen</strong> <strong>für</strong> ihr mögliches Eintreten zu planen.<br />

Mit Wissensmanagement hatte Heiner Rumpler bisher noch wenig Kontakt. Seine Vorge-<br />

setzten entdeckten, dass sie als IT-Unternehmen durch <strong>Wissensrisiken</strong> besonders betrof-<br />

fen sind, <strong>und</strong> gerne eine Softwareanwendung zum Verwalten <strong>und</strong> Steuern dieser Risiken<br />

einsetzen würden. Deswegen hat Heiner Rumpler ein Seminar zum Thema Wissenska-<br />

pital <strong>und</strong> dessen möglichen Verlust besucht. Seitdem sieht er das Thema als bedeutend<br />

an, besonders weil er dadurch erkannte, wie oft ihm bereits Wissenskapital durch den<br />

Abgang eines Mitarbeiters verloren ging <strong>und</strong> sich Projekte dadurch zeitlich verzögerten.<br />

Dennoch möchte er nicht zuviel Zeit mit der Erfassung <strong>und</strong> Handhabung der Risiken<br />

verbringen. Er möchte nicht gezwungen sein, sich durch viele Fenster zu klicken, wenn<br />

er genau weiß, wie das Risiko aussieht <strong>und</strong> wie er es behandeln möchte. Er möchte sich<br />

nicht lange mit Risiken beschäftigen, die kaum gefährdend auf das Projekt wirken. Das<br />

Bewertungsschema <strong>und</strong> der Risikomanagementprozess sollten dem des ursprünglichen Ri-<br />

sikomanagements ähnlich sein. Allerdings braucht er Unterstützung bei der Identifikation,<br />

der Bewertung von Risiken <strong>und</strong> der Entwicklung von passenden Steuerungsmaßnahmen.<br />

Die Behandlung der <strong>Wissensrisiken</strong> soll im selben Softwaresystem erfolgen, wie die der<br />

klassischen Risiken.<br />

6.3.2. Goals<br />

Personas sind durch ihre Goals - Ziele - bestimmt [Coo99]. Diese Ziele unterscheiden<br />

sich eindeutig von Tasks - Tätigkeiten. Ein Ziel ist eine Endbedingung, während eine Tä-<br />

tigkeit ein dazwischenliegender Vorgang zur Erreichung dieser Endbedingung ist. Recht<br />

einfach lassen sich die beiden Begriffe dadurch unterscheiden, dass Tätigkeiten sich mit<br />

der verwendeten Technologie ändern <strong>und</strong> Ziele nicht. Ist das Ziel von Wien nach Paris<br />

zu reisen, kann dies mit der Tätigkeit Autofahren oder Fliegen erreicht werden.<br />

Das zentrale Ziel von Heiner Rumpler ist die effiziente <strong>und</strong> erfolgreiche Handhabung von<br />

<strong>Wissensrisiken</strong>. Dazu ist es notwendig, dass er schnell einen Überblick über die wich-<br />

tigsten Risiken im Projekt bekommt. Außerdem ist es <strong>für</strong> ihn wichtig, dass er über die<br />

Risiken, <strong>für</strong> die er verantwortlich ist (siehe Abschnitt 6.4.3), bestens informiert ist. Eine<br />

Aufstellung über die noch durchzuführenden Tätigkeiten zur Erreichung des Ziels einer<br />

effizienten <strong>und</strong> erfolgreichen Handhabung von <strong>Wissensrisiken</strong> <strong>und</strong> eine Unterstützung bei<br />

der Entwicklung von passenden Steuerungsmaßnahmen sind ihm zusätzlich hilfreich.<br />

81


6.3.3. Szenarien<br />

In einem Szenario wird eine menschliche Tätigkeit durch eine Geschichte beschrieben.<br />

Diese Beschreibung erlaubt die Untersuchung <strong>und</strong> die Diskussion über Zusammenhänge,<br />

Bedürfnisse <strong>und</strong> Anforderungen einer Softwareanwendung [PRS02]. Der Umgang mit die-<br />

ser Software, oder benötigte technische Unterstützung, welche zur Durchführung dieser<br />

Tätigkeiten notwendig sind, werden in einer Szenariobeschreibung nicht explizit ange-<br />

führt. Die Beschreibung eines Szenarios erfolgt in ganzen Sätzen <strong>und</strong> mit dem Vokabular<br />

des Anwenders. Solche Szenarien ermöglichen die Kommunikation zwischen dem Design-<br />

Team <strong>und</strong> den Stakeholdern <strong>und</strong> dadurch lassen sich erste Anforderungen an die An-<br />

wendung festlegen. Eine Entwicklung von Szenarien verhilft somit zu einer vollständigen<br />

Integration der Stakeholder in den Entwicklungsprozess der Anwendung.<br />

Cooper [Coo99] unterscheidet zwischen daily use, necessary use <strong>und</strong> edge case scenarios.<br />

Bei der Entwicklung eines Prototyps sollen hierbei die daily use scenarios priorisiert<br />

werden. Ein Beispiel eines solchen daily use scenarios, welches <strong>für</strong> die Konzeption des<br />

Prototyps verwendet wurde, wird an dieser Stelle angeführt.<br />

Daily Use Scenario: Entwickeln einer Steuerungsmaßnahme<br />

Ein Projektmanager betrachtet seine noch offenen Tätigkeiten. Tätigkeiten die er durch-<br />

führen sollte, um seine <strong>Wissensrisiken</strong> erfolgreich zu steuern. Er erkennt, dass das Risiko<br />

des Ungewollten Wissensabflusses durch Kooperation an die Konkurrenz zwar bereits<br />

identifiziert <strong>und</strong> <strong>für</strong> das Projekt bewertet, aber noch keine Maßnahme zur Steuerung<br />

dieses Risikos entwickelt wurde.<br />

Da dies eines der zentralsten Risiken im Projekt, <strong>und</strong> er da<strong>für</strong> verantwortlich ist, möch-<br />

te Heiner Rumpler nun eine passende Steuerungsmaßnahme entwickeln. Die Anwendung<br />

zeigt ihm allgemeine, abstrahierte <strong>Maßnahmen</strong> passend zu diesem Wissensrisiko an. Nach<br />

einer Betrachtung dieser möglichen <strong>Maßnahmen</strong>, <strong>und</strong> der bereits in der Vergangenheit<br />

von ihnen abgeleiteten spezifischen <strong>Maßnahmen</strong>, entscheidet er sich <strong>für</strong> die Verminde-<br />

rungsmaßnahme Verschlüsselungstechniken. In weiterer Folge leitet er die spezifische<br />

Maßnahme Verschlüsselungssoftware PGP im Projekt verwenden von der allgemeinen<br />

ab <strong>und</strong> beschreibt diese im Detail.<br />

82


6.3.4. Use Cases<br />

Ein Use Case ist eine Sammlung an möglichen Abläufen von Interaktionen zwischen dem<br />

jeweiligen System <strong>und</strong> ihren externen Benutzern. Die Abläufe werden hierbei speziell<br />

unter dem Aspekt der Ziele der Benutzer betrachtet [Coc95].<br />

Ausgehend von den vorherigen Ausführungen wurden zehn Use Cases definiert. Diese<br />

zehn Use Cases decken einerseits die Anforderungen (siehe Kapitel 6.1) an den Prototyp<br />

<strong>und</strong> die da<strong>für</strong> notwendige Funktionalität vollständig ab. Andererseits beschreiben sie alle<br />

durch die Goals (siehe Kapitel 6.3.2) der Personas auftretenden Anwendungsfälle. So<br />

führt das Ziel der primären Persona schnell einen Überblick über die wichtigsten Risiken<br />

zu bekommen zum Use Case „Ansicht der TOP 10 <strong>Wissensrisiken</strong>“ (siehe Tabelle E.9).<br />

Folgende zehn Use Cases wurden identifiziert:<br />

1. Create new project - Eröffnen eines neuen Projektes<br />

2. Create new risk - Eingabe eines neuen Wissensrisikos<br />

3. Analyse risk - Bewerten eines Wissensrisikos<br />

4. Create new action - Erfassen einer neuen Maßnahme <strong>für</strong> ein Wissensrisiko<br />

5. Show my risks - Ansicht der persönlichen <strong>Wissensrisiken</strong><br />

6. Risk reporting - Über die Veränderung eines Risikos berichten<br />

7. Show all risks - Ansicht aller Risiken<br />

8. Show top 10 risks - Ansicht der TOP 10 <strong>Wissensrisiken</strong><br />

9. Search for risks - Suche nach <strong>Wissensrisiken</strong><br />

10. Show my tasks - Ansicht der persönlichen Aufgaben<br />

Exemplarisch wird der Use Case Erfassen einer Maßnahme <strong>für</strong> ein Wissensrisiko in<br />

Tabelle 6.1 im Detail beschrieben. Eine detaillierte Beschreibung der restlichen Use Cases<br />

befindet sich in Anhang E.<br />

Der Aufbau der Tabelle lehnt sich an die Vorlage von Cockburn [Coc01] an. Wobei der<br />

Use Case in der Tabelle durch unterschiedliche Felder beschrieben wird. Das Feld Pre-<br />

condition bezeichnet die erforderlichen Vorbedingungen <strong>für</strong> den Use Case. Der Zustand<br />

83


der Anwendung nach der Durchführung des jeweiligen Use Cases wird im Feld Post-<br />

condition bestimmt. Die Angabe der beiden Bedingungen fördert das Verständnis der<br />

Zusammenhänge zwischen den einzelnen Use Cases.<br />

Im Feld Rolle wird zwischen den unterschiedlichen Rollen der Anwender des Prototyps<br />

(vgl. Kapitel 6.4) unterschieden. Diese Rollen werden in Abbildung 6.4 <strong>und</strong> 6.5 in Ab-<br />

schnitt 6.4 den auf sie zugeschnittenen Use Cases in einem Unified Modeling Language<br />

(UML) Anwendungsfalldiagramm gegenübergestellt [FS00].<br />

84


Name Erfassen einer Maßnahme <strong>für</strong> ein Wissensrisiko<br />

ID 4<br />

Ziel Entwickeln einer passenden Maßnahme <strong>für</strong> ein identifiziertes,<br />

bewertetes Wissensrisiko<br />

Häufigkeit Unregelmäßig<br />

Rolle Risk Owner<br />

Precondition Risk Owner am K@R Tool angemeldet; Wissensrisiko<br />

identifiziert <strong>und</strong> dem Risk Owner zugewiesen; Wissensrisiko<br />

bereits vom Risk Owner bewertet;<br />

Postcondition Weiterer Umgang mit dem Wissensrisiko geplant <strong>und</strong> dokumentiert<br />

Standardablauf 1. Der Risk Owner wählt die Option Maßnahme erfassen<br />

aus.<br />

2. Der Risk Owner erfasst nun die Maßnahme in der erscheinenden<br />

Eingabemaske Alternative 1, Alternative<br />

2<br />

3. Er speichert das Risiko, dabei verknüpft das System<br />

das Risiko mit der eingegebenen Maßnahme Alternativen<br />

Alternative 1 Erfassen einer Maßnahme anhand des generischen<br />

<strong>Maßnahmen</strong>kataloges<br />

A1.1. Das System schlägt aufgr<strong>und</strong> des generischen Risikos,<br />

von dem das Wissensrisiko abgeleitet wurde, mehrere<br />

<strong>Maßnahmen</strong> zum Umgang mit dem Risiko vor.<br />

A1.2. Der Risk Owner wählt ein Risiko aus der Liste aus.<br />

A1.3. Das System übernimmt die Daten der generischen<br />

Maßnahme in die Eingabemaske <strong>und</strong> der Risk Owner füllt<br />

die restlichen Elemente der Maske aus bzw. ändert bestehende<br />

Einträge.<br />

Alternative 2 Erfassen einer Maßnahme mit der Unterstützung<br />

durch auf ähnliche Risiken bereits angewendete<br />

<strong>Maßnahmen</strong><br />

A2.1. Das System schlägt aufgr<strong>und</strong> einer Ähnlichkeitssuche<br />

über die Risiken bereits in anderen Projekten erfasste<br />

<strong>Maßnahmen</strong> vor.<br />

A2.2. Der Risk Owner wählt ein Risiko aus der Liste aus.<br />

A2.3. Das System übernimmt die Daten der ausgewählten<br />

Maßnahme in die Eingabemaske <strong>und</strong> der Risk Owner<br />

passt die Einträge an.<br />

Prototyp Im ersten Schritt der Prototypentwicklung sollte der<br />

Standardablauf als auch die Alternative 1 umgesetzt werden.<br />

Alternative 2 ist im ersten Schritt aufgr<strong>und</strong> der fehlenden<br />

historischen Daten schwer umsetzbar.<br />

Tabelle 6.1.: Use Case 4: Erfassen einer Maßnahme <strong>für</strong> ein Wissensrisiko<br />

85


6.4. Rollen<br />

Die drei Rollen des Projektleiters, des Arbeitspaketleiters <strong>und</strong> des Risk Owners wurden<br />

ausgehend von den in Abschnitt 6.3.1 festgelegten Personas entwickelt. Abbildung 6.3<br />

zeigt die Zusammenhänge zwischen den drei Rollen. Es wird klar dargestellt, dass die<br />

Rolle des Risk Owners jene des Projektleiters <strong>und</strong> Arbeitspaketleiters erweitert (vgl.<br />

Kapitel 6.4.3).<br />

Abbildung 6.3.: Rollen<br />

Im Weiteren werden die einzelnen Rollen jeweils kurz beschrieben sowie ihre unterschied-<br />

lichen Ziele <strong>und</strong> somit auch divergierenden Anforderungen <strong>und</strong> Bedürfnisse gegenüber<br />

dem Knowledge@Risk Prototyp untersucht.<br />

6.4.1. Projektleiter<br />

Das zentrale Ziel eines Projektleiters ist die erfolgreiche Durchführung des Projektes.<br />

Der Erfolg eines Projektes wird hauptsächlich anhand der drei Parameter Zeit, Kosten<br />

<strong>und</strong> Qualität gemessen. Um den Erfolg eines Projektes zu gewährleisten ist ein aktiver<br />

