EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document 32010O0012

2010/593/EU: Leitlinie der Europäischen Zentralbank vom 15. September 2010 zur Änderung der Leitlinie EZB/2007/2 über ein transeuropäisches automatisiertes Echtzeit-Brutto-Express-Zahlungsverkehrssystem (TARGET2) (EZB/2010/12)

OJ L 261, 5.10.2010, p. 6–26 (BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)

Legal status of the document No longer in force, Date of end of validity: 31/12/2012; Aufgehoben durch 32012O0027

ELI: http://data.europa.eu/eli/guideline/2010/593/oj

5.10.2010   

DE

Amtsblatt der Europäischen Union

L 261/6


LEITLINIE DER EUROPÄISCHEN ZENTRALBANK

vom 15. September 2010

zur Änderung der Leitlinie EZB/2007/2 über ein transeuropäisches automatisiertes Echtzeit-Brutto-Express-Zahlungsverkehrssystem (TARGET2)

(EZB/2010/12)

(2010/593/EU)

DER EZB-RAT —

gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union, insbesondere auf Artikel 127 Absatz 2,

gestützt auf die Satzung des Europäischen Systems der Zentralbanken und der Europäischen Zentralbank, insbesondere auf die Artikel 3.1, 17, 18 und 22,

in Erwägung nachstehender Gründe:

(1)

Der EZB-Rat hat die Leitlinie EZB/2007/2 vom 26. April 2007 über ein transeuropäisches automatisiertes Echtzeit-Brutto-Express-Zahlungsverkehrssystem (TARGET2) (1) zur Regelung von TARGET2 verabschiedet, das durch eine einzige technische Plattform mit der Bezeichnung „Gemeinschaftsplattform“ („Single Shared Platform“ — SSP) gekennzeichnet ist.

(2)

Die Leitlinie EZB/2007/2 sollte geändert werden, a) um die Aktualisierungen für die TARGET2-Version 4.0 zu berücksichtigen, insbesondere um den Teilnehmern zu ermöglichen, auf ein oder mehrere PM-Konten im Rahmen des internetbasierten Zugangs zuzugreifen, und b) um eine Reihe technischer Änderungen infolge des Inkrafttretens des Vertrags über die Arbeitsweise der Europäischen Union umzusetzen und einige Punkte klarzustellen —

HAT FOLGENDE LEITLINIE ERLASSEN:

Artikel 1

Die Leitlinie EZB/2007/2 wird wie folgt geändert:

1.

Artikel 1 Absatz 1 erhält folgende Fassung:

„(1)   TARGET2 bietet Echtzeit-Brutto-Abwicklung von Euro-Zahlungen in Zentralbankgeld an. TARGET2 wird auf der Grundlage der SSP betrieben, über die — technisch in gleicher Weise — alle Zahlungsaufträge eingereicht und verarbeitet sowie schließlich Zahlungen empfangen werden.“

2.

Artikel 2 wird wie folgt geändert:

a)

Die folgenden Definitionen werden geändert:

„—   ‚teilnehmende NZB‘: die NZB eines Mitgliedstaats, dessen Währung der Euro ist;”

„—   ‚erreichbarer BIC-Inhaber‘: eine Stelle, die: a) Inhaberin eines Business Identifier Codes (BIC), b) nicht als indirekter Teilnehmer anerkannt und c) Korrespondent oder Kunde eines direkten Teilnehmers oder Zweigstelle eines direkten oder indirekten Teilnehmers ist und die über den direkten Teilnehmer Zahlungsaufträge bei einem TARGET2-Komponenten-System einreichen und über diesen Zahlungen empfangen kann;“

b)

„—   ‚Bankidentifikationscode (Bank Identifier Code — BIC)‘: ein in der ISO-Norm 9362 festgelegter Code;“.

erhält folgende Fassung:

„—   ‚Business Identifier Code — BIC‘: ein in der ISO-Norm 9362 festgelegter Code;“.

c)

Die folgenden Definitionen werden angefügt:

„—   ‚internetbasierter Zugang‘: auf Antrag des Teilnehmers kann für das PM-Konto ein ausschließlicher Zugang über das Internet eingerichtet werden; in diesem Fall übermittelt der Teilnehmer Zahlungs- oder Kontrollnachrichten an TARGET2 über das Internet;“

„—   ‚Zertifizierungsstellen‘: eine oder mehrere NZBen, die vom EZB-Rat dazu bestimmt wurden, bei der Ausstellung, der Verwaltung, dem Widerruf und der Erneuerung elektronischer Zertifikate für das Eurosystem tätig zu werden;“

„—   ‚elektronische Zertifikate oder,Zertifikate‘: eine von den Zertifizierungsstellen ausgestellte elektronische Datei, die einen Public Key mit einer Identität verbindet und die für die folgenden Zwecke verwendet wird: zur Überprüfung, dass ein Public Key zu einer bestimmten Person gehört, zur Authentifizierung des Inhabers, zur Überprüfung einer Signatur dieser Person oder zur Entschlüsselung einer an diese Person gerichtete Nachricht. Die Zertifikate werden auf einem physischen Speichermedium wie einer Smart Card oder einem USB-Stick gespeichert und Verweise auf Zertifikate schließen diese physischen Speichermedien ein. Die Zertifikate werden im Authentifizierungsverfahren der Teilnehmer eingesetzt, die über das Internet auf TARGET2 zugreifen und Zahlungs- oder Kontrollnachrichten übermitteln;“

„—   ‚Zertifikatsinhaber‘: eine namentlich benannte Einzelperson, die von einem TARGET2-Teilnehmer als berechtigt identifiziert und bestimmt wurde, internetbasierten Zugang zum TARGET2-Konto des Teilnehmers zu haben. Ihr Antrag auf Zertifikate wird von der kontoführenden Zentralbank des Teilnehmers geprüft und den Zertifizierungsstellen übermittelt, die ihrerseits Zertifikate liefern, die den Public Key mit den Referenzen verbinden, die den Teilnehmer identifizieren;“

„—   ‚Harmonisierte Bedingungen‘: die in den Anhängen II und V festgelegten Bedingungen;“

3.

Artikel 6 Absätze 1 und 2 erhalten folgende Fassung:

„(1)   Jede teilnehmende NZB erlässt Regelungen zur Umsetzung der in Anhang II festgelegten Harmonisierten Bedingungen für die Teilnahme an TARGET2 und der in Anhang V festgelegten Ergänzenden und Geänderten Harmonisierten Bedingungen für die Teilnahme an TARGET2 im Rahmen des internetbasierten Zugangs. Diese Regelungen regeln ausschließlich das Verhältnis zwischen den betreffenden teilnehmenden NZBen und ihren Teilnehmern in Bezug auf die Abwicklung von Zahlungen über das PM. Auf ein PM-Konto kann entweder im Rahmen des internetbasierten Zugangs oder über den Netzwerkdienstleister zugegriffen werden. Diese Methoden, auf ein PM-Konto zuzugreifen, schließen sich gegenseitig aus; allerdings kann ein Teilnehmer mehrere PM-Konten haben, bei denen er jeweils entscheiden kann, ob sie über das Internet oder über den Netzwerkdienstleister zugänglich sind.

(2)   Die EZB erlässt TARGET2-EZB-Bedingungen, die Anhang II umsetzen, mit der Ausnahme, dass TARGET2-EZB ausschließlich Dienste gegenüber Verrechnungs- oder Abwicklungsstellen, einschließlich solcher mit Sitz oder Zweigstelle außerhalb des EWR, erbringt, soweit diese der Überwachung einer zuständigen Behörde unterliegen und der EZB-Rat ihren Zugang zu TARGET2-EZB genehmigt hat.“

4.

Artikel 8 Absatz 1 erhält folgende Fassung:

„(1)   Die Zentralbanken des Eurosystems stellen Überweisungsdienste in Zentralbankgeld für Nebensysteme innerhalb des PM, auf das über den Netzwerkdienstleister zugegriffen wird, oder — während der Übergangsfrist (falls zutreffend) — auf Heimatkonten zur Verfügung. Diese Dienste werden in bilateralen Vereinbarungen zwischen den Zentralbanken des Eurosystems und den jeweiligen Nebensystemen geregelt.“

5.

Artikel 10 Absatz 1 erhält folgende Fassung:

„(1)   Der EZB-Rat legt die Sicherheitspolitik sowie die Sicherheitsanforderungen und -Kontrollen für die SSP sowie, während der Übergangsfrist, für die technische Infrastruktur der Heimatkonten fest. Der EZB-Rat legt auch die Grundsätze fest, die für die Sicherheit der für den internetbasierten Zugang verwendeten Zertifikate gelten.“

6.

Artikel 16 Absatz 2 erhält folgende Fassung:

„(2)   Die teilnehmenden NZBen übermitteln der EZB bis zum 31. Juli 2007 beziehungsweise bis zu einem vom EZB-Rat festgelegten Zeitpunkt die Regelungen, mit denen sie beabsichtigen, diese Leitlinie umzusetzen.“

7.

Die Anhänge der Leitlinie EZB/2007/2 werden gemäß Anhang I dieser Leitlinie geändert.

8.

Anhang V wird der Leitlinie EZB/2007/2 gemäß Anhang II dieser Leitlinie angefügt.

Artikel 2

Inkrafttreten

Diese Leitlinie tritt zwei Tage nach ihrer Verabschiedung in Kraft. Sie gilt ab dem 22. November 2010.

Artikel 3

Adressaten und Umsetzungsbestimmungen

1.   Diese Leitlinie ist an alle Zentralbanken des Eurosystems gerichtet.

2.   Die teilnehmenden NZBen übermitteln der EZB bis zum 7. Oktober 2010 die Regelungen, mit denen sie beabsichtigen, diese Leitlinie umzusetzen.

Geschehen zu Frankfurt am Main am 15. September 2010.

Für den EZB-Rat

Der Präsident der EZB

Jean-Claude TRICHET


(1)  ABl. L 237 vom 8.9.2007, S. 1.


ANHANG I

1.

