RiskNET eLibrary

Sie möchten Ihre Publikation gerne in unserer eLibrary veröffentlichen?

jetzt Anfrage stellen



Methoden


Woran denken wir, wenn im Fernsehen ölverschmierte Seevögel zu sehen sind? Im ersten Moment an die großen Tankerunglücke und im zweiten Moment an Exxon Valdez. Welche Assoziation wecken Elch und Auto in unserem Unterbewusstsein? Richtig, Mercedes-Benz und die A-Klasse. Kinderarbeit und Fußbälle in Indien? Adidas. Bilder haben eine große und nachhaltige Macht. Wenn sie eine einfache Botschaft transportieren, wenn sie ausgiebig in den Medien zu sehen waren, setzen sie sich über Jahre in den Köpfen fest. Sie wirken nachhaltiger als Managerworte, Betriebsratsreden, Unternehmensvisionen oder Parteiprogramme.
Hansen 9380 Downloads19.03.2006
Datei downloaden
Holding money. Protecting it. Investing it. Using it to make even more money. What’s not risky about that? At its most fundamental level, banking is all about managing risk, and doing it well isn’t an option. It’s a necessity – the cost of staying in the game. Innovative financial institutions are joining in the fight to reduce that cost, however, and component business modeling (CBM) is fast becoming a weapon of choice. [Source: SAS Journal of Risk Intelligence 2005]
Gibbon 8430 Downloads06.03.2006
Datei downloaden
Banks are currently struggling with their Basel II implementations – addressing the Pillar 1 minimum capital requirements and any changes to existing economic capital models to comply with the Pillar 2 requirements on the internal capital assessment process. Among banks there is widespread support for migration to a regulatory environment with risk-based capital assessment. There is also awareness that this change poses several challenges well beyond the implementation of a credit risk rating system. In particular, the introduction of Basel II reconciles regulatory capital with risk management practice in focusing on the planning for and managing of tomorrow’s risks. Though the Basel II guidance in this planning process is not so clear, regulators and banks agree that volatile movements in the level of capital held arising from changes in economic conditions is undesirable. The methodology developed at banks to address Pillar 2 risk-based capital assessment is, therefore, based on a long-term risk assessment, e.g., covering a complete business cycle. It may seem that the horizon of the risk assessment can be dictated by the existence or non-existence of a liquid hedge or secondary market. But banks generally, in case of existence, want to avoid speculations about their ability to function in adverse economic scenarios. Such speculation would also be unacceptable from the perspective of investors since, in that case, they would be the lenders of last resort in a situation they may have expected the bank to be protected against. From a methodological perspective, the challenge in risk-based capital assessment is, therefore, to measure risk accurately through time. If capital is to provide the required cushion over the swings of a business cycle, then the evolution of risk through time becomes most important. [Source: SAS Journal of Risk Intelligence 2005]
Skoglund 8837 Downloads24.02.2006
Datei downloaden
Unter Versicherung versteht man allgemein die Technologie zur Transformation von Risiken. Doch auch in anderen Wirtschaftszweigen findet eine Risikoverarbeitung statt. Insbesondere Bankdienstleistungen sind Geschäfte mit dem Risiko. Hier soll der Versuch unternommen werden, den Komplex "Risikoverarbeitung" in Banken und Versicherungsunternehmen zu systematisieren und Gemeinsamkeiten und Unterschiede aufzuzeigen. Quelle: Romeike, Frank: Zur Risikoverarbeitung in Banken und Versicherungsunternehmen (Teil 3), in: Zeitschrift für Versicherungswesen, 46. Jahrgang, 1. Februar 1995, Heft 3.
Romeike 10247 Downloads06.02.2006
Datei downloaden
Unter Versicherung versteht man allgemein die Technologie zur Transformation von Risiken. Doch auch in anderen Wirtschaftszweigen findet eine Risikoverarbeitung statt. Insbesondere Bankdienstleistungen sind Geschäfte mit dem Risiko. Hier soll der Versuch unternommen werden, den Komplex "Risikoverarbeitung" in Banken und Versicherungsunternehmen zu systematisieren und Gemeinsamkeiten und Unterschiede aufzuzeigen. Der Fachbeitrag besteht aus insgesamt 3 Teilen. Quelle: Romeike, Frank: Zur Risikoverarbeitung in Banken und Versicherungsunternehmen (Teil 2), in: Zeitschrift für Versicherungswesen, 46. Jahrgang, 15. Januar 1995, Heft 2.
Romeike 9906 Downloads06.02.2006
Datei downloaden
