Please activate JavaScript!
Please install Adobe Flash Player, click here for download

KZVK Geschäftsbericht

4040 Unternehmensstrategische Risiken Das vorrangige Unternehmensziel der jederzeitigen Sicherstellung der vertraglichen und ge- setzlichen Verpflichtungen soll durch ein risikoadjustiertes Verhalten in allen Teilbereichen erreicht werden. Für die Kasse besteht eine Reihe interner Vorschriften (z. B. Anlagerichtlini- en), die riskante Geschäfte untersagen, unternehmensgefährdende Risiken vermindern und negative Entwicklungen rechtzeitig erkennen lassen. Die KZVK verfügt über ein umfangrei- ches Kontroll-, Berichts- und Meldewesen, welches eine effektive Steuerung ermöglicht. Zur Erfüllung dieser Aufgaben ist das Risikocontrolling eingerichtet worden. Auf den Bestand nehmen die versicherungstechnischen Risiken und die finanztechnischen Risiken besonderen Einfluss. Aber auch die operationellen und rechtlichen Risiken werden nicht außer Acht gelassen. Operationelle Risiken Die operationellen Risiken umfassen die Risiken des laufenden Geschäftsbetriebes, die durch menschliches oder technisches Versagen oder durch externe Einflüsse und Katastrophen ent- stehen. Den betrieblichen Risiken wird je nach Risikogehalt durch das Vier-Augen-Prinzip, Kontrollen, Plausibilitätsprüfungen sowie klaren Zuständigkeitsregelungen begegnet. Die Prozesse des Unternehmens werden zudem mit Unterstützung einer ausgelagerten Innenrevision zur weite- ren Risikoreduzierung regelmäßig geprüft und an geänderte Anforderungen angepasst. Gegen äußere Einflüsse schützt sich das Unternehmen unter anderem durch technische An- lagen (Brandschutz-, Einbruchmelde- sowie Zugangskontrollanlagen). Zudem sind ein hohes Sicherheitsniveau der Informationstechnologie und ihre Flexibilität bezüglich künftiger Ent- wicklungen erforderlich. Bei Ausfall von Hardware stehen teilweise Ersatzgeräte bereit, zu- sätzlich werden die Wartungsverträge mit kurzen Reaktionszeiten abgeschlossen. Zur Sicherung der IT-Verfügbarkeit werden alle elektronisch gespeicherten Daten in regelmäßi- gen Abständen gesichert und in Kopie ausgelagert. Die Daten und Anwendungen sind durch ein umfassendes Zugriffsberechtigungssystem geschützt und zudem durch Firewall- und Prä- ventionssysteme, die in regelmäßigen Abständen durch externe Fachleute überprüft werden, gegen externe Angreifer abgeschirmt.

Pages