, to see if you have full access to this publication.
Book Titles No access
Non-Financial Risk Management
Wettbewerbsvorteile nachhaltig sichern- Authors:
- Publisher:
- 2023
Search publication
Bibliographic data
- Copyright year
- 2023
- ISBN-Print
- 978-3-7910-5635-7
- ISBN-Online
- 978-3-7910-5845-0
- Publisher
- Schäffer-Poeschel, Stuttgart
- Language
- German
- Pages
- 484
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 28
- 1 Einleitung No access Pages 29 - 38
- 2.1 Unternehmensziele No access
- 2.2 Unternehmensstrategie No access
- 2.3 Unternehmenspolitik No access
- 2.4 Bestimmung der Steuerungselemente No access
- 2.5 Ableiten der Risikostrategie No access
- 2.6.1 Risikomanagementkultur No access
- 2.6.2 Tone-at-the-Top No access
- 2.6.3.1 Allgemeine Fehlsteuerungen No access
- 2.6.3.2 Konkrete Beispiele No access
- 2.6.4 Routinisierung, Standardisierung und Modularisierung No access
- 2.6.5.1 Positive Wirkungen No access
- 2.6.5.2 Negative Wirkungen No access
- 2.6.6.1 Wirkfaktoren No access
- 2.6.6.2 Veränderungsprozess No access
- 2.6.7 Die Rolle der Risk-und-Compliance-Officer No access
- 2.7.1 Proportionalitätsprinzip No access
- 2.7.2 Ein zweiter Blick auf die Risiken No access
- 2.7.3 Risiken der zweiten und dritten Ordnung No access
- 2.7.4 Risikodaten und Medienberichte No access
- 2.7.5.1 Selektive Wahrnehmung No access
- 2.7.5.2 Die moderne Informationssituation No access
- 2.7.5.3 Geringster Widerstand und Verdrängung No access
- 2.7.5.4 Kognitive Tiefenursachen: Bias No access
- 2.7.5.5 Priming und Framing No access
- 2.7.6.1 Es beginnt meist ganz oben No access
- 2.7.6.2 Sich daraus entwickelnde schwarze Schwäne … No access
- 2.7.6.3 … deren Nachwuchs … No access
- 2.7.6.4 … und weitere selbst gelegte Eier No access
- 2.7.7.1 Top-down No access
- 2.7.7.2 Bottom-up No access
- 2.8.1.1 Das Team No access
- 2.8.1.2 Agilität No access
- 2.8.2.1 Unternehmensschutz und Regulierung No access
- 2.8.2.2 Haftungsschutz No access
- 2.8.2.3 Erschließung von Märkten und Lizenzerweiterungen No access
- 2.8.2.4 Pitch-Perfect und Ausschreibungen No access
- 2.8.2.5 Rating No access
- 2.8.2.6 Lenkung von und Umgang mit Ressourcen No access
- 2.8.2.7 Prävention sonstiger strafbarer Handlungen No access
- 2.8.2.8 Third-Party Risk Management No access
- 2.8.2.9 Prozessdesign, -effizienz und Digitalisierung No access
- 2.8.2.10 Werbewirksamkeit No access
- 2.8.2.11 Versicherungen No access
- 2.8.2.12 Risikoportfolio als Einstieg für neue Mitarbeitende No access
- 2.8.3 Organisationen als Human-Sammler No access
- 2.8.4 Desinvestition – aber mit Augenmaß und -kontakt No access
- 2.8.5.1 Daten externer Parteien No access
- 2.8.5.2 Intern entstehende Daten No access
- 2.8.5.3 Analytische Anforderungen und Einschränkungen No access
- 2.8.5.4 Big Data No access
- 2.8.6.1 Organisatorische Verortung eines Bereichs No access
- 2.8.6.2 Zuhören und Aussagen prüfen No access
- 2.8.6.3 Verhaltensweisen analysieren No access
- 2.8.6.4 Entwicklungsstand einer Abteilung No access
- 2.8.6.5 Motivationen feststellen No access
- 2.8.7 Drill Down No access
