RiskNET eLibrary

Sie möchten Ihre Publikation gerne in unserer eLibrary veröffentlichen?

jetzt Anfrage stellen



OpRisk


In den vergangenen Jahren haben die Begriffe "Risikomanagement", "Corporate Governance" und "internes Kontrollsystem" weitreichende Popularität erlangt. Die Tendenz zur nahezu allumfassenden Kontrolle der Prozesse im Unternehmen wird stärker, zumal die Haftung der Vorstände und Aufsichtsräte ebenfalls erweitert wurde. Es leuchtet ein, dass Vertreter dieser Gruppen einer präventiven Absicherung zuneigen, die ihre Haftungsrisiken minimiert und zugleich eine klare Außenwirkung für das Unternehmen erzeugt. Im Ergebnis führt dieses Vorhaben jedoch häufig zu enorm komplexen und aufwändigen Kontrollsystemen, die durch ausufernde Mechanismen der Überwachung und Freigabe eine eigene Form der Bürokratie schaffen. Es ist ja gerade die Geschäftstätigkeit an sich, die ein unternehmerisches Risiko in sich birgt – dieses Risiko gilt es abzuwägen und in geeigneter Form zu begrenzen. Wäre das Kontrollsystem ausschließlich an der Vermeidung jeglicher Risiken ausgerichtet, so könnte dies in letzter Konsequenz nur zur Einstellung des Betriebs führen.
Roessing 9979 Downloads06.02.2006
Datei downloaden
Treten im Zusammenhang mit einem kritischen Geschäftsprozess infrastrukturelle IT-Störungen auf, so sind oftmals längere Ausfallzeiten mit erheblichen Kosten die Folge. Leider werden solche Störungen und Risiken bei der Prävention immer noch kaum oder wenig ins Kalkül gezogen [KES/KPMG 2002]. Eines der wichtigen Probleme im Sicherheitsmanagement besteht darin, dass mit der Entwicklung hin zu verteilten IT-Systemen die Einschätzung der Sicherheitslage immer schwieriger wird. Zugleich ist das Bewusstsein für IT-Risiken allgemein unzureichend – erst langsam macht sich bei den Unternehmen die Erkenntnis breit, dass allein die Absicherung der IT-Komponenten nicht mehr ausreicht. Auch ist die IT-Sicherheitsorganisation weiterhin das Stiefkind der Unternehmen [KES/KPMG 2002]. Vor diesem Hintergrund gewinnt der Begriff IT-Governance zunehmend an Bedeutung. Dabei kann IT-Governance zurückgeführt werden auf die Führung, Organisationsstrukturen und Prozesse, die sicherstellen, dass die IT die Unternehmensstrategie und deren Ziele unterstützt. Um die heute zur Verfügung stehenden Verfahren und Modelle zur IT- oder Informationssicherheit hinsichtlich ihrer Unterstützung der IT-Governance zu überprüfen, werden nachfolgend das IT-Grundschutzmodell des Bundesamts für Sicherheit in der Informationstechnologie (BSI) dem British Standard 7799 gegenübergestellt.
Boehmer 10963 Downloads06.02.2006
Datei downloaden
Die betriebliche Notfallplanung konzentriert sich häufig auf die im Geschäftsbetrieb eingesetzten Ressourcen. So soll durch Nutzung technischer Lösungen auf mögliche Notfälle reagiert werden können. Derartige Lösungen können zu einer ineffizienten Ressourcenverteilung führen, da die potenziellen Schäden eines Notfalls nicht oder nur zweitrangig berücksichtigt werden. Der im Folgenden vorgestellte Ansatz zur Notfallplanung fokussiert dagegen die Geschäftsprozesse eines Unternehmens. Er berücksichtigt die möglichen Schäden bei einer Störung der Prozesse durch einen Notfall und ermöglicht hiermit die Ableitung kosteneffizienter Notfallmaßnahmen.
Wagschal 9988 Downloads06.02.2006
Datei downloaden
Operationelle Risken wurden in der Finanzwelt lange Zeit systematisch unterschätzt. Nicht zuletzt aufgrund der Diskussion um Basel II rückte diese Risiko-Kategorie erst in den letzten Jahren in den Blickpunkt vieler Banken. Diese sträfliche Vernachlässigung mag – zumindest teilweise – dadurch begründet gewesen sein, dass zahlreiche Finanzinstitute ihre Verluste aus Operationellen Risiken nicht als solche erfasst bzw. erkannt haben, sondern die entstandenen Schäden schlichtweg anderen Risiko-Klassen zuordneten. Wie der Untergang des britischen Bankhauses Barings zeigt, sind Operationelle Risiken aber häufig die eigentliche Ursache vieler Verluste, die sich dann letztlich an anderer Stelle manifestieren.
Erben 7750 Downloads02.02.2006
Datei downloaden
Solvency II und Basel II fordern die Eigenmittelunterlegung für operationelle Risiken und unterstreichen damit deren hohe Bedeutung. Gleichzeitig rückt auf Grund der stetig steigenden Kosten und der hohen Abhängigkeit für den Unternehmenserfolg die Informationstechnologie (IT) in den Mittelpunkt der Betrachtungen. Die IT als Komponente der "Soft Facts" lässt sich nur dann sinnvoll identifizieren, bewerten und steuern, wenn sie in "Hard Facts" dargestellt werden kann. Die „Corporate Risk and IT-Security Application Method“ (CRISAM) zeigt einen pragmatischen Weg auf, der sich an dem von Standard & Poor’s (S&P) entwickelten Rating-Ansatz orientiert und somit einen Benchmark der Informationstechnologie zu den Finanz- und Marktrisiken liefert.
