Non-Financial Risk Management
Wettbewerbsvorteile nachhaltig sichern- Autor:innen:
- Verlag:
- 03.04.2023
Zusammenfassung
Voraussetzung für ein erfolgreiches Risikomanagement ist dessen Ausrichtung an den Unternehmenszielen ebenso wie das Verzahnen der risikorelevanten Unternehmensbereiche untereinander. Nur so kann ein resilientes und effizientes Framework entstehen, das Märkte, Branchen, Unternehmen und Mitarbeitende schützt. Im Kontext der Einbettung des Risikomanagements in Unternehmensziele und -strategie stellt der Autor umfassend Organisation, Prozesse und Werkzeuge der Risikosteuerung dar. Er erläutert den Nutzen von Sollabweichungen und gibt Hinweise zum Projektmanagement.
Das Buch enthält Kapitel zu Fraud, Third-Party Risk und Business Continuity Management. Ein weiteres Kapitel zu neuen Risiko- und Chancenprofilen wie geopolitische Risiken, ESG-Faktoren und Cyberrisiken rundet die Ausführungen ab. Mit dieser Ausrichtung bietet das Buch einen umfassenden Überblick, stellt themenspezifische Voraussetzungen dar und liefert Implementierungsansätze. Es richtet sich sowohl an Fach- als auch an Führungskräfte in der Finanzwirtschaft.
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2023
- Erscheinungsdatum
- 03.04.2023
- ISBN-Print
- 978-3-7910-5635-7
- ISBN-Online
- 978-3-7910-5845-0
- Verlag
- Schäffer-Poeschel, Stuttgart
- Sprache
- Deutsch
- Seiten
- 484
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
- 1 Einleitung Kein Zugriff Seiten 29 - 38
- 2.1 Unternehmensziele Kein Zugriff
- 2.2 Unternehmensstrategie Kein Zugriff
- 2.3 Unternehmenspolitik Kein Zugriff
- 2.4 Bestimmung der Steuerungselemente Kein Zugriff
- 2.5 Ableiten der Risikostrategie Kein Zugriff
- 2.6.1 Risikomanagementkultur Kein Zugriff
- 2.6.2 Tone-at-the-Top Kein Zugriff
- 2.6.3.1 Allgemeine Fehlsteuerungen Kein Zugriff
- 2.6.3.2 Konkrete Beispiele Kein Zugriff
- 2.6.4 Routinisierung, Standardisierung und Modularisierung Kein Zugriff
- 2.6.5.1 Positive Wirkungen Kein Zugriff
- 2.6.5.2 Negative Wirkungen Kein Zugriff
- 2.6.6.1 Wirkfaktoren Kein Zugriff
- 2.6.6.2 Veränderungsprozess Kein Zugriff
- 2.6.7 Die Rolle der Risk-und-Compliance-Officer Kein Zugriff
- 2.7.1 Proportionalitätsprinzip Kein Zugriff
- 2.7.2 Ein zweiter Blick auf die Risiken Kein Zugriff
- 2.7.3 Risiken der zweiten und dritten Ordnung Kein Zugriff
- 2.7.4 Risikodaten und Medienberichte Kein Zugriff
- 2.7.5.1 Selektive Wahrnehmung Kein Zugriff
- 2.7.5.2 Die moderne Informationssituation Kein Zugriff
- 2.7.5.3 Geringster Widerstand und Verdrängung Kein Zugriff
- 2.7.5.4 Kognitive Tiefenursachen: Bias Kein Zugriff
- 2.7.5.5 Priming und Framing Kein Zugriff
- 2.7.6.1 Es beginnt meist ganz oben Kein Zugriff
- 2.7.6.2 Sich daraus entwickelnde schwarze Schwäne … Kein Zugriff
- 2.7.6.3 … deren Nachwuchs … Kein Zugriff