Umgang mit <strong>Wissensrisiken</strong> notwendig. Ziele <strong>für</strong> den Umgang mit <strong>Wissensrisiken</strong> müssen<br />

festgelegt <strong>und</strong> durch Identifikation, Bewertung, Entwicklung einer Strategie bzw. Maß-<br />

nahme <strong>und</strong> Berichterstattung realisiert werden.<br />

Aus diesem Ziel <strong>und</strong> den damit verb<strong>und</strong>enen Rahmenbedingungen lassen sich einige<br />

Anforderungen <strong>und</strong> Bedürfnisse des Projektleiters an den Prototyp ableiten. Für den<br />

Projektleiter ist es entscheidend, einen schnellen Überblick über die wichtigsten Wis-<br />

sensrisiken eines Projektes zu besitzen. Zusätzlich sollen <strong>für</strong> ihn alle anderen Risiken<br />

zugänglich <strong>und</strong> beobachtbar sein. Arbeitspakete, welche durch Risiken sehr stark gefähr-<br />

86


det werden <strong>und</strong> Risikoverantwortliche, die sich nicht um ihre Risiken kümmern, sollen<br />

zudem einfach identifizierbar sein.<br />

In Abbildung 6.4 werden die Rollen des Projektleiter <strong>und</strong> Arbeitspaketleiter den <strong>für</strong> sie<br />

bestimmten Use Cases (siehe Kapitel 6.3.4) gegenübergestellt.<br />

Abbildung 6.4.: Uses Cases - Projektleiter <strong>und</strong> Arbeitspaketleiter<br />

6.4.2. Arbeitspaketleiter<br />

Die Ziele eines Arbeitspaketleiters sind natürlich denjenigen eines Projektleiters sehr<br />

ähnlich. Der Unterschied liegt darin, dass <strong>für</strong> ihn der Erfolg des Arbeitspakets <strong>und</strong> nicht<br />

der Erfolg des Projekts im Vordergr<strong>und</strong> steht. Auch sein Erfolg wird unter den drei<br />

Aspekten Kosten, Qualität <strong>und</strong> Zeit gemessen.<br />

So ist ein Arbeitspaketleiter hauptsächlich an den Risiken in seinem Arbeitspaket in-<br />

teressiert <strong>und</strong> möchte diese in einer arbeitspaketspezifischen Ansicht betrachten können.<br />

Allerdings möchte er zusätzlich die Möglichkeit besitzen, beim Erfassen von neuen Risi-<br />

ken <strong>und</strong> beim Entwickeln von Steuerungsmaßnahmen die von anderen Arbeitspaketleitern<br />

identifizierten Risiken oder entwickelten <strong>Maßnahmen</strong> zu betrachten. Dadurch kann der<br />

87


Arbeitspaketleiter erkennen, ob ein Kollege oder ein Projektleiter bereits ein ähnliches<br />

bzw. sogar dasselbe Risiko erfasst hat <strong>und</strong> welche <strong>Maßnahmen</strong> da<strong>für</strong> getroffen wurden.<br />

Der Prototyp unterstützt ein gruppenbasiertes Zugangskonzept. Da<strong>für</strong> werden die Daten<br />

der einzelnen Benutzer wie Vor-, Nach-, Benutzername <strong>und</strong> Kennwort in einer eigenen<br />

Tabelle in der Datenbank gespeichert. Meldet sich ein Benutzer <strong>für</strong> ein Projekt am System<br />

an, wird durch eine Datenbankabfrage festgestellt, ob er ein Projektleiter (siehe Kapitel<br />

6.4.1) oder ob er ein Arbeitspaketleiter ist. Mit der Unterscheidung zwischen diesen<br />

beiden Rollen werden auch die Zugriffsrechte gesteuert. Auf diese Weise bleibt einem<br />

Arbeitspaketleiter die Ansicht auf Risiken aus Arbeitspaketen, <strong>für</strong> die er nicht zuständig<br />

ist, verwehrt.<br />

6.4.3. Risk Owner<br />

Sowohl der Projekt- als auch der Arbeitspaketleiter können zusätzlich zu der bestehenden<br />

Rolle die eines Risk Owners zugewiesen bekommen. Wird ein neues Risiko identifiziert<br />

<strong>und</strong> von einem generischen Risiko instanziiert (vgl. Kapitel 5.2.2), wird es einer da<strong>für</strong> in<br />

Zukunft verantwortlichen Person, einem so genannten Risk Owner, zugewiesen.<br />

Abbildung 6.5.: Use Cases - Risk Owner<br />

88


Diese Person erkennt bei der nächsten Anmeldung an das System, dass ihr ein neues<br />

Risiko zugewiesen wurde, <strong>und</strong> erklärt sich mit einer Bestätigung der Zuweisung mit der<br />

weiteren Verantwortung über das Risiko einverstanden. Ab diesem Zeitpunkt ist sie <strong>für</strong><br />

die Bewertung des Risikos, das Erstellen von passenden Steuerungsmaßnahmen <strong>und</strong> das<br />

Reporting verantwortlich.<br />

Das Ziel eines Risk Owners ist die erfolgreiche Handhabung <strong>und</strong> Steuerung aller Risiken,<br />

<strong>für</strong> die er verantwortlich ist. Hierzu ist die Möglichkeit einer schnellen Ansicht seiner<br />

Risiken <strong>und</strong> der mit dem Risiko verknüpften Tätigkeiten, wie es zu akzeptieren, es zu<br />

bewerten oder eine Steuerungsmaßnahme zu planen, von großer Bedeutung. Abbildung<br />

6.5 stellt die Rolle des Risk Owners den <strong>für</strong> ihn bestimmten Use Cases (siehe Kapitel<br />

6.3.4) gegenüber.<br />

Abbildung 6.6.: Screenshot - Zugriffsrechte Risk Owner<br />

Wie bereits in Kapitel 6.4.2 beschrieben basiert die Unterscheidung zwischen dem Projekt-<br />

<strong>und</strong> Arbeitspaketleitern mit den mit ihnen verb<strong>und</strong>enen Zugriffsrechten auf einem grup-<br />

penbasierten Zugangskonzept. Die Abgrenzung zur dritten Rolle, dem Risk Owner, erfolgt<br />

in der Navigation. So ist die linke Navigationsleiste <strong>für</strong> die beiden Rollen Projekt- <strong>und</strong><br />

Arbeitspaketleiter vorgesehen. Der Risk Owner navigiert mittels der oberen Navigations-<br />

leiste. Öffnet er den Bereich My Risks (siehe Abbildung 6.22 in Abschnitt 6.10) oder My<br />

Tasks (siehe Abbildung 6.23) werden nur die Risiken angezeigt, <strong>für</strong> die er verantwortlich<br />

ist. Denn nur er besitzt die Rechte diese zu bewerten oder eine Steuerungsmaßnahme <strong>für</strong><br />

sie zu entwickeln.<br />

Die Zugriffsrechte des Risk Owners werden auch bei der Ansicht aller Risiken, der TOP-<br />

10 Risiken <strong>und</strong> der Suchergebnisse berücksichtigt. Ist der an das System angemeldete<br />

Benutzer der Risk Owner eines noch nicht bewerteten Risikos wird ihm in den Risiko-<br />

89


tabellen <strong>für</strong> dieses Risiko die Möglichkeit einer Bewertung angeboten (siehe Abbildung<br />

6.6). Für den Fall, dass er nicht der Verantwortliche <strong>für</strong> dieses Risiko ist, wird ihm das<br />

Recht <strong>für</strong> die Bewertung verweigert.<br />

6.5. Funktionsablauf<br />

In Kapitel 2.3 wurden die Prozesse des klassischen Risikomanagements ausführlich er-<br />

klärt. Ausgehend von diesen Prozessen wurde ein Funktionsablauf <strong>für</strong> den Knowled-<br />

ge@Risk Prototyp unter Berücksichtigung der Rollen (siehe Kapitel 6.4) entwickelt. Der<br />

Funktionsablauf beginnt mit der Erfassung der Projekteigenschaften <strong>und</strong> der Festlegung<br />

der Arbeitspakete mit dazugehörigem Arbeitspaketleiter (vgl. Abbildung 6.7). Diese zwei<br />

Aktivitäten legen die Rahmenbedingungen <strong>für</strong> das Wissensrisikomanagement im Projekt<br />

fest <strong>und</strong> werden nur einmal am Beginn des Projektes durchgeführt. Sind die Rahmen-<br />

bedingungen erfolgreich erfasst, kann mit dem eigentlichen Risikomanagement begonnen<br />

werden. Es setzt sich aus den Aktivitäten Risiken identifizieren, Risiken bewerten, Maß-<br />

nahmen treffen <strong>und</strong> Reporting zusammen, welche schrittweise <strong>für</strong> jedes Risiko abgearbei-<br />

tet werden.<br />

Abbildung 6.7.: Aktivitätsdiagramm mit Rollen<br />

90


In der ersten Ausbaustufe des Prototyps wurde auf eine Implementierung der Aktivitäten<br />

Neues Projekt anlegen, Arbeitspakete festlegen <strong>und</strong> Reporting zugunsten einer Konzentra-<br />

tion auf die Unterstützung bei der Entwicklung von geeigneten Steuerungsmaßnahmen,<br />

wie es der Forschungsfrage (siehe Abschnitt 1.3) entspricht, verzichtet. Im Folgenden<br />

werden die einzelnen Aktivitäten des Funktionsablaufs im Detail beschrieben.<br />

6.5.1. Projekteigenschaften erfassen<br />

In der ersten Aktivität werden die Projekteigenschaften vom Projektleiter festgelegt.<br />

Das Erfassen der Projekteigenschaften ist vor allem <strong>für</strong> eine Ausbaustufe des Prototyps<br />

in Richtung einer projektübergreifenden Ähnlichkeitssuche interessant (siehe Kapitel 7).<br />

In diesem Fall können anhand der Projekteigenschaften ähnliche Projekte identifiziert<br />

<strong>und</strong> deren Risiken angezeigt werden. In der aktuellen Ausbaustufe dient die Erfassung<br />

dieser Eigenschaften in erster Linie dazu, Informationen über das Projekt an die Benutzer<br />

weiterzugeben.<br />

6.5.2. Arbeitspakete beschreiben <strong>und</strong> Arbeitspaketleiter festlegen<br />

In der nächsten Aktivität erfasst der Projektleiter die einzelnen Arbeitspakete des Pro-<br />

jektes, beschreibt sie <strong>und</strong> bestimmt den jeweiligen Arbeitspaketleiter. Somit lassen sich<br />

die Risiken den passenden Arbeitspaketen zuordnen, die passenden Rollen den einzelnen<br />

Benutzern zuweisen <strong>und</strong> die Informationen über die einzelnen Arbeitspakete des Projek-<br />

tes <strong>für</strong> die Anwender anzeigen.<br />

Das Erfassen der Projekteigenschaften (voriger Schritt) <strong>und</strong> die Beschreibung der Ar-<br />

beitspakete mitsamt der Festlegung der Arbeitspaketleiter müssen nur am Beginn eines<br />

Projektes einmalig durchgeführt werden. Alle weiteren Aktivitäten werden nacheinander<br />

einzeln <strong>für</strong> jedes Risiko durchgearbeitet.<br />

6.5.3. Risiken identifizieren<br />

Ein neues Risiko kann entweder von einem Projekt- oder Arbeitspaketleiter identifiziert<br />

werden. Im ersten Schritt muss hierzu ein generisches Wissensrisiko (vgl. Kapitel 5.2.1)<br />

ausgewählt werden. Um den Benutzer bei der richtigen Auswahl zu unterstützen, werden<br />

alle generischen <strong>Wissensrisiken</strong> in ihren Kategorien geordnet in einer TreeView Baum-<br />

91


struktur (vgl. Kapitel 6.9) mit den bereits von ihnen abgeleiteten Risiken angezeigt.<br />

Durch Selektion des generischen Risikos bzw. des bereits abgeleiteten Risikos lässt sich<br />

das generische bzw. abgeleitete Risiko im Detail betrachten.<br />

Die Anzeige der bereits abgeleiteten Risiken erfüllt zweierlei Funktion. Einerseits wird<br />

hiermit einer doppelten Erfassung eines Risikos vorgebeugt <strong>und</strong> andererseits kann der<br />

Benutzer durch das Betrachten dieser Risiken besser beurteilen, ob das neue Risiko zu<br />

diesem generischen Risiko passt. Hat der Benutzer das passende generische Risiko aus-<br />

gewählt leitet er das neue Risiko von ihm ab (vgl. Kapitel 5.2.2).<br />

Beim Instanziieren des Risiko werden in einem Risikoformular Felder wie Risikotitel, Ri-<br />

sikobeschreibung oder die betroffenen Arbeitspakete ausgefüllt. Ein wichtiger Punkt ist<br />

auch die Zuweisung des Risikos an einen Risk Owner (siehe Abschnitt 6.4.3). Dadurch<br />

wechselt die Verantwortung <strong>für</strong> das neue Risiko an diese Person, <strong>und</strong> sie hat die Auf-<br />

gabe, die folgenden Schritte des Bewertens, der Entwicklung von <strong>Maßnahmen</strong> <strong>und</strong> des<br />

Reporting <strong>für</strong> dieses instanziierte Risiko durchzuführen.<br />

6.5.4. Risiken bewerten<br />

Hat ein Risk Owner ein ihm neu zugewiesenes Risiko akzeptiert, so ist seine nächste Auf-<br />

gabe die Bewertung dieses Risikos. Die verwendete Bewertungsmethode basiert auf einer<br />

Untersuchung verschiedenster Methoden zur Bewertung <strong>für</strong> <strong>Wissensrisiken</strong> von Turek<br />

[Tur05].<br />

Abbildung 6.8.: Riskmap nach [HRD99]<br />

92


In ihrer Arbeit schlägt Turek die Verwendung einer Bewertung mittels einer Riskmap vor.<br />

Eine Riskmap ist eine Portfoliodarstellung bzw. eine Matrix, in welcher die Parameter<br />

Eintrittswahrscheinlichkeit <strong>und</strong> Schadensausmaß sowohl qualitativ als auch quantitativ<br />

dargestellt werden können. Dies erfolgt anhand einer Einteilung in unterschiedliche Ri-<br />

sikoklassen. Zudem wird eine vom Projektleiter individuell <strong>für</strong> das Projekt festgelegte<br />

