Risk, Legal and Compliance Flashcards

1
Q

inhärente Risiken

A

das
sind alle Risiken, die direkt aus geschäftlichen Entscheidungen resultieren, bevor sie mit
entsprechenden Maßnahmen verringert werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Risikoappetit

A

Der Risikoappetit ist die Höhe und die Art des Risikos, das die Bank in Kauf nimmt, um ihre
Geschäftsziele zu erreichen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Das Restrisiko

A

Das Restrisiko ist das Risiko, das nach Umsetzung aller Maßnahmen zur
Risikominderung verbleibt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Risikomanagement

A

Prozesse, Methoden und Hilfsmittel zur
Risikoidentifikation, -beurteilung, -reaktion und -kommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Risikomanagementprozess in vier Stufen

A
  1. Erkennen
  2. Bewerten
  3. Beweltigen
  4. Überwachen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Erkennen

A

Risiken erkennen, verstehen und beschreiben.
 Risiken erkennen beinhaltet auch ihre Quellen, Ursachen und
Folgen zu bestimmen.
 Eine Risikoquelle ist jeder Umstand oder Vorgang, aus dem
(allein oder kombiniert mit anderen Faktoren) ein Risiko
erwachsen kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Bewerten

A

Risiken analysieren und bewerten.
 Auswirkungen auf Kunden und das Unternehmen
 Wahrscheinlichkeit des Eintretens (Zuordnen einer
Eintrittswahrscheinlichkeit für das Risikoereignis)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Bewältigen

A

Es gibt vier mögliche Reaktionen auf ein Risiko (4T-Modell):
 Tolerieren (tolerate, als Restrisiko akzeptieren)
 Behandeln (treat, durch Kontrollen die Wahrscheinlichkeit
oder die Auswirkungen des Risikos verringern)
 Übertragen (transfer, durch übertragen der Kunden an
ein Spezialistenteam)
 Ausschalten der Risikoquelle Ausschalten (terminate,
ausschalten der Risikoquelle)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Überwachen

A

Überprüfen der vorherigen Schritte und:
 Ergebnisse gegebenenfalls hinterfragen
 Ergebnisse im Unternehmen bekanntgeben
 Probleme eskalieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Das Risikokulturmodell besteht aus fünf zentralen Bestandteilen:

A

Führung
Rollen und Verantwortlichkeiten
Risikobereitschaft
Wissen
Menschen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wir Identifizieren drei mögliche Risikokulturen:

A

Die nicht konforme Risikokultur
Die konforme Risikokultur
Die integrierte Risikokultur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Drei Schlüsselbereiche

A

Attribute, Prinzipien und Verhaltensweisen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Attribute

A

Kapitalkraft, Effizienz und Effektivität, Risikomanagement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Prinzipien

A

Kundenorientierung, transparente Kommunikation und nachhaltige Wirkung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Verhaltensweisen

A

Integrität, Zusammenarbeit und Innovation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

betriebliches Risiko

A

Ein betriebliches Risiko ist laut Definition von UBS, das Risiko eines Verlusts infolge des Versagens
interner Prozesse, Mitarbeiter oder Systeme oder infolge externer Ereignisse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Reputationsrisiko

A

Das Potenzial finanzieller Verluste infolge einer Rufschädigung bezeichnet man als
Reputationsrisiko

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Kreditrisiko

A

Das Kreditrisiko ist das Risiko eines Verlustes, der dadurch entsteht, dass eine Gegenpartei ihre
vertraglichen Zahlungsverpflichtungen aus einem Schuldtitel nicht erfüllen kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Marktrisiko

A

Das Marktrisiko einer Bank ist das Risiko eines Verlustes, der durch Änderungen der Risikofaktoren
des Gesamtmarkts (zum Beispiel von Zinssätzen, Aktienindizes, Rohstoffpreisen und den allgemeinen
Kreditrisikoprämien) und durch Änderungen der Kurse von Fremd- und Eigenkapitalinstrumenten
entsteht, die allein auf deren Emittenten zurückzuführen sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Geschäftsrisiko

A

Als Geschäftsrisiko bezeichnen wir das Risiko, das sich aus dem kommerziellen, strategischen und
wirtschaftlichen Umfeld eines Unternehmens ergibt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Liquiditätsrisiko

