Das smarte Risikomanagement

Lennart Erikson
Lennart Erikson

Gastbeitrag von Lennart Erikson, Connos GmbH, zu Strategien im Risikomanagement von Kapitalverwaltungsgesellschaften.

Risiken managen kann nur, wer alle Risiken kennt, messbar macht, bewertet und überwacht. Die Erfüllung dieser Auflagen ist für die Kapitalverwaltungsgesellschaft (KVG) obligatorisch. Zum einen um dem Aufsichtsrecht zu genügen, zum anderen aus eigenem wirtschaftlichen Kalkül. Wie also müssen die EDV-Architektur und das Risikomanagement einer modernen KVG gestaltet sein, um allen aufsichtsrechtlichen und unternehmerischen Ansprüchen gerecht zu werden?

In § 29 Absatz 2 KAGB heißt es: „Die Kapitalverwaltungsgesellschaft muss über angemessene Risikomanagementsysteme verfügen, die insbesondere gewährleisten, dass die für die jeweiligen Anlagestrategien wesentlichen Risiken der Investmentvermögen jederzeit erfasst, gemessen, gesteuert und überwacht werden können. Die Kapitalverwaltungsgesellschaft hat die Risikomanagementsysteme regelmäßig, mindestens jedoch einmal jährlich, zu überprüfen und erforderlichenfalls anzupassen.“

Wie alle langfristig ausgerichteten Maßnahmen sollte auch das Risikomanagement einer Strategie folgen, die sich konsistent aus der Geschäftsstrategie der KVG ableitet. Art. 4.2 der Mindestanforderungen an das Risikomanagement für Kapitalverwaltungsgesellschaften (KAMaRisk) stellt klar, dass die Verantwortung der Risikostrategie bei der Geschäftsleitung liegt und nicht delegierbar ist. Die Risikostrategie steckt die Rahmenbedingungen für den Umgang mit vorhandenen Risiken ab und sorgt dafür, dass die Unternehmensstrategie im Risikomanagementsystem abgebildet wird.

Der zweite, detailliertere Schritt beim Aufbau eines Risikomanagementsystems besteht in der Identifikation und Analyse der bestehenden Risiken. In einer Risikoinventur (§ 29 KAGB i.V.m. Art. 38–45 Level-II-VO; KAMaRisk 4.3) werden alle vorhandenen Risiken erfasst und ein Risikoprofil der KVG mit ihren AIF erstellt. Da sich das Risikoprofil beispielsweise durch die Auflage eines weiteren AIF mit einem neuen Konzept oder einer zusätzlichen Assetklasse verändert, ist es wichtig, dass das Risikomanagementsystem so einfach wie flexibel angepasst werden kann. Die entsprechende IT-Lösung sollte einen umfassenden Risikokatalog vorhalten, der eine schnelle Anpassung der ausgewählten Risiken ermöglicht, aber auch die Ergänzung besonderer, individueller Risiken zulässt.

Auf die Erfassung folgt die Risikomessung und -bewertung (§ 29 KAGB i.V.m. Art. 38–45 Level-II-VO; KAMaRisk 4.3). Dabei wird dem in der Inventur identifizierten Risiko eine Eintrittswahrscheinlichkeit (Prozentwert) und ein Schadenpotenzial zugeordnet. Die notwendigen Daten liegen der KVG in der Regel vor, meist jedoch in unterschiedlichen Systemen wie Customer Relationship Management (CRM) oder Fondsbuchhaltung. Um sie für das Risikomanagement sinnvoll verwenden zu können, müssen diese Daten zentral zusammengeführt, mit einander verbunden und angereichert werden. Zeitpunktbezogene Daten müssen historisiert werden, um Entwicklungen aufzuzeigen. Um jederzeit, quasi auf Knopfdruck, Risikoberichte zu generieren und auf dem aktuellen Stand der Risikosituation zu sein, muss die konsistente Berechnung von Kennzahlen im System integriert werden.