- 3.1.1 Aufbau- und Ablauforganisation sowie Prozesse No access
- 3.1.2.1 Allgemeine Risiken No access
- 3.1.2.2 Spezielle Risiken No access
- 3.1.3.1 Allgemeine Risiken No access
- 3.1.3.2 Regulatorische Anforderungen und Risiken No access
- 3.1.4 Rechtsrisiken No access
- 3.1.5 Externe Risiken No access
- 3.2.1.1 Präventiv No access
- 3.2.1.2 Detektiv No access
- 3.2.1.3 Korrektiv No access
- 3.2.2 Risk Committee No access
- 3.2.3 Risk Appetite No access
- 3.3.1 Zusammenfassung von Anforderungen No access
- 3.3.2 Nutzenstiftende Erweiterungen No access
- 3.3.3 Digitalisierte Umsetzung No access
- 3.4.1.1 Unternehmenszugehörige Überwachungsfunktionen No access
- 3.4.1.2 Unternehmensexterne Prüf- und Aufsichtsinstanzen No access
- 3.4.2.1 Weisungswesen No access
- 3.4.2.2 Handbücher und Prozessbeschreibungen No access
- 3.4.2.3 Checklisten No access
- 3.4.2.4 Evidenz No access
- 3.4.2.5 Schulungen und Trainings No access
- 3.4.2.6 Fokus auf Ausbildungstechnik und Themenstellungen No access
- 4.1.1 Erfassung aller Risiken No access
- 4.1.2.1 Extern No access
- 4.1.2.2 Intern No access
- 4.2.1.1 Peer-Vergleiche No access
- 4.2.1.2 Statistische Methoden No access
- 4.2.1.3 CAPM-Ansatz No access
- 4.2.1.4 Scoring-Verfahren No access
- 4.2.1.5 Earnings Volatility No access
- 4.2.1.6 Organisations- und Unterlagenanalyse No access
- 4.2.1.7 Prozessorientierter Ansatz No access
- 4.2.1.8 Subjektivität von Beurteilungen No access
- 4.2.2 Beurteilung durch Experten No access
- 4.2.3 Die Beurteilung und Bewertung des Brutto- (Inherent) und Nettorisikos (Residual) No access
- 4.3.1 Kontinuierliche Bewertung von Risiken No access
- 4.3.2.1 Persönliche subjektive Sichtweisen No access
- 4.3.2.2 Eintritt von Risiken No access
- 4.3.2.3 Korrelationen No access
- 4.3.2.4 Reihung von Risiken No access
- 4.4.1 Akzeptanz No access
- 4.4.2 Übertragen und Transferieren No access
- 4.4.3 Vermeidung No access
- 4.4.4 Verminderung No access
- 4.4.5 Kompensation No access
- 4.4.6.1 Soll-Abweichungskosten No access
- 4.4.6.2 Maßnahmenkosten No access
- 4.4.6.3 Entscheidungsfindung No access
- 4.5 Datenzuweisung No access
- 4.6 Rückmeldung No access
- 4.7.1 Qualität der Daten No access
- 4.7.2.1 Maßnahmenentwicklung No access
- 4.7.2.2 Monitoring No access
- 4.7.2.3 Zielgruppenorientierte Information No access
- 4.7.2.4 Datennutzung und Entscheidungen No access
- 5.1.1 Soll-Abweichungsdatenbanken No access
- 5.1.2 Datenqualität No access
- 5.2.1 Ursachenanalyse (Root Cause) No access
- 5.2.2 Weitere Zuordnungen der Soll-Abweichungen No access
- 5.2.3.1 Tag der Soll-Abweichung No access
- 5.2.3.2 Tag der Identifikation No access
- 5.2.3.3 Tag der taktischen Behebung No access
- 5.2.3.4 Tag der nachhaltigen Lösungsentwicklung No access
- 5.2.4.1 Beinaheverluste (Near Misses) No access
- 5.2.4.2 Null-Ereignisse (Zero-Events) No access
- 5.3.1 Taktische Maßnahmen No access
- 5.3.2 Nachhaltige Maßnahmen No access
- 5.4.1.1 Schätzung von Erwartungswerten No access
- 5.4.1.2 Nutzung von Erfahrungswerten No access
- 5.4.2 Faltung No access