Stallinger 9241 Downloads22.01.2006
Datei downloaden
Der dramatische Anstieg an Cyber Crime, die Ausweitung auf die persönliche Haftung der Geschäftsleitung bei Delikten des Datenschutzgesetzes, sowie die steigenden Forderungen nach Risikobewertung und Risikovermeidung, im Rahmen des Corporate Governance Kodex, Basel II Akkord und dem Gesetz zur Kontrolle und Transparenz im Unternehmen – KonTraG in Deutschland, oder auch der in Österreich kürzlich verabschiedeten Informationssicherheitsverordnung, verlangen nach transparenten und nachvollziehbaren Managementprozessen. Die Einführung solcher Prozesse verhilft der Informationstechnologie zu einem besonderen Vorteil. Erstmals kann mit bestimmten Methoden des Riskmanagements die Wertschöpfung ermittelt werden, die die IT dem Unternehmen beisteuert.
Stallinger 11044 Downloads22.01.2006
Datei downloaden
In den vergangenen Jahren sind in vielen Unternehmen einseitig ausgerichtete Optimierungs-Programme (Cost-Cutting) durchgeführt worden. Diese haben die Abhängigkeiten von Zulieferern, Gebäuden, Anlagen und Maschinen sowie Serviceeinrichtungen spürbar erhöht. Dementsprechend führen unvorhergesehene Störungen der Versorgungskette (etwa durch Qualitätsmängel bei einem bedeutenden Zulieferer oder den Ausfall von Warehousing-Funktionen nach einem Rechner-Defekt) heute auch zu deutlich höheren Schadenpotenzialen. Die Gründe dafür liegen auf der Hand: Single-Sourcing-Ansätze, die Konzentration von bestimmten und wesentlichen Funktionen auf nur einen – oder einige wenige – Standorte/Anlagen und die generell steigende Abhängigkeit der Produktions- und Logistikprozesse von der Verfügbarkeit der IT-Systeme könnten im Falle des Falles das Unternehmen schlagartig treffen und den Wertschöpfungsprozess abrupt unterbrechen. Als Folge des Rückganges von Betriebsleistungen (beispielsweise aufgrund schlagartig gesunkener Kapazi täten, fehlender Rohstoffe und Halbfertigwaren oder der Nicht-Verfügbarkeit von Daten und Anwendungen) wird die Gewinn- und Verlustrechnung des Unternehmens durch Ertragsausfälle und/oder zusätzlich entstehende Kosten zur Schadenminderung und zur Stabilisierung des Marktes direkt belastet.
Engel 5346 Downloads05.01.2006
Datei downloaden
Bei Unternehmenspleiten bzw. Beinahezusammenbrüchen wurden in vielen Fällen Risiken nicht rechtzeitig erkannt oder die Frühwarnindikatoren ignoriert oder ausgesessen. Reagiert wurde – wenn überhaupt – erst, als die Katastrophe da war. Nur wenige Unternehmen greifen zur Einschätzung ihrer Risikolage auf Frühwarnindikatoren zurück, obwohl Frühwarnsysteme ein unverzichtbares Element jeder gezielten Unternehmenssteuerung sein sollten. Doch wie funktionieren Frühwarnsysteme in der Unternehmenspraxis am effektivsten?
Romeike 60250 Downloads02.01.2006
Datei downloaden
Die Quantifizierung von Risiken wird manchmal als Ziel des Risikomanagements formuliert. Das eigentliche Ziel, die Verbesserung des Managements operationeller Risiken, gerät dadurch oft zu kurz. Insbesondere bei der Quantifizierung operationeller Risiken sind die meisten Finanzinstitute noch auf der Suche nach einer passenden Umsetzungsstrategie. Die aktuellen Fragen konzentrieren sich auf die Datenerhebung, die Qualitätssicherung der erhobenen Daten (insbesondere bezüglich deren Vollständigkeit und Richtigkeit) und die Gestaltung eines Modells für die Berechnung des Risikokapitals.
vandenbrink 17411 Downloads29.12.2005
Datei downloaden
Key Risk Indicators (KRIs) sind wesentliche Instrumente für ein proaktives Management der Operationellen Risiken. Sie sollen in der Lage sein, eine Änderung des Risiko-Profils vorherzusehen. Die Implementierung der KRIs verfolgt zwei Ziele: (1) Die Vorbeugung von Risiko-Ereignissen und (2) die rechtzeitige Entdeckung von ungünstigen Trends. Um diese Ziele zu erfüllen, muss ein KRI eine Reihe von Eigenschaften aufweisen. Insbesondere das Zeitfenster für Reaktionen spielt eine zentrale Rolle. Eine erste Hilfe für die Definition kann in Prozessabbildungen, Verlust- und Self-Assessment-Daten sowie dem Risiko-Kapital gefunden werden.
vandenbrink 9319 Downloads29.12.2005
Datei downloaden

