Einsatz von Bayesianischen Netzwerken im Management von operationellen Risiken


Trabajo de Seminario, 2008

50 Páginas, Calificación: 1,3


Extracto


Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1. Einleitung

2. Operationelle Risiken
2.1. Definitionsansätze
2.1.1. Allgemeine Definition
2.1.2. Solvency II
2.2. Regulierung als Anreiz zur Risikoerfassung

3. Aufbau Bayesianischer Netzwerke
3.1. Gerichtete, azyklische Graphen
3.2. Bedingte Wahrscheinlichkeiten
3.3. Bayes-Theorem
3.4. Inferenz

4. Risikoerfassung und -steuerung mit Bayes-Netzen
4.1. Risikospezifische Konstruktion
4.1.1. Feststellung der relevanten Variablen
4.1.2. Ermittlung der Priori-Wahrscheinlichkeiten
4.2. Aktualisierung des Netzwerkes
4.3. Netzwerkbewertung und -vergleich
4.4. Einsatz des Netzwerkes
4.4.1. Allokation von Risikokapital
4.4.2. Szenarioanalyse
4.4.3. Entscheidungsunterstützung

5. Schlussbetrachtung

Anhang A: Abbildungen

Anhang B: Tabellen

Literaturverzeichnis

Quellenverzeichnis

Hilfsmittelverzeichnis

Abbildungsverzeichnis

Abb. 1: Knotenbeziehungen in Bayes-Netzen

Abb. 2: Einfaches Bayes-Netz mit fünf Knoten

Abb. 3: Struktur des Bayes-Netzes des Beispielunternehmens Capitol

Abb. 4: Skizzierung der Posteriori-Dichtefunktion für a) unsichere und b) sichere Priori-Überzeugungen

Abb. 5: Schematische Darstellung der diagnostischen Inferenz

Abb. 6: Schematische Darstellung der kausalen Inferenz

Abb. 7: Schematische Darstellung der interkausalen Inferenz

Abb. 8: Bayes-Netz der Capitol mit Priori-Randwahrscheinlichkeiten

Abb. 9: Bayes-Netz mit aktualisierten Randwahrscheinlichkeiten

Abb. 10: Instanziierung der Betrugaufdeckung im Bayes-Netz der Capitol

Abb. 11: Instanziierung von zwei Knoten im Bayes-Netz der Capitol

Abb. 12: Instanziierung der Underwriter-Erfahrung im Bayes-Netz der Capitol

Abb. 13: Bayes-Netz der Capitol mit Entscheidungs- und Nutzenknoten

Tabellenverzeichnis

Tab. 1: Risikokategorisierung des ORIC

Tab. 2: Beispielhafte Wahrscheinlichkeitstabelle für X4 Abbildung in dieser Leseprobe nicht enthalten X2, X3

Tab. 3: Priori-Verteilungen im Bayes-Netz der Capitol

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Das operationelle (auch operative) Risiko gehört zu den jüngeren Risiken, mit denen sich die Wissenschaft auseinandersetzt. Erst in den späten 80er-Jahren wurde dem operationellen Risiko wegen tief greifender wirtschaftlicher Veränderungen Beachtung geschenkt.[1] Untersuchungen zeigen, dass Verluste in Versicherungsunternehmen in den meisten Fällen interne Ursachen haben.[2] So erlitt z.B. der US-Versicherer Prudential Insurance Company 1994 einen hohen Vertrauensschaden, als Regulierungsbehörden bei ihm Wertpapierbetrug aufdeckten, der u.a. auf Praktiken der Geschäftsführung und Falschangaben bzgl. des Umsatzes gewachsen war. Aber auch externe Ereignisse können Auslöser eines operationellen Verlustes sein: Versicherungen, deren Büros im New Yorker World Trade Center untergebracht waren, hatten am 11. September 2001 den Tod von Mitarbeitern, die Vernichtung der Büroräume sowie den auf den Terroranschlag folgenden Geschäftsausfall zu beklagen.[3]

