CN101326542A - 用于风险评估及预测的系统及其方法 - Google Patents
用于风险评估及预测的系统及其方法 Download PDFInfo
- Publication number
- CN101326542A CN101326542A CNA2006800255201A CN200680025520A CN101326542A CN 101326542 A CN101326542 A CN 101326542A CN A2006800255201 A CNA2006800255201 A CN A2006800255201A CN 200680025520 A CN200680025520 A CN 200680025520A CN 101326542 A CN101326542 A CN 101326542A
- Authority
- CN
- China
- Prior art keywords
- risk
- loss
- probability
- distribution
- loss probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 278
- 238000012502 risk assessment Methods 0.000 title claims abstract description 18
- 230000008569 process Effects 0.000 claims abstract description 218
- 238000009826 distribution Methods 0.000 claims abstract description 86
- 230000007246 mechanism Effects 0.000 claims description 28
- 230000014509 gene expression Effects 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 230000001174 ascending effect Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 238000006386 neutralization reaction Methods 0.000 claims 2
- 230000008859 change Effects 0.000 abstract description 6
- 230000008520 organization Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 18
- 239000002245 particle Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000004220 aggregation Methods 0.000 description 6
- 230000001186 cumulative effect Effects 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012552 review Methods 0.000 description 5
- 238000009825 accumulation Methods 0.000 description 4
- 238000010960 commercial process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012512 characterization method Methods 0.000 description 3
- 230000001143 conditioned effect Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 238000005315 distribution function Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000006116 polymerization reaction Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 238000012381 commercial assessment Methods 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000012954 risk control Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Educational Administration (AREA)
- Accounting & Taxation (AREA)
- Technology Law (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
所述方法和系统实现风险评估和表示。所述评估包括评估由于商务进程失败所引起的可能损失的损失概率分布。按照各个属性层次,进程的损失概率分布可以被聚集。在机构中的隐含风险的变化由于链接进程改变和操作风险而可以被评估。控制有效性,进程风险值,以及自评估和独立评估之间的比较也可以被测量。表示包括商务操作的一体化的层次化的进程视图及相关操作性和合规性风险和控制,包括概略性进程地图和基础细节性级进程地图之间的关系。所述层次包含与任何特定进程相关的风险和控制属性。在层次链接底层进程属性涉及到各个行业,部门,产品,客户部门,或者商务操作的任何其它方面。
Description
相关申请的交叉引用
本发明请求2005年5月27日提交的申请号为No.2005902734的澳大利亚专利申请优先权,标题为“Methods,Devices And A Computer Program ForCreating Information For Use In Facilitating A Risk Assessment,”在此合并引用其全部内容。
背景技术
风险存在于所有类型的商业商务活动中。迄今为止,已经开发出了用来计算、测量和管理风险的系统和方法。这样的系统及其方法包含对与机构使用的进程相关的风险,分配损失概率分布。这些损失概率分布意在更好地评估和预测风险。
举例来说,公开号为No.2003/0419657标题为“System and Method forMeasuring and Managing Operational Risk”的美国专利申请,描述了对风险分配损失概率分布。在段落【0042】中,描述了一种损失事件,可以作为频率或者严重性分布的模型。另一个例子中,公开号为No.2003/0236741标题为“Method for Calculating Loss on Business,Loss Calculating Program,and LossCalculating Devide”的美国专利申请,描述了特定商业的损失概率分布。段落【0075】至【0079】提供了一个借贷行业中的损失概率分布例子。
发明内容
这里描述的示例性实施例呈现了一种集成的分层次的商业操作进程视图以及关联的操作性和合规风险及控制。所呈现的层次示出了摘要层次进程地图与基本细节级进程地图之间的关系。这种层次包含关联任何特殊进程的风险和控制属性。层次中的进程属性将底层进程链接到各个行业,部门,产品,客户部门,或商业操作的任何其他方面。
示例性实施例允许对来自商业进程失误中产生的可能损失的概率分布进行评估。根据各自的属性等级来聚合(aggregation)底层进程的损失概率分布,提供一种更一体化的操作风险及控制效力的概括图。该进程考虑到对特定商业进程的风险合规相关性和改进需求进行检验。可以评估由于链接进程变化以及操作风险导致的机构中的隐含风险的变化。同样可以测量控制效力,进程风险值,以及自我评估与独立评估的比较。
目前,期望能够利用接收多个参数,能够交叉关联这些参数的以及在具有与机构相对应的属性的框架内呈现参数的计算机程序产品来执行示例性实施例。
这里描述的方法可适用于所有行业部门。但是值得注意的是在金融服务行业中一种特殊应用。在金融服务行业中,BaselII操作风险合规性方针需要各种等级的操作风险测评技巧,依赖于金融服务操作的规模和复杂度。最复杂的方针指的是测评方案(AMA)。该示例性实施例的这种特殊的颠倒方法可能通知并与AMA操作风险量化方法相互作用,以提供对操作风险行为的额外理解。
