- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Fachartikel » Entscheidungshilfen

MiFID II ist da


MiFID-II-Compliance: Fünf Tipps zur Umsetzung der Vorgaben, die MiFID II für die Kommunikationssysteme von Finanzdienstleistern mit sich bringt
MiFID II verlangt, dass jede Kommunikation über Finanztransaktionen aufgezeichnet und bis zu sieben Jahre gespeichert wird

- Anzeigen -





Die überarbeitete EU-Richtlinie über Märkte für Finanzinstrumente, die unter dem Kürzel MiFID II bekannt ist, trat am 3. Januar 2018 in Kraft. Die Gesetzgebung verlangt von allen Finanzdienstleistern, die in der EU tätig sind, dass sie Telefongespräche, SMS und elektronische Kommunikation, die sich auf "die Annahme, Übermittlung und Ausführung von Aufträgen oder den Handel auf eigene Rechnung" beziehen, aufzeichnen und mindestens fünf Jahre lang speichern. Welche technischen Herausforderungen ergeben sich daraus für die Finanzinstitute? Laurent Paterac, Director Vertical Sales Finance der Region EUNO bei der ALE Switzerland GmbH, erläutert die Auswirkungen von MiFID II und zeigt auf, wie betroffene Organisationen die Vorgaben einhalten können.

Die Einführung von MiFID II durch die EU erfolgt zu einer Zeit, in der die Finanzindustriesich bereits starken Veränderungen durch technologische Finanzinnovationen (FinTech) und zunehmend populäre Technologien wie Blockchain, Mobile Banking, Mobile Payment und KI stellen musste.

Während MiFID II mehr Transparenz, Verantwortlichkeit und Investitionsschutz schafft, stellt die neue Richtlinie eine weitere große technische Herausforderung für die Finanzbranche dar – insbesondere für kleinere Organisationen mit begrenzten IT-Budgets und wenig technischem Support im eigenen Haus.

Kein Kanal bleibt unbeobachtet
MiFID II verlangt, dass jede Kommunikation über Finanztransaktionen aufgezeichnet und bis zu sieben Jahre gespeichert wird. Dabei ist die Anzahl der Kommunikationskanäle zu bedenken, die den Kunden derzeit zur Verfügung stehen – Sprache, Video, Instant Messaging, soziale Medien, SMS und andere Methoden sind in der Geschäftskommunikation allgegenwärtig, und sie alle müssen überwacht werden.

Um diesen Anforderungen gerecht zu werden, müssen Finanzinstitute eine klare Compliance-Strategie implementieren, deren oberstes Ziel die Einführung einer umfassenden Aufzeichnungslösung ist. Diese muss die wichtigsten MiFID II-Kriterien vollständig erfüllen– klare, leicht zugängliche und abrufbare Aufzeichnungen aller Gespräche über alle Kanäle vorzuhalten.

Die Nichteinhaltung der Regeln kann zu hohen Bußgeldern von bis zu 5 Millionen Euro oder sogar zu einem Handelsverbot führen, und es gibt zahlreiche Fallstricke auf dem Weg zur Compliance. Haben Sie vergessen, die SMS eines kleinen Kundendienstteams von zwölf Mitarbeitern zu überwachen? War die Aufzeichnung wegen des starken Anrufverkehrs einen Nachmittag lang abgeschaltet? Sind gespeicherte Kommunikationen nach vier Jahren beschädigt? Das alles sind mögliche Gründe für Ermittlungen und Bestrafungen.

Wie können Organisationen also sicherstellen, dass jeder Kommunikationskanal und jeder Compliance-Aspekt abgedeckt ist?

Die fünf-Millionen-Euro-Fragen
Um die vollständige Einhaltung von MiFID II sicherzustellen, müssen IT-Abteilungen eine Reihe von Anforderungen berücksichtigen, bevor sie eine Aufzeichnungslösung auswählen und bereitstellen.

