Glossar

A

  • AnaCredit

    AnaCredit steht für Analytical Credit Datasets und ist ein granulares statistisches Kreditmeldewesen, dessen Implementierung die Europäische Zentralbank am 18. Mai 2016 verordnet hat.

  • AML

    Unter AML (Anti-Money-Laundering) werden Anti-Geldwäsche-Maßnahmen erfasst. Der Zweck der AML-Vorschriften besteht darin, verdächtige Aktivitäten, einschließlich der Vortaten zur Geldwäsche und Terrorismusfinanzierung, wie Wertpapierbetrug und Marktmanipulation, aufzudecken und zu melden.

B

  • BCBS

    Der Baseler Ausschuss für Bankenaufsicht (BCBS) ist ein internationales Gremium aus Vertretern der Zentralbanken und Aufsichtsbehörden. Seine Hauptaufgabe ist die Stärkung der Finanzstabilität durch die Festlegung globaler Standards für die Bankenaufsicht.

  • BiPRO

    Der BiPRO e.V. (Vollname: Brancheninstitut für Prozessoptimierung) ist ein Non-Profit orientierter Verein, der für die Finanzdienstleistungsbranche Standards der Informationstechnik erarbeitet, um unternehmensübergreifende Prozesse zu vereinheitlichen. In dem Verein arbeiten sowohl Versicherungs- als auch Maklerunternehmen an den Standards mit.

  • BAIT

    Die Bankaufsichtlichen Anforderungen an die IT, abgekürzt BAIT, stellen den zentralen Baustein für die IT-Aufsicht über den Bankensektor in Deutschland dar. In ihnen erläutert die BaFin (Bundesanstalt für Finanzdienstleistungen), was sie unter einer angemessenen technisch-organisatorischen Ausstattung der IT-Systeme von Instituten sowie der zugehörigen Prozesse und diesbezüglicher Anforderungen an die IT-Governance versteht.

  • BaFin

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) ist im öffentlichen Interesse tätig. Ihr Hauptziel ist es, ein funktionsfähiges, stabiles und integres deutsches Finanzsystem zu gewährleisten.

C

  • Carve-Out

    Der Prozess des Carve-Outs beschreibt die Ausgliederung eines Unternehmensanteils zu einer rechtlich selbstständigen Einheit durch den Mutterkonzern. 

  • CSRD

    Mit der im November 2022 vom EU-Parlament verabschiedeten Corporate Sustainability Reporting Directive (CSRD) wurden bestehende Regeln zur nicht-finanziellen Berichterstattung erweitert. Die CSRD fordert in der Berichterstattung unter anderem Angaben zu Nachhaltigkeitszielen, zur Rolle von Vorstand und Aufsichtsrat und zu noch nicht bilanzierten immateriellen Ressourcen. Alle an einem EU-regulierten Markt notierten Unternehmen (mit Ausnahme von Kleinstunternehmen) sind von der neuen Berichtspflicht erfasst. Die CSRD folgt einer doppelten Wesentlichkeitsperspektive („Double Materiality“). Das heißt, Unternehmen müssen die Wirkung von Nachhaltigkeitsaspekten auf die wirtschaftliche Lage des Unternehmens festhalten. Und sie müssen die Auswirkungen des Betriebs auf Nachhaltigkeitsaspekte verdeutlichen.

  • Cluster Computing

    Ein Verbund von vernetzten Computern, um Rechenkapazität und Verfügbarkeit zu erhöhen.

  • Container

    Container sind eine Virtualisierungstechnik im Computerumfeld, die Anwendungen inklusive ihrer Laufzeitumgebungen voneinander trennt.

  • Cloud-Native

    Verwendung von Technologien und Mustern, welche eine optimale Nutzung von Cloud Diensten ermöglichen und die meisten Vorteile aus einer Nutzung generieren, bspw. durch feingranulare horizontale Skalierbarkeit.

  • Cloud-agnostisch

    Verfolgung einer Multi-Cloud Strategie mit dem Ziel die Abhängigkeit von einem einzelnen Cloud Provider so niedrig, wie möglich zu halten, bspw. durch die Nutzung von Diensten, welche auch bei anderen Anbietern verfügbar sind.

D

  • Digitale Identitäten

    Digitale Identitäten sind online verfügbare Informationen und Authentifizierungsmethoden, die eine Person oder Organisation im digitalen Raum identifizieren. Sie ermöglichen sicheres Einloggen, Transaktionen und den Zugriff auf digitale Dienste.

  • Design Thinking

    Design Thinking ist eine systematische Herangehensweise an komplexe Problemstellungen aus allen Lebensbereichen. Der Ansatz geht weit über die klassischen Design-Disziplinen wie Formgebung und Gestaltung hinaus. Im Gegensatz zu vielen Herangehensweisen in Wissenschaft und Praxis, die von der technischen Lösbarkeit die Aufgabe angehen, stehen Nutzerwünsche und -bedürfnisse sowie nutzerorientiertes Erfinden im Zentrum des Prozesses. Design Thinker schauen durch die Brille des Nutzers auf das Problem und begeben sich dadurch in die Rolle des Anwenders.

