Der Wettbewerb, dem Unternehmen ausgesetzt sind, wird durch Globalisierung und Liberalisierung immer intensiver. Durch die steigende Komplexität des Umfeldes von Unternehmen, entsteht ein Mißverhältnis zwischen der benötigten Reaktionszeit auf Entscheidungsprozesse und der tatsächlich zur Verfügung stehenden Reaktionszeit. Diese Entwicklung birgt Risiken für Unternehmen in sich, wie das Beispiel der Metallgesellschaft zeigt, die durch die Absicherung von Ölfutures im Zeitraum von 1992 bis 1994 ca. 2,3 Mrd. DM verlor und saniert werden mußte. Diese Tendenz wird auch durch die steigende Zahl von Insolvenzen in Deutschland seit Anfang der ´90er Jahre bestätigt. Der Gesetzgeber hat am 1. Mai 1998 mit dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) auf diese Entwicklung reagiert und sieht für vorwiegend börsennotierten Aktiengesellschaften vor, dass „der Vorstand ... geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten (hat), damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden“ . Das KonTraG fordert von Aktiengesellschaften ein System zur Risikenüberwachung, dessen Grundlage die Risikoidentifikation darstellt.
Der 2. Teil der Arbeit befasst sich mit der Einordnung der Risikoidentifikation im Risikomanagement. Im 3. Teil wird der Risikobegriff geklärt und Risikoquellen, denen ein Unternehmen ausgesetzt sein kann, beschrieben. Die Arbeit befasst sich im 4. Teil mit dem Risikoidentifikationsprozeß und schließt mit den Ergebnissen in der Zusammenfassung ab.
Inhaltsverzeichnis
1 Einleitung
2 Einordnung der Risikoidentifikation im Risikomanagement
3 Risikobegriff und Risikoquellen
4 Risikoidentifikationsprozeß
4.1 Träger der Risikoidentifikation
4.2 Ablauf der Risikoidentifikation
4.3 Methoden der Risikoidentifikation
5 Zusammenfassung
Literaturverzeichnis..Anhang
1 Einleitung
Der Wettbewerb, dem Unternehmen ausgesetzt sind, wird durch Globalisierung und Liberalisierung immer intensiver. Durch die steigende Komplexität des Umfeldes von Unternehmen, entsteht ein Mißverhältnis zwischen der benötigten Reaktionszeit auf Entscheidungsprozesse und der tatsächlich zur Verfügung stehenden Reaktionszeit.[1] Diese Entwicklung birgt Risiken für Unternehmen in sich, wie das Beispiel der Metallgesellschaft zeigt, die durch die Absicherung von Ölfutures im Zeitraum von 1992 bis 1994 ca. 2,3 Mrd. DM verlor und saniert werden mußte.[2] Diese Tendenz wird auch durch die steigende Zahl von Insolvenzen in Deutschland seit Anfang der ´90er Jahre bestätigt.[3] Der Gesetzgeber hat am 1. Mai 1998 mit dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) auf diese Entwicklung reagiert und sieht für vorwiegend börsennotierten Aktiengesellschaften vor, dass „der Vorstand ... geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten (hat), damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden“[4]. Das KonTraG fordert von Aktiengesellschaften ein System zur Risikenüberwachung, dessen Grundlage die Risikoidentifikation darstellt.
Der 2. Teil der Arbeit befasst sich mit der Einordnung der Risikoidentifikation im Risikomanagement. Im 3. Teil wird der Risikobegriff geklärt und Risikoquellen, denen ein Unternehmen ausgesetzt sein kann, beschrieben. Die Arbeit befasst sich im 4. Teil mit dem Risikoidentifikationsprozeß und schließt mit den Ergebnissen in der Zusammenfassung ab.