Risikoschwelle in das Diagramm eingezeichnet (siehe Abbildung 6.8).<br />

6.5.5. <strong>Maßnahmen</strong> treffen<br />

Die nächste Aktivität im Funktionsablauf ist die Entwicklung von passenden Steuerungs-<br />

maßnahmen <strong>für</strong> die zuvor identifizierten <strong>und</strong> bewerteten Risiken. Nur die <strong>für</strong> das jeweilige<br />

Risiko verantwortliche Person hat die notwendigen Rechte um eine Maßnahme <strong>für</strong> dieses<br />

Risiko zu erfassen.<br />

Wählt der Risk Owner das Risiko aus, <strong>für</strong> welches er eine Maßnahme entwickeln möchte,<br />

werden ihm alle passenden generischen <strong>Maßnahmen</strong> angezeigt. Die Verknüpfung zwischen<br />

dem instanziierten Risiko <strong>und</strong> den generischen <strong>Maßnahmen</strong> funktioniert über die gene-<br />

rischen Risiken <strong>und</strong> deren logischer Verbindung mit den generischen <strong>Maßnahmen</strong> (vgl.<br />

Kapitel 5.2.3 <strong>und</strong> Abbildung 5.2). Die generischen <strong>Maßnahmen</strong> werden anhand ihrer Ka-<br />

tegorie geordnet mit bereits von ihnen abgeleiteten <strong>Maßnahmen</strong> in einer Baumstruktur<br />

(siehe Abschnitt 6.9) angezeigt. Durch eine Selektion der <strong>Maßnahmen</strong> in der Baumstruk-<br />

tur lässt sich die generische bzw. die instanziierte Maßnahme im Detail betrachten.<br />

Wie bei der Baumstruktur <strong>für</strong> die Identifikation von Risiken (siehe Abschnitt 6.5.3) soll<br />

die Ansicht der bereits instanziierten <strong>Maßnahmen</strong> den Benutzer dabei unterstützen, die<br />

richtige generische Maßnahme zu finden. Außerdem können die Informationen über die<br />

instanziierten <strong>Maßnahmen</strong> bei der Beschreibung <strong>und</strong> Entwicklung der neuen Maßnahme<br />

hilfreich sein. Hat der Benutzer die passende generische Maßnahme ausgewählt, leitet er<br />

die neue Maßnahme von ihr ab (vgl. Kapitel 5.2.2).<br />

Beim Ableiten der Maßnahme werden in einem <strong>Maßnahmen</strong>formular Felder wie Maßnah-<br />

mentitel, -beschreibung, Status <strong>und</strong> Kosten spezifiziert.<br />

93


6.5.6. Reporting<br />

Die letzte Aktivität im Funktionsablauf ist das kontinuierliche Berichten über die Verän-<br />

derungen des Risikos oder das Wirken der <strong>Maßnahmen</strong>, auch Reporting genannt. So ist<br />

die Gefährdung, die durch ein Risiko entsteht, über die Zeit nicht konstant [Mel98]. Das<br />

personelle Wissensrisiko der Demotivation der Mitarbeiter steigt beispielsweise typisch<br />

mit dem Fortgang des Projektes an.<br />

Das Reporting soll vom Risk Owner sowohl bei Veränderungen als auch in einem regel-<br />

mäßigen Abstand durchgeführt werden. Die Ergebnisse dieses Schrittes ermöglichen ein<br />

Anwachsen des Wissens über Risiken <strong>und</strong> <strong>Maßnahmen</strong>. Bei zukünftigen Entwicklungen<br />

von <strong>Maßnahmen</strong> können bereits verwendete <strong>Maßnahmen</strong> <strong>und</strong> deren Erfolg betrachtet<br />

werden. Dies lässt Rückschlüsse auf einen möglichen Erfolg der neuen Maßnahme zu.<br />

So ist das Lernen aus der Vergangenheit <strong>für</strong> Fisher [FGRD02] ein zentraler Aspekt des<br />

Risikomanagements.<br />

6.6. Navigation<br />

Ausgehend von den Erkenntnissen des Goal Oriented Interaction Designs (vgl. Kapitel<br />

6.3) <strong>und</strong> dem Funktionsablauf (vgl. Kapitel 6.5) wurde ein Navigationskonzept <strong>für</strong> den<br />

Prototyp entworfen. Das Konzept besteht aus einer Hauptnavigation, einer Sitemap <strong>und</strong><br />

dem Datenaustausch zwischen den einzelnen Seiten.<br />

6.6.1. Hauptnavigation<br />

Die Überlegungen über die Navigation innerhalb des Prototyps wird mithilfe der Ausfüh-<br />

rungen über die unterschiedlichen Rollen, deren Ziele <strong>und</strong> dem Funktionsablauf getroffen.<br />

Abbildung 6.9 zeigt einen <strong>für</strong> die Konzeption des Prototyps verwendeten Mockup 4 . In der<br />

Abbildung ist die Trennung der Rollen Risk Owner <strong>und</strong> Projekt- bzw. Arbeitspaketleiter<br />

in den Navigationsleisten des Knowledge@Risk Prototyps klar ersichtlich.<br />

4 Ein Mockup in der Softwareentwicklung bezeichnet einen rudimentären Wegwerfprototyp der Benutzeroberfläche<br />

einer zu erstellenden Software. Mockups werden insbesondere in frühen Entwicklungsphasen<br />

eingesetzt, um Anforderungen an die Benutzeroberfläche in Zusammenarbeit mit Auftraggeber<br />

<strong>und</strong> Anwendern besser ermitteln zu können. Es handelt sich meist um ein reines Gr<strong>und</strong>gerüst der Bedienelemente<br />

ohne weitere Funktionalität, Quelle: http://de.wikipedia.org/wiki/Mock-up [abgerufen<br />

20.09.2005]<br />

94


Abbildung 6.9.: Mockup - Knowledge@Risk Prototyp<br />

In der oberen Navigationsleiste findet ein Risk Owner alle <strong>für</strong> ihn notwendigen Funktio-<br />

nen, wie die Ansicht der ihm zugewiesenen Risiken <strong>und</strong> die Tätigkeiten, die <strong>für</strong> einen<br />

erfolgreichen Umgang mit diesen Risiken notwendig sind.<br />

Die linke Navigationsleiste beinhaltet wiederum die Funktionen <strong>für</strong> den Projekt- bzw.<br />

Arbeitspaketleiter. Ausgehend von dieser Navigationsleiste lässt sich unter anderem ein<br />

neues Risiko erfassen, alle Risiken im Projekt bzw. in den Arbeitspaketen anzeigen oder<br />

nach Risiken suchen. Die Ziele der Projekt- <strong>und</strong> Arbeitspaketleiter (siehe Abschnitt 6.4)<br />

werden speziell durch die schnelle Übersicht der zehn wichtigsten Risiken im Projekt oder<br />

Arbeitspaket unterstützt.<br />

6.6.2. Sitemap<br />

Anhand der Use Cases <strong>und</strong> dem Funktionsablauf mitsamt den Rollen <strong>und</strong> deren Zielen<br />

wurde eine Sitemap entwickelt, welche alle <strong>für</strong> die Webapplikation notwendigen Seiten<br />

mit den Verbindungen zwischen ihnen in einem Diagramm darstellt. Als Darstellungsform<br />

wurde die von Conallen [Con99] vorgeschlagene UML Modellierung <strong>für</strong> Sitemaps gewählt.<br />

Die Komponenten stellen die Seiten der Webapplikation <strong>und</strong> die Pfeile Links zwischen<br />

ihnen dar.<br />

95


Abbildung 6.10.: Sitemap<br />

96


6.6.3. Datenaustausch<br />

Für die Weitergabe von Daten zwischen den in der Sitemap (siehe Abbildung 6.10) dar-<br />

gestellten Seiten des Knowledge@Risk Prototyps werden zwei unterschiedliche Methoden<br />

verwendet.<br />

Session State<br />

Nach dem sich ein Benutzer erfolgreich am Knowledge@Risk Prototyp angemeldet hat,<br />

lädt die Anwendung Daten, wie seinen Namen oder Identifikationsnummer, aus der Da-<br />

tenbank in den Session State. Auf die nun im Session State gespeicherte Information<br />

kann jede Seite zugreifen <strong>und</strong> somit erkennen, welcher Benutzer die Seite aufruft. Dies<br />

ist beispielsweise in der Seite My Risks, wo der Benutzer eine Darstellung aller Risiken<br />

<strong>für</strong> die er verantwortlich ist erhält, von großer Bedeutung.<br />

URL Parameter<br />

Eine weitere Möglichkeit Informationen von einer Seite der Anwendung auf die nächs-<br />

te zu übertragen, stellen URL Parameter dar. Hierbei werden Parameter, beispielsweise<br />

eine Risiko-Identifikationsnummer, in der URL übergeben. Diese Art der Informations-<br />

übermittlung wird im Prototyp bei den Detailansichten verwendet. So öffnet die URL<br />

http://riskdetail.aspx?ID=1 die Detailansicht des Risikos mit der Identifikationsnum-<br />

mer 1.<br />

6.7. Klassendesign<br />

Aufbauend auf den Ausführungen über das RRP Modell (vgl. Kapitel 5), dem Goal Ori-<br />

ented Interaction Design (vgl. Kapitel 6.3) <strong>und</strong> dem Funktionsablauf (vgl. Kapitel 6.5)<br />

wurde ein Klassendesign <strong>für</strong> den Prototyp entworfen. Es besteht erstens aus den durch<br />

Assoziationen verb<strong>und</strong>enen Benutzerklassen, Beschreibungsklassen, Generische Klassen,<br />

<strong>Maßnahmen</strong>klassen, Risikoklassen <strong>und</strong> Projektklassen (Vollständiges Diagramm siehe<br />

Anhang F). Zweitens beinhaltet es auch die von diesen Klassen losgelösten Manager-<br />

klassen.<br />

97


6.7.1. Benutzerklassen<br />

Die beiden Klassen Riskidentifier <strong>und</strong> Owner werden von der Basisklasse User, welche<br />

alle wichtigen Informationen über den Benutzer als Attribute beinhaltet, abgeleitet (siehe<br />

Abbildung 6.11).<br />

6.7.2. Beschreibungsklassen<br />

Abbildung 6.11.: Benutzerklassen<br />

Da viele Beschreibungsklassen, wie Impact, Strategy oder Status, jeweils aus den Attri-<br />

buten Id <strong>und</strong> Name bestehen wurden sie von einer gemeinsamen Basisklasse Description<br />

abgeleitet (siehe Abbildung 6.12).<br />

Abbildung 6.12.: Beschreibungsklassen<br />

98


6.7.3. Generische Klassen<br />

In Kapitel 5.2.1 wurde die Funktion des generischen Risiko- <strong>und</strong> <strong>Maßnahmen</strong>kataloges<br />

innerhalb des Risk Response Planning Modells bereits sehr ausführlich beschrieben. Diese<br />

Kataloge finden sich auch im Klassendesign wieder. Die Klasse G_Action ist eine von der<br />

Klasse G_Risk aggregierte Klasse (siehe Abbildung 6.13).<br />

6.7.4. <strong>Maßnahmen</strong>klasse<br />

Abbildung 6.13.: Generische Klassen<br />

Die Klasse Action leitet sich von der Basisklasse G_Action ab <strong>und</strong> aggregiert ihrerseits<br />

die beiden Klassen Status <strong>und</strong> Owner (siehe Abbildung 6.14).<br />

Abbildung 6.14.: <strong>Maßnahmen</strong>klasse<br />

99


6.7.5. Risikoklasse<br />

Die Klasse Risk verfügt über die meisten Assoziationen mit anderen Klassen. Sie wird<br />

von der Basisklasse G_Risk abgeleitet <strong>und</strong> verfügt über Aggregationsbeziehungen mit<br />

den Klassen Action, Probability, Impact, Level, Owner <strong>und</strong> Riskidentifier (siehe<br />

Abbildung 6.15).<br />

Abbildung 6.15.: Risikoklasse<br />

100


6.7.6. Projektklasse<br />

Die Klasse Project verfügt über eine Komposition mit der Klasse Workpackage <strong>und</strong> einer<br />

Aggregation mit der Klasse Owner. Die Klasse Workpackage hat ebenfalls einen Owner<br />

<strong>und</strong> zusätzlich eine Aggregationsbeziehung mit der Klasse Risk (siehe Abbildung 6.16).<br />

Abbildung 6.16.: Projektklasse<br />

101


6.7.7. Managerklasse<br />

Die Klasse Manager enthält alle Operationen der Business Logic <strong>und</strong> eine Aggregati-<br />

onsbeziehung mit der Klasse DatabaseManager, welche alle Datenbankoperationen bein-<br />

haltet (siehe Abbildung 6.17). Mittels der Enumeration DatabaseCommands kann der<br />

DatabaseManager die gewünschten Objekte bei den Operationen Get() bzw. Set() aus<br />

der Datenbank auslesen bzw. abspeichern. Die Klassen wurden so entworfen, damit sie<br />

dem objektorientierten Konzept der Kapselung entsprechen <strong>und</strong> ein unkontrollierter Zu-<br />

griff auf Objekte verhindert wird.<br />

Abbildung 6.17.: Managerklasse<br />

102


6.8. Datenbank<br />

Die Datenbank spielt in Webapplikationen laut Schmiderer [Sch03] üblicherweise eine<br />

zentrale Rolle. So übernimmt sie auch im Knowledge@Risk Prototyp eine tragende Auf-<br />

gabe. Dabei wurde vor allem auf Wartbarkeit der Datenbank <strong>und</strong> deren Konsistenz ge-<br />

achtet.<br />

6.8.1. Datenbank Design<br />

Bei der Implementierung wurde auf das Speichern von aller Daten in der Datenbank<br />