  • Due Dilligence

    Die sorgfältige Prüfung eines Unternehmens im Rahmen einer Übernahme. Der Käufer gibt dabei die eingehende Untersuchung der wirtschaftlichen, finanziellen, steuerlichen und rechtlichen Verhältnisse des Zielunternehmens in Auftrag,  um Risiken zu minimieren.

  • Distributed Ledger Technologie

    Verteilte Softwaresysteme, die mithilfe von Konsensus-Mechanismen die gemeinsame Datenhaltung und Abwicklung von Geschäftsprozessen ermöglichen.

E

  • EMIR

    Mittels der European Market Infrastructure Regulation (EMIR) sollen systemische Risiken im europäischen Derivatemarkt eingedämmt werden. Aus EMIR ergeben sich Pflichten für bestimmte Parteien von Derivatetransaktionen.

  • EBA

    European Banking Authority. Die Europäische Bankenaufsichtsbehörde (EBA) ist eine unabhängige EU-Behörde, deren Aufgabe es ist, ein wirksames und kohärentes Maß an Regulierung und Beaufsichtigung im europäischen Bankensektor zu gewährleisten.

  • ESMA

    Die Europäische Wertpapier- und Marktaufsichtsbehörde (ESMA, Abkürzung von European Securities and Markets Authority) ist eine unabhängige EU-Behörde, die den Anlegerschutz verbessern und für stabile, ordnungsgemäß funktionierende Finanzmärkte sorgen soll.

  • Emittent von Kryptowerten

    „Emittent von Kryptowerten“ ist eine juristische Person, die Kryptowerte jeglicher Art öffentlich anbietet oder die Zulassung solcher Kryptowerte auf einer Handelsplattform für Kryptowerte beantragt (Art. 3 Abs.1 Nr.6).

  • eWpG

    Das elektronische Wertpapiergesetz (eWpG) ermöglicht es Emittenten, das Wertpapier auch als elektronisches Wertpapier zu begeben und – anstelle einer Wertpapierurkunde – eine Eintragung in ein elektronisches Wertpapierregister vorzunehmen.

  • EIOPA

    Die Europäische Aufsichtsbehörde für das Versicherungswesen und die betriebliche Altersversorgung hat das Ziel die Stabilität des Finanzsystems und die Transparenz der Märkte und Finanzprodukte zu schützen. Daneben ist das Ziel der EIOPA den Schutz von Versicherungsnehmern, Altersversorgungsanwärtern und Leistungsempfängern zu gewährleisten.

  • EBA ICT

    Die von der Europäischen Bankenaufsicht EBA veröffentlichten ICT & Risk Management Guidelines legen Anforderungen an Kreditinstitute, Wertpapierfirmen und Zahlungsdienstleister in Bezug auf die Minderung und das Management ihrer Risiken im Zusammenhang mit der Informations- und Kommunikationstechnologie (IKT) fest. Ziel der EBA ist es einen einheitlichen und robusten Ansatz im gesamten Binnenmarkt sicherzustellen.

F

  • FATF

    Die Financial Action Task Force (FATF) ist eine internationale Institution, die Standards zur Bekämpfung von Geldwäsche, Terrorismusfinanzierung und Finanzierung von Massenvernichtungswaffen setzt und ihre Einhaltung durch die Mitgliedsstaaten prüft.

G

  • GVK und KNE

    Gruppe Verbundener Kunden (GVK) und Kreditnehmereinheit (KNE) bzw. Darstellung von Hauptverwaltung, direkter und oberster Muttergesellschaft für AnaCredit.

I

  • Initial Margin Model Validation (IMMV)

    Bei der Initial Margin Model Validation handelt es sich um den Prozess zur Validierung der internen Modelle zur Berechnung von Initial Margins.

  • Initial Margin (IM)

    Bei der Initial Margin (IM) handelt es sich um die von einer (zentralen) Gegenpartei erhobenen Sicherheiten zur Deckung ihres aktuellen und potenziellen, künftigen Risikos in der Zeit zwischen der letzten Marginzahlung und der Glattstellung von Positionen oder der Absicherung des Marktrisikos nach einem Ausfall der anderen Gegenpartei.

  • ISDA

    Bei der International Swap and Derivatives Association (ISDA) handelt es sich um eine internationale Vereinigung mit dem Ziel, den außerbörslichen Handel mit Derivaten zu vereinfachen bzw. zu standardisieren.

  • Identity Access Management

    Disziplin der IT-Sicherheit, welche sich mit der Verwaltung von Identitäten und Berechtigungen beschäftigt.

K

  • Kryptoassets

    Steht nach Definition des Basler Ausschuss für alle Arten von digitalen Token, die auf öffentlicher oder privater Distributed Ledger Technologie basieren (Digital Assets).

L

  • Learning Nuggets

    Learning Nuggets sind kleinste Lerninhalte, die in wenigen Minuten bearbeitet werden können. Sie werden in verschiedenen Medienformaten, u.a. als Videos verbreitet. Die Nutzung zielt meist auf einen unmittelbaren Lernbedarf ab.

M

  • MiCAR

    Die Markets-in-Crypto-Assets-Regulation (MiCAR) schafft einen europaweit einheitlichen Rechtsrahmen für Kryptowerte.

  • MiCA

    Die Markets-in-Crypto-Assets-Verordnung (MiCA) schafft einen europaweit einheitlichen Rechtsrahmen für Kryptowerte.

  • MiFID

    Die MiFID (Markets in Financial Instruments Directive) war eine europäische Finanzmarktrichtline zur Stärkung des Wettbewerbs und Integration des europäischen Finanzmarktes durch Harmonisierung des Regelwerks. 2018 wurde Sie von der Nachfolgerrichtlinie MiFID II abgelöst, welche den Anwendungsbereich deutlich erweiterte.

  • MaRisk

    MaRisk steht für „Mindestanforderungen an das Risikomanagement“ und ist ein Rahmen der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) für Banken und Finanzdienstleistungsinstitute in Deutschland.  

  • Minimal Viable Product

    Ein Minimum Viable Product (MVP), wörtlich ein „minimal brauchbares oder existenzfähiges Produkt“, ist die erste minimal funktionsfähige Iteration eines Produkts, die dazu dient, möglichst schnell aus Nutzerfeedback zu lernen und so Fehlentwicklungen an den Anforderungen der Nutzer vorbei zu verhindern. Wichtig in diesem Zusammenhang ist, dass die Iteration einen ersten „brauchbaren“ Nutzen bietet, sodass die Nutzer das Produkt auch einsetzen.

  • Monte-Carlo-Simulation

    Die Monte-Carlo-Simulation ist ein Verfahren aus der Wahrscheinlichkeitstheorie, bei dem wiederholt zufällig generierte Zufallsstichproben einer Verteilung mithilfe von Zufallsexperimenten gezogen wird. Ziel ist es analytisch sehr aufwendige Probleme numerisch, vor allem auf Grundlage des Gesetzes der großen Zahlen, zu lösen.

O

  • OTC-Derivate

    Over-the-Counter (OTC)-Derivate sind Derivate, die nicht über klassische Börsen gehandelt werden.

P

  • Prinzip der „doppelten Wesentlichkeit“

    Die European Sustainability Standards (ESRS) verlangen von den Unternehmen, dass sie über Nachhaltigkeitsaspekte auf der Grundlage des Prinzips der doppelten Wesentlichkeit berichten. Die Unternehmen müssen abwägen, ob ein Sachverhalt entweder aus der Perspektive der Auswirkungen (Welche Auswirkungen hat das Unternehmen auf Menschen und/oder die Umwelt?) oder aus der finanziellen Perspektive (Welche aktuellen oder wahrscheinlichen Auswirkungen hat ein Nachhaltigkeitsaspekt auf den Cashflow, die Entwicklung, die Leistung oder die Position des Unternehmens in kurz-, mittel- und langfristigen Zeithorizonten, die für Investoren, Kreditgeber und andere Stakeholder relevant sind?) bzw. aus beiden Perspektiven wesentlich ist.

    Die Bewertung der Wesentlichkeit der Auswirkungen und der finanziellen Wesentlichkeit sind miteinander verknüpft, und die Interdependenzen dieser beiden Dimensionen sollten berücksichtigt werden.

  • Product Owner

    Der Product Owner gibt die Marschrichtung vor. Das heißt aber auch, dass er sich mit den Stakeholdern abstimmen und deren Interessen berücksichtigen muss. Er entscheidet, welche Sprint-Themen im Projekt Vorrang haben und welche weniger Priorität erhalten.

R

  • Regulatory Technical Standards (RTS)

    Bei Regulatory Technical Standards (RTS) handelt es sich um von der European Banking Authority (EBA) veröffentlichte technische Standards zur Umsetzung von Richtlinien der Europäischen Union (EU).

S

  • SIMM

    Bei dem Standard Initial Margin Modell der ISDA handelt es sich um ein von der ISDA entwickeltes Modell zur Berechnung von Initial Margins für OTC-Derivate.

  • SIEM

    Die Abkürzung SIEM steht für Security Information and Event Management. Das SIEM ist für das Erkennen von Angriffsmustern und das Generieren von Alarmen zuständig. Hierzu sammelt es Loginformationen unterschiedlichster Quellen und hält sicherheitsrelevante Ereignisse vor.