Anhang I der Leitlinie EZB/2007/2 wird wie folgt geändert:

Punkt 7 der Tabelle in Anhang I erhält folgende Fassung:

„7.   Betrieb

Steuerung im Fall ernster Krisensituationen

Genehmigung der Einrichtung und des Betriebs vom TARGET2-Simulator

Benennung der Zertifizierungsstellen für den internetbasierten Zugang

Festlegung der Sicherheitspolitik, -anforderungen und -kontrollen für die SSP

Festlegung der Grundsätze, die für die Sicherheit der für den internetbasierten Zugang verwendeten Zertifikate gelten

Management im Hinblick auf die Zuständigkeiten des Systemeigners

Kontaktpflege mit Nutzern auf europäischer Ebene (unter Beachtung der ausschließlichen Verantwortung der Zentralbanken des Eurosystems für die Geschäftsbeziehung zu ihren Kunden) und Überwachung der täglichen Nutzeraktivitäten aus geschäftspolitischer Perspektive (Aufgabe der Zentralbanken des Eurosystems)

Überwachung der Geschäftsentwicklung

Budgetierung, Finanzierung, Rechnungsstellung (Aufgabe der Zentralbanken des Eurosystems) und sonstige laufende Aufgaben

Betrieb des Systems auf der Grundlage der in Artikel 5 Absatz 6 dieser Leitlinie genannten Vereinbarung“

2.

Anhang II der Leitlinie EZB/2007/2 wird wie folgt geändert:

1.

Artikel 1 wird wie folgt geändert:

a)

Die folgenden Definitionen werden geändert:

„—   ‚erreichbarer BIC-Inhaber‘ (‚addressable BIC-holder‘): eine Stelle, die: a) Inhaberin eines BICs, b) nicht als indirekter Teilnehmer anerkannt und c) Korrespondent oder Kunde eines direkten Teilnehmers oder Zweigstelle eines direkten oder indirekten Teilnehmers ist und die über den direkten Teilnehmer Zahlungsaufträge bei einem TARGET2-Komponenten-System einreichen und über diesen Zahlungen empfangen kann;“

„—   ‚Kreditinstitut‘ (‚credit institution‘): a) ein Kreditinstitut im Sinne von [nationale Rechtsvorschriften zur Umsetzung von Artikel 4 Absatz 1 Buchstabe a und gegebenenfalls Artikel 2 der Bankenrichtlinie einfügen], das von einer zuständigen Behörde beaufsichtigt wird, oder b) ein sonstiges Institut im Sinne von Artikel 123 Absatz 2 des Vertrags über die Arbeitsweise der Europäischen Union, das einer Überprüfung unterliegt, die einen der Aufsicht durch eine zuständige Behörde vergleichbaren Standard aufweist;“

„—   ‚öffentliche Stelle‘ (‚public sector body‘): eine Stelle des öffentlichen Sektors im Sinne von Artikel 3 der Verordnung (EG) Nr. 3603/93 des Rates vom 13. Dezember 1993 zur Festlegung der Begriffsbestimmungen für die Anwendung der in Artikel 104 und Artikel 104b Absatz 1 des Vertrags vorgesehenen Verbote (1)

b)

„—   ‚Bankidentifikationscode (Bank Identifier Code — BIC)‘: ein in der ISO-Norm 9362 festgelegter Code;“

erhält folgende Fassung:

„—   ‚Business Identifier Code — BIC‘: ein in der ISO-Norm 9362 festgelegter Code;“

c)

Die folgende Definition wird angefügt:

„—   ‚User Detailed Functional Specifications‘ (UDFS): die aktuellste Version der UDFS (der technischen Dokumentation für die Interaktion eines Teilnehmers mit TARGET2).“

2.

Artikel 4 wird wie folgt geändert:

a)

Absatz 1 erhält folgende Fassung:

„(1)   Für die direkte Teilnahme an TARGET2-[Zentralbank/Ländercode einfügen] sind zugelassen:

a)

Kreditinstitute, die ihren Sitz oder eine ihrer Zweigstellen im EWR haben, auch wenn sie über eine im EWR belegene Zweigstelle handeln;

b)

Kreditinstitute mit Sitz außerhalb des EWR, sofern sie über eine im EWR belegene Zweigstelle handeln;

c)

NZBen der EU-Mitgliedstaaten und die EZB,

unter der Voraussetzung, dass die in den Buchstaben a und b genannten Stellen keinen vom Rat der Europäischen Union oder von Mitgliedstaaten verabschiedeten restriktiven Maßnahmen gemäß Artikel 65 Absatz 1 Buchstabe b, Artikel 75 oder Artikel 215 des Vertrags über die Arbeitsweise der Europäischen Union unterliegen, deren Umsetzung nach Ansicht der [Name der Zentralbank/Ländercode einfügen] — nachdem sie dies der EZB angezeigt hat — mit dem reibungslosen Funktionieren von TARGET2 unvereinbar ist.“

b)

In Artikel 4 Absatz 2 Buchstabe e werden die Begriffe „Europäische Gemeinschaft“ und „Gemeinschaft“ durch den Begriff „Union“ ersetzt.

3.

Artikel 32 Absatz 4 erhält folgende Fassung:

„(4)   Die [Name der Zentralbank einfügen] bewahrt Aufzeichnungen über eingereichte Zahlungsaufträge und empfangene Zahlungen von Teilnehmern über einen Zeitraum von [in den jeweiligen nationalen Rechtsvorschriften vorgesehenen Zeitraum einfügen] ab dem Zeitpunkt der Einreichung der Zahlungsaufträge bzw. des Empfangs der Zahlungen auf, wobei diese Aufzeichnungen für jeden Teilnehmer an TARGET2, der ständiger Überwachung gemäß vom Rat der Europäischen Union oder von Mitgliedstaaten verabschiedeten restriktiven Maßnahmen unterliegt, mindestens fünf Jahre oder — falls aufgrund besonderer Bestimmungen erforderlich — mehr als fünf Jahre aufbewahrt werden.“

4.

Artikel 34 Absatz 2 wird wie folgt geändert:

a)

Die Wörter „und/oder“ werden in Buchstabe d gestrichen und Buchstabe e angefügt.

b)

Der folgende Buchstabe f wird angefügt:

„f)

eine NZB den Zugang des Teilnehmers zu Innertageskrediten gemäß Anhang III Nummer 12 vorläufig oder endgültig ausschließt.“

5.

In Artikel 38 Absatz 2 wird der Begriff „Gemeinschaft“ durch den Begriff „Union“ ersetzt.

6.

Artikel 39 Absatz 1 erhält folgende Fassung:

„(1)   Die Teilnehmer sind sich ihrer gesetzlichen Pflichten zum Datenschutz sowie zur Bekämpfung der Geldwäsche und Terrorismusfinanzierung, proliferationsrelevanter nuklearer Tätigkeiten und der Entwicklung von Trägersystemen für Kernwaffen bewusst und treffen insbesondere angemessene Vorkehrungen bei den Zahlungen, die auf ihren PM-Konten verbucht werden. Ferner machen sich die Teilnehmer vor Abschluss des Vertrags mit dem Netzwerkdienstleister mit den Regelungen des Netzwerkdienstleisters zur Wiederherstellung verloren gegangener Daten vertraut.“

7.

In Artikel 40 Absatz 1 wird der Begriff „SWIFT“ durch den Begriff „BIC“ ersetzt.

8.

Artikel 44 Absatz 2 erhält folgende Fassung:

„(2)   Unbeschadet der Zuständigkeit des Gerichtshofes der Europäischen Union ist [Ort des Hauptsitzes der Zentralbank einfügen] der ausschließliche Gerichtsstand für alle Streitigkeiten aus der in Absatz 1 genannten Geschäftsbeziehung.“

9.

In Anlage I erhalten die letzten drei Reihen der Tabelle in Abschnitt 2 Absatz 1 folgende Fassung:

„MT 900

Optional

Belastungsbestätigung/Kreditlinienänderung

MT 910

Optional

Gutschriftbestätigung/Kreditlinienänderung

MT 940/950

Optional

(Kunden-) Kontoauszug“

10.

In Anlage V erhält die letzte Reihe der Tabelle in Abschnitt 3 folgende Fassung:

„1.00 Uhr – 7.00 Uhr

Abwicklungsverfahren für den Nachtbetrieb der Nebensysteme (nur für das Nebensystem-Abwicklungsverfahren 6)“

3.

Anhang III der Leitlinie EZB/2007/2 wird wie folgt geändert:

1.

Die folgenden Definitionen werden geändert:

„—   ‚Kreditinstitut‘ (‚credit institution‘): a) ein Kreditinstitut im Sinne der nationalen Rechtsvorschriften zur Umsetzung von Artikel 2 und Artikel 4 Absatz 1 Buchstabe a der Bankenrichtlinie, das von einer zuständigen Behörde beaufsichtigt wird, oder b) ein sonstiges Kreditinstitut im Sinne von Artikel 123 Absatz 2 des Vertrags über die Arbeitsweise der Europäischen Union, das einer Überprüfung unterliegt, die einen der Aufsicht durch eine zuständige Behörde vergleichbaren Standard aufweist;“

„—   ‚öffentliche Stelle‘: eine Stelle des öffentlichen Sektors im Sinne des Artikels 3 der Verordnung (EG) Nr. 3603/93 des Rates vom 13. Dezember 1993 zur Festlegung der Begriffsbestimmungen für die Anwendung der in Artikel 104 und Artikel 104b Absatz 1 des Vertrags vorgesehenen Verbote (2);

„—   ‚Ausfallereignis‘: jedes bevorstehende oder bereits eingetretene Ereignis, durch welches eine Stelle ihre Verpflichtungen gemäß den nationalen Regelungen zur Umsetzung dieser Leitlinie oder sonstigen Bestimmungen (einschließlich der vom EZB-Rat für die geldpolitischen Geschäfte des Eurosystems festgelegten Bestimmungen) nicht erfüllen kann, die im Verhältnis zwischen ihr und den Zentralbanken des Eurosystems gelten, zum Beispiel

a)

wenn eine Stelle die in Anhang II oder gegebenenfalls Anhang V festgelegten Zugangsvoraussetzungen und/oder technischen Anforderungen nicht mehr erfüllt;

b)

bei Eröffnung eines Insolvenzverfahrens über das Vermögen der Stelle;

c)

wenn ein Antrag auf Eröffnung des in Buchstabe b genannten Verfahrens gestellt wird;

d)

wenn eine Stelle schriftlich erklärt, dass sie nicht mehr in der Lage ist, ihre Verbindlichkeiten ganz oder teilweise zu erfüllen oder ihren Verpflichtungen aus der Inanspruchnahme von Innertageskredit nachzukommen;

e)

wenn eine Stelle eine umfassende außergerichtliche Schuldenregelung mit ihren Gläubigern trifft;

f)

wenn eine Stelle zahlungsunfähig ist oder die betreffende teilnehmende NZB sie für zahlungsunfähig hält;

g)

wenn über das PM-Kontoguthaben der Stelle, das Vermögen der Stelle oder wesentliche Teile davon Sicherungsmaßnahmen wie Pfändungen oder Beschlagnahmen oder andere Maßnahmen im öffentlichen Interesse oder zum Schutz der Rechte der Gläubiger der Stelle ergangen sind;

h)

wenn eine Stelle von der Teilnahme an einem TARGET2-Komponenten-System und/oder einem Nebensystem suspendiert oder ausgeschlossen wurde;

i)

wenn wesentliche Zusicherungen oder wesentliche vorvertragliche Erklärungen, die die Stelle abgegeben hat oder die nach geltendem Recht als von der Stelle abgegeben gelten, sich als unrichtig erweisen; oder

j)

bei Abtretung des ganzen Vermögens der Stelle oder wesentlicher Teile davon.“

2.

