Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Freiburg :Schäffer-Poeschel Verlag für Wirtschaft Steuern Recht GmbH,
    UID:
    almafu_9961411761902883
    Umfang: 1 online resource (502 pages)
    ISBN: 9783791058443
    Anmerkung: Intro -- Inhaltsverzeichnis -- Hinweis zum Urheberrecht -- Impressum -- Vorwort -- Geleitworte -- Abbildungsverzeichnis -- Tabellenverzeichnis -- 1 Einleitung -- 2 Unternehmensziele bis zur Einbettung des Risikomanagements -- 2.1 Unternehmensziele -- 2.2 Unternehmensstrategie -- 2.3 Unternehmenspolitik -- 2.4 Bestimmung der Steuerungselemente -- 2.5 Ableiten der Risikostrategie -- 2.6 Unternehmenskultur -- 2.6.1 Risikomanagementkultur -- 2.6.2 Tone-at-the-Top -- 2.6.3 Ziele vereinbaren - aber richtig -- 2.6.3.1 Allgemeine Fehlsteuerungen -- 2.6.3.2 Konkrete Beispiele -- 2.6.4 Routinisierung, Standardisierung und Modularisierung -- 2.6.5 Auswirkungen einer starken Unternehmenskultur -- 2.6.5.1 Positive Wirkungen -- 2.6.5.2 Negative Wirkungen -- 2.6.6 Changemanagement -- 2.6.6.1 Wirkfaktoren -- 2.6.6.2 Veränderungsprozess -- 2.6.7 Die Rolle der Risk-und-Compliance-Officer -- 2.7 Wesentliche Vorüberlegungen -- 2.7.1 Proportionalitätsprinzip -- 2.7.2 Ein zweiter Blick auf die Risiken -- 2.7.3 Risiken der zweiten und dritten Ordnung -- 2.7.4 Risikodaten und Medienberichte -- 2.7.5 Psychische Effekte und Einstellungen -- 2.7.5.1 Selektive Wahrnehmung -- 2.7.5.2 Die moderne Informationssituation -- 2.7.5.3 Geringster Widerstand und Verdrängung -- 2.7.5.4 Kognitive Tiefenursachen: Bias -- 2.7.5.5 Priming und Framing -- 2.7.6 Schwarze Schwäne, ihr Nachwuchs und selbst gelegte Eier -- 2.7.6.1 Es beginnt meist ganz oben -- 2.7.6.2 Sich daraus entwickelnde schwarze Schwäne … -- 2.7.6.3 … deren Nachwuchs … -- 2.7.6.4 … und weitere selbst gelegte Eier -- 2.7.7 Top-down und bottom-up -- 2.7.7.1 Top-down -- 2.7.7.2 Bottom-up -- 2.8 Umgang mit Ressourcen -- 2.8.1 Die wichtigste Ressource »Mensch« … -- 2.8.1.1 Das Team -- 2.8.1.2 Agilität -- 2.8.2 Risikocontrolling und Compliance als Wettbewerbsfaktor -- 2.8.2.1 Unternehmensschutz und Regulierung. , 2.8.2.2 Haftungsschutz -- 2.8.2.3 Erschließung von Märkten und Lizenzerweiterungen -- 2.8.2.4 Pitch-Perfect und Ausschreibungen -- 2.8.2.5 Rating -- 2.8.2.6 Lenkung von und Umgang mit Ressourcen -- 2.8.2.7 Prävention sonstiger strafbarer Handlungen -- 2.8.2.8 Third-Party Risk Management -- 2.8.2.9 Prozessdesign, -effizienz und Digitalisierung -- 2.8.2.10 Werbewirksamkeit -- 2.8.2.11 Versicherungen -- 2.8.2.12 Risikoportfolio als Einstieg für neue Mitarbeitende -- 2.8.3 Organisationen als Human-Sammler -- 2.8.4 Desinvestition - aber mit Augenmaß und -kontakt -- 2.8.5 Daten als wertvolle Basis -- 2.8.5.1 Daten externer Parteien -- 2.8.5.2 Intern entstehende Daten -- 2.8.5.3 Analytische Anforderungen und Einschränkungen -- 2.8.5.4 Big Data -- 2.8.6 Glaubwürdigkeitspunkte als Indikator -- 2.8.6.1 Organisatorische Verortung eines Bereichs -- 2.8.6.2 Zuhören und Aussagen prüfen -- 2.8.6.3 Verhaltensweisen analysieren -- 2.8.6.4 Entwicklungsstand einer Abteilung -- 2.8.6.5 Motivationen feststellen -- 2.8.7 Drill Down -- 3 Risiko, Regulierung und effiziente Verankerung im Unternehmen -- 3.1 Begriffseingrenzung »operationelle Risiken« -- 3.1.1 Aufbau- und Ablauforganisation sowie Prozesse -- 3.1.2 Menschliches Versagen -- 3.1.2.1 Allgemeine Risiken -- 3.1.2.2 Spezielle Risiken -- 3.1.3 Systemrisiken (IT) -- 3.1.3.1 Allgemeine Risiken -- 3.1.3.2 Regulatorische Anforderungen und Risiken -- 3.1.4 Rechtsrisiken -- 3.1.5 Externe Risiken -- 3.2 Übergeordnete Risikosteuerung -- 3.2.1 Risikosteuerung -- 3.2.1.1 Präventiv -- 3.2.1.2 Detektiv -- 3.2.1.3 Korrektiv -- 3.2.2 Risk Committee -- 3.2.3 Risk Appetite -- 3.3 Effiziente und effektive Regulierungsarchitektur -- 3.3.1 Zusammenfassung von Anforderungen -- 3.3.2 Nutzenstiftende Erweiterungen -- 3.3.3 Digitalisierte Umsetzung -- 3.4 Überwachung und Verankerung -- 3.4.1 Prüf- und Überwachungsfunktionen. , 3.4.1.1 Unternehmenszugehörige Überwachungsfunktionen -- 3.4.1.2 Unternehmensexterne Prüf- und Aufsichtsinstanzen -- 3.4.2 Kodifizierung und Verankerung -- 3.4.2.1 Weisungswesen -- 3.4.2.2 Handbücher und Prozessbeschreibungen -- 3.4.2.3 Checklisten -- 3.4.2.4 Evidenz -- 3.4.2.5 Schulungen und Trainings -- 3.4.2.6 Fokus auf Ausbildungstechnik und Themenstellungen -- 4 Der Risikomanagementprozess bzw. das Risk Assessment -- 4.1 Identifikation -- 4.1.1 Erfassung aller Risiken -- 4.1.2 Wirkfaktoren und Informationen -- 4.1.2.1 Extern -- 4.1.2.2 Intern -- 4.2 Beurteilung und Bewertung -- 4.2.1 Kritische Würdigung einiger Bewertungs- und Beurteilungsansätze -- 4.2.1.1 Peer-Vergleiche -- 4.2.1.2 Statistische Methoden -- 4.2.1.3 CAPM-Ansatz -- 4.2.1.4 Scoring-Verfahren -- 4.2.1.5 Earnings Volatility -- 4.2.1.6 Organisations- und Unterlagenanalyse -- 4.2.1.7 Prozessorientierter Ansatz -- 4.2.1.8 Subjektivität von Beurteilungen -- 4.2.2 Beurteilung durch Experten -- 4.2.3 Die Beurteilung und Bewertung des Brutto- (Inherent) und Nettorisikos (Residual) -- 4.3 Priorisierung -- 4.3.1 Kontinuierliche Bewertung von Risiken -- 4.3.2 Verzerrungen und Abhängigkeiten -- 4.3.2.1 Persönliche subjektive Sichtweisen -- 4.3.2.2 Eintritt von Risiken -- 4.3.2.3 Korrelationen -- 4.3.2.4 Reihung von Risiken -- 4.4 Risikomanagement -- 4.4.1 Akzeptanz -- 4.4.2 Übertragen und Transferieren -- 4.4.3 Vermeidung -- 4.4.4 Verminderung -- 4.4.5 Kompensation -- 4.4.6 Wirtschaftlichkeit der Maßnahmen -- 4.4.6.1 Soll-Abweichungskosten -- 4.4.6.2 Maßnahmenkosten -- 4.4.6.3 Entscheidungsfindung -- 4.5 Datenzuweisung -- 4.6 Rückmeldung -- 4.7 Auswertung und Datennutzung -- 4.7.1 Qualität der Daten -- 4.7.2 Auswertung, Entwickeln, Monitoring und Berichtswesen -- 4.7.2.1 Maßnahmenentwicklung -- 4.7.2.2 Monitoring -- 4.7.2.3 Zielgruppenorientierte Information. , 4.7.2.4 Datennutzung und Entscheidungen -- 5 Wertvolle Soll-Abweichungen -- 5.1 Voraussetzungen -- 5.1.1 Soll-Abweichungsdatenbanken -- 5.1.2 Datenqualität -- 5.2 Soll-Abweichungen (Gain, Neutral und Loss) -- 5.2.1 Ursachenanalyse (Root Cause) -- 5.2.2 Weitere Zuordnungen der Soll-Abweichungen -- 5.2.3 Wesentliche Daten und deren Interpretation -- 5.2.3.1 Tag der Soll-Abweichung -- 5.2.3.2 Tag der Identifikation -- 5.2.3.3 Tag der taktischen Behebung -- 5.2.3.4 Tag der nachhaltigen Lösungsentwicklung -- 5.2.4 Soll-Abweichungen ohne finanzielle Auswirkungen -- 5.2.4.1 Beinaheverluste (Near Misses) -- 5.2.4.2 Null-Ereignisse (Zero-Events) -- 5.3 Maßnahmenentwicklung -- 5.3.1 Taktische Maßnahmen -- 5.3.2 Nachhaltige Maßnahmen -- 5.4 Analyse und Quantifizierung -- 5.4.1 