In den vergangenen Jahren haben die Begriffe "Risikomanagement", "Corporate Governance" und "internes Kontrollsystem" weitreichende Popularität erlangt. Die Tendenz zur nahezu allumfassenden Kontrolle der Prozesse im Unternehmen wird stärker, zumal die Haftung der Vorstände und Aufsichtsräte ebenfalls erweitert wurde. Es leuchtet ein, dass Vertreter dieser Gruppen einer präventiven Absicherung zuneigen, die ihre Haftungsrisiken minimiert und zugleich eine klare Außenwirkung für das Unternehmen erzeugt. Im Ergebnis führt dieses Vorhaben jedoch häufig zu enorm komplexen und aufwändigen Kontrollsystemen, die durch ausufernde Mechanismen der Überwachung und Freigabe eine eigene Form der Bürokratie schaffen. Es ist ja gerade die Geschäftstätigkeit an sich, die ein unternehmerisches Risiko in sich birgt – dieses Risiko gilt es abzuwägen und in geeigneter Form zu begrenzen. Wäre das Kontrollsystem ausschließlich an der Vermeidung jeglicher Risiken ausgerichtet, so könnte dies in letzter Konsequenz nur zur Einstellung des Betriebs führen.
Roessing 10171 Downloads06.02.2006
Datei downloaden Treten im Zusammenhang mit einem kritischen Geschäftsprozess infrastrukturelle IT-Störungen auf, so sind oftmals längere Ausfallzeiten mit erheblichen Kosten die Folge. Leider werden solche Störungen und Risiken bei der Prävention immer noch kaum oder wenig ins Kalkül gezogen [KES/KPMG 2002]. Eines der wichtigen Probleme im Sicherheitsmanagement besteht darin, dass mit der Entwicklung hin zu verteilten IT-Systemen die Einschätzung der Sicherheitslage immer schwieriger wird. Zugleich ist das Bewusstsein für IT-Risiken allgemein unzureichend – erst langsam macht sich bei den Unternehmen die Erkenntnis breit, dass allein die Absicherung der IT-Komponenten nicht mehr ausreicht. Auch ist die IT-Sicherheitsorganisation weiterhin das Stiefkind der Unternehmen [KES/KPMG 2002]. Vor diesem Hintergrund gewinnt der Begriff IT-Governance zunehmend an Bedeutung. Dabei kann IT-Governance zurückgeführt werden auf die Führung, Organisationsstrukturen und Prozesse, die sicherstellen, dass die IT die Unternehmensstrategie und deren Ziele unterstützt. Um die heute zur Verfügung stehenden Verfahren und Modelle zur IT- oder Informationssicherheit hinsichtlich ihrer Unterstützung der IT-Governance zu überprüfen, werden nachfolgend das IT-Grundschutzmodell des Bundesamts für Sicherheit in der Informationstechnologie (BSI) dem British Standard 7799 gegenübergestellt.
Boehmer 11249 Downloads06.02.2006
Datei downloaden Die betriebliche Notfallplanung konzentriert sich häufig auf die im Geschäftsbetrieb eingesetzten Ressourcen. So soll durch Nutzung technischer Lösungen auf mögliche Notfälle reagiert werden können. Derartige Lösungen können zu einer ineffizienten Ressourcenverteilung führen, da die potenziellen Schäden eines Notfalls nicht oder nur zweitrangig berücksichtigt werden. Der im Folgenden vorgestellte Ansatz zur Notfallplanung fokussiert dagegen die Geschäftsprozesse eines Unternehmens. Er berücksichtigt die möglichen Schäden bei einer Störung der Prozesse durch einen Notfall und ermöglicht hiermit die Ableitung kosteneffizienter Notfallmaßnahmen.
Wagschal 10256 Downloads06.02.2006
Datei downloaden Operationelle Risken wurden in der Finanzwelt lange Zeit systematisch unterschätzt. Nicht zuletzt aufgrund der Diskussion um Basel II rückte diese Risiko-Kategorie erst in den letzten Jahren in den Blickpunkt vieler Banken. Diese sträfliche Vernachlässigung mag – zumindest teilweise – dadurch begründet gewesen sein, dass zahlreiche Finanzinstitute ihre Verluste aus Operationellen Risiken nicht als solche erfasst bzw. erkannt haben, sondern die entstandenen Schäden schlichtweg anderen Risiko-Klassen zuordneten. Wie der Untergang des britischen Bankhauses Barings zeigt, sind Operationelle Risiken aber häufig die eigentliche Ursache vieler Verluste, die sich dann letztlich an anderer Stelle manifestieren.
Erben 7750 Downloads02.02.2006
Datei downloaden Solvency II und Basel II fordern die Eigenmittelunterlegung für operationelle Risiken und unterstreichen damit deren hohe Bedeutung. Gleichzeitig rückt auf Grund der stetig steigenden Kosten und der hohen Abhängigkeit für den Unternehmenserfolg die Informationstechnologie (IT) in den Mittelpunkt der Betrachtungen. Die IT als Komponente der "Soft Facts" lässt sich nur dann sinnvoll identifizieren, bewerten und steuern, wenn sie in "Hard Facts" dargestellt werden kann. Die „Corporate Risk and IT-Security Application Method“ (CRISAM) zeigt einen pragmatischen Weg auf, der sich an dem von Standard & Poor’s (S&P) entwickelten Rating-Ansatz orientiert und somit einen Benchmark der Informationstechnologie zu den Finanz- und Marktrisiken liefert.
