Facebook - konwersja
Pobierz fragment

Zarządzanie ryzykiem bankowym - ebook

Wydawnictwo:
Data wydania:
9 maja 2024
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
84,00

Zarządzanie ryzykiem bankowym - ebook

Książka omawia ważne i trudne zagadnienia związane z ryzykiem bankowym. Przedstawia zarówno ramy regulacyjne związane z zarządzaniem ryzykiem, jak i dokładne charakterystyki poszczególnych rodzajów ryzyka. Wskazuje metody oceny ryzyk, z odniesieniami do doświadczeń z praktyki i sposobów przeciwdziałania.

W publikacji zwrócono również uwagę m.in. na:
• ryzyko ESG, związane z wdrażaniem koncepcji zrównoważonego rozwoju,
• cyberzagrożenia, wynikające z zastosowania przez banki na coraz większą skalę rozwiązań cyfrowych,
• wiedzę potrzebną do zarządzania ryzykiem, która wykracza poza wiedzę ekonomiczną i konieczne jest sięganie po rozwiązania rekomendowane przez specjalistów z zakresu klimatologii, sztucznej inteligencji, informatyki czy też bezpieczeństwa i infrastruktury krytycznej.

Atutem publikacji jest przekrojowe i praktyczne spojrzenie na wszystkie istotne w bankowości rodzaje ryzyka, jak również przykłady ułatwiające zrozumienie poszczególnych treści.

Książka przeznaczona jest dla ekonomistów, księgowych, finansistów i bankowców, jak również menadżerów. Powinni po nią sięgnąć także studenci kierunków związanych z finansami i rachunkowością.

Publikacja została napisana przez grono ekspertów z zakresu ryzyka, łącząc walory teoretyczne i praktyczne.

Spis treści

Wykaz skrótów | str. 11

Wstęp | str. 15

Rozdział 1

Wprowadzenie do zagadnień ryzyka bankowego | str. 17

1.1.  Istota ryzyka w działalności banku i zarządzania nim | str. 17

1.2.  Klasyfikacja ryzyka w działalności banku. Charakterystyka rodzajów ryzyka | str. 21

1.3.  Miary ryzyka | str. 26

1.3.1.  Wartość zagrożona (VaR) | str. 28

1.3.2.  Alternatywne miary ryzyka | str. 33

1.3.3.  Metody szacowania ryzyka | str. 39

1.4.  Ryzyko modelu | str. 41

Kluczowe hasła | str. 43

Pytania kontrolne | str. 43

Bibliografia | str. 44

Akty prawne | str. 44

Rozdział 2

Regulacje nadzorcze abzarządzaniebryzykiem | str. 45

2.1.  Rola regulacji nadzorczych w zarządzaniu ryzykiem w bankach | str. 45

2.2.  Międzynarodowe standardy nadzorcze dotyczące zarządzania ryzykiem | str. 53

2.2.1.  Współczynnik wypłacalności | str. 53

2.2.2.  Współczynnik dźwigni | str. 57

2.2.3.  Wskaźniki płynności | str. 58

2.2.4.  Bufory kapitałowe | str. 62

Kluczowe terminy | str. 64

Pytania kontrolne | str. 65

Bibliografia | str. 65

Akty prawne | str. 66

Rozdział 3

Ryzyko kredytowe | str. 67

3.1.  Identyfikacja ryzyka i czynniki ryzyka | str. 67

3.1.1.  Pojęcie ryzyka kredytowego | str. 67

3.1.2.  Czynniki ryzyka kredytowego | str. 68

3.1.3.  Parametry ryzyka kredytowego | str. 74

3.1.4.  Metody i modele wykorzystywane do szacowania parametrów ryzyka | str. 82

3.2.  Ryzyko kredytowe klienta indywidualnego a ryzyko kredytowe klienta

instytucjonalnego | str. 85

3.2.1.  Zdolność kredytowa | str. 85

3.2.2.  Ryzyko kredytowe klienta indywidualnego | str. 87

3.2.3.  Ryzyko kredytowe klienta instytucjonalnego | str. 90

3.3.  Metody pomiaru i modelowania ryzyka kredytowego na przykładzie

wybranych modeli | str. 95

3.3.1.  Modele credit scoring | str. 96

3.3.2.  Credit rating i wewnętrzne ratingi bankowe | str. 106

3.3.3.  Modele portfelowe ryzyka kredytowego | str. 111

3.4.  Polityka zarządzania ryzykiem kredytowym | str. 139

Kluczowe hasła | str. 145

Pytania kontrolne | str. 146

Bibliografia | str. 146

Akty prawne | str. 148

Rozdział 4

Ryzyko ESG | str. 149

4.1.  Istota ryzyka ESG | str. 149

4.2.  Zmiana klimatu – podstawowe tendencje | str. 150

4.3.  Mechanizmy wpływu zmiany klimatu na banki | str. 152

4.4.  Interakcje ryzyka klimatycznego z innymi ryzykami bankowymi | str. 159

4.5.  Identyfikacja i pomiar ryzyka klimatycznego | str. 165

4.6.  Ryzyka społeczne i ładu korporacyjnego | str. 174

Kluczowe hasła | str. 177

Pytania kontrolne | str. 178

Bibliografia | str. 178

Akty prawne | str. 180

Rozdział 5

Ryzyko struktury bilansu | str. 181

5.1.  Istota ryzyka struktury bilansu | str. 181

5.2.  Ryzyko płynności | str. 183

5.2.1.  Identyfikacja ryzyka i czynniki ryzyka | str. 183

5.2.2.  Metody pomiaru ryzyka płynności | str. 186

5.2.3.  Polityka zarządzania ryzykiem płynności i przykłady błędów | str. 197

5.3.  Ryzyko stopy procentowej w księdze bankowej | str. 202

5.3.1.  Istota ryzyka stopy procentowej | str. 202

5.3.2.  Metody pomiaru ryzyka stopy procentowej w księdze bankowej | str. 208

5.3.3.  Polityka zarządzania ryzykiem stopy procentowej w księdze bankowej i przykłady błędów | str. 218

Kluczowe hasła | str. 221

Pytania kontrolne | str. 223

Bibliografia | str. 223

Akty prawne | str. 224

Rozdział 6

Ryzyko rynkowe | str. 225

6.1.  Identyfikacja ryzyka i czynniki ryzyka | str. 225

6.1.1.  Pozycje w instrumentach a czynniki ryzyka | str. 226

6.1.2.  Rozkłady i współzależności między czynnikami ryzyka | str. 228

6.2.  Pomiar ryzyka rynkowego | str. 230

6.2.1.  Metody szacowania ryzyka rynkowego | str. 230

6.2.2.  Testowanie wsteczne modeli (backtesting) | str. 242

6.2.3.  Agregacja i dekompozycja ryzyka rynkowego | str. 244

6.3.  Nadzorcze wymogi kapitałowe | str. 248

6.4.  Przykłady błędów w zarządzaniu ryzykiem rynkowym | str. 253

6.5.  Polityka zarządzania ryzykiem rynkowym | str. 255

Kluczowe hasła | str. 257

Pytania kontrolne | str. 258

Bibliografia | str. 258

Akty prawne | str. 258

Rozdział 7

Zarządzanie ryzykiem operacyjnym | str. 259

7.1.  Ryzyko operacyjne w regulacjach prawnych i ostrożnościowych | str. 259

7.1.1.  Definicja ryzyka operacyjnego | str. 259

7.1.2.  Otoczenie regulacyjne ryzyka operacyjnego | str. 264

7.2.  Proces zarządzania ryzykiem operacyjnym | str. 265

7.2.1.  Strategia oraz organizacja procesu zarządzania ryzykiem operacyjnym | str. 266