2 Einordnung der Risikoidentifikation im Risikomanagement
Bevor mit der Risikoidentifikation begonnen werden kann, muß sich ein Unternehmen über seine strategischen Ziele im klaren sein.[5] Diese Ziele, die die Voraussetzungen für die Risikoidentifikation bzw. das Risikomanagement sind, lassen sich aus der Unternehmensstrategie ableiten.[6] Die abgeleiteten Ziele sollen strategische Vorgaben enthalten, wie mit Risiken, die das Unternehmen betreffen, umzugehen ist. Des weiteren enthalten sie klare Richtlinien für die Identifizierung, Bewertung und Bewältigung von Risiken.[7] Die Vorgaben für die Steuerung von Risiken wird Risikostrategie genannt[8] und muß klar aus der Unternehmensstrategie abgeleitet sein. Das Management muß die Risikostrategie im Unternehmen kommunizieren, dadurch wird das notwendige Risikobewusstsein, welches wichtig für die Qualität des Risikomanagement ist, bei den Mitarbeitern entwickelt.[9]
Sollte sich ein Unternehmen vor der Risikoidentifikation nicht bewusst über seine Ziele sein, muß eine Analyse der Unternehmensstrategie z.B. mittels SWOT-Analyse vorweg statt finden.[10] Die SWOT-Analyse setzt sich aus der Unternehmensanalyse, zur Identifizierung der eigenen Stärken und Schwächen, und aus der Umweltanalyse zur Ermittlung der Chancen und Risiken im Unternehmensumfeld, zusammen.
Nachdem die Risikostrategie durch die Unternehmensstrategie definiert worden ist, kann mit dem Risikomanagementprozeß begonnen werden, der grundsätzlich in folgende Teilaufgaben untergliedert werden kann:[11]
1. Risikoidentifikation
2. Risikoanalyse bzw. –bewertung
3. Risikobewältigung
Diese Teilaufgaben müssen als ein sich wiederholender Regelkreislauf verstanden werden, weil der Risikomanagementprozeß nicht als ein einmaliges Ereignis gesehen werden darf, sondern als ein kontinuierlicher Prozeß, um Risiken frühzeitig zu erkennen und um rechtzeitig darauf zu reagieren.[12] Auch der Risikoidentifikationsprozeß darf nicht als routinemäßige Aufgabe gesehen werden, da sich ein Unternehmen und sein Umfeld ständig verändert, wenn z.B. eine Organisation in neue Geschäftsfelder vordringt, die neue, bisher noch nicht gekannte, Risiken in sich bergen.[13]
Die Risikoidentifikation bildet die Grundlage für die anschließende Risikobewertung und Risikobewältigung, weil in diesem Prozessschritt alle Risiken, die das Unternehmen betreffen, systematisch identifiziert werden. Bei der Risikobewertung werden die identifizierten Risiken nach quantitativen Messzahlen oder qualitativen Merkmalen bewertet.[14] Da nicht alle Risiken quantitativ bewertet werden können, müssen auch qualitative Merkmale berücksichtigt werden, z.B. die Gefahr des Imageverlustes[15]. Die Risikoidentifikation und –bewertung werden in der Praxis meistens parallel durchgeführt, weil für die unterschiedlichen Prozessschritte die selben Daten erhoben werden müssen.[16]
Bei der Risikobewältigung hat das Unternehmen geeignete Maßnahmen zu treffen, um die bewerteten Risikopositionen zu bewältigen.[17] Dies kann durch Risikovermeidung, Risikoverminderung, Risikoüberwälzung, Risikobewältigung und Risikokompensation geschehen.
3 Risikobegriff und Risikoquellen
Untersuchungsgegenstand bei der Risikoidentifikation sind die Risiken, denen ein Unternehmen ausgesetzt sein kann. Daher ist es unablässig den Risikobegriff genau zu bestimmen und die Quellen zu definieren, aus denen die Risiken hervorgehen. Dies soll in diesem Abschnitt geschehen.