Optimal ist die Nutzung eines sogenannten Datawarehouse, in dem all die benötigten Daten gesammelt und zu dispositiven Daten aufbereitet dauerhaft gespeichert werden. Auf dieser Basis können im eigentlichen Risikomanagementsystem die Daten nun effektiv für das Risikocontrolling (§ 29 KAGB i.V.m. Art. 38–45 Level-II-VO; KAMaRisk 4.3 und 4.8) genutzt werden. Aktuelle und historische Risikokennzahlen auf Asset-, Fonds- und KVG-Ebene lassen sich mit auf das Management von AIF ausgelegten modularen Business-Suites einfach visualisieren. Mittels zuvor festgelegter, standardisierter und fertig gestalteter Berichtsvorlagen mit vordefinierten Textblöcken können so jederzeit aktuelle Risikoberichte für unterschiedliche Zielgruppen „auf Knopfdruck“ generiert und versendet werden. Soll-/Ist-Vergleiche, die Definition und Hinterlegung von Limitwerten sowie die Analyse unterschiedlicher Szenarien lassen den AIF-Manager drohende Risiken schnell antizipieren und geeignete Gegenmaßnahmen in der Risikosteuerung (§ 29 KAGB i.V.m. Art. 38–45 Level-II-VO; KAMaRisk 4.1 und 4.3) ergreifen.

Die letzte Komponente eines umfassenden Risikomanagementsystems bildet das Risikomonitoring und –reporting (§ 29 KAGB i.V.m. Art. 38–45 Level-II-VO; KAMaRisk 4.3, 4.5 und 4.9). Zum einen ist dieses nicht zuletzt aus Haftungsgründen notwendig, um die im Aufsichtsrecht vorgeschriebene regelmäßig Überprüfung des Risikomanagements durchzuführen und zu dokumentieren. Eine vollständige und detaillierte Schadenfalldatenbank ist notwendig und beispielsweise im Falle einer BaFin-Prüfung existenziell. Die Möglichkeit und Qualität externer Risikoberichte ist zum anderen aber auch für anspruchsvolle Zielgruppen wie institutionelle Investoren ein relevanter Parameter bei der Investitionsentscheidung.

Mit einem von vornherein umfassend und eng an den Prozessen der KVG und dem Aufsichtsrecht orientierten Risikomanagementsystem ist Risikomanagement nicht kompliziert, sondern einfach und effektiv umzusetzen. Mit dem richtigen System eröffnen sich über den Effizienz- und Wirkungsgewinn hinaus Chancen in der Erschließung neuer Zielgruppen wie anspruchsvollen institutionellen Investoren.

Unser Autor Lennart Erikson ist Senior Consultant bei der Connos GmbH, Hamburg. Der Beitrag ist zuerst erschienen in EXXECNEWS Ausgabe 18/2017.

www.connos.de

Zurück

Gastbeiträge

Datenschutzeinstellungen

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.
In dieser Übersicht können Sie, einzelne Cookies einer Kategorie oder ganze Kategorien an- und abwählen. Außerdem erhalten Sie weitere Informationen zu den verfügbaren Cookies.
Gruppe Essenziell
Name Contao CSRF Token
Technischer Name csrf_contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der Website vor Fälschungen von standortübergreifenden Anfragen . Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Gruppe Essenziell
Name PHP SESSION ID
Technischer Name PHPSESSID
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Cookie von PHP (Programmiersprache), PHP Daten-Identifikator. Enthält nur einen Verweis auf die aktuelle Sitzung. Im Browser des Nutzers werden keine Informationen gespeichert und dieses Cookie kann nur von der aktuellen Website genutzt werden. Dieses Cookie wird vor allem in Formularen benutzt, um die Benutzerfreundlichkeit zu erhöhen. In Formulare eingegebene Daten werden z. B. kurzzeitig gespeichert, wenn ein Eingabefehler durch den Nutzer vorliegt und dieser eine Fehlermeldung erhält. Ansonsten müssten alle Daten erneut eingegeben werden.
Erlaubt
Gruppe Analyse
Name Google Analytics
Technischer Name _gat,_ga_gid
Anbieter Google
Ablauf in Tagen 1
Datenschutz https://policies.google.com/privacy
Zweck Tracking
Erlaubt
Gruppe Essenziell
Name Contao HTTPS CSRF Token
Technischer Name csrf_https-contao_csrf_token
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Dient zum Schutz der verschlüsselten Website (HTTPS) vor Fälschungen von standortübergreifenden Anfragen. Nach dem Schließen des Browsers wird das Cookie wieder gelöscht
Erlaubt
Gruppe Essenziell
Name FE USER AUTH
Technischer Name FE_USER_AUTH
Anbieter
Ablauf in Tagen 0
Datenschutz
Zweck Speichert Informationen eines Besuchers, sobald er sich im Frontend einloggt.
Erlaubt