Unabhängig von der Verlusthöhe, die operationelle Risiken verursachen, werden sie in Überlegungen zu Absicherung und Kontrolle von Risiken aber meist vernachlässigt. Denn die Irrtümer, Versäumnisse und Kontrollfehler, die zu geringen Verlusten führen, werden schnell als unumgängliche, regelmäßige Störungen abgetan. Hohe Verluste sind zwar offensichtlicher, treten aber seltener auf und werden deswegen als unwahrscheinlich und unbedeutend ignoriert.[4] Derlei Nachlässigkeiten erfordern ein Risikomanagement mit einem adäquaten Modell, um das Versicherungsunternehmen vor dem Ruin zu schützen. Bayesianische Netzwerke kommen als ein solches Modell in Frage. Sie sind in jüngerer Zeit für verschiedene Anwendungen im Risikomanagement entdeckt worden. Während ihr Gebrauch in Finanzinstitutionen bisher auf bestimmte Einzelbereiche beschränkt war (z.B. Kreditrisiko-Scoring in Banken), wird das Einsatzgebiet von Bayes-Netzen zunehmend auch auf Unternehmensrisiken im weiteren Sinne ausgedehnt, insbesondere auf das operationelle Risiko.[5] Die geplante Umsetzung der Versicherungsregulierung Solvency II von 2012 an wird den Einsatz von Bayes-Netzen voraussichtlich weiter vorantreiben.[6]

Ziel dieser Arbeit ist es, vorzuführen, dass und inwieweit sich Bayes’sche Netze nutzen lassen, um operationelle Risiken zu managen. Unter Risikomanagement wird vor allem die Identifikation, Bewertung und Steuerung von Risiken sowie die Überwachung der Effektivität und Effizienz der Steuerungsmaßnahmen verstanden.[7] Es soll gezeigt werden, dass sich besonders Bayes-Netze zur Abbildung operationeller Risiken eignen, weil für diese Risikoart kaum historische Verlustdaten vorliegen und Bayes-Netze aus unterschiedlichen Quellen – empirischen Kenntnissen und qualitativen Daten – schöpfen können. Zudem soll diese Arbeit zeigen, welche Möglichkeiten Bayes-Netze bieten, um den Zusammenhang zwischen Ursache und Wirkung zu untersuchen, der für Versicherer von entscheidender Bedeutung ist,[8] und um die Risikomanager in ihren Entscheidungen zu unterstützen.

In Teil 2 wird zunächst der Begriff des operationellen Risikos definiert, um ihn dem Risikomanagement zugänglich zu machen. Es wird gezeigt, inwiefern Regulierung die Anwendung von Modellen zur Risikoerfassung anregt. Teil 3 erläutert den grafischen Aufbau von Bayes-Netzen und die dem Modell zu Grunde liegende Theorie, insbesondere die bedingten Wahrscheinlichkeiten und das Bayes-Theorem. Auf Basis dieses Wissens wird in Teil 4 erklärt, wie ein problembezogenes Bayes’sches Netz erstellt wird und welche Probleme dabei auftreten können. Anschließend werden die ständige Aktualisierung des erzeugten Bayes-Netzes sowie dessen Bewertung gegenüber anderen Netzen diskutiert. Der Abschnitt endet mit Ausführungen zu den wichtigsten Anwendungsmöglichkeiten Bayesianischer Netze im Management operationeller Risiken: Allokation von Risikokapital, Szenarioanalyse und Entscheidungsunterstützung. Im fünften und letzten Teil werden die Ergebnisse zusammengefasst, diskutiert und mit dem oben festgelegten Ziel dieser Arbeit verglichen.

2. Operationelle Risiken

2.1. Definitionsansätze

2.1.1. Allgemeine Definition

Risiko ist allgemein definiert als ein Wagnis oder als eine Gefahr oder Verlustmöglichkeit bei einer unsicheren Unternehmung. Mit dem Adjektiv „operationell“ ist generell „verfahrensbedingt“ gemeint.[9] Folglich kann in einem ersten Definitionsversuch operationelles Risiko als eine durch Verfahren bedingte Gefahr oder Verlustmöglichkeit verstanden werden. Wirtschaftswissenschaftler aber legen operationelles Risiko teils konkreter, teils anders aus – dabei jeweils mit einem höheren oder niedrigeren Abstraktionsgrad.