- 2.7.6.4 … und weitere selbst gelegte Eier Kein Zugriff
- 2.7.7.1 Top-down Kein Zugriff
- 2.7.7.2 Bottom-up Kein Zugriff
- 2.8.1.1 Das Team Kein Zugriff
- 2.8.1.2 Agilität Kein Zugriff
- 2.8.2.1 Unternehmensschutz und Regulierung Kein Zugriff
- 2.8.2.2 Haftungsschutz Kein Zugriff
- 2.8.2.3 Erschließung von Märkten und Lizenzerweiterungen Kein Zugriff
- 2.8.2.4 Pitch-Perfect und Ausschreibungen Kein Zugriff
- 2.8.2.5 Rating Kein Zugriff
- 2.8.2.6 Lenkung von und Umgang mit Ressourcen Kein Zugriff
- 2.8.2.7 Prävention sonstiger strafbarer Handlungen Kein Zugriff
- 2.8.2.8 Third-Party Risk Management Kein Zugriff
- 2.8.2.9 Prozessdesign, -effizienz und Digitalisierung Kein Zugriff
- 2.8.2.10 Werbewirksamkeit Kein Zugriff
- 2.8.2.11 Versicherungen Kein Zugriff
- 2.8.2.12 Risikoportfolio als Einstieg für neue Mitarbeitende Kein Zugriff
- 2.8.3 Organisationen als Human-Sammler Kein Zugriff
- 2.8.4 Desinvestition – aber mit Augenmaß und -kontakt Kein Zugriff
- 2.8.5.1 Daten externer Parteien Kein Zugriff
- 2.8.5.2 Intern entstehende Daten Kein Zugriff
- 2.8.5.3 Analytische Anforderungen und Einschränkungen Kein Zugriff
- 2.8.5.4 Big Data Kein Zugriff
- 2.8.6.1 Organisatorische Verortung eines Bereichs Kein Zugriff
- 2.8.6.2 Zuhören und Aussagen prüfen Kein Zugriff
- 2.8.6.3 Verhaltensweisen analysieren Kein Zugriff
- 2.8.6.4 Entwicklungsstand einer Abteilung Kein Zugriff
- 2.8.6.5 Motivationen feststellen Kein Zugriff
- 2.8.7 Drill Down Kein Zugriff
- 3.1.1 Aufbau- und Ablauforganisation sowie Prozesse Kein Zugriff
- 3.1.2.1 Allgemeine Risiken Kein Zugriff
- 3.1.2.2 Spezielle Risiken Kein Zugriff
- 3.1.3.1 Allgemeine Risiken Kein Zugriff
- 3.1.3.2 Regulatorische Anforderungen und Risiken Kein Zugriff
- 3.1.4 Rechtsrisiken Kein Zugriff
- 3.1.5 Externe Risiken Kein Zugriff
- 3.2.1.1 Präventiv Kein Zugriff
- 3.2.1.2 Detektiv Kein Zugriff
- 3.2.1.3 Korrektiv Kein Zugriff
- 3.2.2 Risk Committee Kein Zugriff
- 3.2.3 Risk Appetite Kein Zugriff
- 3.3.1 Zusammenfassung von Anforderungen Kein Zugriff
- 3.3.2 Nutzenstiftende Erweiterungen Kein Zugriff
- 3.3.3 Digitalisierte Umsetzung Kein Zugriff
- 3.4.1.1 Unternehmenszugehörige Überwachungsfunktionen Kein Zugriff
- 3.4.1.2 Unternehmensexterne Prüf- und Aufsichtsinstanzen Kein Zugriff
- 3.4.2.1 Weisungswesen Kein Zugriff
- 3.4.2.2 Handbücher und Prozessbeschreibungen Kein Zugriff
- 3.4.2.3 Checklisten Kein Zugriff
- 3.4.2.4 Evidenz Kein Zugriff
- 3.4.2.5 Schulungen und Trainings Kein Zugriff
- 3.4.2.6 Fokus auf Ausbildungstechnik und Themenstellungen Kein Zugriff
- 4.1.1 Erfassung aller Risiken Kein Zugriff
- 4.1.2.1 Extern Kein Zugriff
- 4.1.2.2 Intern Kein Zugriff
- 4.2.1.1 Peer-Vergleiche Kein Zugriff
- 4.2.1.2 Statistische Methoden Kein Zugriff
- 4.2.1.3 CAPM-Ansatz Kein Zugriff
- 4.2.1.4 Scoring-Verfahren Kein Zugriff
- 4.2.1.5 Earnings Volatility Kein Zugriff