Wert gelegt, um mögliche Änderungen in der Datenbank <strong>und</strong> nicht im ASP.NET Code<br />

durchführen zu können. So wurden beispielsweise die Daten <strong>für</strong> die Bewertung der Ein-<br />

trittswahrscheinlichkeit <strong>und</strong> der Auswirkungen jeweils in einer eigenen Tabelle gespei-<br />

chert. Entscheidet sich der Projektleiter <strong>für</strong> eine detailliertere Skalierung der Bewertung,<br />

kann er dies einfach in der Datenbank ändern (siehe Tabelle Level in Abbildung 6.18).<br />

Abbildung 6.18 zeigt ein vollständiges Datenbankdiagramm. Das Kürzel PK steht <strong>für</strong><br />

Primary Key <strong>und</strong> beschreibt einen Wert, welcher zur eindeutigen Identifikation einer spe-<br />

zifischen Zeile verwendet wird 5 . Fremdschlüssel - Foreign Keys - werden im Datenbank-<br />

diagramm mit dem Kürzel FK gekennzeichnet. Sie verweisen jeweils auf ein Datenfeld<br />

mit einem Primary Key in einer anderen Tabelle 6 . Auf diese Weise können Datenfelder<br />

<strong>und</strong> die in ihnen gespeicherte Informationen aus unterschiedlichen Tabellen miteinander<br />

verb<strong>und</strong>en werden, was einen wichtigen Bestandteil der Normalisierung einer Datenbank<br />

darstellt. Durch die Normalisierung der Datenbank werden Red<strong>und</strong>anzen, mehrfach vor-<br />

handene Einträge oder Felder, <strong>und</strong> die damit verb<strong>und</strong>ene Gefahr von Anomalien, einan-<br />

der widersprechende Dateninhalte, vermieden. Somit wird die Wartung der Datenbank<br />

vereinfacht <strong>und</strong> deren Konsistenz gewährleistet.<br />

5 http://en.wikipedia.org/wiki/Primary_key [abgerufen am 27.10.2005]<br />

6 http://en.wikipedia.org/wiki/Foreign_key [abgerufen am 27.10.2005]<br />

103


Abbildung 6.18.: Datenbankdiagramm<br />

104


6.8.2. Tabelle Logik<br />

Die Tabelle Logic hat besondere Bedeutung <strong>für</strong> die Webapplikation, da sie die in Kapi-<br />

tel 5.3 entwickelte Logik im Prototyp abbildet. In ihr wird der Katalog an generischen<br />

<strong>Wissensrisiken</strong> mit jenen an generischen Steuerungsmaßnahmen, welche in den Tabellen<br />

Generic Risks <strong>und</strong> Generic Actions abgespeichert sind, verb<strong>und</strong>en. Die Matrixform der<br />

Logik (siehe Abbildung C.1) wurde in die Tabelle Logic übertragen indem die Identifika-<br />

tionsnummer aller <strong>für</strong> ein spezifisches generisches Wissensrisiko geeigneten generischen<br />

Steuerungsmaßnahmen aufgenommen wurden (siehe Abbildung 6.19). Generische Maß-<br />

nahmen die in der Logik mit nicht geeignet (vgl. Kapitel 5.3.1) bewertet sind wurden<br />

nicht in die Tabelle aufgenommen. <strong>Maßnahmen</strong> mit der Bewertung geeignet wurden mit<br />

dem Score 1 <strong>und</strong> sehr geeignete <strong>Maßnahmen</strong> mit 2 gekennzeichnet.<br />

In der momentanen Ausbaustufe des Prototyps werden dem Benutzer alle <strong>für</strong> die Steue-<br />

rung sehr geeigneten generischen <strong>Maßnahmen</strong> <strong>für</strong> ein fallspezifisches Risiko vorgeschlagen<br />

(vgl. Kapitel 6.9.2). Die mit geeignet bewerteten <strong>Maßnahmen</strong> sollen in einer Ausbaustufe<br />

auf Wunsch des Benutzers zusätzlich angezeigt werden, wenn er unter den sehr geeigneten<br />

keine <strong>für</strong> ihn passende Maßnahme finden kann. Dadurch wird die Unschärfe, die durch<br />

die subjektive Entwicklung der Logik entstand, noch weiter entschärft.<br />

6.9. TreeView<br />

Abbildung 6.19.: Auschnitt aus der Tabelle Logic<br />

Eine traditionelle Repräsentation von Baumstrukturen ist eine Form der Visualisierung,<br />

die zahlreich eingesetzt wird. Ihre Anwendung im Windows Explorer machte eine große<br />

105


Anzahl von Computernutzern mit dieser Art der Visualisierung vertraut. Eine TreeView<br />

Darstellung ist eng mit dieser traditionellen Darstellungsform verb<strong>und</strong>en <strong>und</strong> aus diesem<br />

Gr<strong>und</strong> ist ihre Visualisierung <strong>für</strong> den Benutzer intuitiv gut verständlich.<br />

Jede TreeView Komponente hat die Fähigkeit Teilbäume ein- <strong>und</strong> auszublenden um die<br />

Übersichtlichkeit zu steigern. Zudem verbrauchen sie in horizontaler Richtung relativ we-<br />

nig Platz <strong>und</strong> eignen sich dadurch zur Visualisierung von Anwendungen in denen neben<br />

der Darstellung einer Hierarchie selbst, noch andere Informationen angezeigt werden müs-<br />

sen [Sch02]. Ein Nachteil dieser Form der Darstellung ist, dass sie bei großen Hierarchien<br />

schnell unübersichtlich wird <strong>und</strong> eine schlechte Platzausnutzung den Nutzer dazu zwingt,<br />

den Baum scrollen zu müssen, oder Informationen bleiben in ausgeblendeten Teilbäumen<br />

verborgen.<br />

Die TreeView Komponente findet im Prototyp in den beiden Schritten der Risikoidentifi-<br />

kation <strong>und</strong> der Entwicklung von Steuerungsmaßnahmen Verwendung. Beide Fälle werden<br />

im Folgenden beschrieben <strong>und</strong> die Vorteile der Verwendung der TreeView Darstellung<br />

aufgezeigt.<br />

6.9.1. Unterstützung bei der Identifikation<br />

Bei der Erfassung eines neuen Risikos werden dem Projekt- bzw. Arbeitspaketleiter die<br />

generischen Risiken aus dem in Kapitel 3.8 entwickelten Katalog in einer TreeView Dar-<br />

stellung in Kategorien geordnet angezeigt (siehe Abbildung 6.20). Zusätzlich werden die<br />

von diesen generischen Risiken im Projekt schon instanziierten Risiken ebenfalls darge-<br />

stellt.<br />

Die Darstellung des Kataloges an generischen Risiken ermöglicht dem Benutzer einen<br />

Einblick in die Kategorien <strong>und</strong> <strong>Wissensrisiken</strong>, von denen das Projekt betroffen sein<br />

könnte. Wenn er möchte, kann er Risiko <strong>für</strong> Risiko durchgehen <strong>und</strong> entscheiden, ob das<br />

jeweilige Risiko in seinem Projekt bzw. Arbeitspaket auftreten kann. Dies wird vor al-<br />

lem bei der Neueinführung von Wissensrisikomanagement im Unternehmen eine übliche<br />

Herangehensweise darstellen. Ist das Management von <strong>Wissensrisiken</strong> im Projekt schon<br />

etablierter, werden die Risiken durch die Projekt- bzw. Arbeitspaketleiter selbstständig<br />

identifiziert. Bei der passenden Zuweisung der identifizierten Risiken zu den generischen<br />

Risiken ist dann die Ansicht der von den generischen bereits instanziierten Risiken hilf-<br />

reich.<br />

106


Abbildung 6.20.: Screenshot - Neues Risiko erfassen<br />

6.9.2. Unterstützung bei der Steuerung<br />

Bei der Entwicklung der passenden Steuerungsmaßnahmen <strong>für</strong> bereits identifizierte <strong>und</strong><br />

bewertete <strong>Wissensrisiken</strong> wird der Benutzer durch das in Kapitel 5 entworfene Modell<br />

<strong>und</strong> dessen Umsetzung im Knowledge@Risk Prototyp unterstützt.<br />

Wählt ein Benutzer die Funktion der Erfassung einer neuen Maßnahme aus, werden ihm<br />

alle zum Risiko passenden generischen <strong>Maßnahmen</strong> aus dem Katalog 4.5 in ihren Ka-<br />

tegorien geordnet angezeigt (siehe Abbildung 6.21). Welche generischen <strong>Maßnahmen</strong> zu<br />

welchen generischen Risiken passen, entscheidet die im RRP Modell entwickelte Logik<br />

(vgl. Kapitel 5.3). In der aktuellen Ausbaustufe werden dem Benutzer alle <strong>für</strong> das je-<br />

weilige generische Risiko mit sehr geeignet (siehe Kapitel 5.3.1) bewerteten generische<br />

Steuerungsmaßnahmen angezeigt. Die angezeigten generischen <strong>Maßnahmen</strong> beschreiben<br />

Techniken <strong>und</strong> Werkzeuge, welche eingesetzt werden können, um das identifizierte Risi-<br />

ko zu steuern. Nach einer Durchsicht der generischen <strong>Maßnahmen</strong> <strong>und</strong> denen von ihnen<br />

bereits abgeleiteten <strong>Maßnahmen</strong> kann der Benutzer aufgr<strong>und</strong> der in der TreeView Dar-<br />

107


stellungen vorhandenen Information eine passende Steuerungsmaßnahme entwickeln. Für<br />

den Fall, dass der Benutzer selbständig eine Maßnahme entwickelt, helfen ihm die bereits<br />

abgeleiteten <strong>Maßnahmen</strong> dabei die richtige Zuordnung zu einer generischen Maßnahme<br />

zu finden.<br />

6.10. DataGrid<br />

Abbildung 6.21.: Screenshot - Neue Maßnahme erfassen<br />

Das DataGrid Webcontrol bietet die Möglichkeit Daten tabellarisch zu visualisieren <strong>und</strong><br />

eignet sich im Falle des Knowledge@Risk Prototyps einerseits ausgezeichnet zur Darstel-<br />

lung von vielen Risiken in einer Tabelle, wie es beispielsweise auf den Seiten My Risks, All<br />

Risks oder Top 10 Risks der Fall ist. Andererseits eignet es sich zur Aufzählung von Lis-<br />

ten unbestimmter Länge, wie bei der Aufzählung der Workpackages auf der Projektseite<br />

108


oder bei der Aufzählung der Tätigkeiten auf der My Tasks Seite.<br />

An dieser Stelle wird die Verwendung des DataGrids auf den Seiten My Risks <strong>und</strong> My<br />

Task im Detail beschrieben.<br />

6.10.1. Anzeigen der persönlichen Risiken<br />

Auf der Seite My Risks werden dem Benutzer alle ihm zugewiesenen Risiken in einer<br />

Tabelle angezeigt. Die Tabelle enthält die Felder Titel, Category, Workpackages, Level<br />

<strong>und</strong> Action (siehe Abbildung 6.22).<br />

Abbildung 6.22.: Screenshot - My Risks<br />

Das Feld Titel beinhaltet einen Hyperlink mit den Titel des Risiko, welcher zu einer<br />

Detailansicht des Risikos führt. Den Titel der Kategorie des jeweiligen Risikos enthält<br />

das Feld Category. Das Feld Workpackages enthält eine zweite Tabelle, in der alle vom<br />

109


Risiko betroffenen Arbeitspakete aufgezählt werden. Die beiden Felder Level <strong>und</strong> Acti-<br />

on ermöglichen die Bewertung eines Risikos bzw. das Erfassen einer Maßnahme, wenn<br />

diese Aktivität <strong>für</strong> das betreffende Risiko noch nicht durchgeführt wurde. Ansonsten<br />

beinhalteten sie eine Beschreibung des Levels bzw. den Titel der Maßnahme.<br />

6.10.2. Anzeigen der persönlichen Aufgaben<br />

Die Seite My Tasks (siehe Abbildung 6.23) zeigt dem Benutzer alle noch notwendigen<br />

Tätigkeiten <strong>für</strong> ein erfolgreiches Wissensrisikomanagement an. Diese Tätigkeiten bein-<br />

halten das Akzeptieren der Verantwortung über ein Risiko, das Bewerten eines Risikos<br />

<strong>und</strong> das Entwickeln von geeigneten <strong>Maßnahmen</strong> zur Steuerung von Risiken.<br />

Abbildung 6.23.: Screenshot - My Tasks<br />

110


Jede Tätigkeit besteht aus einer eigenen Tabelle - DataGrid - mit dem Titel des Risiko,<br />

dem Identifikationsdatum <strong>und</strong> einer Schaltfläche, welche zur Durchführung der jeweiligen<br />

Tätigkeit führt.<br />

6.11. Zusammenfassung<br />

Zu Beginn des Kapitels wurde in der Zielsetzung eine klare Abgrenzung der Funktio-<br />

nalität des Prototyps getroffen <strong>und</strong> entschieden, den Prototyp in einer Webapplikation<br />

mittels ASP.NET <strong>und</strong> der Programmiersprache C# zu realisieren. Für die Implementie-<br />

rung der Datenbank wurde Microsoft Access in Verbindung mit einer ODBC Schnittstelle<br />

<strong>und</strong> der Abfrage SQL verwendet. Das Layout der Applikation wird zentral <strong>für</strong> alle Seiten<br />

in einer Stylesheet Datei gespeichert.<br />

Im Rahmen des Goal Oriented Interaction Designs wurden anschließend Personas <strong>und</strong><br />

Goals definiert, welche in einem Szenario <strong>und</strong> zehn Use Cases detailliert beschrieben wur-<br />

den. Ausgehend von den Erkenntnissen des Design-Prozesses wurden die drei Rollen des<br />

Projekt-, Arbeitspaketleiters <strong>und</strong> Risk Owners bestimmt. Weiters wurde ein Funktions-<br />

ablauf des Prototyps mit den Aktivitäten Projekteigenschaften beschreiben, Arbeitspakete<br />

festlegen, Risiken identifizieren, Risiken bewerten, <strong>Maßnahmen</strong> treffen <strong>und</strong> Reporting ent-<br />

worfen.<br />

Ausgehend von diesen konzeptionellen Überlegungen wurde ein Navigationskonzept, be-<br />

stehend aus einer Hauptnavigation, einer Sitemap <strong>und</strong> einer Beschreibung des Datenaus-<br />

tausches <strong>für</strong> die Implementierung festgelegt. Weiters wurde ein Klassendesign <strong>und</strong> eine<br />

