Informatik-Spektrum

, Volume 38, Issue 4, pp 283–289 | Cite as

Beherrschung systemischer Risiken in weltweiten Netzen

HAUPTBEITRAG SYSTEMISCHE RISIKEN IN WELTWEITEN NETZEN

Zusammenfassung

Systemische Risiken in weltweiten Netzen. Die Welt ist voller Netze, die an Größe und Komplexität zunehmen. Sie werden daher zu Risiken für Menschen, Unternehmen, Staaten und Staatenbünde. Sie müssen mithilfe der IT überwacht werden. Die laufende Kontrolle aller Knoten und Kanten würde zu viele Ressourcen binden. Die Herausforderung besteht darin, die systemischen Elemente zu identifizieren und gezielt zu schützen. Es werden zehn Netze aus diversen Bereichen von Wirtschaft und Gesellschaft ausgewählt. Für sie behandeln wir die speziellen Risiken und erörtern Chancen der besseren Beherrschung unter Nutzung von traditionellen und neueren Methoden von Informatik und Wirtschaftsinformatik.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Barth A, Schnabel I (2013) Why banks are not too big to fail: evidence from the CDS market. Econ Policy 74:335–369CrossRefGoogle Scholar
  2. 2.
    Battiston S et al. (2012) DebtRank: Too central to fail? Financial networks. The federal and systemic risk. Sci Rep:541Google Scholar
  3. 3.
    Berke J (2014) Geheime Mission. Wirtschaftswoche vom 28.7.2014:40–45Google Scholar
  4. 4.
    Bodendorf F (1981) Unterstützung der Anwender von Statistiksoftware. Dissertation, Universität Erlangen-Nürnberg, NürnbergGoogle Scholar
  5. 5.
    Brodowski D, Freiling F (2011) Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft. Schriftenreihe Öffentliche Sicherheit 4, März 2011, BerlinGoogle Scholar
  6. 6.
    Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (2014) Jahresbericht 2013. BonnGoogle Scholar
  7. 7.
    Center for Quantitative Risk Analysis der LMU München und FidesTrust Vermögenstreuhand GmbH (Hrsg) (2009) Gering korrelierte Anlageklassen, Diversifikationsmodell der Vergangenheit? MünchenGoogle Scholar
  8. 8.
    Dadfar D, Schwartz F, Voß S (2012) Risk management in global supply chains – Hedging for the big bang? In: Mak H-Y, Lo HK (eds) Transportation & logistics management. Proceedings of the 17th International HKSTS Conference, HKSTS, Hong Kong, pp 159–166Google Scholar
  9. 9.
    Elsberg M (2012) Blackout – Morgen ist es zu spät. blanvalet Verlag, MünchenGoogle Scholar
  10. 10.
    Ettel A, Fründt S (2014) Ausgepickst. Welt am Sonntag vom 2.2.2014:29–30Google Scholar
  11. 11.
    Euler C (2011) 20 Jahre zu spät. Welt am Sonntag vom 17.6.2011, S 48Google Scholar
  12. 12.
    IAIS (ed) (2013) Global systemically important insurers: Initial assessment methodology, Arbeitsbericht. BaselGoogle Scholar
  13. 13.
    IBM analysiert künftig Twitter. FAZ vom 31.10.2014:23Google Scholar
  14. 14.
    Kirschstein T (2015) Integrated supply chain planning in chemical industry. Verlag Springer Gabler, Wiesbaden, pp 196–202Google Scholar
  15. 15.
    Knolmayer G, Mertens P, Zeier A (2000) Supply Chain Management auf Basis von SAP-Systemen. Springer, Berlin, S 7CrossRefGoogle Scholar
  16. 16.
    Lee HL, Padmanabhan V, Whang S (1997) The bullwhip effect in supply chains. Sloan Manag Rev 38(3):93–102MATHGoogle Scholar
  17. 17.
    Lehnhoff S (2014) Simulation zukünftiger Energiesysteme. DATAWORK 58:12–13Google Scholar
