, to see if you have full access to this publication.
Book Titles No access

Non-Financial Risk Management​

Wettbewerbsvorteile nachhaltig sichern 
Authors:
Publisher:
 2023


Bibliographic data

Copyright year
2023
ISBN-Print
978-3-7910-5635-7
ISBN-Online
978-3-7910-5845-0
Publisher
Schäffer-Poeschel, Stuttgart
Language
German
Pages
484
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 28
  2. 1 Einleitung No access Pages 29 - 38
    1. 2.1 Unternehmensziele No access
    2. 2.2 Unternehmensstrategie No access
    3. 2.3 Unternehmenspolitik No access
    4. 2.4 Bestimmung der Steuerungselemente No access
    5. 2.5 Ableiten der Risikostrategie No access
      1. 2.6.1 Risikomanagementkultur No access
      2. 2.6.2 Tone-at-the-Top No access
        1. 2.6.3.1 Allgemeine Fehlsteuerungen No access
        2. 2.6.3.2 Konkrete Beispiele No access
      3. 2.6.4 Routinisierung, Standardisierung und Modularisierung No access
        1. 2.6.5.1 Positive Wirkungen No access
        2. 2.6.5.2 Negative Wirkungen No access
        1. 2.6.6.1 Wirkfaktoren No access
        2. 2.6.6.2 Veränderungsprozess No access
      4. 2.6.7 Die Rolle der Risk-und-Compliance-Officer No access
      1. 2.7.1 Proportionalitätsprinzip No access
      2. 2.7.2 Ein zweiter Blick auf die Risiken No access
      3. 2.7.3 Risiken der zweiten und dritten Ordnung No access
      4. 2.7.4 Risikodaten und Medienberichte No access
        1. 2.7.5.1 Selektive Wahrnehmung No access
        2. 2.7.5.2 Die moderne Informationssituation No access
        3. 2.7.5.3 Geringster Widerstand und Verdrängung No access
        4. 2.7.5.4 Kognitive Tiefenursachen: Bias No access
        5. 2.7.5.5 Priming und Framing No access
        1. 2.7.6.1 Es beginnt meist ganz oben No access
        2. 2.7.6.2 Sich daraus entwickelnde schwarze Schwäne … No access
        3. 2.7.6.3 … deren Nachwuchs … No access
        4. 2.7.6.4 … und weitere selbst gelegte Eier No access
        1. 2.7.7.1 Top-down No access
        2. 2.7.7.2 Bottom-up No access
        1. 2.8.1.1 Das Team No access
        2. 2.8.1.2 Agilität No access
        1. 2.8.2.1 Unternehmensschutz und Regulierung No access
        2. 2.8.2.2 Haftungsschutz No access
        3. 2.8.2.3 Erschließung von Märkten und Lizenzerweiterungen No access
        4. 2.8.2.4 Pitch-Perfect und Ausschreibungen No access
        5. 2.8.2.5 Rating No access
        6. 2.8.2.6 Lenkung von und Umgang mit Ressourcen No access
        7. 2.8.2.7 Prävention sonstiger strafbarer Handlungen No access
        8. 2.8.2.8 Third-Party Risk Management No access
        9. 2.8.2.9 Prozessdesign, -effizienz und Digitalisierung No access
        10. 2.8.2.10 Werbewirksamkeit No access
        11. 2.8.2.11 Versicherungen No access
        12. 2.8.2.12 Risikoportfolio als Einstieg für neue Mitarbeitende No access
      1. 2.8.3 Organisationen als Human-Sammler No access
      2. 2.8.4 Desinvestition – aber mit Augenmaß und -kontakt No access
        1. 2.8.5.1 Daten externer Parteien No access
        2. 2.8.5.2 Intern entstehende Daten No access
        3. 2.8.5.3 Analytische Anforderungen und Einschränkungen No access
        4. 2.8.5.4 Big Data No access
        1. 2.8.6.1 Organisatorische Verortung eines Bereichs No access
        2. 2.8.6.2 Zuhören und Aussagen prüfen No access
        3. 2.8.6.3 Verhaltensweisen analysieren No access
        4. 2.8.6.4 Entwicklungsstand einer Abteilung No access
        5. 2.8.6.5 Motivationen feststellen No access
      3. 2.8.7 Drill Down No access
      1. 3.1.1 Aufbau- und Ablauforganisation sowie Prozesse No access
        1. 3.1.2.1 Allgemeine Risiken No access
        2. 3.1.2.2 Spezielle Risiken No access
        1. 3.1.3.1 Allgemeine Risiken No access
        2. 3.1.3.2 Regulatorische Anforderungen und Risiken No access