So beschreibt z.B. Hoffmann (2002) operationelles Risiko im weiteren Sinne als das allgegenwärtige Risiko im Privat- und Berufsleben, dass die miteinander vernetzte Welt entweder in großem Ausmaß oder lokal am Arbeitsplatz oder lokal in der Nachbarschaft durch die Taten des Menschen selbst oder durch höhere Gewalt gestört wird.[10]

Alexander (2000) dagegen betont vor allem, dass der Begriff des operationellen Risikos in Unternehmen viele verschiedene Arten von Risiko subsumiere, und sie zählt auf:

…from the simple ’operations risk’ of transactions processing, unauthorized activities, and system risks to other types of risks that are not included in market or credit risk: human risk, legal risk, information risk, and reputational risk.[11]

King (2001) definiert operationelles Risiko ergebnisbezogen als nachteilige Abweichung der Leistung auf Grund der Art und Weise, wie das Unternehmen betrieben wird:

[Operational risk] is defined as a measure of the link between a firm’s business activities and the variation in its business results.[12]

Jedoch ist es auch denkbar, operationelles Risiko nicht nur als potentiellen Nachteil, sondern im weiteren Sinne auch als Chance (auf positive Ergebnisabweichung) zu begreifen.[13]

Es lässt sich feststellen, dass bisher keine vollständige Einigkeit darüber erzielt wurde, wie operationelles Risiko zu definieren ist.[14] Laut Leddy (2003) sind die Ursachen, Quellen und Erscheinungsformen operationellen Risikos derart komplex, dass es unmöglich ist, Einigung über seine Grenzen zu erzielen.[15] Bezeichnend hierfür ist, dass in der Finanzbranche lange Zeit nur eine Negativdefinition von operationellem Risiko existierte.[16] Um europäische Versicherungsunternehmen jedoch einheitlichen und eindeutigen Regeln bzgl. der Absicherung der aus dem operativen Geschäftsbetrieb entstehenden Risiken unterwerfen zu können, haben die entsprechenden Regulierungsbehörden für Solvency II eine genaue Definition von operationellem Risiko verfassen müssen.

2.1.2. Solvency II

Die bisherigen Ausarbeitungen der Regulierungsvorschriften Solvency II (auch Solvabilität II) definieren operationelles Risiko als „das Ausfallrisiko, das sich aus unangemessenen oder fehl geschlagenen internen Prozessen oder aus mitarbeiter- und systembedingten oder aber externen Vorfällen ergibt“[17]. Es umfasst dabei auch die Rechtsrisiken.[18] Bei der Definition von operationellem Risiko für Versicherer und Rückversicherer hatten sich die am Entwurfsprozess beteiligten Institutionen an der Definition desselben Risikos für Kreditinstitute unter Basel II orientiert:[19] Die Solvabilitätsverordnung definiert operationelles Risiko für Basel II als „die Gefahr von Verlusten, die infolge der Unangemessenheit oder des Versagens von internen Verfahren und Systemen, Menschen oder infolge externer Ereignisse eintreten. Diese Definition schließt Rechtsrisiken ein“[20].

(Rück-)Versicherungsunternehmen versuchen, diese sehr allgemeine Definition weiter zu konkretisieren, um das operationelle Risiko steuern zu können. Frey/Kaiser (2007) schlagen hierfür vor, sich an der ursprünglichen Definition zu orientieren und Schadenszenarien nach ihren Ursachen bei Prozessen, Personen, Technologien und externen Einflüssen zu gliedern.[21] Alternativ gliedern das Comité Européen des Assurances (CEA) und die Groupe Consultatif Actuariel Européen das operative Risiko in juristische, Markt-, Modell-, Geschäfts- und Kosten-Risiken.[22] Das Operational Risk Consortium (ORIC)[23] entwarf für interne Zwecke eine Kategorisierung, das die Risiken für Versicherer auf drei Ebenen näher spezifiziert.[24] Unabhängig von diesen Definitionserweiterungen, soll im folgenden Abschnitt geklärt werden, inwieweit die offizielle Definition und die Regulierung nach Solvency II die Anwendung von Bayesianischen Netzwerken begünstigt.