  18. 18.
    Mertens P, Barbian D (2014) Forschung über ,,Grand Challenges“ – Eine ,,Grand Challenge“. Arbeitsbericht Nr. 1/2014, 2. Aufl. Nürnberg. http://wi1.uni-erlangen.de/sites/wi1.uni-erlangen.de/files/arbeitsbericht_grandchallenges_2_aufl.pdf, letzter Zugriff: 28.4.2015Google Scholar
  19. 19.
    Mertens P, Meier MC (2009) Integrierte Informationsverarbeitung 2 – Planungs- und Kontrollsysteme in der Industrie, 10. Aufl. Gabler, WiesbadenGoogle Scholar
  20. 20.
    Mertens P, Wedel T, Hartinger M (1991) Management by parameters? Z Betriebswirtsch 61:569 ff.Google Scholar
  21. 21.
    Mertens P (2010) Führungsinformationssysteme für Kontrollorgane – Neue Paradigmen für die Managementinformation. Informatik-Spektrum 1:14–26CrossRefGoogle Scholar
  22. 22.
    Mertens P (2013) Integrierte Informationsverarbeitung, Bd. 1, 18. Aufl. Gabler, Wiesbaden, S 275CrossRefGoogle Scholar
  23. 23.
    Mertens P, Barbian D (2014) Die Wirtschaftsinformatik der Zukunft – auch eine Wissenschaft der Netze? Arbeitsbericht Nr. 2/2014, Nürnberg. http://wi1.uni-erlangen.de/sites/wi1.uni-erlangen.de/files/arbeitsbericht_netzwissenschaft_2014.pdf, letzter Zugriff: 4.2.2015Google Scholar
  24. 24.
    Mertens P, Barbian D (2014) Die Wirtschaftsinformatik der Zukunft – auch eine Wissenschaft der Netze? HMD – Praxis der Wirtschaftsinformatik 6:729–743CrossRefGoogle Scholar
  25. 25.
    Rygl D (2008) Länderübergreifende Innovations- und Wissensnetzwerke. Verlag Rainer Hampp, MünchenGoogle Scholar
  26. 26.
    Schughart A (2014) Mit Ordnung gegen den Tod. FAZ vom 31.10.2014, S 17Google Scholar
  27. 27.
    Simon HA (1962) The architecture of complexity. Proc Am Philos Soc 6:467–482, hier 467Google Scholar
  28. 28.
    Singhal P, Agarwal G, Mittal ML (2011) Supply chain risk management: review, classification and future research directions. International J Bus Sci Appl Manag 3:15–42, hier 17Google Scholar
  29. 29.
    Skandalöser Missstand. DER SPIEGEL 10(2014):94Google Scholar
  30. 30.
    Supply Chain Council (ed) Hedging against supply risk: Predictive intelligence and informed actions prevent crisis.Google Scholar
  31. 31.
    Teiltagung (2014) Unterstützung in Emergency Management & Response (IT-Rettung). In: Plöderer E, Gruske L, Schneider E, Ull D (Hrsg) Informatik 2014. Köllen Verlag, Bonn, S 939–1000Google Scholar
  32. 32.
    Uddin S, Hossain L, Wigand RT (2014) New direction in degree centrality measure: Towards a time-variant approach. International J Inform Technol Decis Making 4:865–878CrossRefGoogle Scholar
  33. 33.
    Vitali S, Glattfelder JB, Battiston S (2011) The network of global corporate control. PLoS ONE 6:1–36Google Scholar
  34. 34.
    Wikipedia Stichwort ,,Epidemiologie“, letzter Zugriff: 24.2.2015Google Scholar
  35. 35.
    Wikipedia Stichwort ,,Systemrelevanz“, letzter Zugriff: 24.2.2015Google Scholar
  36. 36.
    Wintels S (2015) Stresstest folgt auf Stresstest. Handelsblatt vom 5.1.2015:30Google Scholar
  37. 37.
    Ziegenbein A (2007) Supply-Chain-Risiken. vdf Hochschulverlag, ZürichGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2015

Authors and Affiliations

  1. 1.Wirtschaftsinformatik IFriedrich-Alexander-Universität Erlangen-NürnbergNürnbergDeutschland

Personalised recommendations