Datenbankstruktur entwickelt <strong>und</strong> implementiert. Am Ende des Kapitels wurden noch<br />

die beiden <strong>für</strong> die Implementierung zentralen Webcontrols TreeView <strong>und</strong> DataGrid <strong>und</strong><br />

ihre Anwendung im Prototyp beschrieben.<br />

111


7. Schlussbetrachtung<br />

In diesem letzten Kapitel der Arbeit werden die bisherigen Erkenntnisse zusammengefasst<br />

<strong>und</strong> insbesondere die selbständigen Entwicklungen der Arbeit, wie die Kataloge an ge-<br />

nerischen Risiken <strong>und</strong> geeigneten Steuerungsmaßnahmen oder das RRP Modell, kritisch<br />

betrachtet <strong>und</strong> in Hinblick auf die Beantwortung der Forschungsfrage bewertet. Zudem<br />

sollen mögliche zukünftige Entwicklungen <strong>und</strong> Verbesserungen aufgezeigt werden.<br />

In Kapitel 2 wurde in das klassische Risikomanagement eingeführt <strong>und</strong> anhand einer<br />

Untersuchung aus Standards <strong>und</strong> Richtlinien aus dem projekt- <strong>und</strong> unternehmenswei-<br />

ten Risikomanagement erkannt, dass der <strong>Maßnahmen</strong>planung eine besondere Rolle im<br />

Risikomanagementprozess zufällt <strong>und</strong> <strong>Wissensrisiken</strong> in keinem dieser Standards <strong>und</strong><br />

Richtlinien eine eigene Kategorie zufällt.<br />

Mit einer eigenständigen Kategorie von <strong>Wissensrisiken</strong> beschäftigt sich Kapitel 3 <strong>und</strong><br />

trifft nach einer ausführlichen Betrachtung der bisherigen Forschungslage zum Thema<br />

<strong>Wissensrisiken</strong> eine neue Definition <strong>für</strong> diesen Begriff.<br />

7.1. Definition <strong>Wissensrisiken</strong><br />

Die in der Arbeit verwendete Definition ist weiter reichend als die bisher <strong>für</strong> diesen Begriff<br />

getroffenen Definitionen. Die bisher getroffenen Definitionen konzentrieren sich auf einen<br />

möglichen Verlust an Wissenskapital. Solche so genannten wissensgefährdenden Risiken<br />

werden um Risiken, die durch einen Mangel an Wissen <strong>und</strong> Fertigkeiten, welche <strong>für</strong> die<br />

Durchführung einer geschäftsrelevanten Aktion notwendig sind, erweitert.<br />

Die Erweiterung des Wissensrisikobegriffs um diese vom Autor mit wissensbasiert be-<br />

zeichneten Risiken ist vor allem in der Eignung von Werkzeugen <strong>und</strong> Methoden des Wis-<br />

sensmanagements zur erfolgreichen Steuerung dieser Risiken begründet. Die Gesamtheit<br />

der wissensbasierten <strong>und</strong> wissensgefährdenden Risiken fasst alle <strong>für</strong> ein wissensintensives<br />

112


Unternehmen entscheidenden Risiken zusammen <strong>und</strong> ermöglicht diesem Unternehmen<br />

eine gleichzeitige Betrachtung aller <strong>für</strong> das Erreichen ihrer Unternehmensziele kritischen<br />

Risiken <strong>und</strong> damit ein effizientes Risikomanagement.<br />

7.2. Generische Kataloge<br />

Um ein besseres Verständnis der neuen Definition von <strong>Wissensrisiken</strong> zu fördern wurde<br />

in Kapitel 3.8 darauf aufbauend ein Katalog an abstrahierten, generellen <strong>Wissensrisiken</strong><br />

erarbeitet. Anschließend wurden unterschiedliche Strategien, mögliche Steuerungsinstru-<br />

mente <strong>und</strong> -methoden <strong>für</strong> <strong>Wissensrisiken</strong> untersucht <strong>und</strong> dem Katalog an generischen<br />

<strong>Wissensrisiken</strong> in Kapitel 4.5 ein Katalog an geeigneten abstrahierten, generellen Maß-<br />

nahmen gegenüber gestellt.<br />

Offensichtlich unterscheiden sich die in unterschiedlichen Projekte <strong>und</strong> Unternehmen auf-<br />

tretende <strong>Wissensrisiken</strong> voneinander. Aber auf Gr<strong>und</strong>lage der generischen Kataloge kön-<br />

nen projekt- bzw. unternehmensspezifische <strong>Wissensrisiken</strong> identifiziert <strong>und</strong> spezifische<br />

<strong>Maßnahmen</strong> zur Steuerung dieser Risiken entwickelt werden. Hier<strong>für</strong> ist natürlich eine<br />

gewisse Allgemeingültigkeit der Risiken <strong>und</strong> <strong>Maßnahmen</strong> aus den Katalogen von Bedeu-<br />

tung.<br />

Der Autor erachtet die bestehenden Kataloge als umfassend <strong>und</strong> zutreffend genug <strong>für</strong><br />

einen Praxiseinsatz. Dennoch wurden bei der Entwicklung der logischen Verknüpfung der<br />

beiden Kataloge (siehe Kapitel 5.3) zwei mögliche Verbesserungen identifiziert. Aufgr<strong>und</strong><br />

von ähnlichen Mustern in der die Logik abbildenden Matrix (siehe Anhang C) wurden ein<br />

paar red<strong>und</strong>ante Risiken <strong>und</strong> <strong>Maßnahmen</strong> entdeckt, die um eine bessere Eindeutigkeit zu<br />

erreichen aus den Katalogen entfernt werden sollten. Außerdem machte sich eine leich-<br />

te Schieflage zwischen der Abstraktionsebene der <strong>Maßnahmen</strong> <strong>für</strong> wissensbasierte <strong>und</strong><br />

jener <strong>für</strong> wissensgefährdende Risiken bemerkbar, indem die <strong>Maßnahmen</strong> <strong>für</strong> wissensba-<br />

sierte Risiken aus derselben Kategorie meist eine ähnliche Risikozuordnung aufwiesen.<br />

<strong>Maßnahmen</strong> aus der Kategorie Kommunikation lassen sich so alle gemeinsam oder keine<br />

auf ein generisches Wissensrisiko anwenden. Da die Treffsicherheit der <strong>Maßnahmen</strong> <strong>für</strong><br />

wissensgefährdende Risiken besser (weniger Bewertungen mit dem Attribut geeignet) ist,<br />

wäre eine Anpassung der Abstraktionsebene der <strong>Maßnahmen</strong> <strong>für</strong> wissensbasierte Risiken<br />

an jene der <strong>Maßnahmen</strong> <strong>für</strong> wissensgefährdende Risiken sinnvoll.<br />

113


Nach Meinung des Autors sollten die bestehenden Kataloge in einem realen Projekt<br />

angewandt <strong>und</strong> danach evaluiert werden. Die daraus resultierenden Ergebnisse sollten<br />

dann gemeinsam mit den beiden oben vorgeschlagenen Verbesserungen in die Kataloge<br />

eingearbeitet werden <strong>und</strong> somit deren Qualität verbessern.<br />

7.3. RRP Modell<br />

Das in Kapitel 5 entworfene Risk Response Planning Modell möchte die in der Einleitung<br />

gestellte Forschungsfrage Wie können Benutzer bei der Entwicklung von Steuerungsmaß-<br />

nahmen <strong>für</strong> <strong>Wissensrisiken</strong> unterstützt werden? beantworten. Dazu greift das Modell<br />

auf die zwei generischen Kataloge zurück <strong>und</strong> verbindet sie mit einer Logik. Zusätzlich<br />

erlaubt das Modell ein Instanzieren von fallspezifischen Risiken <strong>und</strong> <strong>Maßnahmen</strong> von<br />

den generischen <strong>Wissensrisiken</strong> <strong>und</strong> <strong>Maßnahmen</strong>. In Abschnitt 5.4 wurde die Entwick-<br />

lung einer geeigneten Steuerungsmaßnahme anhand des RRP Modells in einem Beispiel<br />

erklärt.<br />

Durch dieses Beispiel <strong>und</strong> des durch das Modells dem Anwender zur Verfügung gestellte<br />

Wissen über generische <strong>Wissensrisiken</strong> <strong>und</strong> geeignete Steuerungsmaßnahmen sieht sich<br />

der Autor in der Beantwortung der Forschungsfrage mit dem Modell bestätigt. Das Mo-<br />

dell unterstützt den Benutzer <strong>Wissensrisiken</strong> zu identifizieren <strong>und</strong> geeignete Steuerungs-<br />

maßnahmen zu entwickeln. Wobei die Unterstützung bei der Identifikation eine Nebenent-<br />

wicklung der Arbeit darstellt, aber die Unterstützung bei der Entwicklung von passenden<br />

<strong>Maßnahmen</strong> der eigentliche Nutzen des Modells ist.<br />

Die Qualität der Unterstützung des Anwenders hängt zum Großteil von der Qualität der<br />

logischen Verknüpfung zwischen den beiden Katalogen ab. Der Autor sieht den Grad<br />

der Qualität der bestehenden Logik als hoch genug an, um das Modell in der Praxis<br />

erfolgreich einzusetzen. Trotzdem soll die Qualität der Logik nach der Meinung des Au-<br />

tors durch Rückmeldungen, die im Praxiseinsatz des Modells entstehen, stetig verbessert<br />

werden. Dazu kann sich der Autor eine Erweiterung des Modells um eine automatische<br />

Feinjustierung der Logik durch neu generiertes Wissen vorstellen.<br />

114


7.4. Prototyp<br />

In Kapitel 6 wurde die Konzeption <strong>und</strong> die Implementierung eines Prototyps beschrie-<br />

ben, welcher das RRP Modell in einer Software abbildet <strong>und</strong> damit die Anwendung des<br />

Modells erheblich erleichtert. Durch die Umsetzung des Prototyps sieht sich der Au-<br />

tor zusätzlich in der Unterstützung des Anwenders bei der Entwicklung von geeigneten<br />

<strong>Wissensrisiken</strong> bestätigt. Der Prototyp bietet sogar eine über das Modell hinausgehende<br />

Unterstützung des Anwenders durch die in der TreeView (vgl. Kapitel 6.9) dargestellten<br />

bereits instanzierten Risiken bzw. <strong>Maßnahmen</strong> an.<br />

Solches bei der kontinuierlichen Verwendung des Prototyps im Projekt generierte zusätz-<br />

liche Wissen über Risiken (Eintrittswahrscheinlichkeit <strong>und</strong> Auswirkungen) <strong>und</strong> Maßnah-<br />

men (Effektivität) kann in weiteren Ausbaustufen noch effektiver genutzt werden. Eine<br />

Ausbaustufe wäre die, bereits <strong>für</strong> das Modell geschilderte, automatische Feinjustierung<br />

der Logik. Führte beispielsweise die Anwendung einer bestimmten generischen Maßnah-<br />

me zur Steuerung eines Risikos des Öfteren nicht zum gewünschten Erfolg, könnte die<br />

logische Verknüpfung zwischen dem generischen Risiko <strong>und</strong> der Maßnahme gelöst werden.<br />

Oder eine nicht durch die Logik vorgeschlagene Maßnahme wird öfters zur Steuerung be-<br />

stimmter von einem generischen Risiko abgeleiteter Risiken erfolgreich verwendet. Dann<br />

könnte das System automatisch diese generische Maßnahme mit dem generischen Risiko<br />

verbinden <strong>und</strong> hiermit bei zukünftigen Anwendungen diese Maßnahme dem Benutzer<br />

zusätzlich vorschlagen.<br />

Sind nach einem längeren Einsatz der Applikation im Projektmanagement eines Unter-<br />

nehmens genügend instanziierte Risiken <strong>und</strong> <strong>Maßnahmen</strong> in der Datenbank vorhanden,<br />

bringt ein Einsatz von Ähnlichkeitssuchen zusätzlichen Nutzen. Diese Ähnlichkeitssuche<br />

könnte einerseits über ein Projekt hinweg funktionieren. Bei der Erfassung eines neuen<br />

Projektes wird dies vom Projektleiter durch Eigenschaften beschrieben. Anhand dieser<br />

Eigenschaften lassen sich ähnliche Projekte identifizieren <strong>und</strong> dem Projektleiter können<br />

Risiken angezeigt werden, die in ähnlichen Projekten schon aufgetreten sind <strong>und</strong> wel-<br />

che <strong>Maßnahmen</strong> <strong>für</strong> sie entwickelt wurden. Andererseits kann die Ähnlichkeitssuche bei<br />

der Erfassung eines neuen Risikos Verwendung finden. Hier wird die Ähnlichkeit zwi-<br />

schen dem neuen Risiko mit bereits erfassten Risiken ermittelt. Ähnliche Risiken können<br />

angezeigt werden, <strong>und</strong> die in ihnen gespeicherte Informationen, wie Eintrittswahrschein-<br />

lichkeit, Auswirkungen oder auf sie angewendete <strong>Maßnahmen</strong>, können dem Benutzer bei<br />

der Identifikation <strong>und</strong> Steuerung des neuen Risikos unterstützen.<br />

115


A. Generischer Wissensrisiko Katalog<br />

• wissensgefährdende Risiken<br />

– Personelle<br />

∗ Schlüsselpersonen verlassen das Unternehmen<br />

∗ Demotivation der Mitarbeiter<br />

∗ Kriminelle Delikte<br />

∗ Mitarbeiterleistung lässt nach<br />

∗ Qualifikationsdefizite <strong>und</strong> Wissenslücken<br />

∗ Blindes Vertrauen in Expertenfähigkeit<br />

∗ Über- <strong>und</strong> Unterinvestitionen in Ausbildung<br />

∗ Unbefriedigende Nachfolgeregelung<br />

– Sachlich-technische<br />

∗ Unfreiwillige Wissensdiffusion<br />

∗ Verlust an Überschaubarkeit<br />

∗ Entstehung von elektronischen Informations- <strong>und</strong> Datenfriedhöfen<br />