A

Das Liquiditätsrisiko ist ein Maß für die Fähigkeit der Bank, ihre Zahlungsverpflichtungen – vor allem
gegenüber ihren Einlegern – zu erfüllen und ihr Darlehensgeschäft weiterzuführen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Geringe Auswirkungen/niedrige Wahrscheinlichkeit

A

„tolerieren“, jedoch nur, wenn sie als tolerierbar eingeschätzt wurden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Geringe Auswirkungen/hohe Wahrscheinlichkeit

A

„behandeln“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Starke Auswirkungen/niedrige Wahrscheinlichkeit

A

„übertragen“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Starke Auswirkungen/hohe Wahrscheinlichkeit
„auszuschalten“
26
Das 4T Modell der Risikobewältigung
Tolerate, Treat, Transfer, Terminate (Tolerieren, Behandeln, Übertragen, Ausschalten)
27
Systemintegrierte Kontrollen
sind in einen Prozess integrierte automatische Kontrollen, die kein menschliches Eingreifen erfordern.
28
Regelbasierte Kontrollen
schreiben Menschen ein bestimmtes Verhalten vor. Sie verlangen vom einzelnen Mitarbeiter, die einschlägigen Regeln zu kennen und anzuwenden
29
Menschliche (verhaltensbasierte) Kontrollen
beruhen darauf, dass der einzelne Mitarbeiter das Problem mit seinen Kompetenzen, Erfahrungen und seinem Urteilsvermögen löst
30
Die Bow-Tie-Analyse
Ursache – Risiko – Auswirkungen Die Bow-Tie-Analyse ist ein Modell zur Erkundung und Analyse von Risiken und zur Planung der angemessenen Reaktion
31
Ethisches Verhalten. Dazu gehören:
eine seriöse, fachgerechte, sorgfältige und gewissenhafte Ausführung von Geschäften,  eine faire Behandlung der Kunden unter gebührender Wahrung ihrer Interessen,  angemessen dafür zu sorgen, dass die Kunden geeignete Beratung erhalten und die für sie passenden Ermessensentscheidunden getroffen werden, Fairer Umgang mit Interessenkonflikten zwischen der Bank, den Kunden und anderen Drittparteien,  verantwortliche und effektive Verwaltung und Kontrolle der Geschäfte mit geeignetem Risikomanagementsystem,  die Einhaltung der Standards für das Marktverhalten und die Zusammenarbeit mit Aufsichtsbehörden
32
Zu den gemeinsamen Elementen eines Verhaltenskodex gehören:
Seriosität;  fachgerechte, sorgfältige und gewissenhafte Ausführung;  offene Zusammenarbeit mit Aufsichtsbehörden;  eine faire Behandlung der Kunden und gebührende Wahrung ihrer Interessen;  Standards für richtiges Marktverhalten einhalten.
33
Verhaltensrisikomanagementsysteme sollten beinhalten:
Verfahren und Prozesse zur Feststellung von Risikoüberschreitungen ein Eskalationsverfahren zur Minimierung nachteiliger Auswirkungen von Situationen, die als Verstoß gegen Risikorichtlinien gelten, mit einer Anleitung zur Bereinigung einer solchen Situation. Bewusstsein und Rechenschaftspflicht
34
Financial Action Task Force (FATF)
Die Financial Action Task Force (FATF) ist ein unabhängiges internationales Gremium mit dem Ziel, Standards für gesetzliche, aufsichtsrechtliche und operative Maßnahmen zur Bekämpfung von Geldwäsche, Terrorismusfinanzierung und ähnlichen Gefahren für die Integrität des internationalen Finanzsystems zu setzen und deren effektive Umsetzung zu fördern
35
Die Wolfsberg Group
Die Wolfsberg Group besteht aus 13 internationalen Banken, die das Ziel verfolgen, die Standards des Bankensektors mit einer Reihe von Rahmenrichtlinien und Leitfäden weiterzuentwickeln, insbesondere zu den Themen Know your Customer (KYC), Anti Money Laundering (AML) und Unterbindung der Terrorismusfinanzierung.