2.2. Regulierung als Anreiz zur Risikoerfassung

Bei Banken und Versicherungen entsprechen sich die erforderlichen Voraussetzungen bzgl. operationeller Risiken wegen eines vergleichbaren Gefahrenpotentials weitestgehend. Follmann (2007) geht daher von einer „nahezu deckungsgleichen Übernahme der Baseler Vorgaben“[25] für Versicherungsunternehmen aus. So wird den Versicherungsunternehmen in der Säule I von Solvency II auch ein ähnliches Wahlrecht eingeräumt wie den Banken in der Säule I unter Basel II.[26] Die Regulierungsvorschriften Solvency II unterscheiden in der Säule I zwischen einer Mindestkapitalanforderung (Minimum Capital Requirement, MCR) und der Solvabilitätskapitalanforderung (Solvency Capital Requirement, SCR), welches das angestrebte ökonomische Kapital darstellt.[27],[28] Zur Berechnung des Zielkapitals (SCR) können Versicherer entweder auf ein Risiko-Standardmodell zurückgreifen oder selbst einen internen Ansatz entwickeln, der durch die Aufsicht geprüft und genehmigt wird.[29]

Mehr als 60 Prozent aller Versicherungsunternehmen, die sich an der Erstellung der vierten Studie zur quantitativen Auswirkung der bisher vorgesehenen Regulierung nach Solvency II (Q uantitative Impact Study 4, QIS4) beteiligt haben, beabsichtigen zur Berechnung der Solvabilitätskapitalanforderung, zukünftig ein internes Modell zu benutzen; 24 Prozent sind noch unschlüssig und nur 13 Prozent geben an, kein internes Modell verwenden zu wollen.[30] Von den 60 Prozent, die interne Modelle anwenden wollen, gaben wiederum mehr als 60 Prozent als Grund ein niedrigeres regulatorisches Kapitalerfordernis an.[31] Ob interne Modelle tatsächlich niedrigere Kapitalanforderungen zur Folge haben, scheint dabei vorrangig von zwei Faktoren abzuhängen: der Größe des Versicherers und der von ihm angebotenen Leistungen. Je größer das Versicherungsunternehmen, desto eher erwartet dieses eine Verringerung des SCR um mehr als ein Fünftel durch die Anwendung eigener Modelle anstelle des Standardmodells.[32] Unter allen Versicherungszweigen scheinen interne Modelle vor allem bei den Schaden- und Unfallversicherern (non-life insurer) zu einer beachtlichen Reduzierung des erforderlichen Solvabilitätskapitals zu führen.[33]

Von all den einzelnen Modulen der SCR-Ermittlung scheint das Modul für operationelle Risiken geringere Kapitalhinterlegung mit dem Standardansatz zu fordern als mit eigenen, akkreditierungsfähigen Modellen.[34] Trotzdem wollen anscheinend viele Versicherer operationelle Risiken nicht mittels des Standardansatzes quantifizieren: Fast 40 Prozent aller QIS4-Teilnehmer geben an, dass von all den einzelnen Modulen der SCR-Ermittlung jenes zur Berechnung der Kapitalanforderung für operationelle Risiken am ehesten durch ein internes Modell ersetzt wird.[35] Zudem werden die jeweiligen Regulierungsinstitutionen mit Solvency II im Rahmen der Säule II Ermessensspielraum erhalten, so dass sie von Versicherern z.B. zusätzliches Risikokapital fordern können, sollten sie der Ansicht sein, dass das durch Säule I geforderte Risikokapital nicht der Risikosituation des Versicherungsunternehmens entspricht.[36] Gemäß Grundsatz 13 der Solvabilitätsgrundsätze der International Association of Insurance Supervisors[37] (IAIS 2002) sollen die Regulierungsbehörden u.a. Kriterien wie die Angemessenheit der internen Prozesse zur Risikobewertung und das Risikomanagementsystem bei ihren Gutachten berücksichtigen.[38] Interne Modelle dienen also nicht nur der Berechnung der angemessenen Höhe des Risikokapitals, sondern auch der Demonstration eines anspruchsvollen Risikomanagements.[39]

Zusammenfassend kann festgehalten werden, dass das Interesse an internen Ansätzen für operatives Risiko im Verlauf der Entstehung von Solvency II stetig zugenommen hat. Insbesondere Bayesianische Netzwerke sind dabei für Versicherer immer mehr in den Vordergrund gerückt. Ihr Aufbau wird im folgenden Teil erläutert.

3. Aufbau Bayesianischer Netzwerke

3.1. Gerichtete, azyklische Graphen

Die Hauptkomponenten Bayes’scher Netzwerke sind die so genannten Knoten. Sie repräsentieren jeweils eine Zufallsgröße und bilden das Grundgerüst des Netzwerks. Zwischen zwei Knoten können zwei unterschiedliche Beziehungen bestehen.

Abb. 1: Knotenbeziehungen in Bayes-Netzen[40]

Abbildung in dieser Leseprobe nicht enthalten

Ein Pfeil von einem Knoten zum anderen (vgl. Abb. 1a), der in diesem Zusammenhang auch gerichtete Kante genannt wird,[41] steht für eine direkte stochastische Abhängigkeit. Diese impliziert per se zwar keine kausale Abhängigkeit. Meistens werden Bayesianische Netzwerke aber als kausale Netze konzipiert. Hiervon wird im Folgenden ausgegangen, so dass die stochastische Abhängigkeit gleichgesetzt werden kann mit einem Kausalzusammenhang zwischen den beiden Größen.[42] Der Pfeil offenbart die Richtung der kausalen Beziehung: Verändert sich X1, verursacht dies eine Veränderung von X2.[43] In diesem Zusammenhang wird X1 als Eltern- und X2 als Kindknoten bezeichnet. Besteht wie in Abb. 1b keinerlei Verknüpfung zwischen den Knoten, sind X1 und X2 bedingt unabhängig voneinander, d.h. der Einfluss einer dritten (nicht dargestellten) Zufallsvariable X3 auf die Größe X1 ist unabhängig von X2, und umgekehrt. Die beiden Knoten können dennoch abhängig sein, wenn sie z.B. einen gemeinsamen Elternknoten haben.[44]

Bayesianische Netze werden erstellt, indem eine Vielzahl von Kausalkonstrukten und bedingten Unabhängigkeiten zwischen Knoten (vgl. Abb. 1) zu einem gemeinsamen Gerüst verwoben werden. Ein einfaches Bayes-Netz mit fünf Knoten ist in Abb. 2 dargestellt.

Abb. 2: Einfaches Bayes-Netz mit fünf Knoten[45]

Abbildung in dieser Leseprobe nicht enthalten

Bayesianische Netzwerke sind gerichtete, azyklische Graphen. Ausgehend von einem beliebigen Knoten im Bayes-Netz führt der Verlauf der gerichteten Kanten nie zweimal über denselben Knoten; der Graph bildet keinen Zyklus.[46] Knoten, von denen nur Pfeile ausgehen, heißen Wurzelknoten (X1 in Abb. 2); als Blattknoten bezeichnet werden jene, auf denen nur Pfeile enden. (X5 in Abb. 2)[47] Jene Knoten, mit denen ein Elternknoten E der Richtung der Kanten folgend direkt oder über Kinderknoten (und deren Kinderknoten, usw.) verbunden ist, heißen Nachfahren von E. Jene Knoten, mit denen ein Kindknoten K entgegen der Kantenrichtung direkt oder über Elternknoten (und deren Elternknoten, usw.) verbunden ist, nennt man Vorfahren von K.[48]

3.2. Bedingte Wahrscheinlichkeiten

Ein Bayes-Netz besteht stets aus zwei Komponenten: aus dem oben beschriebenen gerichteten, azyklischen Graphen und aus einer Wahrscheinlichkeitsverteilung für jede Zufallsvariable, bedingt durch ihre Eltern, d.h. aus der Wahrscheinlichkeit jeder möglichen Ausprägung der Zufallsgröße in Abhängigkeit von jeder möglichen Ausprägung ihrer Eltern.[49],[50] Seien X1 und X2 zwei Ereignisse, dann ist die Wahrscheinlichkeit des bedingten Ereignisses

Abbildung in dieser Leseprobe nicht enthalten.[51] (3.1)

Dabei ist P(X2) die unbedingte Wahrscheinlichkeit des Ereignisses X2. P(X1, X2) bezeichnet die Wahrscheinlichkeit der Konjunktion von X1 und X2.

Die entsprechenden Wahrscheinlichkeiten der Variablen werden für jeden Knoten in einer getrennten Wahrscheinlichkeitstabelle zusammengefasst. In ihrer Darstellung weichen die Tabellen in der Wissenschaft stark voneinander ab. Inhaltlich geben aber alle die Wahrscheinlichkeiten der möglichen Ausprägungen der betrachteten Variable in Abhängigkeit aller möglichen Ausprägungen der Elternknoten wieder.[52]

Der Graph und die Wahrscheinlichkeitsangaben eines Bayes’schen Netzwerkes sind miteinander durch die Annahme verbunden, dass jede Variable bedingt durch ihre Eltern stochastisch unabhängig ist von allen anderen Veränderlichen mit Ausnahme ihrer Nachkommen. Diese Annahme ist bekannt unter dem Namen der Markov-Bedingung.[53] Die Gesamtheit der Aussagen über Unabhängigkeit, die sich aus dieser Bedingung ableiten lässt, erlaubt es, auf einer höheren, globalen Ebene des Netzes eine gemeinsame Unabhängigkeitsaussage zu formulieren, die im Folgenden erläutert wird.[54] Jedes Wahrscheinlichkeitsmodell muss die oben beschriebenen Wahrscheinlichkeiten des Netzwerks entweder explizit oder implizit in einer gemeinsamen Wahrscheinlichkeit ausdrücken. Die gemeinsame Wahrscheinlichkeit ist die Wahrscheinlichkeit jeder möglichen Kombination von Ausprägungen aller Variablen.[55] Über eine Menge von Variablen X = {X1,…, Xn} ergibt das Produkt der durch ihre Eltern bedingten Wahrscheinlichkeiten die gemeinsame Verteilung

Abbildung in dieser Leseprobe nicht enthalten,[56] (3.2)

wobei pa(Xi) die Wertemenge für die Eltern von Xi beschreibt. Ist also die bedingte Wahrscheinlichkeitsverteilung für jede Zufallsvariable in Abhängigkeit ihrer Eltern gegeben, lässt sich die gemeinsame Wahrscheinlichkeitsverteilung aller Zufallsvariablen im Netzwerk berechnen.[57] Die gemeinsame Wahrscheinlichkeitsverteilung für das in Abb. 2 dargestellte Beispiel berechnet sich demnach formal wie folgt:

Abbildung in dieser Leseprobe nicht enthalten.[58] (3.3)

3.3. Bayes-Theorem

Die klassische frequentielle Statistik basiert auf der zentralen Annahme, dass zu einem bestimmten Zeitpunkt ein „wahrer“ Wert für eine Größe existiert, also z.B. eine gegebene Wahrscheinlichkeitsverteilung für eine Variable. Die frequentielle Statistik ermittelt z.B. die Wahrscheinlichkeit für eine oder mehrere bestimmte Beobachtungen unter der Voraussetzung, dass ein festgelegter „wahrer“, aber unbekannter Wert für die Variable existiert. Der britische Mathematiker und Pfarrer Thomas Bayes (1702-1761) folgte in seinen Überlegungen einer anderen Sichtweise. Er kehrte die Argumentationskette um. Die nach ihm benannte Statistiklehre fragt in obigem Beispiel nach der Wahrscheinlichkeitsverteilung der Variablen unter Berücksichtigung der gemachten Beobachtungen.[59]

Das Bayes-Theorem erlaubt es, die persönlichen Einschätzungen von Wahrscheinlichkeiten und Wahrscheinlichkeitsverteilungen zu erneuern, sobald neue Informationen, d.h. neue Beobachtungen verfügbar sind. Es bildet somit das zentrale Fundament der Bayes’schen Statistik und leitet sich aus (3.1), dem Theorem der bedingten Wahrscheinlichkeit ab. Wird der Zähler um den Quotienten P(X1)/P(X1) erweitert, so lässt sich (3.1) mit demselben Theorem in die als Bayes-Theorem bekannte Gleichung

Abbildung in dieser Leseprobe nicht enthalten (3.4)

umformen.[60] P(X1) wird in diesem Zusammenhang als (A-)Priori-Wahrscheinlichkeit, P(X1 [Abbildung in dieser Leseprobe nicht enthalten] X2) als Posteriori-Wahrscheinlichkeit und P(X2 [Abbildung in dieser Leseprobe nicht enthalten] X1) als Likelihood bezeichnet.[61] Die Priori-Wahrscheinlichkeit P(X2) im Nenner in (3.4) lässt sich als Normierungskonstante interpretieren. Sie wird oft weggelassen, und das Bayes-Theorem wird mit Hilfe des Proportionalitätszeichens [Abbildung in dieser Leseprobe nicht enthalten] dargestellt:

Abbildung in dieser Leseprobe nicht enthalten, (3.5)

also Posteriori-Wahrscheinlichkeit Abbildung in dieser Leseprobe nicht enthalten Priori-Wahrscheinlichkeit * Likelihood.[62]

[...]


[1] Vgl. Follmann 2007, S. 12

[2] Vgl. Conference of Insurance Supervisory Services 2002, § 1.3

[3] Vgl. Beispiele für Verluste aus operationellem Risiko in Hoffmann 2002, S. XXVII-XXX

[4] Vgl. Hoffmann 2002, S. XXI

[5] Vgl. Cowell/Verrall/Yoon 2007, S. 795f.

[6] Vgl. Follmann 2007, S. 87

[7] Vgl. Frey/Kaiser 2007, S. 954

[8] Vgl. Ausführungen zur Ursache-Wirkung-Methodologie in Conference of Insurance Supervisory Services 2002, § 3.2

[9] Vgl. Dudenredaktion 2001, S. 699 und S. 874

[10] Vgl. Hoffmann 2002, S. XXI

[11] Alexander 2000, S. 3

[12] King 2001, S. 7

[13] Vgl. Büschgen 1998, S. 865

[14] Vgl. Hoffmann 2002, S. XXI

[15] Vgl. Leddy 2003, S. 105f.

[16] Vgl. Leddy 2003, S. 104 und Hartmann-Wendels/Pfingsten/Weber 2007, S. 664f.

[17] KEG 2008, S. 55

[18] Vgl. KEG 2008, S. 121

[19] Vgl. Benedikt/Herzig 2006, S. 894

[20] SolvV 2006, § 269, Abschnitt 1, Satz 1und 2

[21] Vgl. Frey/Kaiser 2007, S. 956

[22] Vgl. CEA/Groupe Consultatif 2007, S. 64

[23] ORIC ist ein internationales gemeinnütziges Konsortium, das Verlustdaten aus operationellen Risiken sammelt, standardisiert und für die Versicherungs- und die Vermögensverwaltung zur Verfügung stellt. Zu den Mitgliedern gehören u.a.. Axa, Allianz, Prudential, Standard Life, Swiss Re, Zurich (vgl ORIC 2008b).

[24] Eine genaue Auflistung der Kategorisierung findet sich in Tab. 1.

[25] Vgl. Follmann 2007, S. 88

[26] Vgl. Gründl/Schmeiser 2004, S. 474

[27] Vgl. Schubert 2005, S. 38

[28] MCR und SCR unterscheiden sich im modellierten Sicherheitsniveau: MCR ist die absolute Untergrenze der Kapitalausstattung. SCR ist die gewünschte Kapitalausstattung. Bei Unterschreiten der SCR werden in Abstufungen Maßnahmen eingeleitet – bis hin zum aktiven Eingreifen der Aufsicht in die Unternehmensführung (vgl. Schubert 2005, S. 38). MCR und SCR unterscheiden sich auch in der Komplexität der Berechnung (vgl. Benedikt/Herzig 2006, S. 892).

[29] Vgl. Follmann 2007, S. 64 und Gründl/Schmeiser 2004, S. 473

[30] Vgl. CEIOPS 2008, S. 93

[31] Vgl. CEIOPS 2008, S. 94

[32] Vgl. CEIOPS 2008, S. 98

[33] Vgl. CEIOPS 2008, S. 99ff.

[34] Vgl. CEIOPS 2008, S. 91

[35] Vgl. CEIOPS 2008, S. 96

[36] Vgl. CEIOPS 2005, § 10.153

[37] IAIS ist eine Vereinigung der Versicherungsaufseher aus mehr als 140 Ländern (http://www.iaisweb.org), an deren Grundsätzen sich die EU-Kommission für die Ausarbeitung der Säule II von Solvency II orientiert (vgl. Grießmann/Schubert 2004, S. 472).

[38] Vgl. IAIS 2002, § 46

[39] Vgl. Cowell/Verrall/Yoon 2007, S. 798

[40] Nach Cowell/Verrall/Yoon 2007, S. 802

[41] Vgl. Koch 2000, S. 159

[42] Vgl. Ausführungen zu kausalen Netzen in Borth 2004, S. 64

[43] Vgl. Cowell/Verrall/Yoon 2007, S. 801

[44] Vgl. Erläuterungen zu Abhängigkeit in Cowell/Verrall/Yoon 2007, S. 802

[45] In Anlehnung an Pearl/Russell 2000, S. 2.

[46] Vgl. Cowell/Verrall/Yoon 2007, S. 802

[47] Vgl. Koch 2000, S. 159

[48] Vgl. Williamson 2005, S. 14

[49] Vgl. Williamson 2005, S. 14

[50] Eine Ausnahme von dieser Forderung sind die Wurzelknoten. Für sie existieren nur unbedingte Wahrscheinlichkeiten (vgl. Jensen 2001, S. 19).

[51] Vgl. Kleiter 1980, S. 104

[52] Für ein Beispiel siehe Tab. 2: Sie stellt die Wahrscheinlichkeitstabelle des Kindknotens X4 aus dem in Abb. 2 dargestellten Bayes-Netz mit den Elternknoten X2 und X3 dar.

[53] Vgl. Ausführungen zur Markov-Bedingung in Williamson 2005, S. 15

[54] Vgl. Pearl/Russell 2000, S. 3

[55] Vgl. Pearl/Russell 2000, S. 2

[56] Vgl. Borth 2004, S. 62

[57] Vgl. Neopolitan 1989, S. 164

[58] Vgl. Pearl/Russell 2000, S. 2

[59] Vgl. Alexander 2000, S. 8 zum Unterschied zwischen frequentieller und Bayesianischer Statistik

[60] Nach Kleiter 1980, S. 114

[61] Vgl. Koch 2000, S. 14

[62] Vgl. Koch 2000, S. 15

Final del extracto de 50 páginas

Detalles

Título
Einsatz von Bayesianischen Netzwerken im Management von operationellen Risiken
Universidad
University of Mannheim
Curso
Ausgewählte Fragen des Versicherungsmanagements
Calificación
1,3
Autor
Año
2008
Páginas
50
No. de catálogo
V127857
ISBN (Ebook)
9783640341108
ISBN (Libro)
9783640791484
Tamaño de fichero
1117 KB
Idioma
Alemán
Palabras clave
Bayesianische Netzwerke, Bayes'sche Netze, Bayes-Netz, Thomas Bayes, Operationelle Risiken, Operationelles Risiko, Bayes'sches Netzwerk, Solvency II, Operatives Risiko, Operative Risiken, Versicherungen
Citar trabajo
Mark-Werner Dreisörner (Autor), 2008, Einsatz von Bayesianischen Netzwerken im Management von operationellen Risiken, Múnich, GRIN Verlag, https://www.grin.com/document/127857

Comentarios

  • No hay comentarios todavía.
Leer eBook
Título: Einsatz von Bayesianischen Netzwerken im Management von operationellen Risiken



Cargar textos

Sus trabajos académicos / tesis:

- Publicación como eBook y libro impreso
- Honorarios altos para las ventas
- Totalmente gratuito y con ISBN
- Le llevará solo 5 minutos
- Cada trabajo encuentra lectores

Así es como funciona