∗ Fehlinvestitionen in technische Ausstattung<br />

∗ Verletzlichkeit der Systeme<br />

∗ Fehlende Aktualisierung von Expertensystemen<br />

∗ Wissensmissbrauch durch Computerhacker oder Mitarbeiter<br />

– Organisatorische<br />

∗ Kulturelle Unterschiede<br />

∗ Unkontrollierte Wissenszu- <strong>und</strong> Wissensabflüsse<br />

∗ Unsicherheit bzgl. Wert <strong>und</strong> Erhalt des erworbenen Wissens<br />

∗ Kein gezielter Erwerb benötigter Fähigkeiten<br />

∗ Abgrenzungskonflikte bei Stellenbegrenzung<br />

∗ Integration heterogener Aktiva<br />

116


∗ Zusammenprall unterschiedlicher Betriebssysteme<br />

∗ Zusammentreffen unterschiedlicher Unternehmenskulturen<br />

– Marktbezogene<br />

∗ Abwanderung wichtiger K<strong>und</strong>en<br />

∗ Ineffizienzen im Umgang mit wissensbasiertem K<strong>und</strong>en-Kapital<br />

∗ Hard- <strong>und</strong> Softwarelieferanten<br />

∗ Einsatz von Unternehmensberatern<br />

∗ Konkurrenz<br />

∗ Bedrohung durch Substitute<br />

• wissensbasierte Risiken<br />

– falsches Wissen<br />

∗ Falsche Informationen / Daten<br />

∗ Falsche Interpretation<br />

∗ Fehlerhaftes Berechnungsmaterial<br />

∗ Fehlerhafte Schätzung<br />

∗ Manipulation<br />

– verstecktes Wissen<br />

∗ Fehlende Überschaubarkeit<br />

∗ Nichtnutzung (=nicht zureichende Aktivierung)<br />

∗ Fehlende Bereitschaft zur Wissensteilung<br />

∗ Fehlende Bereitschaft Wissen anzuwenden / einzusetzen<br />

∗ Datenfriedhof<br />

∗ Translation / Kodifizierung<br />

– unzureichendes Wissen<br />

∗ Unzureichende Bildung<br />

∗ Unzureichende Vorbereitung<br />

∗ Zu wenig Ressourcen / Quellen / Daten (-material)<br />

∗ Unzureichende Kenntnis der Ziele <strong>und</strong> Rahmenbedingungen<br />

∗ Fehlende Qualifikation <strong>für</strong> die Rolle<br />

∗ Fehlendes Bewusstsein <strong>für</strong> notwendige Fachkräfte<br />

– Wissenstransfer<br />

117


∗ Mangelhafte Infrastruktur<br />

∗ Organisationsmangel (Prozess, Handlung)<br />

∗ Kulturunterschiede<br />

∗ Menschliche Barrieren<br />

∗ Fehlender Anwendungskontext<br />

– falsche Nutzung<br />

∗ Zielkonflikte - Menschen <strong>und</strong> Unternehmen<br />

∗ Unzureichende Internalisierung<br />

∗ Irrationale Entscheidungen<br />

∗ Manipulation (von außen)<br />

∗ Unzureichendes Wissen über Auswirkungen<br />

118


B. Generischer <strong>Maßnahmen</strong> Katalog <strong>für</strong><br />

<strong>Wissensrisiken</strong><br />

• wissensgefährdende Risiken<br />

– Personelle<br />

∗ Beteiligung am Unternehmenserfolg<br />

∗ Leistungsabhängige Entlohnung<br />

∗ Mindestbeschäftigungsdauer<br />

∗ Flexible Arbeitszeitgestaltung<br />

∗ Eigenverantwortliches Handeln fördern<br />

∗ Sonderleistungen<br />

∗ Ausbildung über den eigentlichen Bedarf<br />

∗ Einsatz von Springergruppen<br />

∗ Gründung von Beratungs-Spin-Offs<br />

∗ Gründung einer Auffanggesellschaft<br />

∗ Innovative Formen der Aus- <strong>und</strong> Weiterbildung<br />

∗ Risikobewusste Personalauswahl<br />

∗ Sensibilisierungsprogramme<br />

∗ Ethiktraining<br />

∗ Lern- <strong>und</strong> innovationsfreudiges Unternehmensklima<br />

∗ Expertenverzeichnisse<br />

∗ Wissenskarten<br />

∗ Interner Transparenzschaffer<br />

∗ Bauliche Veränderungen<br />

∗ Anreiz-Beitrag Systeme<br />

∗ Einsatz von Management-Informationssystemen<br />

119


∗ Fokussierte Schulungsmaßnahmen<br />

∗ Einrichtung einer Corporate University<br />

∗ Mentorkonzept<br />

∗ Expertensysteme<br />

∗ Personalgarantieversicherung<br />

– Sachlich-technische<br />

∗ Verzicht auf Kodifizierung von Wissen<br />

∗ Objekt-, Gebäude-, Raumsicherung<br />

∗ Elektronisch gesicherte Stahlschränke<br />

∗ Schlösser<br />

∗ Tastatur- <strong>und</strong> Festplattenverriegelungen<br />

∗ Identifikationskarten<br />

∗ Gehäuseverplombungen<br />

∗ Passwörter<br />

∗ Zweischlüsselverfahren<br />

∗ Kartenlesesysteme<br />

∗ Identifikationstoken<br />

∗ Internet-Firewalls<br />

∗ Verschlüsselungstechniken<br />

∗ Digitale Unterschriften<br />

∗ Zertifizierte Software<br />

∗ Keine Verwendung fremder Software<br />

∗ Virensuchprogramme<br />

∗ Schutzmaßnahmen <strong>für</strong> digitale Kommunikationsanlagen<br />

∗ Anwenderschulungen<br />

∗ IT-Sicherheitsverantwortlicher<br />

∗ Diebstahl-, Feuer- u.ä. Versicherungen<br />

– Organisatorische<br />

∗ Systematische Job-Rotation<br />

∗ Teambasierte Honorierung von Wissensaustausch<br />

∗ Flexibilisierung <strong>und</strong> Entbürokratisierung unzeitgemäßer Regelungen<br />

∗ Strategy-based-lending<br />

120


∗ Netgraphing-Methode<br />

∗ Alternierende Telearbeit<br />

∗ Telearbeitszentren<br />

∗ Funktionsweise der Dorfgemeinschaft<br />

∗ Offene Gebäudearrangements<br />

∗ Verglaste Räume<br />

∗ Vermeidung von Wissensinseln<br />

∗ Wissensorientierte Reengineering Lösung<br />

∗ Puffer <strong>für</strong> Lern- <strong>und</strong> Kommunikationsmöglichkeiten<br />

∗ Bildung heterogen zusammengesetzer Teams<br />

∗ Matrix der Normwissensstrategien<br />

∗ Übernahme ganzer Arbeitsschritte en bloc<br />

∗ Frühzeitige Einbeziehung der Mitarbeiter<br />

∗ Schnelle, klare Personalentscheidungen<br />

∗ Abbau der Abwehrhaltung von Mitarbeitern<br />

∗ Offene <strong>und</strong> umfassende Kommunikation<br />

∗ Bewusstmachung von Unterschieden<br />

∗ Kulturmanagement<br />

∗ Kulturverantwortlicher<br />

∗ Abbau von Wissensbarrieren<br />

∗ Ausschluss von Tabubereichen beim Transfer<br />

∗ Ausbau der Lernkapazität<br />

∗ Verankerung kritischen Wissens<br />

∗ Aufbau wechselseitiger Abhängigkeiten<br />

∗ Berücksichtigung individueller historischer Entwicklung<br />

∗ Checkliste<br />

– Marktbezogene<br />

∗ Relationship<br />

∗ Servicegarantien<br />

∗ Treuepunkte<br />

∗ Database-Marketing<br />

∗ Aufbau von Kompetenzen<br />

121


∗ Befriedigung von K<strong>und</strong>enwünschen<br />

∗ Festlegung von Wissenszielen<br />

∗ Lessons-learned Seminare<br />

∗ Bemessung von Honorare am Beratungserfolg<br />

∗ Kritische Selektion der Unternehmensberater<br />

∗ Vereinbarung Konkurrenzverbots<br />

∗ Prüfung Notwendigkeit des Beratereinsatzes<br />

∗ Kompetenzen Audit<br />

• wissensbasierte Risiken<br />

– Kommunikation<br />

∗ IP-Telephonie<br />

∗ Videokonferenzen<br />

∗ Chaträume<br />

∗ Instant Messaging<br />

∗ SMS<br />

∗ E-Mail<br />

∗ Diskussionsforen<br />

∗ Audio- <strong>und</strong> Videonachrichten<br />

∗ Unified Messaging<br />

– Zusammenarbeit<br />

∗ Shared Spaces<br />

∗ Echtzeit Zusammenarbeit<br />

∗ Ideensammlung<br />

∗ Collaborative Writing<br />

∗ Asynchrone Zusammenarbeit<br />

∗ File Sharing<br />

∗ Wählmechanismen<br />

∗ Collaborative organizing<br />

∗ Wiki webs<br />

∗ Gruppenunterstützende Systeme<br />

∗ Workflow Management<br />

122


– Erstellen von Inhalten<br />

∗ Autorensysteme<br />

∗ Erläuterungen<br />

∗ Stimulieren der Kreativität<br />

∗ Handlungsstrukturen<br />

∗ Anreicherung von Dokumenten<br />

∗ Expertise Profiling<br />

∗ Data mining<br />

– Inhalt Management<br />

∗ Verbinden von Inhalten<br />

∗ Metadaten<br />

∗ Speicherung<br />

∗ Versioning<br />

∗ Klassifikation<br />

∗ Link Management<br />

∗ Retrieval<br />

∗ Ausgabe<br />

∗ Workflow<br />

∗ Sicherheit<br />

– Adaptierung<br />

∗ Customization<br />

∗ Personalisierung<br />

∗ Recommender Systems<br />

∗ Dokument Adaptierung<br />

∗ Data warehousing<br />

∗ Portale<br />

∗ Visualisierung<br />

∗ Wissenslandkarten<br />

– E-Learning<br />

∗ Computerbasiertes Lernen<br />

∗ Webbasiertes Lernen<br />

∗ E-Learning<br />

123


∗ Autorensysteme<br />

∗ Administration<br />

∗ Zuführung<br />

∗ Kommunikation<br />

∗ Testen<br />

∗ Feedback<br />

– Personelle Werkzeuge<br />

∗ Organisation <strong>und</strong> Notizenführung<br />

∗ Capturing<br />

∗ Retrieving<br />

∗ Tagebücher<br />

∗ Bookmark Management<br />

∗ Persönliche Datenbanken<br />

∗ Integrierte Werkzeuge<br />

– Künstliche Intelligenz<br />

∗ Wissenspräsentation<br />

∗ Expertensysteme <strong>und</strong> Fuzzy Logik<br />

∗ Natural language processing<br />

∗ Analyse von Dokumenten<br />

∗ Automatisches Zusammenfassen<br />

∗ Maschinelles Lernen<br />

∗ Segmentation <strong>und</strong> Klassifikation<br />

∗ Intelligent agents<br />

– Netzwerke<br />

∗ Intranetze <strong>und</strong> Extranetze<br />

∗ Verzeichnisservices<br />

∗ E-Mail<br />

∗ Web Server<br />

∗ Web Browser<br />

124


C. Logik<br />

Abbildung C.1.: Logik<br />

125


D. Personas<br />

D.1. Heiner Rumpler<br />

Abbildung D.1.: Primäre Persona: Heiner Rumpler<br />

Erfahrener Projektmanager mit geringen Kenntnissen über <strong>Wissensrisiken</strong><br />

Heiner Rumpler ist 50 Jahre alt, verheiratet <strong>und</strong> hat ein Kind. Er ist schon seit 15 Jahren<br />

in der IT-Firma Metapicture beschäftigt. Vor 10 Jahren wurde er zum Projektmanager<br />

befördert <strong>und</strong> übt diese Funktion seit damals ununterbrochen aus. Er verwendet den<br />

Computer täglich, hauptsächlich Microsoft Word, Excel <strong>und</strong> Outlook.<br />

Wie man aus der kurzen Beschreibung erkennen kann hat er bereits viel Erfahrung auf<br />

dem Gebiet Risikomanagement. Beginnt er ein neues Projekt, weiß er ungefähr welche<br />

Risiken durch das Projekt entstehen <strong>und</strong> wie er sie handhabt. Beispielsweise musste er<br />

schon oft Notfallspläne entwickeln oder ergreifen, wenn sich ein Risiko in ein Problem<br />

materialisierte. Solches Wissen hilft ihm im alltäglichen Risikomanagement weiter. Er<br />

fühlt sich sicher <strong>und</strong> verzichtet darauf Risiken zu dokumentieren oder bereits <strong>Maßnahmen</strong><br />

<strong>für</strong> ihr mögliches Eintreten zu planen.<br />

Mit Wissensmanagement hatte er bis jetzt wenig Kontakt, aber da seine Vorgesetzten<br />

126


entdeckten, dass sie als IT-Unternehmen besonders durch <strong>Wissensrisiken</strong> betroffen sind,<br />

<strong>und</strong> nun dieses Softwaresystem einsetzen wollen, hat er sich ein wenig mit dem Thema<br />

Wissenskapital <strong>und</strong> deren möglicher Verlust auseinandergesetzt. Er sieht das Thema als<br />

wichtig an, da er schon oft genug miterlebte, wie die Kündigung eines Mitarbeiters Lücken<br />

hinterließ <strong>und</strong> sich Projekte zeitlich verzögerten.<br />

Dennoch möchte er nicht zuviel Zeit mit der Erfassung <strong>und</strong> Handhabung der Risiken<br />

verbringen. Er möchte nicht gezwungen sein, sich durch viele Fenster zu klicken, wenn er<br />

genau weiß, wie das Risiko aussieht <strong>und</strong> wie er es behandeln möchte. Er möchte sich nicht<br />

lange mit Risiken beschäftigen, die kaum gefährdend auf das Unternehmen wirken. Das<br />

Bewertungsschema <strong>und</strong> der Risikomanagementprozess sollten dem des ursprünglichen<br />