该示例性实施例可以采用操作风险BaselII定义,其表述为是“操作风险被定义为由不恰当的或失败的内部进程、人以及系统或外部事件导致的损失风险。”此外,可以将这种定义修改为除去由外部事件产生的损失,以便仅考虑从机构内部产生的那些风险事件。
示例性实施例能提供输入及补码AMA方法的另一个范围是其对操作风险的调整合规风险分布的隔离能力。例如,2002 Sarbanes Oxley Act(SOX)是一种有效地管理操作风险种类的一组控制规则。SOX设法管理的操作风险是财务报告中基础资产和机构负债的误传风险。示范实施例能提供一般关联于合规风险的进程,风险和控制问题的细节了解,从而因此使机构能够更有效地对风险进行管理。
示例性实施例的另一种应用是信息技术(IT)基础设施集成、处理标准化、集中式控制、事件管理以及其他操作风险管理收益。存在一种IT基础设施支持商业处理以及这些系统的故障的巨大风险暴露。没有一个集中的数据库或机制来协调他们的管理,是代价高昂的、复杂的并且表现出对交易的相当大的操作风险。这里描述的示例性实施例使得可以进行操作风险暴露的测量,其可根据成本及操作风险行为用于调整解决办法的引入。
附图说明
图1是根据示范实施例的风险评估和显示系统的通用框图。
图2是图1的示范系统中由软件应用所生成的进程层次的分级结构表示。
图3是描绘在图1的示范系统中所执行的操作的流程图。
图4是描绘基于图1的示例性中的不同频率级别和严重中断(severityinterval),确定事件可能性和大量事件平衡所执行操作的流程图。
图5是描绘不同可能事件状况的树形框图。
图6是描绘当最坏事件是每年发生事件的情况下不同可能事件状况的树形框图。
图7是用在图1的系统中所使用的进程间聚合(inter-process aggregation)技术所执行的操作的流程图。
图8是描绘采用似然分布方法所执行操作的流程图。
图9是描绘在机构设置中所执行的示范实施例的机构示意图。
图10是用于信贷缺省交易(redit default swap)进程的交叉功能进程地图。
图11是用于信贷缺省交易进程的父子进程地图层次结构。
图12是用于显示从顶端到底端方向的信贷缺省交易进程的父子进程层次结构。
图13是用于显示从左到右方向的信贷缺省交易进程的父子进程层次结构。
图14是具有建立父子进程层次结构功能的软件应用界面的屏幕显示。
图15是包含多种不同层次结构的不同的计算机界面。
图16是描绘用于选择评估模型进程的两种风险的内部聚合(intra-aggregation)的显示。
图17是描绘用于和商务评估进程相关的所有子进程的风险进程间聚合的显示。
图18是描绘与信用量交换进程有关的所有内部欺诈风险的内部聚合的显示。
具体实施方式
图1解释示范性的风险评估和演示系统100。系统100包括计算机102和数据库104。系统100也包括计算机102和数据库104所连接到的网络106。计算机102具有包括操作系统的软件,该操作系统提供各种系统级别的操作并且提供用于执行应用软件的环境。在这一点上,计算机102被加载提供用于促进风险评估的信息的软件应用程序。数据库104存储由计算机102使用的用于创建促进风险评估的信息的数据。
在计算机102上的软件应用程序允许用户识别由机构执行的各种进程。例如,用户可以识别机构对新客户执行的信用度核查进程。软件应用程序允许用户将各种识别的进程设置为如图2所示的树状结构或层次200。
在层级结构200中的每个节点表示各种由用户识别的进程。层次结构200示出了由机构所执行的各种进程之间的关系(子/父)。值得注意的是,软件应用程序可以按照层次结构200存储识别的进程。软件应用程序提供了图形用户界面(GUI),使得用户可以识别进程并将它安排到层次结构200中。
按照示范性实施例,用户利用库中的标准层级结构,构建层次结构200。可替换地,可以使用层次结构的创建工具,如Casewise System的CorporateModeler计算机软件,其在网址为www.casewise.com的因特网有所描绘。
有很多可以图形化地表示进程的方式。例如,典型地发生在金融服务机构中的信用量交换进程可以被登记为:交叉功能进程地图(见图11);父子进程地图层次结构(见图12);具有从高到低方向的父子进程层次结构(见图13);具有从左到右方向的父子进程层次结构(见图14)。所有的这些表示和大量其它可能的进程文件编制约定用于表示为各种管理目的重要进程信息,例如,文档,资源分配,控制,性能度量等。表示的选择依赖于管理的特定需求。示范实施例不是依赖于进程表示。例如,参照图12-14所描述的信贷缺省交易例子显示如何建立父子进程关系。这样,在利用第三方映射软件创建父子进程层次结构时存在灵活性。但是如果第三方软件不可用,那么父子进程层次结构可以采用具有类似于参照图14-18所描述的功能的软件建立。进程层次结构的建立可以通过从其它程序导入进程数据或者通过命名各种由业务所定义的子进程并将它们附加到相关父进程来实现,这些进程也通过增加和删除功能由业务来定义。
允许进程被安排到层次结构200中的优点是能够实现反映机构的决策确定结构。进程由节点202,204,206和208表示。例如,节点204表示“层次1”进程,它可以是与上层管理相关的那些进程,而节点206表示“层次2”进程,它可以是那些与中间管理相关的进程。节点208表示底层进程,它被确定为粒级层次(granular level)并且被赋予额外的诸如“进程拥有者/管理者”,“行业”,“部门/成本中心”,“产品”等等属性。其它属性如“分支”,“销售渠道”等可以被添加到列表上只要它们是为报道需要的进行管理兴趣点。层级结构200允许将“进程成本”,“操作风险”和“控制措施”附加到底层进程。总之,“标识系统”便于进程属性的任何集合或者组合的定制管理报道的生成。同时需要注意的是任何数量的如前所述的那些除了风险和控制的进程属性,可以被附加到父进程上。
除了允许用户确定由机构识别的各种进程并安排这些进程到层次结构200中,加载在个人计算机102中的软件应用程序允许用户识别一个或多个与层次结构200中识别的每个进程相关的风险,并且将多个损失可能性分布分配给那些风险中的每一个(其可以是离散的或者连续分布的)。在这一点上,风险可能是,例如,在机构的新用户上执行的置信度核查在有些情况下是有缺陷的。当采用层次结构200的时候,由软件应用程序所提供的图形化用户界面(GUI)被设置为允许用户规定风险。
分配给与每个进程相关的风险的损失概率分布的例子可确定为LPD[1],LPD[2]和LPD[3]。额外的损失概率分布可以在可替换实施例中使用。LPD[1]表示在不采用任何用于控制风险的机制的情况下由于相关风险而发生的损失概率。在示范实施例的上下文中,“不采用风险控制机制”可能意味着由管理所定义的“没有控制”或者“最小控制”,取决于环境以及对于各种管理的优选处置。通常,进程拥有者和独立评估人应当在LPD[1]上达成一致意见。LPD[1]是一个基线,其中测量控制有效性。LPD[2]表示当负责进程方运用控制风险的技术时,由于相关风险而发生的损失的概率。在期望损失(EL)或者具有属于那个风险的X%置信度的风险值(VaR)中的LPD[2]和LPD[1]之间的差值,是由进程拥有者所设置的$的方式所表示的控制有效性的测量。LPD[3]表示当独立方使用控制风险的技术的时,由于相关风险而发生的损失概率。在期望损失(EL)或者具有属那个风险的X%置信度的风险值(VaR)中的LPD[3]和LPD[1]之间的差值,是由独立评估人所设置的$项所表示的控制有效性的测量。
为了建立三个损失概率分布(LPD[1],LPD[2]和LPD[3]),在个人计算机102上设置加载的软件应用程序以执行各种操作。图3示出了为建立损失概率分布而执行的示范操作。此外,可以根据实施例而执行较少的,或者不同操作。在操作310中,发生概率分布或者事件似然性被确定。通过采用历史数据,或者在缺少这些数据的情况下采用评估值而进行确定。在操作320中,确定事件的损失严重性或者影响。采用损失概率范围而量化损失严重性。在操作330中,为所预测的事件而确定损失概率分布。
在损失事件数据可用于评估损失概率分布的情况下,可以采用如下示范性的方法。当这些数据不可用的时候,示范方法提供用于相关问题的集合的框架,这些问题可以指导在损失事件的频率和严重性评估中指导评估人。当评估人对经验数据进行有限访问时,这样的问题是有用的。相反,评估人可以采用代理数据,定性数据(例如,专家意见),或者代理数据和定性数据的任何组合来生成评估值。然后评估值可以由这些来自于对这些问题的答案以及用于未来参考的记录所建立的判断所支持。