Der Risikobegriff wird in der Literatur unterschiedlich definiert.[18] Der folgende Risikobegriff stammt aus der Entscheidungstheorie bei der einwertige, quasi-einwertige und mehrwertige Erwartungen über den Eintritt eines zukünftigen Ereignisses vorliegen.[19] Bei diesem Konzept stehen einem Entscheidungsträger mindestens zwei Handlungsmöglichkeiten, zwischen denen er sich entscheiden muß, zur Erreichung eines Zieles bzw. Ereignisses zur Verfügung.[20] Die Entscheidung wird unter einem gewissen Informationsstand, den der Entscheidungsträger besitzt, getroffen. Dabei wird eine Entscheidung unter Risiko getroffen, wenn eine quasi-einwertige Erwartung über den Eintritt eines Ereignisses vorliegt und dieser Eintritt mit einer Wahrscheinlichkeit kleiner als 1 belegt werden kann. Es können unterschiedliche Ereignisse eintreten, die objektiv eingeschätzt werden können. Von einer Entscheidung unter Sicherheit wird gesprochen, wenn ein Ereignis mit einer Wahrscheinlichkeit von 1 eintreten wird. Die Erwartungen über das Eintreten des Ereignisses sind einwertig und der Informationsstand des Entscheidungsträgers über das Ereignis sind vollkommen. Bei einer Entscheidung unter Unsicherheit kann der Entscheidungsträger keine objektive Eintrittswahrscheinlichkeit eines Ereignisses geben; seine Erwartungen über den Eintritt sind mehrwertig.
Das Risiko im weiteren Sinne (i. w. S.) bezieht sich auf die Wirkung einer Entscheidung als positive oder negative Abweichung zwischen dem erwarteten Ereignis (Zielerreichungsgrad) und dem tatsächlich realisierten Ereignis.[21] Die negative Abweichung wird als Risiko bezeichnet und die positive als Chance. Risiko im engeren Sinne beinhaltet nur eine negative Abweichung und wird als Verlustgefahr bezeichnet[22]. Des weiteren kann zwischen purem und spekulativem Risiko unterschieden werden.[23] Das pure Risiko wirkt sich vermögensmindernd aus, während sich das spekulative Risiko auch vermögensvermehrend auswirken kann.
Das KonTraG bezieht sich auf den engen Risikobegriff.[24] Die Risikoidentifikation muß sich auch am engeren Risikobegriff orientieren, um negative Abweichungen zu vermeiden.
Zum weiteren Verständnis der Risikoquellen werden vorweg noch einige Definitionen benötigt:[25]
Risikofaktor: Dies ist eine Bedingung, die die Chance auf einen Verlust erhöht. Diese Bedingung ist zum Beispiel eine defekte Gasheizung.
Gefahr: Dies sind die Gründe für einen Verlust. Ein Grund ist z.B. das Feuer, dass aus der defekten Heizung entstanden ist.
Verlust- oder Gewinnposition: Dies ist das Objekt oder die Situation, die zum Gewinn oder Verlust führt. In dem genannten Beispiel ist es das Warenhaus, das aufgrund des Feuers abbrennt.
Risikoquellen: Dies sind die Quellen, aus denen die Risikofaktoren stammen, die entweder zu einer positiven oder negativen Auszahlung führen.
Für die Risikoquellen gibt es unterschiedliche Einteilungen. Die folgende Klassifikation stammt von Wiliams et al:[26]
Physical Environment: Dies ist eine fundamentale Risikoquelle, die meistens durch Umweltkatastrophen ausgelöst werden und kaum vom Menschen beeinflusst werden. Dies sind z.B. Erdbeben, Trockenheit und Überschwemmungen. Um ein Beispiel zu verwenden, können aus der Risikoquelle Physical Evironment die Risikofaktoren Erdbeben oder Blitzeinschlag entstehen, die beide wiederum zu der Gefahr Feuer führen können. Dieses Feuer kann dann zu der Verlustposition eines abgebrannten Fabrikgebäudes führen.
Social Environment: Änderungen in Wertvorstellungen, sozialen Strukturen und Institutionen sind weitere Risikofaktoren. Dies zeigt das Beispiel der sozialen Unruhen, die 1992 in Los Angeles entstanden sind.
Political Environment: Politische Entscheidungen bergen auch ein großes Risikopotential in sich. Dies kann z.B. geschehen, wenn eine neue Regierung einen anderen politischen Kurs als die alte Regierung einschlägt. Die neue Regierung kann z.B. härtere Umweltauflagen erlassen.