Abschnitt 1 erhält folgende Fassung:

„1.

Jede teilnehmende NZB gewährt den in Nummer 2 genannten Stellen, die ein Konto bei der betreffenden teilnehmenden NZB haben, Innertageskredite, unter der Voraussetzung, dass diese Stellen keinen vom Rat der Europäischen Union oder von Mitgliedstaaten verabschiedeten restriktiven Maßnahmen gemäß Artikel 65 Absatz 1 Buchstabe b, Artikel 75 oder Artikel 215 des Vertrags über die Arbeitsweise der Europäischen Union unterliegen, deren Umsetzung nach Ansicht der [Name der Zentralbank/Ländercode einfügen] — nachdem sie dies der EZB angezeigt hat — mit dem reibungslosen Funktionieren von TARGET2 unvereinbar ist. Es können keine Innertageskredite an Stellen vergeben werden, die weder ihren Sitz noch eine ihrer Zweigstellen in dem Mitgliedstaat unterhalten, in dem die teilnehmende NZB, bei der die jeweilige Stelle ein Konto führt, ihren Sitz hat.“

3.

Abschnitt 4 erhält folgende Fassung:

„4.

Für Innertageskredite sind notenbankfähige Sicherheiten zu stellen, und die Gewährung von Innertageskrediten erfolgt in Form von besicherten Innertages-Überziehungskrediten und/oder Innertages-Pensionsgeschäften gemäß den zusätzlichen gemeinsamen Mindestanforderungen (einschließlich der darin aufgeführten Ausfallereignisse sowie deren jeweilige Folgen), die der EZB-Rat für geldpolitische Geschäfte des Eurosystems festlegt. Bei den notenbankfähigen Sicherheiten handelt es sich um dieselben Vermögenswerte und Instrumente wie die notenbankfähigen Sicherheiten für geldpolitische Geschäfte des Eurosystems, und sie unterliegen den in Anhang I der Leitlinie EZB/2000/7 festgelegten Bewertungs- und Risikokontrollvorschriften.“

4.

Abschnitt 12 erhält folgende Fassung:

„12.

a)

Die teilnehmenden Zentralbanken schließen eine Stelle vorläufig oder endgültig von Innertageskrediten aus, wenn eines der folgenden Ausfallereignisse eintritt:

i)

Das Konto der Stelle bei der teilnehmenden NZB wird suspendiert oder geschlossen;

ii)

Die betreffende Stelle erfüllt eine der in diesem Anhang festgelegten Anforderungen für die Gewährung von Innertageskrediten nicht mehr;

iii)

eine zuständige Justizbehörde oder eine andere Behörde hat die Entscheidung getroffen, ein Verfahren zur Abwicklung der Stelle durchzuführen, einen Insolvenzverwalter oder einen entsprechenden Verantwortlichen für die Stelle zu bestellen oder ein anderes entsprechendes Verfahren einzuleiten;

iv)

Die Gelder der Stelle werden gesperrt und/oder ihr werden andere Maßnahmen von der Union auferlegt, die die Fähigkeit der Stelle beschränken, über ihre Gelder zu verfügen; oder

b)

Die teilnehmenden Zentralbanken können eine Stelle vorläufig oder endgültig vom Zugang zu Innertageskrediten ausschließen, wenn eine NZB dem Teilnehmer gemäß Anhang II Artikel 34 Absatz 2 Buchstabe b bis e kündigt oder ihn suspendiert oder ein oder mehrere Ausfallereignisse (die von den in Artikel 34 Absatz 2 Buchstabe a genannten verschieden sind) eintreten; oder

c)

wenn eine NZB gemäß Abschnitt 2.4. der Leitlinie EZB/2000/7 den Zugang der Geschäftspartner zu geldpolitischen Instrumenten aus Risikoerwägungen oder sonstigen Gründen vorübergehend oder dauerhaft ausschließt oder beschränkt, setzen die teilnehmenden Zentralbanken diesen vorläufigen oder endgültigen Ausschluss oder diese Beschränkung im Hinblick auf den Zugang zu Innertageskrediten gemäß den Bestimmungen in den von den jeweiligen NZBen angewandten vertraglichen oder öffentlich-rechtlichen Regelungen um.“

4.

Anhang IV der Leitlinie EZB/2007/2 wird wie folgt geändert:

1.

Abschnitt 9 Absatz 4 erhält folgende Fassung:

„(4)

Die Verrechnungsbanken und die Nebensysteme haben über das ICM Zugang zu Informationen. Die Nebensysteme werden über eine erfolgreiche oder misslungene Abwicklung in Kenntnis gesetzt. Falls das Nebensystem eine Liquiditätsübertragung vom Spiegelkonto zum PM-Konto der Verrechnungsbank veranlasst, werden die Verrechnungsbanken, die über den Netzwerkdienstleister auf TARGET2 zugreifen, über die Gutschrift mittels einer SWIFT MT 202-Nachricht informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“

2.

Abschnitt 10 Absatz 4 erhält folgende Fassung:

„(4)

Die Verrechnungsbanken und die Nebensysteme haben über das ICM Zugang zu Informationen. Die Nebensysteme werden über eine erfolgreiche oder misslungene Abwicklung durch eine Nachricht auf das ICM in Kenntnis gesetzt. Die Verrechnungsbanken, die über den Netzwerkdienstleister auf TARGET2 zugreifen, werden auf Wunsch per SWIFT MT 900 oder MT 910 über eine erfolgreiche Abwicklung informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“

3.

Abschnitt 11 Absatz 5 erhält folgende Fassung:

„(5)

Der Zugang zu Informationen erfolgt für Verrechnungsbanken und Nebensysteme über das ICM. Die Nebensysteme werden über eine erfolgreiche oder misslungene Abwicklung auf der Grundlage der gewählten Option — Einzel- oder Sammelbenachrichtigung — in Kenntnis gesetzt. Die Verrechnungsbanken werden auf Wunsch per SWIFT MT 900 oder MT 910 über eine erfolgreiche Abwicklung informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“

4.

Abschnitt 12 Absatz 9 erhält folgende Fassung:

„(9)

Die Verrechnungsbanken und Nebensysteme haben über das ICM Zugang zu Informationen. Die Nebensysteme werden über eine erfolgreiche oder misslungene Abwicklung in Kenntnis gesetzt. Die Verrechnungsbanken werden auf Wunsch per SWIFT MT 900 oder MT 910 über eine erfolgreiche Abwicklung informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“

5.

Abschnitt 13 Absatz 3 erhält folgende Fassung:

„(3)

Die Verrechnungsbanken und Nebensysteme haben über das ICM Zugang zu Informationen. Die Nebensysteme werden über eine erfolgreiche oder misslungene Abwicklung in Kenntnis gesetzt. Die Verrechnungsbanken werden auf Wunsch per SWIFT MT 900 oder MT 910 über eine erfolgreiche Abwicklung informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“

6.

Abschnitt 14 Absatz 2 erhält folgende Fassung:

„2.

Auf Wunsch werden die Verrechnungsbanken per SWIFT MT 900 oder MT 910 und die Teilnehmer, die den internetbasierten Zugang nutzen, mittels einer Nachricht auf dem ICM über Gutschriften und Belastungen auf ihren PM-Konten und gegebenenfalls Unterkonten informiert.“

7.

Abschnitt 14 Absatz 7 Buchstabe c erhält folgende Fassung:

„c)

SWIFT-Aufträge per MT 202 oder mittels automatischer Zuordnung zu einer MT202 von den Bildschirmmasken für Teilnehmer, die den internetbasierten Zugang nutzen, die nur während des laufenden Abwicklungsverfahrens 6 und während der Tagverarbeitung eingereicht werden dürfen. Diese Aufträge werden unverzüglich abgewickelt.“

8.

Abschnitt 14 Absatz 12 zweiter Unterabsatz erhält folgende Fassung:

„Das Nebensystem, das den Zahlungsauftrag veranlasst, und das andere Nebensystem werden über den Abschluss der Abwicklung benachrichtigt. Die Verrechnungsbanken werden auf Wunsch per SWIFT MT 900 oder MT 910 über eine erfolgreiche Abwicklung informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“

9.

Abschnitt 14 Absatz 13 zweiter Unterabsatz erhält folgende Fassung:

„Das Nebensystem, das den Zahlungsauftrag veranlasst, und das andere Nebensystem werden über den Abschluss der Abwicklung benachrichtigt. Die Verrechnungsbanken werden auf Wunsch per SWIFT MT 900 oder MT 910 über eine erfolgreiche Abwicklung informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“

10.

Abschnitt 14 Absatz 17 zweiter Unterabsatz erhält folgende Fassung:

„Das Nebensystem, das den Zahlungsauftrag veranlasst, und das andere Nebensystem werden über den Abschluss der Abwicklung benachrichtigt. Die Verrechnungsbanken werden auf Wunsch per SWIFT MT 900 oder MT 910 über eine erfolgreiche Abwicklung informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“

11.

Abschnitt 14 Absatz 18 zweiter Unterabsatz erhält folgende Fassung:

„Das Nebensystem, das den Zahlungsauftrag veranlasst, und das andere Nebensystem werden über den Abschluss der Abwicklung benachrichtigt. Die Verrechnungsbanken werden auf Wunsch per SWIFT MT 900 oder MT 910 über eine erfolgreiche Abwicklung informiert. Die Teilnehmer, die den internetbasierten Zugang nutzen, werden mittels einer Nachricht auf dem ICM informiert.“


(1)  ABl. L 332 vom 31.12.1993, S. 1.“

(2)  ABl. L 332 vom 31.12.1993, S. 1.“


ANHANG II

Der folgende Anhang V wird angefügt:

„ANHANG V

ERGÄNZENDE UND GEÄNDERTE HARMONISIERTE BEDINGUNGEN FÜR DIE TEILNAHME AN TARGET2 IM RAHMEN DES INTERNETBASIERTEN ZUGANGS

Artikel 1

Anwendungsbereich

Die in Anhang II festgelegten Bedingungen gelten für die Teilnehmer, die nach Maßgabe der Bestimmungen dieses Anhangs den internetbasierten Zugang nutzen, um auf ein oder mehrere PM-Konten zuzugreifen.

Artikel 2

Begriffsbestimmungen

In diesem Anhang gelten folgende Begriffsbestimmungen zusätzlich zu den in Anhang II festgelegten:

‚Zertifizierungsstellen‘: eine oder mehrere NZBen, die vom EZB-Rat dazu bestimmt wurden, bei der Ausstellung, der Verwaltung, dem Widerruf und der Erneuerung elektronischer Zertifikate für das Eurosystem tätig zu werden;

‚elektronische Zertifikate‘ oder ‚Zertifikate‘: eine von den Zertifizierungsstellen ausgestellte elektronische Datei, die einen Public Key mit einer Identität verbindet und die für die folgenden Zwecke verwendet wird: zur Überprüfung, dass ein Public Key zu einer bestimmten Person gehört, zur Authentifizierung des Inhabers, zur Überprüfung einer Signatur dieser Person oder zur Verschlüsselung einer an diese Person gerichtete Nachricht. Die Zertifikate werden auf einem physischen Speichermedium wie einer Smart Card oder einem USB-Stick gespeichert und Verweise auf Zertifikate schließen diese physischen Speichermedien ein. Die Zertifikate werden im Authentifizierungsverfahren der Teilnehmer eingesetzt, die über das Internet auf TARGET2 zugreifen und Zahlungs- oder Kontrollnachrichten übermitteln;

‚Zertifikatsinhaber‘: eine namentlich benannte Einzelperson, die von einem TARGET2-Teilnehmer als berechtigt identifiziert und bestimmt wurde, internetbasierten Zugang zum TARGET2-Konto des Teilnehmers zu haben. Ihr Antrag auf Zertifikate wird von der kontoführenden Zentralbank des Teilnehmers geprüft und den Zertifizierungsstellen übermittelt, die ihrerseits Zertifikate geliefert haben, die den Public Key mit den Referenzen verbinden, die den Teilnehmer identifizieren;

‚internetbasierter Zugang‘: auf Antrag des Teilnehmers kann für das PM-Konto ein ausschließlicher Zugang über das Internet eingerichtet werden; in diesem Fall übermittelt der Teilnehmer Zahlungs- oder Kontrollnachrichten an TARGET2 über das Internet;

‚Internetdienstleister‘: das Unternehmen oder die Institution, das bzw. die vom TARGET2-Teilnehmer genutzt wird, um im Rahmen des internetbasierten Zugangs auf sein TARGET2-Konto zuzugreifen.

Artikel 3

Nicht anwendbare Bestimmungen

Die folgenden Bestimmungen des Anhangs II finden auf den internetbasierten Zugang keine Anwendung:

Artikel 4 Absatz 1 Buchstabe c und Absatz 2 Buchstabe d, Artikel 5 Absätze 2, 3 und 4, Artikel 6 und 7, Artikel 11 Absatz 8, Artikel 14 Absatz 1 Buchstabe a, Artikel 17 Absatz 2, Artikel 23 bis 26, Artikel 41 sowie Anlagen I, VI und VII.

Artikel 4

Ergänzende und geänderte Bestimmungen

Die folgenden Bestimmungen des Anhangs II finden auf den internetbasierten Zugang in nachstehender, geänderter Form Anwendung:

1.

Artikel 2 Absatz 1 erhält folgende Fassung:

‚(1)   Folgende Anlagen sind Bestandteil dieser Bedingungen und gelten für Teilnehmer, die im Rahmen des internetbasierten Zugangs auf ein PM-Konto zugreifen:

Anhang V Anlage IA: Technische Spezifikationen für die Verarbeitung von Zahlungsaufträgen im Rahmen des internetbasierten Zugangs

Anhang V Anlage IIA: Gebührenverzeichnis und Rechnungsstellung im Rahmen des internetbasierten Zugangs

Anlage II: TARGET2-Ausgleichsregelung

Anlage III: Muster für Rechtsfähigkeitsgutachten (‚capacity opinion‘) und Ländergutachten (‚country opinion‘)

Anlage IV, mit Ausnahme von Abschnitt 7 Buchstabe b: Aufrechterhaltung des Geschäftsbetriebs (‚Business Continuity‘) und Notfallverfahren

Anlage V: Öffnungszeiten und Tagesablauf‘.

2.

Artikel 3 wird wie folgt geändert:

a)

Absatz 4 erhält folgende Fassung:

‚(4)   Die [Name der Zentralbank einfügen] ist Erbringer der Dienstleistungen nach Maßgabe dieser Bedingungen. Handlungen und Unterlassungen der Anbieter-Zentralbanken und/oder der Zertifizierungsstellen gelten als Handlungen und Unterlassungen der [Name der Zentralbank einfügen], die für solche Handlungen und Unterlassungen gemäß Artikel 31 haftet. Die Teilnahme gemäß diesen Bedingungen begründet keine vertragliche Beziehung zwischen den Teilnehmern und den Anbieter-Zentralbanken, wenn Letztere in dieser Eigenschaft handeln. Weisungen/Anweisungen, Nachrichten oder Informationen, die ein Teilnehmer im Rahmen der gemäß diesen Bedingungen erbrachten Diensten von der SSP erhält oder an diese sendet, gelten als von [Name der Zentralbank einfügen] erhalten oder an diese gesendet.‘

b)

Absatz 6 erhält folgende Fassung:

‚(6)   Die Teilnahme an TARGET2 erfolgt durch die Teilnahme an einem TARGET2-Komponenten-System. Die gegenseitigen Rechte und Pflichten der Teilnehmer an TARGET2-[Zentralbank/Ländercode einfügen] einerseits und der [Name der Zentralbank einfügen] andererseits sind in den vorliegenden Bedingungen festgelegt. Die Regeln für die Verarbeitung von Zahlungsaufträgen (Titel IV) gelten für alle eingereichten Zahlungsaufträge und empfangenen Zahlungen aller TARGET2-Teilnehmer und nach Maßgabe von Anhang V.‘

3.

Artikel 4 Absatz 2 Buchstabe e erhält folgende Fassung:

‚e)

Kreditinstitute oder Stellen der in den Buchstaben a bis c aufgeführten Art, sofern diese ihren Sitz oder eine ihrer Zweigstellen in einem Land haben, mit dem die Union eine Währungsvereinbarung getroffen hat, wonach solchen Stellen der Zugang zu Zahlungsverkehrssystemen in der Union gestattet ist. Dies gilt nur nach Maßgabe der in der Währungsvereinbarung festgelegten Bedingungen und unter der Voraussetzung, dass die in dem betreffenden Land geltenden rechtlichen Regelungen dem einschlägigen Unionsrecht entsprechen.‘

4.

Artikel 8 wird wie folgt geändert:

a)

Absatz 1 Buchstabe a Ziffer i erhält folgende Fassung:

‚(1)   Für die Eröffnung eines PM-Kontos in TARGET2-[Zentralbank/Ländercode einfügen], auf das über das Internet zugegriffen werden kann, sind die Antragsteller verpflichtet,

a)

die folgenden technischen Anforderungen zu erfüllen:

i)

die für den Anschluss und zur Übermittlung von Zahlungsaufträgen an TARGET2-[Zentralbank/Ländercode einfügen] notwendige IT-Infrastruktur gemäß den technischen Spezifikationen in Anhang V Anlage IA zu installieren, zu verwalten, zu betreiben und zu überwachen sowie deren Sicherheit zu gewährleisten. Dabei können die Antragsteller zwar Dritte mit einbeziehen, bleiben aber für deren Tun oder Unterlassen allein verantwortlich, und‘

b)

Der folgende Buchstabe c wird Absatz 1 angefügt:

‚c)

anzugeben, dass sie wünschen, auf ihr PM-Konto über das Internet zuzugreifen, und ein gesondertes PM-Konto in TARGET2 zu beantragen, falls sie darüber hinaus wünschen, über den Netzwerkdienstleister auf TARGET2 zugreifen zu können. Die Antragsteller übermitteln ein ordnungsgemäß ausgefülltes Antragsformular für die Ausstellung der elektronischen Zertifikate, die für den Zugriff auf TARGET2 im Wege des internetbasierten Zugangs erforderlich sind.‘

5.

Artikel 9 wird wie folgt geändert:

a)

Absatz 3 erhält folgende Fassung:

‚(3)   Die Teilnehmer, die den internetbasierten Zugang nutzen, dürfen das TARGET2-Verzeichnis lediglich online einsehen und dürfen es weder intern noch extern weitergeben.‘

b)

Absatz 5 erhält folgende Fassung:

‚(5)   Die Teilnehmer willigen ein, dass die [Name der Zentralbank einfügen] und andere Zentralbanken die Namen und BICs der Teilnehmer veröffentlichen dürfen.‘

6.

Artikel 10 wird wie folgt geändert:

a)

Die Absätze 1 und 2 erhalten folgende Fassung:

‚(1)   Die [Name der Zentralbank einfügen] bietet den in Anhang V beschriebenen internetbasierten Zugang an. Soweit nicht in diesen Bedingungen oder gesetzlich anders vorgeschrieben, unternimmt die [Name der Zentralbank einfügen] alle zumutbaren Anstrengungen, um ihre Verpflichtungen gemäß diesen Bedingungen zu erfüllen, ohne dabei ein bestimmtes Ergebnis zu garantieren.

(2)   Die Teilnehmer, die den internetbasierten Zugang zu TARGET2 nutzen, zahlen die in Anhang V Anlage IIA festgelegten Gebühren.‘

b)

Der folgende Absatz 5 wird angefügt:

‚(5)   Die Teilnehmer sind verpflichtet,

a)

während jedes Geschäftstages in regelmäßigen Abständen alle Informationen, die ihnen auf dem ICM zur Verfügung gestellt werden, aktiv zu überprüfen, insbesondere Informationen über wichtige Systemereignisse (z. B. Nachrichten, die den Zahlungsausgleich von Nebensystemen betreffen) und Fälle des vorläufigen oder endgültigen Ausschlusses eines Teilnehmers. Die [Name der Zentralbank einfügen] kann nicht für direkte oder indirekte Verluste verantwortlich gemacht werden, die aufgrund der Unterlassung dieser Überprüfungen durch den Teilnehmer entstehen, und

b)

zu jeder Zeit die Einhaltung der in Anhang V Anlage IA festgelegten Sicherheitsanforderungen — insbesondere im Hinblick auf die sichere Verwahrung der Zertifikate — zu gewährleisten und über Regelungen und Verfahren zu verfügen, die gewährleisten, dass sich die Zertifikatsinhaber ihrer Pflichten zur Sicherung der Zertifikate bewusst sind.‘

7.

Artikel 11 wird wie folgt geändert:

a)

Der folgende Absatz 5a wird eingefügt:

‚(5a)   Die Teilnehmer sind für die rechtzeitige Aktualisierung der Formulare für die Ausstellung elektronischer Zertifikate, die für den Zugriff auf TARGET2 im Rahmen des internetbasierten Zugangs erforderlich sind, und für die Übermittlung neuer Formulare für die Ausstellung dieser elektronischen Zertifikate an die [Name der Zentralbank einfügen] verantwortlich. Die Teilnehmer überprüfen die Richtigkeit der sie betreffenden Daten, die von der [Name der Zentralbank einfügen] in TARGET2-[Zentralbank/Ländercode einfügen] erfasst werden.‘

b)

Absatz 6 erhält folgende Fassung:

‚(6)   Die [Name der Zentralbank einfügen] ist befugt, Daten über die Teilnehmer an die Zertifizierungsstellen weiterzuleiten, die diese benötigen.‘

8.

Artikel 12 Absatz 7 erhält folgende Fassung:

‚(7)   Die [Name der Zentralbank einfügen] stellt auf Wunsch des Teilnehmers täglich einen Kontoauszug bereit.‘

9.

Artikel 13 Buchstabe b erhält folgende Fassung:

‚b)

Lastschriftaufträge, die auf der Basis einer Abbuchungsermächtigung empfangen wurden. Die Teilnehmer, die den internetbasierten Zugang nutzen, können von ihrem PM-Konto keine Lastschriftaufträge senden, und‘

10.

Artikel 14 Absatz 1 Buchstabe b erhält folgende Fassung:

‚b)

die Zahlungsnachricht den Formatierungsregeln und -Bedingungen von TARGET2-[Zentralbank/Ländercode einfügen] entspricht und die in Anhang V Anlage IA beschriebene Doppeleinreichungskontrolle erfolgreich durchlaufen hat und‘

11.

Artikel 16 Absatz 2 erhält folgende Fassung:

‚(2)   Die Teilnehmer, die den internetbasierten Zugang nutzen, dürfen die AL-Gruppen-Funktionalität nicht für ihr PM-Konto nutzen, auf das über das Internet zugegriffen werden kann, oder dieses PM-Konto mit einem anderen von ihnen geführten TARGET2-Konto verbinden. Limite können nur gegenüber einer gesamten AL-Gruppe festgesetzt werden. Limite können nicht gegenüber einem einzelnen PM-Konto eines AL-Gruppenmitglieds festgelegt werden.‘

12.

Artikel 18 Absatz 3 erhält folgende Fassung:

‚(3)   Bei Verwendung des Latest Debit Time Indicator wird der angenommene Zahlungsauftrag als nicht ausgeführt zurückgegeben, wenn er nicht bis zum angegebenen Belastungszeitpunkt abgewickelt werden konnte. 15 Minuten vor dem festgelegten Belastungszeitpunkt wird der einreichende Teilnehmer über das ICM informiert, erhält aber keine automatisierte Benachrichtigung über das ICM. Der einreichende Teilnehmer kann den Latest Debit Time Indicator auch lediglich als Warnindikator nutzen. In solchen Fällen wird der betreffende Zahlungsauftrag nicht zurückgegeben.‘

13.

Artikel 21 Absatz 4 erhält folgende Fassung:

‚(4)   Auf Antrag eines Zahlers kann die [Name der Zentralbank einfügen] entscheiden, die Position eines sehr dringenden Zahlungsauftrags in der Warteschlange (außer sehr dringenden Zahlungsaufträgen im Rahmen der Abwicklungsverfahren 5 und 6) zu ändern, wenn diese Änderung weder den reibungslosen Zahlungsausgleich durch Nebensysteme in TARGET2 beeinträchtigen noch anderweitig zu Systemrisiken führen würde.‘

14.

Artikel 28 wird wie folgt geändert:

a)

Absatz 1 erhält folgende Fassung:

‚(1)   Die Teilnehmer, die den internetbasierten Zugang nutzen, führen zum Schutz ihrer Systeme vor unberechtigtem Zugriff und unbefugter Nutzung angemessene Sicherheitskontrollen, insbesondere die in Anhang V Anlage IA genannten, durch. Der angemessene Schutz der Vertraulichkeit, Integrität und Verfügbarkeit ihrer Systeme obliegt der ausschließlichen Verantwortung der Teilnehmer.‘

b)

Der folgende Absatz 4 wird angefügt:

‚(4)   Die Teilnehmer, die den internetbasierten Zugang nutzen, informieren die [Name der Zentralbank einfügen] unverzüglich über jedes Ereignis, das die Gültigkeit der Zertifikate beeinträchtigen kann, insbesondere über die in Anhang V Anlage IA genannten Ereignisse wie zum Beispiel den Verlust oder die missbräuchliche Verwendung der Zertifikate.‘

15.

Artikel 29 erhält folgende Fassung:

‚Artikel 29

Nutzung des ICM

(1)   Das ICM ermöglicht den Teilnehmern,

a)

Zahlungen einzugeben,

b)

Informationen über ihre Konten abzurufen und ihre Liquidität zu steuern,

c)

Liquiditätsüberträge zu beauftragen und

d)

auf System-Nachrichten zuzugreifen.

(2)   Weitere technische Einzelheiten in Bezug auf die Nutzung des ICM in Verbindung mit dem internetbasierten Zugang sind in Anhang V Anlage IA enthalten.‘

16.

Artikel 32 wird wie folgt geändert:

a)

Absatz 1 erhält folgende Fassung:

‚(1)   Sofern in diesen Bedingungen nicht anders vorgesehen, werden dem Teilnehmer alle zahlungs- und abwicklungsbezogenen Nachrichten in Bezug auf TARGET2 (z. B. Belastungs- und Gutschriftbestätigungen oder Kontoauszüge) zwischen der [Name der Zentralbank einfügen] und den Teilnehmern auf dem ICM zur Verfügung gestellt.‘

b)

Absatz 3 erhält folgende Fassung:

‚(3)   Wenn die Verbindung eines Teilnehmers ausfällt, ist der Teilnehmer verpflichtet, die in Anhang V Anlage IA beschriebenen alternativen Übertragungswege für Nachrichten zu nutzen. In diesen Fällen wird die gespeicherte oder gedruckte Fassung der von der [Name der Zentralbank einfügen] erstellten Nachricht als Nachweis akzeptiert.‘

17.

Artikel 34 Absatz 4 Buchstabe c erhält folgende Fassung:

‚c)

Sobald eine solche ICM-Nachricht den Teilnehmern, die den internetbasierten Zugang nutzen, zur Verfügung gestellt wurde, gelten diese Teilnehmer als über die Beendigung/Kündigung oder Suspendierung der Teilnahme eines Teilnehmers an TARGET2-[Name der Zentralbank/Ländercode einfügen] oder eines anderen TARGET2-Komponenten-Systems in Kenntnis gesetzt. Die Teilnehmer tragen den Schaden, der aus der Einreichung von Zahlungsaufträgen an Teilnehmer resultiert, deren Teilnahme suspendiert oder beendet wurde, wenn solche Zahlungsaufträge in TARGET2-[Name der Zentralbank/Ländercode einfügen] eingereicht wurden, nachdem die ICM-Nachricht zur Verfügung gestellt wurde.‘

18.

Artikel 39 Absatz 1 erhält folgende Fassung:

‚(1)   Die Teilnehmer sind sich ihrer gesetzlichen Pflichten zum Datenschutz sowie zur Bekämpfung der Geldwäsche, der Terrorismusfinanzierung, proliferationsrelevanter nuklearer Tätigkeiten und der Entwicklung von Trägersystemen für Kernwaffen bewusst und treffen insbesondere angemessene Vorkehrungen bei den Zahlungen, die auf ihren PM-Konten verbucht werden. Vor Abschluss eines Vertrags mit einem Internetdienstleister machen sich die Teilnehmer, die den internetbasierten Zugang nutzen, mit den Regelungen dieses Internetdienstleisters zur Wiederherstellung verloren gegangener Daten vertraut.‘

19.

Artikel 40 Absatz 1 erhält folgende Fassung:

‚(1)   Soweit in diesen Bedingungen nicht anders vorgesehen, werden alle gemäß diesen Bestimmungen erlaubten oder erforderlichen Mitteilungen per Einschreiben, Fax oder sonst schriftlich übermittelt. Mitteilungen an die [Name der Zentralbank einfügen] sind an den Leiter der [Zahlungsverkehrsabteilung oder zuständige Stelle bei der Zentralbank] bei der [Name der Zentralbank einfügen], [Adresse der Zentralbank einfügen] oder an die [BIC-Adresse der Zentralbank einfügen] zu richten. Mitteilungen an den Teilnehmer sind an die von ihm mitgeteilte Adresse, Faxnummer oder an seine BIC-Adresse zu richten.‘

20.

Artikel 45 erhält folgende Fassung:

‚Artikel 45

Salvatorische Klausel

Sollte eine Bestimmung dieser Bedingungen oder des Anhangs V ungültig sein oder werden, bleiben alle übrigen Bestimmungen dieser Bedingungen oder des Anhangs V hiervon unberührt.‘

Anlage IA

TECHNISCHE SPEZIFIKATIONEN FÜR DIE VERARBEITUNG VON ZAHLUNGSAUFTRÄGEN IM RAHMEN DES INTERNETBASIERTEN ZUGANGS

Zusätzlich zu den Bedingungen gelten für die Abwicklung von Zahlungsaufträgen im Rahmen des internetbasierten Zugangs die folgenden Regelungen:

1.   Technische Anforderungen für die Teilnahme an TARGET2-[Zentralbank/Ländercode einfügen] bezüglich Infrastruktur, Netzwerk und Formaten

1.

Jeder Teilnehmer, der den internetbasierten Zugang nutzt, muss sich mit dem ICM von TARGET2 verbinden, indem er einen Local Client, ein Betriebssystem und einen Internetbrowser gemäß dem Anhang ‚Internetbasierte Teilnahme — Systemanforderungen für den Internetzugang‘ zu den User Detailed Functional Specifications (UDFS) mit bestimmten Einstellungen verwendet. Alle PM-Konten der Teilnehmer erhalten einen acht- bzw. elfstelligen BIC als Kennung. Darüber hinaus muss jeder Teilnehmer vor seiner Aufnahme in TARGET2-[Zentralbank/Ländercode einfügen] eine Reihe von Tests bestehen, um seine technische und operationale Eignung unter Beweis zu stellen.

2.

Für die Übermittlung von Zahlungsaufträgen und Zahlungsnachrichten im PM wird die TARGET2-Plattform BIC, TRGTXEPMLVP, als Sender und Empfänger von Nachrichten genutzt. Zahlungsaufträge, die an einen Teilnehmer gesendet werden, der den internetbasierten Zugang nutzt, sollten diesen Teilnehmer als Empfänger in dem Feld für den Begünstigten benennen. Zahlungsaufträge, die von einem Teilnehmer eingegeben wurden, der den internetbasierten Zugang nutzt, werden diesen Teilnehmer als den Auftraggeber identifizieren.

3.

Die Teilnehmer, die den internetbasierten Zugang nutzen, verwenden die Public Key Infrastructure (PKI) gemäß dem ‚Benutzerhandbuch Internetzugang für den Public-Key-Zertifizierungsdienst‘.

2.   Typen von Zahlungsnachrichten

1.

Die Teilnehmer, die den internetbasierten Zugang nutzen, können folgende Zahlungsarten nutzen:

a)

Kundenzahlungen, d. h. Überweisungen, bei denen der beauftragende und/oder begünstigte Kunde kein Finanzinstitut ist,

b)

STP-Kundenzahlungen, d. h. Überweisungen, bei denen der beauftragende und/oder begünstigte Kunde kein Finanzinstitut ist und die im Modus ‚durchgängig automatisierte Abwicklung‘ (‚Straight Through Processing‘ — STP) ausgeführt werden,

c)

Bank-an-Bank-Überweisungen zur Anforderung von Geldtransfers zwischen Finanzinstituten,

d)

Deckungszahlungen zur Anforderung von Geldtransfers zwischen Finanzinstituten im Zusammenhang mit einer zugrunde liegende Kundenüberweisung.

Darüber hinaus können die Teilnehmer, die den internetbasierten Zugang zu einem PM-Konto nutzen, Lastschriftaufträge empfangen.

2.

Die Teilnehmer müssen die Feldbelegungsregeln, die in Kapitel 9.1.2.2 der UDFS, Buch 1, definiert sind, beachten.

3.

Die Feldbelegung wird auf der Ebene von TARGET2-[Zentralbank/Ländercode einfügen] gemäß den UDFS-Anforderungen geprüft. Die Teilnehmer können untereinander besondere Regeln für die Feldbelegung vereinbaren. Ob die Teilnehmer diese besonderen Regeln einhalten, wird innerhalb von TARGET2-[Zentralbank/Ländercode einfügen] jedoch nicht geprüft.

4.

Die Teilnehmer, die den internetbasierten Zugang nutzen, können über TARGET2 Deckungszahlungen vornehmen, d. h. Zahlungen durch Korrespondenzbanken zur Abwicklung (Deckung) von Überweisungsnachrichten, die auf andere, direktere Weise an die Bank eines Kunden übermittelt werden. Die in diesen Deckungszahlungen enthaltenen Kundendaten werden nicht im ICM angezeigt.

3.   Überprüfung auf doppelte Auftragserteilung

1.

Alle Zahlungsaufträge werden einer Überprüfung auf doppelte Auftragserteilung unterzogen, damit Zahlungsaufträge, die versehentlich mehr als einmal eingereicht wurden, zurückgewiesen werden können.

2.

Folgende Felder von Nachrichtentypen werden überprüft:

Angaben

Teil der Nachricht

Feld

Absender

Basis-Header

BIC-Adresse

Nachrichtentyp

Anwendungsheader (Application Header)

Nachrichtentyp

Empfänger

Anwendungsheader (Application Header)

Zieladresse

Transaktionsreferenznummer (TRN)

Textblock

:20

Zugehörige Referenz (Related Reference)

Textblock

:21

Wertstellungsdatum/Valutadatum (Value Date)

Textblock

:32

Betrag

Textblock

:32

3.

Stimmen alle in Absatz 2 beschriebenen Felder bezüglich eines neu eingereichten Zahlungsauftrags mit denen eines bereits angenommenen Zahlungsauftrags überein, wird der neu eingereichte Zahlungsauftrag zurückgegeben.

4.   Fehlercodes

Wird ein Zahlungsauftrag zurückgewiesen, wird eine Abbruchmitteilung über das ICM zur Verfügung gestellt, in der mittels Fehlercodes der Grund für die Zurückweisung angegeben wird. Die Fehlercodes sind in Kapitel 9.4.2 der UDFS definiert.

5.   Zeitvorgaben für die Abwicklung

1.

Bei Zahlungsaufträgen mit Earliest Debit Time Indicator ist das Codewort ‚/FROTIME/‘ zu verwenden.

2.

Bei Zahlungsaufträgen mit Latest Debit Time Indicator stehen zwei Optionen zur Verfügung.

a)   Codewort ‚/REJTIME/‘: Zahlungsaufträge, die nicht bis zum angegebenen Belastungszeitpunkt abgewickelt werden konnten, werden zurückgegeben.

b)   Codewort ‚/TILTIME/‘: Zahlungsaufträge, die nicht bis zum angegebenen Belastungszeitpunkt abgewickelt werden konnten, werden nicht zurückgegeben, sondern bleiben in der entsprechenden Warteschlange.

Für beide Optionen gilt: Wurden Zahlungsaufträge mit einem Latest Debit Time Indicator 15 Minuten vor der angegebenen Zeit noch nicht abgewickelt, erfolgt automatisch eine Nachricht über das ICM.

3.

Wenn das Codewort ‚/CLSTIME/‘ verwendet wird, wird mit dem Zahlungsauftrag in gleicher Weise verfahren wie in Absatz 2 Buchstabe b.

6.   Abwicklung von Zahlungsaufträgen in der Eingangsdisposition

1.

Im Rahmen der Eingangsdisposition werden Zahlungsaufträge in eine einfache und, soweit zweckdienlich, in eine erweiterte Gegenläufigkeitsprüfung (jeweils im Sinne der Absätze 2 und 3) einbezogen, um eine rasche und liquiditätssparende Bruttoabwicklung zu gewährleisten.

2.

Bei einer einfachen Gegenläufigkeitsprüfung wird zunächst festgestellt, ob an der Spitze der Warteschlange eines Zahlungsempfängers sehr dringende oder — falls es eine solche nicht gibt — dringende Aufträge stehen, die zur Verrechnung mit dem Zahlungsauftrag des Zahlers herangezogen werden können (nachfolgend ‚verrechenbare Zahlungsaufträge‘). Wenn solche verrechenbaren Zahlungsaufträge nicht ausreichend Liquidität für die in der Eingangsposition befindlichen Zahlungsaufträge des Zahlers verschaffen, wird geprüft, ob auf seinem PM-Konto genügend Liquidität verfügbar ist.

3.

Wenn die einfache Gegenläufigkeitsprüfung erfolglos bleibt, kann die [Name der Zentralbank einfügen] eine erweiterte Gegenläufigkeitsprüfung durchführen. Hierbei wird geprüft, ob in der Warteschlange eines Zahlungsempfängers verrechenbare Zahlungsaufträge stehen, und zwar unabhängig davon, wann sie in die Warteschlange eingestellt wurden. Wenn sich allerdings in der Warteschlange des Zahlungsempfängers an andere TARGET2-Teilnehmer adressierte Zahlungsaufträge mit höherer Priorität befinden, kann vom FIFO-Prinzip nur abgewichen werden, wenn die Einbeziehung eines solchen verrechenbaren Zahlungsauftrags zu einem Liquiditätszufluss für den Zahlungsempfänger führen würde.

7.   Abwicklung von Zahlungsaufträgen in der Warteschlange

1.

Die Behandlung von Zahlungsaufträgen in Warteschlangen richtet sich nach der vom einreichenden Teilnehmer festgelegten Prioritätsstufe.

2.

Zahlungsaufträge in der sehr dringenden und der dringenden Warteschlange werden bei Liquiditätszuflüssen oder bei Veränderungen innerhalb der Warteschlange (Veränderung der Position, der vorgegebenen Ausführungszeit, der Priorität oder Widerruf eines Zahlungsauftrags) unter Anwendung der in Abschnitt 6 beschriebenen Gegenläufigkeitsprüfungen abgewickelt, beginnend mit den Zahlungsaufträgen an der Spitze der Warteschlange.

3.

Zahlungsaufträge in der normalen Warteschlange werden — unter Einbeziehung aller noch nicht abgewickelten sehr dringenden und dringenden Zahlungsaufträge — fortlaufend bearbeitet. Dabei kommen verschiedene Optimierungsverfahren (Algorithmen) zur Anwendung. Ist ein Algorithmus erfolgreich, werden die darin enthaltenen Zahlungsaufträge ausgeführt; wenn er nicht erfolgreich ist, verbleiben die betreffenden Zahlungsaufträge in der Warteschlange. Drei Algorithmen (1 bis 3) werden zur Verrechnung von Zahlungsströmen angewendet. Algorithmus 4 wird zur Abwicklung von Zahlungsaufträgen aus Nebensystemen im Abwicklungsverfahren 5 (wie in Kapitel 2.8.1 der UDFS beschrieben) eingesetzt. Ein besonderer Algorithmus (Algorithmus 5) wird zur Optimierung der Abwicklung von sehr dringenden Nebensystem-Zahlungsaufträgen über Unterkonten von Teilnehmern genutzt.

a)

Bei Algorithmus 1 (‚all-or-nothing‘) wird die [Name der Zentralbank einfügen] sowohl für Beziehungen, für die ein bilaterales Limit festgesetzt wurde, als auch für die Gesamtheit der Beziehungen, für die ein multilaterales Limit festgesetzt wurde,

i)

die Gesamtliquiditätsposition jedes PM-Kontos der TARGET2-Teilnehmer berechnen, indem sie ermittelt, ob der (rechnerische) Saldo aus den in der Warteschlange befindlichen ein- und ausgehenden Zahlungsaufträgen positiv oder negativ ist. Wenn der (rechnerische) Saldo negativ ist, prüft die [Name der Zentralbank einfügen], ob er die verfügbare Liquidität des Teilnehmers übersteigt (die so errechnete gesamte Liquidität bildet die ‚Gesamtliquiditätsposition‘);

ii)

prüfen, ob die von den TARGET2-Teilnehmern festgelegten Limite und Reservierungen hinsichtlich jedes relevanten PM-Kontos eingehalten werden.

Wenn das Ergebnis dieser Berechnungen und Prüfungen für jedes betroffene PM-Konto positiv ausfällt, wickeln die [Name der Zentralbank einfügen] und sonstigen beteiligten Zentralbanken alle Zahlungen zeitgleich auf den PM-Konten der betreffenden TARGET2-Teilnehmer ab.

b)

Bei Algorithmus 2 (‚partial‘) wird die [Name der Zentralbank einfügen]

i)

wie bei Algorithmus 1 die Liquiditätspositionen, Limite und Reservierungen jedes betreffenden PM-Kontos ermitteln und überprüfen;

ii)

bei negativer Gesamtliquiditätsposition eines oder mehrerer betreffender PM-Konten einzelne Zahlungsaufträge herausnehmen, bis die Gesamtliquiditätsposition aller betreffenden PM-Konten positiv ist.

Im Anschluss daran wickeln die [Name der Zentralbank einfügen] und die sonstigen beteiligten Zentralbanken alle verbleibenden Zahlungen (mit Ausnahme der herausgenommenen Zahlungsaufträge) zeitgleich auf den PM-Konten der betreffenden TARGET2-Teilnehmer ab, sofern ausreichend Deckung verfügbar ist.

Bei der Herausnahme von Zahlungsaufträgen beginnt die [Name der Zentralbank einfügen] bei dem PM-Konto des TARGET2-Teilnehmers mit der höchsten negativen Gesamtliquiditätsposition und bei dem am Ende der Warteschlange befindlichen Zahlungsauftrag mit der niedrigsten Priorität. Das Auswahlverfahren läuft nur über einen kurzen Zeitraum, dessen Dauer im Ermessen der [Name der Zentralbank einfügen] steht.

c)

Bei Algorithmus 3 (‚multiple‘) wird die [Name der Zentralbank einfügen]

i)

PM-Konten von TARGET2-Teilnehmern paarweise gegenüberstellen, um zu errechnen, ob Zahlungsaufträge in der Warteschlange im Rahmen der verfügbaren Liquidität der betreffenden PM-Konten der beiden TARGET2-Teilnehmer und etwaiger gesetzter Limite abgewickelt werden können (ausgehend von den beiden PM-Konten, bei denen die Differenz zwischen den bilateral erteilten Zahlungsaufträgen am geringsten ist). Die beteiligte(n) Zentralbank(en) verbucht/en diese Zahlungen zeitgleich auf den PM-Konten der beiden TARGET2-Teilnehmer;

ii)

ferner, wenn bei einem PM-Kontenpaar im Sinne von Ziffer i die Liquidität zum Ausgleich der bilateralen Position nicht ausreicht, einzelne Zahlungsaufträge herausnehmen, bis ausreichend Liquidität verfügbar ist. In diesem Fall wickelt/n die beteiligte(n) Zentralbank(en) die verbleibenden Zahlungsaufträge (mit Ausnahme der herausgenommenen) zeitgleich auf den PM-Konten der beiden TARGET2-Teilnehmer ab.

Nach Durchführung der in den Ziffern i und ii beschriebenen Prüfung ermittelt die [Name der Zentralbank einfügen] die multilaterale Position (zwischen dem PM-Konto eines Teilnehmers und den PM-Konten anderer TARGET2-Teilnehmer, für die ein multilaterales Limit gesetzt wurde). Zu diesem Zweck gilt das in den Ziffern i und ii beschriebene Verfahren entsprechend.

d)

Bei Algorithmus 4 (‚partial plus ancillary system settlement‘) verfährt die [Name der Zentralbank einfügen] ebenso wie bei Algorithmus 2, jedoch ohne Herausnahme von Zahlungsaufträgen, die dem Zahlungsausgleich eines Nebensystems (das die Abwicklung auf simultan-multilateraler Basis durchführt) dienen.

e)

Bei Algorithmus 5 (‚ancillary system settlement via sub-accounts‘) verfährt die [Name der Zentralbank einfügen] ebenso wie bei Algorithmus 1, wobei sie jedoch Algorithmus 5 über die Nebensystem-Schnittstelle (‚Ancillary System Interface — ASI‘) startet. Dabei überprüft die [Name der Zentralbank einfügen] lediglich, ob auf den Unterkonten der Teilnehmer ausreichend Deckung verfügbar ist. Zudem werden keine Limite und Reservierungen berücksichtigt. Algorithmus 5 läuft auch während der Nachtverarbeitung.

4.

Trotz des Starts eines der Algorithmen 1 bis 4 können in die Eingangsdisposition eingestellte Zahlungsaufträge dort umgehend abgewickelt werden, wenn die Positionen und Limite der betreffenden PM-Konten der TARGET2-Teilnehmer mit der Abwicklung dieser Zahlungsaufträge und der Abwicklung von Zahlungsaufträgen im Rahmen des laufenden Optimierungsverfahrens im Einklang stehen. Zwei Algorithmen laufen jedoch nie gleichzeitig.

5.

Während der Tagverarbeitung laufen die Algorithmen nacheinander. Solange keine simultan-multilaterale Abwicklung eines Nebensystems ansteht, lautet die Reihenfolge wie folgt:

a)

Algorithmus 1;

b)

wenn Algorithmus 1 erfolglos ist, folgt Algorithmus 2;

c)

wenn Algorithmus 2 erfolglos ist, folgt Algorithmus 3; ist Algorithmus 2 erfolgreich, wird Algorithmus 1 wiederholt.

Wenn eine simultan-multilaterale Abwicklung (Abwicklungsverfahren 5) bei einem Nebensystem ansteht, läuft Algorithmus 4.

6.

Die verschiedenen Algorithmen laufen flexibel und mit bestimmtem zeitlichem Versatz ab, um einen zeitlichen Mindestabstand zwischen dem Ablauf von zwei Algorithmen sicherzustellen. Die zeitliche Abfolge wird automatisch gesteuert. Ein manuelles Eingreifen ist jedoch möglich.

7.

Während ein Zahlungsauftrag einen Algorithmus durchläuft, kann weder seine Position in der Warteschlange geändert noch kann er widerrufen werden. Bis zum Abschluss eines laufenden Algorithmus werden Anträge auf Änderung der Position oder Widerruf eines Zahlungsauftrags in eine Warteschlange gestellt. Wurde ein Zahlungsauftrag während des laufenden Algorithmus abgewickelt, werden Anträge auf Änderung der Position oder Widerruf zurückgewiesen. Wurde er dagegen nicht abgewickelt, wird der Antrag des Teilnehmers umgehend berücksichtigt.

8.   Nutzung des Informations- und Kontrollmoduls (ICM)

1.

Das ICM kann für die Eingabe von Zahlungsaufträgen genutzt werden.

2.

Das ICM kann für den Informationsaustausch und die Liquiditätssteuerung genutzt werden.

3.

Mit Ausnahme von gespeicherten Zahlungsaufträgen und Kundenstammdaten sind über das ICM lediglich Daten, die sich auf den laufenden Geschäftstag beziehen, abrufbar. Die Bildschirmmasken werden nur in englischer Sprache angeboten.

4.

Informationen werden im Anfragemodus (pull) bereitgestellt; das bedeutet, dass jeder Teilnehmer um Bereitstellung von Informationen ersuchen muss. Die Teilnehmer überprüfen das ICM während des Geschäftstages regelmäßig auf wichtige Nachrichten.

5.

Für die Teilnehmer, die den internetbasierten Zugang nutzen, steht nur der User-to-Application-Modus (U2A) zur Verfügung. Der U2A ermöglicht die direkte Kommunikation zwischen dem Teilnehmer und dem ICM. Die Informationen werden in einem Browser angezeigt, der auf einem PC läuft. Weitere Einzelheiten sind im ICM-Benutzerhandbuch aufgeführt.

6.

Jeder Teilnehmer verfügt über mindestens einen Computerarbeitsplatz mit Internetzugang, um über U2A Zugriff auf das ICM zu erhalten.

7.

Die Zugriffsrechte für das ICM werden mittels Zertifikaten gewährt, deren Nutzung in den Absätzen 10 bis 13 ausführlicher beschrieben wird.

8.

Die Teilnehmer können das ICM auch nutzen, um Liquidität

a)

[falls zutreffend einfügen] von ihrem PM-Konto auf ihr Konto außerhalb des PM,

b)

zwischen dem PM-Konto und den Unterkonten des betreffenden Teilnehmers sowie

c)

vom PM-Konto auf das Spiegelkonto eines Nebensystems zu übertragen.

9.   Die UDFS, das ICM-Benutzerhandbuch und das ‚Benutzerhandbuch: Internetzugang für den Public-Key-Zertifizierungsdienst‘

Weitere Einzelheiten und Beispiele zur Erläuterung der oben aufgeführten Regeln sind in den UDFS und im ICM-Benutzerhandbuch, die von Zeit zu Zeit geändert und auf der Website der [Name der Zentralbank einfügen] sowie der TARGET2-Website (in englischer Sprache) veröffentlicht werden, sowie im ‚Benutzerhandbuch: Internetzugang für den Public-Key-Zertifizierungsdienst‘ aufgeführt.

10.   Ausstellung, Suspendierung, Reaktivierung, Widerruf und Erneuerung von Zertifikaten

1.

Der Teilnehmer beantragt bei der [Name der Zentralbank einfügen] die Ausstellung von Zertifikaten, die den Zugang zu TARGET2-[Zentralbank/Ländercode einfügen] im Rahmen des internetbasierten Zugangs ermöglichen.

2.

Der Teilnehmer beantragt bei der [Name der Zentralbank einfügen] die Suspendierung und die Reaktivierung sowie den Widerruf und die Erneuerung von Zertifikaten, wenn ein Zertifikatsinhaber nicht länger wünscht, Zugang zu TARGET2 zu haben, oder wenn der Teilnehmer seine Aktivitäten in TARGET2-[Zentralbank/Ländercode einfügen] (z. B. infolge einer Fusion oder Übernahme) einstellt.

3.

Der Teilnehmer trifft alle Vorsichtsmaßnahmen und organisatorische Vorkehrungen um sicherzustellen, dass die Zertifikate ausschließlich im Einklang mit den Harmonisierten Bedingungen verwendet werden.

4.

Der Teilnehmer informiert die [Name der Zentralbank einfügen] unverzüglich über wesentliche Änderungen der Informationen, die in den an die [Name der Zentralbank einfügen] in Verbindung mit der Ausstellung von Zertifikaten übermittelten Formulare enthalten sind.

5.

Ein Teilnehmer kann höchstens fünf aktive Zertifikate für jedes PM-Konto haben. Auf Anfrage kann die [Name der Zentralbank einfügen] nach ihrem Ermessen die Ausstellung weiterer Zertifikate von den Zertifizierungsstellen beantragen.

11.   Umgang mit Zertifikaten durch den Teilnehmer

1.

Der Teilnehmer stellt die sichere Verwahrung aller Zertifikate sicher und ergreift wirksame organisatorische und technische Maßnahmen, um Schäden für Dritte zu vermeiden und zu gewährleisten, dass jedes Zertifikat ausschließlich von dem spezifischen Zertifikatsinhaber verwendet wird, an den es ausgestellt wurde.

2.

Der Teilnehmer stellt unverzüglich alle Informationen zur Verfügung, die von der [Name der Zentralbank einfügen] angefordert werden und gewährleistet die Zuverlässigkeit dieser Informationen. Die Teilnehmer tragen zu jeder Zeit die volle Verantwortung für die kontinuierliche Richtigkeit aller der [Name der Zentralbank einfügen] zur Verfügung gestellten Informationen. im Zusammenhang mit der Ausstellung von Zertifikaten.

3.

Der Teilnehmer übernimmt die volle Verantwortung für die Gewährleistung, dass alle seine Zertifikatsinhaber die ihnen zugewiesenen Zertifikate getrennt von den geheimen PIN- und PUK-Codes aufbewahren.

4.

Der Teilnehmer übernimmt die volle Verantwortung für die Gewährleistung, dass keiner seiner Zertifikatsinhaber die Zertifikate für andere Funktionen oder Zwecke verwendet als die, für welche die Zertifikate ausgestellt wurden.

5.

Der Teilnehmer informiert [Name der Zentralbank einfügen] unverzüglich über jeden Antrag und die Gründe für die Suspendierung, die Reaktivierung, den Widerruf oder die Erneuerung von Zertifikaten.

6.

Der Teilnehmer beantragt bei [Name der Zentralbank einfügen] unverzüglich die Suspendierung von Zertifikaten, oder der darin enthaltenen Schlüssel, die fehlerhaft sind oder die sich nicht mehr im Besitz ihres Zertifikatsinhabers befinden.

7.

Der Teilnehmer informiert die [Name der Zentralbank einfügen] unverzüglich über jeden Verlust oder Diebstahl der Zertifikate.

12.   Sicherheitsanforderungen

1.

Das Computersystem, das ein Teilnehmer für den Zugang zu TARGET2 im Rahmen des internetbasierten Zugangs nutzt, befindet sich in Räumlichkeiten, die im Eigentum des Teilnehmers stehen oder von diesem gemietet werden. Der Zugang zu TARGET2-[Zentralbank/Ländercode einfügen] ist nur von diesen Räumlichkeiten aus gestattet und es wird klargestellt, dass ein Fernzugang nicht gestattet ist.

2.

Der Teilnehmer verwendet auf Computersystemen Software, die gemäß aktuellen internationalen IT-Sicherheitsstandards installiert und eingerichtet wird, wobei die genannten Sicherheitsstandards mindestens die in den Abschnitten 12 Absatz 3 und 13 Absatz 4 beschriebenen Anforderungen enthalten müssen. Der Teilnehmer führt angemessene Maßnahmen ein, wozu insbesondere Viren- und Malware-Schutz, Anti-Phishing-Maßnahmen, Maßnahmen zur Erhöhung des Sicherheitsgrads (sog. ‚Hardening‘) und Verfahren zur Verwaltung von Korrekturauslieferungen (‚Patch Management Procedures‘) gehören. Alle diese Maßnahmen und Verfahren werden regelmäßig vom Teilnehmer aktualisiert.

3.

Der Teilnehmer führt eine verschlüsselte Kommunikationsverbindung zu TARGET2-[Zentralbank/Ländercode einfügen] für den Internetzugang ein.

4.

Benutzerkonten auf den Computerarbeitsplätzen des Teilnehmers werden keine Systemverwaltungsrechte zugewiesen. Rechte werden gemäß dem ‚Least Privilege‘-Prinzip (Prinzip, nach dem den Nutzern nur die Rechte zugewiesen werden, die sie benötigen) zugewiesen.

5.

Der Teilnehmer schützt die für den Internetzugang für TARGET2-[Zentralbank/Ländercode einfügen] verwendeten Computersysteme zu jeder Zeit wie folgt:

a)

Sie schützen die Computersysteme und Computerarbeitsplätze vor unberechtigtem physischen Zugriff und Zugriff über das Netzwerk — wobei zu jeder Zeit eine Firewall zur Abschirmung der Computersysteme und Computerarbeitsplätze vor eingehendem Internetdatenverkehr einzusetzen ist — und die Computerarbeitsplätze vor unberechtigtem Zugriff über das interne Netzwerk. Sie setzen eine Firewall ein, die vor eingehendem Datenverkehr schützt, sowie eine Firewall auf den Computerarbeitsplätzen, die sicherstellt, dass ausschließlich zugelassene Programme nach außen kommunizieren.

b)

Die Teilnehmern dürfen nur Software auf den Computerarbeitsplätzen installieren, die für den Zugang zu TARGET2 erforderlich und gemäß den internen Sicherheitsvorgaben des Teilnehmers zugelassen ist.

c)

Die Teilnehmer stellen zu jeder Zeit sicher, dass alle Softwareanwendungen, die auf den Computerarbeitsplätzen laufen, regelmäßig aktualisiert und mit den neuesten Korrekturauslieferungen ausgestattet (‚gepatcht‘) werden. Dies gilt insbesondere im Hinblick auf das Betriebssystem, den Internetbrowser und Plug-Ins.

d)

Die Teilnehmer beschränken den von den Computerarbeitsplätzen hinausgehenden Datenverkehr zu jeder Zeit auf geschäftsrelevante Seiten sowie auf Seiten, die für berechtigte und angemessene Softwareaktualisierungen erforderlich sind.

e)

Die Teilnehmer gewährleisten, dass alle Ströme sensibler interner Informationen an oder von den Computerarbeitsplätzen gegen Offenlegung und bösartige Änderungen geschützt werden, insbesondere, wenn Dateien durch ein Netzwerk übertragen werden.

6.

Der Teilnehmer gewährleistet, dass seine Zertifikatsinhaber zu jeder Zeit Praktiken für sicheres Browsen anwenden, zum Beispiel

a)

bestimmte Computerarbeitsplätze für den Zugriff auf Seiten mit demselben Gefährlichkeitsgrad zu reservieren und auf diese Seiten nur von diesen Computerarbeitsplätzen zuzugreifen,

b)

die Browser-Sitzung vor und nach dem Zugriff auf TARGET2-[Zentralbank/Ländercode einfügen] immer neu zu starten,

c)

die Authentizität des SSL-Zertifikats jedes Servers bei jeder Anmeldung zum Internetzugang für TARGET2-[Zentralbank/Ländercode einfügen] zu überprüfen,

d)

bei E-Mails, die von TARGET2-[Zentralbank/Ländercode einfügen] zu kommen scheinen, misstrauisch zu sein und das Passwort für ein Zertifikat nicht herauszugeben, wenn nach diesem Passwort gefragt wird, da TARGET2-[Zentralbank/Ländercode einfügen] weder in einer E-Mail noch auf anderem Wege nach einem Passwort für ein Zertifikat fragen wird.

7.

Der Teilnehmer befolgt die folgenden Systemverwaltungsgrundsätze zu jeder Zeit, um die Risiken für sein System zu verringern:

a)

Einführung von Nutzerverwaltungspraktiken, die sicherstellen, dass nur berechtigte Nutzer eingerichtet werden und im System verbleiben, und Unterhaltung einer genauen und aktuellen Liste befugter Nutzer;

b)

Überprüfung des täglichen Zahlungsverkehrs, um Abweichungen zwischen dem zugelassenen und dem tatsächlichen täglichen Zahlungsverkehr (sowohl im Hinblick auf Sendung als auch auf Empfang) aufzudecken;

c)

Gewährleistung, dass ein Zertifikatsinhaber nicht — während er auf TARGET2-[Zentralbank/Ländercode einfügen] zugreift — gleichzeitig eine andere Internetseite aufruft.

13.   Zusätzliche Sicherheitsanforderungen

1.

Der Teilnehmer gewährleistet zu jeder Zeit durch angemessene organisatorische und/oder technische Maßnahmen, dass Nutzeridentitäten, die zum Zwecke der Überprüfung von Zugriffsrechten (‚Access Right Review‘) offengelegt werden, nicht missbraucht werden und insbesondere, dass keine unbefugten Personen Kenntnis von ihnen erlangen.

2.

Der Teilnehmer muss über ein Verfahren zur Nutzerverwaltung verfügen, in dem für den Fall, dass ein Arbeitnehmer oder ein anderer Nutzer eines Systems am Standort eines Teilnehmers die Organisation dieses Teilnehmers verlässt, die sofortige und dauerhafte Löschung der jeweiligen Nutzeridentität sichergestellt werden kann.

3.

Der Teilnehmer muss über ein Verfahren zur Nutzerverwaltung verfügen, in dem Nutzeridentitäten, die auf irgendeine Weise manipuliert wurden, sofort und dauerhaft blockiert werden, einschließlich in Fällen, in denen die Zertifikate verloren gegangen sind oder gestohlen wurden oder in denen ein Passwort im Wege des Phishing aufgedeckt wurde.

4.

Ist ein Teilnehmer nicht in der Lage, sicherheitsbezogene Mängel oder Konfigurationsfehler (die z. B. dadurch verursacht werden, dass Systeme mit Malware infiziert sind) nach drei Vorfällen zu beheben, können die Anbieter-Zentralbanken alle Nutzeridentitäten des Teilnehmers dauerhaft blockieren.

Anlage IIA

GEBÜHRENVERZEICHNIS UND RECHNUNGSSTELLUNG IM RAHMEN DES INTERNETBASIERTEN ZUGANGS

Gebühren für direkte Teilnehmer

1.

Die monatliche Gebühr für die Verarbeitung von Zahlungsaufträgen in TARGET2-[Zentralbank-/Ländercode einfügen] beträgt für direkte Teilnehmer 70 EUR Internetzugangsgebühr je PM-Konto zuzüglich 100 EUR je PM-Konto zuzüglich einer Transaktionspauschale (je Belastungsbuchung) in Höhe von 0,80 EUR;

2.

Direkten Teilnehmern, die eine Veröffentlichung ihres BIC im TARGET2-Directory ablehnen, wird eine zusätzliche monatliche Gebühr von 30 EUR je Konto berechnet.

Rechnungsstellung

3.

Für direkte Teilnehmer gelten die folgenden Regeln für die Rechnungsstellung: Der direkte Teilnehmer erhält die Rechnung für den Vormonat mit Angabe der zu entrichtenden Gebühren spätestens bis zum fünften Geschäftstag des Folgemonats. Die Zahlung muss spätestens bis zum zehnten Arbeitstag dieses Monats auf das von der [Name der Zentralbank einfügen] angegebene Konto erfolgen und wird dem PM-Konto des Teilnehmers belastet.


Top