RiskNET Intensiv-Seminare

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement. Die Seminare sind modular aufgebaut und bauen inhaltlich aufeinander auf (Basis, Fortgeschrittene, Vertiefung).

Seminare & Konferenzen

Neben unseren Intensiv-Seminaren und Webinaren, die im Rahmen der RiskAcademy angeboten werden, stellen wir Ihnen hier themen- und branchennahe Veranstaltungen vor.

Neues aus der RiskNET Mediathek
By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick RiskNET Summit 2022

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Professor em. Dr. Günther Schmid

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Profi-Bergsteiger David Göttler

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Dr. Alexander Fink (ScMI)

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Oberstleutnant Thorsten Kodalle (Führungsakademie der Bundeswehr)

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick und Impressionen RiskNET Summit 2021

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Tom Theisejans, IT-Notfallbeauftragter, Deutsche Bahn Konzern

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Schmid: Globaler Ordnungsanspruch, made in China

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Dr. Christian Glaser: Wirecard & Co.: Warum sich große Betrugsfälle immer wieder ereignen

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Michael Huth zu Risiken in der Supply Chain

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick und Impressionen RiskNET Summit 2020

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Jürgen Döllner, Hasso-Plattner-Institut (HPI), Universität Potsdam

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Günther Schmid, vormals Bundesnachrichtendienst

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Dialog zwischen Harald Philipp, Mountainbike Abenteurer und Frank Romeike, Gründer des Kompetenzportals RiskNET

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Tamara Lunger über die Gratwanderung auf den höchsten Bergen der Welt

Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.