- 4.2.1.6 Organisations- und Unterlagenanalyse Kein Zugriff
- 4.2.1.7 Prozessorientierter Ansatz Kein Zugriff
- 4.2.1.8 Subjektivität von Beurteilungen Kein Zugriff
- 4.2.2 Beurteilung durch Experten Kein Zugriff
- 4.2.3 Die Beurteilung und Bewertung des Brutto- (Inherent) und Nettorisikos (Residual) Kein Zugriff
- 4.3.1 Kontinuierliche Bewertung von Risiken Kein Zugriff
- 4.3.2.1 Persönliche subjektive Sichtweisen Kein Zugriff
- 4.3.2.2 Eintritt von Risiken Kein Zugriff
- 4.3.2.3 Korrelationen Kein Zugriff
- 4.3.2.4 Reihung von Risiken Kein Zugriff
- 4.4.1 Akzeptanz Kein Zugriff
- 4.4.2 Übertragen und Transferieren Kein Zugriff
- 4.4.3 Vermeidung Kein Zugriff
- 4.4.4 Verminderung Kein Zugriff
- 4.4.5 Kompensation Kein Zugriff
- 4.4.6.1 Soll-Abweichungskosten Kein Zugriff
- 4.4.6.2 Maßnahmenkosten Kein Zugriff
- 4.4.6.3 Entscheidungsfindung Kein Zugriff
- 4.5 Datenzuweisung Kein Zugriff
- 4.6 Rückmeldung Kein Zugriff
- 4.7.1 Qualität der Daten Kein Zugriff
- 4.7.2.1 Maßnahmenentwicklung Kein Zugriff
- 4.7.2.2 Monitoring Kein Zugriff
- 4.7.2.3 Zielgruppenorientierte Information Kein Zugriff
- 4.7.2.4 Datennutzung und Entscheidungen Kein Zugriff
- 5.1.1 Soll-Abweichungsdatenbanken Kein Zugriff
- 5.1.2 Datenqualität Kein Zugriff
- 5.2.1 Ursachenanalyse (Root Cause) Kein Zugriff
- 5.2.2 Weitere Zuordnungen der Soll-Abweichungen Kein Zugriff
- 5.2.3.1 Tag der Soll-Abweichung Kein Zugriff
- 5.2.3.2 Tag der Identifikation Kein Zugriff
- 5.2.3.3 Tag der taktischen Behebung Kein Zugriff
- 5.2.3.4 Tag der nachhaltigen Lösungsentwicklung Kein Zugriff
- 5.2.4.1 Beinaheverluste (Near Misses) Kein Zugriff
- 5.2.4.2 Null-Ereignisse (Zero-Events) Kein Zugriff
- 5.3.1 Taktische Maßnahmen Kein Zugriff
- 5.3.2 Nachhaltige Maßnahmen Kein Zugriff
- 5.4.1.1 Schätzung von Erwartungswerten Kein Zugriff
- 5.4.1.2 Nutzung von Erfahrungswerten Kein Zugriff
- 5.4.2 Faltung Kein Zugriff
- 5.5.1 Risikoportfolio Kein Zugriff
- 5.5.2.1 Risk-Adjusted Return on Capital (RAROC), Return on Risk-Adjusted Capital (RORAC) Kein Zugriff
- 5.5.2.2 Monte-Carlo-Simulation Kein Zugriff
- 6.1.1 Aufbau eines Kontrollframeworks Kein Zugriff
- 6.1.2.1 Kontrollziel Kein Zugriff
- 6.1.2.2 Kontrollbeschreibung Kein Zugriff
- 6.1.3.1 Design-Effektivität Kein Zugriff
- 6.1.3.2 Operating-Effektivität Kein Zugriff
- 6.1.3.3 Klassifikation eines Testergebnisses Kein Zugriff
- 6.2.1 Entwicklungskriterien Kein Zugriff
- 6.2.2 Review und Überprüfung Kein Zugriff
- 6.2.3 Eskalationslevel (RAG-Status) Kein Zugriff
- 6.3.1 Entwicklungskriterien Kein Zugriff
- 6.3.2 Eskalationslevel (RAG-Status) Kein Zugriff
- 7.1 Vorteile des Konzepts Kein Zugriff
- 7.2.1 Definition der Eingangsvoraussetzungen Kein Zugriff
- 7.2.2 Ablauf des Prozesses Kein Zugriff
- 8.1.1 Produktentwicklung für Kunden Kein Zugriff
- 8.1.2 Bestehende Produkte Kein Zugriff
