Home

Geschäftsprozessmodell-basiertes Management

image

Contents

1. auch Informationsprozesse genannt betreffen den Aus tausch und die Verarbeitung von Informationen Auch der Umgang mit materiellen In formationstr gern wie Akten oder Disketten wird zu den informationellen Prozessen 123 Charakterisieren lassen sich informationelle Prozesse dadurch dass zu ihrem gez hlt Start Informationen beschafft werden bzw vorliegen m ssen die w hrend des Prozes ses transformiert und gespeichert und danach in transformierter Form bermittelt wer 124 den Der klassische Output eines informationellen Prozesses ist eine Entscheidung Materielle Prozesse beinhalten dagegen den Austausch physischer Objekte zwischen den Einheiten innerhalb eines Unternehmens und dessen Umwelt sowie die Verarbei tung derartiger Objekte Sie treten vorrangig innerhalb der Leistungserstellung eines Unternehmens auf und sind besonders stark bei Unternehmen ausgepr gt deren Leis tungserstellung materielle Objekte zum Gegenstand haben Bei Dienstleistungsunter nehmen k nnen Informationstr ger die Rolle materieller Objekte einnehmen wie bspw Banknoten und M nzgeld bei Banken Ein materieller Prozess beginnt mit der Beschaf fung der zu verarbeitenden G ter beinhaltet deren Be oder Verarbeitung und endet mit dem Absatz der erzeugten Produkte Bei der Gestaltung materieller Prozesse stehen As pekte der zeitlichen und vor allem der rtlichen Koordination st rker im Vordergrund als es bei informationellen Prozessen de
2. nen Aktivit ten innerhalb der Prozesse wirken Diese sind Anzahl Qualit t Rele vanz und Ausfall Die Risiko Faktoren geben die Dimension an innerhalb der die Wichtigkeit einer Ressource f r eine Aktivit t gemessen werden kann Im Anschluss werden die Risiken identifiziert Daf r wird der Frage nachgegangen was die Auswirkungen des Auftretens kritischer Risiko Faktoren auf den Gesch ftsprozess w ren Hierbei kommt der Vorteil der prozessorientierten Analyse zur Geltung da sie die direkten Auswirkungen einer Fehlfunktion auf nachgelagerte Instanzen entlang der Wertsch pfungskette der Bank zu Tage treten l sst Eine isolierte Betrachtung einzelner organisatorischer Einheiten oder einzelner Funktionen w rde diese Informationen nicht liefern und damit ein unzureichendes Bild der Risikosituation der Bank zeichnen Der Schritt der Risikoidentifikation ist besonders gr ndlich zu vollziehen um m glichst vollst ndig die Risken der Bank zu erfassen Auf Basis der identifizierten Risiken werden die potentiellen Verluste identifiziert und analysiert Die Ergebnisse dieses Schrittes dienen einer sp teren Priorisierung der Ma nahmen die zur Verminderung der operationellen Risiken einzuleiten sind Angaben ber die H he von Verlusten werden in vielen F llen zun chst auf Annahmen des Ma nagements beruhen Es sollte sichergestellt werden dass diese Angaben mit Daten aus etwaigen nach Durchf hrung des Risk Mapping eintretenden Verlustf
3. 6 Fallbeispiel CONRAD HINRICH DONNER BANK AG Im ersten Teil dieses Kapitels wird die Ausgangssituation f r das Projekt bei der CON RAD HINRICH DONNER BANK AG CHD beschrieben Die Vorgehensweise orien tierte sich an Aussagen des IT Grundschutzhandbuches die daher im zweiten Teil skiz ziert werden Das Vorgehen bei der Entwicklung des Konzeptes wird im dritten Teil dokumentiert Im letzten Teil werden Modellierungswerkzeuge daraufhin untersucht ob sie sich f r die Umsetzung des entwickelten Konzepts eignen 6 1 Ausgangssituation Die CHD ist als Bank mit Sitz in Deutschland gem den geltenden Vorschriften dazu verpflichtet operationelle Risiken zu managen Daher wurde in der CHD ein Projekt zu dieser Thematik durchgef hrt Aufgrund der zentralen Stellung der mit der Nutzung von IT verbundenen Risiken innerhalb der operationellen Risiken sollte in dem Projekt ein Tool entwickelt und validiert werden das die Verantwortlichen der IT Abteilung der CHD dabei unterst tzt mit dem Einsatz von IT verbundene operationelle Risiken zu identifizieren und zu steuern Es wurde von Seiten der CHD der Entschluss getroffen einen Gesch ftsprozessmodell basierten Ansatz zu w hlen weil er die Erf llung der von den Verantwortlichen ge u Berten W nsche versprach Diese bestanden darin die Auswirkungen des Ausfalls von IT Ressourcen auf bankexistenzielle Prozesse m glichst transparent darzustellen Zu dem sollten Informationen ber die Releva
4. 7 Vgl Baseler Ausschuss 2004a S 3 58 Vgl Baseler Ausschuss 2004a S 161 ff Vgl Baseler Ausschuss 2004a S 163 ff 60 Vgl Baseler Ausschuss 2004a S 180 61 Vgl Baseler Ausschuss 2004a S 183 f 7 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a AT 2 1 1 19 grund unzureichender interner Kontrollen einzugrenzen Das zusammengefasste Regel werk soll eine ganzheitliche Betrachtung der Risiken der Banken erlauben Es war eines der mit der Entwicklung der MaRisk verbundenen Ziele einen qualitativen Standard f r bis dahin nicht von der deutschen Bankenaufsicht explizit ber cksichtigte Risikoarten zu schaffen P Den operationellen Risiken kommt in den MaRisk dabei ein zentraler wenn nicht sogar berragender Stellenwert zu was auch eine logische Folge der Tatsache ist dass die MaRisk auf Bestandteilen des 25a KWG basieren Ausgangspunkt der MaRisk sind diejenigen Bestandteile des 25a KWG in denen eine angemessene Gesch ftsorganisation gefordert wird was wiederum durch eine angemes sene Strategie und ein angemessenes internes Kontrollverfahren umzusetzen sei Gem den MaRisk setzt sich ein angemessenes internes Kontrollverfahren aus einer internen Revision und in einem internen Kontrollsystem zusammen Das interne Kontrollsystem soll aufbau und ablauforganisatorische Regelungen sowie ein Risikomanagement im Sinne der in Kapitel 2 3 gegebenen Beschreibung umfassen Die MaRisk bewirken
5. e 42 GESCH FTSPROZESSMODELL BASIERTE ANS TZE F R DAS MANAGEMENT OPERATIONELLER RISIKEN ssssssossssssssssssssssnssnsssnsnee 44 5 1 RISK MAPPING isin ner tsona tason nsaisan a aanta aeaii 44 5 2 CONTROL amp RISK SELF ASSESSMENT CRSA 46 5 3 FEHLERM GLICHKEITS UND BINFLUSSANALYSEOEMEA 48 5 4 BAUMANALYSEN soninenaca N E E R Re 50 5 5 PREDICTIVE HUMAN ERROR ANALYSIS DHA 53 5 6 SZENARIO ANABYSEN E 55 5 7 URSACHE WIRKUNGSDIAGRAMM unnuessnnusssnnesssnnesssnnenssnnenssnnenssnnesssnnesssnnssssnan 57 5 8 HAZARD AND OPERABILITY STUDY HAZOP neauuseeesansansensnnnnnnneannne 58 FALLBEISPIEL CONRAD HINRICH DONNER BANK AG ssssssossesssssnee 61 6 1 AUSGANGSSITUATION alu ae eet 61 6 2 LI GRUNDSCHUTZHANDB CH ze rle e 62 6 3 VORGEHENSWEISE 0 te etoeto tartaar aate a a reta EEAS EE aE Ea ant 65 6 3 1 Abbildung der IT Landschaft und Gruppierung ihrer Bestandteile 65 6 3 2 Verwendung von Assoziatonen essen 66 6 3 3 Verwendung von Attributen 0uusssesssssnensnsnnnnennnnensnnnnnnnnennnnnn nen 69 6 3 4 Abfragen gegen Modelle ersehen ae 69 6 4 EVALUATION VON MODELLIERUNGSWERKZEUGEN HINSICHTLICH IHRER EIGNUNG F R DIE UMSETZUNG DES KONZEPTS ceessssancseseeeseenennnneneneesenennenn 71 6 4 1 Ableitung der Vergleichskriterien acer 12 6 4 2 Evaluation iGrafx Process 2005 73 6 4 3 Evaluation ARIS Toolset 10 74 To FAZIT UND AUSBLICK 4 5 52c252520005005008 02 0a ssases
6. vorgezogen Es muss die M glichkeit bestehen die Relevanz von Bestandteilen der IT Landschaft f r die Durchf hrung ganzer Prozesse und nicht nur f r einzelne Funktio nen zu ermitteln und transparent zu machen Im Folgenden wird der Aufbau des entwi ckelten Konzepts beschrieben 6 3 1 Abbildung der IT Landschaft und Gruppierung ihrer Bestandteile Zuerst wurde anhand von Sekund rquellen die IT Landschaft der CHD abgebildet Dies geschah entgegen dem Vorschlag des IT Grundschutzhandbuches nicht in Form eines Netzplanes sondern es wurde zun chst in dem genutzten Gesch ftsprozessmodellie rungswerkzeug f r jede Anwendung und f r jede Systemkomponente eine Instanz einer Klasse namens Sachmittel erzeugt Diese Klasse sollte alle dinglichen Ressourcen bein halten die f r die Durchf hrung der Gesch ftsprozesse innerhalb der CHD ben tigt werden Die Abbildung von Abh ngigkeiten zwischen Objekten wurde in einem sp te ren Schritt verwirklicht Dem Vorschlag des Grundschutzhandbuches bei der Abbildung der IT Landschaft so weit wie es sinnvoll ist zu abstrahieren und gleichartige Komponenten mit einem Ob jekt abzubilden wurde gefolgt So wurden alle Clients das LAN und alle WAN Verbindungen jeweils mit einem Objekt abgebildet In Erg nzung zu dieser Gruppierung im Sinne einer Zusammenfassung mehrerer gleich artiger Komponenten zu einem Objekt wurde eine Gruppierung im Sinne einer Zusam menfassung mehrerer gleichartiger Objekte
7. 18773 abgerufen am 22 12 05 Peter A Vogt H J Kra V 2000 Management operationeller Risiken bei Finanz dienstleistern in Johanning L Rudolph B Handbuch Risikomanagement Band 1 Risikomanagement f r Markt Kredit und operative Risiken Bad Soden 2000 S 655 677 Pfeifer T 2001a Qualit tsmanagement Strategien Methoden Techniken 3 Aufl M nchen Wien 2001 Pfeifer T 2001b Praxisbuch Qualit tsmanagement Aufgaben L sungswege Er gebnisse 2 Aufl M nchen Wien 2001 Pillen G Kasprowicez T J Knappstein M 2004 IT zur Umsetzung von Basel II Operationelle Risiken in Moormann J Fischer T Handbuch Informationstechnolo gie f r Banken Wiesbaden 2004 S 561 577 Porter M E 1999 Wettbewerbsvorteile Spitzenleistungen erreichen und behaupten 5 Aufl Frankfurt New York 1999 Redmill F Chudleigh M Catmur J 1999 System Safety HAZOP and Software HAZOP Chichester 1999 REFA Verband f r Arbeitsstudien und Betriebsorganisation 1984 Methodenleh re des Arbeitsstudiums 7 Aufl M nchen 1984 Rosemann M Schwegmann A Delfmann P 2005 Vorbereitung der Prozessmo dellierung in Becker J Kugeler M Rosemann M Prozessmanagement Ein Leitfa den zur prozessorientierten Organisationsgestaltung 5 Aufl Berlin Heidelberg New York 2005 S 45 103 87 Ruta A 1999 Fehlerm glichkeits und Einflussanalyse FMEA f r die Produktions logistik D sseldorf 19
8. 650 Vgl Minz 2002 S 13 2 Vgl Schulte Horsch 2004 S 26 ff 2 Vgl Basel 2004a S 157 vgl Basel 2004b S 137 Schierenbeck hingegen fasst unter den operationellen Risiken sowohl operative als auch strategische Risiken zusammen Ihm zufolge lassen sich operative Risiken auf techni sche und auf verhaltensbedingte Ursachen zur ckf hren wobei auch externe Ereignisse zu ber cksichtigen sind da sie die Ursache f r technische Probleme sein k nnen Stra tegische Risiken bestehen aus dem Risiko fehlerhafter Managemententscheidungen und aus rechtlichen Risiken In den Verlautbarungen des Baseler Ausschusses f r Bankenaufsicht findet sich erst mals in dem im Januar 2001 ver ffentlichten Konsultationspapier eine Definition f r das operationelle Risiko Diese wurde im weiteren Verlauf der Konsultationen leicht modifiziert so dass schlie lich in der endg ltigen Fassung der Neuen Baseler Eigenka pitalvereinbarung folgende Definition gegeben wird Operationelles Risiko ist die Gefahr von Verlusten die in Folge der Unange messenheit oder des Versagens von internen Verfahren Menschen und Systemen 2 he 24 oder in Folge externer Ereignisse eintreten Gem dem Baseler Ausschuss sind Rechtsrisiken zu den operationellen Risiken zu z hlen wohingegen strategische Risiken und Reputationsrisiken explizit nicht als sol che betrachtet werden Rechtsrisiken spielen f r Banken eine wichtige Rolle da es
9. 8 435 148 Vgl Becker Rosemann Sch tte 1995 S 438 41 4 7 2 Erweiterte Ereignisgesteuerte Prozesskette eEPK Es existieren unterschiedliche Modellierungssprachen die f r die Abbildung von Ge sch ftsprozessen geeignet sind Im Rahmen dieser Arbeit soll nicht auf Unterschiede zwischen verschiedenen Sprachen eingegangen werden Stattdessen soll kurz die Syntax der im deutschsprachigen Raum viel genutzten Modellierungssprache EPK beschrieben werden Wie andere Modellierungssprachen auch beinhaltet die EPK bestimmte Ob jekttypen die eine bestimmte Semantik haben und die in den Modellen in bestimmten Beziehungen zueinander stehen d rfen Diese Regelungen werden auch als das Meta modell einer Modellierungssprache bezeichnet Jeder Objekttyp wird in der EPK durch ein bestimmtes graphisches Symbol repr sentiert Objekttypen der EPK sind bspw Funktionen und Ereignisse In den Modellen werden Instanzen der Objekttypen ver wendet Instanzen der Objekttypen werden als Objekte bezeichnet Ein Objekttyp kann als eine Klasse aufgefasst werden die gewisserma en einen Bauplan enth lt der aus sagt welche Eigenschaften ein von ihr abgeleitetes Objekt hat Wird ein Objekt in ei nem Modell verwendet entsteht dadurch eine Objektauspr gung die auf das Objekt verweist nderungen an einem Objekt wirken sich auf alle Auspr gungen des Objektes aus TD Grundlegende Objekttypen der EPK sind Funktionen Ereignisse und Verkn pfungsope ratoren Fun
10. Betrachtung der oben skiz 0 Transire lat bergehen durchziehen 67 zierten m glichen Abh ngigkeiten eines Frontends wird deutlich dass ein Prozessmo dell bei einer expliziten graphischen Darstellung aller ben tigter Sachmittel durch je weils ein Objekt schnell an bersichtlichkeit verlieren kann Damit diente der beschrie bene Weg der Komplexit tsreduktion wobei trotzdem keine Informationen verloren gingen Um zus tzlich zu der nicht expliziten Darstellung der nachgelagerten Systeme diese graphisch abzubilden befindet sich hinter jedem Objekt das ein Frontend repr sentiert ein Modell in dem die Abh ngigkeitsbeziehungen des Frontends graphisch dargestellt werden Anhang 2 enth lt ein Beispiel hierf r Zudem wird bei der Modellie rung an jede Funktion ein Objekt angeh ngt ber das der Betrachter mittels einer Hin terlegung zu einem Modell gelangt in dem alle weiteren Sachmittel graphisch durch jeweils ein Objekt repr sentiert werden Um hier wiederum die bersichtlichkeit zu wahren werden die Objekte nach Klassen gegliedert Ein derartiges Modell befindet sich in Anhang 3 Die zweite Intention bestand darin den Aufwand bei der Modellierung und der Pflege der Modelle zu verringern Diese Aussage basiert auf der Pr misse dass in der CHD Anwendungen existieren die f r mehrere Funktionen genutzt werden Durch die Ver wendung von Assoziationen muss nicht jedes Mal wenn eine Anwendung f r die Durchf hrung eine
11. Das Tool iGrafx Process 2005 erf llt die meisten Kriterien nicht Am schwer wiegendsten ist dass keine selbst definierten Attribute hinter Ressourcen gespeichert werden k nnen und es zudem nicht m glich ist Attributwerte der Ressourcen abzufra gen Daher eignet sich dieses Tool nicht dazu das vorgestellte Konzept umzusetzen 6 4 3 Evaluation ARIS Toolset 7 0 Hierarchisierungen Funktionen lassen sich im ARIS Toolset ber so genannte Hinter legungen detaillierter darstellen Bei Sachmitteln gestaltet sich das komplizierter So finden sich im Metamodell der eEPK zwei Objekttypen die semantisch daf r geeignet erscheinen ein Frontend darzustellen n mlich Allgemeine Ressource und Anwendungs system Allgemeine Ressourcen lassen sich ausschlie lich mit Modellen vom Typ Casual Model hinterlegen Bei Anwendungssystemen stehen neben dem Casual Model weitere Modelltypen zur Auswahl n mlich Anwendungssystemdiagramm Business Controls Diagram Programmablaufplan PA SAP Integrationsprozess XI und Zugriffsdiagramm physikalisch Keines der letztgenannten Modelltypen eignet sich dazu Abh ngigkeiten zwischen Bestandteilen einer IT Landschaft zu modellieren so dass einzig das Casual Model eine Hinterlegung hinter den beiden Objekttypen erlaubt die sinnvollerweise Frontends repr sentieren k nnen Dieser zwanglose Modelltyp erlaubt es zu modellieren ohne dabei Regeln beachten zu m ssen Im Umkehrschluss gilt jedoch auch dass be
12. Ebenfalls adressiert wird die Ursache Systeme Dem 32 Abs 1 KWG kann entnommen werden dass es f r die Erteilung der Erlaubnis zum Betreiben von Bankgesch ften erforderlich ist dass die Gesch ftsleitung der Bank als zuverl ssig erachtet werden kann und sie die n tige fachliche Eignung zur F hrung einer Bank besitzt Damit soll eine solide und umsichtige F hrung der Bank sicherge stellt werden Au erdem ist es f r die Erteilung der Erlaubnis notwendig einen tragf higen Gesch ftsplan bei der Aufsichtsbeh rde einzureichen in dem die Art der geplan ten Gesch fte der organisatorische Aufbau und die internen Kontrollverfahren der Bank dargelegt werden Damit beziehen sich die Regelungen des 32 KWG ebenfalls auf die Risikoursachen interne Verfahren und Systeme Zus tzlich wird hier im Vergleich zu 25a KWG auf die Ursache Mensch abgezielt 3 2 2 Die Neue Baseler Eigenkapitalvereinbarung Basel I Im Juni 2004 wurde die Neue Baseler Eigenkapitalvereinbarung Basel II verabschie det die bis Ende 2006 in nationales Recht umzuwandeln ist Mit der ersten Baseler Eigenkapitalvereinbarung Basel I von 1988 wurde die internationale Vereinheitli chung der bankenaufsichtlichen Eigenkapitalanforderungen erreicht Urspr nglich war die Baseler Eigenkapitalvereinbarung nur an international t tige Banken gerichtet sie hat sich jedoch faktisch als weltweiter Kapitalstandard f r Banken etabliert Unter Eigenkapitalanforderung ist die
13. Gesch ftsprozessmanagement Jahrbuch Business Process Excel lence 2004 2005 Berlin Heidelberg 2004 S 103 117 HGB Handelsgesetzbuch vom 10 05 1897 Hartmann Wendels T Pfingsten A Weber M 2004 Bankbetriebslehre 3 Aufl Berlin 2004 Helbig R 2003 Prozessorientierte Unternehmensf hrung Eine Konzeption mit Konsequenzen f r Unternehmen und Branchen dargestellt an Beispielen aus Dienstleis tung und Handel Heidelberg 2003 Hill W Fehlbaum R Ulrich P 1994 Organisationslehre 1 Ziele Instrumente und Bedingungen 5 Aufl Bern Stuttgart Wien 1994 Hirschmann S Romeike F 2004 IT Sicherheit als Ratingfaktor in Rating aktuell 01 2004 S 12 17 http www basel ii info modules php name News amp file article amp sid 76 abgerufen am 22 12 05 IDS Scheer 2005a http www ids scheer de abgerufen am 22 12 05 IDS Scheer 2005b Methode ARIS 7 0 Saarbr cken 2005 84 iGrafx 2004 iGrafx Process 2005 for Six Sigma Benutzerhandbuch Ottawa 2004 Institut der Wirtschaftspr fer 1999 IDW Pr fungsstandard Die Pr fung des Risi kofr hwarnsystems nach 317 Absatz 4 HGB IDW PS 340 in IdAW Fachnachrichten 08 1999 S 350 357 Jackson P Ashton D 1995 ISO 9000 Der Weg zur Zertifizierung 2 Aufl Lands berg Lech 1995 Jans V 2003 Erfahrungen mit Control amp Risk Self Assessment Die interne Revisi on als Katalysator f r ein aktives Risikomanagement in Der Sch
14. Prozessmodelle eine geeignete Basis f r das Management operationeller Risiken darstellen Kann ein existenzieller Prozess f r einen bestimmten Zeitraum nicht durchgef hrt werden sind f r die Bank existenzbedrohende Konsequenzen zu erwarten F r Banken sind die Risiken die sich aus der Nutzung von Informationstechnologie IT ergeben der zentrale Bestandteil der operationellen Risiken Daher wurde sich in der entwickelten L sung auf derartige Ri siken konzentriert Entsprechend besteht die Zielsetzung der vorliegenden Arbeit darin nach einer Einf h rung in die Thematik ein geeignetes Konzept f r ein Gesch ftsprozess basiertes Mana Vgl Baseler Ausschuss 2004a S 157 Vgl Becker Meise 2005 S 119 f 7 Vgl Hirschmann Romeike 2004 gement operationeller Risiken zu finden bzw zu entwerfen und das Ergebnis zu doku mentieren Es ist keine Zielsetzung der Arbeit auf die Quantifizierung m glicher Verluste aus ope rationellen Risiken einzugehen Auch wird es kein Gegenstand der Arbeit sein anhand von Prozessmodellen Optimierungspotenziale in der betrachteten Bank aufzuzeigen Gleichwohl sei an dieser Stelle auf die generelle M glichkeit der Generierung von Syn ergieeffekten bei einer Verbindung eines prozessorientierten Ansatzes f r das Manage ment operationeller Risiken mit den Vorteilen der Prozessorganisation hingewiesen 1 2 Gang der Untersuchung Im zweiten Kapitel wird mit der Definition der Begriffe Risiko
15. Risiko ist Residualrisiko Es ist kein Ziel des CRSA alle Residualrisiken zu eliminieren da Kontrollen Kosten ver ursachen und auch bei vorhandener Kontrolle nicht zwangsl ufig alle Residualrisiken ausgeschaltet werden k nnen Etwaigen Gef hrdungen der Schl sselziele der Bank soll te jedoch besonderes Augenmerk gewidmet werden Im folgenden Schritt werden alle Residualrisiken analysiert Dabei wird entschieden welche Risiken eingegangen und welche beeinflusst werden sollen da ihre m glichen Schadensausma e inakzeptabel sind F r die Kontrolle der letztgenannten Risiken wer den Ma nahmen erarbeitet Darauf folgt eine Optimierung des Kontrollportfolios Ziel ist es erneut zu berpr fen ob die Kontrollen vollst ndig sind Zudem soll ermittelt werden ob die Kontrollen ein gesundes und sinnvolles Ma nicht berschreiten und bestimmte Kontrollen mehrfach vorgenommen werden Als letztes werden die Ergebnisse des Workshops kommuni ziert Vorteile des CRSA liegen darin dass bei den Prozessverantwortlichen das Bewusstsein daf r geweckt bzw best tigt wird dass sie f r das Risikomanagement mit verantwort lich sind und dass Kontrollen einen Nutzen f r die Bank haben Dies kann zu einer er h hten Akzeptanz von Kontrollen f hren da falsche Eindr cke ber die Rolle der inter nen Revision beseitigt werden Das Verst ndnis der Verbindungen zwischen den Ge sch ftsprozessen Risiken und Unternehmenszielen wird verbessert 1
16. Sachmitteln Assoziationen zwischen Ressourcen sind nicht m glich und das Metamodell l sst sich nicht dahingehend erweitern Implizite Assoziationen Implizite Assoziationen zwischen Aktivit ten und Ressourcen sind m glich nicht jedoch untereinander zwischen Ressourcen siehe vorige beide Kri terien Transitive Assoziationen Es besteht keine M glichkeit transitive Assoziationen zu definieren Attribute Attribute k nnen selber definiert und Aktivit ten hinterlegt werden Es wur de jedoch keine M glichkeit gefunden Ressourcen selbst definierte Attributwerte zu zuweisen Stattdessen werden jeder Ressource egal ob systemseitig vordefiniert oder 73 selbst erstellt bestimmte Attribute zugewiesen die Angaben ber Kosten aufnehmen k nnen Zudem lassen sich Attribute nicht im Zeitformat speichern Stattdessen kann das Format Zahl genutzt werden wobei zur Umsetzung des Konzepts eine Konvention dar ber ge troffen werden m sste in welcher Ma einheit die Attributwerte gepflegt werden sollen Attribute im Modell anzeigen Attributwerte und namen k nnen nicht in den Model len eingeblendet werden Export aller ben tigter Daten Es k nnen Abfragen erstellt werden mit denen sich Daten aus dem Modell in Textdateien exportiert lassen Es ist aber nicht m glich Attri butwerte der Ressourcen abzufragen Dadurch k nnen die Informationsbed rfnisse der Verantwortlichen der CHD mit den Abfragen nicht befriedigt werden Fazit
17. auf den Output einer anderen Anwendung angewiesen und nutzen die Anwendungen unterschiedliche Systeme so gilt hier das Maximum Prinzip in Be zug auf die Schutzbedarfe der Systeme Nutzen mehrere Anwendungen ein System so ist zu ber cksichtigen dass eine Fehl funktion sich auf mehrere Anwendung auswirken kann wodurch der Schutzbedarf des Systems erh ht werden kann Dies f hrt zu einem Kumulationseffekt Andersherum k nnen Verteilungseffekte vorliegen wenn eine Anwendung auf mehrere Systeme zugreift aber sich der Schutzbedarf der Anwendung nicht auf bestimmte Sys teme bertr gt weil nur unwichtige Bestandteile der Anwendung auf bestimmte Syste me zugreifen Der Schutzbedarf f r Kommunikationswege und R ume ist vom Schutzbedarf der Sys teme abzuleiten die die Verbindungen bzw die R umlichkeiten nutzen Es sind sowohl die R ume zu erfassen die ausschlie lich dem Betrieb von Systemen dienen als auch bspw B ror ume die teilweise f r diesen Zweck genutzt werden Bei von vielen Sys temen genutzten R umen wie bspw Serverr umen sind m gliche Kumulationseffekte zu beachten 2 Vgl Bundesamt f r Sicherheit in der Informationstechnik 2004 S 44 ff 64 6 3 Vorgehensweise Aufgrund des Entschlusses eine Gesch ftsprozessmodell basierte Herangehensweise zu w hlen wurde die Priorisierung des IT Grundschutzhandbuches umgekehrt und zur Ermittlung des Schutzbedarfs die Prozesssicht gegen ber der Sichtweise der Anwender