Legal Envionment: Hier können Risiken durch unterschiedliche Rechtssysteme in verschiedenen Ländern entstehen, da diese meist sehr unterschiedlich sind. Als Beispiel kann die Rechtunsicherheit deutscher Firmen aufgrund noch nicht gezahlter Entschädigungen ehemaliger Zwangsarbeiter in den USA angeführt werden.
Operational Environment: Verfahren und Prozesse, die eine Unternehmung für die Produktion verwendet, können Risiken generieren. Dies kann dadurch geschehen, wenn sich ein Beschäftigter durch die Produktion verletzt.
Economic Environment: Durch international verflechtete Kapitalmärkte entstehen weitere Risiken, die außerhalb der Einflußsphären einzelner Regierungen liegen. Risikofaktoren sind z.B. Inflation und Rezession.
Cognitive Environment: Die Differenz zwischen der Wahrnehmung und der Realität der Risiken, z.B. durch den Risk-Manager und seiner verwendeten Techniken, ist eine weitere Risikoquelle.
4 Risikoidentifikationsprozeß
Das Ziel der Risikoidentifikation ist die vollständige und strukturierte Erkennung aller Risiken, die auf ein Unternehmen einwirken können.[27] Daher ist es wichtig diese Risiken effektiv und zeitnah systematisch zu erfassen.[28] In diesem Abschnitt soll beschrieben werden, welche Personen mit der Risikoidentifikation betraut sein sollen, wie die Risikoidentifikation ablaufen soll und welche Methoden zur Verfügung stehen.
Kromschröder et al stellen folgende Anforderungen an die Risikoidentifikation:[29]
1. Notwendigkeit einer permanenten Risikoerfassung.
2. Gewährleistung einer möglichst vollständigen Risikoerfassung.
3. Rasche Erfassung neu auftretender und erstmals entdeckter Risiken.
4. Überwindung der Distanz zu den Informationspotentialen (den „risikonahen“ Betriebsbereichen oder Mitarbeitern und den relevanten Datenquellen).
5. Außerdem sollte dem Wirtschaftlichkeitspostulat gefolgt werden, nach dem die Risikoerkennung verhältnismäßig nicht zu teuer werden darf.[30]
4.1 Träger der Risikoidentifikation
Die Risikoidentifikation sollte in einem „Top-Down“- Verfahren erfolgen, d.h. es wird erst mit einem Vorstands- bzw. Unternehmensleitungsworkshop angefangen.[31] Diese Vorgehensweise soll die Gesamtunternehmenssicht sicherstellen.[32] Die Aufgabe der Mitglieder der Unternehmensleitung ist in der Existenzsicherung der Unternehmung zu sehen.[33] Daher sollten sie als Generalisten die Chancen und Risiken in der Unternehmensumwelt wahrnehmen und beschreiben. Dies geschieht im Vorstandsworkshop z.B. mittels Szenariotechnik (zur Szenariotechnik siehe Absatz 4.3). Der Vorstand kann so bestandsgefährdende Risiken und Bereiche genauer beobachten.[34] Dadurch werden relevante Untersuchungsbereiche abgegrenzt und Vorgaben für die Risikoerfassung gemacht. Von hier aus kann die Risikoidentifikation in die Unternehmensbereiche und -prozesse heruntergebrochen werden.[35]
Das Linienmanagement muß das Risikobewusstsein der Mitarbeiter der operativen Ebene durch den erforderlichen Führungsstil, durch die Weitergabe der Unternehmensphilosophie und durch personalpolitische Maßnahmen schärfen.[36] Außerdem legt das Linienmanagement fest „... welche Informationen für die Beurteilung eines Risikos sinnvollerweise systematisch und regelmäßig erhoben werden sollte“[37].
