Zarządzanie ryzykiem bankowym
Książka omawia ważne i trudne zagadnienia związane z ryzykiem bankowym. Przedstawia zarówno ramy regulacyjne związane z zarządzaniem ryzykiem, jak i dokładne charakterystyki poszczególnych rodzajów ryzyka. Wskazuje metody oceny ryzyk, z odniesieniami do doświadczeń z praktyki i sposobów przeciwdziałania.
W publikacji zwrócono również uwagę m.in. na: • ryzyko ESG, związane z wdrażaniem koncepcji zrównoważonego rozwoju, • cyberzagrożenia, wynikające z zastosowania przez banki na coraz większą skalę rozwiązań cyfrowych, • wiedzę potrzebną do zarządzania ryzykiem, która wykracza poza wiedzę ekonomiczną i konieczne jest sięganie po rozwiązania rekomendowane przez specjalistów z zakresu klimatologii, sztucznej inteligencji, informatyki czy też bezpieczeństwa i infrastruktury krytycznej.
Atutem publikacji jest przekrojowe i praktyczne spojrzenie na wszystkie istotne w bankowości rodzaje ryzyka, jak również przykłady ułatwiające zrozumienie poszczególnych treści.
Książka przeznaczona jest dla ekonomistów, księgowych, finansistów i bankowców, jak również menadżerów. Powinni po nią sięgnąć także studenci kierunków związanych z finansami i rachunkowością.
Publikacja została napisana przez grono ekspertów z zakresu ryzyka, łącząc walory teoretyczne i praktyczne.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8358-616-8
- ISBN druku: 978-83-8358-334-1
- EAN: 9788383586168
- Liczba stron: 436
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 11 Wstęp | str. 15 Rozdział 1 Wprowadzenie do zagadnień ryzyka bankowego | str. 17 1.1. Istota ryzyka w działalności banku i zarządzania nim | str. 17 1.2. Klasyfikacja ryzyka w działalności banku. Charakterystyka rodzajów ryzyka | str. 21 1.3. Miary ryzyka | str. 26 1.3.1. Wartość zagrożona (VaR) | str. 28 1.3.2. Alternatywne miary ryzyka | str. 33 1.3.3. Metody szacowania ryzyka | str. 39 1.4. Ryzyko modelu | str. 41 Kluczowe hasła | str. 43 Pytania kontrolne | str. 43 Bibliografia | str. 44 Akty prawne | str. 44 Rozdział 2 Regulacje nadzorcze abzarządzaniebryzykiem | str. 45 2.1. Rola regulacji nadzorczych w zarządzaniu ryzykiem w bankach | str. 45 2.2. Międzynarodowe standardy nadzorcze dotyczące zarządzania ryzykiem | str. 53 2.2.1. Współczynnik wypłacalności | str. 53 2.2.2. Współczynnik dźwigni | str. 57 2.2.3. Wskaźniki płynności | str. 58 2.2.4. Bufory kapitałowe | str. 62 Kluczowe terminy | str. 64 Pytania kontrolne | str. 65 Bibliografia | str. 65 Akty prawne | str. 66 Rozdział 3 Ryzyko kredytowe | str. 67 3.1. Identyfikacja ryzyka i czynniki ryzyka | str. 67 3.1.1. Pojęcie ryzyka kredytowego | str. 67 3.1.2. Czynniki ryzyka kredytowego | str. 68 3.1.3. Parametry ryzyka kredytowego | str. 74 3.1.4. Metody i modele wykorzystywane do szacowania parametrów ryzyka | str. 82 3.2. Ryzyko kredytowe klienta indywidualnego a ryzyko kredytowe klienta instytucjonalnego | str. 85 3.2.1. Zdolność kredytowa | str. 85 3.2.2. Ryzyko kredytowe klienta indywidualnego | str. 87 3.2.3. Ryzyko kredytowe klienta instytucjonalnego | str. 90 3.3. Metody pomiaru i modelowania ryzyka kredytowego na przykładzie wybranych modeli | str. 95 3.3.1. Modele credit scoring | str. 96 3.3.2. Credit rating i wewnętrzne ratingi bankowe | str. 106 3.3.3. Modele portfelowe ryzyka kredytowego | str. 111 3.4. Polityka zarządzania ryzykiem kredytowym | str. 139 Kluczowe hasła | str. 145 Pytania kontrolne | str. 146 Bibliografia | str. 146 Akty prawne | str. 148 Rozdział 4 Ryzyko ESG | str. 149 4.1. Istota ryzyka ESG | str. 149 4.2. Zmiana klimatu – podstawowe tendencje | str. 150 4.3. Mechanizmy wpływu zmiany klimatu na banki | str. 152 4.4. Interakcje ryzyka klimatycznego z innymi ryzykami bankowymi | str. 159 4.5. Identyfikacja i pomiar ryzyka klimatycznego | str. 165 4.6. Ryzyka społeczne i ładu korporacyjnego | str. 174 Kluczowe hasła | str. 177 Pytania kontrolne | str. 178 Bibliografia | str. 178 Akty prawne | str. 180 Rozdział 5 Ryzyko struktury bilansu | str. 181 5.1. Istota ryzyka struktury bilansu | str. 181 5.2. Ryzyko płynności | str. 183 5.2.1. Identyfikacja ryzyka i czynniki ryzyka | str. 183 5.2.2. Metody pomiaru ryzyka płynności | str. 186 5.2.3. Polityka zarządzania ryzykiem płynności i przykłady błędów | str. 197 5.3. Ryzyko stopy procentowej w księdze bankowej | str. 202 5.3.1. Istota ryzyka stopy procentowej | str. 202 5.3.2. Metody pomiaru ryzyka stopy procentowej w księdze bankowej | str. 208 5.3.3. Polityka zarządzania ryzykiem stopy procentowej w księdze bankowej i przykłady błędów | str. 218 Kluczowe hasła | str. 221 Pytania kontrolne | str. 223 Bibliografia | str. 223 Akty prawne | str. 224 Rozdział 6 Ryzyko rynkowe | str. 225 6.1. Identyfikacja ryzyka i czynniki ryzyka | str. 225 6.1.1. Pozycje w instrumentach a czynniki ryzyka | str. 226 6.1.2. Rozkłady i współzależności między czynnikami ryzyka | str. 228 6.2. Pomiar ryzyka rynkowego | str. 230 6.2.1. Metody szacowania ryzyka rynkowego | str. 230 6.2.2. Testowanie wsteczne modeli (backtesting) | str. 242 6.2.3. Agregacja i dekompozycja ryzyka rynkowego | str. 244 6.3. Nadzorcze wymogi kapitałowe | str. 248 6.4. Przykłady błędów w zarządzaniu ryzykiem rynkowym | str. 253 6.5. Polityka zarządzania ryzykiem rynkowym | str. 255 Kluczowe hasła | str. 257 Pytania kontrolne | str. 258 Bibliografia | str. 258 Akty prawne | str. 258 Rozdział 7 Zarządzanie ryzykiem operacyjnym | str. 259 7.1. Ryzyko operacyjne w regulacjach prawnych i ostrożnościowych | str. 259 7.1.1. Definicja ryzyka operacyjnego | str. 259 7.1.2. Otoczenie regulacyjne ryzyka operacyjnego | str. 264 7.2. Proces zarządzania ryzykiem operacyjnym | str. 265 7.2.1. Strategia oraz organizacja procesu zarządzania ryzykiem operacyjnym | str. 266 7.2.2. Gromadzenie danych o zdarzeniach i stratach operacyjnych | str. 269 7.2.3. Metody pomiaru ryzyka operacyjnego | str. 271 7.2.4. Kontrola i raportowanie ryzyka operacyjnego | str. 276 7.3. Regulacyjne metody pomiaru ryzyka operacyjnego | str. 279 7.3.1. Metoda podstawowego wskaźnika (BIA) | str. 279 7.3.2. Metoda standardowa (STA) | str. 280 7.3.3. Metody zaawansowane (AMA) | str. 282 7.3.4. Nowa metoda standardowa (SMA) | str. 291 7.4. Wyzwania w zarządzaniu ryzykiem operacyjnym | str. 296 Kluczowe hasła | str. 300 Pytania kontrolne | str. 301 Bibliografia | str. 301 Akty prawne | str. 303 Rozdział 8 Ryzyko ICT | str. 305 8.1. Istota ryzyka ICT | str. 305 8.1.1. Definicje | str. 305 8.1.2. Atrybuty bezpieczeństwa | str. 307 8.1.3. Powiązanie ryzyka ICT z ryzykiem operacyjnym | str. 308 8.1.4. Powiązanie ryzyka ICT z pozostałymi