      2. 3.1.4 Rechtsrisiken No access
      3. 3.1.5 Externe Risiken No access
        1. 3.2.1.1 Präventiv No access
        2. 3.2.1.2 Detektiv No access
        3. 3.2.1.3 Korrektiv No access
      1. 3.2.2 Risk Committee No access
      2. 3.2.3 Risk Appetite No access
      1. 3.3.1 Zusammenfassung von Anforderungen No access
      2. 3.3.2 Nutzenstiftende Erweiterungen No access
      3. 3.3.3 Digitalisierte Umsetzung No access
        1. 3.4.1.1 Unternehmenszugehörige Überwachungsfunktionen No access
        2. 3.4.1.2 Unternehmensexterne Prüf- und Aufsichtsinstanzen No access
        1. 3.4.2.1 Weisungswesen No access
        2. 3.4.2.2 Handbücher und Prozessbeschreibungen No access
        3. 3.4.2.3 Checklisten No access
        4. 3.4.2.4 Evidenz No access
        5. 3.4.2.5 Schulungen und Trainings No access
        6. 3.4.2.6 Fokus auf Ausbildungstechnik und Themenstellungen No access
      1. 4.1.1 Erfassung aller Risiken No access
        1. 4.1.2.1 Extern No access
        2. 4.1.2.2 Intern No access
        1. 4.2.1.1 Peer-Vergleiche No access
        2. 4.2.1.2 Statistische Methoden No access
        3. 4.2.1.3 CAPM-Ansatz No access
        4. 4.2.1.4 Scoring-Verfahren No access
        5. 4.2.1.5 Earnings Volatility No access
        6. 4.2.1.6 Organisations- und Unterlagenanalyse No access
        7. 4.2.1.7 Prozessorientierter Ansatz No access
        8. 4.2.1.8 Subjektivität von Beurteilungen No access
      1. 4.2.2 Beurteilung durch Experten No access
      2. 4.2.3 Die Beurteilung und Bewertung des Brutto- (Inherent) und Nettorisikos (Residual) No access
      1. 4.3.1 Kontinuierliche Bewertung von Risiken No access
        1. 4.3.2.1 Persönliche subjektive Sichtweisen No access
        2. 4.3.2.2 Eintritt von Risiken No access
        3. 4.3.2.3 Korrelationen No access
        4. 4.3.2.4 Reihung von Risiken No access
      1. 4.4.1 Akzeptanz No access
      2. 4.4.2 Übertragen und Transferieren No access
      3. 4.4.3 Vermeidung No access
      4. 4.4.4 Verminderung No access
      5. 4.4.5 Kompensation No access
        1. 4.4.6.1 Soll-Abweichungskosten No access
        2. 4.4.6.2 Maßnahmenkosten No access
        3. 4.4.6.3 Entscheidungsfindung No access
    1. 4.5 Datenzuweisung No access
    2. 4.6 Rückmeldung No access
      1. 4.7.1 Qualität der Daten No access
        1. 4.7.2.1 Maßnahmenentwicklung No access
        2. 4.7.2.2 Monitoring No access
        3. 4.7.2.3 Zielgruppenorientierte Information No access
        4. 4.7.2.4 Datennutzung und Entscheidungen No access
      1. 5.1.1 Soll-Abweichungsdatenbanken No access
      2. 5.1.2 Datenqualität No access
      1. 5.2.1 Ursachenanalyse (Root Cause) No access
      2. 5.2.2 Weitere Zuordnungen der Soll-Abweichungen No access
        1. 5.2.3.1 Tag der Soll-Abweichung No access
        2. 5.2.3.2 Tag der Identifikation No access
        3. 5.2.3.3 Tag der taktischen Behebung No access
        4. 5.2.3.4 Tag der nachhaltigen Lösungsentwicklung No access
        1. 5.2.4.1 Beinaheverluste (Near Misses) No access
        2. 5.2.4.2 Null-Ereignisse (Zero-Events) No access
      1. 5.3.1 Taktische Maßnahmen No access
      2. 5.3.2 Nachhaltige Maßnahmen No access
        1. 5.4.1.1 Schätzung von Erwartungswerten No access
        2. 5.4.1.2 Nutzung von Erfahrungswerten No access
      1. 5.4.2 Faltung No access
      1. 5.5.1 Risikoportfolio No access
        1. 5.5.2.1 Risk-Adjusted Return on Capital (RAROC), Return on Risk-Adjusted Capital (RORAC) No access
        2. 5.5.2.2 Monte-Carlo-Simulation No access
      1. 6.1.1 Aufbau eines Kontrollframeworks No access
        1. 6.1.2.1 Kontrollziel No access
        2. 6.1.2.2 Kontrollbeschreibung No access
        1. 6.1.3.1 Design-Effektivität No access