Stallinger 9463 Downloads22.01.2006
Datei downloaden Der dramatische Anstieg an Cyber Crime, die Ausweitung auf die persönliche Haftung der Geschäftsleitung bei Delikten des Datenschutzgesetzes, sowie die steigenden Forderungen nach Risikobewertung und Risikovermeidung, im Rahmen des Corporate Governance Kodex, Basel II Akkord und dem Gesetz zur Kontrolle und Transparenz im Unternehmen – KonTraG in Deutschland, oder auch der in Österreich kürzlich verabschiedeten Informationssicherheitsverordnung, verlangen nach transparenten und nachvollziehbaren Managementprozessen. Die Einführung solcher Prozesse verhilft der Informationstechnologie zu einem besonderen Vorteil. Erstmals kann mit bestimmten Methoden des Riskmanagements die Wertschöpfung ermittelt werden, die die IT dem Unternehmen beisteuert.
Stallinger 11296 Downloads22.01.2006
Datei downloaden In den vergangenen Jahren sind in vielen Unternehmen einseitig ausgerichtete Optimierungs-Programme (Cost-Cutting) durchgeführt worden. Diese haben die Abhängigkeiten von Zulieferern, Gebäuden, Anlagen und Maschinen sowie Serviceeinrichtungen spürbar erhöht. Dementsprechend führen unvorhergesehene Störungen der Versorgungskette (etwa durch Qualitätsmängel bei einem bedeutenden Zulieferer oder den Ausfall von Warehousing-Funktionen nach einem Rechner-Defekt) heute auch zu deutlich höheren Schadenpotenzialen. Die Gründe dafür liegen auf der Hand: Single-Sourcing-Ansätze, die Konzentration von bestimmten und wesentlichen Funktionen auf nur einen – oder einige wenige – Standorte/Anlagen und die generell steigende Abhängigkeit der Produktions- und Logistikprozesse von der Verfügbarkeit der IT-Systeme könnten im Falle des Falles das Unternehmen schlagartig treffen und den Wertschöpfungsprozess abrupt unterbrechen. Als Folge des Rückganges von Betriebsleistungen (beispielsweise aufgrund schlagartig gesunkener Kapazi täten, fehlender Rohstoffe und Halbfertigwaren oder der Nicht-Verfügbarkeit von Daten und Anwendungen) wird die Gewinn- und Verlustrechnung des Unternehmens durch Ertragsausfälle und/oder zusätzlich entstehende Kosten zur Schadenminderung und zur Stabilisierung des Marktes direkt belastet.
Engel 5636 Downloads05.01.2006
Datei downloaden Bei Unternehmenspleiten bzw. Beinahezusammenbrüchen wurden in vielen Fällen Risiken nicht rechtzeitig erkannt oder die Frühwarnindikatoren ignoriert oder ausgesessen. Reagiert wurde – wenn überhaupt – erst, als die Katastrophe da war. Nur wenige Unternehmen greifen zur Einschätzung ihrer Risikolage auf Frühwarnindikatoren zurück, obwohl Frühwarnsysteme ein unverzichtbares Element jeder gezielten Unternehmenssteuerung sein sollten. Doch wie funktionieren Frühwarnsysteme in der Unternehmenspraxis am effektivsten?
Romeike 63353 Downloads02.01.2006
Datei downloaden Die Quantifizierung von Risiken wird manchmal als Ziel des Risikomanagements formuliert. Das eigentliche Ziel, die Verbesserung des Managements operationeller Risiken, gerät dadurch oft zu kurz. Insbesondere bei der Quantifizierung operationeller Risiken sind die meisten Finanzinstitute noch auf der Suche nach einer passenden Umsetzungsstrategie. Die aktuellen Fragen konzentrieren sich auf die Datenerhebung, die Qualitätssicherung der erhobenen Daten (insbesondere bezüglich deren Vollständigkeit und Richtigkeit) und die Gestaltung eines Modells für die Berechnung des Risikokapitals.
vandenbrink 18060 Downloads29.12.2005
Datei downloaden Key Risk Indicators (KRIs) sind wesentliche Instrumente für ein proaktives Management der Operationellen Risiken. Sie sollen in der Lage sein, eine Änderung des Risiko-Profils vorherzusehen. Die Implementierung der KRIs verfolgt zwei Ziele: (1) Die Vorbeugung von Risiko-Ereignissen und (2) die rechtzeitige Entdeckung von ungünstigen Trends. Um diese Ziele zu erfüllen, muss ein KRI eine Reihe von Eigenschaften aufweisen. Insbesondere das Zeitfenster für Reaktionen spielt eine zentrale Rolle. Eine erste Hilfe für die Definition kann in Prozessabbildungen, Verlust- und Self-Assessment-Daten sowie dem Risiko-Kapital gefunden werden.
vandenbrink 9319 Downloads29.12.2005
Datei downloaden