1. Ist sie skalierbar, wenn das Unternehmen wächst?
Auf jeden Fallmüssen die Funktionalität und die Skalierbarkeit der Lösung der Größe der Organisation entsprechen. Wenn morgen alle einhundert Mitarbeiter mit Kundenkontakt mit Mobiltelefonen ausgestattet würden, wäre die Lösung dann in der Lage, die Überwachung von weiteren hundert Geräten zu bewältigen? Ist Kapazität für mehr Geräte vorhanden, wenn das Unternehmen wächst? Das hängt auch von der zugrunde liegenden Infrastruktur ab: Kann sieden Zustrom zusätzlicher Aufzeichnungsdaten bewältigen, die alle kompiliert und zur Speicherung an ein sicheres Datenzentrum übertragen werden müssen?

2. Zugänglich, aber nur für die richtigen Nutzer
MiFID II schreibt nicht nur vor, dass Datensätze sicher gespeichert werden, sondern auch, dass sie zugänglich bleiben. Die Aufzeichnungen müssen auf Anforderung des Kunden oder der Finanzaufsicht kurzfristig bereitgestellt werden können. Um die Sicherheit zu gewährleisten, sollte die Aufzeichnungslösung in einer verschlüsselten Umgebung bereitgestellt werden, die das Abfangen oder Abhören von Daten verhindert. Obwohl Datensätze leicht für den Zugriff verfügbar sein müssen, können Überwachungsprotokolle verwendet werden, um sicherzustellen, dass nur autorisierte Benutzer auf die spezifischen Datensätze zugreifen, die sie jeweils benötigen.

3. Wie ist die Benutzeroberfläche?
Die Aufzeichnungslösung muss im Hinblick auf die Anwender entworfen werden, damit das Personal sie intuitiv erlernen und bedienen kann. Dies gilt nicht nur für die Vorgesetzten, die Anrufe überwachen und die Compliance sicherstellen. Mitarbeiter können sich entschließen, zusätzliche Informationen wie Screenshots aufzuzeichnen, um Kontextinformationen zu speichern und die Verantwortlichkeit zu verbessern. Aufzeichnungslösungen mit komplexer Benutzeroberfläche könnten möglicherweise viel Zeit und Geld für Schulungen erfordern – oder nicht richtig eingesetzt werden.

4. Eine Gelegenheit, Ihren Kundendienst zu verbessern
Es ist wichtig, den Einsatz einer Aufzeichnungslösung nicht nur als notwendige Investition zu betrachten, sondern auch als Chance. In der Kundenbetreuung und dem Kundenbeziehungsmanagement können Manager die Aufzeichnungen einsetzen, um die Kundenzufriedenheit zu verfolgen, die Interaktionen zwischen Mitarbeitern und Kunden zu bewerten und Anrufe unauffällig zu überwachen.

5. Kann die Lösung angepasst werden?
Wird die FinTech-Entwicklung neue Kommunikationsmethoden und Transaktionen einführen, die nicht von der Aufzeichnungslösung abgedeckt werden? Werden spätere Vorschriften noch mehr Überwachung und Rechenschaft erfordern? Dann müssen auch die neuen Anforderungen durch die eingesetzte Aufzeichnungslösung abgedeckt werden. Die zunehmende Verfügbarkeit offener APIs ermöglicht es Entwicklern, bestehende Anwendungen an die individuellen Bedürfnisse einer Finanzorganisation anzupassen und bei Bedarf auf Änderungen der Branche zu reagieren.

Wenn Kommunikationskanäle sich überlappen oder der Aufmerksamkeit der Aufzeichnungslösung zu entgehen drohen, muss die Software, die der Lösung zugrunde liegt, offen und flexibel sein.

Die Zeit läuft …
MiFID II ist da: Deshalb benötigen Finanzunternehmen eine Lösung, die sicher ist, schnell bereitgestellt werden kann und einfach zu bedienen ist.