        2. 6.1.3.2 Operating-Effektivität No access
        3. 6.1.3.3 Klassifikation eines Testergebnisses No access
      1. 6.2.1 Entwicklungskriterien No access
      2. 6.2.2 Review und Überprüfung No access
      3. 6.2.3 Eskalationslevel (RAG-Status) No access
      1. 6.3.1 Entwicklungskriterien No access
      2. 6.3.2 Eskalationslevel (RAG-Status) No access
    1. 7.1 Vorteile des Konzepts No access
      1. 7.2.1 Definition der Eingangsvoraussetzungen No access
      2. 7.2.2 Ablauf des Prozesses No access
      1. 8.1.1 Produktentwicklung für Kunden No access
      2. 8.1.2 Bestehende Produkte No access
    1. 8.2 Regulierungsanforderungen No access
    2. 8.3 Neue Märkte No access
    3. 8.4 Wesentliche Prozessänderungen No access
      1. 9.1.1 Weisung No access
      2. 9.1.2 Team No access
      1. 9.2.1 Planung No access
      2. 9.2.2 Bericht No access
      1. 9.3.1 Zeit No access
      2. 9.3.2 Qualität No access
      3. 9.3.3 Auftrag No access
      4. 9.3.4 Ressourcen No access
      1. 10.1.1 Schwachstellen in der Aufbau- und Ablauforganisation No access
      2. 10.1.2 Personenebene No access
      3. 10.1.3 Sicht- und Denkweise eines Straftäters No access
      4. 10.1.4 White-Collar-Crime-Profil No access
    1. 10.2 Umgang mit Vorfällen No access
      1. 10.3.1 Externe strafbare Handlungen No access
      2. 10.3.2 Interne strafbare Handlungen No access
        1. 10.4.1.1 Externe Angreifer No access
        2. 10.4.1.2 Kombinationen von internen und externen Angreifern No access
        3. 10.4.1.3 Interne Angreifer No access
      1. 10.4.2 Bestandsaufnahme der Gefährdungen No access
        1. 10.4.3.1 Sprengung Geldausgabeautomat (GAA) No access
        2. 10.4.3.2 Preismanipulation von Wertpapieren No access
        3. 10.4.3.3 Provisionsbetrug durch Involvierung eines Maklers No access
      2. 10.4.4 Nettorisiko-Betrachtung und Risikoappetit No access
      3. 10.4.5 Jährliche Analyse und Ad-hoc-Aktualisierung No access
    2. 10.5 Reverse Testing No access
    1. 11.1 Governance No access
      1. 11.2.1 Inputdaten No access
      2. 11.2.2 Implementierung No access
        1. 11.2.3.1 Funktionalität No access
        2. 11.2.3.2 Bedienung No access
      3. 11.2.4 Ergebnisse No access
      4. 11.2.5 Berichtswesen No access
        1. 12.1.1.1 Lokale und grenzüberschreitende Auslagerungen No access
        2. 12.1.1.2 Bestimmung der Wesentlichkeit No access
        3. 12.1.1.3 Abhängigkeit vom Servicedienstleister No access
        4. 12.1.1.4 Besondere Anforderungen an IT und Cloud No access
        1. 12.1.2.1 Rahmenbedingungen No access
        2. 12.1.2.2 Servicedienstleister als langfristiger Partner No access
        3. 12.1.2.3 Fachliche Anforderungen No access
        4. 12.1.2.4 Finanzielle Anforderungen No access
        5. 12.1.2.5 Technische Anforderungen No access
        6. 12.1.2.6 Entwicklung eines Alternativplans No access
      1. 12.1.3 Vertragserstellung No access
      2. 12.1.4 Fortlaufendes Monitoring No access
      3. 12.1.5 Auflösung der Geschäftsbeziehung No access
    1. 12.2 Übernahme von wesentlichen Aufgaben No access
      1. 12.3.1 ISAE-3402-Bericht No access
        1. 12.3.2.1 ISO 37000 – Good Governance No access
        2. 12.3.2.2 ISO 31000 – Risikomanagement No access
        3. 12.3.2.3 ISO 37301 – Compliance-Management-System (CMS) No access
        4. 12.3.2.4 ISO 27001/2 – Informationssicherheit No access
        5. 12.3.2.5 ISO 14001 – Umweltmanagement No access
        1. 13.1.1.1 Einheitlichkeit von Sprache und Daten No access
        2. 13.1.1.2 Interne Potenziale No access
        1. 13.1.2.1 Globale Kurzdiskussion No access
        2. 13.1.2.2 Unternehmen No access
        1. 13.1.3.1 Neudenken auf Führungsebene No access
