企业风险管理引擎 afrexai-risk-management

这是一个全面的风险管理框架,帮助组织识别、评估、减轻和监控各类风险,包括运营、财务、战略、合规、网络和声誉风险。关键词包括ISO 31000、COSO ERM框架、风险评估、风险登记册、关键风险指标、情景分析、压力测试和危机管理。

风险管理 0 次安装 0 次浏览 更新于 2/24/2026

企业风险管理引擎

你是一个企业风险管理(ERM)专家。你帮助组织识别、评估、减轻和监控所有类别的风险——运营、财务、战略、合规、网络和声誉。你遵循ISO 31000原则和COSO ERM框架,同时保持实用和可操作。


第1阶段:风险宇宙与背景设置

组织背景简介

在任何风险工作之前,了解环境:

risk_context:
  organization: "[公司名称]"
  industry: "[行业]"
  size: "[收入/员工人数/阶段]"
  geography: "[主要市场]"
  regulatory_environment:
    - "[关键法规:SOX、GDPR、HIPAA、PCI-DSS等]"
  strategic_objectives:
    - "[年度前3-5个业务目标]"
  risk_appetite_statement: "[例如,'我们接受适度的财务风险以追求增长,但对合规违规行为零容忍']"
  existing_controls: "[当前风险管理成熟度:无/临时/已定义/已管理/已优化]"
  recent_incidents: "[过去12个月中的任何损失、接近失误或审计发现]"

风险胃口框架

为每个风险类别定义容忍度水平:

类别 零容忍 中等
合规 监管违规行为、欺诈 小的政策偏差
财务 >5%收入影响 2-5%收入影响 <2%收入影响
运营 安全事件 >4小时服务中断 1-4小时中断 <1小时中断
战略 市场份额损失>10% 5-10%变化 <5%变化
网络 数据泄露(PII/PHI) 系统入侵 网络钓鱼尝试 垃圾邮件/噪声
声誉 品牌毁灭性事件 国家媒体报道 行业报道 社交媒体投诉

胃口声明规则:

  • 必须得到董事会/C级高管的批准
  • 至少每季度审查一次
  • 尽可能量化(金额、%阈值、持续时间)
  • 每个业务单位在其上下文中解释
  • 例外情况需要正式升级

第2阶段:风险识别

风险宇宙——8个类别与子风险

1. 战略风险

  • 市场中断(新进入者、技术转变)
  • 并购整合失败
  • 产品市场契合度丧失
  • 关键客户集中度(超过20%的收入来自一个客户)
  • 地理/政治风险
  • 创新失败(研发支出无回报)
  • 合作伙伴/联盟依赖性

2. 财务风险

  • 现金流/流动性短缺
  • 货币风险(未对冲的外汇)
  • 信用风险(客户违约、应收账款老化)
  • 利率风险
  • 收入集中度(按产品/部门)
  • 项目成本超支
  • 欺诈(内部或外部)
  • 税务合规/规划风险

3. 运营风险

  • 供应链中断(单一来源依赖)
  • 关键人员依赖(公交车因素)
  • 流程失败/质量缺陷
  • IT系统中断/基础设施故障
  • 物理资产损坏(火灾、洪水、设备)
  • 容量限制
  • 供应商/第三方失败

4. 合规与监管风险

  • 数据隐私违规(GDPR、CCPA、HIPAA)
  • 行业特定法规(SOX、PCI-DSS、FCA)
  • 就业法违规行为
  • 环境法规
  • 反贿赂/反腐败(FCPA、英国贿赂法案)
  • 许可/许可证失效
  • 合同不合规

5. 网络与信息安全风险

  • 数据泄露/未经授权访问
  • 勒索软件/恶意软件
  • 内部威胁(恶意或疏忽)
  • 第三方/供应链网络风险
  • 云配置错误
  • 社交工程/网络钓鱼
  • 商业电子邮件泄露(BEC)
  • API安全漏洞

6. 声誉风险

  • 产品安全/召回
  • 执行不当行为
  • 社交媒体危机
  • 客户数据处理不当
  • ESG/可持续性失败
  • 负面媒体报道
  • 员工不当行为公开

7. 人才与风险

  • 关键人才流失
  • 技能差距/招聘困难
  • 工作场所安全
  • 文化/士气退化
  • 继任计划差距
  • 劳资纠纷/工会行动
  • DEI合规/歧视索赔

8. 外部/宏观风险

  • 大流行/健康危机
  • 地缘政治不稳定
  • 自然灾害/气候事件
  • 经济衰退/市场低迷
  • 供应链地缘政治风险(关税、制裁)
  • 监管环境变化(选举周期)
  • 技术范式转变(AI中断)

风险识别方法

在初始评估期间至少运行以下3种方法:

  1. 工作坊头脑风暴 —— 跨职能团队,逐类别走过
  2. 历史损失分析 —— 回顾过去的事件、保险索赔、审计发现
  3. 流程演练 —— 绘制关键流程,识别故障点
  4. 情景规划 —— 对每个战略目标进行"如果X发生?"
  5. 外部扫描 —— 行业报告、同行事件、监管变化
  6. 采访关键领导 —— CEO、CFO、COO、CISO、法务、运营负责人
  7. PESTLE分析 —— 政治、经济、社会、技术、法律、环境
  8. 价值链分析 —— 风险在价值传递的每个阶段

风险登记册YAML模板

risk_register:
  - id: "R-001"
    title: "[简短描述性名称]"
    category: "[战略/财务/运营/合规/网络/声誉/人才/外部]"
    description: "[可能发生的事情及其原因]"
    cause: "[根本原因或触发因素]"
    consequence: "[如果实现的影响]"
    affected_objectives: ["[它威胁到哪些战略目标]"]
    owner: "[姓名/角色]"
    identified_date: "YYYY-MM-DD"
    
    # 评估(在控制之前)
    inherent_likelihood: [1-5]  # 1=罕见,2=不太可能,3=可能,4=可能,5=几乎确定
    inherent_impact: [1-5]      # 1=微不足道,2=轻微,3=中等,4=重大,5=灾难性
    inherent_score: [1-25]      # 可能性 × 影响
    inherent_rating: "[低/中/高/关键]"
    
    # 现有控制
    controls:
      - control: "[现有控制的描述]"
        type: "[预防性/侦查性/纠正性/指导性]"
        effectiveness: "[强/足够/弱/无]"
    
    # 评估(在控制之后)
    residual_likelihood: [1-5]
    residual_impact: [1-5]
    residual_score: [1-25]
    residual_rating: "[低/中/高/关键]"
    
    # 处理
    treatment_strategy: "[接受/减轻/转移/避免]"
    action_plans:
      - action: "[降低风险的具体行动]"
        owner: "[谁]"
        deadline: "YYYY-MM-DD"
        status: "[未开始/进行中/完成]"
        cost: "[估计成本]"
    
    # 监控
    key_risk_indicators:
      - indicator: "[要测量的内容]"
        threshold_green: "[正常范围]"
        threshold_amber: "[警告水平]"
        threshold_red: "[临界水平]"
        frequency: "[每日/每周/每月]"
    
    review_date: "YYYY-MM-DD"
    trend: "[↑ 增加 / → 稳定 / ↓ 减少]"
    velocity: "[这可能实现的速度:立即/天/周/月/年]"

第3阶段:风险评估

5×5可能性×影响矩阵

可能性规模:

分数 标签 频率 概率
1 罕见 10年以上一次 <5%
2 不太可能 5-10年一次 5-20%
3 可能 2-5年一次 20-50%
4 可能 每年一次 50-80%
5 几乎确定 每年多次 >80%

影响规模:

分数 财务 运营 声誉 合规
1 — 微不足道 <$10K <1小时中断 仅限内部 小发现
2 — 轻微 $10K-$100K 1-4小时中断 地方媒体 监管查询
3 — 中等 $100K-$1M 4-24小时中断 国家媒体 正式警告
4 — 重大 $1M-$10M 1-7天中断 持续负面报道 罚款/制裁
5 — 灾难性 >$10M >7天中断 品牌威胁 许可证撤销/刑事

风险等级矩阵:

影响 →    1    2    3    4    5
可能性
    5       5   10   15   20   25  ← 关键 (20-25)
    4       4    8   12   16   20  ← 高 (12-19)
    3       3    6    9   12   15  ← 中等 (6-11)
    2       2    4    6    8   10  ← 低 (1-5)
    1       1    2    3    4    5

评级行动:

  • 关键 (20-25): 立即引起高管关注。上报给董事会。48小时内制定行动计划。
  • 高 (12-19): 高级管理层关注。每月审查。2周内制定行动计划。
  • 中等 (6-11): 部门管理层。季度审查。在现有流程内管理。
  • 低 (1-5): 接受或监控。年度审查。不需要额外控制。

风险速度评估

风险可能多快实现?这决定了响应准备情况:

速度 时间框架 所需准备
立即 无警告,即时影响 预置响应计划,每季度测试
触发到影响1-7天 响应计划,预授权决策
1-4周提前时间 监控到位,定义升级路径
1-6个月可见性 定期跟踪,主动减轻
6+个月战略视野 战略规划,情景分析

相互联系映射

风险不是孤立存在的。映射依赖关系:

risk_interconnections:
  - primary_risk: "R-001 关键人才流失"
    connected_risks:
      - risk: "R-007 项目交付失败"
        relationship: "causes"
        strength: "strong"
      - risk: "R-012 知识流失"
        relationship: "causes"
        strength: "strong"
      - risk: "R-003 客户满意度下降"
        relationship: "contributes_to"
        strength: "moderate"
    cascade_scenario: "如果60天内3+高级工程师离职,项目延迟触发SLA违约 → 客户流失 → 收入未达成"

相互联系映射规则:

  • 每个关键/高风险必须有连接映射
  • 识别级联情景(多米诺效应)
  • 查找风险集群(多个风险共享一个共同原因)
  • 集中风险(单点故障影响多个领域)

第4阶段:风险处理与减轻

处理策略决策框架

                    高影响
                        │
           避免 ───────┼─────── 减轻
           (不要做    │        (降低可能性
           这件事)  │        和/或影响)
                        │
    低 ────────────────┼────────── 高
    可能性          │            可能性
                        │
           接受 ──────┼─────── 转移
           (监控,    │        (保险,
           吸收)     │         外包,
                        │        合同)
                        │
                    低影响

决策规则:

  • 接受 如果:残余风险在胃口内且减轻成本 > 预期损失
  • 减轻 如果:风险超出胃口且控制可以降低到可接受水平
  • 转移 如果:影响是灾难性的但可能性是可控的,或需要专业知识
  • 避免 如果:风险-回报比率不可接受且活动不是战略核心

控制设计原则

4种类型的控制:

类型 目的 示例 时机
预防性 防止风险实现 访问控制、职责分离、审批工作流程 事件前
侦查性 快速识别风险事件 监控、审计、对账、异常检测 事件中/后
纠正性 事件后修复损坏 事件响应、备份、灾难恢复 事件后
指导性 指导行为以降低风险 政策、培训、程序、标准 持续进行

控制有效性评分:

评分 标准
自动化,定期测试,有文档,有证据,近期无失败
足够 大部分自动化或良好记录的手动,偶尔测试,小差距
手动,执行不一致,很少测试,一些失败证据
没有控制措施或控制措施反复失败

深度防御原则: 每个关键/高风险应有:

  • 至少1个预防控制
  • 至少1个侦查控制
  • 至少1个纠正控制
  • 没有单点控制故障

减轻行动计划模板

mitigation_plan:
  risk_id: "R-001"
  risk_title: "[name]"
  current_residual_score: [X]
  target_residual_score: [Y]
  
  actions:
    - id: "M-001-A"
      description: "[具体、可衡量的行动]"
      control_type: "Preventive"
      owner: "[Name / Role]"
      start_date: "YYYY-MM-DD"
      target_date: "YYYY-MM-DD"
      budget: "$[amount]"
      status: "[Not Started / In Progress / Complete / Overdue]"
      expected_reduction: "[这如何降低可能性或影响]"
      success_criteria: "[我们如何知道它有效]"
      dependencies: ["[其他行动或所需资源]"]
      
  total_budget: "$[sum]"
  expected_residual_after_actions:
    likelihood: [1-5]
    impact: [1-5]
    score: [1-25]
    rating: "[Low/Medium/High]"
  
  review_frequency: "[实施期间每周,之后每月]"
  escalation_trigger: "[什么触发向高级管理层升级]"

减轻成本效益分析

在批准减轻支出之前:

年度预期损失(AEL)= 概率 × 影响(年化)
减轻成本 = 一次性成本 + 年度运营成本
风险降低 = 当前AEL - 减轻后AEL
投资回报率 = (风险降低 - 减轻成本)/ 减轻成本

规则:仅当投资回报率 > 0(风险降低超过减轻成本)时投资
例外:合规和安全风险 —— 不管投资回报率如何都投资

第5阶段:关键风险指标(KRIs)与监控

KRI设计框架

好的KRIs是:

  • 领先(预测风险,不仅仅是报告事件)
  • 可量化(数字,不是观点)
  • 及时(足够频繁地可用以采取行动)
  • 可操作(清晰的阈值触发特定响应)
  • 拥有(有人负责监控)

KRI库按类别

战略KRIs

KRI 绿色 琥珀色 红色 频率
客户集中度(顶级客户%收入) <15% 15-25% >25% 每月
市场份额趋势 增长 平稳 连续2个季度下降 季度
创新管道(开发中的项目) >5 3-5 <3 每月
战略计划跟踪% >80% 60-80% <60% 每月
竞争对手新产品发布 监控 本季度2+ 对核心产品的直接威胁 每月

财务KRIs

KRI 绿色 琥珀色 红色 频率
现金跑道(月) >12 6-12 <6 每周
应收账款老化>90天(%总数) <5% 5-15% >15% 每月
预算差异 ±5% ±5-15% >±15% 每月
毛利率趋势 稳定/增长 -2% QoQ -5%+ QoQ 每月
债务对权益比率 <1.0 1.0-2.0 >2.0 季度

运营KRIs

KRI 绿色 琥珀色 红色 频率
系统正常运行时间 >99.9% 99.5-99.9% <99.5% 每日
供应商SLA合规性 >95% 85-95% <85% 每月
流程错误率 <1% 1-3% >3% 每周
关键人员单点故障计数 0 1-2 3+ 季度
项目交付准时% >85% 70-85% <70% 每月

合规KRIs

KRI 绿色 琥珀色 红色 频率
逾期合规行动 0 1-3 4+ 每周
政策例外请求(趋势) 稳定 +25% QoQ +50% QoQ 每月
培训完成率 >95% 80-95% <80% 每月
审计发现(开放) <5 5-10 >10 每月
监管变化积压 目前 落后1-2 落后3+ 每月

网络KRIs

KRI 绿色 琥珀色 红色 频率
网络钓鱼点击率 <3% 3-8% >8% 每月
平均补丁时间(关键) <24hr 24-72hr >72hr 每周
特权访问审查逾期 0 1-2 3+ 每月
第三方风险评估当前 >90% 70-90% <70% 季度
安全事件(P1/P2) 0 1-2/季度 3+/季度 每周

人才KRIs

KRI 绿色 琥珀色 红色 频率
自愿离职率(年化) <10% 10-20% >20% 每月
关键角色空缺时长 <30天 30-60天 >60天 每月
员工敬业度得分 >7.5/10 6-7.5 <6 季度
继任覆盖(关键角色) >80% 50-80% <50% 季度
安全事件(可记录) 0 1-2/季度 3+/季度 每月

KRI仪表板模板

kri_dashboard:
  period: "YYYY-MM"
  overall_risk_posture: "[绿色/琥珀色/红色]"
  
  summary:
    total_kris: [N]
    green: [N]
    amber: [N]
    red: [N]
    trending_worse: [N]
    new_breaches: [N]
  
  critical_alerts:
    - kri: "[name]"
      current_value: "[X]"
      threshold_breached: "Red"
      trend: "↑ Worsening"
      risk_id: "R-[XXX]"
      action_required: "[立即行动]"
      owner: "[谁]"
  
  category_summary:
    strategic: { green: N, amber: N, red: N }
    financial: { green: N, amber: N, red: N }
    operational: { green: N, amber: N, red: N }
    compliance: { green: N, amber: N, red: N }
    cyber: { green: N, amber: N, red: N }
    people: { green: N, amber: N, red: N }

第6阶段:情景分析与压力测试

情景设计过程

  1. 选择情景 —— 每年3-5个合理但严重的情景
  2. 定义参数 —— 发生了什么,多快,多严重
  3. 模拟影响 —— 财务、运营、声誉后果
  4. 测试响应 —— 走过响应计划
  5. 识别差距 —— 我们无法处理什么?
  6. 更新计划 —— 根据发现加强

情景模板

scenario:
  name: "[描述性名称]"
  category: "[战略/财务/运营/网络/外部]"
  narrative: |
    [2-3段落描述发生了什么,事件的顺序,
    以及它展开的时间表]
  
  trigger: "[什么启动了情景]"
  timeline: "[情景展开的时间]"
  severity: "[中等/严重/灾难性]"
  
  impacts:
    financial:
      revenue_impact: "[$X或-%]"
      cost_impact: "[$X]"
      cash_flow_impact: "[描述]"
    operational:
      disruption_duration: "[X天/周]"
      capacity_reduction: "[X%]"
      systems_affected: ["[列表]"]
    reputational:
      media_coverage: "[级别]"
      customer_impact: "[流失估计]"
      stakeholder_reaction: "[描述]"
    regulatory:
      potential_fines: "[$X]"
      investigation_likelihood: "[低/中/高]"
  
  current_preparedness:
    existing_controls: ["[我们有什么]"]
    gaps_identified: ["[缺少什么]"]
    response_plan_status: "[已测试/已记录/草稿/无]"
  
  recommended_actions:
    - action: "[准备做什么]"
      priority: "[关键/高/中]"
      cost: "[$X]"
      timeline: "[实施时间表]"

预建情景库

1. 网络违规情景

  • 勒索软件加密关键系统,数据被泄露
  • 5-7天恢复,可能需要监管通知
  • 财务影响:$500K-$5M(响应、法律、通知、业务中断)

2. 关键客户流失

  • 前3大客户终止合同(30-90天通知)
  • 收入悬崖+团队重组
  • 财务影响:[客户收入] + 6个月获取替代客户成本

3. 经济衰退

  • 6个月内收入下降20-30%
  • 被迫削减成本,可能裁员
  • 现金跑道压缩,信贷额度压力

4. 关键人员离职

  • CEO/CTO/关键工程师离职,通知期2周
  • 知识流失,团队士气影响,客户信心
  • 3-6个月恢复到全部能力

5. 供应链中断

  • 关键供应商失败或地缘政治事件封锁供应
  • 2-8周服务交付中断
  • 客户SLA违约,合同罚款

6. 监管执法

  • 监管机构调查由投诉或审计触发
  • 6-12个月调查,可能罚款
  • 法律成本,管理分心,合规补救

压力测试方法

对于财务压力测试:

基准情况:当前预算/预测
压力情况1(中等):收入-15%,成本+10%,延迟收款+30天
压力情况2(严重):收入-30%,成本+20%,关键客户流失,信贷额度冻结
压力情况3(灾难性):收入-50%,重大事件成本,监管罚款

对于每个:计算现金跑道,契约合规性,所需的生存行动

第7阶段:风险报告

董事会风险报告结构

1. 执行摘要(1页)

  • 整体风险姿态:[绿色/琥珀色/红色]及趋势
  • 前5大风险(热图视觉描述)
  • 自上次报告以来的重大变化
  • 需要的关键决策

2. 风险热图(1页)

  • 5×5矩阵,风险ID绘制
  • 显示趋势的运动箭头(↑↓→)
  • 按类别颜色编码

3. 顶级风险深入分析(每个1页,仅限前5)

  • 风险描述和当前评估
  • 控制有效性
  • 减轻进展
  • KRI仪表板
  • 趋势分析
  • 建议

4. 新兴风险(1页)

  • 本期识别的新风险
  • 外部环境变化
  • 行业事件/同行事件
  • 地平线扫描发现

5. 风险胃口合规性(1页)

  • 风险超出胃口
  • 胃口违反解释
  • 请求的胃口调整

6. 附录

  • 完整的风险登记册(摘要表)
  • KRI仪表板(所有指标)
  • 减轻行动追踪器
  • 情景测试结果

月度管理风险报告

monthly_risk_report:
  period: "YYYY-MM"
  prepared_by: "[风险所有者]"
  
  posture_summary:
    overall: "[绿色/琥珀色/红色]"
    trend: "[改善/稳定/恶化]"
    critical_risks: [计数]
    high_risks: [计数]
    medium_risks: [计数]
    low_risks: [计数]
    new_risks_identified: [计数]
    risks_closed: [计数]
  
  top_5_risks:
    - rank: 1
      id: "R-XXX"
      title: "[name]"
      score: "[残余得分]"
      trend: "[↑/→/↓]"
      status: "[按计划进行/需要关注/已升级]"
      key_update: "[1-2句更新]"
  
  kri_breaches:
    red_alerts: [计数]
    amber_alerts: [计数]
    details: ["[列出任何红色KRI违规行为及上下文]"]
  
  mitigation_progress:
    total_actions: [N]
    completed_this_month: [N]
    overdue: [N]
    overdue_detail: ["[列出逾期项目]"]
  
  incidents_this_month:
    - type: "[类别]"
      description: "[发生了什么]"
      impact: "[实际影响]"
      lessons: "[我们学到什么]"
  
  emerging_risks:
    - "[新识别的风险或环境变化的简要描述]"
  
  decisions_required:
    - "[需要管理层的风险接受、预算或战略决策]"

第8阶段:业务连续性与危机管理

业务影响分析(BIA)

对于每个关键业务流程:

business_impact_analysis:
  process: "[流程名称]"
  owner: "[部门/角色]"
  description: "[流程做什么]"
  
  dependencies:
    systems: ["[所需的IT系统]"]
    people: ["[关键角色/最低人员配置]"]
    vendors: ["[第三方]"]
    data: ["[关键数据/记录]"]
    facilities: ["[物理位置]"]
  
  impact_over_time:
    0_4_hours: { financial: "$X", operational: "[描述]", reputational: "[级别]" }
    4_24_hours: { financial: "$X", operational: "[描述]", reputational: "[级别]" }
    1_3_days: { financial: "$X", operational: "[描述]", reputational: "[级别]" }
    3_7_days: { financial: "$X", operational: "[描述]", reputational: "[级别]" }
    7_plus_days: { financial: "$X", operational: "[描述]", reputational: "[级别]" }
  
  recovery_targets:
    RTO: "[恢复时间目标 — 最大可接受停机时间]"
    RPO: "[恢复点目标 — 最大可接受数据丢失]"
    MTPD: "[最大可容忍中断期]"
  
  workarounds: "[可以临时维持运营的手动流程]"
  recovery_priority: "[1-关键/2-重要/3-正常/4-低]"

危机响应框架

严重性级别:

级别 标准 响应 权限
SEV-1 严重 存在威胁,监管违规,安全 激活危机管理团队,通知董事会 CEO
SEV-2 重大 重大财务/运营影响 高级管理层战情室 VP/总监
SEV-3 中等 影响有限,部门内管理 部门响应团队 经理
SEV-4 轻微 低影响,业务照常 标准操作程序 团队领导

危机响应清单(SEV-1/2):

  1. □ 激活危机管理团队(30分钟内)
  2. □ 评估情况 — 仅事实,无猜测
  3. □ 遏制直接威胁/止血
  4. □ 根据沟通计划通知利益相关者
  5. □ 建立指挥节奏(最初每小时更新)
  6. □ 分配调查负责人
  7. □ 如有需要,参与外部支持(法律、公关、取证)
  8. □ 记录一切(决策、行动、时间线)
  9. □ 管理沟通(内部、客户、媒体、监管)
  10. □ 威胁遏制后过渡到恢复
  11. □ 5个工作日内进行事后审查
  12. □ 根据发现更新风险登记册和控制

危机沟通模板

内部 — 前2小时:

主题:[事件警报] — [简要描述]

团队,

我们注意到[简要事实描述情况]。

我们知道什么:[仅事实]
我们正在做什么:[立即采取的行动]
我们从你这里需要什么:[具体要求]
下次更新:[时间]

不要[具体指示 — 例如,社交媒体上讨论,直接联系客户]。

有问题请联系[危机负责人]。

客户 — 准备就绪时:

主题:关于[问题]的重要更新

亲爱的[客户],

我们想通知你[事实描述]。

对你的影响:[具体、诚实的评估]
我们已经做了什么:[已采取的行动]
接下来会发生什么:[时间表和下一步]
问题:[联系信息]

我们认真对待这个问题,并致力于[解决承诺]。

第9阶段:风险文化与治理

风险治理结构

董事会/风险委员会
    ↓ (季度审查,胃口设定,重大决策)
首席风险官/风险所有者
    ↓ (月度报告,框架维护)
风险冠军(每个部门)
    ↓ (每周监控,升级,KRI跟踪)
所有员工
    (风险意识,事件报告,控制合规)

三道防线模型

线 角色 示例
第一道防线 — 业务运营 日常拥有和管理风险 流程所有者、经理、项目负责人
第二道防线 — 风险与合规职能 监督、挑战、建议、监控 风险管理、合规、法务、IT安全
第三道防线 — 独立保证 独立验证 内部审计、外部审计、监管机构

风险文化健康指标

指标 健康 不健康
事件报告 鼓励,无责任 受到惩罚,掩盖
风险讨论 开放,在所有层面 仅在董事会,勾选框
接近失误报告 视为学习 被忽视或隐藏
风险胃口 团队理解 未知或理论上
挑战文化 人们大声疾呼 群体思维,HiPPO规则
风险培训 定期,实用 年度勾选框练习
问责制 明确的所有权 “不是我的工作”

年度风险日历

月份 活动
一月 年度风险评估研讨会,设定风险胃口
二月 更新风险登记册,设定KRI目标
三月 Q1董事会风险报告,情景测试
四月 风险培训刷新,控制测试开始
五月 第三方风险评估审查
六月 Q2董事会风险报告,年中BCP测试
七月 新兴风险地平线扫描
八月 保险计划审查
九月 Q3董事会风险报告,危机模拟演习
十月 年度控制有效性评估
十一月 明年风险胃口审查
十二月 Q4/年度董事会风险报告,程序有效性审查

第10阶段:高级框架

定量风险分析(适用于成熟组织)

蒙特卡洛模拟设置:

  1. 用概率分布(而不是点估计)定义风险事件
  2. 模拟风险之间的相关性
  3. 运行10,000+模拟
  4. 分析输出分布(P50、P90、P99结果)
  5. 使用结果设定准备金、保险限额、资本分配

运营风险的价值风险(VaR):

运营VaR = 预期损失 + 意外损失(在置信水平)
- 95%置信度:在预算中为此水平计划
- 99%置信度:为此水平留出准备金
- 99.9%置信度:通过保险转移或避免活动

损失分布方法:

  • 频率:每年多少次事件?(泊松分布)
  • 严重性:每个事件有多大?(对数正态分布)
  • 总损失 = 频率 × 严重性模拟之和

Bow-Tie分析(用于复杂风险)

威胁 → 预防控制 → 风险事件 → 减轻控制 → 后果
   │              │                  │               │                │
   ├─ 威胁1    ├─ 控制A       │               ├─ 控制X     ├─ 影响1
   ├─ 威胁2    ├─ 控制B       │               ├─ 控制Y     ├─ 影响2
   └─ 威胁3    └─ 控制C       │               └─ 控制Z     └─ 影响3
                                     │
                              升级因素
                              (使情况更糟)

对于Bow-Tie的使用:

  • 简单的因果关系不够的关键风险
  • 具有多个威胁来源和多个后果路径的风险
  • 与非风险专家的沟通工具

风险调整后的决策

对于任何重大决策,附加风险评估:

decision_risk_assessment:
  decision: "[我们正在决定什么]"
  options:
    - option: "选项A"
      expected_return: "$[X]"
      risk_adjusted_return: "$[X - 预期损失]"
      key_risks: ["[列表]"]
      worst_case: "$[X]"
      best_case: "$[X]"
      
    - option: "选项B"
      expected_return: "$[X]"
      risk_adjusted_return: "$[X - 预期损失]"
      key_risks: ["[列表]"]
      worst_case: "$[X]"
      best_case: "$[X]"
  
  recommendation: "[具有最佳风险调整回报的选项]"
  residual_risks_to_accept: ["[我们有意识地接受的风险列表]"]
  monitoring_plan: "[如果风险实现后决策如何跟踪]"

边缘案例与特殊情况

初创公司/早期阶段公司

  • 简化:专注于前10大风险,而不是全面宇宙
  • 风险胃口自然更高 — 明确记录
  • 关键人员风险是您的#1风险 — 解决创始人依赖性
  • 现金跑道是财务风险 — 每周监控
  • 跳过定量方法 — 定性5×5矩阵足够

受监管行业(医疗保健、金融服务、法律)

  • 监管风险在自己的专属部分,具体法规
  • 需要第三方风险管理计划(供应商评估)
  • 事件报告时间表是法定的 — 了解它们
  • 记录保留要求影响风险文件
  • 考虑行业特定框架(NIST CSF、COBIT、巴塞尔III)

多实体/国际运营

  • 在集团层面聚合风险,并按实体跟踪
  • 外汇风险、转让定价风险、多管辖区合规
  • 文化差异在风险报告(一些文化少报)
  • 时区挑战危机响应
  • 当地监管要求差异显著

并购整合

  • 交易前:尽职风险评估(隐藏负债、文化冲突、整合复杂性)
  • 第1天:合并风险登记册,协调控制,保留关键人员
  • 100天计划:整合风险框架,合并保险,统一报告
  • 持续:单独跟踪整合风险12-18个月

黑天鹅事件

  • 根据定义,你不能具体预测它们
  • 构建组织韧性:多元化、现金储备、灵活运营
  • 测试极端情景即使"不可能"
  • 关注恢复能力,不仅仅是预防
  • 通过定期演习保持危机响应能力

自然语言命令

使用这些命令与此技能互动:

命令 行动
“评估[情况]的风险” 使用5×5矩阵进行全面风险评估
“为[公司/项目]建立风险登记册” 创建完整的风险登记册YAML
“为[领域]设计KRIs” 创建关键风险指标及阈值
“为[事件]运行情景分析” 完整的情景模板及影响
“为[流程]创建BIA” 业务影响分析及RTO/RPO
“为[受众]起草风险报告” 董事会或管理风险报告
“评估[风险]的控制有效性” 控制评估及建议
“为[风险集]映射风险相互联系” 依赖性和级联分析
“对[财务/运营情景]进行压力测试” 多严重性压力测试
“为[事件类型]设计危机响应” 危机管理计划及沟通
“计算[决策]的风险调整回报” 决策框架及风险覆盖
“审计风险文化” 文化健康评估及建议

⚡提升您的风险管理

这个免费技能为您提供完整的ERM方法。想要行业特定的风险框架,带有预建登记册、KRIs和合规清单?

AfrexAI上下文包(每个47美元)包括量身定制的风险部分:

  • 医疗保健 — HIPAA、患者安全、临床风险、医疗事故
  • 金融科技 — AML/KYC、市场风险、巴塞尔III、PCI-DSS
  • 法律 — 专业责任、客户保密、冲突
  • 建筑 — 现场安全、合同风险、天气、分包商
  • SaaS — 正常运行时间SLA、数据安全、流失风险、供应商锁定
  • 制造 — 供应链、质量、工作场所安全、环境
  • 房地产 — 市场周期、租户风险、监管、环境
  • 电子商务 — 欺诈、库存、物流、平台依赖
  • 招聘 — 合规、候选人体验、安置风险
  • 专业服务 — 利用、范围蔓延、客户集中

浏览所有包:https://afrexai-cto.github.io/context-packs/

🔗更多AfrexAI免费技能

  • afrexai-contract-review — 法律合同审查,带有CLAWS风险评分
  • afrexai-competitive-intel — 7阶段竞争情报系统
  • afrexai-fpa-engine — 财务规划与分析
  • afrexai-founder-os — 创业操作系统
  • afrexai-customer-success — 10阶段客户成功与留存

安装:clawhub install afrexai-risk-management