- 5.5.1 Risikoportfolio No access
- 5.5.2.1 Risk-Adjusted Return on Capital (RAROC), Return on Risk-Adjusted Capital (RORAC) No access
- 5.5.2.2 Monte-Carlo-Simulation No access
- 6.1.1 Aufbau eines Kontrollframeworks No access
- 6.1.2.1 Kontrollziel No access
- 6.1.2.2 Kontrollbeschreibung No access
- 6.1.3.1 Design-Effektivität No access
- 6.1.3.2 Operating-Effektivität No access
- 6.1.3.3 Klassifikation eines Testergebnisses No access
- 6.2.1 Entwicklungskriterien No access
- 6.2.2 Review und Überprüfung No access
- 6.2.3 Eskalationslevel (RAG-Status) No access
- 6.3.1 Entwicklungskriterien No access
- 6.3.2 Eskalationslevel (RAG-Status) No access
- 7.1 Vorteile des Konzepts No access
- 7.2.1 Definition der Eingangsvoraussetzungen No access
- 7.2.2 Ablauf des Prozesses No access
- 8.1.1 Produktentwicklung für Kunden No access
- 8.1.2 Bestehende Produkte No access
- 8.2 Regulierungsanforderungen No access
- 8.3 Neue Märkte No access
- 8.4 Wesentliche Prozessänderungen No access
- 9.1.1 Weisung No access
- 9.1.2 Team No access
- 9.2.1 Planung No access
- 9.2.2 Bericht No access
- 9.3.1 Zeit No access
- 9.3.2 Qualität No access
- 9.3.3 Auftrag No access
- 9.3.4 Ressourcen No access
- 10.1.1 Schwachstellen in der Aufbau- und Ablauforganisation No access
- 10.1.2 Personenebene No access
- 10.1.3 Sicht- und Denkweise eines Straftäters No access
- 10.1.4 White-Collar-Crime-Profil No access
- 10.2 Umgang mit Vorfällen No access
- 10.3.1 Externe strafbare Handlungen No access
- 10.3.2 Interne strafbare Handlungen No access
- 10.4.1.1 Externe Angreifer No access
- 10.4.1.2 Kombinationen von internen und externen Angreifern No access
- 10.4.1.3 Interne Angreifer No access
- 10.4.2 Bestandsaufnahme der Gefährdungen No access
- 10.4.3.1 Sprengung Geldausgabeautomat (GAA) No access
- 10.4.3.2 Preismanipulation von Wertpapieren No access
- 10.4.3.3 Provisionsbetrug durch Involvierung eines Maklers No access
- 10.4.4 Nettorisiko-Betrachtung und Risikoappetit No access
- 10.4.5 Jährliche Analyse und Ad-hoc-Aktualisierung No access
- 10.5 Reverse Testing No access
- 11.1 Governance No access
- 11.2.1 Inputdaten No access
- 11.2.2 Implementierung No access
- 11.2.3.1 Funktionalität No access
- 11.2.3.2 Bedienung No access
- 11.2.4 Ergebnisse No access
- 11.2.5 Berichtswesen No access
- 12.1.1.1 Lokale und grenzüberschreitende Auslagerungen No access
- 12.1.1.2 Bestimmung der Wesentlichkeit No access
- 12.1.1.3 Abhängigkeit vom Servicedienstleister No access
- 12.1.1.4 Besondere Anforderungen an IT und Cloud No access
- 12.1.2.1 Rahmenbedingungen No access
- 12.1.2.2 Servicedienstleister als langfristiger Partner No access
- 12.1.2.3 Fachliche Anforderungen No access
- 12.1.2.4 Finanzielle Anforderungen No access
- 12.1.2.5 Technische Anforderungen No access
- 12.1.2.6 Entwicklung eines Alternativplans No access
- 12.1.3 Vertragserstellung No access
- 12.1.4 Fortlaufendes Monitoring No access
- 12.1.5 Auflösung der Geschäftsbeziehung No access
- 12.2 Übernahme von wesentlichen Aufgaben No access
- 12.3.1 ISAE-3402-Bericht No access
- 12.3.2.1 ISO 37000 – Good Governance No access
- 12.3.2.2 ISO 31000 – Risikomanagement No access
- 12.3.2.3 ISO 37301 – Compliance-Management-System (CMS) No access
- 12.3.2.4 ISO 27001/2 – Informationssicherheit No access
- 12.3.2.5 ISO 14001 – Umweltmanagement No access
- 13.1.1.1 Einheitlichkeit von Sprache und Daten No access
- 13.1.1.2 Interne Potenziale No access
- 13.1.2.1 Globale Kurzdiskussion No access
- 13.1.2.2 Unternehmen No access
- 13.1.3.1 Neudenken auf Führungsebene No access
- 13.1.3.2 Neudenken auf Ebene der MitarbeiterInnen No access
- 13.2.1 Einsatzgebiete No access
- 13.2.2 Erfahrung, Risiken und Regulierung No access
- 13.2.3 Aus- und Belastungsgrenzen No access
- 13.2.4 Kosten-Nutzen-Assessment No access
- 13.3.1 Vorüberlegungen No access
- 13.3.2 Einsatzgebiete für Response Systeme No access
- 13.4 Maintenance Systems No access
- 13.5.1 Machine Learning (ML) No access
- 13.5.2 Anwendungsbeispiel Cross-Border Compliance No access
- 13.5.3 Regulierungstechnologie (RegTech) No access
- 13.6.1 Speisung des Data Lakes No access
- 13.6.2 Erkenntnisgewinnung und Berichtswesen No access
- 13.6.3 Heat-Maps und Dashboards als Übersichtsinstanz No access
- 13.6.4 Metaverse/Web 3 No access
- 14.1.1 Analyse des Unternehmensumfelds No access
- 14.1.2.1 Festlegung von Zeiten und Datensicherung No access
- 14.1.2.2 Beurteilung der Wiederherstellungszeit No access
- 14.1.3 Risk Assessment No access
- 14.1.4.1 Interne Ursachen No access
- 14.1.4.2 Externe Ursachen No access
- 14.1.5 Entwicklung des Business Continuity Plans (BCP) No access
- 14.1.6 Test und Wartung No access
- 14.1.7 Geeigneter Evakuierungsplan und -standort No access
- 14.1.8.1 Evakuierung No access
- 14.1.8.2 Überfall No access
- 14.1.8.3 Notfallpläne für Reparaturbedarf No access
- 14.1.9 Faktor Mensch No access
- 14.1.10 Faktor IT No access
- 14.2 Incident Response (IR) No access
- 14.3 Disaster Recovery No access
- 15.1.1.1 Ukrainekrieg No access
- 15.1.1.2 COVID-19-Pandemie No access
- 15.1.1.3 Volksrepublik China No access
- 15.1.2.1 Handelsstreit USA und China No access
- 15.1.2.2 Brexit No access
- 15.2.1 Physische Angriffe und Vorbereitung No access
- 15.2.2.1 Erpressung und Data Leaks No access
- 15.2.2.2 Viren und Ransomware No access
- 15.2.2.3 Initial Access Brokers (IAB) No access
- 15.2.3.1 TIBER-EU No access
- 15.2.3.2 Risiken im Zusammenhang mit TIBER-Tests No access
- 15.2.4 Berichtswesen No access
- 15.3.1 EU Sustainable Finance Taxonomy No access
- 15.3.2 Theorie of Change No access
- 15.3.3.1 Governance unter Nachhaltigkeitsaspekten No access
- 15.3.3.2 Betroffene Finanzdienstleistungsprozesse No access
- 15.4.1 Datenschutz im internationalen Kontext No access
- 15.4.2.1 Umgang mit Daten No access
- 15.4.2.2 Digitale Marktplätze No access
- 16 Epilog und Fazit No access Pages 457 - 462
- Bachelor- und Masterarbeiten No access
- Plagiatsprüfung No access
- Bewerbungen No access
- Anhang 2 – Beispiel: Reduktion des Klimawandels No access
- Stichwortverzeichnis No access Pages 471 - 478
- Danksagungen No access Pages 479 - 480
- Der Autor No access Pages 481 - 484