有利地,示范方法要求评估人去详细检查基本的假定。与频率和严重性分布相关的问题被单独识别,允许评估人去详细检查来自损失概率分布的基本的成分。也可以从这些组件中导出期望损失以及其它统计变量。传统方法,如影响相似度方法假定评估人在不分析风险的基本损失概率分布和各个频率和严重性分布的情况下,可以评估风险的期望损失。
图4示出了在示范性损失概率分布评估方法中执行的操作。此外,可以根据实施例执行较少或不同的操作。进一步地,可能存在特定操作可以采取不同的顺序而被执行的情况。为了解释的目的,变量Y是用于表示所考虑的历史数据的年数。假定y年没有风险事件,风险事件发生和不发生的概率(排除最坏情况)由P0和P1所表示。即,
P0=y/Y 以及
P1=1-P0。
至少有一个非零平衡事件发生的年数是n=(Y-y)。这些年按非零平衡事件频率的升序被排列。每个平衡与增加值和损失值相关联。各个年序列及其对应的非零平衡事件频率序列如下所示:
Y1,Y2,...,Yn以及
f(1),f(2),…f(n)。
变量f(1)和f(n)分别是前面非零平衡事件序列的最小和最大频率。频率范围被分割成三个相等的子段。子段的长度是:
lf=(f(n)-f(1))/3。
变量fx和fy是平均分割段[f(1),f(n)]的两个点。因此,
fx=f(1)+lf和fy=f(1)+2lf。
在操作410中,频率级段被定义为低频率,中频率和高频率。低频率级的范围是从f(1)到fx。中频率级具有大于fx和小于或等于fy的频率值,而高频率级具有大于fy和小于或者等于f(n)的频率值。NL,NM和NH分别在每个低、中和高频率类级的数量。需要注意的是:NL+NM+NH=n。
变量p是在n年中非零平衡事件的总数。因此,
在操作420中,非零平衡事件被按照它们的平衡降序排列。事件平衡的序列是:b(1),b(2),...,b(p)。变量b(1)和b(p)分别是表示前述平衡序列中的最大和最小平衡。平衡范围被分割成三个相等的子段。子段的长度是:lb=(b(1)-b(p))/3。平均分割段[b(1),b(p)]的两个点是bx和by。因此,bx=b(1)-lb和by=b(1)-2lb。
在操作430中,严重性级段被定义为低严重性,中严重性和高严重性。低严重性级具有从b(1)到bx的范围。中严重性级具有大于bx和小于或等于by的平衡值,而高严重级具有大于by和小于或等于b(p)的平衡值。每个b(l)落入其中一个严重性级中并与特定的年相关。根据所考虑的年的事件发生频率,b(l)属于对应的频率级中。表1示出了频率发生级和所发生的平衡的严重性的3×3表。如果计算每个单元中的b(l)数目表1中的每个符号表示特定单元的总数。如果在每个单元中的所有的b(l)的值相加,那么在表2中的每个符号显示特定单元的平衡总数。
表1
表2
每t年发生一次最坏的情况场景。损失数量的最坏案例用T表示。假定最坏情况场景不依赖于每年事件。图5显示不同可能的事件情况。在操作440中,事件的概率被确定,在操作450中,事件平衡的数量被确定。获得不同事件情况的概率与对应数量的事件平衡一起被显示在的表3中。图6示出了当最坏事件是每年事件一部分的时的不同事件情况。
表3
一旦在计算机102上的软件应用程序计算了损失概率,软件应用程序可以提供用于便于风险评估的信息。在这一点上,配置软件应用程序从而允许用户通过图形化用户界面(GUI)选择在层次结构200(见图2)中表示的一个或者多个进程。
一旦确定层次结构200中的哪一个节点被用户选择,软件应用程序采用选择计算结果损失概率分布,其表示用于便于风险评估的信息。在这一点上,配置软件应用程序在损失概率分布上执行至少两个聚集操作,该损失概率分布与风险有关,而风险与层次结构200中的节点相关。
聚集操作中的第一操作是“进程间”聚集,它涉及将与层次结构200中的特定节点(进程)的子节点相关的所有损失概率分布进行聚集。例如,参照图7,进程间聚集涉及对与Ri和Riii相关的损失概率进行聚集,Ri用于进程Px,Py和Pz,Riii用于Px和Py等。因此,用于商业单元Ba的结果损失概率分布将是用于Px,Py和Pz的Ri相关的损失概率的聚集和用于Px和Py等的Riii相关的损失概率的聚集。表4显示用于Px,Py和Pz的损失分布Ri以解释这种聚集方法。
表4
Px | Py | Pz |
概率 $损失 | 概率 $损失 | 概率 $损失 |
0.3 10 | 0.9 5 | 0.5 10 |
0.4 20 | 0.05 10 | 0.5 30 |
0.3 30 | 0.03 50 | |
0.02 100 | ||
1 | 1 | 1 |
图5采用来自表4的数字显示用于Pw的Ri的损失分布。
表5
在按照升序进行损失数量的排列后将用于相同损失数量(例如,45,50,70,90和140)的概率进行相加,用于Pw的Ri的损失分布变为如表6中所示。
表6
$损失数量 | 概率 | 累积概率 |
25 | 0.135 | 0.135 |
30 | 0.0075 | 0.1425 |
35 | 0.18 | 0.3225 |
40 | 0.01 | 0.3325 |
45 | 0.27 | 0.6025 |
50 | 0.015 | 0.6175 |
55 | 0.18 | 0.7975 |
60 | 0.01 | 0.8075 |
65 | 0.135 | 0.9425 |
70 | 0.012 | 0.9545 |
80 | 0.006 | 0.9605 |
90 | 0.009 | 0.9695 |
100 | 0.006 | 0.9755 |
110 | 0.0045 | 0.98 |
120 | 0.003 | 0.983 |
130 | 0.004 | 0.987 |
140 | 0.006 | 0.993 |
150 | 0.004 | 0.997 |
160 | 0.003 | 1 |
1 |
聚集操作的第二个是“进程内”的聚集,其涉及将与进程有关的各种风险的损失概率分布进行聚集。例如,再次参照图7,进程内的聚集包括聚集与Ri,Rii和Riii相关的损失概率。因此用于进程P的结果损失概率分布将是对用于Ri,Rii和Riii的损失概率分布的聚集。当聚集损失概率时,配置软件应用程序以考虑不同概率分布可能对彼此造成的影响。这通过处理相关系数来实现,计算机102可以通过通信网络106从数据库104中获得相关系数。一旦计算了结果损失概率分布以后,软件应用程序将结果分布显示在计算机102显示器上,或者在纸上打印,以便风险评估人考虑风险影响时可以使用。
对分布组而言,当概率组合的总数变得不能进行计算管理,多个可选策略可用于评估预期损失的聚集分布。一个策略是在开始聚集进程操作之前,减少在每个低层次分布上的结果数目。例如,当特定低层次分布包含5个可能的结果时,那么可以采用后述的一种方法来将数目减少到较低数目的结果。通过这种方式,鉴于我们有一组10个低层次分布要集合,采取每个由5个可能结果开始的分布,我们可以将通过在开始聚集整个10个分布的组之前聚集每个低层次的分布,将计算量从n=5^10=9.765百万减少到n=3^10=59,049。
当父进程的分布被建立时,可能的损失值的数目增加。这个父进程可以是另一个父进程的子进程。这个父子关系可以被传递到多个层次中去。涉及评估从一级到另一级的损失分布的计算量急剧增加。因此,希望在每个层次上限制分布损失值的数目从而使得将一个系统中所有层次的所有计算完成时间限制在一个现实的时间范围内。在此描述了概率聚集方法及它们期望损失值。
P(W=wi)=pi被定义为父进程(Pw)的损失分布W的概率,其中i=1,2,...,n。每个Pi对应wi的损失值。当W=wi时,wi和Pi的乘积是期望损失。最大概率m被这样使用:
三个相等间隔可以通过再细分间隔[w1,wm]获得。类似地,将间隔[wm,wn]划分为三个相等的子间隔。变量r和s分别是最初三个子间隔和剩余三个间隔的长度。因此,
r=(wm-w1)/3
和s=(wn-wm)/3。
其中wa和wb是平均划分间隔[w1,wm]的两个点。同样,wc和wd是平均划分间隔[wm,wn]的两个点。因此,
wa=w1+r,
wb=w1+2r,
wc=wm+s
和wd=wm+2s。
通过考虑损失值的不同范围来计算一组新概率。每个新概率(p(U=uj))是分布W的概率和,其中分布的损失值落入被考虑的特定损失范围中。它们对应的期望损失值(li)之和变成这个新概率(Lj)期望损失。新的损失概率分布及其期望损失如表7所示。
表7
U的概率分布 | 期望损失值(li) | 损失值(uj) |
P(U=u1)=P(wi≤W≤wa) | L1 | u1=L1/P(U=u1) |
P(U=u2)=P(wa<W≤wb) | L2 | u2=L2/P(U=u2) |
P(U=u3)=P(wb<W≤wm) | L3 | u3=L3/P(U=u3) |