RM ähnlich sein. Allerdings braucht er Unterstützung bei der Identifikation, Bewertung<br />

von Risiken <strong>und</strong> der Entwicklung von passenden Steuerungsmaßnahmen. Die Behandlung<br />

der <strong>Wissensrisiken</strong> soll im selben Softwaresystem erfolgen, wie die der "normalen"Risiken.<br />

127


D.2. Friedrich Kracher<br />

Abbildung D.2.: Sek<strong>und</strong>äre Persona: Friedrich Kracher<br />

Unerfahrener Projektmanager mit geringen Kenntnissen über <strong>Wissensrisiken</strong><br />

Friedrich Kracher ist 30 Jahre alt, verlobt <strong>und</strong> hat keine Kinder. Seine Computerkennt-<br />

nisse sind sehr gut.<br />

Er ist seit 5 Jahren bei der IT Firma Metapicture beschäftigt. Er arbeitete als Software-<br />

entwickler <strong>für</strong> 5 Jahre in dieser Firma <strong>und</strong> ist vor kurzem zum Projektmanager in diesem<br />

Bereich aufgestiegen. Für ihn sind die meisten Arbeitschritte neu <strong>und</strong> es ist sehr schwierig<br />

<strong>für</strong> ihn sich einzuarbeiten. Er hat zwar einige Kurse über Projektmanagement besucht,<br />

aber Theorie <strong>und</strong> Praxis sind sehr unterschiedlich. Oft fragt er andere Projektmanager<br />

um Rat, aber er möchte ihnen nicht lästig sein <strong>und</strong> so macht er manchmal Fehler im<br />

Projektmanagement. Der Gr<strong>und</strong> liegt hauptsächlich in seiner Unerfahrenheit.<br />

Das Risikomanagement <strong>für</strong> ein Projekt wichtig ist, wurde ihn in den Kursen gelernt<br />

<strong>und</strong> er versucht, dass dort erlangte Wissen umzusetzen. Notiert sich die wichtigsten<br />

Risiken in Formularen (die im Kurs ausgeteilt wurden) <strong>und</strong> folgt den dort vorgeschlagenen<br />

Schritten: Risikobeschreibung, Bewertung, Entwicklung von Steuerungsmaßnahmen <strong>und</strong><br />

Überwachung. All diese Informationen trägt er sorgfältig in die Formulare ein, ist sich<br />

aber oft nicht sicher, ob seine Bewertung richtig ist oder ob er alle entscheidenden Risiken<br />

identifizieren konnte.<br />

Über Wissensmanagement hat er ebenfalls einen Kurs besucht, aber kaum praktische<br />

Erfahrung. Momentan hätte er gerne eine zentrale Wissensdatenbank, wo er auf das<br />

128


Wissen anderer Projektmanager zugreifen kann, ohne sie ständig, fragen zu müssen.<br />

Friedrich Kracher möchte eine Software, die ihm beim Risikomanagement sehr unter-<br />

stützt. Die ihm vor allem auf das Wissen anderer Projektmanager zugreifen lässt. Er<br />

möchte durch sie, <strong>und</strong> nicht durch eigene Fehler, lernen. Er braucht Unterstützung im her-<br />

kömmlichen Risikomanagement als auch im Management von <strong>Wissensrisiken</strong>. Es macht<br />

ihm nichts aus, sich durch mehrere Fenster zu klicken um zu seinem Ziel zu gelangen.<br />

129


E. Use Cases<br />

Name Eröffnen eines neuen Projektes<br />

ID 1<br />

Ziel Eröffnen eines neuen Projektes im K@R Tool durch die<br />

Eingabe der Projekt-Metadaten, Arbeitspakete <strong>und</strong> zugehörige<br />

Arbeitspaketleiter.<br />

Häufigkeit Unregelmäßig, jeweils am Beginn eines neuen Projektes<br />

Rolle Projektleiter<br />

Precondition Projektleiter am K@R Tool angemeldet<br />

Postcondition Neues Projekt im K@R Tool beschrieben; Metadaten erfasst;<br />

Arbeitspakete mit zugehörigen Leiter erfasst<br />

Standardablauf 1. Der Projektleiter wählt die Option Neues Projekt anlegen.<br />

2. Es öffnet sich eine Eingabemaske in der der Projektleiter<br />

die Metadaten des Projekts erfassen kann.<br />

3. Der Projektleiter speichert die Metadaten <strong>und</strong> erhält<br />

eine Maske zur Erfassung der Arbeitspakete<br />

4. Hier erfasst er jeweils ein neues Arbeitspaket <strong>und</strong> definiert<br />

in welchen Zusammenhang es zu den anderen steht.<br />

Außerdem weißt er jedem Paket eine Person als Arbeitspaketleiter<br />

aus der Personendatenbank zu.<br />

5. Abschließend speichert der Projektleiter seine Eingaben<br />

Prototyp Diese Eingaben könnten beim Prototyp direkt in der Datenbank<br />

<strong>und</strong> ohne Maske erfolgen, da der Prototyp auf<br />

ein Projekt spezifiziert ist..<br />

Tabelle E.1.: Use Case 1 - Eröffnen eines neuen Projektes<br />

130


Name Eingabe von neuen <strong>Wissensrisiken</strong><br />

ID 2<br />

Ziel Neue Risiken in das K@R Tool einpflegen<br />

Häufigkeit Unregelmäßig<br />

Rolle Projektleiter, Arbeitspaketleiter<br />

Precondition Projektleiter / Arbeitspaketleiter am K@R Tool angemeldet;<br />

Projekteigenschaften im System erfasst;<br />

Postcondition Neues Risiko in der Datenbank erfasst<br />

Standardablauf 1. Der Projektleiter / Arbeitspaketleiter wählt die Option<br />

neues Risiko erfassen aus.<br />

Der Projektleiter erfasst nun das Wissensrisiko in der erscheinenden<br />

Eingabemaske Alternative 1, Alternative<br />

2<br />

3. Teil der Erfassung eines Risikos ist die Zuordnung eines<br />

Risk Owners (aus der Personendatenbank) zum jeweiligen<br />

Risiko. Für die weitere Verwaltung des Risikos ist dieser<br />

verantwortlich.<br />

4. Er speichert das Risiko, dabei fügt das System Informationen,<br />

wie Risiko Identifikationsnummer, Identifikationsdatum<br />

etc. automatisch dem Datenbankeintrag bei.<br />

Alternative 1 Erfassung eines Wissensrisikos anhand der Projekteigenschaften<br />

A1.1. Das System schlägt aufgr<strong>und</strong> der eingegebenen Projekteigenschaften<br />

dem Benutzer verschiedene generische<br />

<strong>Wissensrisiken</strong> vor.<br />

A1.2. Der Projektleiter / Arbeitspaketleiter wählt ein Risiko<br />

aus der Liste aus.<br />

A1.3. Das System übernimmt die Daten des generischen<br />

Wissensrisikos in die Eingabemaske <strong>und</strong> der Projektleiter<br />

/ Arbeitspaketleiter füllt die restlichen Elemente der<br />

Maske aus bzw. ändert bestehende Einträge.<br />

Alternative 2 Unterstützung der Erfassung eines Wissensrisikos<br />

anhand von ähnlichen (historischen) Risiken<br />

A2.1. Das System schlägt aufgr<strong>und</strong> von speziellen Suchwörtern<br />

bereits in anderen Projekten erfasste <strong>Wissensrisiken</strong><br />

vor.<br />

A2.2. Der Projektleiter / Arbeitspaketleiter wählt ein Risiko<br />

aus der Liste aus.<br />

A2.3. Das System übernimmt die Daten dieses Wissensrisikos<br />

in die Eingabemaske <strong>und</strong> der Projektleiter / Arbeitspaketleiter<br />

passt die Einträge seinem Projekt an.<br />

Prototyp Im ersten Schritt der Prototypentwicklung sollte der<br />

Standardablauf als auch die Alternative 1 umgesetzt werden.<br />

Alternative 2 ist im ersten Schritt aufgr<strong>und</strong> der fehlenden<br />

historischen Daten schwer umsetzbar.<br />

Tabelle E.2.: Use Case 2 - Eingabe von neuen <strong>Wissensrisiken</strong><br />

131


Name Bewerten eines Wissensrisikos<br />

ID 3<br />

Ziel Qualitative <strong>und</strong> Quantitative Bewertung eines Risikos<br />

Häufigkeit Regelmäßig / Unregelmäßig<br />

Rolle Risk Owner<br />

Precondition Risk Owner am K@R Tool angemeldet; <strong>Wissensrisiken</strong><br />

identifiziert <strong>und</strong> dem Risk Owner zugeordnet;<br />

Postcondition Bewertung des Risikos hinsichtlich dessen Auswirkung<br />

<strong>und</strong> Eintrittswahrscheinlichkeit<br />

Standardablauf 1. Der Projektleiter / Arbeitspaketleiter wählt die Option<br />

Risiko bewerten aus.<br />

2. Er bewertet das Risiko nach der von Turek vorgeschlagenen<br />

Methodik zur Bewertung von <strong>Wissensrisiken</strong>.<br />

3. Er speichert die Bewertung des Risikos ab.<br />

Prototyp JA<br />

Tabelle E.3.: Use Case 3 - Bewerten eines Wissensrisikos<br />

132


Name Erfassen einer Maßnahme <strong>für</strong> ein Wissensrisiko<br />

ID 4<br />

Ziel Entwickeln einer passenden Maßnahme <strong>für</strong> ein identifiziertes,<br />

bewertetes Wissensrisiko<br />

Häufigkeit Unregelmäßig<br />

Rolle Risk Owner<br />

Precondition Risk Owner am K@R Tool angemeldet; Wissensrisiko<br />

identifiziert <strong>und</strong> dem Risk Owner zugewiesen; Wissensrisiko<br />

bereits vom Risk Owner bewertet;<br />

Postcondition Weiterer Umgang mit dem Wissensrisiko geplant <strong>und</strong> dokumentiert<br />

Standardablauf 1. Der Risk Owner wählt die Option Maßnahme erfassen<br />

aus.<br />

2. Der Risk Owner erfasst nun die Maßnahme in der erscheinenden<br />

Eingabemaske Alternative 1, Alternative<br />

2<br />

3. Er speichert das Risiko, dabei verknüpft das System<br />

das Risiko mit der eingegebenen Maßnahme Alternativen<br />

Alternative 1 Erfassung einer Maßnahme anhand des generischen<br />

<strong>Maßnahmen</strong>kataloges<br />

A1.1. Das System schlägt aufgr<strong>und</strong> des generischen Risikos,<br />

von dem das Wissensrisiko abgeleitet wurde, mehrere<br />

<strong>Maßnahmen</strong> zum Umgang mit dem Risiko vor.<br />

A1.2. Der Risk Owner wählt ein Risiko aus der Liste aus.<br />

A1.3. Das System übernimmt die Daten der generischen<br />

Maßnahme in die Eingabemaske <strong>und</strong> der Risk Owner füllt<br />

die restlichen Elemente der Maske aus bzw. ändert bestehende<br />

Einträge.<br />

Alternative 2 Erfassung einer Maßnahme mit der Unterstützung<br />

durch auf ähnliche Risiken bereits angewendete<br />

<strong>Maßnahmen</strong><br />

A2.1. Das System schlägt aufgr<strong>und</strong> einer Ähnlichkeitssuche<br />

über die Risiken bereits in anderen Projekten erfasste<br />

<strong>Maßnahmen</strong> vor.<br />

A2.2. Der Risk Owner wählt ein Risiko aus der Liste aus.<br />

A2.3. Das System übernimmt die Daten der ausgewählten<br />

Maßnahme in die Eingabemaske <strong>und</strong> der Risk Owner<br />

passt die Einträge an.<br />

Prototyp Im ersten Schritt der Prototypentwicklung sollte der<br />

Standardablauf als auch die Alternative 1 umgesetzt werden.<br />

Alternative 2 ist im ersten Schritt aufgr<strong>und</strong> der fehlenden<br />

historischen Daten schwer umsetzbar.<br />

Tabelle E.4.: Use Case 4 - Erfassen einer Maßnahme <strong>für</strong> ein Wissensrisiko<br />

133


Name Ansicht der persönlichen <strong>Wissensrisiken</strong><br />

ID 5<br />

Ziel Dem Risk Owner einen schnellen Überblick über die Risiken,<br />

<strong>für</strong> die er verantwortlich ist, zu bieten.<br />

Häufigkeit Regelmäßig<br />

Rolle Risk Owner<br />

Precondition Risk Owner am K@R Tool angemeldet; Wissensrisiko<br />

identifiziert <strong>und</strong> dem Risk Owner zugewiesen;<br />

Postcondition Risk Owner besitzt aktuelle Informationen über ßeine"<strong>Wissensrisiken</strong>.<br />

Standardablauf 1. Der Risk Owner wählt die Option My Risks aus.<br />

2. Es erscheint eine Ansicht mit allen Risiken <strong>für</strong> die der<br />

Risiko Owner verantwortlich ist.<br />

Prototyp JA<br />

Tabelle E.5.: Use Case 5 - Ansicht der persönlichen <strong>Wissensrisiken</strong><br />

Name Über die Veränderung eines Wissensrisikos berichten<br />

ID 6<br />

Ziel Aktuelle Bewertungsdaten <strong>für</strong> Risiken <strong>und</strong> die Möglichkeit<br />

deren historischen Verlauf darzustellen.<br />

Häufigkeit Unregelmäßig<br />

Rolle Risk Owner<br />

Precondition Risk Owner am K@R Tool angemeldet; Wissensrisiko<br />

identifiziert <strong>und</strong> dem Risk Owner zugewiesen; Wissensrisiko<br />

bereits vom Risk Owner bewertet;<br />

Postcondition Neue Bewertung eines Wissensrisikos<br />

Standardablauf 1. Der Risk Owner wählt die Option Reporting aus.<br />

2. Es erscheint die Detailansicht des Risikos<br />

3. Dort kann der Risk Owner, die Bewertung des Risikos<br />

ändern, Anmerkungen zum Risiko machen, die <strong>Maßnahmen</strong><br />

eines Risikos verwalten.<br />

4. Er speichert seine Eingaben.<br />

Prototyp JA<br />

Tabelle E.6.: Use Case 6 - Über die Veränderung eines Wissensrisikos berichten<br />

