<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Projektrisiken on .kais blog</title><link>https://blog.0x2e6b6169.de/tags/projektrisiken/</link><description>Recent content in Projektrisiken on .kais blog</description><generator>Hugo</generator><language>de-de</language><lastBuildDate>Mon, 11 May 2026 07:35:00 +0200</lastBuildDate><atom:link href="https://blog.0x2e6b6169.de/tags/projektrisiken/index.xml" rel="self" type="application/rss+xml"/><item><title>Die Erlaubnis zum Zweifel</title><link>https://blog.0x2e6b6169.de/posts/2026-05-11-pre-mortem/</link><pubDate>Mon, 11 May 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-05-11-pre-mortem/</guid><description>&lt;h2 id="-der-vertraute-einwand"&gt;🤝 Der vertraute Einwand&lt;/h2&gt;
&lt;p&gt;&amp;ldquo;Wir machen doch Risk Assessments.&amp;rdquo; Diesen Reflex erlebe ich bei jeder Frage nach den verborgenen Risiken eines Projekts. Verständlich. Wer ein ISMS nach ISO 27001 betreibt, hat eine Risikoeinschätzung vorzuweisen. Wer Projekte führt, hat ein Risikoregister. Methodik liegt vor, Werkzeuge auch. Alles geprüft, alles dokumentiert.&lt;/p&gt;
&lt;h2 id="-was-daran-stimmt"&gt;⚖️ Was daran stimmt&lt;/h2&gt;
&lt;p&gt;Die Methodik ist tatsächlich nicht das Problem. Risikoidentifikation, Bewertung, Behandlung – das beherrschen die Werkzeuge gut. Wer eine FAIR-Analyse macht, kommt zu belastbaren Zahlen. Wer Bow-Ties zeichnet, sieht Ursachen und Folgen. Wer Threat-Modelling betreibt, kennt seine Angreifertypen. Auf der Methodenseite liegt alles bereit.&lt;/p&gt;</description></item></channel></rss>