P(U=u4)=P(wm<W≤wc) | L4 | u4=L4/P(U=u4) |
P(U=u5)=P(wc<W≤wd) | L5 | u5=L5/P(U=u5) |
P(U=u6)=P(wd<W≤wn) | L6 | u6=L6/P(U=u6) |
如果损失分布是对称的,wm可以是w1和wn之间的中间点。然而,假设损失分布是正向偏移的,正如典型情况那样,wm的选择是基于接近0.5的堆积概率。总之,六个间隔被定义。如果间隔的数目仍然太高,那么它可以被进一步减少,例如减少到四个,通过定义w1和wm的中间点以及再定义wm和wn的另一个中间点。
通过最小化均方误差和/或者分配函数表也可以减少分布中的值的数目。可以通过计算初始分布的平均值(M0)和标准偏差(S0),定义具有较小概率的结果的分布,系统地选择这些结果U的值并为每个新的U的结合计算每个新分布的平均值(Sn)和标准偏差(Sn),做出表格。然后,均方误差和计算为[(Mn-M0)^2+(Sn-S0)^2]之和,值U=(u1,u2,..,un)的矢量确定为最小化前面所定义的均方误差的总和,并且初始化分布被该矢量U及相关的累积概率替代。后者的技术(分配函数表)涉及确定一般函数表以及任何对应参数的特定值,这些参数多数接近原始的离散分布。通过首先计算分布的累积概率函数而为特定离散概率分布做到这一点。这个累积分布函数与连续分布范围的相关对应累积分布函数相比较,从而确定最接近的近似值。选择最接近的连续分布用作原始离散概率分布的近似值。这个选择可以基于(1)相关系数,或者(2)最小化估计的均方误差,这些度量都是基于原始的和近似分布的累积分布函数而被计算。
减少分布中值的数目的第二个策略使用中心极限定理(CLT)以便于促使每个较低层次的分布在整个聚集分布中求和。CLT意味着随机变量和的平均值以及方差倾向于正态,其中聚集平均值等于平均值的总和并且聚集方差等于方差的总和。该策略可以在损失严重性范围近似,使得任何给定分布中的可能性结果范围在所有其他分布的可能性结果范围内不占优势的情况下,以及每个要被求和的分布具有有限平均值和方差的情况下,应用于聚集分布。
其中存在要被聚集的低层次分布的子集合,子集合中的每个成员具有落入相同的幅度顺序中的可能性结果的范围,然后可以触发CLT以评估聚集分布的动差。然后,可以通过采用聚集平均值和方差以及用于近似“吸引物”分布的百分比表,从而计算出用于聚集分布的形状和置信区间。在大多数情况下,这将是标准的正常分布。其中在给定集合中存在多于一个的子集合,然后CLT方法可以对每个子集合单独使用,以生成用于每个子集合的聚集分布。然后,在上述策略1中所描述的聚集的方法可用于对这些分布进行聚集。
然而,另一用于减少分布中的值的数目的策略涉及前述策略1和2的任何组合,部分或者全部以及顺序地选择从而在考虑被聚集分布的数目和性质时生成最佳可能性聚集。
图8解释在示范性的似然性分布方法中所执行的操作。此外,根据实施例可以执行较少的或者不同的操作。此外,也可以以不同的顺序来执行操作。在操作810中,似然概率分布(LPD)通过参照历史数据,假定现有的控制进行确定。根据诸如参照图3-4所述的那些操作可以将LPD确定出来。在操作820中,确定出似然指示符和影响指示符。参照管理者的期望的LPD通过假定在操作830中现有的控制进行确定。要求管理者向前看(例如)接下来的十二个月以考虑“似然指示符”和“影响指示符”的值是否会改变。任何改变和评估都被记录下来。这类型分析的例子被用于表示和解进程,见表8和9。在这个新信息的基础上,可以再次执行图3-4中的操作从而确定新的LPD。
表8
似然性指示符(LIN) | 定义 | 当前值 | 期望值 | 评论 |
LI1 | 小于3个月训练的和解团队中的职员百分比 | 10% | 17% | 要补充的新职员 |
LI2 | 处理项目的数量 | 1mil | 1.5mil | 交易扩张 |
LI3 | 未和解项目的平均搁置时间 | 3天 | 3天 | NA |
LI4 | 被安排执行和解任务的职员资源数量 | 10FTE | 12FTE | 计划使用新职员 |
表9
影响指示符(IIN) | 定义 | 当前值 | 期望值 | 评论 |
II1 | 处理项目的平均$数量 | 10000 | 10000 | NA |
II2 | 未和解项目上额外的处理费,利益或费用 | 5% | 5% | NA |
在操作840中,要求管理者考虑在进程的控制被一个接一个放松的情况下,“似然指示符”和“影响指示符”是否可能改变。这个方法也可以采用类似于操作830的和解进程例子而被解释。在下面的例子(见表10和11)中,控制被释放并且管理者预期的累积改变被记录下来。然后,管理者处于更好的位置上去重新进行参照图3-4所描述的操作,其具有事件损失驱动清单,它将引导它们对相关似然和影响问题的响应。因此,在假定没有控制的情况下确定LPD。
表10
似然性指示符(LIN) | 定义 | 期望值 | 释放C1 | 释放C2 | 释放C1,C2,C3 | 累积改变 |
LI1 | 小于3个月训练的和解团队中的职员百分比 | 17% | 17% | |||
LI2 | 处理项目的数量 | 1.5mil | 1.5mil | |||
LI3 | 未和解项目的平均搁置时间 | 3天 | 4天 | 5天 | 7天 | 7天 |
LI4 | 被安排执行和解任务的事件资源数量 | 12FTE | 12 |
表11
影响指示符(IIN) | 定义 | 期望值 | 释放C1 | 释放C1,C2 | 释放C1,C2,C3 | 累积改变 |
II1 | 被处理项目的平均$数量 | 10000 | 10000 | |||
II2 | 未和解项目上额外的处理费,利益或费用 | 5% | 6% | 7% | 8% | 8% |
操作可以揭示一些控制对任何似然影响指示符没有影响。这个结果可以指示一个或者多个接下来的情况:(i)控制是“侦察性”的而不是“预防性”,(ii)一些指示符没有被适当地识别来,或者(iii)控制是多余的。
图9解释示范性进程,其用于集成操作性的和合规性风险到风险调节性能度量中。另外,可根据实施例执行较少的或不同的操作,此外可以以不同顺序执行某些操作。在操作910中,定义了数据和性能度量。这样的度量因为机构的不同组而不同。例如,业务科室或者部门,流程管理(line management),进程拥有者,审计员,董事会成员,协调官员等,可以定义不同的数据和性能度量。进程拥有者可以收集数据,确定关键的风险指示符,评估风险和控制,以及生成进程地图。流程管理可以检查进程地图,检查风险和控制评估,以及确定出进程度量。类似地,其他的功能可以由机构中的不同实体来执行。
在操作920中,执行操作风险计算。这种操作风险计算可以包括参照此中图而被描述的风险计算。主管部门可以设置操作风险和合规性风险倾向以及置信级。审计员可以检查部门决定和指导。在操作930中,存在操作风险资本分配以及风险调节性能度量(RAPM)的计算。例如,操作风险资本可以被分配到相关的所有者。可以对流程管理者和进程拥有者设定激励。可以校准度量并基于风险计算的结果,进行调整。
在操作940中,生成各种不同的报告并在机构的各个层次上执行分析。在操作950中,管理风险调节生产力。例如,进程拥有者可以收集风险数据并根据操作风险度量和风险调节性能度量对象配置资源。流程管理者可以根据这些目标配置资源,并且科室或部门可以根据这些对象校正资源。在操作960中,进程结构和/或者风险预测被更新,并且评估进程继续。
图10示出了用于信用缺省交易进程的交叉功能的地图。此进程地图图形化解释在信用缺省交易后的操作,包括商务评估,商务谈判,以及商务执行。图11解释用于信用缺省交易进程的父子进程地图层次。层次表示各种组件部分,它使得我们实现信用缺省交易。图12沿着顶部到底部方向示出了信用缺省交易进程。图13沿着从左到右的方向解释信用缺省交易进程。可采用可收缩的和可扩展的文件夹以及子文件夹的结构,在计算机用户界面中示出了这种从左到右方向。具有图14示出了具有以从左到右方向描绘的层次计算机界面的例子。图15解释包含各种不同层次不同的计算机界面。
图16示出了显示用于选择评估模型的两个风险之间的聚集的计算机界面。图17示出了显示与商务评估进程有关的所有子进程的内部聚集的计算机界面。图18示出了显示与信用缺省交易进程有关的内部欺诈风险间聚集的计算机界面。
这里参照示范实施例所描述的方法提供各种优势。例如,示范方法将操作风险属性以及损失概率分布(LPD)附加到底层进程。操作风险控制;预算/实际花费;以及由于个人操作风险产生LPD与底层进程相关,其属性包括但不局限于:用户进程ID,父进程ID,进程拥有者/管理者,进程所属于的部门,进程属于的商务单元,以及进程所支持的产品。