rodzajami ryzyka | str. 308 8.2. Zagrożenia ryzyka ICT | str. 310 8.2.1. Źródła zagrożeń | str. 310 8.2.2. Typowe scenariusze zagrożeń ryzyka ICT | str. 311 8.3. Kluczowe mechanizmy kontrolne | str. 317 8.3.1. Właściwy podział obowiązków | str. 318 8.3.2. Właściwe zarządzanie zmianą i testowanie | str. 319 8.3.3. Skuteczne zarządzanie kopiami zapasowymi | str. 319 8.3.4. Skuteczne zarządzanie ciągłością działania | str. 320 8.3.5. Właściwe zarządzanie podatnościami | str. 321 8.3.6. Właściwe zarządzanie pojemnością i wydajnością | str. 321 8.3.7. Właściwe zarządzanie outsourcingiem | str. 322 8.3.8. Adekwatna kontrola dostępu | str. 323 8.3.9. Wystarczające kompetencje | str. 323 8.3.10. Właściwe zarządzanie oprogramowaniem użytkownika końcowego | str. 324 8.3.11. Właściwe zarządzanie incydentami | str. 325 8.3.12. Adekwatna klasyfikacja informacji | str. 325 8.3.14. Właściwa konfiguracja infrastruktury IT | str. 326 8.3.15. Adekwatne zarządzanie architekturą bezpieczeństwa | str. 326 8.3.16. Właściwe zarządzanie ryzykiem ICT | str. 327 8.4. Proces zarządzania ryzykiem ICT | str. 328 8.5. Najważniejsze ramy regulacyjne i regulatorzy rynku | str. 329 8.6. Przydatne standardy i dobre praktyki rynkowe | str. 331 8.7. Zakończenie | str. 333 Kluczowe hasła | str. 334 Pytania kontrolne | str. 335 Bibliografia | str. 335 Akty prawne | str. 336 Rozdział 9 Ryzyko nadużyć | str. 337 9.1. Klasyfikacje ryzyka nadużyć i model zarządzania | str. 337 9.2. Socjotechnika na usługach oszustów | str. 341 9.3. Cyberzagrożenia | str. 343 9.3. Przykłady nadużyć | str. 344 9.3.1. OLX/Vinted | str. 344 9.3.2. APP – Facebook | str. 346 9.3.3. BEC/na fakturę | str. 346 9.3.4. Dopłata do paczki/ kuriera/ na fakturę | str. 348 9.3.5. Na pracownika banku | str. 349 9.3.6. Inwestycje | str. 350 9.3.7. Inne przykłady nadużyć | str. 351 9.3.7.1. Oszustwa kasowe lub na stanowisku pracy | str. 351 9.3.7.2. Oszustwa związane z produktami kredytowymi | str. 352 9.3.7.3. Nadużycia związane z kartami | str. 353 9.3.7.4. Nadużycia związane z bankomatami | str. 354 Kluczowe pojęcia | str. 356 Pytania kontrolne | str. 356 Bibliografia | str. 357 Akty prawne | str. 357 Rozdział 10 Zintegrowana ocena ryzyka ibefektywności banku | str. 359 10.1. Wprowadzenie | str. 359 10.2. Kapitał ekonomiczny | str. 360 10.2.1. Koncepcja i zastosowania kapitału ekonomicznego | str. 360 10.2.2. Kapitał ekonomiczny z tytułu pojedynczych ryzyk | str. 370 10.2.3. Agregacja kapitału ekonomicznego | str. 371 10.3. Pomiar wyników działalności banku | str. 376 10.4. Alokacja kapitału | str. 382 10.5. Wycena transakcji kredytowej z uwzględnieniem ryzyka | str. 397 10.6. Testy warunków skrajnych | str. 402 Kluczowe hasła | str. 409 Pytania kontrolne | str. 410 Bibliografia | str. 410 Aneks Wybrane metody wyceny instrumentów pochodnych | str. 413 Dyskontowanie przepływów pieniężnych i wycena obligacji | str. 413 Krzywa dochodowości i stopy terminowe | str. 415 Wybrane instrumenty pochodne na stopę procentową | str. 417 3.1. FRA (forward rate agreement) | str. 417 3.2. IRS (interest rate swap) | str. 419 3.3. FX swap | str. 420 3.4. CIRS (currency interest rate swap) | str. 421 Transakcje futures i forward | str. 422 Opcje | str. 423 Bibliografia | str. 426 Skorowidz | str. 427 Autorzy | str. 434