36
Internationaler Währungsfonds (IWF)
Der IWF verfügt über umfangreiche Erfahrungen in der Überwachung der Wirtschaftssysteme seiner Mitgliedsländer und unterstützt bei der Beurteilung von Finanzsektoren und ihrer Einhaltung international akzeptierter Standards zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung.
37
Die Weltbank
Die Weltbank unterstützt Staaten bei der Risikobewertung in den Bereichen Geldwäsche und Terrorismusfinanzierung. Sie hat ein Risikobewertungssystem zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung entwickelt, des es Unternehmen ermöglicht, ihre Ressourcen direkt dort einzusetzen, wo sie die größte Wirkung entfalten
38
United Nations Office on Drugs and Crime (UNODC)
Die für Vollstreckung, organisierte Kriminalität und Geldwäschebekämpfung zuständige Abteilung der UNODC ist für die Einführung eines globalen Programms verantwortlich, das die UNMitgliedsstaaten besser in die Lage versetzt, Richtlinien und Verfahrensregeln gegen Geldwäsche und Terrorismusfinanzierung zu entwickeln, und ihnen hilft, Erlöse krimineller Geschäfte aufzuspüren, zu beschlagnahmen und letztlich legal in Besitz zu nehmen
39
Der Geldwäscheprozess läuft in drei Phasen ab
Erste Phase: Einspeisung Zweite Phase: Verschleierung Dritte Phase: Integration
40
Systeme und Kontrollen
geeignete und angemessene Systeme und Kontrollen
41
direkten Sanktionsrisiko
Einem direkten Sanktionsrisiko setzt sich die Bank aus, wenn sie mit Ländern, natürlichen Personen oder Rechtseinheiten Geschäfte macht, die auf der Sanktionsliste der Bank stehen
42
indirekten Sanktionsrisiko
Einem indirekten Sanktionsrisiko setzt sich die Bank aus, wenn sie mit ihren Produkten und Services eine Drittpartei dabei unterstützt, Geschäfte mit Ländern, natürlichen Personen oder einer Rechtseinheiten zu tätigen, die auf der Sanktionsliste der Bank stehen.
43
Office of Foreign Assets Control (OFAC)
nnerhalb des US-Finanzministeriums ist das Office of Foreign Assets Control (OFAC) für die Verwaltung und Durchsetzung von Wirtschafts- und Handelssanktionen zuständig
44
Banken müssen die folgenden Verfahrensregeln beachten, um die Einhaltung der Sanktionen sicherzustellen:
Risikobewertung Verantwortung, Richtlinien und Verfahrensregeln des Senior Managements Schulung und Bewusstsein Kundenüberprüfung Überprüfung von Transaktionen Identifizierung einer sanktionierten natürlichen oder juristischen Person
45
Der Bribery Act 2010 (BA 2010) definierte vier wichtige Straftatbestände:
1. Das Angebot, das Versprechen oder die Gewährung eines Bestechungsgeschenks (aktive Bestechung) 2. Das Verlangen, die Einwilligung in die Annahme oder die Annahme eines Bestechungsgeschenks (passive Bestechung) 3. Bestechung ausländischer Amtsträger mit dem Ziel, Aufträge zu erhalten oder aufrechtzuerhalten oder einen Vorteil im Geschäftsverkehr zu erlangen 4. Das Versäumnis eines gewerblichen Unternehmens, Bestechung zu verhindern
46
Der Foreign Corrupt Practices Act 1977
ist ein US-Bundesgesetz, das vor allem wegen seiner beiden wichtigsten Bestimmungen bekannt ist: 1. Die Bestimmung über Bestechung ausländischer Amtsträger mit dem Ziel, Aufträge zu erhalten oder zu behalten 2. Die Bestimmung zu den Anforderungen an die Transparenz des Rechnungswesen nach dem Securities Exchange Act von 1934
47
Der Bribery Act 2010 (BA 2010) strafen
Strafen: Bußgeldern in unbegrenzter Höhe und mit Freiheitsstrafen von bis zu zehn Jahren.