Um die Mitarbeiter für das Thema Risikoidentifikation schon vor dem Stattfinden von Workshops zu sensibilisieren, sollten sie ihre tägliche Arbeit nach Arbeitsprozesse und Risiken dokumentieren.[38] Diese Vorgehensweise schafft ein größeres Verständnis bei den Mitarbeitern für das Thema. Durch die tägliche Arbeit verfügen Sachbearbeiter über Spezialwissen, was der Risikoidentifikation in ihrem Geschäftsprozeß zu Gute kommt.[39] Daher sollte bei der Zuordnung der Aufgabe der Risikoidentifikation die Fachkompetenz der einzelnen Mitarbeiter beachtet werden und von den Mitarbeitern wahrgenommen werden, die oft mit den risikobehafteten Geschäftsprozessen zu tun haben.[40]
Das Unternehmen wird bei der Risikoidentifikation oft von externen Beratern oder Risk-Consultans fachlich unterstützt, die mit methodengestützten Konzepten arbeiten und die Schwachstellen des Unternehmens zielgerichtet ermitteln.[41] Durch die Spezialisierung der externen Berater verfügen sie über ein großes Know-how bei der Risikoerhebung. Ein weiterer Vorteil der externen Berater ist, dass sie Abstand zu dem zu untersuchenden Unternehmen haben und frei von Betriebsinterna sind[42]. Dadurch können sie objektiver mit dem Risikoidentifikationsprozeß umgehen. Diese externen Berater bereiten die Workshops vor und moderieren sie auch. Der zu weitgehende Einsatz von externen Beratern muß kritisch hinterfragt werden, da sie eigene wirtschaftliche Interessen verfolgen und die Risikoidentifikation zu weit voran treiben könnten. Daher sollte dem Wirtschaftlichkeitspostulat gefolgt werden.
4.2 Ablauf der Risikoidentifikation
Beim Ablauf der Risikoidentifikation kann zwischen methodengestützten Konzepten und dem offenen Brainstorming unterschieden werden.
In einem Vorstandsworkshop sollen bei dem offenen Brainstorming potentielle Gefahren für die angestrebten Ziele ermittelt werden.[43] Die Risikoidentifikation soll hierbei spontan und unstrukturiert erfolgen, damit auch Kleinstrisiken in die Überlegungen mit eingehen.[44] Im Vorfeld des Risikobrainstorming sollte eine grobe, möglichst allgemeine, Risikosystematik erarbeitet werden.[45] Dadurch soll ein erster systematischer Ansatz der Risikolandschaft erhalten werden. Eine gegebene Gefahr kann aus mehreren Risikoquellen, die im Abschnitt drei beschrieben worden sind, stammen. Feuer kann z.B. aus dem Physical Environment (durch Blitzeinschlag) oder aus dem Social Environment (durch Unruhen) herrühren.[46] So lange ein Unternehmen diesen Gefahren nicht ausgesetzt ist, sind diese Risikopositionen uninteressant für ein Unternehmen. Erst wenn daraus eine Verlustposition entstehen kann, ist es von Bedeutung für ein Unternehmen. Besitzt ein Unternehmen ein Auto, kann dieses eine Verlustposition sein, wenn es durch Feuer beschädigt wird. Diese Verlustposition muß unter eine Risikoposition zusammen gefasst werden. Daher muß ein Unternehmen im Vorfeld eine Risikopositionsidentifikation durchführen.[47] Für analytische Zwecke sind diese Risikopositionen in Kategorien einzuteilen. Diese Kategorien können unterschiedlich eingeteilt werden. Ein Beispiel für die Einteilung ist die folgende:[48]
1. Physical Asset Exposure
Wird von einem Unternehmen Anlagevermögen besessen, z.B. immaterielle Vermögensgegenstände oder ein Fabrikgebäude, so besitzt das Unternehmen Gewinn- und Verlustpositionen (zur Definition siehe Abschnitt 3), die unter dieser Risikoposition zusammengefasst werden können.
2. Financial Asset Exposure
Wertpapiere, die ein Unternehmen besitzt, können z.B. unter dieser Risikoposition zusammengefasst werden, weil ein einzelnes Wertpapier eine Verlustposition darstellen kann.
