10070

Целевые результаты проявления рискованной деятельности

Реферат

Менеджмент, консалтинг и предпринимательство

Целевые результаты проявления рискованной деятельности. Решения и действия в условиях риска эффективны если позволяют приблизиться к целям которые могут быть самыми различными: устранение возможного ущерба снижение до минимума потерь максимизация остаточного при

Русский

2013-03-20

27 KB

2 чел.

Целевые результаты проявления рискованной деятельности.

Решения и действия в условиях риска эффективны, если позволяют приблизиться к целям, которые могут быть самыми различными: устранение возможного ущерба, снижение до минимума потерь, максимизация остаточного прибыли, максимизация отдачи на вложенный капитал, максимизация трудового дохода.

Содержание рационального, т.е. в полной мере обоснованного риска, определяется через оптимальность. Поиск оптимального варианта решения или действия в условиях риска осуществляется путем анализа различных исходов, каждый из которых характеризуется известной вероятностью наступления. Если же сведения о вероятности наступления того или иного исхода отсутствуют, то считается, что принятие решения осуществляется в условиях неопределенности. Все множество альтернативных вариантов действий и возможных последствий известны, но с какой вероятностью данное действие приведет к тому или другому исходу остается неизвестным.

Содержание оптимального целевого результата определяется в условиях неопределенности с позиции системно-ситуационного подхода оценки вероятности риска, обеспечивающего при складывающихся условиях достижение нужного результата при оптимальных затратах, а именно:

анализ альтернатив с учетом дополнительных затрат, обусловленных потерей времени на оценку рискованных ситуаций, преждевременным принятием решений и потерями из-за задержки оперативных действий;

учет интересов взаимодействующих сторон при принятии и реализации стратегических и тактических решений;

выявление вероятности воздействия на решения и действия в ближайшей и более отдаленной перспективе;

выбор альтернативы в ситуации риска с обязательной оценкой вероятности достижения предполагаемого результата и возможного отклонения от поставленной цели в конкретных условиях.

При немотивированном риске проявляется эффект в получении эгоистичного удовольствия для рискующего. В данном случае рискованное действие допускается без должной аргументации, хотя оно несет возможные негативные последствия не только для рискующего, но и лиц его близкого окружения. "Эгоизм риска" — это эффект отягощенный эгоистическими установками индивида или группы сообщников с совокупностью негативных качеств, для которых сиюминутное удовлетворение важнее возможных негативных последствий.

Смешанный мотивированно-немотивированный риск может характеризоваться взвешенностью отдельных аргументов рискованной ситуации. Однако системообразующая цель здесь отсутствует, т.е. цель только на отдельных этапах хозяйственной деятельности мобилизует субъект риска на его потенциальные возможности с полным учетом  определенных факторов, усиливающих или ослабляющих возникновение провоцируемых последствий.


 

А также другие работы, которые могут Вас заинтересовать

17301. Шпигунські програми й методи захисту від них 135.5 KB
  Лекція 11. Шпигунські програми й методи захисту від них Програмне забезпечення й апаратні пристрої призначені для прихованого спостереження за діяльністю користувачів персональних комп'ютерів одержали останнім часом саме широке поширення. У світовій мережі Інтернет
17302. Технологія адаптивного управління інформаційною безпекою 632.5 KB
  Лекція 12. Технологія адаптивного управління інформаційною безпекою Рішення проблем безпеки корпоративних інформаційних систем вимагає застосування адаптивного механізму що працює в режимі реального часу і володіє високою чутливістю до змін в інформаційній інфраст...
17303. Засоби адаптивного управління інформаційною безпекою. Система виявлення уразливостей захисту 119.5 KB
  Лекція 13. Засоби адаптивного управління інформаційною безпекою. Система виявлення уразливостей захисту Основні рішення В умовах обмежених ресурсів використання засобів SAFEsuite є проблематичним ізза їх високої ціни. Основною задачею є пошук безкоштовних засобів адап...
17304. Технологія захисту інформації на базі захищених віртуальних приватних мереж 336 KB
  Лекція 15. Технологія захисту інформації на базі захищених віртуальних приватних мереж Концепція побудови захищених віртуальних приватних мереж – VPN У основі концепції побудови захищених віртуальних приватних мереж – VPN лежить достатньо проста ідея: якщо в глобальній ...
17305. Класифікація і рішення для побудови віртуальних приватних мереж VPN 216 KB
  Лекція 16. Класифікація і рішення для побудови віртуальних приватних мереж VPN Класифікація VPN Різні автори порізному проводять класифікацію VPN. Найчастіше використовуються три наступні ознаки класифікації: робочий рівень моделі OSI; конфігурація структурного ...
17306. Основи захисту периметру корпоративних мереж Засоби захисту периметру 530 KB
  Лекція 23. Основи захисту периметру корпоративних мереж Засоби захисту периметру Периметр це укріплена границя корпоративної мережі що може включати: маршрутизатори routers; брандмауери firewalls; проксісервери; proxyservers систему виявлення вторгнень IDS; ...
17307. Захист Windows Server. Механізми зміцнення безпеки Windows Server 123 KB
  Лекція 18. Захист Windows Server Механізми зміцнення безпеки Windows Server Операційна система Windows Server містить майстер настройки безпеки засіб заснований на використанні ролей що дозволяє забезпечити додаткову безпеку серверів. При використанні спільно з об'єктами групової п...
17308. Захист SQL Server 143 KB
  Лекція 19. Захист SQL Server Загальні положення Система управління базами даних Microsoft SQL Server має різноманітні засоби забезпечення захисту даних. Якщо база даних призначена для використання більш ніж однією людиною необхідно поклопотатися про розмежування прав доступу. В ...
17309. Захист web-серверів 139 KB
  Лекція 20. Захист webсерверів Правила забезпечення захисту Публічні вебсервери продовжують залишатися об'єктами атак хакерів які хочуть за допомогою цих атак нанести dтрату репутації організації або добитися якихнебудь політичних цілей. Хороші заходи захисту можуть...