进一步地,示范方法实现对底层进程的风险和控制细节的多方评估/确认。进程拥有者和独立审查者需要在建立LPD集合之前就操作风险以及控制信息的状态和正确性达成一致意见。示范性方法被设计用于为每个在底层进程上的操作风险支持多个LPD模型以提高独立审查的质量。LPD的使用(LPD[1]:假定没有控制(或者,正如前面所讨论的,具有管理者所定义的最小控制);LPD[2]:假定具有由进程拥有者所估计的控制;LPD[3]:假定具有由独立审查者所估计的控制,等等)在风险和控制有效性上捕获多方评估从而提高独立审查者的进程/质量,使其在整个机构中更加标准化,精确以及透明。
示范性的方法沿着多个属性(例如,进程/商务单元/部门/产品/...等等)的各个层次为底层进程的各个风险实现LPD集合之间的聚集,以便在各个层次上为每个进程/商务单元/部门/产品/...等的每个风险建立一组LPD。示范性方法将底层进程的各个操作风险LPD集合,(即LPD[1]:假定没有控制(或最小控制);LPD[2]:假定有进程拥有者评估的控制;LPD[3]:假定有独立审查者等评估的控制),聚集到进程层次上的它们的父进程上,以使得每个父进程对于各个操作风险具有对应的聚集LPD集合。该聚集也根据各个其他属性(例如各个行业、部门、产品等)的层次执行。只要它们的效果在各个LPD中进行更新,并且而后对各个层次进行了聚集,那么底层进程中的风险/控制预测的变化将会自动反映到所有的父进程、商业单元、部门和产品。
示范性方法使得对于每个进程/商业单元/部门/产品等,将在每个主进程/商业单元/部门/产品等上的所有操作风险的LPD集合内部聚集到一组LPD中(即LPD[1],LPD[2],LPD[3])。PRIM在一个进程进入用于那个特定进程的LPD集合的情况下聚集用于各种操作风险的LPD集合。同样地,也可以对其它属性这样做,例如,单个行业,部门,产品...等。这实现了为每个进程/商务单元/部门/产品...等采取以美元的方式报告‘预期损失(EL)’以及‘具有x%置信级风险值’(VaR)。
这个示范性方法可以提供量化机构风险资金分配需求的报告。诸如‘预期损失(EL)’以及‘具有x%置信级风险值’(VaR)的操作风险量化度量可以采取美元的方式而表示,并且易于使用于进程,部门,商务单元以及产品的LPD。因此,使用‘EL’和‘VaR’作为分配基础,操作风险资金分配的基础易于用于进程,部门,商务单元以及产品级。
这个示范性方法可以提供一种装置,以确定由于合规性风险而产生的机构风险资金分配需求的成分。进程,风险和控制分析由该方法规定,其包括LPD的应用程序,使得仅仅进行那些与合规性风险有关的LPD聚集。示范性的方法度量基于LPD并且以美元的方式表示控制有效性。通过比较‘假定有控制’LPD和‘假定没有控制’的LPD,这个方法为单个进程,商务单元,部门,产品等实现控制有效性的度量基于LPD并且采用美元的方式表示(例如,“预期损失(EL)减少为$n”并且“具有x%置信级风险值(VaR)减少为$n”)。采取美元方式表示的控制有效性度量便于对控制的成本利润进行分析。
这个示范性的方法确定出由商务进程的相互依赖网络所引起的复杂的操作风险行为。网络效应是指这样的情形,其中进程(例如,进程A)的成功性能是依赖于另一个进程(例如,进程B)的成功。因此,进程B的失败表示了一个对进程A的风险。由此,例如,进程B的外界供应仅仅去除了直接与其相关的风险,但是不能够去除其作用在进程A上面的网络效应。示范性方法通过允许用户为进程A指明进程B失败的风险而来进行处理。
这个示范性方法利用关联因子而抓住了在不同风险之间的关联。当执行所牵涉到的风险的LPD聚集的时候,关联因子被运用。这个示范性方法并不唯一依赖于量化数据的有效性。示范性方法通过选择采用量化或者质化数据或者混合两者提供管理从而发展LPD。在这种情形下,这个方法不是完全单独依赖于历史操作损失数据的。
这个示范性方法的数据捕获方法可以简化管理者的任务,该任务为只有很少数据或没有数据的风险和进程控制属性进行特征化。具备丰富的高质量数据资源进行风险和控制的特征化的进程,可用于对其中只有很少或没有数据的类似进程进行特征化。在一个示范实施例中,机构已经开发了强大的机构的商务进程视图,其中进程定义被标准化,被映射和很好地记录,以致于类似于图2的层次200的进程层次以及可用或者可以被容易地产生。
层次200表示商务进程实际被管理的方式并且捕获在机构中的进程关系网络,即,各种进程如何相互影响。从层次200来看,表210被导出,它是父子进程层次结构并且是定义各种LPD如何被聚集的基础结构。在图2的层次200和表20之间的关系可以通过查看对应进程注解而被理解。
在第二个示范性的实施例中,商务进程程序不存在。在父子进程层次被创建之前,进程地图层次没有必要需要被创建。创建父子进程不是复杂的事情,因为不需要复杂,耗时的进程关系细节。通过利用现有的进程信息以及任何持有的差距可以获得优点,这些映射是要求来自各直线管理者和主题专家的输入而迅速获得的。可以只要简单地识别底层子进程执行LPD聚集,而对进程层次不用将一些预设定义放于LPD聚集。在这种情形下,信息仍然可以对操作风险调节生产力,操作风险和控制行为提供有价值的管理视角。
那些本领域的技术人员将理解除了那些特定描述的情况,这里所述的发明易于变化或者修改。需要理解的是这个发明包括落入发明的精神和范围之内的各种变化和修改。
Claims (22)
1.一种用于促进风险评估的方法,所述方法包括:
识别与机构相关的进程;
识别与进程相关的风险;以及
确定是否存在与至少一个与风险相关的损失事件有关的经验数据;以及
处理所述经验数据从而获得用于所识别的风险的损失概率分布。
2.如权利要求1的方法,进一步包括图形化表示在进程层次中的进程,其中进程层次表示进程与子进程和/或者父进程之间的关联。
3.如权利要求1的方法,其中处理经验数据包括:
确定经验数据相关的第一时间期间Y;
在第一期间Y确定没有风险事件发生的第二时间期间y;
确定风险发生的第一概率P1和风险没有发生的第二概率P0,其中P0=y/Y以及P1=1-P0;
确定在风险发生的每Y-y年中风险的发生数目;
按升序排列发生的数目;
确定低、中、高发生范围;
为低发生范围、中发生范围以及高发生范围确定发生概率。
4.如权利要求3的方法,其中处理经验数据包括:
确定低L,中M和高H损失严重性范围;
确定落入低、中和高损失严重性范围中的损失部分;以及
建立损失概率分布。
5.如权利要求1的方法,其中损失概率分布是多个分配给风险的损失概率分布之一,其中损失概率分布包括:
表示没有采用控制行为去管理风险的时候,损失事件发生概率分布的第一分布;
表示进程拥有者采用控制行为去管理风险的时候,损失事件发生概率分布的第二分布;以及
表示独立于进程的一方评估控制的时候,损失事件发生概率分布的第三分布。
6.一种用于促进风险评估的方法,所述方法包括:
识别与机构相关的第一进程;
识别与所述第一进程相关的第一风险;
获得分配给所述第一风险的第一损失概率分布;以及
处理所述第一损失概率分布以获取结果损失概率分布从而由建促进风险评估所使用的信息。
7.权利要求6的方法,进一步包括图形化表示在进程层次中的第一进程,其中进程的层次是这样的以便表示第一进程和子进程和/或者父进程之间的关联。
8.如权利要求6的方法,还包括:
识别与所述第一进程相关的第二进程;
识别与所述第二进程相关的第二风险;以及
获得分配给所述第二风险的第二损失概率分布,其中处理所述第一损失概率分布的步骤包括聚集第一损失概率分布以及第二损失概率分布从而获得该结果损失概率分布。
9.根据权利要求8所述的方法,还包括:
确定与进程相关的另一个风险;以及
获取分配给其他风险的另一个损失概率分布,其中处理所述第一损失概率分布的步骤包括,对第一损失概率分布和其它损失概率分布进行聚集,以获取结果损失概率。
10.根据权利要求9的方法,还包括:
获取第一损失概率分布和第二损失概率分布或另一个损失概率分布之间的系数,其中处理所述第一损失概率分布包括使用相关系数以获取结果损失概率。
11.如权利要求10的设备,其中获得第一损失概率分布包括从多个损失概率分布中检索出第一损失概率分布:表示没有采用控制行为管理所述第一风险的时候,损失事件发生概率分布的第一分布;表示进程拥有者采用控制行为去管理风险的时候,损失事件发生概率分布的第二分布;以及表示独立于进程的一方评估控制的时候,损失事件发生概率分布的第三分布。
12.一种用于促进风险评估的设备,所述设备包括具有程序指令的处理器,用于:
识别与机构相关的进程;
识别与所述进程相关的风险;以及
分配给风险损失概率分布以便由此创建促进风险评估所使用的信息。
13.如权利要求12的设备,其中程序指令被进一步配置用于:
确定是否存在与风险相关的至少一个损失事件有关的经验数据;以及