Wenn IT-Abteilungen sich für eine flexible Aufzeichnungslösung entscheiden, die sich leicht in bestehende Systeme integrieren und an die gesetzlichen Vorschriften anpassen lässt, kann der Weg zur MiFID-II-Compliance ein schneller und schmerzloser Prozess sein. Zunächst benötigen die Finanzinstitute jedoch eine zuverlässige und robuste Infrastruktur als Grundlage für die reibungslose Bereitstellung der Aufzeichnungslösung. (ALE Switzerland: ra)

eingetragen: 02.01.18
Home & Newsletterlauf: 18.01.18

Alcatel Lucent Enterprise: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Administration

  • Erfüllung der hohen Compliance-Anforderungen

    Die Implementierung von IT-Compliance-Vorgaben kann sich als wahre Mammutaufgabe erweisen. Dell erläutert fünf Best Practices, mit denen die Umsetzung gelingt. Die Einhaltung gesetzlicher Bestimmungen, regulatorischer Vorschriften, Standards und nicht zuletzt interner Regeln ist heute für alle Unternehmen ein zentrales Thema - seien es Behörden, Organisationen im Gesundheitswesen, Automobil- oder Maschinenbauer, Finanzdienstleister oder Einzelhändler. Eine wichtige Rolle spielen dabei Maßnahmen wie die Förderung eines Sicherheitsbewusstseins unter den Mitarbeitern inklusive fortlaufender Schulungen, klarer Regeln für die Zugriffe auf Daten sowie eine regelmäßiger Überprüfung und Anpassung der Sicherheitsregeln. Der folgende Fünf-Stufen-Plan von Dell ebnet Unternehmen den Weg zur Erfüllung der hohen Compliance-Anforderungen.

  • Schritthalten mit der Compliance

    Wir möchten alle glauben, dass unsere Netzwerke vollständig sicher sind und unsere Verfahren und Richtlinien voll und ganz den Vorschriften entsprechen, die unsere Branche regeln. Doch die Sicherheitslandschaft verändert sich viel zu schnell, als dass Organisationen jederzeit gegen alle Bedrohungen geschützt sein könnten. Im Jahr 2012 führten wir eingehende Sicherheitsprüfungen bei Netzwerken von 900 Organisationen weltweit durch und fanden heraus, dass 63 Prozent mit Bots infiziert waren, von denen sie nichts wussten. Diese kommunizierten mindestens alle zwei Stunden mit ihren externen Steuerungszentren - und zogen dabei aktiv Daten von den infizierten Netzwerken der Unternehmen ab.

  • PIM-Lösung: Fluch oder Segen?

    Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes.

  • Compliance bei der Softwarelizenzierung

    Erfolgreiche Geschäftsbeziehungen beruhen auf dem Vertrauen zwischen Käufern und Verkäufern. Für die Softwarebranche sind die Themen Vertrauen und faire Gegenleistungen traditionell eher schwierige Themen. Denn viele Unternehmen verstoßen trotz bester Absichten immer wieder gegen geltende Nutzungsbestimmungen. Anwendungshersteller stellen ihren Kunden Anwendungen im Rahmen bestimmter Berechtigungen zur Verfügung. Dieser Rahmen gibt vor, wie das Produkt unternehmensweit genutzt werden darf. Diese Nutzungsberechtigungen werden üblicherweise mit einem Lizenzierungsmodell durchgesetzt, das das geistige Eigentum der Softwareapplikationsshersteller gleichzeitig schützt und monetarisiert. Im Laufe der Zeit und je nach avisierten Märkten und Segmenten stellt der Hersteller bisweilen auf ein anderes Lizenzierungsmodell um, das den geänderten Kundenanforderungen besser gerecht wird. Möglicherweise werden auch mehrere Lizenzierungsmodelle zur Wahl gestellt. Diese Dynamik erschwert ein einwandfreies Compliance-Management erheblich.

  • Compliance und Software-Audits

    Software-Audits gelten seit langem als notwendiges "Übel", um sicherzustellen, dass Endkunden nicht gegen Lizenzrechte verstoßen. Denn Softwarehersteller setzen nach wie vor hauptsächlich auf diese Methode, damit Kunden nicht irrtümlich oder vorsätzlich mehr Softwarelizenzen nutzen, als sie erworben haben. In manchen Marktsegmenten werden Kunden von den jeweiligen Herstellern allerdings stärker geprüft als von anderen. Schon die Vorstellung, sich einem Audit unterziehen zu müssen, veranlasst die meisten Endkunden dazu, angemessene Vorkehrungen zur Einhaltung der Lizenzbestimmungen zu treffen.