Unter Versicherung versteht man allgemein die Technologie zur Transformation von Risiken. Doch auch in anderen Wirtschaftszweigen findet eine Risikoverarbeitung statt. Insbesondere Bankdienstleistungen sind Geschäfte mit dem Risiko. Hier soll der Versuch unternommen werden, den Komplex "Risikoverarbeitung" in Banken und Versicherungsunternehmen zu systematisieren und Gemeinsamkeiten und Unterschiede aufzuzeigen. Der Fachbeitrag besteht aus insgesamt 3 Teilen. Quelle: Romeike, Frank: Zur Risikoverarbeitung in Banken und Versicherungsunternehmen (Teil 1), in: Zeitschrift für Versicherungswesen, 46. Jahrgang, 1. Januar 1995, Heft 1.
Romeike 9713 Downloads06.02.2006
Datei downloaden
Das Jahr 2004 brachte zwei wichtige Veröffentlichungen zum Thema Risikomanagement, die unterschiedlicher nicht hätten sein können. Zum einen wurde die endgültige Version des "COSO Enterprise Risk Management Framework 2004" veröffentlicht, zum anderen erschien die neue Ausgabe der australisch-neuseeländischen Norm AS/NZS 4360:2004 "RISK MANAGEMENT". Die COSO ist eine private amerikanische Kommission unabhängiger Experten aus den Bereichen Industrie, Banken, Investment und Börse, die sich zunächst einmal mit betrügerischen Finanzreporten beschäftigt haben und Anforderungen an das Reporting erarbeiteten, die solche Betrügereien verhindern sollen. Jetzt hat sich diese Kommision dem Thema "Unternehmensweites Risikomanagement" gewidmet. Die australische-neuseeländische Norm "Riskmanagement" wurde vom "Australia/Standards New Zealand Committee OB-007" erarbeitet und stellt eine Überarbeitung des gleichnamigen Standards aus dem Jahr 1999 dar.
Schmid 9779 Downloads28.01.2006
Datei downloaden
Der dramatische Anstieg an Cyber Crime, die Ausweitung auf die persönliche Haftung der Geschäftsleitung bei Delikten des Datenschutzgesetzes, sowie die steigenden Forderungen nach Risikobewertung und Risikovermeidung, im Rahmen des Corporate Governance Kodex, Basel II Akkord und dem Gesetz zur Kontrolle und Transparenz im Unternehmen – KonTraG in Deutschland, oder auch der in Österreich kürzlich verabschiedeten Informationssicherheitsverordnung, verlangen nach transparenten und nachvollziehbaren Managementprozessen. Die Einführung solcher Prozesse verhilft der Informationstechnologie zu einem besonderen Vorteil. Erstmals kann mit bestimmten Methoden des Riskmanagements die Wertschöpfung ermittelt werden, die die IT dem Unternehmen beisteuert.
Stallinger 11130 Downloads22.01.2006
Datei downloaden
In den vergangenen Jahren sind in vielen Unternehmen einseitig ausgerichtete Optimierungs-Programme (Cost-Cutting) durchgeführt worden. Diese haben die Abhängigkeiten von Zulieferern, Gebäuden, Anlagen und Maschinen sowie Serviceeinrichtungen spürbar erhöht. Dementsprechend führen unvorhergesehene Störungen der Versorgungskette (etwa durch Qualitätsmängel bei einem bedeutenden Zulieferer oder den Ausfall von Warehousing-Funktionen nach einem Rechner-Defekt) heute auch zu deutlich höheren Schadenpotenzialen. Die Gründe dafür liegen auf der Hand: Single-Sourcing-Ansätze, die Konzentration von bestimmten und wesentlichen Funktionen auf nur einen – oder einige wenige – Standorte/Anlagen und die generell steigende Abhängigkeit der Produktions- und Logistikprozesse von der Verfügbarkeit der IT-Systeme könnten im Falle des Falles das Unternehmen schlagartig treffen und den Wertschöpfungsprozess abrupt unterbrechen. Als Folge des Rückganges von Betriebsleistungen (beispielsweise aufgrund schlagartig gesunkener Kapazi täten, fehlender Rohstoffe und Halbfertigwaren oder der Nicht-Verfügbarkeit von Daten und Anwendungen) wird die Gewinn- und Verlustrechnung des Unternehmens durch Ertragsausfälle und/oder zusätzlich entstehende Kosten zur Schadenminderung und zur Stabilisierung des Marktes direkt belastet.
Engel 5478 Downloads05.01.2006
Datei downloaden
Unter einem Internen Kontrollsystemen (IKS) werden – in Anlehnung an das Institut der Wirtschaftsprüfer (IDW Prüfungsstandard PS 260) – die von der Unternehmensleitung eingeführten Grundsätze, Verfahren und Maßnahmen (Regelungen) verstanden, die darauf abzielen, die Entscheidungen der Unternehmensleitung organisatorisch umzusetzen. Sie dienen der Sicherung der Wirksamkeit und Wirtschaftlichkeit der Geschäftstätigkeit, der Ordnungsmäßigkeit und Verlässlichkeit der internen und externen Rechnungslegung sowie der Einhaltung der für das Unternehmen maßgeblichen rechtlichen Vorschriften. Dabei stehen der Schutz des Vermögens und/oder vorhandener Informationen im Fokus, einschließlich der Verhinderung und Aufdeckung eventueller Vermögensschädigungen. Autoren: Dr. Carina Sieler, Rolf Rauchhaus
Sieler 7063 Downloads05.01.2006
Datei downloaden

