9703

Удержание риска возможных потерь на предприятии

Доклад

Налоговое регулирование и страхование

Удержание риска возможных потерь на предприятии Самострахование рисков субъектов хозяйствования осуществляется с целью поддержания уровня их деловой активности и эффективности, которые организационно-правовая структура планирует сохранить после проя...

Русский

2013-03-15

31 KB

1 чел.

Удержание риска возможных потерь на предприятии

Самострахование рисков субъектов хозяйствования осуществляется с целью поддержания уровня их деловой активности и эффективности, которые организационно-правовая структура планирует сохранить после проявления природных катаклизмов, наступления форс-мажорных обстоятельств и воздействия других неблагоприятных факторов, обусловивших существенные потери. Число удерживаемых предприятием рисков определяется величиной возможного ущерба, который оно в состоянии покрыть за счет собственных материальных и финансовых ресурсов. Пути выхода из создавшегося положения и достижения целевых задач в экстремальных условиях определяются на основе актуарных расчетов. Исходными положениями, которые определяют величину резервных активов предприятия, дополнительных денежных средств, необходимых для компенсации потерь, являются временной масштаб проявления рискованных ситуаций и тяжесть убытков в каждом конкретном случае. Важно учитывать также природу потерь, т.е. анализировать ущерб, связанный с имуществом, финансовыми средствами, травматизмом работников или гражданской ответственностью.

В актуарной калькуляции должны четко прослеживаться затраты по сохранению имущества, а в отдельных случаях, связанных с непрерывностью технологических процессов, и на его незамедлительное восстановление. Крайне важно учесть неоплаченные суммы по договорным и долговым обязательствам поставщикам, кредиторам и установить прибыль или предпринимательский доход в период до проявления самострахуемых предприятием рискованных ситуаций. Рассматриваются в данном случае и возможности использования в период восстановления активов субъекта хозяйствования привлеченных ресурсов.

Общая совокупность самострахуемых рисков на предприятии определяется его размерами, числом подразделений, вспомогательных и подсобных производств; территориальным расположением отделений, цехов, бригад; максимальными последствиями для отдельных подразделений в случаях воздействия неблагоприятных факторов; степенью технологической и сырьевой зависимости между внутрихозяйственными объектами и их долей в общей прибыли предприятия.

В конечном счете возможность удержания риска на предприятии ограничивается платежеспособностью каждого из субъектов хозяйствования, которая позволяет в определенном временном периоде перекрыть потенциальные потери рискованной деятельности. Степень сохранения риска устанавливается на основе приемлемых отклонений критериальных показателей финансовой устойчивости хозяйствующего субъекта, таких как чистая стоимость предприятия, его доходность или ликвидность.

С целью успешного самострахования рисков, увеличения ответственности за убытки разрабатывается специальная программа. Она предусматривает делегирование комплекса мероприятий по обеспечению устойчивого финансового развития в условиях неопределенности и риска внутрихозяйственным подразделениям, где четко оговариваются меры ответственности конкретных лиц на местах за сверхубытки и превышающие допустимый уровень потери. Для полной аргументации достаточности средств, которые могут обеспечить устойчивое развитие предприятия после влияния неблагоприятных факторов внешнего окружения, формируется группа специалистов из разных подразделений и служб. Исследования проводятся под руководством менеджера или риск-менеджера. При необходимости в данную группу привлекаются брокеры и консультанты.

Исследования по осуществлению программы самострахования проводятся комплексно по целому ряду направлений. В первую очередь дается детальный анализ производственных программ и технологических процессов, которые могут быть отнесены к предмету самострахования. Определяются возможные сбои, нарушения при влиянии неблагоприятных факторов внешней среды и их последствия. Собирается необходимая информация и все обстоятельства, нужды по прошлым чрезвычайным событиям и происшествиям. При этом уделяется пристальное внимание данным о количестве несчастных случаев, экстремальных событий, величине исков, страховых сумм, материальных и моральных потерь, которые не в полной мере были своевременно возмещены. Анализ ведется за максимально продолжительный период. Затраты на покрытие убытков, приведенные к текущему периоду на основе дисконтирования, оцениваются по данным как минимум за три предыдущие года. Используя достоверную статистическую оценку распределения потерь, устанавливается характер отрицательных воздействий на процесс хозяйствования и определяются их вероятностные величины по частоте и тяжести проявления рискованных ситуаций. Это дает возможность в определенном временном периоде оценить возможные совокупные затраты на покрытие будущих убытков.


 

А также другие работы, которые могут Вас заинтересовать

33663. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ CFB) 98 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES РЕЖИМ CFB Криптографический режим обычно объединяет базовый шифр обратную связь какогото типа и нескольких простых операций. Опреации просты поскольку стойкость определяется используемым алгоритмом шифрования а не режимом. Требования предъявляемые к режимам: Режим не должен снижать стойкость используемого алгоритма Эффективность режима не должна быть ниже чем у используемого алгоритма Отказоустойчивость устойчивость к потерям синхронизации процессов шифрования и дешифрования. Режим CFB Блочный...
33664. ПРОТОКОЛ SSH. АРХИТЕКТУРА 50 KB
  ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.
33665. Проблемы безопасности протоколов прикладного уровня 39 KB
  Проблемы безопасности протоколов прикладного уровня Прикладной уровень в семействе TCP IP представлен следующими службами: Служба разрешения имён DNS. Для защиты DNS существуют два направления: переход на защищённый протокол DNSSec; разделение пространства имён с целью сокрытия внутреннего пространства имён от внешнего мира. Разделение пространства имён. В то же время для внешнего пользователя достаточно иметь доступ только к небольшой части внутреннего пространства имён.
33666. Реализация корпоративной службы DNS 499.5 KB
  Реализация корпоративной службы DNS При традиционной схеме реализации корпоративной службы DNS вся информация о домене организации размещена на первичном сервере и доступна любому желающему рис. Даже если принять какието меры по защите первичного сервера есть ещё вторичный сервер расположенный у провайдера.8 Один из вариантов решения двухсерверная конфигурация рис. Двухсерверная конфигурация Рис.
33667. МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. УЧЕТНЫЕ ЗАПИСИ 69 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. Существующие разнообразные сетевых операционные системы поразному подходят к построению системы безопасности. Операционная система Windows Server 2003 согласно заверениям Microsoft соответствует классу безопасности С2.
33668. РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. ОБЪЕКТЫ ДОСТУПА. ПОЛУЧЕНИЕ ДОСТУПА 47.5 KB
  РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. Группы исп для объединения пользователей с одинаковой потребностью в доступе к определенным объектам системы. Права пользователей user rights.
33669. ПОЛЬЗОВАТЕЛЬСКИЕ ПАРОЛИ. ОС WINDOWS В СЕТИ. ПАРОЛИ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ 41 KB
  Опознавание достигается за счет проверки того что у пользователя осуществляющего доступ к серверу имеется секретный пароль который уже известен серверу. В ответ сервер посылает пользователю запрос вызов состоящий из идентифицирующего кода случайного числа и имени узла сервера или имени пользователя. При этом пользовательское оборудование в результате запроса пароля пользователя отвечает следующим ответом зашифрованным с помощью алгоритма одностороннего хеширования наиболее распространенным видом которого является MD5. После получения...
33670. МОДЕЛЬ БЕЗОПАСНОСТИ СУБД MS SQL. РЕЖИМЫ И ТАБЛИЦЫ ПРОВЕРКИ ПРАВ 114.5 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ СУБД MS SQL. В инф сист 2 уровня защиты данных: ур приложения и ур БД 3 основных механизма разграничения доступа: Для создания учетных записей пользователя можно воспользоваться языком SQL и утилитой командной строки SQL Plus для Orclе. В MS SQL для добавления учётных записей вы можете использовать SQL Enterprise Mnger или системную процедуру sp_ddlogin. По умолчанию доступом к SQL Serverу пользуются администраторы BUILDIN dministrtors и s.