Dieses Dokument ist ein Auszug aus dem EUR-Lex-Portal.
Dokument 32010O0012
2010/593/EU: Guideline of the European Central Bank of 15 September 2010 amending Guideline ECB/2007/2 on a Trans-European Automated Real-time Gross settlement Express Transfer system (TARGET2) (ECB/2010/12)
2010/593/EU: Leitlinie der Europäischen Zentralbank vom 15. September 2010 zur Änderung der Leitlinie EZB/2007/2 über ein transeuropäisches automatisiertes Echtzeit-Brutto-Express-Zahlungsverkehrssystem (TARGET2) (EZB/2010/12)
2010/593/EU: Leitlinie der Europäischen Zentralbank vom 15. September 2010 zur Änderung der Leitlinie EZB/2007/2 über ein transeuropäisches automatisiertes Echtzeit-Brutto-Express-Zahlungsverkehrssystem (TARGET2) (EZB/2010/12)
ABl. L 261 vom 5.10.2010, S. 6–26
(BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
Nicht mehr in Kraft, Datum des Endes der Gültigkeit: 31/12/2012; Aufgehoben durch 32012O0027
5.10.2010 |
DE |
Amtsblatt der Europäischen Union |
L 261/6 |
LEITLINIE DER EUROPÄISCHEN ZENTRALBANK
vom 15. September 2010
zur Änderung der Leitlinie EZB/2007/2 über ein transeuropäisches automatisiertes Echtzeit-Brutto-Express-Zahlungsverkehrssystem (TARGET2)
(EZB/2010/12)
(2010/593/EU)
DER EZB-RAT —
gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union, insbesondere auf Artikel 127 Absatz 2,
gestützt auf die Satzung des Europäischen Systems der Zentralbanken und der Europäischen Zentralbank, insbesondere auf die Artikel 3.1, 17, 18 und 22,
in Erwägung nachstehender Gründe:
(1) |
Der EZB-Rat hat die Leitlinie EZB/2007/2 vom 26. April 2007 über ein transeuropäisches automatisiertes Echtzeit-Brutto-Express-Zahlungsverkehrssystem (TARGET2) (1) zur Regelung von TARGET2 verabschiedet, das durch eine einzige technische Plattform mit der Bezeichnung „Gemeinschaftsplattform“ („Single Shared Platform“ — SSP) gekennzeichnet ist. |
(2) |
Die Leitlinie EZB/2007/2 sollte geändert werden, a) um die Aktualisierungen für die TARGET2-Version 4.0 zu berücksichtigen, insbesondere um den Teilnehmern zu ermöglichen, auf ein oder mehrere PM-Konten im Rahmen des internetbasierten Zugangs zuzugreifen, und b) um eine Reihe technischer Änderungen infolge des Inkrafttretens des Vertrags über die Arbeitsweise der Europäischen Union umzusetzen und einige Punkte klarzustellen — |
HAT FOLGENDE LEITLINIE ERLASSEN:
Artikel 1
Die Leitlinie EZB/2007/2 wird wie folgt geändert:
1. |
Artikel 1 Absatz 1 erhält folgende Fassung: „(1) TARGET2 bietet Echtzeit-Brutto-Abwicklung von Euro-Zahlungen in Zentralbankgeld an. TARGET2 wird auf der Grundlage der SSP betrieben, über die — technisch in gleicher Weise — alle Zahlungsaufträge eingereicht und verarbeitet sowie schließlich Zahlungen empfangen werden.“ |
2. |
Artikel 2 wird wie folgt geändert:
|
3. |
Artikel 6 Absätze 1 und 2 erhalten folgende Fassung: „(1) Jede teilnehmende NZB erlässt Regelungen zur Umsetzung der in Anhang II festgelegten Harmonisierten Bedingungen für die Teilnahme an TARGET2 und der in Anhang V festgelegten Ergänzenden und Geänderten Harmonisierten Bedingungen für die Teilnahme an TARGET2 im Rahmen des internetbasierten Zugangs. Diese Regelungen regeln ausschließlich das Verhältnis zwischen den betreffenden teilnehmenden NZBen und ihren Teilnehmern in Bezug auf die Abwicklung von Zahlungen über das PM. Auf ein PM-Konto kann entweder im Rahmen des internetbasierten Zugangs oder über den Netzwerkdienstleister zugegriffen werden. Diese Methoden, auf ein PM-Konto zuzugreifen, schließen sich gegenseitig aus; allerdings kann ein Teilnehmer mehrere PM-Konten haben, bei denen er jeweils entscheiden kann, ob sie über das Internet oder über den Netzwerkdienstleister zugänglich sind. (2) Die EZB erlässt TARGET2-EZB-Bedingungen, die Anhang II umsetzen, mit der Ausnahme, dass TARGET2-EZB ausschließlich Dienste gegenüber Verrechnungs- oder Abwicklungsstellen, einschließlich solcher mit Sitz oder Zweigstelle außerhalb des EWR, erbringt, soweit diese der Überwachung einer zuständigen Behörde unterliegen und der EZB-Rat ihren Zugang zu TARGET2-EZB genehmigt hat.“ |
4. |
Artikel 8 Absatz 1 erhält folgende Fassung: „(1) Die Zentralbanken des Eurosystems stellen Überweisungsdienste in Zentralbankgeld für Nebensysteme innerhalb des PM, auf das über den Netzwerkdienstleister zugegriffen wird, oder — während der Übergangsfrist (falls zutreffend) — auf Heimatkonten zur Verfügung. Diese Dienste werden in bilateralen Vereinbarungen zwischen den Zentralbanken des Eurosystems und den jeweiligen Nebensystemen geregelt.“ |
5. |
Artikel 10 Absatz 1 erhält folgende Fassung: „(1) Der EZB-Rat legt die Sicherheitspolitik sowie die Sicherheitsanforderungen und -Kontrollen für die SSP sowie, während der Übergangsfrist, für die technische Infrastruktur der Heimatkonten fest. Der EZB-Rat legt auch die Grundsätze fest, die für die Sicherheit der für den internetbasierten Zugang verwendeten Zertifikate gelten.“ |
6. |
Artikel 16 Absatz 2 erhält folgende Fassung: „(2) Die teilnehmenden NZBen übermitteln der EZB bis zum 31. Juli 2007 beziehungsweise bis zu einem vom EZB-Rat festgelegten Zeitpunkt die Regelungen, mit denen sie beabsichtigen, diese Leitlinie umzusetzen.“ |
7. |
Die Anhänge der Leitlinie EZB/2007/2 werden gemäß Anhang I dieser Leitlinie geändert. |
8. |
Anhang V wird der Leitlinie EZB/2007/2 gemäß Anhang II dieser Leitlinie angefügt. |
Artikel 2
Inkrafttreten
Diese Leitlinie tritt zwei Tage nach ihrer Verabschiedung in Kraft. Sie gilt ab dem 22. November 2010.
Artikel 3
Adressaten und Umsetzungsbestimmungen
1. Diese Leitlinie ist an alle Zentralbanken des Eurosystems gerichtet.
2. Die teilnehmenden NZBen übermitteln der EZB bis zum 7. Oktober 2010 die Regelungen, mit denen sie beabsichtigen, diese Leitlinie umzusetzen.
Geschehen zu Frankfurt am Main am 15. September 2010.
Für den EZB-Rat
Der Präsident der EZB
Jean-Claude TRICHET
(1) ABl. L 237 vom 8.9.2007, S. 1.
ANHANG I
1. |
Anhang I der Leitlinie EZB/2007/2 wird wie folgt geändert: Punkt 7 der Tabelle in Anhang I erhält folgende Fassung:
|
2. |
Anhang II der Leitlinie EZB/2007/2 wird wie folgt geändert:
|
3. |
Anhang III der Leitlinie EZB/2007/2 wird wie folgt geändert:
|
4. |
Anhang IV der Leitlinie EZB/2007/2 wird wie folgt geändert:
|
ANHANG II
Der folgende Anhang V wird angefügt:
„ANHANG V
ERGÄNZENDE UND GEÄNDERTE HARMONISIERTE BEDINGUNGEN FÜR DIE TEILNAHME AN TARGET2 IM RAHMEN DES INTERNETBASIERTEN ZUGANGS
Artikel 1
Anwendungsbereich
Die in Anhang II festgelegten Bedingungen gelten für die Teilnehmer, die nach Maßgabe der Bestimmungen dieses Anhangs den internetbasierten Zugang nutzen, um auf ein oder mehrere PM-Konten zuzugreifen.
Artikel 2
Begriffsbestimmungen
In diesem Anhang gelten folgende Begriffsbestimmungen zusätzlich zu den in Anhang II festgelegten:
‚Zertifizierungsstellen‘: eine oder mehrere NZBen, die vom EZB-Rat dazu bestimmt wurden, bei der Ausstellung, der Verwaltung, dem Widerruf und der Erneuerung elektronischer Zertifikate für das Eurosystem tätig zu werden;
‚elektronische Zertifikate‘ oder ‚Zertifikate‘: eine von den Zertifizierungsstellen ausgestellte elektronische Datei, die einen Public Key mit einer Identität verbindet und die für die folgenden Zwecke verwendet wird: zur Überprüfung, dass ein Public Key zu einer bestimmten Person gehört, zur Authentifizierung des Inhabers, zur Überprüfung einer Signatur dieser Person oder zur Verschlüsselung einer an diese Person gerichtete Nachricht. Die Zertifikate werden auf einem physischen Speichermedium wie einer Smart Card oder einem USB-Stick gespeichert und Verweise auf Zertifikate schließen diese physischen Speichermedien ein. Die Zertifikate werden im Authentifizierungsverfahren der Teilnehmer eingesetzt, die über das Internet auf TARGET2 zugreifen und Zahlungs- oder Kontrollnachrichten übermitteln;
‚Zertifikatsinhaber‘: eine namentlich benannte Einzelperson, die von einem TARGET2-Teilnehmer als berechtigt identifiziert und bestimmt wurde, internetbasierten Zugang zum TARGET2-Konto des Teilnehmers zu haben. Ihr Antrag auf Zertifikate wird von der kontoführenden Zentralbank des Teilnehmers geprüft und den Zertifizierungsstellen übermittelt, die ihrerseits Zertifikate geliefert haben, die den Public Key mit den Referenzen verbinden, die den Teilnehmer identifizieren;
‚internetbasierter Zugang‘: auf Antrag des Teilnehmers kann für das PM-Konto ein ausschließlicher Zugang über das Internet eingerichtet werden; in diesem Fall übermittelt der Teilnehmer Zahlungs- oder Kontrollnachrichten an TARGET2 über das Internet;
‚Internetdienstleister‘: das Unternehmen oder die Institution, das bzw. die vom TARGET2-Teilnehmer genutzt wird, um im Rahmen des internetbasierten Zugangs auf sein TARGET2-Konto zuzugreifen.
Artikel 3
Nicht anwendbare Bestimmungen
Die folgenden Bestimmungen des Anhangs II finden auf den internetbasierten Zugang keine Anwendung:
Artikel 4 Absatz 1 Buchstabe c und Absatz 2 Buchstabe d, Artikel 5 Absätze 2, 3 und 4, Artikel 6 und 7, Artikel 11 Absatz 8, Artikel 14 Absatz 1 Buchstabe a, Artikel 17 Absatz 2, Artikel 23 bis 26, Artikel 41 sowie Anlagen I, VI und VII.
Artikel 4
Ergänzende und geänderte Bestimmungen
Die folgenden Bestimmungen des Anhangs II finden auf den internetbasierten Zugang in nachstehender, geänderter Form Anwendung:
1. |
Artikel 2 Absatz 1 erhält folgende Fassung: ‚(1) Folgende Anlagen sind Bestandteil dieser Bedingungen und gelten für Teilnehmer, die im Rahmen des internetbasierten Zugangs auf ein PM-Konto zugreifen: Anhang V Anlage IA: Technische Spezifikationen für die Verarbeitung von Zahlungsaufträgen im Rahmen des internetbasierten Zugangs Anhang V Anlage IIA: Gebührenverzeichnis und Rechnungsstellung im Rahmen des internetbasierten Zugangs Anlage II: TARGET2-Ausgleichsregelung Anlage III: Muster für Rechtsfähigkeitsgutachten (‚capacity opinion‘) und Ländergutachten (‚country opinion‘) Anlage IV, mit Ausnahme von Abschnitt 7 Buchstabe b: Aufrechterhaltung des Geschäftsbetriebs (‚Business Continuity‘) und Notfallverfahren Anlage V: Öffnungszeiten und Tagesablauf‘. |
2. |
Artikel 3 wird wie folgt geändert:
|
3. |
Artikel 4 Absatz 2 Buchstabe e erhält folgende Fassung:
|
4. |
Artikel 8 wird wie folgt geändert:
|
5. |
Artikel 9 wird wie folgt geändert:
|
6. |
Artikel 10 wird wie folgt geändert:
|
7. |
Artikel 11 wird wie folgt geändert:
|
8. |
Artikel 12 Absatz 7 erhält folgende Fassung: ‚(7) Die [Name der Zentralbank einfügen] stellt auf Wunsch des Teilnehmers täglich einen Kontoauszug bereit.‘ |
9. |
Artikel 13 Buchstabe b erhält folgende Fassung:
|
10. |
Artikel 14 Absatz 1 Buchstabe b erhält folgende Fassung:
|
11. |
Artikel 16 Absatz 2 erhält folgende Fassung: ‚(2) Die Teilnehmer, die den internetbasierten Zugang nutzen, dürfen die AL-Gruppen-Funktionalität nicht für ihr PM-Konto nutzen, auf das über das Internet zugegriffen werden kann, oder dieses PM-Konto mit einem anderen von ihnen geführten TARGET2-Konto verbinden. Limite können nur gegenüber einer gesamten AL-Gruppe festgesetzt werden. Limite können nicht gegenüber einem einzelnen PM-Konto eines AL-Gruppenmitglieds festgelegt werden.‘ |
12. |
Artikel 18 Absatz 3 erhält folgende Fassung: ‚(3) Bei Verwendung des Latest Debit Time Indicator wird der angenommene Zahlungsauftrag als nicht ausgeführt zurückgegeben, wenn er nicht bis zum angegebenen Belastungszeitpunkt abgewickelt werden konnte. 15 Minuten vor dem festgelegten Belastungszeitpunkt wird der einreichende Teilnehmer über das ICM informiert, erhält aber keine automatisierte Benachrichtigung über das ICM. Der einreichende Teilnehmer kann den Latest Debit Time Indicator auch lediglich als Warnindikator nutzen. In solchen Fällen wird der betreffende Zahlungsauftrag nicht zurückgegeben.‘ |
13. |
Artikel 21 Absatz 4 erhält folgende Fassung: ‚(4) Auf Antrag eines Zahlers kann die [Name der Zentralbank einfügen] entscheiden, die Position eines sehr dringenden Zahlungsauftrags in der Warteschlange (außer sehr dringenden Zahlungsaufträgen im Rahmen der Abwicklungsverfahren 5 und 6) zu ändern, wenn diese Änderung weder den reibungslosen Zahlungsausgleich durch Nebensysteme in TARGET2 beeinträchtigen noch anderweitig zu Systemrisiken führen würde.‘ |
14. |
Artikel 28 wird wie folgt geändert:
|
15. |
Artikel 29 erhält folgende Fassung: ‚Artikel 29 Nutzung des ICM (1) Das ICM ermöglicht den Teilnehmern,
(2) Weitere technische Einzelheiten in Bezug auf die Nutzung des ICM in Verbindung mit dem internetbasierten Zugang sind in Anhang V Anlage IA enthalten.‘ |
16. |
Artikel 32 wird wie folgt geändert:
|
17. |
Artikel 34 Absatz 4 Buchstabe c erhält folgende Fassung:
|
18. |