3. Liability Exposure
Unter dieser Risikoposition werden die Verlustpositionen zusammengefasst, die Verpflichtungen durch das Rechtssystem hervorrufen, wie z.B. Umweltauflagen, Bauvorschriften usw. Im Gegensatz zum Physical Asset Exposure gibt es hier keine Gewinnpositionen.
4. Human Asset Exposure
Hierunter können Verlustpositionen ausgewiesen werden, die durch wichtige Mitarbeiter, Zulieferer oder Kunden entstehen. Verlässt z.B. eine Schlüsselperson das Unternehmen kann ein großer Verlust entstehen.
Die Risikosystematik soll durch die Risikoidentifikation zu einem unternehmensindividuellen Risikoschema, erweitert um bereichs- und prozessspezifischen Gegebenheiten, weiterentwickelt werden.[49] Das Ergebnis der Risikoidentifikation ist dann ein Risikokatalog, in dem alle identifizierten Risiken und Risikobereiche dokumentiert sind.[50]
Bei dem methodengestützten Konzepten werden vor den Workshops die relevanten Untersuchungsbereiche abgegrenzt, in denen dann die Workshops bzw. Interviews mit den Verantwortlichen vor Ort durch Risk-Consultans, die mit methodengestützten Konzepten arbeiten, durchgeführt werden.[51] In einem Vorstandsworkshop wird sich auf bestandsgefährdenede Risiken und Bereiche konzentriert. Danach wird in die einzelnen Bereiche hineingeschaut, um entlang der Wertschöpfungskette die bereichsspezifischen Risiken zu identifizieren.[52] In einzelnen Fällen werden auch bereichsübergreifende Risiken ausgemacht. Im Anschluss werden noch die Bereich analysiert, die in der ersten Phase als irrelevant bezeichnet wurden.[53] Die prozess- und bereichsspezifischen Risiken können direkt einem Verantwortungsbereich zugeordnet werden, wohingegen bereichsübergreifende Risiken in entsprechenden dezentralen Kompetenz- und Servicecentern zu bewältigen sind.[54] Die identifizierten Risiken werden wieder in einem Risikokatalog dokumentiert. Aus diesem Risikokatalog, der aus einer unsystematischen Sammlung von Einzelrisiken besteht, wird in einer Validierungsphase das Risikoinventar.[55] Das Risikoinventar zeichnet sich durch die Eliminierung von Mehrfachnennungen der Einzelrisiken, durch die Zusammenfassung von Einzelrisiken, durch Konsistenz- und Plausibilitätsprüfungen und der Systematisierung und der Kodierung der Risiken aus.
Die Risikoidentifikation sollte in die geschäftsüblichen Arbeitsabläufe implementiert werden, um auf Umweltänderungen rechtzeitig reagieren zu können.[56] Dies kann durch regelmäßig stattfindende Workshops in den betreffenden Abteilungen geschehen.[57]
4.3 Methoden der Risikoidentifikation
Im folgenden Abschnitt werden die Methoden zur systematischen Risikoerkennung erläutert.
Die Szenario-Technik versucht „...Szenarien (Zukunftsbilder) unter expliziter Berücksichtigung von Störgrößen zu erstellen“[58]. Bei einem Szenarium handelt es sich um „die Beschreibung einer möglichen zukünftigen Situation“[59]. Bei der Szenariotechnik muss das Szenario mit der höchsten Eintrittswahrscheinlichkeit (Trendszenario), sowie Extremszenarien und zwar Best-Case-Szenario und Worst-Case-Szenario beachtet werden,[60] die Randpunkte eines Trichters darstellen, innerhalb dem sich die reale Zukunft abspielen wird[61].
Als ein weitere Verfahren kann die Delphi-Methode genannt werden, die auch zu Unterstützung der Szenario-Technik verwendet werden kann. Die Delphi-Methode gehört zu den Befragungsmethoden, bei der Experten einer schriftlichen Befragung über die zukünftige Entwicklung unterzogen werden.[62] Die Einzelantworten der Experten wird zu einer Gruppenantwort zusammengefasst und in einer zweiten Runde den Experten mitgeteilt, die darauf zum Teil präzisierter befragt werden.[63] Nach der zweiten Befragung erfolgt eine Auswertung.