Periodisierung -- 5.4.1.1 Schätzung von Erwartungswerten -- 5.4.1.2 Nutzung von Erfahrungswerten -- 5.4.2 Faltung -- 5.5 Risikoaggregation -- 5.5.1 Risikoportfolio -- 5.5.2 Berechnungsansätze -- 5.5.2.1 Risk-Adjusted Return on Capital (RAROC), Return on Risk-Adjusted Capital (RORAC) -- 5.5.2.2 Monte-Carlo-Simulation -- 6 Werkzeuge des Risikomanagements -- 6.1 (Key) Procedure Controls (KPC) -- 6.1.1 Aufbau eines Kontrollframeworks -- 6.1.2 Kontrolldokumentation -- 6.1.2.1 Kontrollziel -- 6.1.2.2 Kontrollbeschreibung -- 6.1.3 Kontrolltest -- 6.1.3.1 Design-Effektivität -- 6.1.3.2 Operating-Effektivität -- 6.1.3.3 Klassifikation eines Testergebnisses -- 6.2 (Key) Risk Indicators (KRI) -- 6.2.1 Entwicklungskriterien -- 6.2.2 Review und Überprüfung -- 6.2.3 Eskalationslevel (RAG-Status) -- 6.3 (Key) Performance Indicators (KPI) -- 6.3.1 Entwicklungskriterien -- 6.3.2 Eskalationslevel (RAG-Status) -- 7 Self-Identified-Issue-Konzept (SII) -- 7.1 Vorteile des Konzepts -- 7.2 Ein klarer Rahmen determiniert den Erfolg -- 7.2.1 Definition der Eingangsvoraussetzungen -- 7.2.2 Ablauf des Prozesses. , 8 »Neu-Produkt und wesentliche Änderungen«-Prozess (NPP) -- 8.1 Neue und bestehende Produkte -- 8.1.1 Produktentwicklung für Kunden -- 8.1.2 Bestehende Produkte -- 8.2 Regulierungsanforderungen -- 8.3 Neue Märkte -- 8.4 Wesentliche Prozessänderungen -- 9 Projektmanagement -- 9.1 Interdisziplinarität -- 9.1.1 Weisung -- 9.1.2 Team -- 9.2 Steuerung -- 9.2.1 Planung -- 9.2.2 Bericht -- 9.3 Rahmenbedingungen mit Risiken -- 9.3.1 Zeit -- 9.3.2 Qualität -- 9.3.3 Auftrag -- 9.3.4 Ressourcen -- 10 Sonstige strafbare Handlungen -- 10.1 Motivationsfaktoren und Denkweisen -- 10.1.1 Schwachstellen in der Aufbau- und Ablauforganisation -- 10.1.2 Personenebene -- 10.1.3 Sicht- und Denkweise eines Straftäters -- 10.1.4 White-Collar-Crime-Profil -- 10.2 Umgang mit Vorfällen -- 10.3 Wirkrichtungen auf das Unternehmen -- 10.3.1 Externe strafbare Handlungen -- 10.3.2 Interne strafbare Handlungen -- 10.4 Gefährdungsanalyse -- 10.4.1 Typologien und Beispiele -- 10.4.1.1 Externe Angreifer -- 10.4.1.2 Kombinationen von internen und externen Angreifern -- 10.4.1.3 Interne Angreifer -- 10.4.2 Bestandsaufnahme der Gefährdungen -- 10.4.3 Management der Gefährdungen -- 10.4.3.1 Sprengung Geldausgabeautomat (GAA) -- 10.4.3.2 Preismanipulation von Wertpapieren -- 10.4.3.3 Provisionsbetrug durch Involvierung eines Maklers -- 10.4.4 Nettorisiko-Betrachtung und Risikoappetit -- 10.4.5 Jährliche Analyse und Ad-hoc-Aktualisierung -- 10.5 Reverse Testing -- 11 Risikomodelle, Kalkulationsschemen und Ratingsysteme -- 11.1 Governance -- 11.2 Quellen der Soll-Abweichungen -- 11.2.1 Inputdaten -- 11.2.2 Implementierung -- 11.2.3 Nutzung -- 11.2.3.1 Funktionalität -- 11.2.3.2 Bedienung -- 11.2.4 Ergebnisse -- 11.2.5 Berichtswesen -- 12 Third-Party Risk Management -- 12.1 Auslagerung/Outsourcing -- 12.1.1 Vorüberlegungen, Analyse und Abgrenzung. , 12.1.1.1 Lokale und grenzüberschreitende Auslagerungen. , German.
    Weitere Ausg.: Print version: Gammelin, Kai Non-Financial Risk Management​ Freiburg : Schäffer-Poeschel Verlag für Wirtschaft Steuern Recht GmbH,c2023 ISBN 9783791056357
    Sprache: Deutsch
    Fachgebiete: Wirtschaftswissenschaften
    RVK:
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz