POLECAMY
-17%
Autor:
Małgorzata Iwanicz-Drozdowska, Tomasz Chmielewski, Anna Matuszyk, Mateusz Górnisiewicz, Iwona Schab, Aneta Ptak-Chmielewska, Łukasz Gracki, Monika Jezierska, Łukasz Kurowski, Łukasz Ślęzak
Wydawca:
Format:
Książka omawia ważne i trudne zagadnienia związane z ryzykiem bankowym. Przedstawia zarówno ramy regulacyjne związane z zarządzaniem ryzykiem, jak i dokładne charakterystyki poszczególnych rodzajów ryzyka. Wskazuje metody oceny ryzyk, z odniesieniami do doświadczeń z praktyki i sposobów przeciwdziałania.
W publikacji zwrócono również uwagę m.in. na: • ryzyko ESG, związane z wdrażaniem koncepcji zrównoważonego rozwoju, • cyberzagrożenia, wynikające z zastosowania przez banki na coraz większą skalę rozwiązań cyfrowych, • wiedzę potrzebną do zarządzania ryzykiem, która wykracza poza wiedzę ekonomiczną i konieczne jest sięganie po rozwiązania rekomendowane przez specjalistów z zakresu klimatologii, sztucznej inteligencji, informatyki czy też bezpieczeństwa i infrastruktury krytycznej.
Atutem publikacji jest przekrojowe i praktyczne spojrzenie na wszystkie istotne w bankowości rodzaje ryzyka, jak również przykłady ułatwiające zrozumienie poszczególnych treści.
Książka przeznaczona jest dla ekonomistów, księgowych, finansistów i bankowców, jak również menadżerów. Powinni po nią sięgnąć także studenci kierunków związanych z finansami i rachunkowością.
Publikacja została napisana przez grono ekspertów z zakresu ryzyka, łącząc walory teoretyczne i praktyczne.
Rok wydania | 2024 |
---|---|
Liczba stron | 436 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
Tłumaczenie | Agnieszka Nowak |
ISBN-13 | 978-83-8358-616-8 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wykaz skrótów | str. | 11 |
Wstęp | str. | 15 |
Rozdział | 1 |
Wprowadzenie do zagadnień ryzyka bankowego | str. | 17 |
1.1. Istota ryzyka w działalności banku i zarządzania nim | str. | 17 |
1.2. Klasyfikacja ryzyka w działalności banku. Charakterystyka rodzajów ryzyka | str. | 21 |
1.3. Miary ryzyka | str. | 26 |
1.3.1. Wartość zagrożona (VaR) | str. | 28 |
1.3.2. Alternatywne miary ryzyka | str. | 33 |
1.3.3. Metody szacowania ryzyka | str. | 39 |
1.4. Ryzyko modelu | str. | 41 |
Kluczowe hasła | str. | 43 |
Pytania kontrolne | str. | 43 |
Bibliografia | str. | 44 |
Akty prawne | str. | 44 |
Rozdział | 2 |
Regulacje nadzorcze abzarządzaniebryzykiem | str. | 45 |
2.1. Rola regulacji nadzorczych w zarządzaniu ryzykiem w bankach | str. | 45 |
2.2. Międzynarodowe standardy nadzorcze dotyczące zarządzania ryzykiem | str. | 53 |
2.2.1. Współczynnik wypłacalności | str. | 53 |
2.2.2. Współczynnik dźwigni | str. | 57 |
2.2.3. Wskaźniki płynności | str. | 58 |
2.2.4. Bufory kapitałowe | str. | 62 |
Kluczowe terminy | str. | 64 |
Pytania kontrolne | str. | 65 |
Bibliografia | str. | 65 |
Akty prawne | str. | 66 |
Rozdział | 3 |
Ryzyko kredytowe | str. | 67 |
3.1. Identyfikacja ryzyka i czynniki ryzyka | str. | 67 |
3.1.1. Pojęcie ryzyka kredytowego | str. | 67 |
3.1.2. Czynniki ryzyka kredytowego | str. | 68 |
3.1.3. Parametry ryzyka kredytowego | str. | 74 |
3.1.4. Metody i modele wykorzystywane do szacowania parametrów ryzyka | str. | 82 |
3.2. Ryzyko kredytowe klienta indywidualnego a ryzyko kredytowe klienta | |
instytucjonalnego | str. | 85 |
3.2.1. Zdolność kredytowa | str. | 85 |
3.2.2. Ryzyko kredytowe klienta indywidualnego | str. | 87 |
3.2.3. Ryzyko kredytowe klienta instytucjonalnego | str. | 90 |
3.3. Metody pomiaru i modelowania ryzyka kredytowego na przykładzie | |
wybranych modeli | str. | 95 |
3.3.1. Modele credit scoring | str. | 96 |
3.3.2. Credit rating i wewnętrzne ratingi bankowe | str. | 106 |
3.3.3. Modele portfelowe ryzyka kredytowego | str. | 111 |
3.4. Polityka zarządzania ryzykiem kredytowym | str. | 139 |
Kluczowe hasła | str. | 145 |
Pytania kontrolne | str. | 146 |
Bibliografia | str. | 146 |
Akty prawne | str. | 148 |
Rozdział | 4 |
Ryzyko ESG | str. | 149 |
4.1. Istota ryzyka ESG | str. | 149 |
4.2. Zmiana klimatu – podstawowe tendencje | str. | 150 |
4.3. Mechanizmy wpływu zmiany klimatu na banki | str. | 152 |
4.4. Interakcje ryzyka klimatycznego z innymi ryzykami bankowymi | str. | 159 |
4.5. Identyfikacja i pomiar ryzyka klimatycznego | str. | 165 |
4.6. Ryzyka społeczne i ładu korporacyjnego | str. | 174 |
Kluczowe hasła | str. | 177 |
Pytania kontrolne | str. | 178 |
Bibliografia | str. | 178 |
Akty prawne | str. | 180 |
Rozdział | 5 |
Ryzyko struktury bilansu | str. | 181 |
5.1. Istota ryzyka struktury bilansu | str. | 181 |
5.2. Ryzyko płynności | str. | 183 |
5.2.1. Identyfikacja ryzyka i czynniki ryzyka | str. | 183 |
5.2.2. Metody pomiaru ryzyka płynności | str. | 186 |
5.2.3. Polityka zarządzania ryzykiem płynności i przykłady błędów | str. | 197 |
5.3. Ryzyko stopy procentowej w księdze bankowej | str. | 202 |
5.3.1. Istota ryzyka stopy procentowej | str. | 202 |
5.3.2. Metody pomiaru ryzyka stopy procentowej w księdze bankowej | str. | 208 |
5.3.3. Polityka zarządzania ryzykiem stopy procentowej w księdze bankowej i przykłady błędów | str. | 218 |
Kluczowe hasła | str. | 221 |
Pytania kontrolne | str. | 223 |
Bibliografia | str. | 223 |
Akty prawne | str. | 224 |
Rozdział | 6 |
Ryzyko rynkowe | str. | 225 |
6.1. Identyfikacja ryzyka i czynniki ryzyka | str. | 225 |
6.1.1. Pozycje w instrumentach a czynniki ryzyka | str. | 226 |
6.1.2. Rozkłady i współzależności między czynnikami ryzyka | str. | 228 |
6.2. Pomiar ryzyka rynkowego | str. | 230 |
6.2.1. Metody szacowania ryzyka rynkowego | str. | 230 |
6.2.2. Testowanie wsteczne modeli (backtesting) | str. | 242 |
6.2.3. Agregacja i dekompozycja ryzyka rynkowego | str. | 244 |
6.3. Nadzorcze wymogi kapitałowe | str. | 248 |
6.4. Przykłady błędów w zarządzaniu ryzykiem rynkowym | str. | 253 |
6.5. Polityka zarządzania ryzykiem rynkowym | str. | 255 |
Kluczowe hasła | str. | 257 |
Pytania kontrolne | str. | 258 |
Bibliografia | str. | 258 |
Akty prawne | str. | 258 |
Rozdział | 7 |
Zarządzanie ryzykiem operacyjnym | str. | 259 |
7.1. Ryzyko operacyjne w regulacjach prawnych i ostrożnościowych | str. | 259 |
7.1.1. Definicja ryzyka operacyjnego | str. | 259 |
7.1.2. Otoczenie regulacyjne ryzyka operacyjnego | str. | 264 |
7.2. Proces zarządzania ryzykiem operacyjnym | str. | 265 |
7.2.1. Strategia oraz organizacja procesu zarządzania ryzykiem operacyjnym | str. | 266 |
7.2.2. Gromadzenie danych o zdarzeniach i stratach operacyjnych | str. | 269 |
7.2.3. Metody pomiaru ryzyka operacyjnego | str. | 271 |
7.2.4. Kontrola i raportowanie ryzyka operacyjnego | str. | 276 |
7.3. Regulacyjne metody pomiaru ryzyka operacyjnego | str. | 279 |
7.3.1. Metoda podstawowego wskaźnika (BIA) | str. | 279 |
7.3.2. Metoda standardowa (STA) | str. | 280 |
7.3.3. Metody zaawansowane (AMA) | str. | 282 |
7.3.4. Nowa metoda standardowa (SMA) | str. | 291 |
7.4. Wyzwania w zarządzaniu ryzykiem operacyjnym | str. | 296 |
Kluczowe hasła | str. | 300 |
Pytania kontrolne | str. | 301 |
Bibliografia | str. | 301 |
Akty prawne | str. | 303 |
Rozdział | 8 |
Ryzyko ICT | str. | 305 |
8.1. Istota ryzyka ICT | str. | 305 |
8.1.1. Definicje | str. | 305 |
8.1.2. Atrybuty bezpieczeństwa | str. | 307 |
8.1.3. Powiązanie ryzyka ICT z ryzykiem operacyjnym | str. | 308 |
8.1.4. Powiązanie ryzyka ICT z pozostałymi rodzajami ryzyka | str. | 308 |
8.2. Zagrożenia ryzyka ICT | str. | 310 |
8.2.1. Źródła zagrożeń | str. | 310 |
8.2.2. Typowe scenariusze zagrożeń ryzyka ICT | str. | 311 |
8.3. Kluczowe mechanizmy kontrolne | str. | 317 |
8.3.1. Właściwy podział obowiązków | str. | 318 |
8.3.2. Właściwe zarządzanie zmianą i testowanie | str. | 319 |
8.3.3. Skuteczne zarządzanie kopiami zapasowymi | str. | 319 |
8.3.4. Skuteczne zarządzanie ciągłością działania | str. | 320 |
8.3.5. Właściwe zarządzanie podatnościami | str. | 321 |
8.3.6. Właściwe zarządzanie pojemnością i wydajnością | str. | 321 |
8.3.7. Właściwe zarządzanie outsourcingiem | str. | 322 |
8.3.8. Adekwatna kontrola dostępu | str. | 323 |
8.3.9. Wystarczające kompetencje | str. | 323 |
8.3.10. Właściwe zarządzanie oprogramowaniem użytkownika końcowego | str. | 324 |
8.3.11. Właściwe zarządzanie incydentami | str. | 325 |
8.3.12. Adekwatna klasyfikacja informacji | str. | 325 |
8.3.14. Właściwa konfiguracja infrastruktury IT | str. | 326 |
8.3.15. Adekwatne zarządzanie architekturą bezpieczeństwa | str. | 326 |
8.3.16. Właściwe zarządzanie ryzykiem ICT | str. | 327 |
8.4. Proces zarządzania ryzykiem ICT | str. | 328 |
8.5. Najważniejsze ramy regulacyjne i regulatorzy rynku | str. | 329 |
8.6. Przydatne standardy i dobre praktyki rynkowe | str. | 331 |
8.7. Zakończenie | str. | 333 |
Kluczowe hasła | str. | 334 |
Pytania kontrolne | str. | 335 |
Bibliografia | str. | 335 |
Akty prawne | str. | 336 |
Rozdział | 9 |
Ryzyko nadużyć | str. | 337 |
9.1. Klasyfikacje ryzyka nadużyć i model zarządzania | str. | 337 |
9.2. Socjotechnika na usługach oszustów | str. | 341 |
9.3. Cyberzagrożenia | str. | 343 |
9.3. Przykłady nadużyć | str. | 344 |
9.3.1. OLX/Vinted | str. | 344 |
9.3.2. APP – Facebook | str. | 346 |
9.3.3. BEC/na fakturę | str. | 346 |
9.3.4. Dopłata do paczki/ kuriera/ na fakturę | str. | 348 |
9.3.5. Na pracownika banku | str. | 349 |
9.3.6. Inwestycje | str. | 350 |
9.3.7. Inne przykłady nadużyć | str. | 351 |
9.3.7.1. Oszustwa kasowe lub na stanowisku pracy | str. | 351 |
9.3.7.2. Oszustwa związane z produktami kredytowymi | str. | 352 |
9.3.7.3. Nadużycia związane z kartami | str. | 353 |
9.3.7.4. Nadużycia związane z bankomatami | str. | 354 |
Kluczowe pojęcia | str. | 356 |
Pytania kontrolne | str. | 356 |
Bibliografia | str. | 357 |
Akty prawne | str. | 357 |
Rozdział | 10 |
Zintegrowana ocena ryzyka ibefektywności banku | str. | 359 |
10.1. Wprowadzenie | str. | 359 |
10.2. Kapitał ekonomiczny | str. | 360 |
10.2.1. Koncepcja i zastosowania kapitału ekonomicznego | str. | 360 |
10.2.2. Kapitał ekonomiczny z tytułu pojedynczych ryzyk | str. | 370 |
10.2.3. Agregacja kapitału ekonomicznego | str. | 371 |
10.3. Pomiar wyników działalności banku | str. | 376 |
10.4. Alokacja kapitału | str. | 382 |
10.5. Wycena transakcji kredytowej z uwzględnieniem ryzyka | str. | 397 |
10.6. Testy warunków skrajnych | str. | 402 |
Kluczowe hasła | str. | 409 |
Pytania kontrolne | str. | 410 |
Bibliografia | str. | 410 |
Aneks | |
Wybrane metody wyceny instrumentów pochodnych | str. | 413 |
Dyskontowanie przepływów pieniężnych i wycena obligacji | str. | 413 |
Krzywa dochodowości i stopy terminowe | str. | 415 |
Wybrane instrumenty pochodne na stopę procentową | str. | 417 |
3.1. FRA (forward rate agreement) | str. | 417 |
3.2. IRS (interest rate swap) | str. | 419 |
3.3. FX swap | str. | 420 |
3.4. CIRS (currency interest rate swap) | str. | 421 |
Transakcje futures i forward | str. | 422 |
Opcje | str. | 423 |
Bibliografia | str. | 426 |
Skorowidz | str. | 427 |
Autorzy | str. | 434 |