Eines der wichtigsten Instrumente bei der Risikoidentifikation ist die Checkliste, die einen Rahmen für einen umfassenden und systematischen Risikoidentifikationsprozess setzt[64]. Ein Unternehmen kann selber eine Checkliste entwerfen, was viel Arbeit machen würde und das Wirtschaftlichkeitspostulat in Frage stellen würde, oder aus einer veröffentlichten Checkliste eine unternehmensindividuelle entwickeln.[65] Checklisten beachten meistens versicherbare Risiken und sie sind ein guter Startpunkt für einen analytischen Rahmen bei der Risikoidentifikation.[66] Ein Beispiel für eine Checkliste ist im Anhang gegeben.
Es gibt noch viele weitere Instrumente, die bei der Risikoerhebung eingesetzt werden, aber kein Instrument garantiert eine vollständige Erfassung aller Risiken,[67] daher sollten sich die Methoden ergänzen.
5 Zusammenfassung
Da die Zahl der Insolvenzen in Deutschland steigt, ist eine umfassende Risikoidentifikation für viele Unternehmen zur Überlebensfrage geworden. Das Ziel der Risikoerhebung ist eine systematische und vollständige Erfassung aller Risiken, die negativ auf die Ziele eines Unternehmens einwirken können. Diese Risiken werden in einem Risikokatalog zusammengefasst und dokumentiert. Die Risikoidentifikation muss klar aus der Unternehmensstrategie abgeleitet sein und im Unternehmen kommuniziert werden, da dies die Akzeptanz bei den Mitarbeitern fördert, die für die Qualität der Risikoidentifikation verantwortlich sind. Die Risikoidentifikation darf nicht als eine Einmalaktion verstanden werden, sondern als eine kontinuierliche Aufgabe, da sich das Unternehmen und sein Umfeld ständig ändern.
Literaturverzeichnis
Braun, H. (1984): Risikomanagement, Darmstadt
Füser/ Gleißner/ Meier (1999): Risikomanagement (KonTraG)- Erfahrungen aus der Praxis, in: Der Betrieb. 52. Jg., Heft 15, S. 753-758
Hahn, Dietger (1996): PuK, Controllingkonzepte: Planung und Kontrolle, Planungs- und Kontrollsysteme, Planungs- und Kontrollrechnung, 5. Auflage, Wiesbaden
Kromschröder/ Lück (1998): Grundsätze risikoorientierter Unternehmensüberwachung, in: Der Betrieb. 51. Jg., Heft 32, S. 1573-1576
KPMG (1999): Integriertes Risikomanagement. http://www.kpmg.de/library/brochures/satellit/IRM.pdf, Abruf am 9. März 2001
Leciejewski, K. (1999): Risiken früh erkennen- den Wert des Unternehmens steigern, in: HAVARD BUSINESS manager. Nr. 4, S. 63-72
PwC Deutsche Revision Aktiengesellschaft Wirtschaftprüfungsgesellschaft (Hrsg.) (1999): Unternehmensweites Risikomangement: Maßnahmen zur Sicherung ihres Unternehmenserfolgs
Selchert (1995): Einführung in die Betriebswirtschaftslehre: Übersichtsdarstellung, Oldenbourg, 5. Auflage
Wiliams/ Smith/ Young (1998): Risk Management and Insurance. 8th ed. Boston
Wöhe, G.(1996): Einführung in die Allgemeine Betriebswirtschaftslehre, 19. Auflage, München
Wolf/ Runzheimer (1999): Risikomanagement und KonTraG: Konzeption und Implementierung, Wiesbaden
[...]
[1] Vgl. KPMG (1999), S. 4.
[2] Vgl. Wolf/ Runzheimer (1999), S. 13.
[3] Vgl. Leciejewski (1999), S.63.
[4] Vgl. § 91 Abs. 2 AktG.
[5] Vgl. KPMG (1999), S. 17.