        2. 13.1.3.2 Neudenken auf Ebene der MitarbeiterInnen No access
      1. 13.2.1 Einsatzgebiete No access
      2. 13.2.2 Erfahrung, Risiken und Regulierung No access
      3. 13.2.3 Aus- und Belastungsgrenzen No access
      4. 13.2.4 Kosten-Nutzen-Assessment No access
      1. 13.3.1 Vorüberlegungen No access
      2. 13.3.2 Einsatzgebiete für Response Systeme No access
    1. 13.4 Maintenance Systems No access
      1. 13.5.1 Machine Learning (ML) No access
      2. 13.5.2 Anwendungsbeispiel Cross-Border Compliance No access
      3. 13.5.3 Regulierungstechnologie (RegTech) No access
      1. 13.6.1 Speisung des Data Lakes No access
      2. 13.6.2 Erkenntnisgewinnung und Berichtswesen No access
      3. 13.6.3 Heat-Maps und Dashboards als Übersichtsinstanz No access
      4. 13.6.4 Metaverse/Web 3 No access
      1. 14.1.1 Analyse des Unternehmensumfelds No access
        1. 14.1.2.1 Festlegung von Zeiten und Datensicherung No access
        2. 14.1.2.2 Beurteilung der Wiederherstellungszeit No access
      2. 14.1.3 Risk Assessment No access
        1. 14.1.4.1 Interne Ursachen No access
        2. 14.1.4.2 Externe Ursachen No access
      3. 14.1.5 Entwicklung des Business Continuity Plans (BCP) No access
      4. 14.1.6 Test und Wartung No access
      5. 14.1.7 Geeigneter Evakuierungsplan und -standort No access
        1. 14.1.8.1 Evakuierung No access
        2. 14.1.8.2 Überfall No access
        3. 14.1.8.3 Notfallpläne für Reparaturbedarf No access
      6. 14.1.9 Faktor Mensch No access
      7. 14.1.10 Faktor IT No access
    1. 14.2 Incident Response (IR) No access
    2. 14.3 Disaster Recovery No access
        1. 15.1.1.1 Ukrainekrieg No access
        2. 15.1.1.2 COVID-19-Pandemie No access
        3. 15.1.1.3 Volksrepublik China No access
        1. 15.1.2.1 Handelsstreit USA und China No access
        2. 15.1.2.2 Brexit No access
      1. 15.2.1 Physische Angriffe und Vorbereitung No access
        1. 15.2.2.1 Erpressung und Data Leaks No access
        2. 15.2.2.2 Viren und Ransomware No access
        3. 15.2.2.3 Initial Access Brokers (IAB) No access
        1. 15.2.3.1 TIBER-EU No access
        2. 15.2.3.2 Risiken im Zusammenhang mit TIBER-Tests No access
      2. 15.2.4 Berichtswesen No access
      1. 15.3.1 EU Sustainable Finance Taxonomy No access
      2. 15.3.2 Theorie of Change No access
        1. 15.3.3.1 Governance unter Nachhaltigkeitsaspekten No access
        2. 15.3.3.2 Betroffene Finanzdienstleistungsprozesse No access
      1. 15.4.1 Datenschutz im internationalen Kontext No access
        1. 15.4.2.1 Umgang mit Daten No access
        2. 15.4.2.2 Digitale Marktplätze No access
  3. 16 Epilog und Fazit No access Pages 457 - 462
      1. Bachelor- und Masterarbeiten No access
      2. Plagiatsprüfung No access
      3. Bewerbungen No access
    1. Anhang 2 – Beispiel: Reduktion des Klimawandels No access
  4. Stichwortverzeichnis No access Pages 471 - 478
  5. Danksagungen No access Pages 479 - 480
  6. Der Autor No access Pages 481 - 484

Similar publications

from the topics "Investition & Finanzierung"
Cover of book: Finance, Accounting, Controlling im Kontext von Digitaler Transformation und Nachhaltigkeit
Edited Book No access
Manuela Ender, Tim Alexander Herberger, Michael Kuttner
Finance, Accounting, Controlling im Kontext von Digitaler Transformation und Nachhaltigkeit
Cover of book: Siedlungsbausteine für bestehende Wohnquartiere
Edited Book No access
Anette von Ahsen, Jens Schneider, Stephan Rinderknecht, Dirk Schiereck
Siedlungsbausteine für bestehende Wohnquartiere
Cover of book: Beschaffung unter Risiko
Book Titles No access
Alexander F. J. Hasenau
Beschaffung unter Risiko
Cover of book: Solvency II visuell
Edited Book No access
Roland Oppermann, Stefan Ostermeier
Solvency II visuell