18. chlich get tig ten Gesch ften m glich gewesen w re So h tten Leesons Aktivit ten eher entdeckt werden k nnen Auf Seiten des Faktors Mensch ist die kriminelle Energie und die Geldgier von Leeson als eigentlicher Ausl ser dieses Falls zu nennen deren Entfaltung durch die anderen genannten Faktoren beg nstigt wurde Auch spielte Leesons mangelnde Qualifikation eine Rolle 3 1 2 Bank of New York Im November 1985 erlitt die Bank of New York gesch tzte Verluste in H he von 4 Mio US Dollar als Folge eines Computerausfalls Mit den betroffenen Systemen f hrte die Bank das Clearing amerikanischer Staatsanleihen f r zahlreiche Banken und H ndler durch wof r sie zu jenem Zeitpunkt der gr te Anbieter in den USA war Als Folge des Vgl Blattner 2003 S 19 f Vgl Blattner 2003 S 20 Vgl Minz 2004 S 29 Vgl King 2001 S 26 f 13 Ausfalls konnte die Bank f r einen Zeitraum von 28 Stunden keine Anleihen liefern und keine Zahlungen durchf hren Der Ausfall f hrte zudem zu kurzfristigen Verwerfungen auf Geld und Warenm rkten Um ihren Zahlungsverpflichtungen f r erhaltene Anleihen nachkommen zu k nnen nahm die Bank of New York f r einen Tag den Betrag von 20 Mrd US Dollar von der amerikanischen Notenbank auf Hierf r musste sie den oben genannten Betrag von 4 Mio US Dollar Zinsen zahlen Dies war bis zu dem Zeitpunkt die h chste Summe die in einem derartigen kurzfristigen Refinanzierun
19. darauf hin dass das operationelle Risiko gemeint ist 3 2 6 Sarbanes Oxley Act SOX Der Sarbanes Oxley Act SOX benannt nach dem Senator Paul S Sarbanes und dem Abgeordneten Michael Oxley wurde im Juli 2002 in den USA als Reaktion auf aufsehenerregende F lle von Bilanzbetrug von an dortigen B rsen notierten Unterneh Bundesrat Drucksache 872 97 S 37 8l Vgl Institut der Wirtschaftspr fer 1999 S 352 82 Es sind zwei Abk rzungen gleicherma en gebr uchlich SOX und SOA In dieser Arbeit wird die erst genannte Variante verwendet 23 men verabschiedet Ziel war es das dadurch ersch tterte Vertrauen der Anleger in die Kapitalm rkte schnellstm glich wieder herzustellen Dies ist insbesondere f r die USA sehr wichtig da nach dortigem Verst ndnis das Funktionieren der Kapitalm rkte in ho hem Ma e f r Wachstum und Wohlstand verantwortlich ist Gegenstand des SOX sind Regelungen die die Integrit t der Rechnungslegung der Finanzberichterstattung und der Gesch ftspraktiken durch Publizit tspflichten der Unternehmen gew hrleisten sollen Somit dient der SOX der St rkung des amerikanischen Corporate Governance Systems In einem starken Corporate Governance System handeln Unternehmen nach anerkannte n Standards guter und verantwortungsvoller Unternehmensf h rung Die Vorschriften des SOX gelten f r alle Unternehmen die der US amerikanischen B rsenaufsicht Securities and Exchange Commis
20. die Produkte eines Unternehmens Supportprozesse sind dage gen nicht an der Wertsch pfung beteiligt aber f r die Durchf hrung der Kernprozesse _ 119 notwendig Als Erg nzung zu diesen beiden an das Wertkettenmodell angelehnten Prozesskategorien existiert die Kategorie der Innovationsprozesse in deren Rahmen neue Produkte Verfahren und Strukturen entwickelt und eingef hrt werden Abbildung 5 zeigt das Modell der Wertkette Es enth lt die Gewinnspanne und alle Ka tegorien von in Unternehmen vorhandenen Aktivit ten Damit gibt es den Gesamtwert H 121 des Unternehmens wieder Unternehmensinfrastruktur Unter Personalwirtschaft st tzende l Aktivit ten Technologieentwicklung Beschaffung Eingangs Opera Marketing Ausgangst Kunden logistik tionen amp logistik dienst Vertrieb Prim re Aktivit ten Abbildung 5 Wertkettenmodell von Porter Quelle Porter 1999 S 66 18 Vgl Porter 1999 S 68 f 19 Vgl Becker Kahn 2005 S 7 120 Vgl Vahs 2005 S 216 vgl Schulte Zurhausen 2002 S 53 21 Vgl Porter 1999 S 68 33 4 4 2 Prozessgegenstand Grochla versteht Unternehmen als Systeme deren Elemente sich in informationellen 122 Demzu und materiellen Beziehungen untereinander und mit der Umwelt befinden folge lassen sich Prozesse anhand ihres Gegenstands in informationelle und materielle Prozesse unterscheiden Informationelle Prozesse
21. gebildet von der Klasse Sonstiges die Instanzen Client und Drucker 6 3 2 Verwendung von Assoziationen Dem IT Grundschutzhandbuch folgend standen die Anwendungen im Mittelpunkt der Betrachtung da sie die Schnittstelle der IT mit den Gesch ftsprozessen bilden Die Ab leitung der Schutzbedarfe der Systeme Netzwerkverbindungen und R umlichkeiten vom Schutzbedarf der die Systeme ben tigenden Anwendungen wurde hingegen verein facht So wird in dem Konzept nicht die Abh ngigkeit der Anwendungen von den Sys temen und die Abh ngigkeit der Systeme wiederum von Netzwerkverbindungen und R umlichkeiten betrachtet Stattdessen werden direkt die Abh ngigkeiten der Anwen dungen von IT Komponenten der drei anderen genannten Kategorien dargestellt Umge setzt wurde dies in den Prozessmodellen mit Assoziationen Daf r wurde in dem Metamodell definiert dass alle Instanzen der Klasse Sachmittel untereinander Assoziationen eingehen d rfen Anschlie end wurden die konkreten As soziationen auf Instanzebene festgelegt Eine andere denkbare Vorgehensweise w re es gewesen nur Assoziationen zwischen Instanzen von Klassen zuzulassen die gem der oben beschriebenen typischen Verbindungen in einer Client Server Architektur in Ver bindung zueinander stehen Diese Vorgehensweise wurde nicht verfolgt weil dadurch das Metamodell Restriktionen enthalten h tte die den Modellierer behindert h tten wenn die Realit t vom Regelfall abweicht Einen Sonderfal
22. in dem die Beziehungen zwischen einem Fehler und dessen Ursachen graphisch dargestellt werden gehen folgende Schritte voraus Zuerst werden im Rahmen einer Analyse detaillierte Kenntnisse ber den untersuchten Prozess gesammelt Hierbei wird bestimmt welche Funktionen im Rahmen des Prozes ses ausgef hrt werden welche Menschen sowie internen und externen Hilfsmittel hier f r ben tigt werden und wie der Prozess auf Ausf lle einzelner Hilfsmittel ganzer Funktionen innerhalb des Prozesses und auf menschliche Fehler reagiert Daraufhin wird das unerw nschte Ereignis und die Zuverl ssigkeitskenngr e festgelegt deren Reaktion auf das unerw nschte Ereignis analysiert werden soll Eine Zuverl ssigkeits kenngr e kann bspw eine maximal zul ssige Anzahl an Ausf llen pro Jahr sein Der letzte Schritt vor dem Aufstellen des Fehlerbaums besteht darin die Ausfallarten der am Prozess beteiligten Komponenten und die Auswirkungen derer Ausf lle zu bestimmen An dieser Stelle empfiehlt es sich die Ergebnisse einer FMEA zu ber cksichtigen Auf Basis dieser Vorarbeiten wird der Fehlerbaum erstellt Es existieren unterschiedli che Auffassungen dar ber mit welcher Bedeutung welche Symbole in einem Fehler baum verwendet werden Abbildung 9 zeigt ein Beispiel f r einen Fehlerbaum gem M nchbach Der fertige Fehlerbaum wird zu Auswertungen genutzt die Informationen daf r liefern welche Ausfallkombinationen das unerw nschte Ereign
23. k nnten die Modelle dazu genutzt werden das Vorhandensein von Wissensmonopolen zu identifizieren die eine Gefahr im Falle einer Krankheit oder des Ausscheidens des Mitarbeiters aus der Bank darstellen w rden Diese Erweiterung bezieht Aspekte der Predictive Human Er ror Analysis in das Konzept ein Das in der CHD verwendete Werkzeug SemTalk erlaubt die Umsetzung des Konzepts und ist aufgrund seiner hohen Flexibilit t auch dazu in der Lage die CHD erfolgreich bei der Umsetzung von etwaigen Erweiterungen zu begleiten 238 Vg Kahl Kupsch 2005 S 65 79 QUELLENVERZEICHNIS AcuTech The HAZOP Hazard and Operability Method http www acusafe com Hazard_Analysis HAZOP Technique pdf abgerufen am 22 12 05 AktG Aktiengesetz vom 01 01 1966 Balfan M Gledhill P Haubenstock M 2002 Self Assessment of Operational Risk in The RMA Journal 02 2002 S 65 69 http www findarticles com p articles mi_ mOITW is_5_84 ai_n14897063 abgerufen am 22 12 05 Barnes Marschdorf K 1999 Control Self Assessment Eine Methode des Risiko managements in Der Schweizer Treuh nder 08 99 S 693 700 http www treuhaender ch pdf artikel a99 0693 pdf abgerufen am 22 12 05 Baseler Ausschuss 1994 Risk Management Guidelines for Derivatives Basel 1994 http www bis org publ bebsc211 pdf abgerufen am 22 12 05 Baseler Ausschuss 2001a Konsultationspapier Die Neue Baseler Eigenkapitalver einbarung
24. llen aktualisiert werden Zur Unterst tzung k nnen externe Verlustdatenbanken herangezogen werden Damit ist das eigentliche Risk Mapping beendet Einem Vorschlag von Scandizzo fol gend k nnen im Anschluss die dabei gewonnenen Erkenntnisse n mlich die Risiko Treiber Risiko Faktoren und potentielle Verluste dazu genutzt werden um Key Risk Indicators KRD zu definieren TI KRI sind Indikatoren die eine Prognosen ber risikobehaftete Entwicklungen innerhalb der Bank erlauben KRI bestehen aus einer bewusst getroffenen Auswahl an Key Per formance Indicators KPI und Key Control Indicators KCI KCI treffen Aussagen ber die Wirksamkeit der Kontrollmechanismen innerhalb der Bank ID KPI sollen Prognosen erlauben wie wahrscheinlich eine Fehlfunktion innerhalb eines Prozesses ist 19 Das in der referenzierten englischsprachigen Quelle verwendete Wort criticality wurde mit Relevanz bersetzt 10 Vgl Scandizzo 2005 S 237 ff 16 Vgl Doerig 2003 S 72 45 Sie sind h ufig mit dem Output von Gesch ftsprozessen und Problemen innerhalb der Prozesse verbunden Beispiele f r KPI sind die Anzahl an Fehlern bei der Abwicklung von Wertpapierordern oder Ausfallzeiten von Systemen Vorteil des Risk Mapping ist dass mit dem Verfahren die operativen Risiken einer Bank sehr detailliert analysiert werden k nnen Dies kann sich auf der anderen Seite jedoch auch nachteilig auswirken da der Einsatz mit einem hohen Aufwand verbunden i
25. ndige Attribute lassen sich nur unter nichts sagenden Namen wie Benutzerattribut Zeitdauer 1 oder Benutzerattri but Text 2 nutzen Hiermit ist es zwar prinzipiell m glich Daten in Modellen zu spei chern Sie werden jedoch hinter Namen versteckt die nicht sprechend sind Dies ver st t gegen eine Grundidee der Prozessmodellierung der zur Folge Prozessmodelle Sachverhalte m glichst eindeutig und unmissverst ndlich ausdr cken sollen Die Attri bute lassen die Speicherung von Werten im Zeitformat zu Attribute im Modell anzeigen Attributwerte und deren Bezeichnungen k nnen in Modellen angezeigt werden wobei das Anzeigen nicht sprechender Namen wenig sinn voll erscheint und dies auch dem Einblenden der Attributwerte seinen Reiz nimmt Export aller ben tigter Daten Daten aus ARIS Modellen k nnen mit Abfragen u a in Excel Dateien exportiert werden Dies kann sowohl mit vorgefertigten als auch mit selbst programmierten Reports vollzogen werden Es lassen sich alle Funktionen Er eignisse und mit ihnen verbundene Objekte mitsamt ihrer Attributwerte auswerten Im Rahmen der zur Verf gung stehenden Zeit gelang es dem Verfasser der Arbeit nicht eine Abfrage zu erstellen die die f r das Konzept ben tigten Informationen aus Model len extrahiert Es wird jedoch davon ausgegangen dass dies technisch gesehen m glich ist So existiert der vorgefertigte Report Modelllnfo rsm mit dem sich Daten aus den i z l 23 Modellen extrahieren lassen
26. nnen Szenarien entworfen werden wie die Bank bestimmten Ereignissen ggf antizipativ entgegentreten kann 2 2 Definitionen f r das operationelle Risiko 2 2 1 Residualdefinition f r das operationelle Risiko Einer g ngigen Definition zur Folge werden unter operationellen Risiken diejenigen Risiken verstanden die nicht Gegenpartei oder Marktrisiken sind Ohne Kenntnis des sen was Gegenpartei und Marktrisiken sind kann der Unwissende aus dieser Residu aldefinition lediglich schlie en dass Risiken in die drei Arten Gegenpartei Markt und operationelle Risiken eingeteilt werden konnen TT Zum weiteren Verst ndnis m s sen daher die beiden erstgenannten Risikoarten definiert werden Unter Gegenparteirisiken werden diejenigen Risiken zusammengefasst die mit der m glichen Zahlungsunf higkeit eines Gesch ftspartners verbunden sind der in einem Kapital berlassungsverh ltnis mit der Bank steht Derartigen Risiken sind Banken bei verschiedenen banktypischen Gesch ften ausgesetzt die es beinhalten sie bewusst ein zugehen Vor allem im Kreditgesch ft ist dies der Fall bei dem das Risiko des teilwei sen oder vollst ndigen Ausfalls von Zins und Tilgungszahlungen existiert Kreditrisi ko Als weitere Auspr gungen der Gegenparteirisiken bestehen die Risiken dass der Emittent einer Anleihe die die Bank besitzt Emittentenrisiko oder der Kontrahent in einem Handelsgesch ft Kontrahentenrisiko im Verlaufe des Gesch fts
27. rfnisse erf llen Je nach Wunsch des Betrachters k nnen bestimmte Attribut werte im Modell angezeigt werden Durch die Hierarchisierung der Modelle k nnen Prozesse entweder auf einer bergeordneten abstrakten oder einer detaillierten Ebene betrachtet werden Jede Funktion der obersten Hierarchieebene wird in einer darunter liegenden Verfeinerung detailliert dargestellt Abh ngigkeiten einer Funktion von Res sourcen werden sowohl mit Hilfe von Assoziationen als auch graphisch in eigenen Sachmitteldiagrammen dargestellt Die Umsetzung des Konzepts befindet sich auf der dieser Arbeit beigelegten CD ROM 6 4 Evaluation von Modellierungswerkzeugen hinsichtlich ihrer Eignung f r die Umsetzung des Konzepts Das Konzept wurde mit dem in der CHD verwendeten Modellierungswerkzeug Sem Talk 2 1 realisiert In diesem Teil der Arbeit sollen zwei weitere Modellierungswerk zeuge darauf untersucht werden ob sich eine derartige L sung mit ihnen umsetzen lie e Es handelt sich dabei um das ARIS Toolset 7 0 und iGrafx Process 2005 SemTalk basiert auf dem Graphikwerkzeug Microsoft Visio und erweitert dieses um einige f r die Gesch ftsprozessmodellierung wesentliche Funktionalit ten Kern dieser Erweiterung ist die Anbindung an eine Datenbank wodurch es erm glicht wird Aus pr gungen des gleichen Objekttyps mehrfach in Modellen zu nutzen und sie dabei als einander zugeh rig identifizieren zu k nnen Beim ARIS Toolset handelt es sich nach Anga
28. sich bei Bankleistungen um vertraglich fixierte abstrakte Dienstleistungen handelt Es kommt daher den den Leis tungsbeziehungen zugrunde liegenden Vertr gen eine weitaus wichtigere Rolle zu als es bei sachlichen Leistungen der Fall w re deren G te sich auch an den Sachen selber bemessen l sst Es existieren zwei unterschiedliche Auspr gungen des Rechtsrisikos die sich auf unterschiedliche Ursachen zur ckf hren lassen Zum einen kann sich die Gesetzeslage ndern was Folgen f r bestehende nunmehr auf veralteten rechtlichen Annahmen beruhenden Vertr ge h tte Zum anderen k nnen Vertr ge fehlerhaft formu liert sein und damit gegen geltendes Recht versto en Reputationsrisiken entstehen durch Vorf lle die zu einer Verschlechterung der ffentli chen Meinung ber die Bank f hren Sie k nnen die Wirkung haben dass entweder Vgl Schierenbeck 2003 SA 7 Vgl Baseler Ausschuss 2001a S 103 7 Baseler Ausschuss 2004a S 157 Vgl Baseler Ausschuss 2004a S 157 2 Vgl B schgen 1998 S 890 bestehende Kunden abwandern oder dass potentielle Neukunden es unterlassen mit der Bank zu kontrahieren Die Baseler Definition f r das operationelle Risiko ist ursachenbasiert Es wurde eine derartige Definition gew hlt um den Banken das Herangehen an das Management ope rationeller Risiken zu erleichtern Aufgrund der Tatsache dass sie bindenden Charak ter f r Banken hat hat sie sich durchgesetzt und
29. und operationelles Risi ko f r deren eindeutiges Verst ndnis gesorgt Es wird beschrieben worin die Ziele des Risikomanagements liegen und auf welche Art und Weise es diese Ziele verfolgt Im dritten Kapitel wird er rtert was speziell f r Banken die Gr nde sind operationelle Risiken zu managen Die Gr nde lassen sich in drei Gruppen unterteilen Entsprechend werden im ersten Teil des Kapitels ausgew hlte Verlustf lle aus dem Bankensektor be schrieben Die Vielzahl spektakul rer Verlustf lle insbesondere im Bankensektor hat dazu gef hrt dass in zahlreiche f r Banken geltende Regelwerke mehr oder weniger ausdr cklich die Verpflichtung zum Management operationeller Risiken aufgenommen wurde Um welche Regelwerke es sich dabei handelt und welche Bestimmungen in ih nen getroffen werden wird im zweiten Teil des Kapitels untersucht Im dritten Teil wird ein weiterer Beweggrund thematisiert demzufolge die Verpflichtung zum Management operationeller Risiken Banken gleichzeitig die Chance er ffnet die Vorteile der Pro zessorganisation zu nutzen Im vierten Kapitel werden die Grundlagen der Prozessorganisation dargelegt Daf r wird zun chst auf Unzul nglichkeiten der klassischen Organisationsgestaltung einge gangen bevor die Begriffe Prozess und Gesch ftsprozess definiert und die Idee sowie die Ziele der Prozessorganisation beschrieben werden Welche Aktivit ten zu einem Prozess zusammengefasst werden beruht z T auf der subjektiven
30. wird als Definition f r diese Arbeit herangezogen Zur Konkretisierung dieser f r Banken neuen Risikoart werden vom Baseler Ausschuss m gliche Ursachen f r auf operationelle Risiken zur ckzuf hrende Schadensf lle ge nannt die in die aus Abbildung 1 ersichtlichen sieben Kategorien unterteilt sind Interner Betrug Unbefugte oder kriminelle Handlungen von Mitarbeitern gegen ber der Bank Externer Betrug Handlungen mit betr gerischer Absicht von Dritten Besch ftigungspraxis und Verst e gegen Besch ftigungs Gesundheits oder Arbeitsplatzsicherheit Sicherheitsabkommen Kunden Produkte und Unbeabsichtigte oder fahrl ssige Nichterf llung Gesch ftsgepflogenheiten gesch ftlicher Verpflichtungen gegen ber Kunden mangelhafte Art oder Struktur eines Produktes Sachsch den Besch digung oder Verlust von Sachverm gen Gesch ftsunterbrechungen Ausfall von IT Systemen oder Telekommunikation und Systemausf lle Abwicklung Vertrieb und Fehler bei der Gesch ftsabwicklung oder im Prozessmanagement Prozessmanagement Abbildung 1 Unterteilung der Ursachen f r operationelle Risiken in Kategorien In Anlehnung an Baseler Ausschuss f r Bankenaufsicht 2004 Anhang 7 S 255 f Im Gegensatz zu den finanziellen Risikoarten Gegenpartei und Marktrisiko die mit den Finanzstr men einer Bank in Verbindung stehen entstehen operationelle Risiken nicht im Wertebereich sondern im Betriebsbereich einer Bank Eine wesent
31. zu einer Gruppe vollzogen Hierzu wurde f r jede Gruppe eine Unterklasse der Klasse Sachmittel gebildet und die einzelnen Ob jekte in die entsprechenden Klassen verschoben Dies hat den Vorteil beim Modellieren eine h here bersicht ber die verf gbaren Objekte zu haben Die Gruppenbildung ba sierte auf der folgenden berlegung Innerhalb einer IT Landschaft existieren Beziehungen zwischen Anwendungen Syste men Netzwerkverbindungen und R umlichkeiten Zur Veranschaulichung seien die klassischen Beziehungen innerhalb einer Client Server Architektur skizziert Derartige Anwendungen werden in der CHD eingesetzt Die Struktur besteht darin dass das Fron 65 tend einer Anwendung auf einem Client l uft und der Client im LAN mit einem Server verbunden ist auf dem eine zugeh rige Serverapplikation l uft Der Server ist wieder um ber das LAN und ber eine WAN Strecke mit einem Backend bei einem externen Dienstleister verbunden Gleichzeitig befinden sich sowohl der Client als auch der Ser ver in bestimmten R umen die ihrerseits Bestandteile bestimmter Geb ude sind Es sei angemerkt dass dieses eine h ufig anzutreffende aber gewiss nicht die einzig existente Konstellation ist Diesen grundlegenden Zusammenh ngen folgend wurden die Bestandteile der IT in den Klassen Interner IT Service Server Raum Geb ude Externer IT Service Netzwerk und Sonstiges gruppiert Von der Klasse Netzwerk wurden die beiden Instanzen LAN und WAN
32. zugeordnet werden Dies ist wichtig da unterschiedliche Risiken mit unterschiedlichen Instrumenten gesteuert werden In der Analyse im engeren Sinne findet wenn m glich und unter Kosten Nutzen Gesichtspunkten sinnvoll eine Quantifizierung der Risiken statt die die anschlie end stattfindende Bewertung der Tragf higkeit der Risiken erm glicht Die Risikosteuerung beinhaltet die Beeinflussung der Ist Risikoposition die sowohl auf aktive wie auch auf passive Art und Weise vollzogen werden kann 35 Schulte Horsch 2004 S 17 10 Im Rahmen der aktiven Risikosteuerung k nnen vier verschiedene Ma nahmen zum Einsatz kommen Die Risikovermeidung f hrt dazu dass risikobehaftete Gesch fte nicht oder nur in einem begrenzten Umfang get tigt werden Die Risikoverminderung setzt entweder bei den Ursachen an indem Eintrittswahrscheinlichkeiten f r Schadensf lle verringert werden oder sie begrenzt auf Seiten der Wirkungen das Ausma m glicher Sch den Bei der Risiko berw lzung werden Risiken durch Abschluss entsprechender Gesch fte auf Dritte bertragen Die Risikodiversifikation bedient sich der Risikostreu ung um so f r einen Ausgleich zwischen Risiken und Chancen auf Gesamtbankebene zu sorgen Unter passiver Risikosteuerung wird das bewusste Eingehen von Risiken unter der Vor aussetzung einer hinreichenden Risikotragf higkeit verstanden Diese Risikotragf hig keit kann sich aus den im laufenden Gesch ft erwirtschaftete
33. 005 S 206 f 31 Gesch ftsprozessen erm glicht und die eine hohe Innovationsf higkeit des Unterneh 113 mens sicherstellt Von der Erreichung diese Zielsetzung versprechen sich Unterneh men Vorteile gegen ber ihren Wettbewerbern Ergebnis der Prozessorganisation ist eine Konzentration auf wertsch pfende Prozesse und eine erh hte Transparenz der Abl ufe im Unternehmen mit einer daraus resultierenden h heren Flexibilit t und effi zienterem Ressourceneinsatz 4 4 Ans tze zur Klassifizierung von Prozessen Weiter oben wurde angef hrt dass es in hohem Ma e auf subjektiven Sichtweisen be ruht welche Aktivit ten als ein Prozess betrachtet werden Um Anhaltspunkte daf r zu geben welche berlegungen dabei eine Rolle spielen k nnen werden im Folgenden drei g ngige Ans tze zur Klassifizierung von Prozessen beschrieben Ihnen zur Folge lassen sich Prozesse nach ihrem Marktbezug dem Prozessgegenstand oder der Art der in ihnen ausgef hrten T tigkeit unterscheiden 4 4 1 Marktbezug An das Wertkettenmodell von Porter angelehnt k nnen Prozesse in Kern Support und Innovationsprozesse unterteilt werden Unterscheidungskriterium ist dabei ihr Bezug zum Markt Eine Wertkette ist ein analytisches Instrument mit dem sich ein Unter nehmen in seine strategisch relevanten T tigkeiten zerlegen l sst Mit dem Einsatz von Wertketten bezwecken Unternehmen Quellen f r Wettbewerbsvorteile zu ermitte
34. 01 7 Corporate Governance engl Unternehmensf hrung 7 Deutscher Corporate Governance Kodex 2005 S 1 7 Vgl Diederichs 2005 S 301 Vgl Grosse Tsapanis Stromberg 2004 S 105 Vgl Kauffmann G tzenberger 2003 S 155 TT Vgl Grosse Tsapanis Stromberg 2004 S 105 24 nagement zudem f r die Einrichtung und Aufrechterhaltung angemessener Prozesse f r die Finanzberichterstattung verantwortlich Operationelle Risiken werden im SOX nicht ausdr cklich erw hnt aber ein Hinweis darauf dass mit der Forderung nach dem Betreiben eines internen Kontrollsystems ope rationelle Risiken adressiert werden ergibt sich aus der Tatsache dass es zwar offen gelassen wird wie ein Kontrollsystem konkret auszugestalten ist die SEC aber verlaut baren lie dass ein dem COSO Rahmenwerk entsprechendes Kontrollsystem die An forderungen erf llt Das amerikanische Committee of Sponsoring Organizations of the Treadway Commission COSO hat das Ziel die Qualit t des Finanzberichtswesens zu verbessern In seinem Internal Control Integrated Framework hei t es dass ein inter nes Kontrollsystem u a die Beurteilung von Risiken beinhalten soll und zwar risks from external and internal sources Bei Risiken aus internen Quellen handelt es sich um operationelle Risiken Auch das Versagen von an der Finanzberichterstattung beteiligten Systemen kann dazu f hren dass dem SOX nicht entsprochen werden kann weshalb Unte
35. 33 Vgl Schulte Zurhausen 2002 S 50 134 Vgl Wilhelm 2003 S 24 135 Vgl Schulte Zurhausen 2002 S 50 36 Vgl Jackson Ashton 1995 S 111 37 Vgl Becker Sch tte 1996 S 52 f 38 Vgl REFA 1991 S 151 f 36 menhang als Aktionstr ger bezeichnet die f r die Durchf hrung der Aktivit ten zu 140 ha Bei den meisten Prozessen werden die Produktiveinheiten zusammengefasst werden Aktivit ten von Menschen unter Zuhilfenahme von Sachmitteln erledigt Je nachdem welche Aktivit ten zu einem Prozess zusammengefasst werden kann ein Prozess auch ohne Beteiligung von Menschen also vollautomatisch durchgef hrt werden Als Sach mittel dienen Anlagen Einrichtungen Maschinen Werkzeuge und Organisationsmit el 7 Die Durchf hrung der Aktivit ten wird durch Methoden geregelt die mehr oder weni ger stark formalisiert sind Eine Methode beschreibt die Art und Weise der Beteiligung eines Menschen an einem Prozess Durchlaufzeit Ziele Aufgabe X OO Aktivit ten Umwelteinfl sse Mensch Informationen d t Methoden Sachmittel Aktionseinheit Abbildung 7 Merkmale eines Prozesses Quelle in Anlehnung an Schulte Zurhausen 2002 S 50 Um die Aktivit ten durchf hren zu k nnen ben tigen die Aktionstr ger Wissen Dieses Wissen kann in zwei Auspr gungen vorliegen n mlich in der Kenntnis ber Methoden dem so genannte
36. 67 Vgl Barnes Marschdorf 1999 S 697 168 Vol Jans 2003 S 28 18 Vgl Barnes Marschdorf 1999 S 697 f 47 Als Nachteil ist zu nennen dass die G te der Ergebnisse stark von den am CRSA betei ligten Personen abh ngig ist Zudem ist die Methode bei einer Anwendung auf alle Ri siken zeitaufw ndig und dadurch dass Mitarbeiter der Managementebene an den Workshops beteiligt sind personalkostenintensiv Dem kann dadurch entgegengewirkt werden dass die im ersten Schritt stattfindende Priorisierung der Risiken dazu genutzt wird lediglich die gr ten Risiken einer weiteren Betrachtung zu unterziehen 5 3 _Fehlerm glichkeits und Einflussanalyse FMEA Die Fehlerm glichkeits und Einflussanalyse FMEA auch Failure Mode and Effect Analysis oder weniger gebr uchlich Ausfalleffektanalyse genannt wurde urspr ng lich f r Projekte in der Luft und Raumfahrt entwickelt Ziel der FMEA ist es bereits in einem fr hen Stadium der Entwicklungs und Fertigungsprozesse m gliche Fehler quellen und deren Auswirkungen zu entdecken und ihnen damit fr hzeitig entgegenwir ken zu k nnen Je eher Fehler erkannt werden desto leichter und weniger kostspielig ist ihre Beseitigung Es soll also erreicht werden Fehler in Entwicklung und Fertigung zu vermeiden anstatt sie beheben zu m ssen Eine weitere Option der FMEA besteht darin im Unternehmen vorhandenes Wissen ber Fehler und deren Auswirkungen auf die Qualit t der Pro
37. 99 Scandizzo S 2005 Risk Mapping and Key Risk Indicators in Operational Risk Man agement in Economic Notes 02 2005 S 231 256 Scheer A W N ttgens M Zimmermann V 1997 Objektorientierte Ereignisge steuerte Prozesskette oEPK Methode und Anwendung in Scheer A W Hrsg Ver ffentlichungen des Instituts f r Wirtschaftsinformatik IWi Universit t des Saar landes Heft 141 Saarbr cken 1997 http www iwi uni sb de Download iwihefte heft141 pdf abgerufen am 22 12 05 Scheer A AN 2001 ARIS Modellierungsmethoden Metamodelle Anwendungen 4 Aufl Berlin 2001 Schierenbeck H 2003 Ertragsorientiertes Bankmanagement Band 2 Risiko Controlling und integrierte Rendite Risikosteuerung 8 Aufl Wiesbaden 2003 Schubert M 1993 FMEA Fehlerm glichkeits und Einflussanalyse Leitfaden Berlin 1993 Schulte M 1994 Integration der Betriebskosten in das Risikomanagement von Kre ditinstituten Wiesbaden 1994 Schulte M Horsch A 2004 Wertorientierte Banksteuerung II Risikomanagement 3 Aufl Frankfurt 2004 Schulte Zurhausen M 2002 Organisation 3 Aufl M nchen 2002 Sch tte R 1998 Grunds tze ordnungsm iger Referenzmodellierung Konstruktion konfigurations und anpassungsorientierter Modelle Wiesbaden 1998 Vahs D 2005 Organisation Einf hrung in die Organisationstheorie und praxis 5 Aufl Stuttgart 88 Wilhelm R 2003 Prozessorgani
38. Basel 2001 http www bundesbank de download bankenaufsicht pdf rules_translation pdf abgeru fen am 22 12 05 Baseler Ausschuss 2001b Working Paper on the Regulatory Treatment of Opera tional Risk Basel 2001 http www bis org publ bebs_wp8 pdf abgerufen am 22 12 05 Baseler Ausschuss 2003 Sound Practices for the Management and Supervision of Operational Risk Basel 2003 http www bis org publ bcbs96 pdf abgerufen am 22 12 05 Baseler Ausschuss 2004a Internationale Konvergenz der Kapitalmessung und Ei genkapitalanforderungen berarbeitete Rahmenvereinbarung Basel 2004 80 http www bis org publ bcbs107ger pdf abgerufen am 22 12 05 Baseler Ausschuss 2004b International Convergence of Capital Measurement and Capital Standards A Revised Framework Basel 2004 http www bis org publ bcbs107 pdf abgerufen am 22 12 05 Becker J Kahn D 2005 Der Prozess im Fokus in Becker J Kugeler M Rose mann M Prozessmanagement Ein Leitfaden zur prozessorientierten Organisationsges taltung 5 Aufl Berlin Heidelberg New York 2005 S 3 16 Becker J Meise V 2005 Strategie und Ordnungsrahmen in Becker J Kugeler M Rosemann M Prozessmanagement Ein Leitfaden zur prozessorientierten Organi sationsgestaltung 5 Aufl Berlin Heidelberg New York 2005 S 105 154 Becker J Rosemann M Sch tte R 1995 Grunds tze ordnungsm iger Modellie rung in Wirtschaftinforma
39. Client 0 0 BB3 Frontend 0 LAN 0 0 BB3 Frontend 0 BB3 Server 0 0 BB3 Frontend 0 WAN D 0 BB3 Frontend 0 BE3 Backend 0 0 BB3 Server 0 Serverraum 0 0 Bloomberg 0 Client 0 0 Bloomberg 0 LAN D 0 Bloomberg 0 WAN D 0 Client 0 Drucker 0 Eurex Backend 0 Eurex Frontend 0 Client 0 0 Eurex Frontend 0 LAN D 0 Eurex Frontend 0 AS 400 Server 0 0 Eurex Frontend 0 WAN 0 0 Eurex Frontend 0 Eurex Backend D 0 Fax Ger t 0 H ndlerraum 0 Internet Service Plattform 0 WAN 0 0 Investro Plattform 0 Kapstadtring 8 0 KSC 0 LAN 0 Raum Institutionelle Sales 0 RTD 0 Client D 0 RTD 0 LAN D 0 RTD 0 AS 400 Server 0 0 n WAN D n z Laitaita l GAMM ee EE edel 4 E HI Analyse Plausi zuges Ausfallzeiten Wartung Ja 96 Anhang 9 Tabellenblatt mit Analyse der Abh ngigkeitsbeziehungen und der Attributwerte A2 ES WENN UNDI ISTLEER _imp_Analyse C2 ODER _imp_AnalyselD2 lt gt __imp_AnalyselF2 lt gt A1 WENN ISTLEER _imp_AnalyselC2 A _imp_AnalyselC2 vu E max zul ssige Sachmittel verwendet zugesicherte Sachmittel ben tigt f r zugesicherte zul ssig 1 Prozess v Funktion v Ausfallzeit x f r z max Ausfallze x Sachmittel___v max Ausfallzer zugesicheir 2 Orderprozess lB rsenk rzel berpr fen D WVS Backend 0 0 3 Orderprozess Maklerzettel ausdrucken 0 WAN 0 0 ES Orderprozess Maklerzettel ausdrucken 0 H ndlerraum 0 0 _5 Orderprozess Maklerzettel ausdrucken D LAN 0 0 6 Orderprozess Makl
40. Erreichung der Ziele haben und die die Zielerreichung beein 165 flussen k nnen Die Teilnehmer sollten ein tief greifendes Verst ndnis f r die zu ana lysierenden Gesch ftsprozesse haben Idealerweise liegen Prozessmodelle vor damit sichergestellt werden kann dass das Verst ndnis auch bereinstimmend ist 12 Vgl Scandizzo 2005 S 239 f 16 Vgl Jans 2003 S 27 164 Vgl Barnes Marschdorf 1999 S 698 165 Vgl Barnes Marschdorf 1999 S 694 ff 166 Vgl Balfan Gledhill Haubenstock 2002 46 Der erste Schritt des Workshops besteht darin m gliche Gefahren f r die Zielerrei chung zu identifizieren und zu bewerten Die Identifikation geschieht oft durch Brain storming Zur Unterst tzung kann an dieser Stelle eine Risk Map herangezogen wer 168 den Die Bewertung der Risiken beinhaltet die Absch tzung ihres relativen Gef hr dungspotentials f r die Zielerreichung und eine Bestimmung ihrer Eintrittswahrschein lichkeiten Im n chsten Schritt werden bestehende Kontrollen identifiziert Dabei wird ebenfalls durch Brainstorming die Wirksamkeit der Kontrollen bewertet Sollten Kontrollen als ineffizient angesehen werden so werden die Risiken denen sie nunmehr nicht entge genwirken als unkontrollierte Risiken festgehalten Nach Identifikation aller Kontrollen werden durch einen Abgleich mit den Risiken ggf weitere unkontrollierte Risiken er mittelt Eine andere Bezeichnung f r ein unkontrolliertes
41. NER BANK AG Committee of Sponsoring Organizations of the Treadway Commission Control amp Risk Self Assesment erweiterte Ereignisgesteuerte Prozesskette englisch Ereignisgesteuerte Prozesskette Event Tree Analysis Europ ische Union Fehlerm glichkeits und Einflussanalyse Fault Tree Analysis Grunds tze ordnungsm iger Modellierung Hazard and Operability Study Handelsgesetz Hypertext Markup Language im engeren Sinne Institut der Wirtschaftspr fer in Deutschland Informationstechnologie Key Control Indicator Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Key Performance Indicator Key Risk Indicator Kreditwesengesetz Local Area Network lateinisch Mindestanforderungen an das Betreiben der Handelsgesch fte Mindestanforderungen an die Ausgestaltung der Internen Revision Mindestanforderungen an das Kreditgesch ft Mindestanforderungen an das Risikomanagement maximal Million Mrd PAAG PHEA PIF REFA SEC SOX WAN WpHG Milliarde Prognose Auffinden Ausmerzen Gegenma nahmen Predictive Human Error Analysis Performance influencing factor Reichsausschuss f r Arbeitszeitermittlung Securities and Exchange Commission Sarbanes Oxley Act Wide Area Network Wertpapierhandelsgesetz VI 1 Einleitung 1 1 Problemstellung und Zielsetzung Banken sehen sich mit verschiedenen Herausforderungen konfrontiert Zwei dieser Her ausforderungen bilden den Ausgangspunkt der Problemstellung dieser Master
42. Sichtweise des Orga nisationsgestalters Um einen Eindruck zu vermitteln welche berlegungen hierbei eine Rolle spielen k nnen wird auf Ans tze zur Klassifizierung von Prozessen eingegangen Nach der Beschreibung der Merkmale eines Prozesses wird gekl rt warum Prozessmo delle die geeigneteste Form der Darstellung eines Prozesses sind Im letzten Teil des Kapitels werden Grundlagen der Gesch ftsprozessmodellierung vermittelt Das f nfte Kapitel beschreibt mehrere in der Literatur diskutierte Ans tze f r das Ma nagement operationeller Risiken auf der Basis von Gesch ftsprozessen Ausgangspunkt dieser Ans tze sind Gesch ftsprozessmodelle die f r ein eindeutiges Verst ndnis der betrachteten Prozesse sorgen Das urspr ngliche Einsatzgebiet dieser Ans tze ist nicht die Bankenbranche weshalb f r jeden Ansatz eine Bewertung hinsichtlich seiner Eig nung f r den Einsatz in Banken vorgenommen wird Kapitel sechs beschreibt den in der CONRAD HINRICH DONNER BANK AG ver folgten Ansatz Zuerst wird die Ausgangssituation bei der Entwicklung des Ansatzes beschrieben Als Muster f r die Vorgehensweise bei dessen Entwicklung diente das IT Grundschutzhandbuch weshalb dessen hierf r relevante Inhalte im zweiten Teil des Kapitels kurz zusammengefasst werden Im dritten Teil wird die Vorgehensweise bei der Entwicklung des Konzepts und dessen Aufbau erkl rt Der vierte Teil enth lt die Ergebnisse einer Evaluation von Gesch ftsprozessmodellier
43. So muss f r jeden Server nur an einer Stelle im Modell dessen Standort gepflegt werden 234 Vgl iGrafx 2004 S 5 ff 72 Attribute Es werden Attribute definiert die Funktionen bzw Sachmitteln zugeordnet werden Zwei der Attribute enthalten Zeitangaben die entsprechend im Zeitformat ge pflegt werden k nnen Attribute im Modell anzeigen Auf Wunsch k nnen die Attributnamen und Attribut werte in den Modellen ein und ausgeblendet werden Export aller ben tigter Daten Mittels Abfragen werden Funktionen explizit wie auch implizit assoziierte Sachmittel und Attributwerte aus dem Modell exportiert und in Ex cel ausgewertet In den folgenden beiden Kapiteln wird berpr ft inwieweit die beiden Modellierungs werkzeuge die Kriterien erf llen 6 4 2 Evaluation iGrafx Process 2005 Hierarchisierungen Die in iGrafx Process 2005 angebotene Methode zur Prozessmo dellierung erm glicht es Aktivit ten mit hierarchisch untergeordneten Prozessdia grammen zu verkn pfen Ressourcen sind kein nativer Bestandteil der angebotenen Modellierungsmethode Es k nnen zwar nachtr glich Objekte in das Metamodell einge bunden werden die Ressourcen repr sentieren Diese k nnen aber nicht mit anderen Diagrammen verkn pft werden Assoziationen zwischen Funktionen und Sachmitteln In iGrafx k nnen Ressourcen mit Aktivit ten assoziiert werden allerdings nicht explizit im Modell sondern aus schlie lich implizit Assoziationen zwischen
44. Thesis So sind Banken durch eine Vielzahl von Bestimmungen in zunehmendem Ma e dazu verpflichtet operationelle Risiken in ihr Risikomanagement einzubeziehen M gliche Ursachen f r das operationelle Risiko sind die Unangemessenheit oder das Versagen von internen Verfahren Menschen und Systemen sowie externe Ereignisse Gleichzeitig versch rft sich der Konkurrenzdruck zwischen den Banken Die Folge sind sinkende Gewinne Diesen suchen Banken nach innen gerichtet durch Einsparungen und nach au en gerichtet durch eine st rkere Orientierung an den Bed rfnissen der Kunden zu begegnen Als Organisationsform mit der sich beide Richtungen vereinen lassen gewinnt die Prozessorganisation mehr und mehr an Bedeutung Bei der Prozessorgani sation steht der optimale Ablauf der Prozesse im Mittelpunkt der Strukturierung des Unternehmens Basis der Prozessorganisation sind Gesch ftsprozessmodelle in denen Prozesse Software gest tzt graphisch abgebildet werden In derartigen Modellen lassen sich auch die Abh ngigkeiten der Prozesse von Menschen und Systemen visualisieren Daher eignen sie sich ebenso als Basis einer Analyse der Prozesse auf operationelle Risiken Hintergrund dieser Arbeit ist ein Projekt das in der CONRAD HINRICH DONNER BANK AG CHD durchgef hrt wurde In diesem Projekt wurde die Zielsetzung ver folgt ein Konzept zu entwerfen und zu validieren welches es der Bank erlaubt ihre existenziellen Prozesse derart zu modellieren dass die
45. Universit t Hamburg Fakult t Wirtschafts und Sozialwissenschaften Department Wirtschaft und Politik Masterstudiengang Daten und Informationsmanagement Master Thesis zur Erlangung des Grades Master of Arts Daten und Informationsmanagement Gesch ftsprozessmodell basiertes Management operationeller Risiken am Beispiel der CONRAD HINRICH DONNER BANK AG Erstpr fer Prof Dr Markus N ttgens Zweitpr fer Prof Dr Gerhard Brosius Verfasser Hans Christian Wegner Wietreie 45 22359 Hamburg dimand gmx net Matrikel Nr 15760 Abgabe 22 03 2006 INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS 0s0000ssssoossssnossssnnssssnnssssnsssssnnssssnnnsssnnnsssnnnssnnnnsnne IV ABKURZUNGSVERZEICHNIS a V 1 EINLEITUNG 2 50 08 Rn 1 1 1 PROBLEMSTELLUNG UND ZIELSETZUNG aussen 1 1 2 TANG DER UNTERSUCHUNG an ea ee era a E 2 2 DEFINITION RISIKO OPERATIONELLES RISIKO UND RISIKOMANAGEMENT WE 4 2 1 DEFINITION RISIKO ame a a 4 22 DEFINITIONEN F R DAS OPERATIONELLE RISIKO uneessnnesssnnesssnnesssnnessennnsnenn 5 2 2 1 Residualdefinition f r das operationelle Risiko 5 2 2 2 Positivdefinition f r das operationelle Risiko 6 2 3 RISIKOMANAGEMENT a2 2 Ee EE 9 3 GR NDE F R DAS MANAGEMENT OPERATIONELLER RISIKEN IN LTC KE 12 3 1 APESS TEE 12 34 1 Barings Birk las de 12 3 1 2 Bank of NEW York aaa 13 31 37 Banque Kabarett ee En SER 15 3 2 RECHTLICHE R HMENBEDINGUNGEN neiusensnenniun sis 15 32 1 Kre
46. Verpflichtung seitens der Banken zu verstehen Risiko deckungspotential vorzuhalten um auch in dem Fall solvent zu bleiben in dem eine vorab errechnete Maximalbelastung aus schlagend werdenden Risiken eintritt Die Be 7 Vgl Deutsche Bundesbank 2005a gt Vgl Deutsche Bundesbank 2001 S 16 17 rechnung dieses so genannten konomischen Kapitals bzw Risikokapitals ber cksich tigt gem Basel I das Gegenpartei das Markt sowie gem Basel II zus tzlich das operationelle Risiko Basel II unterscheidet sich von den anderen vorgestellten Normen dadurch dass es weniger auf das Vermeiden von Risiken abzielt als vielmehr auf deren Hinterlegung mit Risikokapital So soll verhindert werden dass Risikoereignisse die Existenz von Banken bedrohen Das damit verfolgte Ziel die Stabilit t des Bankensystems noch besser abzusichern soll durch Regelungen erreicht werden die in drei S ulen gegliedert sind S ule 1 enth lt Mindestkapitalanforderungen an die Banken S ule 2 regelt den berpr fungsprozess durch die Bankenaufsicht und in S ule 3 finden sich Forderungen nach der erweiterten Offenlegung bestimmter Kerninformationen die es den Marktteilnehmern erlauben sol len sich ein Bild ber die Angemessenheit der Kapitalunterlegung einer Bank zu ma chen Insbesondere die ersten beiden S ulen enthalten im Hinblick auf das operationelle Risiko interessante Aussagen weshalb sich die weiteren Ausf hrungen auf diese be sc
47. agramm Quelle M nchbach 2001 S 158 An der Spitze des waagerechten Striches befindet sich die Auswirkung eines Fehlers Durch Brainstorming werden m gliche Ursachen f r diese Wirkung ermittelt die in zwei Gruppen unterteilt werden Die eine Gruppe enth lt unabh ngige Ursachen die andere Einflussfaktoren die andere Ursachen beeinflussen Die unabh ngigen Ursachen 8 Vgl Minz 2004 S 101 57 finden sich im Diagramm an den Enden der schr g von oben und unten auf den waage rechten Strich zulaufenden Striche Die Subfaktoren werden gewisserma en als Gr ten mit waagerechten Strichen an die zugeh rigen Striche der bergeordneten Ursachen angeh ngt Sollte das Brainstorming eine tiefere Untergliederung der Ursache zum Er gebnis haben dann sollte die Hauptursache kritisch hinterfragt und das Diagramm ggf in mehrere kleiner Diagramme unterteilt werden da es ansonsten an bersichtlichkeit 209 verliert Die Ursachen korrespondieren in vielen F llen mit der 7 M Checkliste die die Faktoren Mensch Maschine Material Methode Mitwelt Management und Mes sung repr sentiert Vorteile des Ursache Wirkungsdiagramms liegen in der Einfachheit des Verfahrens und der M glichkeit Ursachen f r operationelle Risiken weiter zu unterteilen Diese detail lierte Sichtweise kann der Identifikation der eigentlichen Gr nde der Risiken zutr glich sein Aus der Einfachheit ergeben sich jedoch auch die Nachteile des Verfahrens S
48. ank entsprechen und damit den mit einem Ausfall verbundenen Scha denspotentialen angemessen sein Besonderes Augenmerk ist den Systemen zuzuwen den die an bankexistenziellen Prozessen beteiligt sind Kann eine Bank einen solchen Prozess f r einen bestimmten Zeitraum nicht durchf hren sind existenzbedrohende Folgen f r die Bank zu erwarten 8 Vgl Zweig Sullivan 1985 14 Gleichzeitig m ssen die Entscheidungstr ger jedoch nach Gesichtspunkten der Wirt schaftlichkeit handeln Da Backup L sungen f r Systeme teuer sein k nnen ist die Ent scheidung ber deren Einsatz wohl berlegt zu treffen 3 1 3 Banque Paribas Die franz sische Banque Paribas wurde im Fr hjahr 1996 von der Rating Agentur Fitch in Bezug auf ihre Kreditw rdigkeit kurzfristig abgewertet wodurch sie nicht mehr das bestm gliche Rating innehatte Begr ndet wurde dies zum einen mit Verlusten die die Bank 1995 erwirtschaftet hatte und zum anderen mit der Tatsache dass das Risi komanagement der Bank nicht mehr dem breit gef cherten Gesch ft der Bank angemes sen gewesen sei Eine derartige Abstufung des Ratings ist f r eine Bank mit h heren Kosten bei der Refinanzierung verbunden bei der die Bank ihren Gl ubigern zur Kom pensation ihrer verschlechterten Bonit t h here Zinss tze zahlen muss In Bezug auf den Abstufungsgrund Risikomanagement handelt es sich damit um ein operationelles Risiko der Kategorie interne Verfahren da die Rating Agentur di
49. auf wieder zusammengef hrt wird ist an der zusammenf hrenden Gabelung der gleiche Verkn pfungsoperatorentyp wie an der auseinanderf hrenden Gabelung der Prozesskette zu verwenden 153 Dies ist Je nach Bedarf k nnen EPKs um weitere Informationen angereichert werden von besonderer Relevanz wenn EPKs als Grundlage f r das Management operationeller Risiken dienen sollen So k nnen Organisationseinheiten Stellen oder Personen mit Funktionen assoziiert werden Eine Assoziation ist eine Beziehung zwischen Objekten gleichrangiger Klassen bzw zwischen den Objekten innerhalb einer Klasse 7 Durch die Modellierung der Verantwortlichkeiten f r die Durchf hrung von Funktionen findet der Faktor Mensch Eingang in die Modelle Als weitere Erg nzung der EPK k nnen allgemeine Ressourcen und Anwendungssysteme abgebildet werden Der letztgenannte Punkt spielt eine zentrale Rolle f r die Modellierung der Abh ngigkeit einer Funktion von Systemen Eine um derartige semantische Beschreibungselemente erg nzte EPK wird als erweiterte Ereignisgesteuerte Prozesskette eEPK bezeichnet Gesch ftsprozessmodelle schaffen Transparenz hinsichtlich interner Verfahren und der f r ihre reibungslose Durchf hrung ben tigten Menschen und Systeme Diese drei Fak toren wurden weiter oben als m gliche Ursachen f r das operationelle Risiko vorge stellt Auch k nnen Prozessmodelle als Hilfestellung dabei dienen Auswirkungen der vierten m glichen Risikoursache exte
50. ben seines Herstellers IDS Scheer AG um das weltweit meist verkaufte Modellierungswerkzeug Neben der eEPK unter st tzt es einige weitere Modellierungssprachen die allerdings formaler und weniger leicht zu verstehen sind Die f r die CHD zu erstellenden Modelle sollen auch von Mit arbeitern der Fachabteilungen m glichst schnell verstanden werden weshalb im Rah men dieser Evaluation beim ARIS Toolset lediglich die eEPK als Methode zur Model lierung der Prozesse untersucht wurde Das Werkzeug iGrafx bietet unterschiedliche Ausstattungsvarianten seiner Modellie rungswerkzeuge an Es wurde nicht die reichhaltigste und damit teuerste Ausstattungs variante iGrafx Process for Six Sigma 2005 evaluiert da deren zus tzliche Features kei 232 Die exakten Versionsbezeichnungen der Tools lauten SemTalk 2 1 0 5196 ARIS Toolset 7 0 0 95269 iGrafx 10 0 4 582 2333 Vgl IDS Scheer 2005 71 234 Die Software nen erweiterten Nutzen f r die Umsetzung des Konzeptes versprachen von iGrafx beinhaltet eine eigenst ndige Sprache zur Modellierung von Gesch ftspro zessen F r den Vergleich werden zun chst anhand der in SemTalk entwickelten L sung Krite rien entwickelt die ein Modellierungswerkzeug erf llen muss damit sich das Konzept in ihm abbilden l sst Anschlie end wird deren Erf llung f r die beiden anderen Tools berpr ft Die Ergebnisse werden verbal beschrieben und tabellarisch zusammengefasst 6 4 1 Ableitung der V
51. beschreibung mittels Texten und Prozessgitter wurden durch das Zusammenwirken von drei Entwicklungen behoben die innerhalb der letzten zehn Jahre stattfanden Die erste Entwicklung bestand darin Prozesse graphisch abzubilden Zumeist wurden hierf r Ablaufdiagramme genutzt Derartige Prozessmodelle haben den Vorteil dass Betrachter sie leicht lesen und den Inhalt schnell erfassen k nnen Das Problem der Eindeutigkeit der Modelle blieb jedoch vorerst bestehen so dass Analysen nur einge schr nkt m glich waren und die Pflege sich weiterhin schwierig gestaltete Parallel wurden Modellierungssprachen entwickelt Ihr Einsatz sorgte f r eine Verein heitlichung der Prozessdarstellung so dass Modelle nunmehr eindeutig und klar waren Viele dieser Modellierungssprachen erlauben eine in hohem Ma e eindeutige Darstel lung von Prozessen sind daf r auf der anderen Seite aber sehr formal und folglich f r Modelladressaten aus den Fachabteilungen schwer verst ndlich Eine hohe Eindeutig keit bedingt damit Defizite in der Lesbarkeit und Kommunizierbarkeit was die Eignung derartiger Modellierungssprachen f r die Darstellung von Gesch ftsprozessen stark ein schr nkt Ein Durchbruch in Bezug auf die Verbindung von hoher Genauigkeit und Verst ndlichkeit bedeutete daher die Entwicklung der Ereignisgesteuerten Prozesskette EPK von Scheer Die Methode der EPK ist formal genug um mit ihr Prozessmodelle zu erzeugen die so exakt sind dass sie weitergehend
52. beteiligt wurde und er folg lich einen ber den genannten Zeitraum hinweg ansteigenden Betrag an Boni erhielt der im Jahre 1994 sein Grundgehalt um ein Vielfaches berstieg Nach einem u erst verlustreichen Gesch ft Anfang 1995 flog der Betrug auf Die Schadenssumme berstieg zu diesem Zeitpunkt das Eigenkapital der Barings Bank so dass sie Insolvenz anmeldete Weiterhin bemerkenswert ist dass gem der Praxis der europ ischen Bankenregulierung nur 25 Prozent des Eigenkapitals einer Bank in ein Gesch ft h tte flie en d rfen Zudem verf gte Leeson ber keine Ausbildung die ihn zu einer T tigkeit im sehr komplexen Derivathandel angemessen qualifiziert h tte Bei diesem Fall handelt es sich um ein klassisches low frequency high severity Risiko Die Ursachen der Insolvenz der Barings Bank liegen gem der Baseler Defini tion des operationellen Risikos in den Faktoren interne Verfahren Systeme und Mensch Als internes Verfahren erwies sich die interne Kontrolle als mangelhaft da sie zulie dass Leeson seine eigenen Handelsaktivit ten kontrollierte Die fehlende kritische Hin terfragung der hohen Gewinne von Seiten der Zentrale ist ebenfalls diesem Punkt zuzu ordnen Systemseitig h tte die M glichkeit bestanden eine Software einzusetzen mit der ein Abgleich zwischen an B rsen get tigten Gesch ften und den Posten in der Wertpapier abrechnung der Bank sowie zwischen den Kundenauftr gen und den tats
53. ch nicht sorgen so dass hierf r Positivdefini tionen heranzuziehen sind 2 2 2 Positivdefinition f r das operationelle Risiko Es existieren verschiedene Definitionen f r das operationelle Risiko die z T unter schiedliche Begriffe beinhalten Weitere verwendete Bezeichnungen sind betriebliche Risiken Betriebsrisiken Abwicklungsrisiken operative Risiken und Operational Risk die nicht immer bereinstimmend verwendet werden In dieser Arbeit wird ausschlie lich der Terminus operationelles Risiko gebraucht Schulte Horsch unterteilen die operativen Risiken in Risiken im Finanzbereich und Risi ken im Betriebsbereich Der Finanzbereich beinhaltet alle finanziellen Beziehungen einer Bank Unter den Risiken im Betriebsbereich fassen Schulte Horsch u a Ab wicklungs bzw Betriebsrisiken zusammen die aus Fehlern und Defiziten im technisch organisatorischen und personellen Bereich herr hren Diese Risiken setzen sie wieder um gleich mit dem Operational Risk gem der neuen Baseler Eigenkapitalvereinba rung Basel II das laut der bersetzung des Baseler Eigenkapitalakkords durch die Deutsche Bundesbank dem operationellen Risiko entspricht 7 Vgl Schulte Horsch 2004 S 73 14 Vgl Beeck Kaiser 2000 S 650 Eine andere g ngige Bezeichnung sind Preis bzw Preis nderungsrisiken vgl Schulte Horsch 2004 8 27 6 Vgl Schierenbeck 2003 S 5 17 Vgl Geiger Piaz 2001 S 794 IP Vgl Beeck Kaiser 2000 S