[6] Vgl. Füser et al (1999), S. 753.
[7] Vgl. PWC (1999), S. 10.
[8] Vgl. Füser et al (1999), S. 753.
[9] Vgl. PWC (1999), S. 10.
[10] Vgl. KPMG (1999), S. 17.
[11] Vgl. PWC (1999), S. 10.
[12] Vgl. KPMG (1999), S. 17.
[13] Vgl. Wiliams et al (1998), S. 66.
[14] Vgl. Kromschröder/Lück (1998), S. 1574.
[15] Vgl. PWC (1999), S. 11.
[16] Vgl. Wiliams et al (1998), S. 63 und Füser et al (1999), S.754.
[17] Vgl. Füser et al (1999), S. 757.
[18] Vgl. Wolf/Runzheimer (1999), S. 17.
[19] Vgl. Selchert (1995), S. 83.
[20] Vgl. Wöhe (1996), S.156.
[21] Vgl. Wolf/Runzheimer (1999), S. 18.
[22] Vgl. Kromschröder/Lück (1998), S. 1573.
[23] Vgl. Braun (1984),S. 29.
[24] Vgl. Kromschröder/Lück (1998), S. 1573.
[25] Vgl. Wiliams et al (1998), S. 64f.
[26] Vgl. Wiliams et al (1998), S. 67f.
[27] Vgl. KPMG (1999), S.17.
[28] Vgl. Füser et al (1999), S.754.
[29] Vgl. Kromschröder/Lück (1998), S. 1574.
[30] Vgl. Wolf/Runzheimer (1999), S. 22
[31] Vgl. Füser et al (1999), S. 754.
[32] Vgl. KPMG (1999), S. 18.
[33] Vgl. Wolf/Runzheimer (1999), S. 64.
[34] Vgl. Füser et al (1999), S. 754.
[35] Vgl. KPMG (1999), S. 18.
[36] Vgl. PWC (1999), S. 20.
[37] Vgl. PWC (1999), S. 22.
[38] Vgl. Wolf/Runzheimer (1999), S. 64.
[39] Vgl. Wolf/Runzheimer (1999), S. 64.
[40] Vgl. PWC (1999), S. 20.
[41] Vgl. Füser et al (1999), S. 754.
[42] Vgl. Wolf/Runzheimer (1999), S. 62.
[43] Vgl. KPMG (1999), S. 18.
[44] Vgl. Füser et al (1999), S. 754.
[45] Vgl. KPMG (1999), S. 18.
[46] Vgl. Wiliams et al (1998), S. 68.
[47] Vgl. Wiliams et al (1998), S. 68.
[48] Vgl. Wiliams et al (1998), S. 69f.
[49] Vgl. KPMG (1999), S. 18.
[50] Vgl. KPMG (1999), S. 21.
[51] Vgl. Füser et al (1999), S.754.
[52] Vgl. Füser et al (1999), S.754.
[53] Vgl. Füser et al (1999), S.754.
[54] Vgl. Füser et al (1999), S.754.
[55] Vgl. Füser et al (1999), S.754.
[56] Vgl. PWC (1999), S. 11.
[57] Vgl. Wolf/Runzheimer (1999), S. 67.
[58] Selchert (1995), S. 78.
[59] Hahn (1996), S. 240.
[60] Vgl. Hahn (1996), S.240.
[61] Vgl. Wolf/Runzheimer (1999), S. 29.
[62] Vgl. Wolf/Runzheimer (1999), S. 30.
[63] Vgl. Hahn (1996), S. 238.
[64] Vgl. Wiliams et al (1999), S. 70.
[65] Vgl. Wiliams et al (1999), S. 70.
[66] S Vgl. Wiliams et al (1999), S. 71.
[67] Vgl. Kromschröder/Lück (1999), S. 1574.
- Arbeit zitieren
- Jens Bausen (Autor:in), 2001, Risk Identification - Über den Risikobegriff, Risikoquellen und den Risikoidentifikationsprozess, München, GRIN Verlag, https://www.grin.com/document/108035
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.