RiskNET eLibrary

Sie möchten Ihre Publikation gerne in unserer eLibrary veröffentlichen?

jetzt Anfrage stellen



Much discussion has been generated on the definitions and the application of so-called ‘artificial intelligence’ models, or more usually ‘intelligent systems’ for detecting money laundering. First of all, it is incorrect to describe such offerings as providing “detection” capabilities. They cannot do this. IT systems can provide a platform for the support of a legal and regulatory case for determining ‘best practice’, but suggesting that any IT offering can replace the entirely human decision-making process is to miss the point of the problem. Demonstrating a high standard of “know your customer” intelligence gathering is an ongoing requirement and is crucial to the provision of effective disclosure of “suspicious” transactions. How can any practitioner properly demonstrate ”best practice” adherence to the ability to disclose suspicious transactions unless he can show that he has a full knowledge of his customers, his business, his financial profile and his future ambitions? [Source: SAS Journal of Risk Intelligence 2005]
Bosworth-Davies 8767 Downloads19.03.2006
Datei downloaden
Holding money. Protecting it. Investing it. Using it to make even more money. What’s not risky about that? At its most fundamental level, banking is all about managing risk, and doing it well isn’t an option. It’s a necessity – the cost of staying in the game. Innovative financial institutions are joining in the fight to reduce that cost, however, and component business modeling (CBM) is fast becoming a weapon of choice. [Source: SAS Journal of Risk Intelligence 2005]
Gibbon 8526 Downloads06.03.2006
Datei downloaden
Banks are currently struggling with their Basel II implementations – addressing the Pillar 1 minimum capital requirements and any changes to existing economic capital models to comply with the Pillar 2 requirements on the internal capital assessment process. Among banks there is widespread support for migration to a regulatory environment with risk-based capital assessment. There is also awareness that this change poses several challenges well beyond the implementation of a credit risk rating system. In particular, the introduction of Basel II reconciles regulatory capital with risk management practice in focusing on the planning for and managing of tomorrow’s risks. Though the Basel II guidance in this planning process is not so clear, regulators and banks agree that volatile movements in the level of capital held arising from changes in economic conditions is undesirable. The methodology developed at banks to address Pillar 2 risk-based capital assessment is, therefore, based on a long-term risk assessment, e.g., covering a complete business cycle. It may seem that the horizon of the risk assessment can be dictated by the existence or non-existence of a liquid hedge or secondary market. But banks generally, in case of existence, want to avoid speculations about their ability to function in adverse economic scenarios. Such speculation would also be unacceptable from the perspective of investors since, in that case, they would be the lenders of last resort in a situation they may have expected the bank to be protected against. From a methodological perspective, the challenge in risk-based capital assessment is, therefore, to measure risk accurately through time. If capital is to provide the required cushion over the swings of a business cycle, then the evolution of risk through time becomes most important. [Source: SAS Journal of Risk Intelligence 2005]
Skoglund 8967 Downloads24.02.2006
Datei downloaden
Operational risk, albeit not a new risk discipline, has gained fresh impetus in the light of Basel II. In order to promote and advance operational risk as a recognised and respected risk management discipline, several criteria need to be met: 1.There needs to be a framework for operational risk management together with a common language across the industry; 2. A set of appropriate risk management techniques and tools should be developed; 3. Firms need a thorough understanding of their business processes. The first two requirements are generic in nature, and therefore one can expect the methods developed for enterprise risk management to be applicable here as well. A number of institutions have considered applying the Committee for Sponsoring Organisations of the Treadway Commission (COSO) framework for operational risk management. The COSO approach is described in the Enterprise Risk Management—Integrated Framework papers authored by COSO in 2004 [1, 2]. The Framework paper outlines an integrated approach to enterprise risk management. The Technical Application paper provides an overview of the methods and techniques used in enterprise risk management. [Source: SAS Journal of Risk Intelligence 2005]
Mestchian 52337 Downloads17.02.2006
Datei downloaden
Harsh regulatory and economic realities have led many financial institutions to adopt new risk management systems in the hope that those systems will help companies extract greater insights from the data generated by their operational and transactional systems. Basel II, Sarbanes-Oxley and new corporate governance and accounting standards have resulted in organisations embarking on multiple systems implementation and integration projects as part of an enterprisewide compliance programme. Too often the decision making has been “knee-jerk”, piecemeal and tactical. The reality is that most managers are unaware of the fact that risk management systems do not always have a positive impact on the overall risk performance of the firm. This is why, not surprisingly, they are often disappointed about the implementation results of risk management programmes. [Source: SAS Journal of Risk Intelligence 2005]
Mestchian 9955 Downloads17.02.2006
Datei downloaden
In den vergangenen Jahren haben die Begriffe "Risikomanagement", "Corporate Governance" und "internes Kontrollsystem" weitreichende Popularität erlangt. Die Tendenz zur nahezu allumfassenden Kontrolle der Prozesse im Unternehmen wird stärker, zumal die Haftung der Vorstände und Aufsichtsräte ebenfalls erweitert wurde. Es leuchtet ein, dass Vertreter dieser Gruppen einer präventiven Absicherung zuneigen, die ihre Haftungsrisiken minimiert und zugleich eine klare Außenwirkung für das Unternehmen erzeugt. Im Ergebnis führt dieses Vorhaben jedoch häufig zu enorm komplexen und aufwändigen Kontrollsystemen, die durch ausufernde Mechanismen der Überwachung und Freigabe eine eigene Form der Bürokratie schaffen. Es ist ja gerade die Geschäftstätigkeit an sich, die ein unternehmerisches Risiko in sich birgt – dieses Risiko gilt es abzuwägen und in geeigneter Form zu begrenzen. Wäre das Kontrollsystem ausschließlich an der Vermeidung jeglicher Risiken ausgerichtet, so könnte dies in letzter Konsequenz nur zur Einstellung des Betriebs führen.
Roessing 10131 Downloads06.02.2006
Datei downloaden
Treten im Zusammenhang mit einem kritischen Geschäftsprozess infrastrukturelle IT-Störungen auf, so sind oftmals längere Ausfallzeiten mit erheblichen Kosten die Folge. Leider werden solche Störungen und Risiken bei der Prävention immer noch kaum oder wenig ins Kalkül gezogen [KES/KPMG 2002]. Eines der wichtigen Probleme im Sicherheitsmanagement besteht darin, dass mit der Entwicklung hin zu verteilten IT-Systemen die Einschätzung der Sicherheitslage immer schwieriger wird. Zugleich ist das Bewusstsein für IT-Risiken allgemein unzureichend – erst langsam macht sich bei den Unternehmen die Erkenntnis breit, dass allein die Absicherung der IT-Komponenten nicht mehr ausreicht. Auch ist die IT-Sicherheitsorganisation weiterhin das Stiefkind der Unternehmen [KES/KPMG 2002]. Vor diesem Hintergrund gewinnt der Begriff IT-Governance zunehmend an Bedeutung. Dabei kann IT-Governance zurückgeführt werden auf die Führung, Organisationsstrukturen und Prozesse, die sicherstellen, dass die IT die Unternehmensstrategie und deren Ziele unterstützt. Um die heute zur Verfügung stehenden Verfahren und Modelle zur IT- oder Informationssicherheit hinsichtlich ihrer Unterstützung der IT-Governance zu überprüfen, werden nachfolgend das IT-Grundschutzmodell des Bundesamts für Sicherheit in der Informationstechnologie (BSI) dem British Standard 7799 gegenübergestellt.
Boehmer 11201 Downloads06.02.2006
Datei downloaden
Die betriebliche Notfallplanung konzentriert sich häufig auf die im Geschäftsbetrieb eingesetzten Ressourcen. So soll durch Nutzung technischer Lösungen auf mögliche Notfälle reagiert werden können. Derartige Lösungen können zu einer ineffizienten Ressourcenverteilung führen, da die potenziellen Schäden eines Notfalls nicht oder nur zweitrangig berücksichtigt werden. Der im Folgenden vorgestellte Ansatz zur Notfallplanung fokussiert dagegen die Geschäftsprozesse eines Unternehmens. Er berücksichtigt die möglichen Schäden bei einer Störung der Prozesse durch einen Notfall und ermöglicht hiermit die Ableitung kosteneffizienter Notfallmaßnahmen.
Wagschal 10206 Downloads06.02.2006
Datei downloaden
Unter Versicherung versteht man allgemein die Technologie zur Transformation von Risiken. Doch auch in anderen Wirtschaftszweigen findet eine Risikoverarbeitung statt. Insbesondere Bankdienstleistungen sind Geschäfte mit dem Risiko. Hier soll der Versuch unternommen werden, den Komplex "Risikoverarbeitung" in Banken und Versicherungsunternehmen zu systematisieren und Gemeinsamkeiten und Unterschiede aufzuzeigen. Quelle: Romeike, Frank: Zur Risikoverarbeitung in Banken und Versicherungsunternehmen (Teil 3), in: Zeitschrift für Versicherungswesen, 46. Jahrgang, 1. Februar 1995, Heft 3.
Romeike 10323 Downloads06.02.2006
Datei downloaden
Unter Versicherung versteht man allgemein die Technologie zur Transformation von Risiken. Doch auch in anderen Wirtschaftszweigen findet eine Risikoverarbeitung statt. Insbesondere Bankdienstleistungen sind Geschäfte mit dem Risiko. Hier soll der Versuch unternommen werden, den Komplex "Risikoverarbeitung" in Banken und Versicherungsunternehmen zu systematisieren und Gemeinsamkeiten und Unterschiede aufzuzeigen. Der Fachbeitrag besteht aus insgesamt 3 Teilen. Quelle: Romeike, Frank: Zur Risikoverarbeitung in Banken und Versicherungsunternehmen (Teil 2), in: Zeitschrift für Versicherungswesen, 46. Jahrgang, 15. Januar 1995, Heft 2.
Romeike 10029 Downloads06.02.2006
Datei downloaden