RiskNET Intensiv-Seminare

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement. Die Seminare sind modular aufgebaut und bauen inhaltlich aufeinander auf (Basis, Fortgeschrittene, Vertiefung).

Seminare & Konferenzen

Neben unseren Intensiv-Seminaren und Webinaren, die im Rahmen der RiskAcademy angeboten werden, stellen wir Ihnen hier themen- und branchennahe Veranstaltungen vor.

Neues aus der RiskNET Mediathek
By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick RiskNET Summit 2022

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Professor em. Dr. Günther Schmid

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Profi-Bergsteiger David Göttler

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Dr. Alexander Fink (ScMI)

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Oberstleutnant Thorsten Kodalle (Führungsakademie der Bundeswehr)

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick und Impressionen RiskNET Summit 2021

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Tom Theisejans, IT-Notfallbeauftragter, Deutsche Bahn Konzern

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Schmid: Globaler Ordnungsanspruch, made in China

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Dr. Christian Glaser: Wirecard & Co.: Warum sich große Betrugsfälle immer wieder ereignen

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Michael Huth zu Risiken in der Supply Chain

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick und Impressionen RiskNET Summit 2020

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Jürgen Döllner, Hasso-Plattner-Institut (HPI), Universität Potsdam

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Günther Schmid, vormals Bundesnachrichtendienst

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Dialog zwischen Harald Philipp, Mountainbike Abenteurer und Frank Romeike, Gründer des Kompetenzportals RiskNET

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Tamara Lunger über die Gratwanderung auf den höchsten Bergen der Welt

Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.