处理经验数据以便获得损失概率分布。
14.如权利要求12的设备,其中损失概率分布是分配给风险的多个损失概率分布中的一个,其中损失概率分布包括:
表示没有采用控制行为去管理风险的时候,损失事件发生概率分布的第一分布;
表示进程拥有者采用控制行为去管理风险的时候,损失事件发生概率分布的第二分布;
以及表示独立于进程的一方评估控制的时候,损失事件发生概率分布的第三分布。
15.如权利要求13的设备,其中程序指令被进一步配置以图形化表示进程层次中的进程,其中进程层次被如此表示以便于表示在所述进程和子进程和/或者父进程之间的关联。
16.如权利要求13的设备,其中程序指令被进一步配置从而处理经验数据,通过:
确定经验数据相关的第一时间期间Y;
确定在第一时间期间Y中没有风险事件发生的第二时间期间y;
确定风险发生的第一概率P1和风险没有发生的第二概率P0,其中P0=y/Y以及P1=1-P0;
确定在风险发生的每Y-y年中风险的发生数目;
按升序排序发生的数目;
确定低、中、高发生范围;
为低发生范围、中发生范围以及高发生范围确定发生概率。
确定低L,中M,和高H损失严重性范围;
确定落入在低、中和高损失严重性范围中的损失部分;
确定至少被记录一次发生的每t年发生一次的最坏情形事件T;以及
建立损失概率分布。
17.一种用于促进风险评估的设备,所述设备包括具有程序指令的处理器,其用于:
识别与机构相关第一进程;
识别与所述第一进程相关的第一风险;
获得分配给所述第一风险的第一损失概率分布;以及处理所述第一损失概率分布以获取结果损失概率分布从而创建便于风险评估的信息。
18.根据权利要求17的设备,其中程序指令进一步配置为:
识别与所述第一进程相关的第二进程;
识别与所述第二进程相关第二风险;以及
获取分配给所述第二风险的第二损失概率分布,其中处理所述第一损失概率分布的步骤包括,聚集所述第一损失概率分布和所述第二损失概率分布以获取结果损失概率分布。
19.如权利要求18的设备,其中程序指令被进一步配置以用于:
识别与进程相关的另一个风险;以及
获得分配给其他风险的另一个损失概率分布,其中处理所述第一损失概率分布的步骤包括聚集第一损失概率分布和其他损失概率分布从而获得结果的损失概率。
20.如权利要求19的设备,其中程序指令被进一步配置以便获得在所述第一损失概率分布和所述第二损失概率分布之间的关联系数或其他损失概率分布,其中处理所述第一损失概率分布包括采用关联系数去获得该结果损失概率。
21.如权利要求19的设备,其中程序指令被进一步配置以便图形化表示进程的层次表示。
22.一种计算机程序产品,包括:
接收与机构的进程相关的信息的模块,该信息包括与进程相关的风险;
为风险计算损失概率分布的模块;以及
图形化表示进程层次中的进程的指令,其中进程层次表示所述进程和子进程和/或者父进程之间的关联。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2005902734 | 2005-05-27 | ||
AU2005902734A AU2005902734A0 (en) | 2005-05-27 | Methods, devices and a computer program for creating information for use in facilitating a risk assessment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101326542A true CN101326542A (zh) | 2008-12-17 |
Family
ID=37451580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800255201A Pending CN101326542A (zh) | 2005-05-27 | 2006-05-26 | 用于风险评估及预测的系统及其方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20080221944A1 (zh) |
EP (1) | EP1899888A4 (zh) |
JP (1) | JP5247434B2 (zh) |
KR (1) | KR101353819B1 (zh) |
CN (1) | CN101326542A (zh) |
AU (1) | AU2006251873B2 (zh) |
CA (1) | CA2611748A1 (zh) |
NZ (1) | NZ564321A (zh) |
WO (1) | WO2006125274A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107767014A (zh) * | 2017-08-31 | 2018-03-06 | 江苏大学 | 一种电力信息物理系统安全风险评估与防御资源分配方法 |
CN109002952A (zh) * | 2017-06-07 | 2018-12-14 | 株式会社日立制作所 | 经营管理系统 |
CN109684863A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 数据防泄漏方法、装置、设备及存储介质 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7792743B2 (en) * | 2007-05-02 | 2010-09-07 | Google Inc. | Flexible advertiser billing system with mixed postpayment and prepayment capabilities |
SG151122A1 (en) * | 2007-09-12 | 2009-04-30 | Natarajan Krishnamurthy | System and method for risk assessment and management |
US8055528B2 (en) * | 2007-12-21 | 2011-11-08 | Browz, Llc | System and method for informing business management personnel of business risk |
US10248915B2 (en) * | 2008-03-07 | 2019-04-02 | International Business Machines Corporation | Risk profiling for enterprise risk management |
WO2009140592A1 (en) * | 2008-05-15 | 2009-11-19 | American International Group, Inc. | Method and system of insuring operational risk |
US8256004B1 (en) | 2008-10-29 | 2012-08-28 | Bank Of America Corporation | Control transparency framework |
US8196207B2 (en) * | 2008-10-29 | 2012-06-05 | Bank Of America Corporation | Control automation tool |
CN104757223B (zh) | 2009-04-09 | 2019-12-10 | 福尔杰咖啡公司 | 咖啡片及其制备方法 |
US8516594B2 (en) | 2009-04-24 | 2013-08-20 | Jeff Bennett | Enterprise information security management software for prediction modeling with interactive graphs |
KR101142132B1 (ko) * | 2009-11-04 | 2012-05-10 | 주식회사 전북은행 | 대용량 처리 전용 데이터베이스를 이용한 신용위험도 산출 시스템 |
CN102214348A (zh) * | 2010-04-07 | 2011-10-12 | Sap股份公司 | 自上而下的基于风险的审计方法的数据管理 |
JP5697146B2 (ja) * | 2011-03-29 | 2015-04-08 | 日本電気株式会社 | リスク管理装置 |
US10282703B1 (en) | 2011-07-28 | 2019-05-07 | Intuit Inc. | Enterprise risk management |
US9727733B2 (en) * | 2011-08-24 | 2017-08-08 | International Business Machines Corporation | Risk-based model for security policy management |
US9141686B2 (en) | 2012-11-08 | 2015-09-22 | Bank Of America Corporation | Risk analysis using unstructured data |
US20140222655A1 (en) * | 2012-11-13 | 2014-08-07 | AML Partners, LLC | Method and System for Automatic Regulatory Compliance |
US20140244343A1 (en) * | 2013-02-22 | 2014-08-28 | Bank Of America Corporation | Metric management tool for determining organizational health |
WO2014205433A1 (en) * | 2013-06-21 | 2014-12-24 | Affirmx Llc | Method and system for assessing compliance risk of regulated institutions |
US9336503B2 (en) * | 2013-07-22 | 2016-05-10 | Wal-Mart Stores, Inc. | Value at risk insights engine |
US10146934B2 (en) | 2014-03-14 | 2018-12-04 | International Business Machines Corporation | Security information sharing between applications |
JP5751376B1 (ja) * | 2014-09-17 | 2015-07-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
US10613905B2 (en) | 2017-07-26 | 2020-04-07 | Bank Of America Corporation | Systems for analyzing historical events to determine multi-system events and the reallocation of resources impacted by the multi system event |
CN107562634A (zh) * | 2017-09-14 | 2018-01-09 | 郑州云海信息技术有限公司 | 一种软件可靠性评估系统及方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3344612B2 (ja) * | 1995-09-19 | 2002-11-11 | 株式会社日立製作所 | 金融資産のリスク分析におけるシナリオ検索処理方法 |
JP3489466B2 (ja) * | 1998-11-10 | 2004-01-19 | 富士ゼロックス株式会社 | ワークプロセスの構造表示装置および構造表示方法 |
US7469227B2 (en) * | 2000-02-22 | 2008-12-23 | Strategic Analytics, Inc. | Retail lending risk related scenario generation |
JP2002259655A (ja) * | 2001-03-01 | 2002-09-13 | Hitachi Ltd | 損益シミュレーションシステム、方法、およびサービス事業損益予測システム |
JP2002373259A (ja) * | 2001-03-29 | 2002-12-26 | Mizuho Dl Financial Technology Co Ltd | 個別的リスクモデルを用いた損害保険等における純保険料計算方法およびそのシステム |
JP2003036339A (ja) * | 2001-05-14 | 2003-02-07 | Yasutomi Kitahara | 投資意思決定支援装置、投資意思決定支援方法およびその方法をコンピュータに実行させるプログラム |
JP2003141349A (ja) * | 2001-11-05 | 2003-05-16 | Hitachi Ltd | オペレーショナルリスク計量化システム |
CA2364425A1 (en) * | 2001-12-05 | 2003-06-05 | Algorithmics International Corp. | A system for calculation of operational risk capital |
JP2004013382A (ja) * | 2002-06-05 | 2004-01-15 | Hitachi Ltd | 事業価値評価システム、および事業価値評価装置 |
US7853468B2 (en) * | 2002-06-10 | 2010-12-14 | Bank Of America Corporation | System and methods for integrated compliance monitoring |
JP2004029928A (ja) * | 2002-06-21 | 2004-01-29 | Hitachi Ltd | 業務における損失額の算出方法、損失額の算出プログラム、及び損失額の算出装置 |
US20040054563A1 (en) * | 2002-09-17 | 2004-03-18 | Douglas William J. | Method for managing enterprise risk |
JP2004145491A (ja) * | 2002-10-22 | 2004-05-20 | Univ Waseda | 不動産価格評価方法およびそのシステム、評価サーバ、並びにプログラム |
WO2004057503A2 (en) * | 2002-12-20 | 2004-07-08 | Accenture Global Services Gmbh | Quantification of operational risks |
JP4599036B2 (ja) * | 2003-03-19 | 2010-12-15 | 株式会社富士通ソーシアルサイエンスラボラトリ | 業務管理システム |
JP4373710B2 (ja) * | 2003-05-28 | 2009-11-25 | 株式会社東芝 | 信用リスク評価モデルの精度評価システムおよび精度評価方法 |
JP4768957B2 (ja) * | 2003-06-25 | 2011-09-07 | 株式会社日立製作所 | プロジェクト評価装置、プロジェクト評価方法、ならびに、プロジェクト評価プログラム |
US20060100958A1 (en) * | 2004-11-09 | 2006-05-11 | Feng Cheng | Method and apparatus for operational risk assessment and mitigation |
-
2006
- 2006-05-26 EP EP06741125A patent/EP1899888A4/en not_active Withdrawn
- 2006-05-26 US US11/915,515 patent/US20080221944A1/en not_active Abandoned
- 2006-05-26 AU AU2006251873A patent/AU2006251873B2/en not_active Ceased
- 2006-05-26 NZ NZ564321A patent/NZ564321A/en not_active IP Right Cessation
- 2006-05-26 CN CNA2006800255201A patent/CN101326542A/zh active Pending