54. d rftiger Sys teme bilden Typische Systeme sind dadurch gekennzeichnet dass sie weit verbreitet eingesetzt werden es sich bei ihnen also um keine individuellen L sungen handelt Sie weisen keinen sehr hohen Schutzbedarf hinsichtlich Vertraulichkeit Integrit t und Ver f gbarkeit auf 24 Vgl Bundesamt f r Sicherheit in der Informationstechnik 2004 S 15 225 Vgl Bundesamt f r Sicherheit in der Informationstechnik 2004 S 10 226 Vgl Bundesamt f r Sicherheit in der Informationstechnik 2004 S 15 62 Es werden Vorschl ge unterbreitet wie im Rahmen des IT Sicherheitsmanagements vorzugehen sei Die Kernaufgabe des IT Sicherheitsmanagements besteht darin ein Sicherheitskonzept f r die IT zu entwerfen das die Grundlage f r die Umsetzung der Sicherheitsma nahmen bildet Die Vorschl ge sind in mehrere Schritte gegliedert von denen die ersten beiden f r die Herangehensweise an das Projekt genutzt wurden Die ses sind die IT Strukturanalyse und die Schutzbedarfsfeststellung Im Rahmen der T Strukturanalyse werden zun chst die Bestandteile der IT eines Un ternehmens in einem Netzplan erfasst Ein Netzplan ist eine graphische bersicht ber die Systemkomponenten und ihre Vernetzung untereinander Der Netzplan sollte lau fend auf einem aktuellen Stand gehalten werden Um seine bersichtlichkeit zu erh hen sollten weniger relevante Informationen aus ihm entfernt werden Hierzu sollte aus gleichartigen Kompon
55. da mit die Einrichtung angemessener Leitungs Steuerungs und Kontrollprozesse inner halb der Banken und setzen Teile der zweiten S ule von Basel II in deutsches Recht um Direkt angesprochen werden operationelle Risiken in den MaRisk in dem Abschnitt BTR 4 in dem allgemeine qualitative Anforderungen an das Management operationel ler Risiken gestellt werden Weitere Bestimmungen bez glich operationeller Risiken existieren im gesamten Re gelwerk was ein Ausdruck ihrer bergreifenden Rolle ist So besteht die allgemeine Vorgabe dass T tigkeiten die nicht miteinander vereinbar sind von verschiedenen Per sonen durchzuf hren sind Es wird damit den Risikoursachen interne Verfahren und Mensch Rechnung getragen indem insbesondere internem Betrug und Fehleinsch tzun gen von Mitarbeitern entgegengewirkt wird 7 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005b S 1 6 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005b S 5 7 Bundesanstalt f r Finanzdienstleistungsaufsicht 2005b S 5 6 Vgl Bundesverband ffentlicher Banken Deutschlands e V 2005 S 1 67 Vgl Bundesverband ffentlicher Banken Deutschlands e V 2005 S 2 6 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a BTR 4 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005b SA TT Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a AT 4 3 1 Ziffer 1 20 Werden Teile der Revision an e
56. der 91 Abs 2 AktG erschaffen demzufolge der Vorstand einer Kapitalgesellschaft geeignete Ma nahmen zu treffen hat die die Gesellschaft in die Lage versetzen ihren Fortbestand gef hrdende Entwicklungen fr h erkennen zu k nnen Zu diesen Ma nahmen z hlt ins besondere die Einrichtung eines berwachungssystems Da sich diese Regelung nur im AktG findet gilt sie rein formell nur f r diejenigen Banken die sich in der Rechtsform der Aktiengesellschaft befinden In der Gesetzesbegr ndung findet sich jedoch der Hinweis dass davon ausgegangen wird dass diese Regelung auch eine Ausstrah lungswirkung auf den Pflichtenrahmen der Gesch ftsf hrer auch anderer Gesellschafts formen hat Gem 317 Abs 4 HGB muss bei der Pr fung des Jahresabschlusses vom Wirtschaftspr fer beurteilt werden ob das berwachungssystem seine Aufgaben erf llen kann Dem Institut der Wirtschaftspr fer in Deutschland IdW zufolge ergibt sich f r Unter nehmen aus 91 Abs 2 AktG die Verpflichtung ein Risikomanagement einzurichten das alle Prozesse und Funktionen eines Unternehmens auf ihnen eventuell innewohnen de existenzgef hrdende Risiken durchleuchtet Dabei ist zu unterscheiden ob die Risi ken aus den Prozessen und Funktionen selbst resultieren oder ob die Risiken durch ex terne Ereignisse hervorgerufen werden H Der Begriff des operationellen Risikos wird im AktG und vom IdW zwar nicht explizit genannt die Verweise des IdW deuten je doch klar
57. die den gew nschten Informationen nahe kommen Fazit Das ARIS Toolset liefert eine Vielzahl vorgefertigter Modelltypen Attribute und Assoziationen Allerdings l sst sich dieser reichhaltige Baukasten nur in engen Grenzen erweitern Daher kann das Konzept mit diesem Modellierungswerkzeug zwar in groben Z gen nicht jedoch zufrieden stellend realisiert werden In Abbildung 13 werden die Ergebnisse der Evaluation tabellarisch zusammengefasst 7 Mit dieser Abfrage k nnen jeweils aus einem Modell alle hierin verwendeten Objekte ihre gepflegten Attribute sowie Angaben dar ber zu welchen anderen Objekten sie in welcher Beziehung stehen in eine Excel Tabelle geschrieben werden 76 ARIS iGrafx Toolset Process SemTalk 7 0 2005 S Hierarchisierungen von Funktionen Ox x Hierarchisierungen von Sachmitteln o WE Assoziationen zwischen Funktionen und Sachmitteln oxo FE Assoziationen zwischen Sachmitteln oo SE x Xx Xx HERE EE SECHER BEER EES Stagen arouse far Seente x x I memwa x x I ertaerbendtterDaten x x xXx x x Xx Abbildung 13 Zusammenfassung der Ergebnisse der Evaluation 77 7 Fazit und Ausblick Die Zielsetzung der Arbeit bestand darin ein Konzept f r das Gesch ftsprozessmodell basierte Management operationeller Risiken in der CHD zu finden Aufgrund der zen tralen Stellung die die mit der Nutzung der IT verbundenen Risiken innerhalb der ope rationellen Risiken einer Bank
58. ditwesengesez KWO ea 16 3 2 2 Die Neue Baseler Eigenkapitalvereinbarung Basel II 17 3 2 3 Mindestanforderungen an das Risikomanagement MaRisk 19 3 2 4 Wertpapierhandelsgesetz WpHG 2000nsensenennsneenneeenneennnennnnn 22 3 2 5 Gesetz zur Kontrolle und Transparenz im Unternehmensbereich KonTraG EE 22 3 2 0 Sarbanes Oxl ey Act SOX asien een 23 3 3 OPERATIONELLES RISIKO UND PROZESSORGANISATION neneesennesnnesnnsnennnn 25 4 GRUNDLAGEN DER PROZESSORGANISATION sessssesesescssososseseseseso 27 4 1 KLASSISCHE ORGANISATIONSGESTALTUNG GEM DEM ANALYSE SYNTHESE e EE 27 4 2 DEFINITION PROZESS UND GESCH FTSPROZESS auersnessunesnnennnnessnesnnennne nn 29 4 3 INHALT UND ZIELSETZUNG DER PROZESSORGANISATION uuernnersnnesnnernnnesnnenenn 30 4 4 ANS TZE ZUR KLASSIFIZIERUNG VON PROZESSEN ssseseeeeseseresreesersresrreseese 32 ZA Marktbez g EE 32 E EN E DE 34 44 3 Airt der ETS EE 34 4 5 MERKMALE VON PROZESSEN i 2 42 50 24002S4u 4g002arsesaptadns hadstanastantagasniaresnhtahneade 35 4 6 DARSTELLUNGSMITTEL F R PROZESSE ssssseesessessreeressessrssresseesssresseeseeserssee 38 4 6 1 Beschreibung in Textform a ee 38 ER E 39 4 6 3 E EE 40 4 7 GRUNDLAGEN DER GESCH FTSPROZESSMODELLIERUNG ssessseeseesesersereeseseese 41 4 7 1 Modellierungszweck und Modelleestaltung 41 4 7 2 Erweiterte Ereignisgesteuerte Prozesskette eEPK
59. dukte zu sammeln und verf gbar zu machen Es wird zwischen zwei FMEA Arten unterschieden Diese sind die System FMEA Pro dukt und die System FMEA Prozess Die System FMEA Produkt wird im Anschluss an die Fertigstellung des Entwurfs eines neuen Produktes durchgef hrt Mit ihrer Hilfe sollen m gliche Fehler des Entwurfs entdeckt hinsichtlich ihrer Schwere bewertet und Ma nahmen zur Behebung der Fehler vorgeschlagen werden Ihr Ziel liegt somit darin mit einem m glichst einwandfreien Entwurf die Basis f r ein fehlerfreies Produkt zu legen Die System FMEA Prozess setzt nach Erstellung der Fertigungspl ne ein und hat die gleichen Aufgaben und Ziele wie die System FMEA Produkt jedoch bezogen auf die Fertigungsprozesse Durchgef hrt werden FMEASs durch interdisziplin re Teams die bei Bedarf von Mitar beitern aus den Fachabteilungen unterst tzt werden Exemplarisch soll nun die Durch 170 Vgl Jans 2003 S 28 IT Vgl Pfeifer 2001a S 395 Vgl Ruta 1999 S 44 3 Vgl Schubert 1993 S 5 174 Vgl Pfeifer 2001a 8 394 f 175 Vgl Pfeifer 2001a S 397 f 48 f hrung einer System FMEA Prozess skizziert werden Die Ergebnisse der Arbeits schritte werden in FMEA Formularen festgehalten Die Durchf hrung beginnt damit die Prozessschritte und ihre Inhalte zu erfassen Auf bauend auf diesen Informationen k nnen im Rahmen der Fehleranalyse alle potentiellen Fehlerarten der Prozessschritte sowie ihre m
60. e Analysen erlauben Gleichzeitig ist sie so einfach dass auch Mitarbeiter aus den Fachabteilungen sie in kurzer Zeit er lernen k nnen Als drittes wurde Software entwickelt die die graphische Modellgestaltung erleichtert und ber eine integrierte Datenbank verf gt In dieser Datenbank k nnen zum einen die Regeln von Modellierungssprachen gespeichert werden so dass das Modellierungs werkzeug den Modellierer bei der Einhaltung der Regeln der Sprache unterst tzt Zum anderen wird daf r gesorgt dass Objekte die z B einen bestimmten Aktionstr ger oder eine Aktivit t repr sentieren nur einmal angelegt und anschlie end in verschiedenen Modellen verwendet werden k nnen Je nach Ausstattungsumfang der einzelnen Model 145 Vgl Bergsmann Grabek Brenner 2005 S 54 f 40 lierungswerkzeuge bildet ein derartiges Repository die Basis f r umfangreiche M g lichkeiten der Analyse und Simulation Der Aufwand f r die Pflege der Modelle wird verringert da eine nderung an einem zentral hinterlegten Objekt an allen Stellen wirkt an denen das Objekt in den Modellen verwendet wird 4 7 Grundlagen der Gesch ftsprozessmodellierung 4 7 1 Modellierungszweck und Modellgestaltung Ein Modell kann verstanden werden als ein immaterielles Abbild der Realwelt f r Zwecke eines Subjekts Aus dieser Definition kann geschlossen werden dass der Verwendungszweck eines Modells bei der Modellierung zu beachten ist Ein m glicher Verwend
61. e Bearbeitungsreihenfolge der Aktivit ten festgestellt Aktivit ten k nnen gegen ber anderen Aktivit ten vorrangig gleichrangig oder nach rangig durchzuf hren sein Liegen all diese Informationen vor k nnen die Prozesse 106 Vgl Gaitanides 1983 S 65 107 Vgl Becker Sch tte 1996 S 52 108 Becker Sch tte 1996 S 53 10 Gaitanides 1983 S 62 30 dokumentiert werden Als letzter Bestandteil der Prozessanalyse werden die Bearbei tungszeiten der einzelnen Aktivit ten ermittelt Im zweiten Schritt werden die Aktivit ten Stellen zugeordnet Dabei wird f r verschie dene Varianten der Aufgabenverteilung untersucht welche Kapazit ten sie zu verarbei ten in der Lage sind Ergebnis ist eine bestimmte Anzahl an Stellen mit der es in einem gegebenen Zeitraum m glich sein soll einen erwarteten Leistungsumfang zu bew lti gen Im dritten Schritt wird sich der Koordination von Prozessen gewidmet Hier wird zu n chst ber cksichtigt mit welchen organisatorischen Ma nahmen die Leistungsbereit schaft und Motivation der Stelleninhaber sichergestellt werden kann Nachdem dies gekl rt ist werden Aspekte der Abstimmung zwischen Stelleninhabern innerhalb eines Prozesses geregelt Dieser Abstimmungsbedarf resultiert aus der Arbeitsteiligkeit der meisten Prozesse Abschlie end werden Ma nahmen entwickelt mit denen Abstim mungsproblemen zwischen verschiedenen Prozessen begegnet werden kann Ein Vorteil der Prozess
62. e im Risikomanagement zur Anwendung kommenden Verfahren f r nicht angemessen gehal ten hat In diesem Fall handelte es sich um das Management von Gegenpartei und Marktrisi ken es ist aber auch denkbar dass auf diesem Wege sich ein f r nicht angemessen befundenes Management operationeller Risiken selbst als ein operationelles Risiko mit finanziellen Einbu en im Ergebnis einer Bank niederschl gt Banken sollten daher ein Risikomanagement vorweisen k nnen das sowohl den Forderungen der Bankenauf sicht als auch den Anspr chen der Rating Agenturen gen gt Um die Wahrscheinlichkeit des Auftretens derartiger Verlustf lle in der Zukunft zu ver ringern und um daf r zu sorgen dass sie keine existenzbedrohenden Folgen f r Banken haben wurden entsprechende Regelungen erlassen 3 2 Rechtliche Rahmenbedingungen Was die rechtlichen Anforderungen an deutsche Banken hinsichtlich des Managements operationeller Risiken sind und in welchen Regelungen sie begr ndet sind wird in die 7 Vgl King 2001 S 30 Vgl 0 V 1996 4 Vgl 0 V 1996 Vgl King 2001 S 30 f vgl Book Rudolph 2005 S 56 15 sem Abschnitt der Arbeit untersucht Dies geschieht aus zwei Gr nden relativ ausf hr lich Zum einen wurden mehrere Regelungen erst k rzlich erlassen bzw versch rft zum anderen sind einige Regelwerke dadurch gekennzeichnet dass sie lediglich implizite Verweise auf das operationelle Risiko enthalten die daher
63. ehenden Analysen der Prozesse durch f hren in deren Rahmen bspw der Prozess auf Br che im Prozessablauf untersucht werden soll Es l sst sich nur m hsam feststellen ob der Prozess vollst ndig erfasst wurde Zwischen den Beschreibungen verschiedener Prozesse lassen sich nur schwer Zusammenh nge ermitteln was bspw von Interesse w re um durch Identifizierung gleichartiger T tigkeiten in verschiedenen Prozessen Rationalisierungspotentiale zu ermitteln Die Aktualisierung von textualen Prozessbeschreibungen ist aufw ndig da es schwer erkennbar ist auf welche Bestandteile eines Prozesses sich eine nderung der betrieblichen Realit t auswirkt Folge sind Inkonsistenzen der Beschreibungen Die zahlreichen Nachteile haben dazu gef hrt dass andere Mittel f r die Prozessbe schreibung genutzt werden 12 Vgl Schulte Zurhausen 2002 S 51 18 Vgl REFA 1991 S 153 144 Vgl Bergsmann Grabek Brenner 2005 S 54 38 4 6 2 Prozessgitter Eine andere M glichkeit besteht darin Prozesse mit Hilfe von Tabellenkalkulationspro grammen wie Microsoft Excel zu beschreiben Hier k nnen einheitliche Vorlagen er stellt werden mit denen bersichtlich die Abfolge der Aktivit ten die beteiligten Akti onstr ger sowie Inputs und Outputs abgebildet werden k nnen Abbildung 8 zeigt ein Beispiel f r die Anwendung eines Prozessgitters Durch die bersichtlichkeit und die M glichkeit Prozesse unternehmensweit in einer einheitlichen Stru
64. ein sollen Sie m ssen eine hohe Verf gbarkeit und Stabilit t gew hrleisten und korrekt laufen Die Eignung der Systeme und der IT Prozesse ist regelm ig zu berpr fen Vor ihrem ersten Ein satz und nach jeder nderung sind die Systeme zu testen und von technisch sowie von fachlich verantwortlichen Mitarbeitern abzunehmen F r alle bankexistenziellen Aktivit ten und Prozesse sind Notfallpl ne zu erstellen und regelm ig auf ihre Angemessenheit zu berpr fen Diese Notfallpl ne m ssen Pl ne zur Gesch ftsfortf hrung und zur Wiederaufnahme der Gesch fte beinhalten Derartige Pl ne sollen das Schadensausma in Notfallsituationen begrenzen M gliche Ursachen f r Notf lle sind externe Ereignisse wie z B Feuer Hochwasser Terror und Stromaus fall Direkten Einfluss k nnen solche externen Ereignisse auf die Systeme einer Bank haben was deren Ausfall zur Folge haben kann Ein Systemausfall kann wiederum be 7 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a BT 2 4 Ziffer 3 7 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a AT 4 1 Ziffer 4 7 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a AT 4 4 Ziffer 3 7 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a AT 8 Ziffer 1 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a AT 7 1 7 Vgl Bundesanstalt f r Finanzdienstleistungsaufsicht 2005a AT 7 2 7 Vgl Bundesanstalt f r Finanzdien
65. einer Interpretation bed rfen In jedem der folgenden Unterkapitel wird eine Rechtsnorm allgemein beschrieben berdies werden die in ihr enthaltenen Verweise auf operationelle Risiken genannt und mit der oben gegebenen Definition f r das operationelle Risiko in Verbindung gebracht 3 2 1 Kreditwesengesetz KWG Das Kreditwesengesetz KWG ist die bedeutendste gesetzliche Grundlage f r die Ban kenregulierung in der Bundesrepublik Deutschland Das Ziel des KWG besteht darin die Funktionsf higkeit des Finanzsektors der besonders vertrauensempfindlich ist durch Gl ubigerschutz zu sichern Zur Verfolgung dieses Ziels werden den Banken qualitative und quantitative Rahmenbedingungen vorgegeben und sie werden verpflich tet den Aufsichtsbeh rden Einblick in ihre B cher zu gew hren Diese Rahmenbe dingungen grenzen die M glichkeiten der Banken ein Risiken einzugehen und damit ihre eigene Existenz und als Folge dessen die Einlagen ihrer Kunden zu gef hrden Sie enthalten implizite Regelungen die der Eingrenzung operationeller Risiken dienen In 25a Abel KWG wird Banken auferlegt besondere Ma gaben bei der Gestaltung ihrer Organisation zu beachten damit sie in der Lage sind f r sie geltende gesetzliche Bestimmungen umzusetzen So sollen sie ber eine angemessene Strategie verf gen in der ausdr cklich die Risiken und das Eigenkapital der Bank ber cksichtigt werden Des Weiteren ist ein angemessenes internes Ko
66. einnehmen sollte das Konzept speziell diese Risiken ber cksichtigen Nachdem die Grundlagen f r das Verst ndnis der Thematik gelegt worden sind wurden verschiedene in der Literatur diskutierte Gesch ftsprozessmodell basierte Ans tze auf ihre generelle Eignung f r ihren Einsatz im Bankensektor unter sucht Bis zu einem gewissen Grad war diese Eignung bei allen Ans tzen gegeben Auf Basis des Ansatzes des Risk Mapping sowie Aussagen des IT Grundschutz handbuches wurde ein Konzept entwickelt mit dem Gesch ftsprozesse unter spezieller Ber cksichtigung der f r deren Durchf hrung ben tigten IT Ressourcen modelliert werden k nnen und exemplarisch umgesetzt Dieses Konzept erlaubt eine Anreiche rung der Prozessmodelle mit Informationen die Hinweise auf risikobehaftete Konstella tionen geben sowie eine abfragegest tzte Auswertung der Modelle die eine Analyse der Informationen erlaubt Gleichzeitig sorgen die Prozessmodelle f r ein einheitliches Verst ndnis der betrachteten Prozesse in Gespr chen mit Fachabteilungen die mit ih rem Wissen ber die von ihnen in den Prozessen ausgef hrten Funktionen einen wichti gen Teil zu der Gewinnung der notwendigen Informationen beitragen Eine M glichkeit zur Erweiterung des Konzepts best nde darin die gesamte IT Landschaft der CHD zu modellieren Auf diesem Wege lie e sich ermitteln welche IT Komponenten keinen hohen Schutzbedarf aufweisen und ob deren Absicherung unter dem Aspekt der Wir
67. elle Einrichtungen vorgegeben werden und auch die Reihenfolge der Aktivit ten oft vorgegeben ist Bei Verwaltungsprozessen und weniger stark durch Technik be stimmte Prozesse ist die Aufgabenverteilung hingegen in gr erem Umfang frei be i 102 stimmbar Die Stellen die im Rahmen der Aufgabensynthese gebildet werden wei sen abgesehen vom Arbeitssynthesemerkmal Objekt eine funktionale Spezialisie rung auf Gesch ftsprozesse hingegen sind zumeist stellen bergreifend was auf diesem Wege nicht ber cksichtigt wird So entstehen in einer funktionalen Aufbauorganisation z T abteilungs bergreifende Schnittstellen die einen hohen Koordinations und Kon trollaufwand erfordern da andernfalls gleiche Teilaufgaben mehrfach ausgef hrt wer den Abbildung 4 zeigt die Prozessabwicklung in einer funktionalen Organisation 10 Vgl Kosiol 1962 S 76 ff IT Vgl Kosiol 1962 S 192 ff 102 Vgl Gaitanides 1983 S 61 f 103 Vgl Schulte Zurhausen 2002 S 45 f vgl Kugeler Vieting 2005 S 237 28 Unternehmens f hrung Material Saha Produktion Vertrieb Prozess In die Prozessabwicklung eingebundene Funktion Abbi
68. en anderer Autoren entnommene Stellen habe ich kenntlich gemacht Hans Christian Wegner
69. enten jeweils eine Gruppe gebildet werden so dass alle Bestand teile einer Gruppe im Netzplan durch ein Objekt dargestellt werden Des Weiteren sind innerhalb der Strukturanalyse in Tabellenform alle Systeme aufzulisten wobei im Ge gensatz zum Netzplan auch geplante und nicht vernetzte Komponenten erfasst werden sollen Neben den Systemkomponenten sollen ebenfalls Applikationen erfasst werden an die besonders hohe Anforderungen bez glich Vertraulichkeit Integrit t oder Verf g barkeit bestehen Die auf die Strukturanalyse folgende Schutzbedarfsfeststellung soll der Reihe nach den Schutzbedarf f r Applikationen Systeme Kommunikationsverbindungen sowie f r die IT ben tigter R umlichkeiten hinsichtlich ihrer Vertraulichkeit Integrit t und Verf g barkeit ermitteln Im Mittelpunkt der Betrachtung und damit am Anfang der Analyse stehen die Applikationen da sie die Schnittstelle der IT zu den Gesch ftsprozessen dar stellen Aus dem Schutzbedarf einer Applikation kann der Schutzbedarf der f r den Be trieb der Applikation notwendigen Systeme Kommunikationsverbindungen und R um lichkeiten abgeleitet werden Umgekehrt ergibt sich aus Sicht eines einzelnen Systems Kommunikationsweges bzw Raumes dessen Schutzbedarf aus der Gesamtheit der Fol gen die dessen Fehlfunktion auf Anwendungen h tte Im Grundschutzhandbuch wird vorgeschlagen die Bestandteile der IT drei unterschied lichen Schutzbedarfskategorien zuzuordnen niedrig bis
70. erbesserungs ma nahmen durch das FMEA Team m nden sollen Hierbei kann dessen interdiszipli n re Zusammensetzung die Ergebnisse der kreativen Denkprozesse verbessern Die entworfenen Ma nahmen sind anschlie end sowohl auf ihre Auswirkungen auf die drei Bewertungsgr en als auch unter Kostengesichtspunkten kritisch zu w rdigen und im 176 Vgl dazu Witter 1995 S 15 ff 49 Falle eines positiven Votums umzusetzen Die RPZ Werte nach Umsetzung der Ma nahmen sind als Ist Werte festzuhalten Es wird empfohlen nach einer gewissen Zeit diese auf theoretischen berlegungen basierenden Werte zu berpr fen Banken bieten keine Produkte im eigentlichen Sinne sondern vielmehr Dienstleistun gen an Diese werden jedoch auch gewisserma en konstruiert so dass die System FMEA Produkt zur L sung bestimmter Probleme bei Bankdienstleistungen eingesetzt werden kann Die System FMEA Prozess kann Banken bei der Verbesserung von Ge sch ftsprozessen unterst tzen die wiederkehrende und gleich bleibende Elemente bein halten Ein Vorteil der FMEA liegt darin dass sie trotz der vorgegebenen Methodik ein relativ flexibles Instrument ist da die Analyse operationeller Risiken aus unterschiedlichen Perspektiven stattfinden kann Die in der Methodik verankerte nachgelagerte berpr fung der Ergebnisse erh ht den Druck auf die Teilnehmer realistische Einsch tzungen abzugeben und die gesetzten Ziele zu erreichen Der Nachteil lie
71. ereinbarung http www bundesbank de bankenaufsicht bankenaufsicht_basel php abgerufen am 22 12 05 Deutsche Bundesbank 2005b Motive und Ziele http www bundesbank de bankenaufsicht bankenaufsicht_motive php abgerufen am 22 12 05 Deutscher Corporate Governance Kodex http www corporate governance code de ger download D_CorGov_Endfassung2005 pdf abgerufen am 22 12 05 Diederichs M 2005 Sarbanes Oxley Act in Controlling 04 05 2005 S 301 303 Doerig H U 2003 Operational Risks in Financial Services An Old Challenge in a New Environment http www credit suisse com en csgn operational_risk pdf abgerufen am 22 12 05 F rber N Wagner T M 2005 Adaption des internen Kontrollsystems an die An forderungen des Sarbanes Oxley Act in Controlling 03 2005 S 155 161 Gaitanides M 1983 Prozessorganisation Entwicklung Ans tze und Programme prozessorientierter Organisationsgestaltung M nchen 1983 83 Geiger H Piaz J M 2001 Identifikation und Bewertung operationeller Risiken in Schierenbeck H Rolfes B Sch ller S Hrsg Handbuch Bankcontrolling 2 Aufl Wiesbaden 2001 S 789 802 Grochla E 1983 Unternehmensorganisation neue Ans tze und Konzeptionen 9 Aufl Opladen 1983 Grosse S Tsapanis E Stromberg M O 2004 Gesch ftsprozessorientierter Ansatz zur Einhaltung der Corporate Governance Erkl rung und des Sarbanes Oxley Gestzes in Innovation durch