134


Name Ansicht aller <strong>Wissensrisiken</strong><br />

ID 7<br />

Ziel Alle Risiken im Projekt / Arbeitspaket anzeigen, damit<br />

der Projektleiter / Arbeitspaketleiter einen Überblick<br />

über alle Risiken in seinem Bereich bekommt.<br />

Häufigkeit Regelmäßig<br />

Rolle Projektleiter / Arbeitspaketleiter<br />

Precondition Projektleiter / Arbeitspaketleiter am K@R Tool angemeldet;<br />

Projekteigenschaften am System erfasst; Risiken<br />

identifiziert;<br />

Postcondition Darstellung aller Risiken<br />

Standardablauf 1. Der Projektleiter / Arbeitspaketleiter wählt die Option<br />

All Risks aus.<br />

2. Es erscheinen alle <strong>Wissensrisiken</strong> im Projekt bzw. Arbeitspaket<br />

Prototyp JA.<br />

Tabelle E.7.: Use Case 7 - Ansicht aller <strong>Wissensrisiken</strong><br />

Name Ansicht der TOP 10 <strong>Wissensrisiken</strong><br />

ID 8<br />

Ziel Die Top 10 Risiken im Projekt / Arbeitspaket anzeigen,<br />

damit der Projektleiter / Arbeitspaketleiter einen Überblick<br />

über die wichtigsten Risiken in seinem Bereich bekommt.<br />

Häufigkeit Regelmäßig<br />

Rolle Projektleiter / Arbeitspaketleiter<br />

Precondition Projektleiter / Arbeitspaketleiter am K@R Tool angemeldet;<br />

Projekteigenschaften am System erfasst; Risiken<br />

identifiziert <strong>und</strong> bewertet;<br />

Postcondition Darstellung der Top 10 Risiken<br />

Standardablauf 1. Der Projektleiter / Arbeitspaketleiter wählt die Option<br />

Top 10 Risks aus.<br />

2. Es erscheinen die Top 10 <strong>Wissensrisiken</strong> im Projekt<br />

bzw. Arbeitspaket<br />

Prototyp JA.<br />

Tabelle E.8.: Use Case 8 - Ansicht der TOP 10 <strong>Wissensrisiken</strong><br />

135


Name Suchen von <strong>Wissensrisiken</strong><br />

ID 9<br />

Ziel Risiken im aktuellen Projekt / Arbeitspaket leicht zu finden.<br />

Häufigkeit Unregelmäßig<br />

Rolle Projektleiter / Arbeitspaketleiter<br />

Precondition Projektleiter / Arbeitspaketleiter am K@R Tool angemeldet;<br />

Projekteigenschaften am System erfasst; Risiken<br />

identifiziert;<br />

Postcondition Erfolgreiche Suche eines Wissensrisikos<br />

Standardablauf 1. Der Projektleiter / Arbeitspaketleiter wählt die Option<br />

Risk Search aus.<br />

2. Er gibt seine Suchparameter ein <strong>und</strong> bestätigt sie<br />

3. Jetzt erhält er eine Liste mit allen Risiken die diesen<br />

Suchparametern entsprechen Alternativen<br />

Prototyp JA.<br />

Tabelle E.9.: Use Case 9 - Suchen von <strong>Wissensrisiken</strong><br />

Name Ansicht der persönlichen Aufgaben<br />

ID 10<br />

Ziel Überblick über Tätigkeiten<br />

Häufigkeit Regelmäßig<br />

Rolle Risk Owner<br />

Precondition Projektleiter / Arbeitspaketleiter am K@R Tool angemeldet;<br />

Projekteigenschaften am System erfasst; Risiken<br />

identifiziert;<br />

Postcondition Risk Owner besitzt aktuelle Informationen über ßeine"Tätigkeiten.<br />

Standardablauf 1. Der Risk Owner wählt die Option My Tasks aus.<br />

2. Es erscheint eine Ansicht mit allen Tätigkeiten, die der<br />

Risk Owner noch durchführen sollte.<br />

Prototyp JA.<br />

Tabelle E.10.: Use Case 10 - Ansicht der persönlichen Aufgaben<br />

136


F. Vollständiges Klassendiagramm<br />

Abbildung F.1.: Vollständiges Klassendiagramm Knowledge@Risk Prototyp<br />

137


Literaturverzeichnis<br />

[APM97] APM. The Association for Project Management: Project risk analysis and<br />

management. 1997<br />

[BDR01] Ben-David, I ; Raz, T: An integrated approach for risk response develop-<br />

ment in project planning. In: Journal of the Operational Research Society 52<br />

(2001), S. 14–25<br />

[Ber02] Bernstein, Peter L.: Wider die Götter. Deutscher Taschenbuch Verlag,<br />

2002. – ISBN: 3423308354<br />

[Boe89] Boehm, Barry W.: Tutorial: Software risk management. IEEE Computer<br />

Society Press, 1989<br />

[Bro99] Broadleaf. Tutorial notes: The Australian and New Zealand standard on<br />

risk management, AS/NZS 4360:1999. 1999<br />

[CC04] Coleman, Les ; Casselman, R. M. What you don’t know can hurt you:<br />

Towards an integrated theory of knowledge and corporate risk. Working Paper<br />

Series, Departement of Management, University of Melbourne. 2004<br />

[Cha97] Chapman, Chris: Project risk analysis and management - PRAM the generic<br />

process. In: International Journal of Project Management 15 (1997)<br />

[CKM + 93] Carr, Marvin J. ; Konda, Suresh L. ; Monarch, Ira ; Ulrich, F. C. ;<br />

Walker, Clay F. Taxonomy-based risk identification. Technical Report,<br />

Software Engineering Institute CMU. June 1993<br />

[Coc95] Cockburn, Alistair. Structuring use cases with goals. 1995<br />

[Coc01] Cockburn, Alistair: Writing effective use cases. Addison-Wesley, 2001. –<br />

ISBN: 0201702258<br />

138


[Con99] Conallen, Jim: Modeling web application architectures with UML. In:<br />

Communications of the ACM (1999)<br />

[Coo99] Cooper, Alan: The inmates are running the asylum. SAMS, 1999. – ISBN:<br />

0672316498<br />

[COS04] COSO. Enterprise risk management - Integrated framework. 2004<br />

[DP98] Davenport, Thomas H. ; Prusak, Laurence: Working knowledge. How<br />

organizations manage what they know. Harvard Business School Press, 1998.<br />

– ISBN: 00875846556<br />

[DWA + 96] Dorofee, Audrey J. ; Walker, Julie A. ; Alberts, Christopher J. ; Higue-<br />

ra, Ronald P. ; Williams, Ray C.: Continuous risk management guidebook.<br />

Carnegie Mellon Software Engineering Institute, 1996<br />

[FER02] FERMA. Federation of European Risk Management Association: A risk ma-<br />

nagement standard. 2002<br />

[FGRD02] Fisher, Keevin ; Greanias, George ; Rose, Jim ; Dumas, Robin: Risk ma-<br />

nagement tools for complex project organizations. In: Aerospace Conference<br />

Proceedings, IEEE, 2002, S. 721–727<br />

[FS00] Fowler, Martin ; Scott, Kendall: UML konzentriert. Eine strukturier-<br />

te Einführung in die Standard-Objektmodellierungssprache. Addison-Wesley,<br />

2000. – ISBN: 3827316170<br />

[GPW97] Garvey, Paul R. ; Phair, Douglas J. ; Wilson, John A.: An information<br />

architecture for risk assessment and management. In: IEEE Software 14<br />

(1997), May, Nr. 3, S. 25–34<br />

[HH02] Hall, Dave ; Hulett, David. Universal risk project, final report. Risk<br />

Special Interest Group, PMI. 2002<br />

[Hil99] Hillson, David: Developing effective risk responses. In: Proceedings of the<br />

30th Annual Project Management Institute, 1999<br />

[Hil02a] Hillson, David: The risk breakdown structure (RBS) as aid to effective<br />

risk management. In: Fifth European Project Management Conference PMI<br />

Europe, 2002


[Hil02b] Hillson, David: Success in risk management. In: Project Management Re-<br />

view (2002)<br />

[Hil02c] Hillson, David: What is risk?/Towards a common definition. In: InfoRM<br />

Magazine (2002), April<br />

[HRD99] Hornung, K. ; Reichmann, T. ; Diederichs, M.: Risikomanagement,<br />

Teil 1: Konzeptionelle Ansätze zur pragmatischen Realisierung gesetzlicher<br />

Anforderungen. 11 (1999), S. 317–325<br />

[IRM02] IRM. Institute of Riskmanagement: A risk management standard. 2002<br />

[Kei05] Keith, Andrews. Human computer interaction. IICM, Technical University<br />

Graz. 2005<br />

[Kle01] de Klerk, Antonie M.: The value of project risk management. In: Mana-<br />

gement of Engineering and Technology (2001)<br />

[Klo90] Kloman, H. F.: Risk management agonists. In: Risk Analysis 10 (1990)<br />

[Kob99] Kobi, Jean-Marcel: Personalrisikomanagement / Eine neue Dimension im<br />

Human Resources Management: Strategien zur Steigerung des People Value.<br />

Gabler Verlag, 1999. – ISBN: 3409114688<br />

[Kol05] Koller, Stefan. Knowledge@Risk, Framework zur Identifikation <strong>und</strong><br />

Handhabung von <strong>Wissensrisiken</strong> / Exposé eines Dissertationsvorhabens an<br />

der Sozial- <strong>und</strong> Wirtschaftswissenschaftlichen Fakultät. Karl-Franzens-<br />

Universität Graz. Jänner 2005<br />

[Kon01] Kontio, Jyrki: Software engineering risk management / A method, improve-<br />

ment framework, and empirical evaluation, Helsinki University of Technology,<br />

Diss., September 2001<br />

[LFTR03] de Landa Farias, Luciana ; Travassos, Guilherme H. ; Rocha, Ana R.:<br />

Managing organizational risk knowledge. In: Journal of Universal Computer<br />

Science 9 (2003)<br />

[LKK04] Lindstaedt, Stefanie N. ; Koller, Stefan ; Krämer, Thomas: Eine Wis-<br />

sensinfrastruktur <strong>für</strong> Projektrisikomanagement - Identifikation <strong>und</strong> Manage-<br />

ment von <strong>Wissensrisiken</strong>. In: Tagungsband zur KnowTech, 2004, S. 367–375


[Lor02] Lord, Chris: Software project risk management: Why is it hard and what<br />

can be done. In: Risk Analysis 10 (2002)<br />

[Mel98] Meli, Roberto: SAFE: A method to <strong>und</strong>erstand, reduce, and accept project<br />

risk. In: ESCOM-ENCRESS 98, Project Control for 2000 and Beyond, 1998,<br />

S. 18<br />

[Mos04] Moser, Thomas. Beschreibungselemente <strong>für</strong> <strong>Wissensrisiken</strong>. Seminararbeit<br />

am IICM, Technische Universität Graz. 2004<br />

[Nie00] Nielsen, Jakob: Designing web usability. New Riders Publishing, 2000. –<br />

ISBN: 156205810X<br />

[NT95] Nonaka, Ikujiro ; Takeuchi, Hirotaka: The knowledge-creating company.<br />

How japanese companies create the dynamics of innovation. Oxford Univ.<br />

Press, 1995. – ISBN: 0195092694<br />

[OCJG98] O’Dell, Carla ; C. Jackson Grayson, JR.: If only we knew what we know.<br />

the transfer of internal knowledge and best practice. The Free Press, 1998. –<br />

ISBN: 0684844745<br />

[o.V13] o.V.: Webster’s Revised Unabridged Dictionary. 1913. – zit. nach [Kon01]<br />

[o.V96] o.V.: Merriam-Webster’s Dictionary of Law. Merriam-Webster Inc., 1996<br />

[PK98] Probst, Gilbert J. ; Knaese, Birgit: Risikofaktor Wissen / Wie Banken<br />

sich vor Wissensverlusten schützen. Gabler Verlag, 1998. – ISBN: 3409189807<br />

[PMI04] PMI: Project Management Institute: A guide to the project management<br />

body of knowlegde (PMBok Guide). 3. Project Management Institue, 2004. –<br />

ISBN: 193069945X<br />

[Pol66] Polanyi, Míchael: The Tacit Dimension. Doubleday, 1966<br />

[Por99] Porter, Michael E.: Wettbewerbsstrategie. Campus Fachbuch, 1999. – ISBN:<br />

3593361779<br />

[PRR03] Probst, Gilbert ; Raub, Steffen ; Romhardt, Kai: Wissen managen.<br />

Gabler, 2003. – ISBN: 3409493174<br />

[PRS02] Preece, Jennifer ; Rogers, Yvonne ; Sharp, Helen: Interaction design:<br />

Beyond human-computer interaction. John Wiley & Sons, 2002. – ISBN:<br />

0471492787


[Rol03] Rollett, Herwig: Knowledge management. Processes and technologies. Klu-<br />

wer Academic Publishers, 2003. – ISBN: 1402071698<br />

[Sch02] Scheir, Peter: Wissensmanagement zur Unterstützung von K<strong>und</strong>enbezie-<br />

hungsmanagement, Technische Universität Graz, Diplomarbeit, 2002<br />

[Sch03] Schmiderer, Johannes: Webapplikationen mit Unterstützung von XML, Uni-<br />

versität Salzburg, Diplomarbeit, April 2003<br />

[SNC98] SNC. State of North Carolina: Risk assessment and management process<br />

(RAMP). 1998<br />

[Tur05] Turek, Maria: Bewertung von <strong>Wissensrisiken</strong>. Vergleich von Modellen des<br />

Risikomanagements zur Bewertung von <strong>Wissensrisiken</strong>, Fachhochschule Ei-<br />

senstadt, Diplomarbeit, 2005<br />

[ZM01] Zbinden, Daniela ; Meyer, Peter. Wissensrisiko-Management / Ein Vor-<br />

gehen zur Identifizierung <strong>und</strong> Bewertung von <strong>Wissensrisiken</strong> als Problemlö-<br />

sungsinstrument. Reihe A: Discussion Papers der Fachhochschule Solothurn.<br />

2001

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!