- 8.2 Regulierungsanforderungen Kein Zugriff
- 8.3 Neue Märkte Kein Zugriff
- 8.4 Wesentliche Prozessänderungen Kein Zugriff
- 9.1.1 Weisung Kein Zugriff
- 9.1.2 Team Kein Zugriff
- 9.2.1 Planung Kein Zugriff
- 9.2.2 Bericht Kein Zugriff
- 9.3.1 Zeit Kein Zugriff
- 9.3.2 Qualität Kein Zugriff
- 9.3.3 Auftrag Kein Zugriff
- 9.3.4 Ressourcen Kein Zugriff
- 10.1.1 Schwachstellen in der Aufbau- und Ablauforganisation Kein Zugriff
- 10.1.2 Personenebene Kein Zugriff
- 10.1.3 Sicht- und Denkweise eines Straftäters Kein Zugriff
- 10.1.4 White-Collar-Crime-Profil Kein Zugriff
- 10.2 Umgang mit Vorfällen Kein Zugriff
- 10.3.1 Externe strafbare Handlungen Kein Zugriff
- 10.3.2 Interne strafbare Handlungen Kein Zugriff
- 10.4.1.1 Externe Angreifer Kein Zugriff
- 10.4.1.2 Kombinationen von internen und externen Angreifern Kein Zugriff
- 10.4.1.3 Interne Angreifer Kein Zugriff
- 10.4.2 Bestandsaufnahme der Gefährdungen Kein Zugriff
- 10.4.3.1 Sprengung Geldausgabeautomat (GAA) Kein Zugriff
- 10.4.3.2 Preismanipulation von Wertpapieren Kein Zugriff
- 10.4.3.3 Provisionsbetrug durch Involvierung eines Maklers Kein Zugriff
- 10.4.4 Nettorisiko-Betrachtung und Risikoappetit Kein Zugriff
- 10.4.5 Jährliche Analyse und Ad-hoc-Aktualisierung Kein Zugriff
- 10.5 Reverse Testing Kein Zugriff
- 11.1 Governance Kein Zugriff
- 11.2.1 Inputdaten Kein Zugriff
- 11.2.2 Implementierung Kein Zugriff
- 11.2.3.1 Funktionalität Kein Zugriff
- 11.2.3.2 Bedienung Kein Zugriff
- 11.2.4 Ergebnisse Kein Zugriff
- 11.2.5 Berichtswesen Kein Zugriff
- 12.1.1.1 Lokale und grenzüberschreitende Auslagerungen Kein Zugriff
- 12.1.1.2 Bestimmung der Wesentlichkeit Kein Zugriff
- 12.1.1.3 Abhängigkeit vom Servicedienstleister Kein Zugriff
- 12.1.1.4 Besondere Anforderungen an IT und Cloud Kein Zugriff
- 12.1.2.1 Rahmenbedingungen Kein Zugriff
- 12.1.2.2 Servicedienstleister als langfristiger Partner Kein Zugriff
- 12.1.2.3 Fachliche Anforderungen Kein Zugriff
- 12.1.2.4 Finanzielle Anforderungen Kein Zugriff
- 12.1.2.5 Technische Anforderungen Kein Zugriff
- 12.1.2.6 Entwicklung eines Alternativplans Kein Zugriff
- 12.1.3 Vertragserstellung Kein Zugriff
- 12.1.4 Fortlaufendes Monitoring Kein Zugriff
- 12.1.5 Auflösung der Geschäftsbeziehung Kein Zugriff
- 12.2 Übernahme von wesentlichen Aufgaben Kein Zugriff
- 12.3.1 ISAE-3402-Bericht Kein Zugriff
- 12.3.2.1 ISO 37000 – Good Governance Kein Zugriff
- 12.3.2.2 ISO 31000 – Risikomanagement Kein Zugriff
- 12.3.2.3 ISO 37301 – Compliance-Management-System (CMS) Kein Zugriff
- 12.3.2.4 ISO 27001/2 – Informationssicherheit Kein Zugriff
- 12.3.2.5 ISO 14001 – Umweltmanagement Kein Zugriff
- 13.1.1.1 Einheitlichkeit von Sprache und Daten Kein Zugriff
- 13.1.1.2 Interne Potenziale Kein Zugriff
- 13.1.2.1 Globale Kurzdiskussion Kein Zugriff
- 13.1.2.2 Unternehmen Kein Zugriff
