OpRisk: Einbindung in IKS & Prozessmanagement – Risiken bewerten

Prozessrisiken erkennen & bewerten • Risikoanalysen vereinheitlichen • Risikobewertung • Schlüsselkontrollen implementieren • OpRisk-Self-Assessment • IKS-Regelkreislauf

Die Optimierung des Internen Kontrollsystems (IKS) wird von vielen Instituten thematisiert und fokussiert vorangetrieben. Nicht nur die Aufnahme und Dokumentation sämtlicher Kontrollen, sondern auch die Einführung eines IKS-Kreislaufs mit der bankaufsichtlich geforderten IKS-Wirksamkeits-Überwachung und einer IKS-Berichterstattung werden systematisch umgesetzt. Wie Sie die operationellen Risiken aufsichtskonform in das IKS integrieren und im Prozessmanagement entsprechend berücksichtigen, erfahren Sie in unserem Seminar.

Seminarnummer: SE2505052
Interessant für die Bereiche: IT & Orga, Controlling

OpRisk: Einbindung in IKS & Prozessmanagement – Risiken bewerten

Notwendigkeit & Herausforderungen bei der Ausgestaltung von Risikoanalysen

  • Einheitliche Risikoanalysen: Unterschiedliche Definitionen und Methoden führen zu Missverständnissen. Ein abgestimmtes Vorgehen schafft Klarheit und Vergleichbarkeit.
  • Praxisproblem: IT-Schutzbedarfsanalysen werden häufig zu isoliert betrachtet und nicht ins Gesamtrisikomanagement integriert.
  • Handlungsempfehlung: Regelmäßige Abstimmungen zwischen Fachbereichen sichern einheitliche Analysen und erleichtern die Ableitung konkreter Maßnahmen.

Methodische und praktische Zusammenführung von OpRisk-Self-Assessment und IKS-Regelkreislauf

  • Schlüsselkombination: Das OpRisk-Self-Assessment liefert eine solide Basis für den IKS-Regelkreislauf, wenn beide Methoden aufeinander abgestimmt sind.
  • Praktisches Beispiel: Die Risiko-Kontroll-Matrix als Bindeglied zwischen operativen und strategischen Steuerungselementen.
  • Ergebnis: Reduzierter Aufwand durch die Zusammenlegung redundanter Kontrollstrukturen.

Abgrenzung der Aufgaben zwischen Organisation, IKS-Beauftragten & Fachbereich

  • Klarheit schaffen: Die Aufgabenverteilung verhindert Überschneidungen und reduziert Konflikte. Wer verantwortet welche Prozesse, und wie wird dies dokumentiert?
  • Praktische Ansätze: Regelmäßige Workshops zur Rollendefinition und Abgrenzung erhöhen die Effizienz.
  • Typische Stolpersteine: Unklare Verantwortlichkeiten führen oft zu Doppelarbeiten und Verzögerungen.

Identifikation und Bewertung von prozessinhärenten Risiken

  • Tools & Methoden: Checklisten und Prozesslandkarten erleichtern die Identifikation wesentlicher Risiken.
  • Fokus auf Bruttorisiken: Eine präzise Bewertung vor Einführung von Kontrollen bildet die Grundlage für wirksame Maßnahmen.
  • Herausforderung: Wie definieren Sie „wesentlich“? Praxisbeispiele zeigen, wie Risiken mit hohem Schadenspotenzial priorisiert werden.

Fokussierung auf wesentliche Risiken & Reduzierung des operativen Aufwands

  • Schlüsselkontrollen als Lösung: Sie reduzieren den Aufwand erheblich, ohne die Risikosteuerung zu beeinträchtigen.
  • Typische Fehler: Zu detaillierte Kontrollsysteme erschweren die Übersicht und führen zu Ineffizienz.
  • Praktischer Ansatz: Kontrollen anhand einer Ampelsystematik priorisieren und regelmäßig evaluieren.

Berechnung von Schadenhöhen & Eintrittswahrscheinlichkeiten

  • Unterscheidung Brutto- und Nettorisiken: Warum der Worst-Case häufig unterschätzt wird und wie realistische Szenarien aussehen können.
  • Typische Fallstricke: Falsche Annahmen bei der Quantifizierung führen zu unbrauchbaren Ergebnissen.
  • Praxistipp: Einheitliche Datenquellen und Annahmen sorgen für Vergleichbarkeit und Transparenz.

Einheitliches Verständnis zu Risiken und Kontrollen sicherstellen

  • Standardisierung der Terminologie: Unterschiedliche Begriffe innerhalb einer Bank erschweren den Austausch und die Effizienz.
  • Erfolgsfaktor: Einheitliche Risiko- und Kontrolleigenschaften schaffen eine konsistente Grundlage für die Steuerung.
  • Beispiel: Definition technischer und operativer Kontrollen, abgestimmt mit IT und Compliance.

Praxistipps für die Umsetzung

  • Risiko-Kontroll-Matrix: Ein integratives Werkzeug zur Dokumentation und Steuerung.
  • IT-Unterstützung: Wie moderne Systeme die Integration von IKS und OpRisk erleichtern können.
  • Erfolgreiche Implementierung: Mitarbeiterschulungen und Change-Management als Schlüssel zum Erfolg.