72. ergleichskriterien Die nachfolgenden Kriterien wurden als relevant f r die Umsetzung des Konzepts mit SemTalk identifiziert Hierarchisierungen Mit Hierarchisierungen k nnen Modelle in mehrere Hierarchie ebenen unterteilt werden Dies soll sowohl f r Funktionen als auch f r Sachmittel m g lich sein In SemTalk wird diese Funktionalit t als Verfeinerung bezeichnet Assoziationen zwischen Funktionen und Sachmitteln Die Abh ngigkeit einer Funk tion von Sachmitten wird ber Assoziationen ausgedr ckt Assoziationen zwischen Sachmitteln Um die Abh ngigkeit eines Sachmittels von anderen Sachmitteln abzubilden werden ebenfalls Assoziationen genutzt Da das Me tamodell der genutzten Modellierungssprache eEPK dies nicht zul sst wurde das Me tamodell entsprechend angepasst Implizite Assoziationen Um die Modelle nicht mit allen f r das Betreiben eines Fron tends ben tigten nachgelagerten Systemen zu berfrachten werden zwischen jeweils einem Frontend und den f r seinen Betrieb ben tigten weiteren Sachmitteln Assoziatio nen angelegt ohne dies in dem Prozessmodell graphisch abzubilden Diese Art der As soziation wird im Folgenden als implizite Assoziation bezeichnet Implizite Assoziatio nen k nnen in SemTalk ebenso wie explizite Assoziationen ber Abfragen ausgewertet werden Transitive Assoziationen F r die Abh ngigkeit der Server von R umen und wiederum der R ume von Geb uden werden transitive Assoziationen genutzt
73. erwendet wenngleich es sich bei einem Gesch ftsprozess eigentlich um eine spezielle Art eines Prozesses handelt TT die wie folgt definiert werden kann Gesch ftsprozesse repr sentieren die Gesch ftsarten einer Unternehmung er geben sich aus den obersten Sachzielen und weisen zwingend Schnittstellen zu 108 externen Marktpartnern auf In dieser Arbeit werden die beiden Begriffe Prozess und Gesch ftsprozess synonym verwendet da es im berwiegenden Teil der Arbeit nicht zweckm ig oder nicht m g lich w re zwischen Prozessen und Gesch ftsprozessen zu differenzieren Dies w re in den meisten F llen erst in Verbindung mit einem konkreten Unternehmen m glich bzw sinnvoll 4 3 Inhalt und Zielsetzung der Prozessorganisation Unter Prozessorganisation soll in dieser Arbeit eine prozessorientierte Organisations gestaltung verstanden werden bei der im Gegensatz zum Analyse Synthese Konzept Abteilungen und Stellen nicht nur nach Kriterien des Aufbaus sondern auch nach Kri terien des Ablaufs gebildet werden H Gaitanides gliedert die prozessorientierte Orga nisationsgestaltung analog zu Kosiols Vorgehen in drei Schritte Der erste Schritt beinhaltet eine Prozessanalyse Hier m ssen zun chst inhaltlich abge schlossene Vorg nge identifiziert werden die im weiteren Verlauf als Prozess betrach tet werden Diese werden dann soweit in Teilprozesse zerlegt bis einzelne Aktivit ten vorliegen Darauf wird die zeitlich
74. erzettel ausdrucken 0 Seryerraum 0 Kapstadtring 8 0 0 7 Orderprozess Maklerzettel ausdrucken 0 WVS Backend D D _8 Orderprozess Maklerzettel ausdrucken D AS 400 Server 0 Serverraum 0 0 H Orderprozess Maklerzettel ausdrucken 0 Drucker 0 0 10 Orderprozess Maklerzettel ausdrucken 0 WG Frontend D Client 0 D 11 Orderprozess Maklerzettel ausdrucken D WG Frontend 0 LAN 0 0 12 Orderprozess Maklerzettel ausdrucken 0 WVS Frontend 0 WAN 0 D 13 Orderprozess Maklerzettel ausdrucken 0 WYVS Frontend D WVS Backend 0 D 14 Orderprozess Order an Backend der Be 0 WAN 0 0 15 Orderprozess Order an Backend der Be 0 Serverraum 0 Kapstadtring 8 0 0 16 Orderprozess Order an Backend der Be 0 LAN 0 0 17 Orderprozess Order an Backend der B 0 BB3 Backend 0 0 18 Orderprozess Order an Backend der Be 0 BB3 Server 0 Serverraum 0 0 19 Orderprozess Order an Backend der Be 0 BB3 Frontend 0 Client 0 0 20 Orderprozess Order an Backend der B 0 BB3 Frontend 0 LAN 0 0 21 Orderprozess Order an Backend der B 0 BB3 Frontend 0 BB3 Server 0 0 22 Orderprozess Order an Backend der De 0 BBS Frontend 0 WAN 0 0 23 Orderprozess Order an Backend der B 0 BB3 Frontend 0 BB3 Backend 0 0 24 Orderprozess Order an Backend des A D WAN 0 0 25 Orderprozess Order an Backend des W 0 WVS Backend 0 0 26 Orderprozess Order an Backend des W 0 LAN 0 0 27 Orderprozess Order an Backend des A 0 WG Frontend 0 Client 0 0 28 Orderprozess Order an Backend des W 0 WVS Fronte
75. everity Risiken Zur erstgenannten Kategorie sind bspw Sch den zu z hlen die durch auf die Bank zur ckzuf hrende Feh ler bei der Ausf hrung von berweisungsauftr gen entstehen Sie treten in einer relativ hohen Frequenz auf stellen jedoch in der Regel keine Existenzbedrohung f r eine Bank dar Dies ist dagegen bei den low frequency high severity Risiken der Fall die rela tiv selten schlagend werden daf r aber ein hohes Schadenspotential haben Aufgrund ihrer Seltenheit ist es besonders schwer m gliche Folgen zu quantifizieren was die eigentliche Gefahr f r die Bank darstellt 2 3 Risikomanagement Wie oben bereits erw hnt ist das Betreiben von Risikomanagement ein Ausdruck des sen dass Risiken in einem Unternehmen nicht einfach hingenommen sondern sich be wusst mit ihnen auseinandergesetzt wird Dabei ist sicherzustellen dass die Risiken die eine Bank eingeht tragbar sind Daf r ist eine Gegen berstellung der Risiken mit den Risikotr gern also den Risikodeckungspotentialen vorzunehmen Aus dieser Gegen berstellung ergibt sich mit dem Verh ltnis zwischen Risiken und Risikodeckungspo tentialen die so genannte Risikoposition einer Bank Vgl Geiger Piaz 2001 S 792 31 Vgl Jovic Piaz 2001 S 923 7 Vgl Hartmann Wendels Pfingsten Weber 2004 S 667 f 33 Vgl Hartmann Wendels Pfingsten Weber 2004 S 668 34 Vgl Schulte Horsch 2004 S 16 Das Risikomanagement einer Bank
76. f hren lassen Im Folgenden werden drei in Bezug auf Schadensh he Ursachen und dem von ihnen erregten Aufsehen unterschiedliche F lle beschrieben 3 1 1 Barings Bank 1995 wurde mit der Barings Bank eines der ltesten Bankh user Englands insolvent Die Ursache hierf r lag in Verlusten in H he von ca 1 3 Mrd US Dollar die von Ni cholas Leeson dem General Manager der Niederlassung in Singapur im Rahmen von spekulativen B rsentermingesch ften angeh uft wurden obwohl die Niederlassung zu derartigen Transaktionen seitens der Zentrale in London nicht legitimiert war Das eigentliche Kerngesch ft dieser Niederlassung wurde von der Zentrale als risikolos ein gesch tzt und darin ist der Grund daf r zu sehen dass ein nur geringer Informationsaus tausch zwischen Singapur und London stattfand und dass Leeson gleichzeitig f r den Handel sowie die Dokumentation und die Kontrolle seiner eigenen Handelsgesch fte verantwortlich war So war es ihm auch m glich ein geheimes Konto einzurichten auf dem er anfallende Verluste verbuchte und damit deren Existenz vertuschte Im Zeitraum von 1992 bis 1994 nahm der Saldo dieses Kontos stetig zu w hrend die Niederlassung gleichzeitig London gegen ber Gewinne bilanzierte wobei sich bis zu diesem Zeitpunkt die Gewinne und die vertuschten Verluste in etwa deckten Beweg 37 Vgl Blattner 2003 S 19 38 Vgl 0 V 2005 12 grund f r Leeson war dass er ber Boni an den Gewinnen
77. g baut auf dem von Kosiol gepr gten Analyse Synthese Konzept auf Unter Organisation wird in der Betriebwirtschaftslehre sowohl das zielorientierte ganzheitliche Gestalten von Beziehungen in offenen sozialen Systemen als auch das Ergebnis dieser T tigkeit verstanden Mit der Organisationsgestaltung sollen also bestimmte Soll Zust nde in offenen sozialen Systemen erreicht werden Ein offenes soziales System ist dadurch gekennzeichnet dass Menschen in vielf ltigen Wechselbe ziehungen zu anderen Menschen innerhalb des Systems und mit der Umwelt stehen Ausgangspunkt des Analyse Synthese Konzeptes ist die Gesamtaufgabe eines Unter nehmens Um diese operationalisieren zu k nnen wird sie im Rahmen der Aufgaben analyse nach bestimmten Kriterien in Teilaufgaben zerlegt Nach der Aufgabenanaly se werden die so ermittelten Teilaufgaben innerhalb der Aufgabensynthese zu Aufga benkomplexen zusammengefasst so dass sie Aufgabentr gern zugewiesen werden k n nen Durch die Verteilung der Teilaufgaben entstehen Organisationseinheiten Die per sonenbezogene Aufgabenb ndelung f hrt zur Bildung einer Stelle bei der B ndelung mehrerer Stellen entsteht eine Abteilung Das Ergebnis ist die Aufbauorganisation eines Vahs 2005 S 13 7 Vgl Vahs 2005 S 10 ff Vgl Kosiol 1962 S 45 ff 27 Unternehmens die regelt welche Stellen und welche Abteilungen welche Teilaufgaben wahrnehmen TI Im Anschluss an die Aufgabensyn
78. gen Input k nnen Arbeitsgegenst nde Informationen und Energie sein die im Prozess ver ndert oder verwendet werden Der Output besteht aus im Sinne des Prozessziels ver nderten verwendeten oder neu erstellten Arbeitsgegenst nden Infor mationen oder Energie 77 Der Input stammt aus mindestens einer Ouelle also einem Sender oder Lieferanten Der Output wird an mindestens eine Senke also einem Empf nger oder Kunden weiterge 133 reicht Bei einer Abfolge von Prozessen kann der Output eines Prozesses einem nachgelagerten Prozess als Input denen 17 Ausgel st wird ein Prozess durch ein Ereignis also einer Zustands nderung Ein Ereig nis kann externer oder zeitlicher Natur sein Wird ein Prozess durch einen Input ange sto en handelt es sich um ein Ereignis externer Natur Bei einem Ereignis zeitlicher Natur beginnt der Prozess zu einem bestimmten Zeitpunkt 7 Um die Transformation des Input in einen bestimmten Output durchzuf hren finden im Verlaufe des Prozesses verschiedene Aktivit ten bzw Funktionen statt die miteinan der in einem zeitlichen und sachlogischen Zusammenhang stehen Die Aktivit ten werden von Menschen und oder Betriebs bzw Arbeitsmitteln auch 138 Sachmittel genannt erledigt Menschen und Sachmittel werden in diesem Zusam 12 Vgl REFA 1991 S 151 130 Vgl Porter 1999 S 67 f BI Vgl Jackson Ashton 1995 S 108 vgl REFA 1991 S 152 f 132 Vgl REFA 1991 S 152 f 1
79. glichen Folgen aufgenommen werden Die Folgen der Fehler werden von den Teammitgliedern aus Sicht des Kunden bewertet und es werden alle denkbaren Ursachen f r die potentiellen Fehler festgehalten Die Risikobewertung wird durch das Sammeln von m glichen Pr fma nahmen einge leitet mit denen die Fehler nach ihrem Eintreten entdeckt oder mit denen sie von vorn herein vermieden werden k nnen Somit liegen f r jede potentielle Fehlerart m gliche Ursachen und Auswirkungen vor und es kann f r jede Fehlerursache die Auftretens wahrscheinlichkeit A sowie f r jeden Fehler die Entdeckungswahrscheinlichkeit E und die Schwere der Auswirkung S ermittelt werden Die Multiplikation dieser drei Werte ergibt die Risikopriorit tszahl RPZ Es gilt also RPZ A E S mit RPZ Risikopriorit tszahl A Auftretenswahrscheinlichkeit E Entdeckungswahrscheinlichkeit S Schwere der Auswirkung Die Faktoren A E und S k nnen jeweils einen Wert zwischen 1 und 10 annehmen wo bei h here Werte eine h here Auftretenswahrscheinlichkeit eine niedrigere Entde ckungswahrscheinlichkeit bzw einen h heren Schweregrad ausdr cken Der H chstwert f r eine Fehlerart betr gt 1 000 wobei in der Praxis oft eine RPZ 125 also 5 5 5 als kritische Grenze angesehen wird Abgesehen von Fehlerursachen mit einer hohen RPZ f hren alle Einzelbewertungen f r einen der drei Faktoren gr er als 8 zu weiterf hrenden Untersuchungen die in die Entwicklung von V
80. gsgesch ft von der Notenbank ausgelie hen wurde Dadurch dass die Bank gleichzeitig keine Zahlungen empfangen konnte befanden sich f r einen kurzen Zeitraum 20 Mrd US Dollar im Besitz von Banken die gegen ber der Bank of New York Zahlungsverpflichtungen hatten Hieraus resultierte eine gesunkene Nachfrage nach kurzfristigen Geldern am Interbankenmarkt die wiederum dazu f hrte dass hier der Zinssatz an dem betroffenen Tag von 8 375 auf 5 5 fiel Gleichzeitig f hrten Meldungen ber die Probleme der Bank zu einem Anstieg der Prei se f r Platin um 3 7 was als Ausdruck von ngsten der Marktteilnehmer vor bevor stehenden Turbulenzen an den Kapitalm rkten gedeutet werden kann An der New York Mercantile Exchange wurden an diesem Tag im Platin Handel so viele Kontrakte abge schlossen wie an keinem anderen Tag in den 29 Jahren davor Dieser Verlustfall ist der Ursache Systeme zuzuordnen da er durch einen Systemausfall bedingt wurde Die Auswirkungen von Ausf llen oder eingeschr nkten Verf gbarkeiten von Systemen ber gegebene Zeitr ume auf bestimmte Prozesse der Bank lassen sich bis zu einem gewissen Grad kalkulieren Die Analyse von Ausfallszenarien kann den Entscheidungstr gern in Banken wertvolle Erkenntnisse ber die Angemessenheit von bestehenden Notfallpl nen bzw ber die Notwendigkeit liefern berhaupt solche Pl ne aufzustellen Der Notfallplan f r ein System sollte der Wichtigkeit des Systems f r die Prozesse der B
81. gt in dem hohen Zeit und Personalaufwand Daher erscheint die FMEA nicht dazu geeignet mit ihr die gesamten operationellen Risiken einer Bank zu erfassen Stattdessen bietet sie sich f r die gezielte Analyse bestimmter besonders wichtiger Ri 180 siken an Unter Kosten Nutzen Aspekten sinnvolle Einsatzgebiete k nnten die Ein f hrung neuer Produkte IT Systeme oder Reorganisationsprojekte sein 5 4 Baumanalysen Das Ziel der Baumanalysen ist es qualitative Daten ber Fehlerm glichkeiten in Pro zessen zu gewinnen Ihr urspr ngliches Einsatzgebiet ist die Entwicklung und berpr fung von Sicherheitskonzepten technischer Anlagen Sie eignen sich insbesondere zur Analyse stark standardisierter Prozesse Es wird unterschieden zwischen der Fehler baumanalyse und der St rablaufanalyse Bei der Fehlerbaumanalyse auch Fault Tree Analysis FTA genannt wird versucht eine Aussage ber das Verhalten eines Systems beim Auftreten eines bestimmten Feh lers zu machen und die aus dem Fehler resultierende Ausfallwahrscheinlichkeit zu er 177 Vgl Witter 1995 S 19 ff 178 Vgl M nchbach 2001 S 166 f 1P Vgl M nchbach 2001 S 171 180 Vgl Minz 2004 S 95 181 Vgl M nchbach 2001 S 171 182 Vgl Minz 2004 S 89 50 mitteln ID Dazu werden die unmittelbaren Ursachen ermittelt die anschlie end ggf wiederum in ihre Ursachen herunter gebrochen werden Der eigentlichen Erstellung des Fehlerbaums
82. he Risko Landkarte auszusehen hat In dieser Arbeit wird dem Ansatz gefolgt demzufolge es sich bei einer Risk Map um ein Gesch ftsprozess modell handelt das um Informationen ber Risikofaktoren angereichert wurde Ziel des Risk Mapping soll es sein die Risiken m glichst vollst ndig abzubilden Hierf r ist ein tief greifendes Verst ndnis der zugrunde liegenden Gesch ftsprozesse notwendig Aufgrund seiner engen Verbindung zur Gesch ftsprozessmodellierung wird das Verfah ren auch Risk and Process Mapping genannt Der Begriff Process Mapping kann mit dem der Gesch ftsprozessmodellierung gleichgesetzt werden So beinhaltet der erste Schritt des Risk Mapping die Modellierung der Gesch ftsprozes se einer Bank Aufbauend auf den Prozessmodellen werden die Risiko Treiber analysiert Risiko Treiber sind alle f r die Prozesse ben tigten Personen Systeme Anlagen sowie externe Ereignisse deren Eintreten Auswirkungen auf den Prozess haben kann Dies sollte durch Mitarbeiter der unteren F hrungsebene geschehen da sie einen gro en Einfluss zumindest auf die drei erstgenannten Faktoren haben Dabei wird auch ermittelt unter 50 Vgl Baseler Ausschuss 2003 S 8 157 Vgl Scandizzo 2005 S 231 ff 58 Vgl Doerig 2003 S 73 44 welchen Umst nden welche Ressourcen ausfallen k nnen und welche Auswirkungen dies auf die Prozesse h tte Im Anschluss werden die Risiko Faktoren der Ressourcen ermittelt die auf die einzel
83. hr nken Die Neue Baser Eigenkapitalvereinbarung S ule 4 S ule S ule 3 Minde st Eraet kapital j terte anftorde i Offen rungen le gung DIOLZGSS Das Grupdkonzent von Basel Il Abbildung 3 Die drei S ulen der Neuen Baseler Eigenkapitalvereinbarung Quelle Deutsche Bundesbank 2005a In S ule 1 wird die Berechnung der Mindest Eigenkapitalanforderungen f r die unter schiedlichen Risikoarten beschrieben F r das operationelle Risiko werden die Banken vor die Wahl gestellt einen von drei Messans tzen zu nutzen Diese Messans tze unter 5 Vgl Schierenbeck 2003 S 21 5 Vgl Baseler Ausschuss 2004a S 14 18 scheiden sich in ihrer Komplexit t und folglich in ihrer Genauigkeit und in dem mit ihrer Umsetzung verbundenen Aufwand Bei den beiden weniger komplexen Ans tzen Basisindikatoransatz und Standardansatz bzw dem alternativen Standardansatz wird die Eigenkapitalanforderung auf Basis der Bruttoertr ge der Bank der letzten drei Jahre ermittelt Unter der Kategorie der ambitio nierten Messans tze werden bankinterne Messsysteme verstanden die bestimmte quali tative und quantitative Mindestanforderungen erf llen und deren Einsatz zur Berech nung der Eigenkapitalanforderung gem Basel II daher von der Bankenaufsicht ge nehmigt wurde Die qualitativen Anforderungen betreffen im wesentlichen die organi satorische Stellung des Risikomanagements innerhalb der Bank und die Dokumentatio
84. icht von unbefugten Dritten eingesehen werden k nnen Integrit t meint die Kor rektheit der Daten Inkorrekte Daten k nnen zu vielerlei Fehlern und Problemen f h ren Von den im f nften Kapitel beschriebenen Ans tzen versprach das Risk Mapping in Verbindung mit der Integration von KPI am interessantesten zu sein Die brigen An s tze kamen im fr hen Stadium des Projektes nicht in Frage da sie das Vorhandensein von Prozessmodellen voraussetzen Der mit dem Risk Mapping verbundene Nachteil des hohen Aufwands wird in der CHD nicht zum tragen kommen da es nur auf bank existenzielle Prozesse angewendet wird Spezifische Aspekte der IT wurden in das Pro jekt integriert indem sich die Vorgehensweise in Grundz gen an Aussagen des IT Grundschutzhandbuches orientierte 6 2 IT Grundschutzhandbuch Mit der Herausgabe des IT Grundschutzhandbuches wurde von Seiten des Bundesamtes f r Sicherheit in der Informationstechnik BSI der hohen Abh ngigkeit der heutigen Gesellschaft und insbesondere der Bankenbranche von der IT Rechnung getragen Aus dieser hohen Abh ngigkeit resultiert die M glichkeit schwerwiegender Sch den bei Ausf llen der IT Ziel des Grundschutzhandbuches ist es daher die von der IT verarbei teten Daten zu sch tzen und die Sicherheit der IT zu gew hrleisten Im IT Grundschutzhandbuch werden Empfehlungen zur Sicherung typischer IT Systeme ge geben die gleichzeitig die Basis f r die Absicherung besonders schutzbe
85. ick ber die maximal tolerierte und die zugesicherte maximale Ausfallzeit auf Prozess Funktions oder IT Ressourcenebene Exception Reporting wenn die maximal tolerierte Ausfallzeit einer Funktion IT seitig nicht gew hrleistet werden kann Ber cksichtigung der nachgelagerten Systeme inklusive derer zugesicherter ma ximaler Ausfallzeiten bei den beiden vorher genannten Punkten Die Abfragen werden mit dem in Anhang 5 befindlichem Code aus einer Excel Arbeitsmappe heraus makrogesteuert gestartet Die Ergebnisse werden in zwei HTML Dateien geschrieben auf die Webabfragen der Arbeitsmappe referenzieren ber den in Anhang 6 befindlichen Code werden die Webabfragen aktualisiert und somit aktuali sierte Daten aus den HTML Dateien in die Arbeitsmappe bertragen Diese beiden Makros werden aus dem Tabellenblatt Wartung heraus gestartet in dem der Nutzer vor der Ausf hrung der Makros die Pfade zum Modell zu den Abfragedateien und zu den Outputdateien angeben kann Das Tabellenblatt Wartung ist in Anhang 7 ersichtlich Innerhalb der Arbeitsmappe werden durch einige Formeln die Abfrageergebnisse f r die gew nschten Auswertungen nutzbar gemacht und die Auswertungen letztlich ber Ex cels AutoFilter und bedingte Formatierungen realisiert Aus den Anh ngen 8 und 9 ist der Aufbau der beiden Tabellenbl tter mit den Analysen ersichtlich 70 Neben den Abfragem glichkeiten k nnen die Modelle selber unterschiedliche Informa tionsbed
86. ie folgenden Ausf hrungen beziehen sich auf die Risikoanalyse eines Prozesses Mit Hilfe des Prozessmodells wird von den Mitgliedern des die HAZOP durchf hrenden Teams das Ziel eines jeden Prozessschrittes definiert Das Konzept der HAZOP basiert auf der Annahme dass jede Abweichung von dem Ziel eines Prozessschrittes ein Risiko f r die fehlerfreie Durchf hrung des gesamten Prozesses darstellen kann Daher beinhaltet das Konzept eine Liste von Schl sselw rtern die m gliche Abweichungen ausdr cken Eine Auflistung von Schl sselw rtern mitsamt ihrer Bedeutung findet sich in Abbil dung 12 Aufgabe des HAZOP Teams ist es f r jeden Prozessschritt Gr nde sowie Auswirkungen f r jede der m glichen Abweichungen vom Ziel des Prozessschritts zu finden Dies geschieht durch Brainstorming und Diskussion Die identifizierten Gr nde und Auswirkungen jeder Abweichung werden beginnend mit ihrer schwersten Auswir kung und in der Reihenfolge derer Schweregrade aufgelistet Danach werden auf dem selben Wege m gliche Sicherheitsma nahmen und weitere Empfehlungen gesam melt Schl sselwort Bedeutung Erkl rung Beispiel Negation Ein Folgeschritt in der Prozesskette tritt nicht ein z B eine Unterschriftenkontrolle wird nicht durchgef hrt und der Pro zess blockiert da der Transaktionsstatus nicht auf OK steht Quantitative Zunahme Mehr Inputs als zu bew ltigen sind z B Auftragseing nge Quantitative Abnahme F r einen Folgeschritt
87. ie Bank die Durchf h rung dieser Gesch fte an ein anderes Unternehmen bertr gt muss die Bank die ord nungsgem e Durchf hrung der Gesch fte sicherstellen und sie in ihre internen Kon trollverfahren einbeziehen Damit sind in 33 Regelungen formuliert die haupts chlich den Risikofaktor interne Verfahren ansprechen Die Forderung nach Mitteln die einer ordnungsgem en Durchf hrung dienlich sind kann durch entsprechende Systeme er f llt werden 3 2 5 Gesetz zur Kontrolle und Transparenz im Unternehmensbereich KonTraG Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich KonTraG wurde 1998 vor dem Hintergrund zahlreicher Unternehmenskrisen sowie eines steigenden in ternationalen Vergleichs zwischen den Finanzpl tzen verabschiedet Ziel des KonTraG 18 Vgl B schgen 1998 S 266 7 Vgl B schgen 1998 S 200 22 war es durch eine Erweiterung der Auskunftspflichten und durch eine St rkung der Kontrollm glichkeiten bei Kapitalgesellschaften das Vertrauen der Anleger in den deut schen Kapitalmarkt zu erh hen Es enth lt Bestimmungen die f r Kapitalgesellschaften Ver nderungen bei der F hrung und der Jahresabschlusserstellung zur Folge haben Bewirkt wird dies nicht durch eigenst ndige Regelungen sondern durch nderungen und Erg nzungen anderer Gesetze vorrangig dem Aktiengesetz AktG und dem Han delsgesetz HGB Im Hinblick auf operationelle Risiken wurde gem Art 1 Abs 9 c KonTraG
88. im Casual Model ein Metamodell nicht besteht und auch nicht 5 Vgl IDS Scheer 2005b S 15 14 ff Die Benennung der Seitenzahl folgt der Bezeichnung in der Quelle S 15 14 bedeutet Kapitel 15 Seite 14 74 selbst erzeugt werden kann Folglich ist keine gezielte Auswertung der Assoziationen bestimmter Objekttypen m glich und es w rde im Sinne der Gesamtl sung keinen Nutzen bringen das Casual Model zu verwenden Daher wird als Ergebnis festgehalten dass im ARIS Toolset keine Hinterlegung von IT Ressourcen m glich ist Assoziationen zwischen Funktionen und Sachmitteln Das Metamodell der eEPK erlaubt Assoziationen zwischen Funktionen und Sachmitteln Assoziationen zwischen Sachmitteln Assoziationen zwischen verschiedenen Sachmit teln innerhalb der eEPK sind nicht erlaubt und es besteht keine M glichkeit das Meta modell dahingehend anzupassen Prinzipiell ist eine Modellierung der IT Landschaft und damit verbunden von Assoziationen zwischen IT Bestandteilen in Modellen vom Typ Netzdiagramm m glich Diese lassen sich allerdings nicht den Frontends hinter legen Zumindest ist es m glich Auspr gungskopien also dieselben Objekte in den Netzdiagrammen und den eEPKs zu nutzen Das Produkt des Konzeptes soll ein Ge samtmodell sein durch das der Betrachter navigieren kann Es soll nicht aus Einzelmo dellen bestehen die aus Sicht der Navigation isoliert nebeneinander existieren Daher wird festgehalten dass das ARIS Toolset keine zur Umse
89. is bedingen k nnen wie h ufig das unerw nschte Ereignis eintritt und was die kleinste Kombination an Ausf llen ist die das unerw nschte Ereignis zur Folge hat 183 Vgl Pfeifer 2001a S 348 184 Vgl Kenney 1993 S 176 185 Vgl Kenney 1993 S 176 f vgl M nchbach 2001 S 161 sowie die Bedeutungen der Shapes der Schablone Shapes zur Fehlerstrukturanalyse in Microsoft Visio 2003 186 Vgl Pfeifer 2001a S 349 ff 51 Fault Tree Analysis Event Tree Analysis Ausgangsereignis OR OR Zwischenereignis Zwischenereignis Eiementare rh 8 E Ursache GA Elementare Zurischeneretenis Elementare Ursache an Ursache Elementare Elementare Zwisch ir la Ursache Ursache REISEN ANN Ausgangsereignis Elementare Zwisch SE Elementare Ursache EE Ursache ANN ossu pIg s p WJunyamsny Aaf Zunprug 4 smem 1p Zunpyug Abbildung 9 Fehlerbaum und Ereignisbaum gem M nchbach Quelle M nchbach 2001 S 162 Die St rablaufanalyse auch Event Tree Analysis ETA geht den umgekehrten Weg indem von einem ausl senden Ereignis ausgehend dessen m gliche Auswirkungen auf nachgelagerte Schritte eines Prozesses ermittelt werden Sie ist genau genommen eine Variante der FMEA Resultat ist ein Ereignisbaum der verschiedene Ereignisketten enth lt die zu bestimmten Auswirkunge
90. jeder Funktion bzw Ressource manuell definiert wer den sondern werden auf Ebene der bergeordneten Klasse definiert und vererben sich an deren Instanzen 7 Die Namen der Attribute und die Attributwerte k nnen in den Objekten der Funktionen und Sachmittel ein und ausgeblendet werden so dass sie direkt im Modell ersichtlich sind 6 3 4 Abfragen gegen Modelle Auf Basis des beschriebenen Konzepts sollen alle bankexistenziellen Prozesse der CHD modelliert werden Aufgrund der hohen Abh ngigkeit des Bankgesch fts von der IT ist BI Vgl Scheer 2001 S 113 69 davon auszugehen dass ein Gro teil der f r diese Prozesse ben tigten Anwendungen einen hohen Schutzbedarf hat Ein Beispiel f r einen gem dem Konzept modellierten Prozess findet sich in Anhang 4 Im Anhang befindet sich nur die oberste Hierarchieebene des Prozessmodells Eine weitere Detaillierung des Prozesses ist zwar m glich zur Umsetzung der f r das Mana gement operationeller Risiken in der CHD verfolgten Interessen jedoch nicht zwingend notwendig Gegen die Modelle dieser Prozesse lassen sich Abfragen ausf hren die die Verantwort lichen der IT der CHD mit folgenden f r das Management IT bedingter operationeller Risiken essentiellen Informationen versorgen werden Auflistung aller verwendeter IT Komponenten und Abgleich ob f r eine Kom ponente eine geringere Ausfallzeit zugesichert wird als es f r nachgelagerte Komponenten der Fall ist berbl
91. ktionen beschreiben Aktivit ten und haben Entscheidungskompetenz f r den weiteren Prozessverlauf Sie werden durch Ereignisse ausgel st und erzeugen Er eignisse Ereignisse dr cken eingetretene Zust nde aus und sind damit eine passive Komponente der EPK Jede EPK beginnt mit einem oder mehreren Start Ereignis sen und endet mit einem oder mehreren End Ereignissen Eine EPK besteht aus einer wechselseitigen Abfolge von Ereignissen und Funktionen was als bipartiter Graph be zeichnet wird Es existieren drei verschiedene Verkn pfungsoperatoren mit denen Verzweigungen nicht linearer Prozessketten modelliert werden k nnen Die konjunktive Verkn pfungen AND dr ckt den Sachverhalt a und b aus Die disjunktive Verkn pfung XOR dr ckt den Sachverhalt a oder b aus Sie wird auch als exklusives ODER bezeichnet 1 Vgl Rosemann Schwegmann Delfmann 2005 S 61 ff 50 Vgl Keller N ttgens Scheer 1992 S 9 ff SI Vgl Rosemann Schwegmann Delfmann 2005 S 66 f 42 Die adjunktive Verkn pfung OR dr ckt den Sachverhalt a oder b oder a und b aus Sie wird auch als inklusives ODER bezeichnet Aus der Eigenschaft des Ereignisses als passives Element der EPK folgt dass ihm we der eine disjunktive noch eine adjunktive Verzweigung folgen darf da es ansonsten unzul ssigerweise ber den weiteren Prozessverlauf entscheiden w rde Sofern eine Verzweigung der Prozesskette im weiteren Prozessverl
92. ktur zu erfassen werden einige schwer wiegende Nachteile der Textbeschreibung eliminiert Zudem er lauben Tabellenkalkulationsprogramme bis zu einem gewissen Grad Auswertungen die sich durch die M glichkeiten des Filterns Sortierens und durch formelgest tzte Be rechnungen umsetzen lassen Durch Makroprogrammierung lassen sich die genannten Funktionalit ten automatisieren was den Komfort erh hen und die f r eine Auswertung ben tigte Zeit verringern kann Andere Nachteile der Textbeschreibung bleiben beste hen Prozessablauf Abteilung Teilprozess Bezeichnung Po freipmzessie Tal E Laufende Nr 02 Teilprozess23 Jaj 03 Teilprozess 18 b paf 04 Teilprozess 17 al K 05 Teilprozess 9 el Tel 06 Teilprozess20 el 07 Teilprozess24 Jaj I Abbildung 8 Anwendung eines Prozessgitters Quelle Bergsmann Grabek Brenner 2005 S 55 Die Umsetzung der genannten Auswertungsm glichkeiten sowie die Pflege dieser so genannten Prozessgitter k nnen sehr aufw ndig sein zudem unterliegen die Auswer tungen gewissen Restriktionen Eine Verteilung der einzelnen Prozessgitter auf ver schiedene Tabellenbl tter kann die Leichtigkeit der Auswertung und nderung zus tz 39 lich einschr nken Prozessgitter bedeuten damit einen Fortschritt zu den Textbeschrei bungen sind aber kein ideales Instrument zur Abbildung von Prozessen 4 6 3 Prozessmodell Die Probleme der Prozess
93. l in Bezug auf die Art der verwendeten Assoziationen nehmen die Ver bindungen der Server zu R umen und die Verbindungen der R ume wiederum zu Ge b uden ein Diese beiden Abh ngigkeiten wurden mit so genannten transitiven Bezie 66 hungen abgebildet Das hat zur Folge dass die Assoziation eines Raumes mit einem Geb ude sich zu einem Server der mit dem Raum assoziiert ist durchzieht bzw auf hn bergeht Damit muss nur der jeweils f r den Betrieb einer Anwendung ben tigte Server mit dieser assoziiert werden Die Informationen welcher Raum und welches Geb ude f r den Serverbetrieb und damit letztlich f r die Anwendung ben tigt werden ziehen sich automatisch zu der die Anwendung repr sentierenden Instanz durch und m ssen folglich nicht f r jede Anwendung einzeln im Modell gepflegt werden Damit wird der Aufwand bei der Modellierung der Abh ngigkeitsbeziehungen reduziert Auch die Pflege der Modelle wird erleichtert da eventuelle nderungen der Standorte der Server nur pro Server und nicht pro Anwendung ge ndert werden m ssen Prinzipiell w rden sich transitive Assoziationen auch daf r nutzen lassen die Verket tung der Abh ngigkeiten zwischen Bestandteilen der IT abzubilden wie sie oben f r die Client Server Architektur skizziert wurde Im Projekt wurde nicht auf diese Weise ver fahren Stattdessen wurden einzelne Assoziationen zwischen jeder Anwendung und den jeweils von ihr ben tigten Komponenten erzeugt De
94. ldung 4 Prozessabwicklung in einer funktionalen Organisation Quelle Vahs 2005 S 204 4 2 Definition Prozess und Gesch ftsprozess Wie sich bereits aus den obigen Ausf hrungen ableiten l sst bestehen Prozesse aus der Aneinanderreihung von Teilaufgaben Definiert werden kann ein Prozess als inhaltlich abgeschlossene zeitliche und sachlogische Folge der Funktionen die zur Bearbeitung eines betriebswirtschaftlich relevanten Objektes notwendig sind 104 Diese Abfolge von Funktionen wird durch ein bestimmtes Ereignis gestartet und hat einen bestimmten Input und Output Was dabei das Startereignis und was der Output eines Prozesses ist und was demzufolge inhaltlich als ein Prozess angesehen wird l sst sich nicht allgemein bestimmen da es stark von der subjektiven Sichtweise der Person abh ngig ist die den Prozess definiert Die geforderte inhaltliche Abgeschlossenheit eines Prozesses ist dann als gegeben anzusehen wenn in dem Prozess ein betriebswirt schaftlich relevantes Objekt bearbeitet wird und die Person die den Prozess definiert 104 Becker Sch tte 1996 S 52 f 105 Vgl Vahs 2005 S 209 29 106 Bei den betriebswirt den Prozess separat von anderen Aktivit ten betrachten m chte schaftlichen Objekten wird unterschieden zwischen Informationsobjekten also bspw Rechnungen und materialisierten Objekten wie es z B Waren sind Der Begriff Gesch ftsprozess wird h ufig synonym mit dem des Prozesses v
95. liche Ursache f r Risiko im Allgemeinen ist gem der oben vorgestellten Risikodefinition ein unvoll st ndiger Informationsstand bez glich zuk nftiger Ereignisse Mit den Risikofaktoren interne Verfahren Menschen und Systeme liegen die Ursachen operationeller Risiken in 7 Vgl Baseler Ausschuss 2001b S 2 P Vgl Pillen Kasprowicz Knappstein 2004 S 564 Vgl Schierenbeck 2001 SA einem hohen Ma e in Aspekten des internen Leistungsbereichs womit diese Risikoart im Hinblick auf ihre drei m glichen internen Ursachen zumindest bis zu einem gewis sen Grad von Banken selber gestaltet und beeinflusst werden kann Eine so hohe Beein flussbarkeit ist bei finanziellen Risiken nicht gegeben da Banken hier von unterneh mensexternen Ereignissen und Entwicklungen abh ngig sind Operationelle Risiken gehen zwangsl ufig mit jeder wirtschaftlichen Aktivit t einher und begleiten ein Unternehmen von dessen Gr ndung an Demzufolge werden sie nicht bewusst von der Bank eingegangen um im Gegenzug eine Risikopr mie als Er trag zu erwirtschaften wie es sich bspw bei dem Kreditrisiko und einer Kreditvergabe verh lt Da ganz im Gegenteil durch operationelle Risiken nur Verluste entstehen k n nen ist es das Ziel der meisten Banken diese zu vermeiden oder auf Dritte zu transfe rieren Innerhalb der operationellen Risiken ist zu unterscheiden zwischen high frequency low severity Risiken und low frequency high s
96. lifiziertes internes wie auch externes Personal ben tigt wodurch hohe Kosten entstehen 5 7 Ursache Wirkungsdiagramm W hrend bei den Szenario Analysen versucht wird die Folgen bestimmter Ereignisse zu ermitteln wird bei einem Ursache Wirkungsdiagramm der entgegengesetzte Weg gegangen indem Symptome auf m gliche Ereignisse zur ckgef hrt werden Andere Bezeichnungen f r dieses Verfahren sind in Anlehnung an den Namen seines Erfinders Ishikawa Diagramm und in Anlehnung an sein Aussehen Fischgr tendiagramm Im Gegensatz zur Szenario Analyse wird bei der Erstellung eines Ursache Wirkungsdiagramms eine strukturierte Vorgehensweise verfolgt Ergebnis ist ein Dia gramm das von der Struktur her demjenigen in Abbildung 11 entspricht Mitarbeiter Kunden Infrastruktur Zufriedenheit Wohnort IT System Belastbarkeit Motivation Art der Kunden Zugriffsschutz beziehung F higkeit Qualifikation Genauigkeit Anforderungen an den Vertrauens schutz Bauliche Ma nahmen Zuverl ssigkeit Indiskretion Bekanntwerden von vertraulichen Daten Qualit t amp Alter des Prozessdesigns Qualit t der Dienstleistung von Post und Telekommunikationsunternehmen Abh rma nahmen ausl ndischer Beh rden Conztol Mechanismen Vier Augen Prinzip Stimmung der ffentlichkeit gegen ber der Bank Funktionentrennung Prozesse Externe Abbildung 11 Ursache Wirkungs Di
97. ln 117 Unter Wert wird in sich Wettbewerbsvorteile zu verschaffen und sie zu behaupten diesem Zusammenhang der Betrag verstanden den die Abnehmer bereit sind f r die Leistung des Unternehmens zu bezahlen Das Ziel des Unternehmens sollte es sein ei nen Wert zu schaffen der gr er ist als die Kosten der Produktion um eine Ge winnspanne zu erwirtschaften Die T tigkeiten die im Unternehmen durchgef hrt werden und die f r die Schaffung des Wertes verantwortlich sind werden von Porter als Wertaktivit ten bezeichnet und in prim re und unterst tzende Aktivit ten unterteilt Im Rahmen der prim ren Aktivit ten 1B Vgl Vahs 2005 S 218 ff 114 Vgl Schulte Zurhausen 2002 S 45 f vgl Becker Vieting 2005 S 237 115 Helbig 2003 S 14 16 Vgl Vahs 2005 S 216 117 Vgl Porter 1999 S 63 ff 32 wird das Produkt hergestellt an den Abnehmer verkauft und bermittelt sowie der Kun dendienst durchgef hrt Die unterst tzenden Aktivit ten dienen der Aufrechterhaltung der prim ren Aktivit ten Sie beinhalten den Kauf von Materialien die Bereitstellung der technologischen Infrastruktur das Personalwesen und weitere Funktionen die der Bereitstellung und Aufrechterhaltung der Unternehmensinfrastruktur dienen Aus dem Wertkettenmodell wurden die Begriffe Kernprozess als Entsprechung prim rer Aktivit ten und Supportprozess f r unterst tzende Aktivit ten abgeleitet Kernprozesse beziehen sich direkt auf
98. m Gesichtspunkt der Risikovermeidung zu gestalten War die Bank vorher nicht nach Prozessgesichtspunkten organisiert so bietet es sich an die gesch ftsprozessorientierte Herangehensweise an das Management operationeller Risiken dazu zu nutzen weitere mit der Prozessorganisation verbundene Vorteile zu erschlie en Um die Bedeutung dieses Aspektes zu verdeutlichen werden im folgenden Kapitel die Grundlagen der Prozessorganisation behandelt 5 Vgl Bergmann M 2005 S 15 Bergmann M 2005 S 14 26 4 Grundlagen der Prozessorganisation Um die Grundlagen der Prozessorganisation zu vermitteln wird zun chst die klassische Herangehensweise an die Organisationsgestaltung beschrieben Nach der Definition der Begriffe Prozess und Gesch ftsprozess wird der Inhalt und die Zielsetzung der Prozess organisation beschrieben und es wird auf deren Vorteile gegen ber dem klassischen Konzept eingegangen Danach werden Kriterien genannt nach denen Prozesse abge grenzt werden k nnen und es werden die m glichen Bestandteile eines Prozesses be schrieben Nach der Diskussion unterschiedlicher Darstellungsmittel f r Prozesse wird kurz auf Aspekte der Gesch ftsprozessmodellierung eingegangen 4 1 Klassische Organisationsgestaltung gem dem Analyse Synthese Konzept Es existieren verschiedene Organisationskonzepte die beschreiben wie die Organisati on eines Unternehmens gestaltet werden kann Die klassische Organisationsgestaltun
99. mittel hoch oder sehr hoch Die Einstufung soll f r jede Anwendung separat f r jede der m glichen Fehlfunktionen Vertraulichkeit Integrit t oder Verf gbarkeit vorgenommen werden Zur Unterst tzung 221 Vgl Bundesamt f r Sicherheit in der Informationstechnik 2004 S 37 28 Vgl Bundesamt f r Sicherheit in der Informationstechnik 2004 S 38 ff 63 dieser Einstufung wurde vom BSI ein Fragenkatalog aufgestellt Die Antworten auf diese Fragen sind direkt bei den Anwendern zu erheben Um die Sichtweise der Anwender zu erg nzen wird vorgeschlagen den Schutzbedarf der Anwendungen zus tzlich aus der ganzheitlichen Sicht der Gesch ftsprozesse heraus zu ermitteln so dass eine Aussage dar ber getroffen werden kann wie wichtig eine Anwendung f r die Durchf hrung eines Gesch ftsprozesses ist In vielen Unternehmen ist den Mitarbeitern ihre Rolle im Kontext der Gesch ftsprozesse nicht bewusst und folglich kann von ihnen keine die Prozesssicht ber cksichtigende Aussage ber die Re levanz der von ihnen genutzten Anwendungen erwartet werden F r diese F lle wird empfohlen derartige Einsch tzungen von Personen aus der Managementebene einzuho len Der Schutzbedarf der Systeme ergibt sich aus dem Schutzbedarf der Anwendungen f r deren Betrieb die Systeme ben tigt werden Dem Maximum Prinzip zur Folge ist der Schutzbedarf eines Systems so hoch wie der h chste Schutzbedarf der von ihm abh n gigen Anwendungen Ist eine Anwendung
100. n der angewendeten Verfahren Die quantitativen Anforderungen sollen die Genauigkeit der Berechnung der Eigenkapitalanforderung sicherstellen Die zweite S ule von Basel II enth lt Grunds tze f r die qualitative berpr fung des Risikomanagements durch die Bankenaufsicht Das berpr fungsverfahren soll ge w hrleisten dass die Banken ausreichend Eigenkapital bereitstellen und soll sie in ihren Bem hungen best rken leistungsf higere Risikomesssysteme zu entwickeln In Be zug auf operationelle Risiken zielen die Verlautbarungen der zweiten S ule darauf ab dass diese genauso exakt gemessen werden wie andere bedeutende Risiken der Banken Damit soll ihrem hohem Gef hrdungspotential Rechnung getragen werden Hl 3 2 3 Mindestanforderungen an das Risikomanagement MaRisk Die Mindestanforderungen an das Risikomanagement MaRisk sollen Ende 2005 ver abschiedet und f r alle Banken in Deutschland verbindlich werden Mit den MaRisk werden die momentan g ltigen Mindestanforderungen an das Kreditgesch ft MaK die Mindestanforderungen an das Betreiben der Handelsgesch fte MaH und die Mindest anforderungen an die Ausgestaltung der Internen Revision MalR in einem Regelwerk zusammengefasst Die MaH haben die Zielsetzung Risiken aus dem Handelsgesch ft der Banken fr hzeitig zu erkennen und zu steuern Die MaK verfolgen die gleiche Ziel setzung f r das Kreditgesch ft der Banken Die MalR zielen darauf ab Risiken auf
101. n Methodenwissen oder in anderweitigen Informationen die zu meist in gespeicherter Form vorliegen 139 Vgl Schulte Zurhausen 2002 S 50 14 Vgl K pper 1982 S 13 4l Vgl REFA 1991 S 151 f 37 Ein Prozess hat eine bestimmte Durchlaufzeit die sich von dem Moment in dem die Aktionstr ger erstmalig aktiv werden bis zu dem Moment in dem der vollst ndige und fehlerfreie Output an die Senke bergeben wird erstreckt Umwelteinfl sse k nnen in Form von physikalischen chemischen biologischen orga nisatorischen und sozialen Faktoren die Durchf hrung eines Prozesses beeinflussen Sie A 143 wirken insbesondere auf Menschen und Sachmiittel ein In Abbildung 7 werden die Merkmale eines Prozesses zusammengefasst 4 6 Darstellungsmittel f r Prozesse Eine Grundvoraussetzung der Prozessorganisation ist das Wissen ber den Inhalt der Prozesse In diesem Kapitel werden drei m gliche Mittel f r die Darstellung von Pro zessen beschrieben und begr ndet welches Mittel hierf r am geeignetesten ist 4 6 1 Beschreibung in Textform Viele Sacherverhalte werden in Unternehmen in Textform dokumentiert In den Anf n gen der Prozessorganisation wurden auch Prozesse auf diese Art und Weise beschrie ben Schnell kristallisierten sich einige Nachteile dieser Beschreibungsform heraus So sind Texte nicht eindeutig und lassen dem Leser viele Interpretationsm glichkeiten Auf Basis von Texten lassen sich keine weiterg
102. n Risikopr mien oder aus der Risikovorsorge vorangegangener Perioden ergeben An die Risikosteuerung schlie t sich die Phase der Risikokontrolle an Hier werden die Ergebnisse der beiden vorangegangen Phasen auf ihre Wirksamkeit hin berpr ft Dif ferenziert werden kann zwischen einer Kontrolle der angewandten Analysemethoden und Steuerungsma nahmen an sich und ihrer organisatorischen Umsetzung 7 Abbil dung 2 fasst die drei Phasen des Risikomanagements zusammen Im folgenden Kapitel wird dargelegt warum operationellen Risiken in j ngster Zeit eine gesteigerte Beachtung im Bankensektor gefunden haben 36 Vgl Schulte Horsch 2004 S 15 ff 11 3 Gr nde f r das Management operationeller Risiken in Banken Ausgangspunkt der gestiegenen Bedeutung operationeller Risiken im Bankensektor ist eine Reihe von Verlustf llen weshalb im ersten Teil dieses Kapitels ausgew hlte F lle beschrieben werden Deren Folge war der Erlass bzw die Versch rfung einiger rechtli cher Bestimmungen die im zweiten Teil des Kapitels behandelt werden Die dadurch gegebene Verpflichtung zum Management operationeller Risiken er ffnet Banken gleichzeitig die M glichkeit bei der Verfolgung prozessorientierter Ans tze Vorteile der Prozessorganisation zu nutzen Dieser Aspekt wird im dritten Teil des Kapitels skiz ziert 3 1 Verlustf lle im Bankensektor Es existieren zahlreiche Verlustf lle im Bankensektor die sich auf operationelle Risiken zur ck
103. n f hren die wiederum an den Bl ttern also den Endpunkten des Baumes abgelesen werden k nnen St rablaufanalysen sind insbesondere dazu geeignet Ereignisse zu untersuchen die viele verschiedene Auswirkungen haben k nnen Falls das ausl sende Ereignis einer St rablaufanalyse direkt zu einem bestimmten Fehler im Prozess f hrt ist es sinnvoller die Gr nde die zu diesem Fehler f hren k nnen in einer Fehlerbaumanalyse zu unter suchen Die Quintessenz einer St rablaufanalyse kann der Auf bzw Ausbau von Si cherheitsma nahmen sein die negative Auswirkungen von Risikoereignissen vermei den sollen Die Vorteile der Baumanalysen liegen in der methodisch analytischen Vorgehenswei se die sich zur Analyse von Optimierungspotentialen eignet und der anschauli chen Darstellung Der genormte Aufbau erlaubt den Software gest tzten Aufbau und Auswertung was bei gr eren Fehlerb umen zur Vermeidung von Fehlern ausdr cklich 187 Vgl Kenney 1993 S 177 ff 18 Vgl Kletz 1999 S 54 189 Vgl Kenney 1993 S 177 ff 1 Vgl Ruta 1999 S 43 vgl Minz 2004 S 92 PI Vgl M nchbach 2001 S 163 52 zu empfehlen ist Zudem k nnen im Rahmen der Baumanalysen auch Kombinationen 192 Baum von Ereignissen ber cksichtigt werden was bei der FMEA nicht m glich ist analysen k nnen das Bewusstsein der Mitarbeiter f r Fehlerquellen und Zusammenh n ge in Prozessen erh hen Als Nachteile sind die h
104. n seinem Start ereignis ausgehend dem Prozessverlauf folgend untersucht Die Expertengruppe befragt die f r die Durchf hrung einzelner Funktionen im Prozess verantwortlichen Mitarbeiter 197 Vgl Center for Chemical Process Safety 1994 S 190 ff 18 Vgl M nchbach 2001 S 159 19 Vgl Minz 2004 S 98 20 Vgl Minz 2004 S 99 55 was bei Eintritt eines bestimmten Ereignisses die Folgen w ren und was unternommen werden k nnte bzw m sste um unerw nschten Folgen zu begegnen Alternativ kann in der Befragung auch untersucht werden was die Auswirkungen bestimmter Ma nahmen sind die z B der Sicherheit des Personals beim Eintritt von Risikoereignissen dienen sollen 7 Das Worst Case Szenario ist eine andere Auspr gung der Szenario Analyse die auch als Stress Analyse bezeichnet wird Es zielt auf die Identifikation von low frequency high severity Risiken ab H ufig sind diese Risikosituationen durch das Zusammen treffen mehrerer unerw nschter Ereignisse gekennzeichnet wohingegen die What If 204 Die zu untersuchenden Szenarien werden Analyse von einzelnen Ereignissen ausgeht entweder selber entwickelt oder basieren auf F llen die sich bei anderen insbesondere der gleichen Branche zugeh rigen Unternehmen ereignet haben Worst Case Szenarien werden h ufig f r die berpr fung von Notfallpl nen genutzt die die Aufrechterhal tung des Gesch ftsbetriebs sichern sollen Bezogen auf die Bankenb
105. n werden Vorgaben aus 128 dem strategischen Bereich umgesetzt und es werden die Leistungsprozesse gesteuert Abbildung 6 fasst die aufgef hrten Prozessarten zusammen informationelle materielle Management Prozesse prozesse Prim rprozesse operative Sekund rprozesse Ip Prozesse Innovationsprozesse Abbildung 6 Klassifizierungsm glichkeiten von Prozessen Quelle Schulte Zurhausen 2002 S 52 4 5 Merkmale von Prozessen Bis zu dieser Stelle der Arbeit wurden als Merkmale von Prozessen der Input die Akti vit ten innerhalb des Prozesses sowie der Output genannt In diesem Kapitel werden 128 Vol Vahs 2005 S 215 f 35 weitere Bestandteile genannt die ein Prozess aufweisen kann sowie deren Zusammen h nge beschrieben Gegenstand eines jeden Prozesses ist eine bestimmte Aufgabe deren Erf llung das Ziel des Prozesses darstellt Diese Aufgabe sollte mit einem Substantiv und einem Verb be schrieben werden also bspw Order ausf hren Die Abfolge aller Prozesse eines Unternehmens dient dem Zweck betriebliche Leistungen zu erbringen und durch deren Verkauf am Markt eine Gewinnspanne zu erwirtschaften Jeder Prozess hat einen Input bzw Eingabe und einen Output bzw Ausgabe 7 Die Aufgabe des Prozesses kann nun unter Zuhilfenahme dieser beider Begriffe genauer beschrieben werden Sie besteht darin aus einem definierten Input einen definierten Output zu erzeu
106. nd 0 LAN 0 0 29 Orderprozess Order an Backend des W 0 WYS Frontend 0 WAN 0 0 30 Orderprozess Order an Backend des W 0 WVS Frontend 0 WVS Backend 0 0 31 Orderprozess Order an B rse weiterleit 0 Weitere Sachmittel Order 0 0 Jl Eis OR Mh Analyse A Plausi Zuges Ausfallzeiten Z Wartung Anhang 10 Inhalt der beigef gten CD ROM Die beigef gte CD ROM enth lt die beiden Ordner Internet Ouellen und Konzept und Master Thesis In dieser Arbeit wurden Internet Quellen genutzt Um der Fl chtigkeit des Mediums Internet zu begegnen sind im Ordner Internet Ouellen alle verwendeten Quellen ge speichert die ber das Internet verf gbar sind Dieses sind gleichzeitig alle Quellen zu denen im Quellenverzeichnis ein Hyperlink angegeben wurde Die Dateinamen entspre chen der Zitierweise in den Fu noten dieser Arbeit Im Ordner Konzept befindet sich die im sechsten Kapitel vorgestellte L sung sowie die Datei nstallation pdf der entnommen werden kann wie die L sung genutzt werden kann Voraussetzung hierf r ist eine vorhandene Installation von SemTalk 2 1 0 5196 oder neuere Version und Excel 2000 Der Ordner Master Thesis enth lt diese Arbeit in Form einer PDF Datei 97 Eidesstattliche Versicherung Hiermit versichere ich an Eides statt dass ich die vorliegende Arbeit selbst ndig und ohne die Benutzung anderer als der angegebenen Hilfsmittel angefertigt habe Alle w rtlich oder sinngem den Schrift
107. nenssh es snnensssnegtneeeeneesensehsnee 78 QUELLENVERZEICHNIS eeseeeseoessoeesseesseessocssooesooeesoeesoeessoesscoossooeesoeesseesseesseosseoeess 80 E MVIE KEE 90 I ABBILDUNGSVERZEICHNIS Abbildung 1 Unterteilung der Ursachen f r operationelle Risiken in Kategorien 8 Abbildung 2 Die drei Phasen des Risakomanagementz 10 Abbildung 3 Die drei S ulen der Neuen Baseler Eigenkapitalvereinbarung 18 Abbildung 4 Prozessabwicklung in einer funktionalen Organisation 29 Abbildung 5 Wertkettenmodell von Porter ss sssssseseesesseessesseesesseeseesseesesresseessesess 33 Abbildung 6 Klassifizierungsm glichkeiten von Prozessen 35 Abbildung 7 Merkmale eines Drozesgeg nenne 37 Abbildung 8 Anwendung eines Prozessgitters nennen 39 Abbildung 9 Fehlerbaum und Ereignisbaum gem M nchbac h 52 Abbildung 10 Liste mit Fehlerkategorien und Fehlern zur Durchf hrung einer PHEA 54 Abbildung 11 Ursache Wirkungs Diagramm nn 57 Abbildung 12 Schl sselw rter der HA ZO 59 Abbildung 13 Zusammenfassung der Ergebnisse der Evaluation 77 IV ABK RZUNGSVERZEICHNIS AG AktG BSI CHD COSO CRSA eEPK engl EPK ETA EU FMEA FTA GoM HAZOP HGB HTML 1 e S Idw IT KCI KonTraG KPI KRI KWG LAN lat MaH MalR MaK MaRisk max Mio Aktiengesellschaft Aktiengesetz Bundesamt f r Sicherheit in der Informationstechnik CONRAD HINRICH DON