7.2.2.  Gromadzenie danych o zdarzeniach i stratach operacyjnych | str. 269

7.2.3.  Metody pomiaru ryzyka operacyjnego | str. 271

7.2.4.  Kontrola i raportowanie ryzyka operacyjnego | str. 276

7.3.  Regulacyjne metody pomiaru ryzyka operacyjnego | str. 279

7.3.1.  Metoda podstawowego wskaźnika (BIA) | str. 279

7.3.2.  Metoda standardowa (STA) | str. 280

7.3.3.  Metody zaawansowane (AMA) | str. 282

7.3.4.  Nowa metoda standardowa (SMA) | str. 291

7.4.  Wyzwania w zarządzaniu ryzykiem operacyjnym | str. 296

Kluczowe hasła | str. 300

Pytania kontrolne | str. 301

Bibliografia | str. 301

Akty prawne | str. 303

Rozdział 8

Ryzyko ICT | str. 305

8.1.  Istota ryzyka ICT | str. 305

8.1.1.  Definicje | str. 305

8.1.2.  Atrybuty bezpieczeństwa | str. 307

8.1.3.  Powiązanie ryzyka ICT z ryzykiem operacyjnym | str. 308

8.1.4.  Powiązanie ryzyka ICT z pozostałymi rodzajami ryzyka | str. 308

8.2.  Zagrożenia ryzyka ICT | str. 310

8.2.1.  Źródła zagrożeń | str. 310

8.2.2.  Typowe scenariusze zagrożeń ryzyka ICT | str. 311

8.3.  Kluczowe mechanizmy kontrolne | str. 317

8.3.1.  Właściwy podział obowiązków | str. 318

8.3.2.  Właściwe zarządzanie zmianą i testowanie | str. 319

8.3.3.  Skuteczne zarządzanie kopiami zapasowymi | str. 319

8.3.4.  Skuteczne zarządzanie ciągłością działania | str. 320

8.3.5.  Właściwe zarządzanie podatnościami | str. 321

8.3.6.  Właściwe zarządzanie pojemnością i wydajnością | str. 321

8.3.7.  Właściwe zarządzanie outsourcingiem | str. 322

8.3.8.  Adekwatna kontrola dostępu | str. 323

8.3.9.  Wystarczające kompetencje | str. 323

8.3.10. Właściwe zarządzanie oprogramowaniem użytkownika końcowego | str. 324

8.3.11. Właściwe zarządzanie incydentami | str. 325

8.3.12. Adekwatna klasyfikacja informacji | str. 325

8.3.14. Właściwa konfiguracja infrastruktury IT | str. 326

8.3.15. Adekwatne zarządzanie architekturą bezpieczeństwa | str. 326

8.3.16. Właściwe zarządzanie ryzykiem ICT | str. 327

8.4.  Proces zarządzania ryzykiem ICT | str. 328

8.5.  Najważniejsze ramy regulacyjne i regulatorzy rynku | str. 329

8.6.  Przydatne standardy i dobre praktyki rynkowe | str. 331

8.7.  Zakończenie | str. 333

Kluczowe hasła | str. 334

Pytania kontrolne | str. 335

Bibliografia | str. 335

Akty prawne | str. 336

Rozdział 9

Ryzyko nadużyć | str. 337

9.1.  Klasyfikacje ryzyka nadużyć i model zarządzania | str. 337

9.2.  Socjotechnika na usługach oszustów | str. 341

9.3.  Cyberzagrożenia | str. 343

9.3.  Przykłady nadużyć | str. 344

9.3.1.  OLX/Vinted | str. 344

9.3.2.  APP – Facebook | str. 346

9.3.3.  BEC/na fakturę | str. 346

9.3.4.  Dopłata do paczki/ kuriera/ na fakturę | str. 348

9.3.5.  Na pracownika banku | str. 349

9.3.6.  Inwestycje | str. 350

9.3.7.  Inne przykłady nadużyć | str. 351

9.3.7.1.  Oszustwa kasowe lub na stanowisku pracy | str. 351

9.3.7.2.  Oszustwa związane z produktami kredytowymi | str. 352

9.3.7.3.  Nadużycia związane z kartami | str. 353

9.3.7.4.  Nadużycia związane z bankomatami | str. 354

Kluczowe pojęcia | str. 356

Pytania kontrolne | str. 356

Bibliografia | str. 357

Akty prawne | str. 357

Rozdział 10

Zintegrowana ocena ryzyka ibefektywności banku | str. 359

10.1. Wprowadzenie | str. 359

10.2. Kapitał ekonomiczny | str. 360

10.2.1. Koncepcja i zastosowania kapitału ekonomicznego | str. 360

10.2.2. Kapitał ekonomiczny z tytułu pojedynczych ryzyk | str. 370

10.2.3. Agregacja kapitału ekonomicznego | str. 371

10.3. Pomiar wyników działalności banku | str. 376

10.4. Alokacja kapitału | str. 382

10.5. Wycena transakcji kredytowej z uwzględnieniem ryzyka | str. 397

10.6. Testy warunków skrajnych | str. 402

Kluczowe hasła | str. 409

Pytania kontrolne | str. 410

Bibliografia | str. 410

Aneks

Wybrane metody wyceny instrumentów pochodnych | str. 413

  1. Dyskontowanie przepływów pieniężnych i wycena obligacji | str. 413
  2. Krzywa dochodowości i stopy terminowe | str. 415
  3. Wybrane instrumenty pochodne na stopę procentową | str. 417

3.1.  FRA (forward rate agreement) | str. 417

3.2.  IRS (interest rate swap) | str. 419

3.3.  FX swap | str. 420

3.4.  CIRS (currency interest rate swap) | str. 421

  1. Transakcje futures i forward | str. 422
  2. Opcje | str. 423

Bibliografia | str. 426

Skorowidz | str. 427

Autorzy | str. 434

Kategoria: Podatkowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8358-616-8
Rozmiar pliku: 8,2 MB

BESTSELLERY

Kategorie: