본문 바로가기

취준/FRM part2

FRM part2. Reading 39: RISK MITIGATION

 

FRM Part II – Reading 39
리스크 완화 (Risk Mitigation)

EXAM FOCUS

핵심 학습 목표

운영 리스크를 식별(identification)하고, 평가(assessment)하고, 정량화(quantification)한 뒤, 다음 논리적 단계는 리스크를 허용 가능한 수준(acceptable levels)으로 낮추는 완화(Risk Mitigation)입니다. 이 Reading은 (1) 내부통제와 프로세스 설계를 통한 완화, (2) 신상품/신사업/인수합병에서의 운영 리스크 관리, (3) 사건 발생 시 영향(Impact) 축소 수단, (4) 보험과 아웃소싱에 의한 전가(Transfer), (5) 평판 리스크 관리를 하나의 통합 프레임워크로 연결합니다.

운영 리스크 완화의 핵심 전제는 "운영 리스크는 완전히 제거할 수 없다"는 것입니다. 따라서 완화란 리스크를 0으로 만드는 것이 아니라, 기관의 위험선호(risk appetite)비용-편익(cost-benefit)을 함께 고려하여 최적 수준으로 관리하는 의사결정 체계를 의미합니다. 이는 단순히 통제의 "양"을 늘리는 문제가 아니라, 통제 설계의 질을 높이는 문제입니다.

시험에서 반드시 할 수 있어야 하는 것

  • 리스크 대응 4가지(Tolerate / Treat / Transfer / Terminate)의 의미와 예시 구분
  • 내부통제 4유형(Preventive / Detective / Corrective / Directive) 정의 및 사례 제시
  • Key controls(핵심/1차) vs Secondary controls(보조/2차)의 차이
  • 자동화 통제의 장점과 한계 (Type 1/Type 2 오류, 다운타임, 모형 리스크)
  • 통제 테스트 4유형(Self-assessment / Examination / Observation / Reperformance) 비교 및 효과성 요인
  • 부실 설계 통제 3가지 패턴 (Optimistic / Collective / More of the same)
  • 인적 오류 분류: Slips, Mistakes(Rule-based / Knowledge-based), Violations 및 각각의 프로세스 처방
  • Lean Six Sigma(DMAIC)와 Quality Improvement(PDSA) 프레임워크
  • 영향(Impact) 축소 4수단: Contingency Planning, Resilience Measurement, Crisis Management, Communication
  • BCM / DRP / BCP의 관계 및 위기 대응 4단계(Crisis → Emergency Response → Recovery → Restoration)
  • 전가 2수단(External Insurance / Outsourcing)의 장단점과 한계
  • 평판 리스크 관리의 예방/완화 관점 및 위기 커뮤니케이션 3R(Regret / Reason / Remedy)

이 Reading은 계산 문제보다는 개념 정의, 분류 판단, 사례 매칭 유형이 중심입니다. 특히 "BCP는 예방 통제인가 교정 통제인가?", "전가(transfer)하면 책임(accountability)도 이전되는가?", "통제가 실패했을 때 같은 통제를 더 추가하면 해결되는가?"와 같은 함정 문장에 주의해야 합니다.


MODULE 39.1: 내부통제와 프로세스 설계에 의한 리스크 완화

LO 39.a: 기업이 운영 리스크 익스포저에 대응하는 방식

1. Risk Mitigation의 본질: 리스크-수익 트레이드오프

리스크 완화(Risk Mitigation)란 기업이 운영 리스크를 허용 가능한 수준까지 최소화하기 위해 취할 수 있는 조치들의 집합을 말합니다. 여기서 핵심적으로 이해해야 할 점은, 운영 리스크의 완화에는 반드시 리스크-수익 트레이드오프(risk-return trade-off)가 수반된다는 것입니다.
운영 리스크는 신용 리스크, 시장 리스크, 유동성 리스크와는 구별되는 독특한 성격을 가집니다. 금융기관의 일상적 영업활동(대출, 거래, 결제, 자산관리 등)은 본질적으로 신용/시장/유동성 리스크를 수반하며, 이러한 활동을 수행하는 과정에서 운영 리스크가 부수적으로 발생합니다. 활동의 유형이 리스크의 수준을 결정하며, 활동에 대한 보상(은행 수수료, 스프레드 등)은 일반적으로 부담하는 리스크의 수준에 비례합니다.

예시: 전신환 송금(Wire Transfer)의 리스크-수익 구조

은행이 고객에게 부과하는 전신환 수수료에는 송금 지연, 송금 실패, 사기, 잘못된 주문 실행 지시 등의 운영 리스크에 대한 보상이 포함되어 있습니다. 자동화와 더 강한 통제에 투자하면 이러한 운영 리스크를 줄이면서도 동일한(또는 더 높은) 수익을 유지할 수 있으므로, 리스크-수익 트레이드오프를 개선할 수 있습니다.

2. 외부 운영 리스크 vs 내부 운영 리스크

운영 리스크는 발생 원천에 따라 크게 두 가지로 분류됩니다. 이 구분은 완화 전략의 방향을 결정하는 데 중요합니다.
외부 운영 리스크(External Operational Risk)는 경쟁 환경의 변화, 규제 변경, 지정학적 변화 등 외부 사건에서 비롯되는 리스크입니다. 기업은 이러한 외부 리스크의 발생 자체를 막을 수는 없지만, 리스크에 대한 노출(exposure)을 줄이거나 발생 시의 영향(impact)을 완화하는 방식으로 대응할 수 있습니다.
내부 운영 리스크(Internal Operational Risk)는 사람(people), 시스템(systems), 프로세스(processes)에서 비롯되는 리스크입니다. 내부 리스크는 강한 내부통제를 통해 발생 확률 자체를 낮출 수 있다는 점에서, 외부 리스크보다 기업의 관리 여지가 훨씬 큽니다. 리스크-수익 트레이드오프를 최적화함으로써 허용 가능한 리스크 노출 수준을 설정할 수 있습니다.

3. 운영 리스크를 줄이는 3가지 큰 레버

운영 리스크는 완전히 제거할 수 없지만, 감소시킬 수는 있습니다. 운영 리스크를 줄이는 방법은 크게 세 가지로 분류됩니다.
첫째, 강한 통제(Strong Controls)의 수립입니다. 예방/탐지/교정/지시 통제를 적절히 조합하여 리스크의 발생 확률과 피해 규모를 동시에 낮추는 방법입니다. 이는 가장 일반적이고 광범위하게 사용되는 완화 수단입니다.
둘째, 보험(Insurance)의 매수입니다. 대형 꼬리사건(tail events)으로 인한 손실의 변동성을 줄이는 데 특히 유용합니다. 보험료라는 비용이 수반되지만, 재무적 충격을 평탄화하는 효과가 있습니다.
셋째, 특정 활동의 축소 또는 완전 중단입니다. 통제로도 감당이 불가능하거나, 규제/평판 측면에서 허용이 불가능한 경우에 선택하는 가장 극단적인 방법입니다.
이에 더하여, 규제에 의해 최소 자본(minimum capital)을 보유하도록 의무화하는 것도 운영 리스크 관리의 한 형태입니다. 각 기관이 운영 리스크에 어떻게 대응하는지는 해당 기관의 위험선호(risk appetite)에 따라 달라집니다. 일부 기관은 일정 수준의 리스크를 유지하는 것에 편안함을 느끼는 반면, 다른 기관은 리스크 노출을 최소화하는 것을 선호합니다.

4. Risk Response: 리스크 대응의 4가지 방식

리스크에 대응하는 방식은 크게 네 가지로 구분되며, 각 방식은 위험의 크기, 비용-편익 구조, 기관의 위험선호에 따라 선택됩니다.

대응 방식핵심 의미직관적 비유구체적 설명 및 예시
Tolerate
(허용/수용)
리스크와 그 잠재적 결과를 완화 없이 수용무헤지 포지션
(unhedged position)
리스크의 발생 빈도가 낮고, 발생 시 손실 규모가 작아 통제 비용이 기대 손실보다 큰 경우에 의도적으로 선택합니다. "방치"가 아니라, 비용-편익 분석에 기반한 합리적 수용입니다.
Treat
(처리/치유)
리스크를 수용하되 어떤 조치로 영향을 완화내부 헤지
(controls)
강력한 내부통제 구축, 프로세스 자동화, 리스크 시나리오에 대한 사전 대비 등을 통해 리스크의 발생 확률이나 발생 시 피해를 줄입니다. 가장 일반적인 대응 방식입니다.
Transfer
(전가/이전)
처음에는 수용하되, 이후 제3자에게 이전외부 헤지
(insurance/outsourcing)
보험 매수(프리미엄을 내고 제3자가 리스크를 부담)나 아웃소싱(특정 업무를 전문 업체에 위탁)이 대표적입니다. 단, 리스크 자체는 이전할 수 있어도 책임(accountability)은 원래 주체에 남습니다.
Terminate
(종결/중단)
모든 리스크 노출을 완전 제거포지션 회피
(avoiding the position)
다른 세 가지 대응이 모두 비효율적이거나 불가능할 때 선택하는 가장 극단적인 방법입니다. 특정 제품이나 서비스를 완전히 중단하거나, 특정 국가에서의 사업을 철수하는 것이 해당됩니다.
시험 함정 주의 – Transfer와 Accountability:
"Transfer"는 위험(risk)을 제3자에게 이전하는 것이지, 책임(accountability)까지 이전하는 것이 아닙니다. 예를 들어, 은행이 IT 운영을 아웃소싱했더라도, IT 장애로 인한 고객 피해에 대한 궁극적 책임은 여전히 은행에 있습니다. 시험에서 "리스크 전가 시 책임도 이전된다"는 문장이 나오면 이는 오답입니다.

LO 39.b: 내부통제의 유형, 설계 및 통제 테스트

1. 내부통제(Internal Controls)의 4가지 유형

내부통제를 통한 리스크 완화에서 고려해야 할 핵심 통제 유형은 네 가지입니다. 각 유형은 리스크 관리의 서로 다른 단계(사전 예방, 실시간 탐지, 사후 교정, 행동 지침)에 작동하며, 효과적인 리스크 관리를 위해서는 이 네 가지를 적절히 조합하여 사용해야 합니다.

(1) 예방 통제 (Preventive Controls)

예방 통제는 사건이 애초에 발생하지 않도록 발생 확률을 낮추는 데 초점을 맞춘 통제입니다. 이러한 통제는 리스크의 근본 원인(root cause)에 직접 작동하여 그 원인을 제거하거나 억제하는 것을 목표로 합니다.
가장 대표적인 예방 통제는 업무분장 분리(segregation of duties)로서, 이는 사기에 대한 1차적 방어선입니다. 업무분장 분리의 원칙은, 특정 거래의 생성(generation), 승인(approval), 지급(payment), 기록(recording)이 각각 네 명의 서로 다른 담당자에 의해 수행되도록 하는 것입니다. 한 사람이 모든 단계를 통제할 수 없으므로, 사기를 저지르기가 구조적으로 어려워집니다.
은행에서의 다른 예방 통제로는, 시스템 접근 권한의 제한(access restriction), 거래 처리 전 서명 대조(signature matching), 고객 거래가 해당 고객의 리스크 성향 및 수익 선호와 일치하는지 확인하는 적합성 교차 검증(suitability cross-checking) 등이 있습니다.

(2) 탐지 통제 (Detective Controls)

탐지 통제는 사건의 "경보(alarm)" 역할을 하며, 사건이 발생했을 때 이를 가능한 한 빨리 발견하여 은행에 대한 손실이나 부정적 영향을 최소화하는 것을 목표로 합니다. 탐지가 빠를수록 피해 확산을 효과적으로 막을 수 있습니다.
가장 잘 알려진 탐지 통제의 예는, 비정상적인 거래 패턴에 기반하여 카드 소유자에게 사기 가능성 알림을 보내는 것입니다. 다른 탐지 통제로는 예외보고서(exception reports)와 보안/침입 경보(security/intrusion alarms) 등이 있습니다.

탐지 통제와 예방 통제의 경계 문제:
일부 통제는 맥락에 따라 탐지적일 수도, 예방적일 수도 있습니다. 예를 들어, 거래의 "2차 리뷰(second review)"를 생각해 보겠습니다. 해당 거래가 이미 처리된 후에 리뷰가 이루어지면 이는 탐지(detective) 성격입니다. 그러나 거래가 아직 처리되기 전에 리뷰가 이루어져서 오류를 사전에 수정할 수 있다면, 이는 예방(preventive) 성격이 강해집니다.
(3) 교정 통제 (Corrective Controls)

교정 통제는 사건이 발생한 이후에 그 부정적 영향(impact)을 줄이는 데 초점을 맞춘 통제입니다. 이 통제는 사건의 발생 자체를 막지는 못하지만(즉, 예방적이지 않음), 사건이 발생했을 때 업무 중단을 최소화하고 생산성 손실을 줄여 사업을 가능한 한 정상에 가깝게 지속할 수 있도록 합니다.
대표적인 교정 통제로는 업무연속성계획(Business Continuity Plans, BCPs)데이터 백업(data backups)이 있습니다. 예를 들어, 사이버 공격으로 데이터가 손상되었을 때, 완전한 데이터 백업이 존재한다면 손실된 데이터의 대부분 또는 전부를 복구할 수 있습니다.

(4) 지시 통제 (Directive Controls)

지시 통제는 특정 거래나 프로세스를 수행하는 방법에 대한 지침(guidance)을 제공합니다. 여기에는 정책(policies), 절차(procedures), 교육 및 훈련(training), 감독(supervision) 등이 포함됩니다. 지시 통제의 핵심 아이디어는 프로세스의 모든 단계에서 교육하고 안내하여 오류를 예방하거나, 최소한 오류의 영향을 줄이는 것입니다. 지시 통제는 사람의 행동을 표준화하고 정렬(align)하는 역할을 합니다.

2. 내부통제 4유형 종합 비교

유형핵심 목적작동 시점대표 예시시험 포인트
Preventive사건 발생 확률을 낮춤사건 업무분장 분리, 접근권한 제한, 거래 전 적합성 체크, 입력값 검증근본 원인(root cause)에 직접 작동
Detective사건을 빨리 탐지하여 피해 확산 방지사건 발생 직후/동시이상거래 알림, 예외보고서, 침입 경보, 이상징후 모니터링"알람" 기능, 탐지 지연이 손실을 키움
Corrective사건 발생 후 부정적 영향을 줄임사건 BCP/BCM/DRP, 데이터 백업, 대체 사이트 운영발생 확률은 못 줄이지만 impact를 줄임
Directive수행 절차를 안내하여 오류 예방/완화사건 전/중/후 전체정책, 절차, 교육/훈련, 감독, 체크리스트사람의 행동을 표준화/정렬

3. Key Controls(핵심 통제) vs Secondary Controls(보조 통제)

핵심 통제(Key Controls), 또는 1차 통제(Primary Controls)는 단독(standalone)으로도 리스크의 발생을 막거나 그 영향을 유의미하게 줄일 수 있는 통제를 말합니다. 핵심 통제는 위에서 설명한 네 가지 유형을 모두 포괄할 수 있습니다. 예를 들어, 자동화(automation)는 오류 발생 자체를 제거하는 예방적 핵심 통제이고, 데이터 백업은 데이터 손실을 무효화하는 교정적 핵심 통제입니다.
반면, 보조 통제(Non-Key / Secondary Controls)는 핵심 통제를 보강(supplement)하는 역할을 하지만, 단독으로는 리스크를 충분히 줄이지 못합니다. 따라서 통제 체계를 설계할 때는, 먼저 핵심 통제가 무엇인지를 정의하고, 그 다음 보조 통제로 빈틈을 메우는 순서를 따르는 것이 안전합니다. "통제의 개수"보다 핵심 통제의 존재와 품질이 더 중요합니다.

4. 자동화 통제 (Automated Controls): 장점과 새로운 리스크

일반적으로 자동화 통제는 수기(manual) 통제보다 우월합니다. 자동화 통제는 인간의 실수(human error)에 취약하지 않기 때문에 훨씬 더 높은 신뢰성(reliability)을 제공합니다. 대조(reconciliations), 데이터 유효성 검증(data validation checks), 신용카드 사기 탐지 등이 자동화 통제의 대표적 예시입니다. 자동화 통제는 특히 거래 금액이 크고 거래 속도가 빠른 환경에서, 잠재적 문제를 가능한 한 빨리 탐지하고 에스컬레이션하여 적시에 문제를 완화할 수 있도록 하는 데 효과적입니다.
그러나 자동화가 리스크를 제거하는 것이 아니라, 리스크의 성격을 변환시킬 수 있다는 점을 이해하는 것이 중요합니다. 수기 통제에서의 인간 오류 리스크가, 자동화로 전환되면서 IT 시스템이 통제를 제대로 실행하지 못하는 IT 리스크나, 모형이 편향되거나 부정확한 데이터에 기반하는 모형 리스크(model risk)로 바뀔 수 있습니다.

자동화 전환 시 리스크 프로파일의 변화:
수기 통제에서 자동화 통제로 전환하면, 리스크의 특성이 바뀝니다. 수기 환경에서는 무작위 인간 실수로 인한 고빈도/저영향(high-likelihood / low-impact) 리스크가 주류입니다. 반면 자동화 환경에서는, 시스템 전반에 걸친 통제 실패로 인한 저빈도/고영향(low-likelihood / high-impact) 리스크로 프로파일이 변합니다.

자동화 통제에서 구체적으로 발생할 수 있는 문제들은 다음과 같습니다:

문제 유형정의실무적 영향
Type 1 오류 (오탐, False Positive)정상 거래를 이상/사기로 잘못 판단불필요한 조사 비용 증가, 고객 불편 및 불만, 업무 지연, 콜센터 부하
Type 2 오류 (미탐, False Negative)실제 이상/사기 거래를 놓침대형 손실 발생, 규제 제재, 평판 훼손, 고객 피해
시스템 다운타임자동화 통제가 시스템 장애로 중단통제 자체가 멈춰 보호 기능 상실, 장애 기간 동안 리스크에 무방비
시스템 과부하(Overcapacity)처리 용량을 초과하는 거래량통제 처리 지연 또는 누락, 실시간 탐지 실패

5. 통제 테스트 (Control Testing)

통제 테스트는 통제 평가(control assessment) 프로세스의 일부로서, 은행의 리스크 완화 기법이 효과적으로 작동하는지를 검증하는 절차입니다. 통제 테스트는 두 가지 핵심 질문에 답하려 합니다: (1) 통제가 올바르게 설계되었는가(design effectiveness)? (2) 통제가 일관되고 올바르게 적용되고 있는가(operating effectiveness)?
비효과적인(ineffective) 통제는 그 자체로 취약점(vulnerability)이 되거나 기존 취약점을 확대할 수 있습니다. 잘못 설계된 통제의 대표적 패턴 세 가지는 다음과 같습니다.

부실 설계 통제의 3가지 패턴:

(1) Optimistic Controls (낙관적 통제): 통제를 운영하는 개인에게 지나치게 의존하는 형식적 통제입니다. 마감 직전에 대량의 문서에 서명/승인하는 것, 또는 승인자가 충분한 시간과 정보 없이 서명하는 모든 유형의 승인이 해당됩니다. 표면적으로는 통제가 존재하지만, 실질적 검증이 이루어지지 않습니다.

(2) Collective Controls (집단적 통제): 업무를 다수의 당사자에게 분배하여 개인 책임(individual accountability)이 약해지는 통제입니다. "이중 확인(double check)"은 매우 흔한 집단적 통제이지만, 개인이 "다른 사람이 다시 확인할 것"이라는 인식 때문에 오히려 검증의 철저함이 낮아질 수 있는 위험이 있습니다. 따라서 이중 확인은 서로 다른 위계(예: 상급자-하급자)서로 다른 부서의 개인이 수행하는 것이 바람직합니다.

(3) More of the Same (동일 통제의 추가): 통제 실패에서 비롯된 운영 사건 이후, 흔한 대응은 같은 유형의 통제를 더 추가하는 것입니다. 이는 결함이 있는 것을 더 추가하면 문제가 지속되고 동일한 통제 실패가 반복될 뿐이므로, 리스크를 줄이지 못합니다.

6. 통제 테스트의 4가지 유형

통제 테스트는 리스크의 고유 수준(inherent risk)이 높을수록 더 엄격하게 수행됩니다. 네 가지 주요 범주의 통제 테스트는 다음과 같습니다.

테스트 유형정의 및 방법장점한계 및 적용 범위
Self-Assessment
(자기 평가)
통제 담당자가 스스로 통제의 효과를 평가빠르고 저비용으로 실시 가능객관성 부족이 한계. 따라서 보조 통제(secondary controls)나 저위험 상황의 통제에 한정하여 사용이 적절
Examination
(검토/조사)
통제 프로세스의 문서화와 테스트 결과의 서면 요약이 함께 수행문서화된 기록으로 추적 가능 (감사/규제 대응에 유용)테스트 범위가 제한적. 문서화의 상세함과 품질이 유용성을 좌우. 자동화 통제에 가장 적합
Observation
(관찰)
통제가 실제로 운영되는 것을 "라이브(live)"로 관찰하여 제대로 작동하는지 확인통제의 운영 실태를 직접 확인하여 높은 검증 신뢰도 확보다수의 통제를 관찰해야 하므로 샘플링 기반으로 수행. 비용이 높아 핵심 통제(key controls)에 가장 적합
Reperformance
(재수행)
표본 거래에 대해 통제를 재수행하거나, 의도적으로 오류 데이터를 투입하여 시스템이 오류를 탐지하는지 확인통제의 설계와 운영 모두를 검증하는 강력한 테스트모형 검증(model validation)에서 서로 다른 데이터셋으로 산출물을 비교하는 데 특히 활용

7. 통제 테스트의 효과성을 좌우하는 요인

통제 테스트가 의미 있는 결과를 내려면, 다음과 같은 핵심 요인들을 고려해야 합니다.
독립성(Independence): 잠재적 편향(bias)을 방지하기 위해, 통제 테스트는 일반적으로 통제를 설계한 개인과 독립적인 개인이 수행해야 합니다. 자기 인증(self-certification)은 이에 대한 예외적 경우입니다.
빈도(Frequency): 손실 심도(severity)가 높은 리스크에는 더 빈번한 통제 테스트가, 손실 심도가 낮은 리스크에는 덜 빈번한 테스트가 적절합니다. 또한 리스크 상황이 불안정(unstable)한 경우에도 더 빈번한 테스트가 요구됩니다.
표본 선택(Sampling): 테스트 표본은 실제 항목의 모집단(true population)을 밀접하게 반영하도록 선택되어야 합니다. 결과가 견고(robust)하고 반복 가능(repeatable)하기 위해서는 충분히 큰 표본 크기가 필요하며, 편향된 표본(biased samples)은 통제의 효과를 과대평가할 수 있으므로 주의해야 합니다.
수행 주체(Line of Defense): 통제 테스트는 일반적으로 내부감사 부서(3선, third line of defense)가 수행하지만, 1선(first line of defense)이 특정 핵심 통제를 테스트하는 것도 흔합니다. 운영 리스크 관리(ORM) 그룹(2선)은 통제 테스트에 직접 관여하지는 않지만, 통제가 올바르게 설계되고 운영되고 있다는 확인(confirmation)을 받아야 합니다.


LO 39.c: 프로세스 품질 개선과 인적 오류 감소

1. Prevention through Design (PtD): 설계에 의한 예방

조직이 운영 리스크에 노출되었을 때, 중요한 고려사항은 프로세스 오류를 최소화하고 효율성을 높이는 기법을 설계하는 것입니다. 설계에 의한 예방(Prevention through Design, PtD), 또는 안전 설계(safety by design)란, 체크리스트, 프로토콜, 최적화된 시스템, 표준화를 만들어 운영 리스크를 최소화하는 접근법입니다.
PtD는 Reading 38에서 소개된 Swiss Cheese Model과 유사한 관점을 가집니다. 엔지니어링 등 여러 분야에서, 인간의 실수는 오류의 "원인(cause)"이 아니라 "증상(symptom)"으로 봅니다. 즉, 열악하게 설계된 시스템과 프로세스가 인간의 실수를 유발한다는 시각입니다. 따라서 "사람을 탓하기 전에, 먼저 설계를 점검하라"는 것이 PtD의 핵심 철학입니다.

2. 인적 오류의 분류: Slips, Mistakes, Violations

인적 오류(human error)를 체계적으로 분류하고, 각 유형에 맞는 프로세스 처방을 찾는 것이 중요합니다. 인적 오류는 크게 SlipsMistakes로 나뉘며, Mistakes는 다시 Rule-basedKnowledge-based로 세분됩니다. 추가로, 엄밀히 "오류"는 아니지만 인적 운영 리스크의 한 형태인 Violations도 있습니다.

분류의도성특징 및 원인대표 예시프로세스 처방(완화)
Slips
(실수)
비의도적
(기능 기반, skill-based)
주의 분산(inattention), 산만함(distraction), 피로(fatigue)에 의해 발생하는 무의식적 오류"Fat finger" 오류: 3,000주 매도를 30,000주로 입력, buy 대신 sell 입력근본 원인 제거: 작업환경 개선, 소음 감소, 프로세스 재설계, UI/입력 검증 강화, 책임과 결과 명확화
Mistakes
(Rule-based)
의도적 행동
(규칙이 잘못됨)
결함이 있는 규칙이나 이해상충을 만드는 인센티브 구조가 잘못된 행동을 유도과도한 보상 인센티브로 인해 직원이 고객에게 부적합한 상품을 판매규칙/인센티브 재설계, 이해상충 완화를 위한 더 강한 통제 구축
Mistakes
(Knowledge-based)
의도적 행동
(지식 오적용)
새로운 상황이나 환경에서, 과거에는 통했지만 현재 상황에는 부적합한 지식에 의존하여 잘못된 행동을 선택새 시스템 도입 후 기존 절차대로 처리하여 오류 발생절차 문서화 개선, 교육/훈련, 지원 자원 제공, 명확한 에스컬레이션 규칙 수립
Violations
(위반)
완전한 의도
(규칙을 알면서 위반)
규칙을 알고 있음에도 의도적으로 다른 행동을 선택하는 자발적 비행(misdeeds)정해진 절차를 무시하고 무단으로 우회 처리감독 통제 강화, 모니터링 수단 설치(카메라, 통화 녹취 등), 위반 문서화 체계, 징계/억지 구조
시험 포인트: Violations는 엄밀히 인적 "오류(error)"가 아니라 자발적 비행(voluntary misdeeds)입니다. 그러나 인적 운영 리스크의 한 범주로서 시험에 출제됩니다. Slips와 Violations의 핵심 구분은 의도성입니다. Slips는 비의도적 실수이고, Violations는 규칙을 알면서도 의도적으로 무시하는 행위입니다.

3. Lean Six Sigma와 Quality Improvement

Lean Six Sigma는 운영 성과를 개선하기 위한 관리적 접근법으로, 낭비 제거(Lean)변동성 최소화(Six Sigma)를 결합한 최적화된 워크플로 프로세스입니다. Lean 기법은 자원 미활용, 시간 손실, 불필요한 작업 등 8가지 종류의 낭비(또는 프로세스 비효율)를 제거하는 데 초점을 맞추고, Six Sigma는 극단적 결과의 변동성 감소와 산출물 품질 개선에 초점을 맞춥니다.

DMAIC 사이클 (Lean Six Sigma):
Define(정의) → Measure(측정) → Analyze(분석) → Improve(개선) → Control(통제)

이 사이클은 프로세스를 체계적으로 고도화하는 반복적 프레임워크로, 복잡한 제품과 프로세스를 가진 많은 조직에서 널리 사용되는 분석 도구입니다.

Quality Improvement(품질 개선)은 또 다른 관리적 접근법으로, PDSA 사이클을 사용하여 모형 개선을 추진합니다.

PDSA 사이클 (Quality Improvement):
Plan(계획): 목표와 결과를 정의하고, 무엇을/언제/어디서/누가 실행할지 규정
Do(실행): 계획을 실행하고, 데이터를 수집하며, 과정에서 발생하는 문제를 문서화
Study(분석): 수집된 데이터를 분석하고, 예측과 비교하며, 개선 기회를 평가
Act(조치): 분석된 데이터를 기반으로 프로세스를 조정하고, 다음 사이클의 프로세스를 생성. 이 시점에서 PDSA 사이클이 다시 시작됨.

MODULE 39.2: 운영 리스크 완화 수단과 관리

LO 39.d: 신상품/신사업/인수합병에서의 운영 리스크 발생과 완화

1. 신상품/신사업의 리스크 평가

기업들은 종종 신상품 승인 프로세스(New Product Approval Process, NPAP)신사업 리스크 평가 프로세스(New Initiative Risk Assessment Process, NIRAP)를 통해 신상품과 신사업의 리스크를 평가하고 완화합니다. 운영 리스크의 맥락에서, 신사업(new initiatives)은 특히 중요합니다. 여기에는 고객에 대한 새로운 금융상품이나 서비스, 새로운/갱신된 아웃소싱 계약, 새로운 프로젝트 및 구조조정이 포함됩니다.
신제품이나 소프트웨어, 신사업의 도입은 기업의 기존 리스크를 변형하거나 완전히 새로운 리스크를 도입할 수 있습니다. 예를 들어, 새로운 소프트웨어 도입으로 수기 오류 리스크는 줄어들 수 있지만, 시스템 장애나 데이터 무결성 리스크가 새롭게 발생할 수 있습니다.

2. NIRAP 비즈니스 케이스의 5가지 구성요소

모범 사례의 관점에서, 신사업의 소유자(owner)는 비즈니스 케이스를 제시해야 합니다. 잘 구조화된 NIRAP 비즈니스 케이스는 다음 다섯 가지 구성요소를 가집니다.

구성요소핵심 질문포함 내용
1. Objective (목적)기업이 무엇을 달성하려 하며, 왜 이 상품을 도입하는가?도입 배경, 목표 성과지표, 성공 기준
2. Alternatives (대안)제안된 상품 외에 어떤 다른 선택지가 존재하는가?대안 비교 분석, 미도입 시나리오(do-nothing option) 포함
3. Expected Benefits (기대 효과)상품의 장점과 잠재적 단점은 무엇인가?수익/효율 개선 vs 고객 경험 저하/운영 복잡도 증가 등 트레이드오프
4. Commercial Aspects (상업적 측면)비용과 재원 조달 계획은 무엇인가?개발/운영/인력/외주 비용, 예산 배분, 자금조달 구조 (시험 단골 출제)
5. Risks (리스크)상품에서 발생하는 주요 리스크와 완화 방안은 무엇인가?직접/간접 운영 리스크 식별, 핵심 통제 및 모니터링 계획

3. 프로젝트 생애주기에서 ORM의 역할

프로젝트 리스크의 수준은 시간, 예산, 범위에 따라 크게 달라지므로, 완화의 수준도 함께 달라집니다. 프로젝트 리스크는 프로젝트 팀이 관리하며, 모든 이해관계자에게 제공되는 정기 보고서를 통해 리스크를 공유합니다. 더 성숙한 리스크 문화를 가진 기업은 과거의 성공을 재현하고 실수를 방지하기 위해, 상품 출시 이후의 사후 리뷰(post-product delivery review), 디브리프, 품질 평가를 포함하는 것이 일반적입니다.
운영 리스크 관리(ORM) 팀의 관여도는 프로젝트의 생애주기 단계에 따라 달라집니다.

프로젝트 단계ORM 팀의 역할
초기 단계 (킥오프 전)리스크 식별 및 평가, 리스크 완화 및 모니터링 계획 수립
프로젝트 진행 중운영/프로젝트 리스크에 대한 정기 보고, 리스크 및 프로젝트 팀과의 정례 미팅을 통한 리스크 업데이트 및 평가
프로젝트 종료 시디브리프, 산출물(deliverables) 평가, 실현된 리스크 및 완화된 리스크 분석, 교훈(lessons learned) 축적

4. 인수합병(M&A)에서의 운영 리스크

인수합병(M&A)은 기업의 생애에서 가장 크고 복잡한 프로젝트이자 사업이라 할 수 있습니다. 인수 기업은 피인수 기업의 리스크, 즉 신용, 시장, 그리고 운영 리스크를 함께 "상속(inherit)"합니다. 인수 기업이 직면하는 핵심 문제는, 이러한 리스크들이 사전에 알려지지 않는 경우가 많다는 점입니다. 리스크는 합병/인수가 실행된 이후에야 비로소 평가할 수 있는 경우가 많습니다.
신용 리스크와(심지어 시장 리스크의) 평가가 일반적으로 비교적 직관적인 데 반해, 운영 리스크의 평가는 훨씬 더 도전적입니다. 운영 리스크의 수준과 세부사항은 합병/인수 이후 수개월, 심지어 수년이 지나서야 드러나는 경우가 종종 있습니다. 이런 맥락에서, ORM 팀은 운영 리스크 익스포저의 리스크 프로파일을 작성하여 운영 리스크 평가를 지원할 수 있습니다.
피인수 기업의 통합(integration) 과정 자체도 운영 리스크를 만들어 냅니다. 고객 및 계좌 기능 통합, 급여 및 기타 시스템 통합, 기업 간 커뮤니케이션 등에서 잠재적 오류나 실패가 발생할 수 있으며, ORM 기능이 이러한 리스크를 식별하고, 평가하고, 완화하는 데 유용합니다.


LO 39.e: 운영 리스크 사건의 영향(Impact)을 줄이는 방법

1. 영향 축소의 4가지 수단

금융기관은 아무리 강한 통제를 갖추고 있더라도, 손실과 실패가 발생할 수 있음을 이해합니다. 따라서 운영 리스크 사건의 영향을 줄이고 신용 리스크를 최소화하는 것이 매우 중요합니다. 영향 축소에는 네 가지 수단이 있습니다: (1) 비상계획(contingency planning), (2) 복원력 측정(resilience measurement), (3) 위기관리(crisis management), (4) 커뮤니케이션(communication).

2. Contingency Planning (비상계획)

비상계획은 예상된 결과가 실현되지 않을 경우를 대비한 대체 행동 계획(alternative action plan)입니다. 시스템, 프로세스, 인력에 대한 대안과 완충장치를 제공하는 것을 목표로 합니다. 대부분의 기업은 업무 연속성(business continuity) 또는 재해 복구(disaster recovery) 매뉴얼의 일부로서 어떤 형태의 비상계획을 가지고 있습니다. 비상계획의 일부로 책임과 타임라인이 명확히 수립되어야 합니다.
비상계획의 두 가지 대표적 형태는 업무연속성관리(Business Continuity Management, BCM)재해복구계획(Disaster Recovery Plan, DRP)입니다. 이 두 가지는 위기 시나리오 발생 시 핵심 기능을 복구하는 데 도움을 줌으로써 운영 복원력(operational resilience)을 향상시킵니다. 시스템적으로 중요한 금융기관(SIFIs)은 자사 운영의 중단이 금융 산업 전체에 시스템적 악영향을 미칠 수 있으므로, BCM과 DRP를 특히 활발하게 사용합니다.

BCM / DRP / BCP의 관계 정리 (혼동 방지):

BCP (Business Continuity Plan): 업무 연속성 확보를 위한 "계획서(플랜)"의 총칭
BCM (Business Continuity Management): 위기 대응을 위한 "관리 체계/운영"으로, 역할, 예산, 거버넌스, 훈련을 포함. BCM은 BCP의 일부(typical part)로 구성됨
DRP (Disaster Recovery Plan): 특히 IT/데이터/시스템 복구 관점의 구체적 계획

시험에서는 "DRP와 BCM은 contingency planning의 구체적 형태"라는 연결을 잡는 것이 안전합니다.

3. BCM 프로세스의 주요 단계

BCM은 본질적으로 위기 시나리오에서 어떤 과업을 수행해야 하는지를 상세히 기술한 기업의 행동 계획입니다. BCM은 위기 상황에서 유지해야 할 핵심 사업 영역이 무엇인지를 결정하는 데 도움을 줍니다.
BCM 프로세스의 첫 번째 단계고위 경영진의 지지(senior management support)를 확보하는 것입니다. 이는 적절한 거버넌스가 최고 경영층에서 시작되기 때문입니다. BCM에는 담당 소유자(개인 또는 팀)가 지정되어야 하며, 소유자는 팀원 구성, 핵심 산출물, 예산 수립, 필요 시 전문가 자문 등을 포함하는 BCM 설계에 책임을 집니다. BCM 과정에서 식별된 리스크에는 기술적, 평판적, 환경적 리스크가 포함되어야 합니다.
BCM 프로세스는 사업 영향 분석(Business Impact Analysis)으로 보완될 수 있습니다. 이는 발생 가능한 각 사건에 대한 리스크 분석으로, 복구 시간을 정의하는 데도 도움이 됩니다. 추가적인 리스크 완화 수단으로는 외부 보험 확보와 외부 위기관리 전문가 활용이 있습니다.

4. 사건 및 위기 관리 (Event and Crisis Management)

기업이 주요 중단 사태(major disruptions)에 얼마나 잘 대응할 수 있는지는 다음 세 가지 요인에 달려 있으며, 이 요인들이 BCP의 성공을 결정합니다.

성공 요인핵심 내용
Speed (속도)위기에 대한 대응은 빨라야 합니다. 위기는 빠르게 확산될 수 있으므로, 대응 속도가 피해 규모를 결정합니다.
Competence (역량)각 과업은 전문가에게 배정되어야 합니다. 특히 기술과 커뮤니케이션 분야에서는 필요 시 외부 전문가를 활용해야 합니다.
Transparency (투명성)기업은 운영 손실 사건의 세부사항을 직원, 외부 이해관계자, 대중에게 신속하고 투명하게 공개해야 합니다. 투명성의 부재는 기업의 신뢰성을 심각하게 훼손하고 평판 및 재무적 손실로 이어질 수 있습니다. 부정적 뉴스 헤드라인은 평판 리스크를 증폭하고 공적 신뢰를 잃게 할 수 있지만, 신속하고 투명한 대응은 오히려 기업의 이미지를 향상시킬 수 있습니다.

강한 리스크 관리를 갖춘 기업은 기술팀(technical team)커뮤니케이션팀(communications team) 모두를 보유하여 리스크 사건에 효과적이고 신속하게 대응합니다. 기술팀에는 IT/보안 전문가(시스템 장애, 해킹 등 IT 관련 중단에 초점)와 업무연속성 전문가(사업 중단에 초점)가 포함됩니다. 커뮤니케이션팀은 직원, 외부 이해관계자, 대중에 대한 미디어 커뮤니케이션을 담당합니다. 두 팀 모두 고위 경영진에게 보고해야 합니다. BCP는 정기적으로 테스트되어야 하며, 다양한 현실적이고 극단적인 스트레스 시나리오 하에서 시나리오 분석을 위한 "워룸(war room)"을 설치하는 것이 일반적입니다.

5. 중대한 운영 리스크 사건의 4가지 단계

중대한 운영 리스크 사건이 발생하면, 일반적으로 다음 네 가지 핵심 단계를 거칩니다.

단계내용예시
1. Crisis (위기 인지)사건이 발생했음을 기업이 인지하는 단계. 인지까지 수분에서 수시간, 또는 훨씬 더 걸릴 수 있음사이버 공격, 랜섬웨어, 물리적 인프라 손상(건물에 대한 지진 피해), 폭력적 행위
2. Emergency Response (긴급 대응)전문가들이 최선의 대응 방안을 결정하고 신속히 실행하는 단계IT 보안팀의 해킹 차단, 업무연속성팀의 대체 사이트 가동
3. Recovery (복구)기업의 운영이 전체 또는 부분적으로 재개되는 기간두 가지 핵심 복구 측정치: RPO(Recovery Point Objective – 사건 후 손실/복구해야 할 데이터의 양)와 RTO(Recovery Time Objective – 사업이 중단을 견딜 수 있는 최대 시간)
4. Restoration (정상화)모든 손실된 기능이 복구 또는 복원되어 사업이 정상 운영으로 복귀하는 단계빠르게 진행(예: 정전 후 복구)되거나 매우 길게 진행(예: COVID-19 팬데믹 후 수년에 걸친 사업 복구)될 수 있음

운영 사건 4단계 타임라인

[1] Crisis --------> [2] Emergency Response --------> [3] Recovery --------> [4] Restoration
  "사건 인지"           "전문가 투입"                "RPO/RTO 관리"        "정상 운영 복귀"

RPO(Recovery Point Objective): "얼마나 많은 데이터 손실을 감수하는가?" – 예: RPO가 4시간이면, 최대 4시간치 데이터 손실을 허용
RTO(Recovery Time Objective): "얼마나 오래 멈출 수 있는가?" – 예: RTO가 2시간이면, 2시간 내에 핵심 서비스 재개 필요


LO 39.f: 운영 리스크 전가(Transfer) 및 평판 리스크 관리

1. 리스크 전가(Risk Transfer)의 원칙

리스크 전가는 종종 효과적이지만, 무료가 아니며, 추가적인(incremental) 리스크를 수반할 수 있습니다. 외부 보험(external insurance)과 아웃소싱(outsourcing)이 두 가지 대표적인 리스크 전가 방법입니다.

2. 외부 보험 (External Insurance)

보험을 매수함으로써, 피보험자는 지속적인 프리미엄 비용을 부담하는 대신, 특정 손실이 발생했을 때 재정적 보상을 받게 되므로 손실 변동성(loss volatility)이 감소합니다. 예를 들어, 보험 보장은 일반적으로 직원의 오류 및 과실(errors and omissions)에 대해 제공됩니다.
보험 매수 여부를 결정할 때, 기업은 보험이 리스크를 완전히(fully) 완화할 것인지, 아니면 부분적으로(partially)만 완화할 것인지를 판단해야 합니다. 보험은 리스크가 합리적으로 예측 가능(predictable)하고 정량화 가능(quantifiable)하여 적절한 프리미엄을 산정할 수 있을 때 논리적인 리스크 완화 형태가 됩니다. 또한, 리스크 노출과 영향이 보험회사에 대부분 이전될 수 있어야(largely transferable) 피보험자에 대한 리스크가 실질적으로 완화됩니다.
보험에는 항상 비용-편익 의사결정이 수반됩니다. 보험회사의 관점에서 장기적으로, 보험의 정확한 가격결정은 보험 프리미엄이 리스크 사건 발생 시 기대 손실과 같거나 그 이상이 되어야 함을 의미합니다. 이 때문에 일부 경우 보험 비용이 상대적으로 높을 수 있으므로, 많은 대형 은행들은 소액 손실에 대해서는 자가보험(self-insure)을 선택하고 낮은 손실 변동성을 감수합니다. 반면, 이들 은행은 사이버 공격이나 사업 중단(business interruption) 등 수익과 손실에 큰 변동성을 야기할 수 있는 매우 심각한 손실(꼬리사건, tail events)에 대해서만 보험을 매수합니다.

보험의 한계 – 리스크가 완전히 전가되지 않는 이유:

보험은 리스크를 완전히 전가하지 못합니다. 피보험자는 보험회사가 손실에 대해 보상할 능력(able)의지(willing)가 있다는 것에 의존합니다. 예를 들어, 보상이 사건 발생 후 수개월이 지나서야 이루어질 수 있으며, 이 기간 동안 피보험자는 유동성 경색(liquidity crunch)에 처할 수 있습니다. 또한, 면책 조항(exclusions)이나 보상 한도(coverage limits) 때문에 손실 전액이 보상되지 않을 수도 있습니다.

3. 아웃소싱 (Outsourcing)

많은 경우, 특정 업무(예: 회계, IT, 마케팅)를 해당 업무에 특화된 제3자에게 위탁하는 것이 사업적으로 합리적입니다. 최근에는 전문 핀테크(FinTech) 은행들이 등장하여, 자체 IT 역량을 강화하는 대신 신용 의사결정(credit decisioning)과 같은 전통적 업무를 외부에 위탁하는 경향도 나타나고 있습니다.
아웃소싱은 리스크를 제3자에게 이전하지만, 리스크 완화의 정확한 정도는 사안별(case-specific)입니다.

아웃소싱의 두 가지 시나리오

시나리오 A: 비용 절감 목적의 해외 IT 아웃소싱
은행이 IT 활동을 인건비가 낮은 해외 국가에 아웃소싱하여 비용을 절감합니다. 이 경우, 더 높은 수익성과 교환으로, IT 서비스가 외부에서 수행됨에 따른 잠재적 서비스 지연, 감독 부재, 언어 장벽 등 새로운(incremental) 리스크를 떠안게 됩니다.

시나리오 B: 전문성 확보 목적의 데이터 저장 아웃소싱
은행이 데이터 저장과 같은 전문 서비스를 훨씬 더 뛰어난 보안 역량을 가진 전문 업체에 아웃소싱합니다. 이 경우, 아웃소싱의 순(net) 재무 비용은 더 높을 수 있지만, 그 대가로 운영 리스크의 내부 보유분이 감소합니다.

공통점: 두 경우 모두, 은행은 제3자의 통제가 적절히 작동하는지에 의존해야 하는 추가적인 제3자 리스크(third-party risk)를 부담합니다. 제3자의 통제가 항상 제대로 작동하는 것은 아니므로, 아웃소싱은 때때로 리스크 전가(risk transfer)라기보다 리스크 공유(risk sharing)로 표현하는 것이 더 정확합니다.

4. 평판 리스크(Reputational Risk) 관리

평판 손상은 운영 리스크의 범위를 훨씬 넘어서는 영향을 미칩니다. 운영 사건으로 인한 직접 손실에 더해, 고객 이탈, 규제 강화, 자금조달 비용 상승 등의 2차 손실로 확대될 수 있습니다. 따라서 운영 리스크의 통제 및 완화 전략에는 적시성(timeliness)과 이해관계자와의 소통(communication)에 대한 수많은 예방(preventive) 및 완화(mitigating) 대책이 구현되어야 합니다.
평판 관리는 예방(prevention)완화(mitigation) 두 가지 측면을 모두 가집니다.

측면핵심 수단설명
예방
(Prevention)
이미지 구축, 관계 구축, 비상계획사건이 발생하기 전에 이해관계자(고객, 규제, 직원, 대중)와의 신뢰를 구축하고, 위기 시 활용할 수 있는 "평판 자본(reputational capital / goodwill)"을 축적. 특히 대형 은행은 규제기관과의 투명성/협력적 관계를 예방적으로 구축하는 것이 위기 시 매우 유용
완화
(Mitigation)
커뮤니케이션, 신속 대응, 투명성사건 발생 후에 이해관계자별 맞춤 대응(stakeholder analysis/differentiation)을 통해 평판 손상을 최소화. 위기관리를 신중하고 투명하게 처리하면 오히려 기업의 평판을 유지하거나 향상시킬 수 있음

평판 관리는 일회성이 아니라 장기적 접근이 필요합니다. 은행의 평판을 유지하고 향상시키는 직원에게 보상하는 것(예: 가장 높은 고객 만족도 점수를 받은 부서)이 권장됩니다. 비록 아직 일반적이지는 않지만, 운영 리스크와 아차 사건(near misses)을 자발적으로 보고하는 직원에게 보상하는 것도 권장됩니다. 이는 미래의 비용과 평판 손상을 미리 방지하는 데 도움이 되기 때문입니다.
또한, 일반적인 사업 의사결정도 은행의 평판에 영향을 미칩니다. 예를 들어, 중대한 사기에 유죄 판결을 받은 개인이나 기업의 거래은행이 되는 것은 상당한 평판 리스크를 초래합니다. 따라서, 특정 고객, 공급업체, 기타 제3자와의 사업 관계를 맺기 전에 충분한 실사(due diligence)비용-편익 분석이 수행되어야 합니다.

5. 위기 커뮤니케이션의 3R

위기 커뮤니케이션에서는 반드시 3R을 따라야 합니다. 이 세 가지 원칙은 이해관계자의 신뢰를 유지하고, 평판 손상을 최소화하며, 위기를 효과적으로 관리하는 데 필수적입니다.

위기 커뮤니케이션의 3R:

Regret (유감): 사건에 대한 소유권(ownership)을 인정하고 책임을 지는 것. 책임 회피는 금물입니다.

Reason (이유): 사건의 정확한 원인에 대해 정직하게 설명하는 것. 사실관계가 확정된 범위 내에서 투명하게 소통합니다.

Remedy (해결): 영향을 받은 당사자들에게 보상/복구를 위한 공정한 해결책을 찾는 것.

MODULE QUIZ

Module Quiz 39.1

문제 1. XYZ 은행은 내부 조직 개편을 완료하고, 운영 리스크에 대응하기 위해 내부통제와 관리감독을 크게 강화했습니다. 이 시나리오를 가장 잘 설명하는 리스크 대응은?

A. Treating risk
B. Tolerating risk
C. Transferring risk
D. Terminating risk

문제 2. Business continuity planning(BCP)은 가장 적절히 어떤 유형의 통제로 분류됩니까?

A. Corrective (교정)
B. Detective (탐지)
C. Directive (지시)
D. Preventive (예방)

문제 3. 일일 거래 한도가 10,000주인 트레이더가 고객의 3,000주 매도 주문을 30,000주 매도 주문으로 잘못 입력했습니다. 이 트레이더의 행동은 다음 중 어떤 운영 리스크 유형의 예시입니까?

A. Slip
B. Violation
C. Rule-based mistake
D. Knowledge-based mistake

문제 4. 운영 사건 이후 통제 실패에 대한 대응으로, 같은 유형의 통제를 추가로 도입하는 것은 "부실 설계 통제(poorly designed controls)"의 어떤 패턴에 해당합니까?

A. Optimistic controls
B. Collective controls
C. More of the same
D. Preventive controls

문제 5. 통제 테스트 유형 중, 핵심 통제(key controls)에 가장 적합하고 통제가 "라이브"로 작동하는 것을 직접 관찰하는 방식은?

A. Self-assessment
B. Examination
C. Observation
D. Reperformance

문제 6. 수기 통제에서 자동화 통제로 전환하면 리스크 프로파일이 어떻게 변합니까?

A. 고빈도/고영향에서 저빈도/저영향으로 변환
B. 고빈도/저영향에서 저빈도/고영향으로 변환
C. 리스크가 완전히 제거됨
D. 리스크 프로파일에 변화 없음

Module Quiz 39.2

문제 1. NIRAP 비즈니스 케이스의 다섯 가지 구성요소 중, 프로젝트 비용 및 재원 조달(funding arrangements)에 대한 분석은 어디에서 찾을 수 있습니까?

A. Objective
B. Alternatives
C. Expected benefits
D. Commercial aspects

문제 2. Disaster Recovery Plan(DRP)은 일반적으로 무엇의 한 형태로 간주됩니까?

A. Event management
B. Contingency planning
C. Business continuity planning (BCP)
D. Business continuity management (BCM)

문제 3. BCP(Business Continuity Plan)의 성공을 결정하는 세 가지 요인이 아닌 것은?

A. Speed (속도)
B. Profitability (수익성)
C. Competence (역량)
D. Transparency (투명성)

문제 4. 보험을 통한 리스크 전가에 대한 다음 설명 중 가장 정확한 것은?

A. 보험은 운영 리스크를 완전히 제거한다.
B. 대형 은행은 소액 손실에 대해 보험을 매수하고, 대형 손실은 자가보험한다.
C. 보험은 손실 변동성을 줄이지만, 보상 지연으로 유동성 리스크가 발생할 수 있다.
D. 보험을 매수하면 피보험자의 책임(accountability)도 보험사에 이전된다.

문제 5. 위기 커뮤니케이션의 3R에 해당하지 않는 것은?

A. Regret
B. Reason
C. Resilience
D. Remedy

정답 및 해설

문제정답해설
39.1-1ATreating risk는 리스크를 수용하되, 내부통제 강화, 프로세스 자동화, 리스크 시나리오 대비 등의 조치를 통해 그 영향을 완화하는 방식입니다. 내부통제와 관리감독의 강화는 treat의 전형적 사례입니다.
39.1-2ABCP는 교정(corrective) 통제로서, 운영 사건이 발생했을 때 업무 중단과 손실의 부정적 영향을 줄이는 역할을 합니다. BCP는 리스크의 발생 가능성(likelihood)을 낮추지는 못하지만, 적절히 수립되고 실행되면 사업이 정상에 가깝게 지속 운영될 수 있도록 합니다.
39.1-3ASlips는 비의도적(involuntary) 오류로, 잘못된 거래 지시의 부주의한 입력을 포함합니다. 트레이더의 일일 거래 한도는 인적 오류 유형을 결정하는 데 무관합니다. Violations는 자발적 비행이고, Rule-based mistakes는 결함 있는 규칙에서 비롯되며, Knowledge-based mistakes는 새 환경에서 잘못된 지식을 적용하는 것입니다.
39.1-4C통제 실패 후 같은 유형의 통제를 추가하는 것은 "More of the same" 패턴입니다. 결함이 있는 것을 더 추가하면 문제가 지속되고 동일한 통제 실패가 반복될 뿐이므로, 리스크를 줄이지 못합니다.
39.1-5CObservation(관찰)은 통제를 "라이브"로 관찰하여 작동 여부를 확인하는 방식입니다. 철저한 테스트 성격과 비용 특성상, 핵심 통제(key controls)에 가장 적합합니다.
39.1-6B수기에서 자동화로 전환하면, 무작위 수기 오류로 인한 고빈도/저영향 리스크에서 시스템 전반 통제 실패로 인한 저빈도/고영향 리스크로 프로파일이 변합니다.
39.2-1D비용과 재원 조달 분석은 NIRAP의 Commercial aspects에 속합니다. 나머지 네 구성요소는 Objective(제품 도입 배경), Alternatives(대안 분석), Expected benefits(장단점 분석), Risks(리스크 분석)입니다.
39.2-2BDRP와 BCM은 contingency planning(비상계획)의 대표적 형태입니다. 위기 시 대체 행동과 복구를 위한 계획/관리 체계에 해당합니다.
39.2-3BBCP 성공의 세 가지 요인은 Speed(속도), Competence(역량), Transparency(투명성)입니다. Profitability(수익성)는 BCP 성공 요인이 아닙니다.
39.2-4C보험은 손실 변동성을 줄이지만, 보험 리스크를 완전히 전가하지 못합니다(A 오류). 대형 은행은 소액 손실을 자가보험하고 대형 꼬리사건에만 보험을 매수합니다(B는 반대). 보험 매수는 책임(accountability)을 이전하지 않습니다(D 오류). C가 정확합니다.
39.2-5C위기 커뮤니케이션의 3R은 Regret(유감), Reason(이유), Remedy(해결)입니다. Resilience(복원력)는 3R에 포함되지 않습니다.

KEY CONCEPTS (핵심 개념 정리)

LO 39.a 핵심

  • 리스크 완화: 운영 리스크를 허용 수준으로 최소화하는 것이며, 리스크-수익 트레이드오프가 수반됨
  • 외부 운영 리스크: 경쟁/규제/지정학 등 외부 사건에서 발생, 발생 자체를 막기 어려움 → 노출/영향 완화에 초점
  • 내부 운영 리스크: 사람/시스템/프로세스에서 발생, 내부통제로 확률 자체를 낮출 여지가 큼
  • 운영 리스크는 제거 불가이지만 감소 가능: 강한 통제 수립, 보험 매수, 활동 축소/중단의 세 가지 레버
  • 리스크 대응 4가지: Tolerate(수용) / Treat(처리) / Transfer(전가) / Terminate(중단)

LO 39.b 핵심

  • 내부통제 4유형: Preventive(사건 발생 확률 저감) / Detective(사건의 빠른 탐지) / Corrective(사건 후 영향 축소) / Directive(행동 지침 제공)
  • Key controls(1차): 단독으로 리스크를 유의미하게 완화 가능. Secondary controls(2차): 보강 역할만, 단독 불충분
  • 자동화 통제: 수기보다 신뢰도 높지만, Type 1(오탐)/Type 2(미탐) 오류, 다운타임, 모형 리스크 발생 가능. 리스크 프로파일이 고빈도/저영향 → 저빈도/고영향으로 변환
  • 부실 설계 통제 3패턴: Optimistic(형식적 승인) / Collective(책임 분산) / More of the same(같은 통제 추가)
  • 통제 테스트 4유형: Self-assessment(자기 평가, 저위험 적합) / Examination(문서화, 자동화 적합) / Observation(라이브 관찰, 핵심 통제 적합) / Reperformance(재수행/오류 주입, 모형 검증)
  • 테스트 효과성 요인: 독립성, 빈도(심도 비례), 표본(대표성/크기/편향 방지), 수행 주체(3선 중심, 1선 보조)

LO 39.c 핵심

  • PtD (Prevention through Design): 체크리스트/표준화/시스템 설계로 인적 오류가 나기 어려운 환경 구축. 인간 실수는 원인이 아니라 나쁜 설계의 증상
  • 인적 오류 분류: Slips(비의도/기능 기반) / Mistakes(Rule-based: 결함 규칙, Knowledge-based: 지식 오적용) / Violations(의도적 위반, 엄밀히 오류 아닌 비행)
  • Lean Six Sigma: 낭비 제거 + 변동성 최소화, DMAIC(Define-Measure-Analyze-Improve-Control) 사이클
  • Quality Improvement: PDSA(Plan-Do-Study-Act) 사이클로 반복적 개선

LO 39.d 핵심

  • 신상품/신사업 평가: NPAP(신상품 승인 프로세스), NIRAP(신사업 리스크 평가 프로세스)
  • NIRAP 비즈니스 케이스 5요소: Objective / Alternatives / Expected Benefits / Commercial Aspects / Risks
  • 프로젝트 ORM 역할: 초기(식별/평가/계획) → 진행(정기 보고/업데이트) → 종료(디브리프/교훈)
  • M&A: 피인수사의 리스크를 "상속". 운영 리스크는 수개월~수년 후 발견 가능. 통합 과정 자체도 새로운 운영 리스크 발생

LO 39.e 핵심

  • 영향 축소 4수단: Contingency Planning / Resilience Measurement / Crisis Management / Communication
  • BCM/DRP는 contingency planning의 구체적 형태. BCP는 계획서 총칭, BCM은 관리 체계/운영, DRP는 IT/데이터 복구 관점
  • BCP 성공 3요인: Speed / Competence / Transparency
  • 기술팀(IT/보안/업무연속성) + 커뮤니케이션팀(미디어/이해관계자)이 함께 대응, 둘 다 고위 경영진에 보고
  • 운영 사건 4단계: Crisis(인지) → Emergency Response(긴급 대응) → Recovery(복구, RPO/RTO) → Restoration(정상화)

LO 39.f 핵심

  • 전가 2수단: 외부 보험(손실 변동성 감소, 보상 지연/유동성 리스크 주의) / 아웃소싱(전문성 활용, 제3자 리스크 발생, 때로 risk sharing에 더 가까움)
  • 보험의 한계: 완전 전가 아님, 보상 지연 가능, 보험사 능력/의지에 의존, 면책/한도 존재
  • 대형 은행: 소액 손실은 자가보험(self-insure), 대형 꼬리사건에만 보험 매수
  • 아웃소싱: 리스크 자체는 전가해도 책임(accountability)은 원래 기관에 남음
  • 평판 관리: 예방(이미지/관계 구축, 비상계획) + 완화(커뮤니케이션, 신속 대응, 투명성)
  • 위기 커뮤니케이션 3R: Regret(유감/책임 인정) / Reason(원인의 정직한 설명) / Remedy(공정한 해결책)
  • 이해관계자 분석/차별화(stakeholder analysis/differentiation)를 통한 맞춤형 평판 관리 필요

시험 대비 한 줄 암기 체크리스트

주제 암기 포인트
리스크 대응 4가지 Tolerate / Treat / Transfer / Terminate
Tolerate 비유 무헤지 포지션 (비용 대비 통제가 비효율이라 의도적 수용)
Terminate 비유 포지션 회피 (다른 대응이 모두 불가 시 활동 자체 중단)
내부통제 4유형 Preventive / Detective / Corrective / Directive
BCP 통제 유형 Corrective (발생 확률이 아닌 impact 축소)
Key vs Secondary Key = 단독으로 유의미한 완화. Secondary = 보강만, 단독 불충분
자동화 전환 시 리스크 고빈도/저영향 → 저빈도/고영향으로 변환
자동화 통제 함정 Type 1(오탐), Type 2(미탐), 다운타임, 모형 리스크(데이터 편향)
부실 통제 3패턴 Optimistic / Collective / More of the same
통제 테스트 4유형 Self-assessment / Examination / Observation / Reperformance
Observation 적합 대상 Key controls (라이브 관찰, 샘플링 기반)
Examination 적합 대상 Automated controls (문서화, 제한된 범위)
인적 오류 분류 Slip(비의도) / Mistake(Rule-based/Knowledge-based) / Violation(의도적 위반)
Lean Six Sigma 낭비 제거 + 변동성 최소화, DMAIC 사이클
Quality Improvement PDSA 사이클 (Plan-Do-Study-Act)
NIRAP 5요소 Objective / Alternatives / Expected Benefits / Commercial Aspects / Risks
Commercial Aspects 프로젝트 비용과 재원 조달 분석이 여기에 속함 (시험 단골)
영향 축소 4수단 Contingency Planning / Resilience Measurement / Crisis Mgmt / Communication
BCM/DRP 분류 Contingency Planning의 구체적 형태
BCP 성공 3요인 Speed / Competence / Transparency
운영 사건 4단계 Crisis → Emergency Response → Recovery → Restoration
RPO vs RTO RPO = 데이터 손실 허용량, RTO = 최대 중단 허용 시간
전가 2수단 External Insurance / Outsourcing
대형 은행 보험 전략 소액 → 자가보험, 대형 꼬리사건만 → 보험 매수
위기 3R Regret / Reason / Remedy
핵심 시험 함정 Transfer 해도 accountability는 남는다

흔한 함정 및 오해 종합

함정/오해 올바른 이해
"Transfer = 책임(accountability) 이전" 위험 일부는 이전 가능하지만, 책임은 원래 주체에 남습니다.
"통제는 많을수록 좋다" 잘못된 통제에 "more of the same"은 위험을 줄이지 못합니다. 설계의 질이 핵심입니다.
"BCP는 예방(preventive) 통제" BCP/BCM/DRP는 사건의 발생 확률이 아닌, 발생 후 영향(impact)을 축소하는 교정(corrective) 통제입니다.
"Self-assessment는 충분히 객관적" 객관성 부족으로, 저위험/보조 통제에만 적합합니다. 핵심 통제에는 Observation이나 Reperformance 등 더 강한 테스트가 필요합니다.
"자동화 = 무조건 안전" 자동화는 인간 오류를 줄이지만, Type 1/Type 2 오류, 다운타임, 데이터 편향(모형 리스크) 등 새로운 리스크 경로를 만듭니다.
"보험이 리스크를 완전히 제거" 보험은 손실 변동성을 줄이지만, 보상 지연, 면책/한도 등으로 완전한 전가는 불가능합니다.
"아웃소싱 = 리스크 전가" 아웃소싱은 때때로 리스크 전가(transfer)보다 공유(sharing)에 더 가까우며, 제3자 리스크가 추가됩니다.
"Tolerate = 방치/무시" Tolerate는 비용-편익 분석에 기반한 합리적이고 의도적인 수용입니다.