108. nk Freiburg i Ue 2000 King J L 2001 Operational Risk Measurement and Modelling Chichester 2001 Kletz T 1999 HAZOP and HAZAN Identifying and Assessing Process Industry Hazards 4 Aufl Philadelphia 1999 Kosiol E 1962 Organisation der Unternehmung Wiesbaden 1962 Kugeler M Vieting M 2005 Gestaltung einer prozessorientierten Aufbauorganisa tion in Becker J Kugeler M Rosemann M Prozessmanagement Ein Leitfaden zur prozessorientierten Organisationsgestaltung 5 Aufl Berlin Heidelberg New York 2005 S 221 267 K pper H U 1982 Ablauforganisation Stuttgart New York 1982 KWG Gesetz ber das Kreditwesen Kreditwesengesetz in der Neufassung der Be kanntmachung vom 09 09 1998 Minz K A 2004 Operationelle Risiken in Kreditinstituten Frankfurt 2004 M nchbach D 2001 Management der operationellen Risiken des Private Banking Gestaltungsempfehlungen f r ein System zum Management der operationellen Risiken des Private Banking Bamberg 2001 0 V 1996 Banque Paribas Transactions Rating Downgraded to F 1 by Fitch Lon don 1996 http www prnewswire de cgi release id 10376 abgerufen am 22 12 05 86 0 V 2005 Nick Leeson und der Konkurs der Barings Bank 1995 http www zeitenwende ch page index cfm SelNavID 1258 abgerufen am 22 12 05 Ostler U 2005 Gut gemeint und teuer SOX in IT und Organisation http www silicon de cpo hgr wipo detail php nr
109. notwendige Eingaben fehlen z B For mulare sind nicht vollst ndig ausgef llt Qualitative Zunahme Eine Transaktion wird doppelt eingegeben aber so dass es nicht als dieselbe Transaktion identifizierbar ist Qualitative Abnahme Ein Input entspricht nicht der Qualit t die f r einen Folge schritt erforderlich ist altes Formular verwendet so dass die ses nicht elektronisch weiterverarbeitet werden kann Logisches Gegenteil Eine Transaktion wird genau entgegengesetzt ausgef hrt z B Verkauf statt Kauf Vollst ndige Substitution Sonstige Ereignisse die im Gegensatz zum normalen Prozess ablauf eintreten k nnen z B pl tzlicher IT Systemausfall Abbildung 12 Schl sselw rter der HAZOP Quelle M nchbach 2001 S 164 Besonders interessant im Hinblick auf die Identifikation operationeller Risiken sind die der HAZOP zugrunde liegenden m glichen Gr nde f r Zielabweichungen der Prozess 21 Vgl M nchbach 2001 S 163 f 211 Vgl AcuTech S 1 59 schritte Diese liegen in menschlichen Fehlern Fehlern bei den verwendeten Ger t schaften und externen Ereignissen und entsprechen damit m glichen Ursachen f r operationelle Risiken Ein Vorteil der HAZOP ist es dass der Versuch unternommen wird alle M glichkeiten der Zielabweichung und deren Auswirkungen systematisch zu erfassen Es k nnen sowohl qualitative als auch quantitative Abweichungen formuliert werden was f r die Flexibilit t der HAZOP s
110. ntrollsystem einzurichten dass sich insbe sondere der Steuerung und berwachung von Risiken widmet Es ist daf r zu sorgen dass jederzeit mit hinreichender Genauigkeit die finanzielle Lage der Bank festgestellt werden kann F r den Einsatz elektronischer Datenverarbeitung sind angemessene Si cherheitsvorkehrungen zu treffen Get tigte Gesch fte sind vollst ndig zu dokumentie ren und je nach Art der Unterlagen sind diese f r mindestens sechs Jahre f r berpr fungen der Aufsichtsbeh rden aufzubewahren Banken haben Sicherungssysteme f r gegen sie gerichtete Betrugsf lle einzurichten 25a Abs 2 KWG besagt dass auch bei 48 Vgl Hartmann Wendels Pfingsten Weber 2004 S 386 Deutsche Bundesbank 2005b 5 Vgl Deutsche Bundesbank 2005b 5 Vgl Hartmann Wendels Pfingsten Weber 2004 S 386 f 7 Vgl Minz 2004 S 42 16 einer Auslagerung f r das Bankgesch ft wesentlicher Bereiche auf andere Unternehmen sichergestellt sein muss dass die Gesch fte ordnungsgem durchgef hrt werden Zu dem muss f r die Bank die M glichkeit der Steuerung und Kontrolle sowie f r die Auf sicht die M glichkeit der Pr fung und Kontrolle bestehen Gem 29 Abs 1 KWG wird die Einhaltung dieser Vorgaben bei der Pr fung des Jahresabschlusses vom Wirt schaftspr fer kontrolliert Diese Regelungen zielen mit der Vielzahl der organisatorischen Vorgaben schwer punktm ig auf die Eind mmung der Risikoursache interne Verfahren ab
111. nz die einzelne Ressourcen f r die Prozesse haben bei den Fachabteilungen in Verbindung mit der Darstellung der Prozesse erho ben und gespeichert werden k nnen Auf diese Art und Weise sollte eine m glichst vollst ndige Sammlung von Daten auf der Grundlage eines einheitlichen Verst ndnisses seitens der IT Abteilung und der Fachabteilungen ber den Inhalt der Gesch ftsprozesse gew hrleistet werden Die Daten sollten f r Auswertungen nutzbar sein mit denen In formationen ber Risiken verf gbar sein sollten Zur Validierung des Konzeptes sollten einige Prozesse gem dem zu entwickelnden Konzept modelliert werden Dem Modellierungszweck Risikomanagement entsprechend sollte dabei ein hohes Abstraktionsniveau gew hlt werden das gleichzeitig so detailliert ist dass es eine Abbildung aller f r die Prozessdurchf hrung ben tigter Ressourcen erlaubt Eine gleichzeitige Nutzung der Modelle zum Erschlie en von Vorteilen der Prozessorganisation war nicht beabsichtigt Gegenstand der Betrachtung sollte aus 61 schlie lich die Verf gbarkeit der Systeme sein Andere Fehlerm glichkeiten der IT wie Vertraulichkeit und Integrit t sollten keine Ber cksichtigung finden Die Verf gbarkeit ist in dem Fall in dem sie nicht gegeben ist die auff lligste Auspr gung einer IT Fehlfunktion Sie ist dadurch gekennzeichnet dass Systeme nicht laufen wodurch m glicherweise Prozesse stillstehen Vertraulichkeit zielt darauf ab dass Da ten n
112. o eignet es sich nicht zur Analyse komplexer Zusammenh nge und verkn pfter Risikoereignis 211 se Aufgrund der Tatsache dass es bei Symptomen ansetzt eignet es sich nicht f r eine vorbeugende Risikoanalyse Die Diskussion der m glichen Ursachen und ihrer Verbindungen zueinander kann sehr aufw ndig sein was die Akzeptanz der Ergebnisse 212 vermindern kann 5 8 Hazard and Operability Study HAZOP Das Verfahren Hazard and Operability Study HAZOP wurde urspr nglich in der Chemieindustrie f r die Identifikation und Analyse von Risiken technischer Systeme 213 entwickelt Im deutschen Sprachraum ist es auch unter dem Begriff PAAG Verfahren bekannt wobei die Abk rzung PAAG f r Prognose Auffinden Ausmerzen 214 Gegenma nahmen steht Eingesetzt werden kann die HAZOP sowohl in der Entwick lungsphase als auch bei bereits laufenden Systemen Genau betrachtet handelt es sich 20 Vgl Pfeifer 20016 S 7 f 20 Vgl Pfeifer 2001a S 40 21l Vgl M nchbach 2001 S 157 f 212 Vgl Minz 2004 S 103 2B Vgl Redmill Chudleigh Catmur 1999 S 1 f 214 Vgl Minz 2004 S 104 215 Vgl Redmill Chudleigh Catmur 1999 S 29 58 bei diesem Verfahren um eine weiterentwickelte und stark formalisierte Szenarioanaly se 216 Ausgangspunkt einer HAZOP ist je nachdem ob ein technisches System oder ein Pro zess untersucht wird ein graphisches Abbild des Systems oder ein Prozessmodell D
113. ohen inhaltlichen zeitlichen und methodischen Anforderungen an die Teilnehmer zu nennen die zunehmen je komplexer die B ume werden Insbe sondere die Absch tzung der Wahrscheinlichkeiten ist problematisch zumal sie auf subjektiven Einsch tzungen beruht In Bezug auf operationelle Risiken eignet sich die Anwendung von Baumanalysen nur f r standardisierte Prozesse Die Vielzahl der operationellen Risiken in Banken kann das Festlegen des unerw nschten Ereignisses erschweren Aufgrund der hohen Kosten bietet sich der Einsatz der Baumanalysen zur Analyse von Prozessen an in denen besonders h ufig Fehlerereignisse eintreten oder in denen Fehler besonders hohe Schadenssummen zur Folge haben k nnen 5 5 Predictive Human Error Analysis PHEA Die Predictive Human Error Analysis PHEA ist ein Verfahren mit dem systematisch ermittelt werden kann welche Fehler von Menschen in den einzelnen Schritten eines Prozesses verursacht werden k nnen F r die Anwendung der PHEA wird vorausgesetzt dass klar ist was in einem Prozess geschieht und was die Rollen der an ihm beteiligten Personen sind Daf r sollte ideal erweise ein Prozessmodell vorliegen Ist der gesamte Prozess in hohem Ma e Risiko kritisch werden alle Prozessschritte einer PHEA unterzogen ansonsten geschieht dies nur f r kritische Prozessschritte F r jeden zu untersuchenden Prozessschritt wird ermittelt ob in ihm Menschen T tig keiten durchf hren die zu Fehle
114. on incomplete A10 Wrong action on wrong object Checking Errors Cl Checking omitted Check incomplete Right check on wrong object Wrong check on right object Check mistimed Wrong check on wrong object Retrieval Errors R1 Information not obtained R2 Wrong information obtained R3 Information retrieval incomplete Transmission Errors T1 Information not transmitted Wrong information transmitted Information transmission incomplete Selection Errors S1 Selection omitted S2 Wrong selection made Plan Errors P1 Plan preconditions ignored P2 Incorrect plan executed Abbildung 10 Liste mit Fehlerkategorien und Fehlern zur Durchf hrung einer PHEA Quelle Center for Chemical Process Safety 1994 S 192 1 Performance influencing factors engl leistungsbeeinflussende Faktoren 54 Die Ergebnisse der PHEA werden auf geeigneten Formularen schriftlich festgehalten Sie sollen den Verantwortlichen in den Unternehmen aufzeigen welche Prozessschritte besonders schwerwiegende Risiken beinhalten die in menschlichen Fehlern begr ndet sind und damit den Impuls zu Gegenma nahmen geben Diese Ma nahmen k nnen Warnungen an die Mitarbeiter eine Verbesserung der verwendeten Sachmittel oder eine besondere W rdigung bestimmter Aspekte im Rahmen der Ausbildung und Schulung der Mitarbeiter sein Von Vorteil ist dass die Methode durch ihren systematischen Ansatz eine sehr gr ndli che Analyse schwerwiegender menschlicher Fehler erla
115. organisation und der damit einhergehenden Integration von Funktionen liegt in der Verringerung der gegenseitigen Abh ngigkeiten von T tigkeiten und in einer Reduzierung der Schnittstellenproblematik Folgen sind ein reduzierter Koordinationsaufwand weniger Doppelarbeiten und weniger Fehler die aus Interde pendenzen und Schnittstellen herr hren Ein weiterer Vorzug ergibt sich aus der Vergabe von Verantwortung und Kompetenzen f r abteilungs bergreifende Prozesse an einen oder mehrere Mitarbeiter die damit die Rolle eines so genannten Process Owner einnehmen Dies geht damit einher dass die Hierarchie in den Hintergrund tritt Damit tritt als alternativer Koordinationsmechanis mus die Selbstabstimmung der Prozessbeteiligten in den Vordergrund die wiederum zu h heren Freir umen und damit einhergehend zu einer gesteigerten Motivation f hrt Die Prozessorganisation beinhaltet eine Orientierung am internen und externen Kunden Dadurch entsteht die Neigung berbetrieblich und nicht nur aus der Sichtweise der eigenen Abteilung zu denken und zu handeln Damit kann eine Unternehmenskultur gepr gt werden in der Abl ufe im Unternehmen st ndig hinterfragt und verbessert wer den TD Die Zielsetzung der Prozessorganisation besteht somit darin eine Struktur zu schaffen die einen in Bezug auf die Kriterien Zeit Kosten und Qualit t optimalen Ablauf von 110 Vgl Gaitanides 1983 S 63 ff 1I Vgl Gaitanides 1983 S 159 ff 12 Vgl Vahs 2
116. pricht Nachteile des Verfahrens liegen darin dass tendenziell die aus einer HAZOP resultie renden Sicherheitsma nahmen zu streng ausfallen Die HAZOP ist f r den Einsatz in einem statischen Umfeld konzipiert daher sind die Ergebnisse nach Reorganisations 220 ma nahmen ggf hinf llig Die Ergebnisse sind stark von den Teammitgliedern und 221 Zudem ist das Verfahren sehr zeit und personalin deren Zusammenarbeit abh ngig tensiv was es wenig daf r geeignet erscheinen l sst alle Prozesse einer Bank zu analy sieren Als Einsatzgebiet w rde sich die gezielte berpr fung der Plausibilit t von Risikoindi katoren sowie der Auswirkungen von Nichterreichung festgelegter kritischer Werte bei Risikoindikatoren anbieten Risikoindikatoren sind Kenngr en die R ckschl sse auf die Risikosituation einer Bank erlauben Die Beschreibung Gesch ftsprozessmodell basierter Ans tze zum Management operati oneller Risiken und deren Bewertung hinsichtlich ihrer grunds tzlichen Eignung f r den Einsatz in Banken bildet die Basis f r die Suche nach einer geeigneten L sung f r die CONRAD HINRICH DONNER BANK AG 8 Vgl AcuTech S 5 f im englischen Originaltext werden die Kategorien human failure equipment failure und external events genannt 20 Vgl Minz 2004 S 105 20 Vgl M nchbach 2001 S 165 21 Vgl Minz 2004 S 106 77 Vgl M nchbach 2001 S 165 223 Vgl Baseler Ausschuss 2003 S 8 f 60
117. r Ereignisse wobei dies regelm ig mit einem unvollst ndigen Informationsstand einher geht und schl gt sich wirkungsbezogen in einer negativen Abweichung von ei ner festgelegten Zielgr e nieder 7 Eine festgelegte Zielgr e kann sowohl ein erwarteter Gewinn als auch ein erwarteter Verlust sein Folglich handelt es sich bei der Realisation eines erwarteten Verlustes nicht um ein schlagend gewordenes Risiko Hiervon ist erst die Rede wenn der Verlust durch zuf llige Abweichung vom Erwartungswert h her ausf llt als urspr nglich er wartet Ein Beispiel f r erwartete Verluste ist die auf Erfahrungswerten basierende pro zentuale Ausfallrate am Kreditbestand einer Bank innerhalb eines Gesch ftsjahres Die Tatsache dass Erwartungen in Bezug auf die H he von Verlusten bestehen impliziert Vgl Schulte Horsch 2004 S 14 f 5 Schulte Horsch 2004 S 15 Vgl B schgen 1998 S 866 f dass Verluste nicht nur einfach hingenommen werden sondern dass sich bewusst mit ihnen auseinandergesetzt wird Dies geschieht im Rahmen des Risikomanagements Eine wesentliche Ursache f r Risiko sind unvollst ndige Informationen bez glich zu k nftiger Ereignisse Prognosen bez glich externer Ereignisse lassen sich schwer an stellen Aber es ist zumindest f rderlich sich interner Abl ufe und m glicher Auswir kungen externer Ereignisse auf die innerbetriebliche Leistungserstellung bewusst zu sein Auf dieser Basis k
118. r Fall ist da Informationen in den meisten F l len geringere Anforderungen an die Transportwege stellen s 4 4 3 Art der T tigkeit Gem Hill Fehlbaum Ulrich k nnen operative Prozesse und Leitungsprozesse unter schieden werden Unterscheidungskriterium ist in diesem Fall die Art der ausge bten T tigkeit In operativen Prozessen findet die Leistungserstellung eines Unternehmens 122 Vgl Grochla 1883 S 76 1233 Vgl Schulte Zurhausen 2002 S 52 124 Vgl Grochla 1983 S 105 125 Vgl Grochla 1983 S 76 ff 126 Vgl Grochla 1983 S 120 f IT Vgl Hil Fehlbaum Ulrich 1994 S 26 34 statt weshalb sie auch Leistungsprozesse genannt werden Sie haben einen materiellen oder immateriellen Output der entweder an externe oder an interne Kunden gerichtet ist Bei externen Kunden als Abnehmer wird von direkten Leistungsprozessen bei in ternen Kunden entsprechend von indirekten Leistungsprozessen gesprochen Diese Klassifizierung innerhalb der Leistungsprozesse entspricht der Differenzierung zwi schen Kern und Supportprozessen Im Rahmen von Leitungs oder Managementprozessen werden die Unternehmensaktivi t ten geplant kontrolliert und gesteuert Innerhalb der Leitungsprozesse wird unter schieden zwischen strategischen und operativen Managementprozessen Die strategi schen Managementprozesse haben zum Ziel die langfristige Entwicklung des Unter nehmens zu gestalten In den operativen Managementprozesse
119. r Funktion ben tigt wird diese mitsamt der von ihr ben tigten Kom ponenten graphisch im Modell abgebildet werden sondern es wird hierf r ein einziges Objekt ins Modell eingef gt Entsprechend muss bei der nderung einer Abh ngigkeit diese nur einmal auf Ebene der die Anwendung repr sentierenden Instanz im Modell ge ndert werden Hieraus ergibt sich die dritte Intention n mlich die Sicherung der Konsistenz der Daten die dadurch erreicht wird dass die Abh ngigkeiten einer Anwendung jeweils f r jede Anwendung an nur einer Stelle im Modell hinterlegt und gepflegt werden m ssen Als viertes besteht bei der Verwendung von Assoziationen die M glichkeit Abfragen gegen Prozessmodelle auszuf hren sofern das verwendete Modellierungswerkzeug dies unterst tzt Bezogen auf das Ergebnis des Projektes wird der Anwender in die Lage versetzt Auswertungen zu erstellen die Auskunft ber die Abh ngigkeitsbeziehungen zwischen Anwendungen und Systemen sowie zwischen Funktionen und IT Ressourcen geben Die Auswertung dieser Abh ngigkeitsbeziehungen zwischen IT und Funktionen bzw Gesch ftsprozessen bildet eine erste Basis f r die Identifikation IT bedingter ope rationeller Risiken 68 6 3 3 Verwendung von Attributen An dieser Stelle flie t mit der Anreicherung der Prozessmodelle um weitere risikorele vante Informationen ein Grundgedanke des Risk Mapping in das Konzept ein Umge setzt wurde dieser Gedanke dar ber den Instanzen von Funk
120. r Grund hierf r liegt darin dass f r eine Umsetzung mit transitiven Assoziationen die Abbildung der IT Landschaft auf eine weniger abstrakte Art und Weise h tte vollzogen werden m ssen Es w re bspw nicht m glich gewesen das LAN der CHD mit einem einzigen Objekt abzubilden Dieses eine LAN Objekt tr gt bei mehreren Frontends dazu bei diese jeweils mit ihrem zuge h rigen Backend zu verbinden Aus Sicht eines bestimmten Frontends w re es so jedoch nicht zuordenbar mit welcher IT Komponente sie ber das LAN verbunden wird und andersherum welche dem LAN nachgelagerten Komponenten von einem bestimmten Frontend ben tigt werden Stattdessen w rden sich alle Assoziationen die dem LAN nachgelagert sind auf die Anwendung durchziehen Gel st werden k nnte dieses Prob lem wenn jede Anwendung in den Modellen ein eigenes LAN Objekt zugeordnet be k me Dies w rde jedoch nicht der Realit t entsprechen und es w rde die Modelle k nstlich vergr ern zumal auf die ebenfalls abstrakt in einem Objekt abgebildeten IT Komponenten Client und WAN die gleiche Problematik zutrifft Das Metamodell des Konzepts ist aus Anhang 1 ersichtlich Mit der Verwendung von Assoziationen wurden vier Intentionen verfolgt Die erste In tention besteht darin die Komplexit t der sp ter zu erzeugenden Prozessmodelle zu verringern In diesen Modellen sollen alle IT Ressourcen abgebildet werden die f r die Durchf hrung einzelner Funktionen ben tigt werden Bei
121. ranche ist eine denkbare im Rahmen einer solchen Analyse zu untersuchende Risikokonstellation ein lang andauernder Ausfall von Wertpapierhandelssystemen w hrend turbulenter Zeiten an den Wertpapierm rkten Ein gro er Vorteil der Szenarioanalysen liegt in ihrer hohen Freiheit wodurch sie auch f r die Identifikation nur qualitativ erfassbarer Risiken geeignet sind Die an die Mitar beiter gestellten Fragen k nnen bereits zu einer Steigerung des Bewusstseins f r Risi ken f hren Zudem sind Szenarioanalysen die am leichtesten und schnellsten anwendba ren Verfahren zur Risikoidentifikation wie es auch vom Baseler Ausschuss konsta tiert wird Nachteile liegen darin dass die Verfahren von Haus aus keine Strukturierung beinhalten und die Ergebnisse auf subjektiven Einsch tzungen beruhen Dem l sst sich bis zu ei nem gewissen Grad dadurch entgegentreten dass erfahrene Personen mit der Analyse betraut werden Die Erfahrungen dieser Personen k nnen jedoch auf der anderen Seite dazu f hren dass deren Blickwinkel verengt ist und bei der Analyse bestimmte Aspekte 207 au er acht gelassen werden Zudem ist der Zeitaufwand f r diese Methode sehr hoch 20 Vgl Kenney 1993 S 127 202 Vgl Minz 2004 S 100 203 Vgl M nchbach 2001 S 156 24 Vgl Kenney 1993 S 126 05 Vgl M nchbach 2001 S 156 f 20 Vgl Baseler Ausschuss 1994 S 15 f 207 Vgl M nchbach 2001 S 156 f 56 und es wird qua
122. rn f hren k nnen Dies geschieht anhand einer vorge gebenen Liste die verschiedene m gliche Fehler beinhaltet die in sechs Fehlerkatego rien unterteilt sind Diese Liste ist in Abbildung 10 ersichtlich Die Bezeichnung jeder Kategorie impliziert eine bestimmte T tigkeit so dass in diesem Schritt der PHEA alle Prozessschritte zun chst auf das Vorhandensein einer der T tigkeiten berpr ft werden Prozessschritte die keine dieser letztlich Fehlerquellen repr sentierenden T tigkeiten 12 Vgl Ruta 1999 S 43 vgl Minz 2004 S 92 1 Vgl Minz 2004 S 92 19 Vgl Ruta 1999 S 43 vgl Minz 2004 S 92 15 Vgl Minz 2004 S 92 53 enthalten werden im weiteren Verlauf der PHEA nicht betrachtet Wichtig ist es hier bei dass die die PHEA durchf hrende Person so genannte Performance influencing factors PIF beachtet PIFs k nnen z B Zeitdruck oder schwierig zu bedienende Software sein Danach wird hinterfragt welche konkreten Fehler der zutreffenden Feh lerkategorien in den Prozessschritten auftreten k nnen welche Auswirkungen die Feh ler haben k nnen anhand welcher Faktoren der Fehler erkannt werden kann bevor des sen Auswirkungen zu Tage treten und mit welchen Strategien der Fehler vermieden werden kann Action Errors Al Action too long short Action mistimed Action in wrong direction Action too little much Misalign Right action on wrong object Wrong action on right object Action omitted Acti
123. rne Ereignisse auf die drei genannten innerbetrieb lichen Ursachen des operationellen Risikos abzusch tzen Daher existieren verschiedene Gesch ftsprozessmodell basierte Ans tze f r das Management operationeller Risiken 192 Vgl Keller N ttgens Scheer 1992 S 14 vgl Rosemann Schwegmann Delfmann 2005 S 66 153 Vgl Rosemann Schwegmann Delfmann 2005 S 66 f 154 Vgl Scheer 2001 S 114 155 Vgl Scheer N ttgens Zimmermann 1997 S 5 43 5 Gesch ftsprozessmodell basierte Ans tze f r das Management operationeller Risiken In diesem Kapitel werden Gesch ftsprozessmodell basierte Ans tze f r die Identifikati on und Bewertung operationeller Risiken beschrieben und hinsichtlich ihrer Eignung f r den Einsatz in Banken untersucht Die in den Ans tzen enthaltenen Bewertungen der Risiken verstehen sich als eine allgemeine Einsch tzung der Auswirkungen des Eintre tens eines Risikoereignisses auf einen Gesch ftsprozess bzw auf eine Funktion inner halb eines Prozesses und nicht als Berechnung einer monet ren Gr e 5 1 Risk Mapping Risk Mapping ist ein vom Baseler Ausschuss vorgeschlagenes Verfahren f r das Mana gement operationeller Risiken Es dient der Identifikation von Schwachstellen in Ge sch ftsprozessen und soll damit die Priorisierung von Verbesserungsma nahmen er leichtern 6 Produkt des Risk Mapping ist eine Risk Map Es existiert keine einheitliche Auffassung dar ber wie genau eine solc
124. rnehmen ihre IT diesbez glich einer kritischen berpr fung unterziehen sollten 3 3 Operationelles Risiko und Prozessorganisation Zahlreiche Regelungen verpflichten Banken zum Management operationeller Risiken Den bei der Umsetzung der Bestimmungen anfallenden Kosten steht im ersten Moment nur eine Verringerung des operationellen Risikos gegen ber dem eine Bank ausgesetzt ist Auf welche Art und Weise Banken die Bestimmungen umsetzen ist ihnen freige stellt Einen Ansatz zur Umsetzung der Bestimmungen stellt die gesch ftsprozessorientierte Herangehensweise dar Grundlage hierbei ist die Modellierung von Gesch ftsprozessen Auf Basis der Prozessmodelle k nnen Verfahren angewendet werden die die Ge sch ftsprozesse auf m gliche Fehlerquellen und deren Auswirkungen untersuchen oder die die Simulation von Risikoszenarien beinhalten Diese Verfahren werden in Kapitel 5 beschrieben Hierbei ergeben sich zwei wesentliche Vorteile Zum einen kann durch die Simulation der Einrichtung und des Aufhebens von Risiko ma nahmen die Wirtschaftlichkeit der Ma nahmen untersucht werden Zum anderen 7 Vgl Kauffmann G tzenberger 2003 S 159 vgl F rber Wagner 2005 S 157 9 Vgl COSO 1994 7 Vgl Ostler 2005 25 kann das Management operationeller Risiken mit der proaktive n Erschlie ung von verbunden werden Dabei geht es darum Ge Benefits f r die Prozessorganisation sch ftsprozesse fr hzeitig nach de