09:30 - 12:30 Uhr

Verena Morio

Risikomanagement (RBRIM)
Deutsche WertpapierService Bank AG

.

Der Zugang zum Seminar erfolgt über Ihren persönlichen Nutzerbereich in MeinFCH. Informationen zum Zugang und eine Anleitung erhalten Sie spätestens eine Woche vor dem Seminar. Ihre Teilnahmebestätigung und die Seminardokumentation als PDF finden Sie ebenfalls unter MeinFCH.

Bei der Anmeldung gewähren wir ab dem zweiten Teilnehmer aus dem demselben Haus bei gemeinsamer Anmeldung in derselben Buchung einen Rabatt von 20%.

Sie erhalten nach Eingang der Anmeldung Ihre Anmeldebestätigung/Rechnung. Bitte überweisen Sie den Rechnungsbetrag innerhalb von 30 Tagen nach Zugang der Rechnung.

Eine Stornierung Ihrer Anmeldung ist nicht möglich. Eine kostenfreie Vertretung durch Ersatzteilnehmer beim gebuchten Termin dagegen schon. Der Name des Ersatzteilnehmers muss dem Veranstalter jedoch spätestens vor Seminarbeginn mitgeteilt werden. Wir weisen darauf hin, dass „Teilnahmen“ von anderen als den gebuchten Teilnehmern nicht gestattet sind und Schadensersatzansprüche des Veranstalters auslösen.
Beachten Sie außerdem, dass bereitgestellte Aufzeichnungen unserer Seminare nur von den Personen genutzt werden dürfen, die für die Nutzung freigeschaltet wurden. Die Weitergabe von Aufzeichnungen kann Schadensersatzansprüche nach sich ziehen.

Bei Absage durch den Veranstalter wird das volle Seminarentgelt erstattet. Darüber hinaus bestehen keine Ansprüche. Änderungen des Programms aus dringendem Anlass behält sich der Veranstalter vor.

Durch die Teilnahme am Seminar erhalten Sie 3 CPE-Punkte als Weiterbildungsnachweis für Ihre Zertifizierung.

Online-Veranstaltung mit Zoom.

Zoom wurde zuletzt im September 2024 mit zwei IT-Sicherheitskennzeichen des BSI ausgezeichnet. Maßgeblich für die Kennzeichnung von Videokonferenzdiensten ist die DIN SPEC 27008. Diese gibt Mindestanforderungen vor - etwa zu Accountschutz, Update- und Schwachstellenmanagement, Authentisierungsmechanismen, Transparenz, sicherem Rechenzentrumsbetrieb und weiteren Funktionen wie aktuellen Verschlüsselungstechnologien und Kontrolle während der Videokonferenz darüber, wer auf welche Weise zugeschaltet ist.
Sie erhalten rechtzeitig vor dem Seminar eine E-Mail mit einer Anleitung. Der Zugang erfolgt über MeinFCH.

16.05.2025
09:30 - 12:30 Uhr
Online
469,00 €
Film + Seminardokumentation
469,00 €

Buchen Sie rechtzeitig über den Webshop und profitieren Sie von unserem Frühbucherrabatt! Bei einer Buchung bis 4 Wochen vor dem Seminar, erhalten Sie 10 % Nachlass!

Ihr Ansprechpartner

Björn Seebach
+49 6221 99898 0
E-Mail: info@FCH-Gruppe.de

Ihr Dozent

Verena Morio
Risikomanagement (RBRIM)
Deutsche WertpapierService Bank AG

Termin

16.05.2025

09:30 bis 12:30 Uhr

Sie haben ein Seminar verpasst oder haben an dem Seminartermin keine Zeit?

Dann nutzen Sie die innovative und flexible Non-Stop-Wissensvermittlung per 24/7-Streaming-Plattform FCH BankFlix.

Mehr erfahren
Werden Sie Sponsor!

Sie sind etablierter bzw. zertifizierter Lösungsanbieter im Finanzsektor? Dann reihen Sie sich ein in die Liste unserer namhaften Kooperationspartner. Werden auch Sie Sponsor und präsentieren Ihre Produkte und Ihr Unternehmen auf unseren Seminaren einer qualifizierten, institutsübergreifenden und klar fokussierten Zielgruppe.

FCH Nachhaltigkeitsrechner

Durch die Online-Teilnahme haben Sie folgende CO2-Werte eingespart:

  • Bitte PLZ eingeben

Um die Webseite so optimal und nutzerfreundlich wie möglich zu gestalten, werten wir mit Ihrer Einwilligung durch Klick auf „Annehmen“ Ihre Besucherdaten mit Google Analytics aus und speichern hierfür erforderliche Cookies auf Ihrem Gerät ab. Hierbei kommt es auch zu Datenübermittlungen an Google in den USA. Weitere Infos finden Sie in unseren Datenschutzhinweisen im Abschnitt zu den Datenauswertungen mit Google Analytics.