Artikel 39 Absatz 1 erhält folgende Fassung: ‚(1) Die Teilnehmer sind sich ihrer gesetzlichen Pflichten zum Datenschutz sowie zur Bekämpfung der Geldwäsche, der Terrorismusfinanzierung, proliferationsrelevanter nuklearer Tätigkeiten und der Entwicklung von Trägersystemen für Kernwaffen bewusst und treffen insbesondere angemessene Vorkehrungen bei den Zahlungen, die auf ihren PM-Konten verbucht werden. Vor Abschluss eines Vertrags mit einem Internetdienstleister machen sich die Teilnehmer, die den internetbasierten Zugang nutzen, mit den Regelungen dieses Internetdienstleisters zur Wiederherstellung verloren gegangener Daten vertraut.‘ |
19. |
Artikel 40 Absatz 1 erhält folgende Fassung: ‚(1) Soweit in diesen Bedingungen nicht anders vorgesehen, werden alle gemäß diesen Bestimmungen erlaubten oder erforderlichen Mitteilungen per Einschreiben, Fax oder sonst schriftlich übermittelt. Mitteilungen an die [Name der Zentralbank einfügen] sind an den Leiter der [Zahlungsverkehrsabteilung oder zuständige Stelle bei der Zentralbank] bei der [Name der Zentralbank einfügen], [Adresse der Zentralbank einfügen] oder an die [BIC-Adresse der Zentralbank einfügen] zu richten. Mitteilungen an den Teilnehmer sind an die von ihm mitgeteilte Adresse, Faxnummer oder an seine BIC-Adresse zu richten.‘ |
20. |
Artikel 45 erhält folgende Fassung: ‚Artikel 45 Salvatorische Klausel Sollte eine Bestimmung dieser Bedingungen oder des Anhangs V ungültig sein oder werden, bleiben alle übrigen Bestimmungen dieser Bedingungen oder des Anhangs V hiervon unberührt.‘ |
Anlage IA
TECHNISCHE SPEZIFIKATIONEN FÜR DIE VERARBEITUNG VON ZAHLUNGSAUFTRÄGEN IM RAHMEN DES INTERNETBASIERTEN ZUGANGS
Zusätzlich zu den Bedingungen gelten für die Abwicklung von Zahlungsaufträgen im Rahmen des internetbasierten Zugangs die folgenden Regelungen:
1. Technische Anforderungen für die Teilnahme an TARGET2-[Zentralbank/Ländercode einfügen] bezüglich Infrastruktur, Netzwerk und Formaten
1. |
Jeder Teilnehmer, der den internetbasierten Zugang nutzt, muss sich mit dem ICM von TARGET2 verbinden, indem er einen Local Client, ein Betriebssystem und einen Internetbrowser gemäß dem Anhang ‚Internetbasierte Teilnahme — Systemanforderungen für den Internetzugang‘ zu den User Detailed Functional Specifications (UDFS) mit bestimmten Einstellungen verwendet. Alle PM-Konten der Teilnehmer erhalten einen acht- bzw. elfstelligen BIC als Kennung. Darüber hinaus muss jeder Teilnehmer vor seiner Aufnahme in TARGET2-[Zentralbank/Ländercode einfügen] eine Reihe von Tests bestehen, um seine technische und operationale Eignung unter Beweis zu stellen. |
2. |
Für die Übermittlung von Zahlungsaufträgen und Zahlungsnachrichten im PM wird die TARGET2-Plattform BIC, TRGTXEPMLVP, als Sender und Empfänger von Nachrichten genutzt. Zahlungsaufträge, die an einen Teilnehmer gesendet werden, der den internetbasierten Zugang nutzt, sollten diesen Teilnehmer als Empfänger in dem Feld für den Begünstigten benennen. Zahlungsaufträge, die von einem Teilnehmer eingegeben wurden, der den internetbasierten Zugang nutzt, werden diesen Teilnehmer als den Auftraggeber identifizieren. |
3. |
Die Teilnehmer, die den internetbasierten Zugang nutzen, verwenden die Public Key Infrastructure (PKI) gemäß dem ‚Benutzerhandbuch Internetzugang für den Public-Key-Zertifizierungsdienst‘. |
2. Typen von Zahlungsnachrichten
1. |
Die Teilnehmer, die den internetbasierten Zugang nutzen, können folgende Zahlungsarten nutzen:
Darüber hinaus können die Teilnehmer, die den internetbasierten Zugang zu einem PM-Konto nutzen, Lastschriftaufträge empfangen. |
2. |
Die Teilnehmer müssen die Feldbelegungsregeln, die in Kapitel 9.1.2.2 der UDFS, Buch 1, definiert sind, beachten. |
3. |
Die Feldbelegung wird auf der Ebene von TARGET2-[Zentralbank/Ländercode einfügen] gemäß den UDFS-Anforderungen geprüft. Die Teilnehmer können untereinander besondere Regeln für die Feldbelegung vereinbaren. Ob die Teilnehmer diese besonderen Regeln einhalten, wird innerhalb von TARGET2-[Zentralbank/Ländercode einfügen] jedoch nicht geprüft. |
4. |
Die Teilnehmer, die den internetbasierten Zugang nutzen, können über TARGET2 Deckungszahlungen vornehmen, d. h. Zahlungen durch Korrespondenzbanken zur Abwicklung (Deckung) von Überweisungsnachrichten, die auf andere, direktere Weise an die Bank eines Kunden übermittelt werden. Die in diesen Deckungszahlungen enthaltenen Kundendaten werden nicht im ICM angezeigt. |
3. Überprüfung auf doppelte Auftragserteilung
1. |
Alle Zahlungsaufträge werden einer Überprüfung auf doppelte Auftragserteilung unterzogen, damit Zahlungsaufträge, die versehentlich mehr als einmal eingereicht wurden, zurückgewiesen werden können. |
2. |
Folgende Felder von Nachrichtentypen werden überprüft:
|
3. |
Stimmen alle in Absatz 2 beschriebenen Felder bezüglich eines neu eingereichten Zahlungsauftrags mit denen eines bereits angenommenen Zahlungsauftrags überein, wird der neu eingereichte Zahlungsauftrag zurückgegeben. |
4. Fehlercodes
Wird ein Zahlungsauftrag zurückgewiesen, wird eine Abbruchmitteilung über das ICM zur Verfügung gestellt, in der mittels Fehlercodes der Grund für die Zurückweisung angegeben wird. Die Fehlercodes sind in Kapitel 9.4.2 der UDFS definiert.
5. Zeitvorgaben für die Abwicklung
1. |
Bei Zahlungsaufträgen mit Earliest Debit Time Indicator ist das Codewort ‚/FROTIME/‘ zu verwenden. |
2. |
Bei Zahlungsaufträgen mit Latest Debit Time Indicator stehen zwei Optionen zur Verfügung. a) Codewort ‚/REJTIME/‘: Zahlungsaufträge, die nicht bis zum angegebenen Belastungszeitpunkt abgewickelt werden konnten, werden zurückgegeben. b) Codewort ‚/TILTIME/‘: Zahlungsaufträge, die nicht bis zum angegebenen Belastungszeitpunkt abgewickelt werden konnten, werden nicht zurückgegeben, sondern bleiben in der entsprechenden Warteschlange. Für beide Optionen gilt: Wurden Zahlungsaufträge mit einem Latest Debit Time Indicator 15 Minuten vor der angegebenen Zeit noch nicht abgewickelt, erfolgt automatisch eine Nachricht über das ICM. |
3. |
Wenn das Codewort ‚/CLSTIME/‘ verwendet wird, wird mit dem Zahlungsauftrag in gleicher Weise verfahren wie in Absatz 2 Buchstabe b. |
6. Abwicklung von Zahlungsaufträgen in der Eingangsdisposition
1. |
Im Rahmen der Eingangsdisposition werden Zahlungsaufträge in eine einfache und, soweit zweckdienlich, in eine erweiterte Gegenläufigkeitsprüfung (jeweils im Sinne der Absätze 2 und 3) einbezogen, um eine rasche und liquiditätssparende Bruttoabwicklung zu gewährleisten. |
2. |
Bei einer einfachen Gegenläufigkeitsprüfung wird zunächst festgestellt, ob an der Spitze der Warteschlange eines Zahlungsempfängers sehr dringende oder — falls es eine solche nicht gibt — dringende Aufträge stehen, die zur Verrechnung mit dem Zahlungsauftrag des Zahlers herangezogen werden können (nachfolgend ‚verrechenbare Zahlungsaufträge‘). Wenn solche verrechenbaren Zahlungsaufträge nicht ausreichend Liquidität für die in der Eingangsposition befindlichen Zahlungsaufträge des Zahlers verschaffen, wird geprüft, ob auf seinem PM-Konto genügend Liquidität verfügbar ist. |
3. |
Wenn die einfache Gegenläufigkeitsprüfung erfolglos bleibt, kann die [Name der Zentralbank einfügen] eine erweiterte Gegenläufigkeitsprüfung durchführen. Hierbei wird geprüft, ob in der Warteschlange eines Zahlungsempfängers verrechenbare Zahlungsaufträge stehen, und zwar unabhängig davon, wann sie in die Warteschlange eingestellt wurden. Wenn sich allerdings in der Warteschlange des Zahlungsempfängers an andere TARGET2-Teilnehmer adressierte Zahlungsaufträge mit höherer Priorität befinden, kann vom FIFO-Prinzip nur abgewichen werden, wenn die Einbeziehung eines solchen verrechenbaren Zahlungsauftrags zu einem Liquiditätszufluss für den Zahlungsempfänger führen würde. |
7. Abwicklung von Zahlungsaufträgen in der Warteschlange
1. |
Die Behandlung von Zahlungsaufträgen in Warteschlangen richtet sich nach der vom einreichenden Teilnehmer festgelegten Prioritätsstufe. |
2. |
Zahlungsaufträge in der sehr dringenden und der dringenden Warteschlange werden bei Liquiditätszuflüssen oder bei Veränderungen innerhalb der Warteschlange (Veränderung der Position, der vorgegebenen Ausführungszeit, der Priorität oder Widerruf eines Zahlungsauftrags) unter Anwendung der in Abschnitt 6 beschriebenen Gegenläufigkeitsprüfungen abgewickelt, beginnend mit den Zahlungsaufträgen an der Spitze der Warteschlange. |
3. |
Zahlungsaufträge in der normalen Warteschlange werden — unter Einbeziehung aller noch nicht abgewickelten sehr dringenden und dringenden Zahlungsaufträge — fortlaufend bearbeitet. Dabei kommen verschiedene Optimierungsverfahren (Algorithmen) zur Anwendung. Ist ein Algorithmus erfolgreich, werden die darin enthaltenen Zahlungsaufträge ausgeführt; wenn er nicht erfolgreich ist, verbleiben die betreffenden Zahlungsaufträge in der Warteschlange. Drei Algorithmen (1 bis 3) werden zur Verrechnung von Zahlungsströmen angewendet. Algorithmus 4 wird zur Abwicklung von Zahlungsaufträgen aus Nebensystemen im Abwicklungsverfahren 5 (wie in Kapitel 2.8.1 der UDFS beschrieben) eingesetzt. Ein besonderer Algorithmus (Algorithmus 5) wird zur Optimierung der Abwicklung von sehr dringenden Nebensystem-Zahlungsaufträgen über Unterkonten von Teilnehmern genutzt.
|
4. |
Trotz des Starts eines der Algorithmen 1 bis 4 können in die Eingangsdisposition eingestellte Zahlungsaufträge dort umgehend abgewickelt werden, wenn die Positionen und Limite der betreffenden PM-Konten der TARGET2-Teilnehmer mit der Abwicklung dieser Zahlungsaufträge und der Abwicklung von Zahlungsaufträgen im Rahmen des laufenden Optimierungsverfahrens im Einklang stehen. Zwei Algorithmen laufen jedoch nie gleichzeitig. |
5. |
Während der Tagverarbeitung laufen die Algorithmen nacheinander. Solange keine simultan-multilaterale Abwicklung eines Nebensystems ansteht, lautet die Reihenfolge wie folgt:
Wenn eine simultan-multilaterale Abwicklung (Abwicklungsverfahren 5) bei einem Nebensystem ansteht, läuft Algorithmus 4. |
6. |
Die verschiedenen Algorithmen laufen flexibel und mit bestimmtem zeitlichem Versatz ab, um einen zeitlichen Mindestabstand zwischen dem Ablauf von zwei Algorithmen sicherzustellen. Die zeitliche Abfolge wird automatisch gesteuert. Ein manuelles Eingreifen ist jedoch möglich. |
7. |
Während ein Zahlungsauftrag einen Algorithmus durchläuft, kann weder seine Position in der Warteschlange geändert noch kann er widerrufen werden. Bis zum Abschluss eines laufenden Algorithmus werden Anträge auf Änderung der Position oder Widerruf eines Zahlungsauftrags in eine Warteschlange gestellt. Wurde ein Zahlungsauftrag während des laufenden Algorithmus abgewickelt, werden Anträge auf Änderung der Position oder Widerruf zurückgewiesen. Wurde er dagegen nicht abgewickelt, wird der Antrag des Teilnehmers umgehend berücksichtigt. |
8. Nutzung des Informations- und Kontrollmoduls (ICM)
1. |
Das ICM kann für die Eingabe von Zahlungsaufträgen genutzt werden. |
2. |
Das ICM kann für den Informationsaustausch und die Liquiditätssteuerung genutzt werden. |
3. |
Mit Ausnahme von gespeicherten Zahlungsaufträgen und Kundenstammdaten sind über das ICM lediglich Daten, die sich auf den laufenden Geschäftstag beziehen, abrufbar. Die Bildschirmmasken werden nur in englischer Sprache angeboten. |
4. |
Informationen werden im Anfragemodus (pull) bereitgestellt; das bedeutet, dass jeder Teilnehmer um Bereitstellung von Informationen ersuchen muss. Die Teilnehmer überprüfen das ICM während des Geschäftstages regelmäßig auf wichtige Nachrichten. |
5. |
Für die Teilnehmer, die den internetbasierten Zugang nutzen, steht nur der User-to-Application-Modus (U2A) zur Verfügung. Der U2A ermöglicht die direkte Kommunikation zwischen dem Teilnehmer und dem ICM. Die Informationen werden in einem Browser angezeigt, der auf einem PC läuft. Weitere Einzelheiten sind im ICM-Benutzerhandbuch aufgeführt. |
6. |
Jeder Teilnehmer verfügt über mindestens einen Computerarbeitsplatz mit Internetzugang, um über U2A Zugriff auf das ICM zu erhalten. |
7. |
Die Zugriffsrechte für das ICM werden mittels Zertifikaten gewährt, deren Nutzung in den Absätzen 10 bis 13 ausführlicher beschrieben wird. |
8. |
Die Teilnehmer können das ICM auch nutzen, um Liquidität
|
9. Die UDFS, das ICM-Benutzerhandbuch und das ‚Benutzerhandbuch: Internetzugang für den Public-Key-Zertifizierungsdienst‘
Weitere Einzelheiten und Beispiele zur Erläuterung der oben aufgeführten Regeln sind in den UDFS und im ICM-Benutzerhandbuch, die von Zeit zu Zeit geändert und auf der Website der [Name der Zentralbank einfügen] sowie der TARGET2-Website (in englischer Sprache) veröffentlicht werden, sowie im ‚Benutzerhandbuch: Internetzugang für den Public-Key-Zertifizierungsdienst‘ aufgeführt.
10. Ausstellung, Suspendierung, Reaktivierung, Widerruf und Erneuerung von Zertifikaten
1. |
Der Teilnehmer beantragt bei der [Name der Zentralbank einfügen] die Ausstellung von Zertifikaten, die den Zugang zu TARGET2-[Zentralbank/Ländercode einfügen] im Rahmen des internetbasierten Zugangs ermöglichen. |
2. |
Der Teilnehmer beantragt bei der [Name der Zentralbank einfügen] die Suspendierung und die Reaktivierung sowie den Widerruf und die Erneuerung von Zertifikaten, wenn ein Zertifikatsinhaber nicht länger wünscht, Zugang zu TARGET2 zu haben, oder wenn der Teilnehmer seine Aktivitäten in TARGET2-[Zentralbank/Ländercode einfügen] (z. B. infolge einer Fusion oder Übernahme) einstellt. |
3. |
Der Teilnehmer trifft alle Vorsichtsmaßnahmen und organisatorische Vorkehrungen um sicherzustellen, dass die Zertifikate ausschließlich im Einklang mit den Harmonisierten Bedingungen verwendet werden. |
4. |
Der Teilnehmer informiert die [Name der Zentralbank einfügen] unverzüglich über wesentliche Änderungen der Informationen, die in den an die [Name der Zentralbank einfügen] in Verbindung mit der Ausstellung von Zertifikaten übermittelten Formulare enthalten sind. |
5. |
Ein Teilnehmer kann höchstens fünf aktive Zertifikate für jedes PM-Konto haben. Auf Anfrage kann die [Name der Zentralbank einfügen] nach ihrem Ermessen die Ausstellung weiterer Zertifikate von den Zertifizierungsstellen beantragen. |
11. Umgang mit Zertifikaten durch den Teilnehmer
1. |
Der Teilnehmer stellt die sichere Verwahrung aller Zertifikate sicher und ergreift wirksame organisatorische und technische Maßnahmen, um Schäden für Dritte zu vermeiden und zu gewährleisten, dass jedes Zertifikat ausschließlich von dem spezifischen Zertifikatsinhaber verwendet wird, an den es ausgestellt wurde. |
2. |
Der Teilnehmer stellt unverzüglich alle Informationen zur Verfügung, die von der [Name der Zentralbank einfügen] angefordert werden und gewährleistet die Zuverlässigkeit dieser Informationen. Die Teilnehmer tragen zu jeder Zeit die volle Verantwortung für die kontinuierliche Richtigkeit aller der [Name der Zentralbank einfügen] zur Verfügung gestellten Informationen. im Zusammenhang mit der Ausstellung von Zertifikaten. |
3. |
Der Teilnehmer übernimmt die volle Verantwortung für die Gewährleistung, dass alle seine Zertifikatsinhaber die ihnen zugewiesenen Zertifikate getrennt von den geheimen PIN- und PUK-Codes aufbewahren. |
4. |
Der Teilnehmer übernimmt die volle Verantwortung für die Gewährleistung, dass keiner seiner Zertifikatsinhaber die Zertifikate für andere Funktionen oder Zwecke verwendet als die, für welche die Zertifikate ausgestellt wurden. |
5. |
Der Teilnehmer informiert [Name der Zentralbank einfügen] unverzüglich über jeden Antrag und die Gründe für die Suspendierung, die Reaktivierung, den Widerruf oder die Erneuerung von Zertifikaten. |
6. |
Der Teilnehmer beantragt bei [Name der Zentralbank einfügen] unverzüglich die Suspendierung von Zertifikaten, oder der darin enthaltenen Schlüssel, die fehlerhaft sind oder die sich nicht mehr im Besitz ihres Zertifikatsinhabers befinden. |
7. |
Der Teilnehmer informiert die [Name der Zentralbank einfügen] unverzüglich über jeden Verlust oder Diebstahl der Zertifikate. |
12. Sicherheitsanforderungen
1. |
Das Computersystem, das ein Teilnehmer für den Zugang zu TARGET2 im Rahmen des internetbasierten Zugangs nutzt, befindet sich in Räumlichkeiten, die im Eigentum des Teilnehmers stehen oder von diesem gemietet werden. Der Zugang zu TARGET2-[Zentralbank/Ländercode einfügen] ist nur von diesen Räumlichkeiten aus gestattet und es wird klargestellt, dass ein Fernzugang nicht gestattet ist. |
2. |
Der Teilnehmer verwendet auf Computersystemen Software, die gemäß aktuellen internationalen IT-Sicherheitsstandards installiert und eingerichtet wird, wobei die genannten Sicherheitsstandards mindestens die in den Abschnitten 12 Absatz 3 und 13 Absatz 4 beschriebenen Anforderungen enthalten müssen. Der Teilnehmer führt angemessene Maßnahmen ein, wozu insbesondere Viren- und Malware-Schutz, Anti-Phishing-Maßnahmen, Maßnahmen zur Erhöhung des Sicherheitsgrads (sog. ‚Hardening‘) und Verfahren zur Verwaltung von Korrekturauslieferungen (‚Patch Management Procedures‘) gehören. Alle diese Maßnahmen und Verfahren werden regelmäßig vom Teilnehmer aktualisiert. |
3. |
Der Teilnehmer führt eine verschlüsselte Kommunikationsverbindung zu TARGET2-[Zentralbank/Ländercode einfügen] für den Internetzugang ein. |
4. |
Benutzerkonten auf den Computerarbeitsplätzen des Teilnehmers werden keine Systemverwaltungsrechte zugewiesen. Rechte werden gemäß dem ‚Least Privilege‘-Prinzip (Prinzip, nach dem den Nutzern nur die Rechte zugewiesen werden, die sie benötigen) zugewiesen. |
5. |
Der Teilnehmer schützt die für den Internetzugang für TARGET2-[Zentralbank/Ländercode einfügen] verwendeten Computersysteme zu jeder Zeit wie folgt:
|
6. |
Der Teilnehmer gewährleistet, dass seine Zertifikatsinhaber zu jeder Zeit Praktiken für sicheres Browsen anwenden, zum Beispiel
|
7. |
Der Teilnehmer befolgt die folgenden Systemverwaltungsgrundsätze zu jeder Zeit, um die Risiken für sein System zu verringern:
|
13. Zusätzliche Sicherheitsanforderungen
1. |
Der Teilnehmer gewährleistet zu jeder Zeit durch angemessene organisatorische und/oder technische Maßnahmen, dass Nutzeridentitäten, die zum Zwecke der Überprüfung von Zugriffsrechten (‚Access Right Review‘) offengelegt werden, nicht missbraucht werden und insbesondere, dass keine unbefugten Personen Kenntnis von ihnen erlangen. |
2. |
Der Teilnehmer muss über ein Verfahren zur Nutzerverwaltung verfügen, in dem für den Fall, dass ein Arbeitnehmer oder ein anderer Nutzer eines Systems am Standort eines Teilnehmers die Organisation dieses Teilnehmers verlässt, die sofortige und dauerhafte Löschung der jeweiligen Nutzeridentität sichergestellt werden kann. |
3. |
Der Teilnehmer muss über ein Verfahren zur Nutzerverwaltung verfügen, in dem Nutzeridentitäten, die auf irgendeine Weise manipuliert wurden, sofort und dauerhaft blockiert werden, einschließlich in Fällen, in denen die Zertifikate verloren gegangen sind oder gestohlen wurden oder in denen ein Passwort im Wege des Phishing aufgedeckt wurde. |
4. |
Ist ein Teilnehmer nicht in der Lage, sicherheitsbezogene Mängel oder Konfigurationsfehler (die z. B. dadurch verursacht werden, dass Systeme mit Malware infiziert sind) nach drei Vorfällen zu beheben, können die Anbieter-Zentralbanken alle Nutzeridentitäten des Teilnehmers dauerhaft blockieren. |
Anlage IIA
GEBÜHRENVERZEICHNIS UND RECHNUNGSSTELLUNG IM RAHMEN DES INTERNETBASIERTEN ZUGANGS
Gebühren für direkte Teilnehmer
1. |
Die monatliche Gebühr für die Verarbeitung von Zahlungsaufträgen in TARGET2-[Zentralbank-/Ländercode einfügen] beträgt für direkte Teilnehmer 70 EUR Internetzugangsgebühr je PM-Konto zuzüglich 100 EUR je PM-Konto zuzüglich einer Transaktionspauschale (je Belastungsbuchung) in Höhe von 0,80 EUR; |
2. |
Direkten Teilnehmern, die eine Veröffentlichung ihres BIC im TARGET2-Directory ablehnen, wird eine zusätzliche monatliche Gebühr von 30 EUR je Konto berechnet. |
Rechnungsstellung
3. |
Für direkte Teilnehmer gelten die folgenden Regeln für die Rechnungsstellung: Der direkte Teilnehmer erhält die Rechnung für den Vormonat mit Angabe der zu entrichtenden Gebühren spätestens bis zum fünften Geschäftstag des Folgemonats. Die Zahlung muss spätestens bis zum zehnten Arbeitstag dieses Monats auf das von der [Name der Zentralbank einfügen] angegebene Konto erfolgen und wird dem PM-Konto des Teilnehmers belastet. |