RiskNET Intensiv-Seminare

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement. Die Seminare sind modular aufgebaut und bauen inhaltlich aufeinander auf (Basis, Fortgeschrittene, Vertiefung).

Neues aus der RiskNET Mediathek
By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick RiskNET Summit 2022

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Professor em. Dr. Günther Schmid

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Profi-Bergsteiger David Göttler

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Dr. Alexander Fink (ScMI)

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Oberstleutnant Thorsten Kodalle (Führungsakademie der Bundeswehr)

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick und Impressionen RiskNET Summit 2021

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Tom Theisejans, IT-Notfallbeauftragter, Deutsche Bahn Konzern

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Schmid: Globaler Ordnungsanspruch, made in China

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Dr. Christian Glaser: Wirecard & Co.: Warum sich große Betrugsfälle immer wieder ereignen

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Michael Huth zu Risiken in der Supply Chain

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick und Impressionen RiskNET Summit 2020

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Jürgen Döllner, Hasso-Plattner-Institut (HPI), Universität Potsdam

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Günther Schmid, vormals Bundesnachrichtendienst

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Dialog zwischen Harald Philipp, Mountainbike Abenteurer und Frank Romeike, Gründer des Kompetenzportals RiskNET

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Tamara Lunger über die Gratwanderung auf den höchsten Bergen der Welt

Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.