48
Der Foreign Corrupt Practices Act 1977 strafen
ußgelder gegen Unternehmen von bis zu 2 Mio. USD pro Verstoß Bußgelder gegen natürliche Personen von bis zu 250.000 USD pro Verstoß, sowie Freiheitsstrafen von bis zu fünf Jahren
49
Korruption und Bestechung: Schweizer Gesetzgebung strafen
Für natürliche Personen: Freiheitsstrafe von bis zu fünf Jahren, Geldstrafen in Abhängigkeit von der finanziellen Situation der Person  Für Unternehmen/juristische Personen: Geldstrafen von bis zu 5 Mio. CHF
50
Betrügerisches Verhalten
Betrug durch falsche Angaben Betrug durch Verschweigen von Informationen Betrug durch Positionsmissbrauch
51
Veruntreuung von Kundenvermögen
Veruntreuung (oder Unterschlagung) begeht ein Mitarbeiter, wenn er Vermögenswerte oder Gelder, die der Kunde der Bank anvertraut hat, missbräuchlich verwendet
52
Betrügerische Zahlungsaufträge
Hier gibt sich ein Betrüger als Kunde aus und veranlasst dadurch die Bank und ihre Mitarbeiter, eine gefälschte Zahlungsanweisung anzulegen oder eine Zahlung freizugeben, die auf das Konto des Betrügers umgeleitet wird.
53
Nicht genehmigte Transaktionen
Nicht genehmigte Transaktionen sind Transaktionen, die Bankmitarbeiter vorsätzlich ohne ausdrückliche Anweisung oder Einwilligung der Kunden ausführen.
54
Bernie Madoff
Im Mai 2009 wurde Bernie Madoff wegen des größten Betrugs in der Geschichte der USA zu 150 Jahren Gefängnis verurteilt. Der frühere NASDAQ-Vorsitzende und Gründer einer InvestmentBank gab zu, dass die Vermögensverwaltungssparte seines Unternehmens nach einem raffinierten Schneeballsystem arbeitete.
55
Tom Hayes
Im August 2015 wurde Tom Hayes, ein ehemaliger Händler von UBS und Citigroup, zu 14 Jahren Gefängnis verurteilt, nachdem er der konspirativen Manipulation des LIBOR für schuldig befunden wurde.
56
Interner Betrug
Ein interner Betrug ist ein Betrug, den ein Beschäftigter innerhalb der Bank begeht. Einen internen Betrug begeht zum Beispiel, wer einen begangenen Fehler verheimlicht um seine Position oder Ruf nicht zu gefährden. Fehler zu verheimlichen ist nicht akzeptabel.
57
Externer Betrug
Externer Betrug ist ein Betrug, den eine Drittpartei begeht. Das kann eine beliebige Person sein, die mit der Bank in keiner Verbindung steht. Dazu zählt die Erkennung von Betrug, Diebstahl, Täuschung, Social Engineering, Phishing, Spam-E-Mails, Hacking, Malware, ungewöhnlichen Pop-ups, verdächtigen Links oder Anhängen oder Aufforderungen zum Log-in auf ungewöhnlichen oder gefälschten Websites/Konten.
58
Geheime Absprache/Kollusion
Kollusion ist ein Betrug, den mindestens zwei Parteien gemeinschaftlich begehen. Normalerweise sind dies zwei Mitarbeiter der Bank oder ein „interner“ Mitarbeiter, der mit einer „externen“ Partei zusammenarbeitet.
59
Betrugsszenarien
Ponzi-Schemata (Schneeballsysteme) Vorschussbetrug Überzeugende Empfehlung Ungenehmigte Handelsgeschäfte auf einem Kundenkonto
60
Phishing
Phishing ist eine verbreitete Methode Internetnutzer zu verleiten, persönliche Daten oder Finanzinformationen preiszugeben, die dann zum Finanzbetrug oder Identitätsdiebstahl genutzt werden.
61
Spear-Phishing
ist eine Variante des Phishing und richtet sich gegen einzelne Personen, Organisationen oder kleinere Gruppen.
62
Die Gesellschaft erwartet, dass Märkte „sauber“ funktionieren – ohne
Marktmissbrauch, Datenmissbrauch und Insiderhandel
63
Painting the Tape