  • SOC

    Das Security Operations Center (SOC) nimmt die Funktion einer Kontroll- und Steuerungszentrale mit Blick auf Cyberrisiken ein. Hier überwachen Security-Spezialist:innen die gesamte IT-Landschaft eines Unternehmens 24/7, indem sie unterschiedliche Events und Protokolldaten aus Logquellen heranziehen.

  • Scrum Master

    Der Scrum Master koordiniert und stimmt sich mit dem Product Owner und dem Entwickler-Team ab. Nicht zuletzt achtet der Scrum Master auch darauf, dass alle Beteiligten sich an das im Projekt gemeinschaftlich beschlossenen Regelwerk halten. Seine Rolle hat viel mit dem eines Zeremonienmeisters gemein. Der Scrum Master beseitigt Störfaktoren und Hindernisse – wie dies auch der Projektmanager in traditionellen Projektmanagement-Methodiken tut – und verteilt die Arbeit, Überlastungen einzelner zu vermeiden.

  • Serverless Computing

    Durch die Nutzung von Function-as-a-Service bzw. des Serverless Patterns wird es ermöglicht, dass bestimmte Funktionen zwar jederzeit zur Verfügung stehen, jedoch nur dann ausgeführt und berechnet werden, wenn sie durch ein sogenanntes Trigger-Ereignis aufgerufen werden. Die Vorteile bestehen vor allem in der massiven Skalierbarkeit der Systeme, wegfallender Aufwände für die Infrastrukturadministration, sowie der Kostenelastizität.

T

  • Target Operating Model

    Das Target Operating Model (TOM) beschreibt den gewünschten Zustands des Betriebsmodells einer Organisation und definiert die Struktur, wie in Zukunft gearbeitet werden soll.

  • Tenant-Management

    Verwaltung & Strukturierung von Cloud-„Accounts“ bzw. Subscriptions und Zuordnung von Nutzenden.

  • TIBER-Framework

    TIBER-EU (Threat Intelligence-based Ethical Red Teaming) ist ein europäisches Rahmenwerk für bedrohungsgeleitete Penetrationstests. Motivation dieser Tests ist es, Schwachstellen in der Sicherheit des Unternehmens aufzuzeigen, um gezielt Verbesserungsbedarf identifizieren und Sicherheitslücken schließen zu können.

V

  • Variation Margin (VM)

    Die Variation Margin (VM) bezeichnet Sicherheiten, die ausgetauscht werden, um tägliche Marktschwankungen auszugleichen.

  • Vendor-Lock-In

    Risiko durch starke technische und / oder kommerzielle Bindung in ein Abhängigkeitsverhältnis zu einem Anbieter zu geraten, sodass der Kunde für Verhandlungen seine Position schwächt und darüber hinaus die Weiterentwicklung sowie die Leistung des Dienstes sich direkt auf die Serviceerbringung des Kunden auswirkt.

  • VAIT

    Die Versicherungsaufsichtlichen Anforderungen an die IT, abgekürzt VAIT, stellen den zentralen Baustein für die IT-Aufsicht über die Versicherungsbranche in Deutschland dar. In ihnen erläutert die BaFin (Bundesanstalt für Finanzdienstleistungen), was sie unter einer angemessenen technisch-organisatorischen Ausstattung der IT-Systeme von Instituten sowie der zugehörigen Prozesse und diesbezüglicher Anforderungen an die IT-Governance versteht.

W

  • Whitepaper

    Ein Whitepaper wird bei der Veröffentlichung von Kryptowerten erstellt und erklärt die Grundlagen des Projektes. Typische Inhalte sind eine detaillierte Beschreibung der Technologie, der zugrunde liegenden Blockchain oder des Protokolls sowie Informationen über die Funktionsweise der Kryptowerte. Es dient dazu, potenzielle Investoren, Entwickler und Interessierte über das Projekt zu informieren und das Vertrauen in die Vision und Umsetzbarkeit des Projekts aufzubauen.

X

  • XAI

    Unter ‚Explainable AI‘ – abgekürzt XAI – verstehen Fachleute Prozesse und Methoden, die es dem Nutzer ermöglichen, die Entscheidungen und Ergebnisse von künstlicher Intelligenz (KI) und Machine Learning Algorithmen zu verstehen und nachzuvollziehen. 

Z

  • Zero-Trust-Ansatz

    Zero Trust ist ein IT-Sicherheitsansatz, bei dem davon ausgegangen wird, dass es keinen vertrauenswürdigen Netzwerkperimeter gibt und dass jede Netzwerktransaktion authentifiziert werden muss, bevor sie durchgeführt werden kann.

    Zero Trust funktioniert nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ und basiert auf weiteren Methoden der Netzwerksicherheit sowie strengen Zugriffskontrollen.