125. sation M nchen 2003 Witter A 1995 Entwicklung eines Modells zur optimierten Nutzung des Wissenspo tentials einer Prozess FMEA D sseldorf 1995 WpHG Gesetz ber den Wertpapierhandel Wertpapierhandelsgesetz in der Neufas sung der Bekanntmachung vom 09 09 1998 Zweig P L Sullivan A 1985 A Computer Snafu Snarls the Handling of Treasury Issues in Wall Street Journal 25 11 1985 89 Anhang Anhang 1 Metamodell des Konzepts CONRAD HINRICH D PRIVATBANK SEIT Metamodell ist bergeordnet ist Vorg nger von erzeugt f hrt us aktiviert ben tigt wird verwendet von Externer Bearbeiter hasRange hasDomain hasDomain hasRange 90 Anhang 2 Graphische Darstellung der Abh ngigkeitsbeziehungen eines Frontends bi CONRAD HINRICH DONNER PRIVATBANK SEIT 1798 Xetra Frontend 91 Anhang 3 Graphische Darstellung sonstiger f r die Durchf hrung einer Funktion ben tigter Sachmittel bi CONRAD HINRICH DONNER PRIVATBANK SEIT 1798 Weitere Sachmittel Order entgegennehmen R umlichkeiten Jene ste Telekommunikation Tele 92 Anhang 4 Beispiel f r einen gem dem Konzept modellierten Prozess CONRAD HINRICH DONNER PRIVATBANK SEIT 1798 Orderprozess Einstieg dwp Bank EST Weitere externe Dienstleister 93 Anhang 5 Code zum Ausf hren von Abfragen gegen ein Modell Sub AbfrageAusf
126. sion SEC unterstehen Dies sind Un ternehmen deren Wertpapiere entweder an B rsen oder auf andere Art und Weise in den USA ffentlich gehandelt werden Auch Tochterunternehmen dieser Firmen die ihren Sitz au erhalb der USA haben sowie Wirtschaftspr fungsgesellschaften die ent weder in den USA ans ssig sind oder Jahresabschl sse der SEC unterstehender Unter nehmen pr fen sind an die Bestimmungen des SOX gebunden In 2004 gab es 30 deutsche Unternehmen die aufgrund dieser Regelungen an die SEC berichten mussten darunter auch die Deutsche Bank AG Es wird erwartet dass in absehbarer Zeit hnli che Regelungen auf EU Ebene verabschiedet werden oder dass sich der SOX de facto auch f r solche Unternehmen als Standard etabliert die ihm rein formell nicht unterlie gen wie es mit Basel I der Fall war TT Von daher sollten deutsche Banken dem SOX mit Blick auf die Zukunft Beachtung schenken Der SOX ist in elf Abschnitte unterteilt die ihrerseits jeweils mehrere Sections enthal ten Die wesentlichsten Aussagen finden sich in Section 302 und 404 Section 302 enth lt u a die Forderung dass der Vorstand und der Finanzvorstand f r den Aufbau interner Kontrollsysteme verantwortlich sind die sicherstellen dass Quartals und Jah resabschl sse alle relevanten Informationen enthalten Section 404 zufolge ist das Ma 7 Vgl Diederichs 2005 S 301 4 Vgl Kauffmann G tzenberger 2003 S 150 f 35 Vgl Diederichs 2005 S 3
127. st 5 2 Control amp Risk Self Assessment CRSA Urspr nglich ist das Control amp Risk Self Assesment CRSA eine Methode der internen Revision Eine andere g ngige Bezeichnung ist Control Self Assessement Ziel des CRSA ist es die Wirksamkeit interner Kontrollen zu beurteilen Da die Unan gemessenheit oder das Versagen interner Kontrollen ein operationelles Risiko darstellt wie es auch der in Kapitel 3 1 1 geschilderte Fall der Barings Bank gezeigt hat wird das CRSA mittlerweile nicht nur als ein Instrument der Revision sondern auch als eines des Risikomanagements betrachtet Insbesondere die aus dem KonTraG und SOX fol genden Regelungen fokussieren auf die internen Kontrollsysteme so dass es ein breites Anwendungsgebiet f r diese Methode gibt Ein wesentliches Element des CRSA ist dessen prozessorientierter Ansatz dem der Gedanke zugrunde liegt dass Kontrolle nicht losgel st von den Gesch ftsprozessen eines Unternehmens sondern vielmehr in die Gesch ftsprozesse integriert sein sollte Das Verfahren wird zumeist in Form eines strukturierten und moderierten Workshops durchgef hrt Vor Beginn des Workshops sollten die Gesch ftsziele des Unternehmens fixiert sein Im Rahmen des Workshops sollen aus mangelhaften Kontrollen resultieren de Gefahren f r die Zielerreichung des Unternehmens identifiziert und entsprechende Verbesserungen der Kontrollen entwickelt werden Daher nehmen an ihm Mitarbeiter teil die Interesse an der
128. stleistungsaufsicht 2005a AT 7 3 21 dingen dass Gesch ftsprozesse einer Bank nicht durchgef hrt werden k nnen wodurch die Risikoursache interne Verfahren schlagend werden w rde 3 2 4 Wertpapierhandelsgesetz WpHG Das Wertpapierhandelsgesetz WpHG ist Bestandteil des 2 Kapitalmarktf rderungsge setzes welches wiederum zum Ziel hat vor dem Hintergrund der Zunahme des inter nationalen Wettbewerbs der Finanzpl tze das Vertrauen der Anleger in den deutschen Kapitalmarkt zu st rken sowie dessen Leistungsf higkeit zu erh hen Es enth lt indi rekte Bez ge auf operationelle Risiken G ltig ist das WpHG u a f r alle Banken In 31 Abs 1 WpHG wird gefordert dass Banken Wertpapierdienstleistungen und Wertpapiernebendienstleistungen mit der erforderlichen Sachkenntnis Sorgfalt und Gewissenhaftigkeit auszuf hren haben Gem 2 WpHG z hlen zu diesen Dienstleis tungen die Anschaffung und Ver u erung von Wertpapieren f r Dritte und die Verwah rung von Wertpapieren Bezogen auf das operationelle Risiko ist also daf r zu sorgen dass bei diesen Gesch ften der Risikofaktor Mensch die notwendige Beachtung findet Gem 33 WpHG sind Banken dazu verpflichtet im Wertpapiergesch ft Verfahren und Mittel anzuwenden die f r dessen ordnungsgem e Durchf hrung notwendig sind Sie sollen ber angemessene interne Kontrollverfahren verf gen um Verst en gegen Regelungen des WpHG entgegenwirken zu k nnen Auch wenn d
129. these findet die Arbeitsanalyse statt Hierbei werden die Teilaufgaben in Arbeitsteile zerlegt Abgeschlossen wird das Analyse Synthese Konzept mit der Arbeitssynthese in deren Rahmen Arbeitsprozesse gestaltet werden Hier werden die Arbeitsteile nach drei Gesichtspunkten zusammengef hrt Bei der per sonalen Synthese wird der Hintergedanke verfolgt die Arbeitsteile vom Umfang her einer Person bertragen zu k nnen Bei der temporalen Synthese sollen die Durchlauf zeiten der bearbeiteten Objekte optimiert werden Hierzu m ssen die Leistungen der beteiligten Personen aufeinander abgestimmt werden Die lokale Synthese hat die Op timierung der Transportwege im Unternehmen zum Ziel was durch eine gezielte r um liche Anordnung der unterschiedlich ausgestatteten Arbeitspl tze geschieht Aus der Arbeitssynthese geht die Ablauforganisation eines Unternehmens hervor die regelt welche Stelle welchen Arbeitsteil wann und an welchem Ort ausf hrt Beim Analyse Synthese Konzept wird davon ausgegangen dass sich die im Rahmen der Ablauforganisation betrachteten Prozesse an die vorher festgelegte Aufbauorganisa tion anpassen Hieraus ergibt sich der Hauptkritikpunkt an Kosiols Ansatz Wird n m lich diesem gefolgt beschr nkt sich die Strukturierung eines Gesch ftsprozesses auf eine Planung der Reihenfolge in der die Aufgaben auszuf hren sind Dies mag bis zu einem gewissen Grad f r Fertigungsprozesse ausreichend sein da hier Stellen durch maschin
130. tik 05 1995 S 435 445 Becker J Sch tte R 1996 Handelsinformationssysteme Landsberg Lech 1996 Beeck H Kaiser T 2000 Quantifizierung von Operational Risk mit Value at Risk in Johanning L Rudolph B Handbuch Risikomanagement Band 1 Risikomanage ment f r Markt Kredit und operative Risiken Bad Soden 2000 S 633 653 Bergsmann S Grabek A Brenner M 2005 Transparenz durch Prozessanalyse und modellierung in Horv th amp Partners Hrsg Prozessmanagement umsetzen Durch nachhaltige Prozessperformance Umsatz steigern und Kosten senken Stuttgart 2005 Bergmann M 2005 Risikoarme schlanke Prozesse gestalten Ein Interview mit Prof Dr Erhard Petzel ber das intelligente Management Operationeller Risiken und die Optimierung von Unternehmensprozessen in Pass Age 01 2005 S 14 15 http www pass fs com download passage_01_2005_print pdf abgerufen am 22 12 05 81 Blattner P 2003 Globales Risikomanagement f r Banken M nchen Wien 2003 Book N Rudolph D 2005 IT Risk Management Sarbanes Oxley amp Co als Motor der IT Sicherheit in Information Management amp Consulting 02 2005 S 55 60 Bundesamt f r Sicherheit in der Informationstechnik 2004 IT Grundschutzhandbuch 2004 Bonn 2004 http www bsi de gshb deutsch download GSHB2004 pdf abgerufen am 22 12 05 Bundesanstalt f r Finanzdienstleistungsaufsicht 20052 Konsultation 07 05 Zwei ter Ent
131. tionen und IT Ressourcen Attribute zuzuordnen und somit Attributwerte in den Modellen speichern zu k nnen Zu diesem Behufe wurden die drei Attribute maximale tolerierte Ausfallzeit Prozess und zugesicherte maximale Ausfallzeit definiert Die ersten beiden Attribute werden allen Funktionen zugeordnet Das erste der beiden gibt an wie lang die maximal tolerierte Ausfalldauer einer Funktion aus Sicht der Fach abteilung ist Die Attributwerte werden jeweils bei der die Funktion ausf hrenden Fach abteilung erhoben Das Attribut Prozess sorgt daf r dass jede Funktion im Rahmen einer Abfrage einem Prozess zugeordnet werden kann und wird bereits w hrend des Modellierens vom Modellierer gepflegt Das letzte der drei Attribute wird allen Instanzen zugeordnet die IT Ressourcen repr sentieren und gibt an welche maximale Ausfalldauer der IT Bereich der CHD den Nutzern bestimmter Anwendungen in den Fachabteilungen zusichert Die Daten werden nach der Modellierung von den Verantwortlichen des IT Bereichs in die bestehenden Prozessmodelle eingepflegt Im Sinne von Scandizzos Vorschlag zur Erweiterung des Risk Mapping um KRI handelt es sich bei den Attributen max tolerier te Ausfallzeit und zugesicherte max Ausfallzeit um Soll Werte f r den KPI Ausfallzeit jeweils aus Sicht der Fachabteilungen bzw der IT Abteilung Das Konzept erlaubt da mit den Verantwortlichen der CHD eine Steuerung des Kernrisikos Systemausfall Die Attribute m ssen nicht bei
132. tschaftlichkeit gerechtfertigt ist Als weiterer Schritt k nnte ber ein Attribut die Dauer gespeichert werden die ein Pro zess von seinem Startereignis aus gesehen ben tigt bis dessen einzelne Funktionen ak tiviert werden Hierdurch w rde die Information vorliegen bis wann ein System aus Sicht des Prozesses sp testens wieder funktionst chtig sein m sste Als Einwand gegen diesen Vorschlag l sst sich vorbringen dass viele Prozesse in einer so hohen Frequenz angesto en werden dass die beteiligten Systeme praktisch permanent ben tigt werden Daher w rde diese Erweiterung nur f r selten durchgef hrte Prozesse mit keiner allzu kurzen Durchf hrungsdauer der einzelnen Funktionen einen Sinn machen Der Faktor Mensch k nnte in die Modelle einbezogen werden indem gespeichert wird ob eine Funktion manuell automatisch interaktiv oder vollautomatisch durchgef hrt 78 wird Bei automatisch interaktiven Funktionen sind Eingaben eines Mitarbeiters an einem System notwendig Hierbei besteht die M glichkeit von Fehleingaben Hier lie e sich zus tzlich zu der Prozesssicht die Sicht der Anwender einbeziehen indem diese um ein konstruktives Feedback hinsichtlich der Bedienbarkeit der Systeme gebeten werden Ein f r eine Funktion in einem bankexistenziellen Prozess ben tigtes System sollte ein fach zu bedienen und wohl dokumentiert sein um die Wahrscheinlichkeit von Fehlein gaben zu vermindern Bei manuell durchzuf hrenden Funktionen
133. tzung des Konzepts zufrieden stellende M glichkeit bietet Assoziationen zwischen Sachmitteln zu erzeugen Implizite Assoziationen Assoziationen k nnen im ARIS Toolset zun chst nur explizit also im Modell sichtbar angelegt werden Hierzu werden zwei Objekte mit einer Kante verbunden Wird die Kante anschlie end gel scht bleibt die so genannte Beziehung zwischen den Objekten bestehen wodurch eine implizite Assoziation entsteht Auf grund des mangelnden Nutzens f r die Umsetzung des Konzeptes siehe Kriterium As soziationen zwischen Sachmitteln lautet das Urteil trotzdem dass das ARIS Toolset implizite Assoziationen nicht im notwendigen Ausma e zul sst Nicht zu verwechseln ist die implizite Assoziation mit dem im ARIS Toolset verwende ten Begriff Implizite Beziehung Er bezieht sich nur auf Swimlane Modelle in denen bspw alle von einer Organisationseinheit ausgef hrten Funktionen in einer Zeile oder Spalte der so genannten Swimlane angeordnet werden und sie durch die Zuordnung zu so einer Swimlane implizit der Organisationseinheit zugeordnet werden Transitive Assoziationen Es wurde keine M glichkeit gefunden transitive Assoziati onen zu definieren Attribute Es sind im ARIS Toolset eine Vielzahl von Attributen vordefiniert f r die bei den verschiedenen Objekttypen Werte hinterlegt werden k nnen Die f r die CHD 36 Vgl IDS Scheer 2005b S 8 10 75 ben tigten Attribute werden jedoch nicht angeboten Eigenst
134. ubt und dass sie vorbeugend A 197 wirkt Ihr liegt eine breite Auffassung der menschlichen Fehler zugrunde so dass sie prinzipiell auch in Banken zur Analyse operationeller Risiken der Ursache Mensch ge nutzt werden kann IT Nachteilig f r den Einsatz dieser Methode in Banken d rfte es sein dass keine ffent lich zug nglichen Quellen ber ihren Einsatz in Banken vorliegen und daher am An fang eines Einsatzes das zeitaufw ndige Unterfangen st nde die Fehlerkategorien und Fehler der Liste an die T tigkeiten in Banken anzupassen 5 6 Szenario Analysen Die What If Analyse Was W re Wenn Analyse ist die einfachste Variante einer Szenarioanalyse und findet in erster Linie Anwendung bei der Pr vention von Katastro phenrisiken Sie kann sowohl bei bestehenden als auch bei neuen Prozessen genutzt werden Eine What If Analyse wird von einer meist zwei bis dreik pfigen Experten gruppe durchgef hrt die der Frage nachgeht was die Folgen w ren wenn eine be stimmte Sache schief l uft oder nicht funktioniert Die Beantwortung dieser Frage be ruht sowohl auf ihrem eigenen Wissen als auch auf Interviews die mit an den Prozes sen beteiligten Mitarbeitern gef hrt werden Um mit dieser Methode eine m glichst vollst ndige Identifikation m glicher Risikoquellen zu erreichen ist es wichtig dass sie von erfahrenen Personen durchgef hrt wird Ein Gesch ftsprozess wird im Rahmen dieser Methode blicherweise vo
135. uehren Dim Dim Dim Dim Dim Dim STProg STDate STRepo STRepo STRepo STRepo Shell STReportou Shell STReportou End Sub de SEI rt5 rto rto mu tpu mu tpu STProg As String STDatei STReportl As String STReport5 As String STReportOutputl As String STReportOutput5 As String As String Range G4 Value Range G6 Value Range G8 Value Range G10 Value utputl Range G12 Value utput5 Range G14 Value amp STProg amp amp STDatei EI e a2 amp STProg amp amp STDatei ES EN 2 m m amp STReportl amp m m amp STReport5 amp Anhang 6 Code zum Aktualisieren der Webabfragen in Excel ExtDatenAktualisieren ActiveWorkbook RefreshAll Sub 94 Anhang 7 Tabellenblatt Wartung c10 C Programme Semtation GmbH SemTalk2 Runreport exe C Daten_Wegne Semtalk Current CHD_BPM_ORM final xml 95 Anhang 8 Tabellenblatt mit Auswertung der Plausibilit t der zugesicherten maximalen Ausfallzeiten EA GE DEE EE e Slielezelelie ol zeieel Jeloicchk A2 X WENN UNDISTLEER _imp_PlausilA2 _imp_PlausilC2 lt gt A1 WENN STLEER _imp_PlausilA2 A B C D E mit zugesicherter ben tigt mit zugesicherter Differenz der beiden Sachmittel max Ausfallzeit Sachmittel max Ausfallzeit Ausfallzeiten AS 400 Server l 0 Serverraum 0 0 Ballindamm 27 0 BB3 Backend 0 BB3 Frontend 0
136. umfasst s mtliche Ma nahmen zur planm igen und zielgerichteten Analyse Beeinflussung Steuerung und Kontrolle der Risikopositi on Die Verwendung des Adjektivs planm ig soll deutlich machen dass die Ma nahmen nicht nur sporadisch durchgef hrt werden sondern dass sie idealerweise fest im Managementprozess der Bank verankert sind Zielgerichtet bedeutet dass von Seiten der Unternehmensleitung Vorstellungen ber eine Soll Risikoposition bestehen so dass aus dem Abgleich mit der Ist Risikoposition ein eventueller Handlungsbedarf abgeleitet werden kann Das Risikomanagement besteht aus einem Zyklus der aus den drei Phasen Risikoanaly se Risikosteuerung und Risikokontrolle besteht Risikomanagement Risikoanalyse Risikosteuerung Risikokontrolle passiv Risiko bernahme vor dem Hinter Aase Genauigkeit methoden Identifikation Messung Aktualit t grund der Beurteilun E Risikotragf hig keit der laufenden Gesch ftst tigkeit instrumente Nutzen Kosten Steuerungs und der zentral organisator Umsetzung Risikovorsorge diversifikation fr herer Perioden dezentral Abbildung 2 Die drei Phasen des Risikomanagements Quelle Schulte 1994 S 57 Am Beginn des Zyklus steht innerhalb der Risikoanalyse die Identifikation m glicher Risikoquellen Nachdem Risiken identifiziert wurden k nnen sie den drei Risikoarten Gegenpartei Markt oder operationelle Risiken
137. ungswerkzeugen in der deren Eignung f r die Implementierung des Konzepts untersucht wurde Das siebte Kapitel fasst die Ergebnisse der Arbeit zusammen und zeigt M glichkeiten zur Weiterentwicklung des Konzepts auf 2 Definition Risiko operationelles Risiko und Risikomanagement Um operationelle Risiken managen zu k nnen ist es unerl sslich ber eine exakte De finition des operationellen Risikos zu verf gen Nach einer allgemeinen Definition f r den Begriff Risiko im ersten Unterkapitel soll diese Grundvoraussetzung im zweiten Teil des Kapitels geschaffen werden Im dritten Teil wird skizziert was die Ziele des Risikomanagements sind und es wird der Zyklus beschrieben in dem das Risikomana gement agiert 2 1 Definition Risiko Bez glich der Bedeutung des Begriffs Risiko selber existieren unterschiedliche Auffas sungen weshalb zun chst hier f r ein einheitliches Verst ndnis gesorgt werden muss Die in der Betriebswirtschaftslehre herrschenden Meinungen lassen sich auf zwei Grundrichtungen zur ckf hren bei denen Risiko entweder aus einem ursachenbezoge nen oder aus einem wirkungsbezogenen Blickwinkel heraus betrachtet wird Da Ursa chen und Wirkungen in einem direkten Zusammenhang stehen Wirkungen resultieren aus Ursachen ergibt sich durch Verbindung der beiden Grundrichtungen die folgende dieser Arbeit zugrunde liegende Risikodefinition Risiko resultiert ursachenbezogen aus der Unsicherheit zuk nftige
138. ungszweck eines Prozessmodells ist das Risikomanagement Die Gestaltung eines Prozessmodells vollzieht sich auf der syntaktischen und der semantischen Ebene Auf syntaktischer Ebene gilt es die Notation der verwendeten Modellierungssprache einzuhalten Dies l sst sich relativ leicht umsetzen zumal viele Modellierungswerkzeu ge den Modellierer dabei unterst tzen Schwieriger ist es ein Modell so zu gestalten dass es seinen Zweck oder genauer gesagt den Zweck des Modelladressaten erf llt Dies vollzieht sich auf der semantischen also der inhaltlichen Ebene Mit den Grunds tzen ordnungsm iger Modellierung GoM wurden Gestaltungsregeln aufgestellt die eine bedarfsgerechte Modellgestaltung zum Ziel haben Sie bestehen aus sechs Grunds tzen Im Zusammenhang mit dem Zweck des Modells ist der Grundsatz der Relevanz hervorzuheben In ihm wird die Forderung aufgestellt im Vorwege die Ziele der Modellierung zu explizieren Dies geschieht aus Sicht des Modelladressaten wenn dieser mit dem Modellierer nicht identisch ist Ein Prozessmodell erf llt genau dann den Grundsatz der Relevanz wenn das Entfernen von Informationen aus dem Mo dell einen verringerten Grad der Zielerreichung zur Folge h tte Das Modell muss zu dem denjenigen Teil der Realit t abbilden der der Zielerreichung dient und es muss dies auf einem angemessenen Abstraktionsniveau un H 146 Vgl Bergsmann Grabek Brenner 2005 S 57 f 141 Becker Rosemann Sch tte 1995
139. weizer Treuh nder 1 2 2003 S 27 32 Jovic D Piaz J M 2001 Operational Risk Management als kritischer Erfolgsfak tor f r Banken in Der Schweizer Treuh nder 10 2001 S 923 930 Kahl T Kupsch F 2005 Transformation und Mapping von Prozessmodellen in verteilten Umgebungen mit der ereignisgesteuerten Prozesskette in N ttgens M Rump F J EPK 2005 Gesch ftsprozessmanagement mit Ereignisgesteuerten Pro zessketten Proceedings des 4 Workshops der Gesellschaft f r Informatik e V GI und Treffens ihres Arbeitskreises Hamburg 2005 S 54 73 Kauffmann H G tzenberger G 2003 Aufbau eines effektiven Internal Control Systems nach Section 404 des Sarbanes Oxley Acts in Horv th P Hrsg Perfor mancesteigerung und Kostenoptimierung Neue Wege und erfolgreiche Praxisl sungen Stuttgart 2003 S 149 166 Keller G N ttgens M Scheer A W 1992 Semantische Prozessmodellierung auf der Grundlage Ereignisgesteuerter Prozessketten EPK in Scheer A W Hrsg Ver ffentlichungen des Instituts f r Wirtschaftsinformatik Heft 89 Saarbr cken 1992 http www iwi uni sb de nuettgens Veroef Artikel heft089 heft089 pdf abgerufen am 22 12 05 85 Kenney W F 1993 Process Risk Management Systems New York Weinheim Cambridge 1993 Kessler B 2000 Ein heuristisches Verfahren zur Pr vention von operativen Unter nehmensrisiken angewendet am Beispiel der St Gallischen Kantonalba
140. wurf der Mindestanforderungen an das Risikomanagement MaRisk vom 22 09 2005 Frankfurt 2005 http www bundesbank de download bankenaufsicht pdf marisk marisk 2_entwurf pdf abgerufen am 22 12 05 Bundesanstalt f r Finanzdienstleistungsaufsicht 2005b Anschreiben vom 02 02 05 Frankfurt 2005 http www bundesbank de download bankenaufsicht pdf marisk 20050202_anschreibe n pdf abgerufen am 22 12 05 Bundesrat Drucksache 872 97 http www parlamentsspiegel de portal W WW Webmaster GB_V1 4 Dokumentenarchi v dokument php pl BB amp part D amp pnr 872 97 amp quelle parla abgerufen am 22 12 05 Bundesverband ffentlicher Banken Deutschlands e V 2005 Vergleich zwischen 1 und 2 Entwurf der MaRisk http www voeb de content_frame downloads marisk_synopse pdf abgerufen am 21 10 05 B schgen H E 1998 Bankbetriebslehre Bankgesch fte und Bankmanagement 5 Aufl Wiesbaden 1998 Center for Chemical Process Safety 1994 Guidelines for Preventing Human Error in Process Safety New York 1994 82 COSO 1994 Internal Control Integrated Framework Executive Summary http www coso org publications executive summary_integrated_framework htm abgerufen am 22 12 05 Deutsche Bundesbank 2001 Monatsbericht April 2001 http www bundesbank de download volkswirtschaft monatsberichte 200 1 200104mb pdf abgerufen am 22 12 05 Deutsche Bundesbank 2005a Basel II Die neue Baseler Eigenkapitalv
141. xterne Pr fer bertragen so ist sicherzustellen dass der externe Pr fer ber den notwendigen Sachverstand und die technischen Fachkenntnisse verf gt Hiermit wird die operationelle Risikoursache Mensch adressiert Im Risikomanagement sind die zur Anwendung kommenden Methoden durch einen fachlich geeigneten Mitarbeiter j hrlich auf ihre Eignung zu berpr fen Die interne Revision ist ebenfalls f r die berpr fung des Risikomanagements verantwortlich wodurch der Risikoursache interne Verfahren entgegengewirkt wird Wird die Bank auf f r sie neuen M rkten aktiv so ist dies erst nach der Erarbeitung eines Konzeptes zul ssig das sich ausdr cklich mit dem Risikogehalt dieser Gesch fte auseinanderzusetzen hat Auf diese Weise soll sichergestellt werden dass die Bank auf Seiten des Personals der Systeme und von organisatorischer Seite in der Lage ist die Gesch fte durchzuf hren Es werden also die Risikoursachen Mensch Systeme und interne Verfahren adressiert Den m glichen Risikoursachen Mensch und Systeme werden jeweils ein Abschnitt der MaRisk gewidmet Im Abschnitt Personal wird die Forderung nach einer qualitativ an gemessenen Personalausstattung der Bank erhoben mit der sichergestellt wird dass die Mitarbeiter die erforderlichen Kenntnisse und Erfahrungen haben Der Abschnitt Technisch organisatorische Ausstattung verlangt dass die Systeme von ihrem Umfang und ihrer Qualit t her den Gesch ften der Bank angemessen s
142. zahlungsunf 7 Vgl Geiger Piaz 2001 S 791 Vgl Beeck Kaiser 2000 S 637 vgl Peter Vogt Kra 2000 S 657 vgl Geiger Piaz 2001 S 791 f Eine Residualdefinition sagt aus wodurch das zu definierende Objekt nicht gekennzeichnet ist Das zu definierende Objekt ist das Residuum also der Rest Das Gegenteil einer Residualdefinition ist eine Posi tivdefinition 10 Zu weiteren Klassifizierungsm glichkeiten f r Risiken vgl Schierenbeck 2003 S 8 1 Vgl Schierenbeck 2003 S 5 Eine andere g ngige Bezeichnung ist Ausfallrisiko Vgl Schulte Horsch 2004 S 27 2 Vgl Schulte Horsch 2004 S 27 hig wird und seinen Verpflichtungen nicht nachkommt Die Gegenparteirisiken bilden mit gesch tzten 50 den gr ten Anteil am Gesamtrisiko einer Bank Marktrisiken bestehen darin dass sich M rkte auf denen die Bank agiert negativ f r die Bank entwickeln k nnen Entsprechend kann es sich bei den Marktrisiken konkret um Aktienkurs Zins nderungs W hrungs Rohstoffpreis und Derivatrisiken han deln Marktrisiken machen einen Anteil von ungef hr 10 30 des Gesamtrisikos aus Die verbleibenden 20 40 des Gesamtrisikos einer Bank sind entsprechend dem opera tionellen Risiko zuzurechnen Die Beschreibung der beiden nicht operationellen Risikoarten war insoweit von Nutzen als dass diese nun definiert sind F r ein hinreichendes Verst ndnis f r operationelle Risiken als Residualgr e konnten sie jedo

Download Pdf Manuals

image

Related Search

Related Contents

Stanton T.8O Turntable User Manual  Jabra BT130 User's Manual  CDX User Manual  

Copyright © All rights reserved.
Failed to retrieve file