- 2006-05-26 CA CA002611748A patent/CA2611748A1/en not_active Abandoned
- 2006-05-26 KR KR1020077030605A patent/KR101353819B1/ko not_active IP Right Cessation
- 2006-05-26 WO PCT/AU2006/000706 patent/WO2006125274A1/en not_active Application Discontinuation
- 2006-05-26 JP JP2008512652A patent/JP5247434B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109002952A (zh) * | 2017-06-07 | 2018-12-14 | 株式会社日立制作所 | 经营管理系统 |
CN107767014A (zh) * | 2017-08-31 | 2018-03-06 | 江苏大学 | 一种电力信息物理系统安全风险评估与防御资源分配方法 |
CN107767014B (zh) * | 2017-08-31 | 2019-10-01 | 江苏大学 | 一种电力信息物理系统安全风险评估与防御资源分配方法 |
CN109684863A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | 数据防泄漏方法、装置、设备及存储介质 |
CN109684863B (zh) * | 2018-09-07 | 2024-01-19 | 平安科技(深圳)有限公司 | 数据防泄漏方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR101353819B1 (ko) | 2014-01-22 |
AU2006251873B2 (en) | 2012-02-02 |
AU2006251873A1 (en) | 2006-11-30 |
EP1899888A4 (en) | 2010-06-09 |
KR20080021074A (ko) | 2008-03-06 |
CA2611748A1 (en) | 2006-11-30 |
EP1899888A1 (en) | 2008-03-19 |
NZ564321A (en) | 2011-04-29 |
WO2006125274A1 (en) | 2006-11-30 |
JP2008542860A (ja) | 2008-11-27 |
JP5247434B2 (ja) | 2013-07-24 |
US20080221944A1 (en) | 2008-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101326542A (zh) | 用于风险评估及预测的系统及其方法 | |
US11468387B2 (en) | System and method for operating an enterprise on an autonomous basis | |
Dias et al. | Supply chain risk management and risk ranking in the automotive industry | |
US7698188B2 (en) | Electronic enterprise capital marketplace and monitoring apparatus and method | |
US20160171398A1 (en) | Predictive Model Development System Applied To Enterprise Risk Management | |
US20080140514A1 (en) | Method and system for risk evaluation and management | |
US7970640B2 (en) | Purchasing optimization system | |
CN112700149A (zh) | 一种投资组合风险评估系统、方法及计算机设备 | |
US20060287909A1 (en) | Systems and methods for conducting due diligence | |
US20050055194A1 (en) | Migration model | |
Turulja | Maximizing Information System Availability Through Bayesian Belief Network Approaches: Emerging Research and Opportunities: Emerging Research and Opportunities | |
Biglar et al. | Developing a Value-based Optimization Model for Designing a Multi-echelon Supply Chain Network | |
Diehl | Supply chain risk management: a case study in the fast moving consumer goods industry | |
Agca Aktunc et al. | Supply Chain Risk Prioritization and Supplier Analysis for a Footwear Retailer | |
Shaffaf | Raw Material Inventory Control Analysis: A Case Study for a Manufacturing Firm in Norway | |
Bongaerts et al. | Imputing Mutual Fund Trades | |
Aktunc et al. | Supply Chain Risk Prioritization and Supplier Analysis for a Footwear Retailer | |
Güratan | The design and development of a data warehouse using sales database and requirements of a retail group | |
Kissani | A contribution to supply chain design under uncertainty | |
Demong et al. | Personalized Multidimensional Process Framework For Dynamic Risk Analysis In The Real Estate Industry | |
Purnell | Understanding managerial decisions about global sourcing: Offshoring and reshoring of production | |
Van der Walt | A materials management information system (MMIS) in a steel industry | |
mySAP et al. | 5.1 General Overview | |
Lewis et al. | Panel 14. Factors Influencing Achievement of Affordable Defense Systems in a Constrained Budget Environment | |
Lucy | Factors affecting information systems audit resource allocation decisions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1126026 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20081217 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1126026 Country of ref document: HK |