Transaktionen, die auf einer öffentlich zugänglichen Anzeigetafel aufgeführt und mit dem Zweck durchgeführt werden, Handelsumsätze oder Kursbewegungen eines Wertpapiers vorzutäuschen
64
Pumping and Dumping“ oder „Pump and Dump
den Kurs eines Wertpapiers zunächst hochzutreiben, um die Wertpapierposition danach zu einem höheren Kurs abzustoßen
65
„Spoofing“
Massenhafte Platzierung von Aufträgen im Hochfrequenzhandel, um irreführende Signale an die Märkte zu senden
66
„Marking the Close“ oder „Banging the Close“
Verkauf oder Kauf von Wertpapieren oder Derivaten kurz vor oder bei Handelsschuss, um den Schlusskurs eines Anlageinstruments zu manipulieren und dadurch den Abrechnungspreis zu beeinflussen.
67
Insiderhandel Schweiz strafe
nsiderhandel bis zu 3 Jahre Gefängnis oder Geldstrafe  Insiderhandel unter Erzielung eines finanziellen Vorteils von mehr als 1 Mio. CHF bis zu 5 Jahre Gefängnis oder Geldstrafe
68
Insiderhandel Singapur strafe
Insiderhandel und Marktmanipulation bis zu 7 Jahre Gefängnis und/oder Bußgeld von bis zu 250.000 SGD.  Die MAS kann Insiderhandel oder Marktmanipulation mit einem Bußgeld bis zu einer Höhe des dreifachen Gewinnes beziehungsweise des dreifachen vermiedenen Verlusts belegen. Wenn kein Gewinn erzielt oder Verlust vermieden wurde, beträgt das Bußgeld bis zu 2 Mio. SGD.
69
Insiderhandel Hongkong strafe
Insiderhandel und Marktmanipulation bis zu 10 Jahre Gefängnis und/oder Bußgeld von bis zu 10 Mio. HKD.
70
EU Datenschutz-Grundverordnung (DSGVO)
Die EU-Datenschutz-Grundverordnung (DSGVO) dient dem Schutz persönlicher Daten. Sie gewährleistet ein hohes Schutzniveau in Bezug auf die Privatsphäre von Personen und ermöglicht dabei gleichzeitig den freien Verkehr persönlicher Daten innerhalb der EU
71
Physische Zugriffskontrollen
beschränken den Zugang zu den Geschäftsstellen, Räumen, Abteilungen und Anlagegütern der Bank, wie Computer und andere IT-Geräte.
72
Logische Zugriffskontrollen
beschränken den Zugriff einer Person auf die Computersysteme, Netzwerke, Verzeichnisse, Dateien und Daten der Bank gemäß ihren Befugnissen.
73
Öffentlich
Diese Informationen können der Öffentlichkeit zugänglich gemacht werden, ohne dass sich dies nachteilig auf die Bank, ihr Geschäft, ihre Kunden oder ihre Mitarbeiter auswirkt. Zu dieser Kategorie zählen Medienmitteilungen, Marketingunterlagen und Unternehmensdaten, die bereits allgemein bekannt sind.
74
Intern
Diese Informationen dürfen nur innerhalb der Bank offengelegt werden. Ihre öffentliche oder unbefugte Bekanntgabe könnte der Reputation der Bank leicht schaden und als Verstoß gegen aufsichtsrechtliche Vorschriften geahndet werden. Zu dieser Kategorie zählen interne Memos, Organisationsstrukturen sowie Richtlinien und Verfahrensregeln der Bank.
75
Vertraulich
Diese Informationen dürfen unter keinen Umständen preisgegeben oder der Öffentlichkeit zugänglich gemacht werden. Zu dieser Kategorie zählen Informationen, die ausschließlich zur bankinternen Verwendung bestimmt und oft nur einem bestimmten Personenkreis vorbehalten sind
76
Streng vertraulich
Zu dieser Kategorie zählen äußerst sensible geschäftliche Informationen, die ausschließlich zum Gebrauch innerhalb der Bank bestimmt sind – normalerweise nur im Senior Management und im Verwaltungsrat. Eine unbefugte Preisgabe dieser Informationen hätte schwerwiegende Folgen für die Bank, ihre Kunden und weitere Geschäftspartner. Streng vertraulich sind unter anderem Daten des Wealth Management und von Privatkunden, wie Client Identifying Data (CID).