- 13.1.3.1 Neudenken auf Führungsebene Kein Zugriff
- 13.1.3.2 Neudenken auf Ebene der MitarbeiterInnen Kein Zugriff
- 13.2.1 Einsatzgebiete Kein Zugriff
- 13.2.2 Erfahrung, Risiken und Regulierung Kein Zugriff
- 13.2.3 Aus- und Belastungsgrenzen Kein Zugriff
- 13.2.4 Kosten-Nutzen-Assessment Kein Zugriff
- 13.3.1 Vorüberlegungen Kein Zugriff
- 13.3.2 Einsatzgebiete für Response Systeme Kein Zugriff
- 13.4 Maintenance Systems Kein Zugriff
- 13.5.1 Machine Learning (ML) Kein Zugriff
- 13.5.2 Anwendungsbeispiel Cross-Border Compliance Kein Zugriff
- 13.5.3 Regulierungstechnologie (RegTech) Kein Zugriff
- 13.6.1 Speisung des Data Lakes Kein Zugriff
- 13.6.2 Erkenntnisgewinnung und Berichtswesen Kein Zugriff
- 13.6.3 Heat-Maps und Dashboards als Übersichtsinstanz Kein Zugriff
- 13.6.4 Metaverse/Web 3 Kein Zugriff
- 14.1.1 Analyse des Unternehmensumfelds Kein Zugriff
- 14.1.2.1 Festlegung von Zeiten und Datensicherung Kein Zugriff
- 14.1.2.2 Beurteilung der Wiederherstellungszeit Kein Zugriff
- 14.1.3 Risk Assessment Kein Zugriff
- 14.1.4.1 Interne Ursachen Kein Zugriff
- 14.1.4.2 Externe Ursachen Kein Zugriff
- 14.1.5 Entwicklung des Business Continuity Plans (BCP) Kein Zugriff
- 14.1.6 Test und Wartung Kein Zugriff
- 14.1.7 Geeigneter Evakuierungsplan und -standort Kein Zugriff
- 14.1.8.1 Evakuierung Kein Zugriff
- 14.1.8.2 Überfall Kein Zugriff
- 14.1.8.3 Notfallpläne für Reparaturbedarf Kein Zugriff
- 14.1.9 Faktor Mensch Kein Zugriff
- 14.1.10 Faktor IT Kein Zugriff
- 14.2 Incident Response (IR) Kein Zugriff
- 14.3 Disaster Recovery Kein Zugriff
- 15.1.1.1 Ukrainekrieg Kein Zugriff
- 15.1.1.2 COVID-19-Pandemie Kein Zugriff
- 15.1.1.3 Volksrepublik China Kein Zugriff
- 15.1.2.1 Handelsstreit USA und China Kein Zugriff
- 15.1.2.2 Brexit Kein Zugriff
- 15.2.1 Physische Angriffe und Vorbereitung Kein Zugriff
- 15.2.2.1 Erpressung und Data Leaks Kein Zugriff
- 15.2.2.2 Viren und Ransomware Kein Zugriff
- 15.2.2.3 Initial Access Brokers (IAB) Kein Zugriff
- 15.2.3.1 TIBER-EU Kein Zugriff
- 15.2.3.2 Risiken im Zusammenhang mit TIBER-Tests Kein Zugriff
- 15.2.4 Berichtswesen Kein Zugriff
- 15.3.1 EU Sustainable Finance Taxonomy Kein Zugriff
- 15.3.2 Theorie of Change Kein Zugriff
- 15.3.3.1 Governance unter Nachhaltigkeitsaspekten Kein Zugriff
- 15.3.3.2 Betroffene Finanzdienstleistungsprozesse Kein Zugriff
- 15.4.1 Datenschutz im internationalen Kontext Kein Zugriff
- 15.4.2.1 Umgang mit Daten Kein Zugriff
- 15.4.2.2 Digitale Marktplätze Kein Zugriff
- 16 Epilog und Fazit Kein Zugriff Seiten 457 - 462
- Bachelor- und Masterarbeiten Kein Zugriff
- Plagiatsprüfung Kein Zugriff
- Bewerbungen Kein Zugriff
- Anhang 2 – Beispiel: Reduktion des Klimawandels Kein Zugriff
- Stichwortverzeichnis Kein Zugriff Seiten 471 - 478
- Danksagungen Kein Zugriff Seiten 479 - 480
- Der Autor Kein Zugriff Seiten 481 - 484





