Nachbericht zum SKS Mandantentag - sks-group.eu · Warehouse Jan Bubbat (SKS Group) 11 Die...

24
Nachbericht zum SKS Mandantentag 20. bis 21. Juni 2018, Mainz

Transcript of Nachbericht zum SKS Mandantentag - sks-group.eu · Warehouse Jan Bubbat (SKS Group) 11 Die...

Nachbericht zum SKS Mandantentag20. bis 21. Juni 2018, Mainz

18. SKS Mandantentag 2018 Seite 2/24

INHALTSVERZEICHNIS

4 Wie Digitalisierung Regulatory, Risk und Compliance verändert Christian Baudis (Digitalunterneh-

mer und ehemaliger Google Deutschland-Chef)

Regulatory Advisory 20.06.2018

5 Basel-424-Standard als Basel III High Noon Prof. Dr. Hermann Schulte-Mattler (FH Dortmund)

5 Aktuelle regulatorische Themen im Überblick Falko Döring (SKS Group)

5 Aktueller Stand zur Offenlegung Michael Ruhl (Deutsche Bundesbank)

6 Regulatorische Anforderungen – gegen den Strich als Chance gelesen Prof. Dr. Ralf Kühn (Audit

GmbH)

Risk & Non Finacial Risk Advisory 20.06.2018

6 RegTech in der Bankpraxis Dr. Manfred Beinhauer (FinTeam.eu GmbH)

7 OpRisk-Management in der RLB OÖ - Erfahrungsbericht zur Implementierung von ORC (Mag. Markus Taschek, Mag. Christian Fageth (Raiffeisenlandesbank Oberösterreich), Pascal Demaré (interexa AG)

8 (Initial-) Margin Anforderungen für nicht durch eine zentrale Gegenpartei geclearte OTC-Derivatekontrakte Holger Heuschen (VÖB-Servive GmbH), Michael Horvat (SKS Group)

8 DSGVO - Herausforderungen in der Praxis der Kreditinstitute Christian Kast (Anwaltscontor), Dr.

Volker Gehrmann (SKS Group)

Regulatory Advisory 21.06.2018

9 Praktische Erfahrung aus der Umsetzung SA-CCR Daniel Ober (Helaba), Dr. Carola Blömer (SKS Group)

9 AnaCredit und das Bank‘s Integrated Reporting Dictionary (BIRD) Jan-Philipp Kölling (Deutsche

Bundesbank)

10 Abacus360/Banking – Aktueller Stand Bodo Windmöller (BearingPoint)

10 Marktüberblick Meldewesen Softwareprodukte Fabian Giec (SKS Group)

11 Erfahrungsbericht bei der Anbindung von regulatorischen Meldungen an ein zentrales Warehouse Jan Bubbat (SKS Group)

11 Die Überarbeitung des KSA Sebastian Hinz (SKS Group)

12 AnaCredit-Analyse-Unterstützungstool (ACUT) Jana Herrmann (SKS Group)

Non Financial Risk Advisory 21.06.2018

13 NFR – Analyse der Framework Schnittstellen und Verknüpfungen zwischen den einzel-nen Risiken Alexander Kaserer (SKS Group)

14 „Automation regulatorischer Compliance“ – Erfahrungen und Entwicklungen aus der Praxis Olaf Zißner (VÖB-Service GmbH), RA Martin Daumann (Degussa Bank AG)

14 Öffentlichkeitswirkung: Wer den Cyberschaden hat, braucht manchmal neue Führungs-kräfte Petra Ludwig (VÖB-Service GmbH)

15 Beschwerdemanagement mit System Pascal Demaré (interexa AG)

16 EBA Guidelines on Internal Governance - die nächste Ausbaustufe für moderne Compli-ance-Organisationen Hartmut Renz (Landesbank Baden-Württemberg)

18. SKS Mandantentag 2018 Seite 3/24

INHALTSVERZEICHNIS

16 Digitales Compliance Management: Lösungen für effiziente Compliance Prozesse Peter

Kirsch (SKS Group)

17 Risikobeurteilung gemäß DSGVO und die Chance zur Verzahnung mit der Informations-sicherheit Matthias Hauck (SKS Group)

Risk Advisory 21.06.2018

18 Digitalisierung und Regulierung - Sind die Bankprozesse noch zeitgemäß? Dr. Anke Klewitz

(SKS Group)

19 Validierung von Modellen: Überblick und Automatisierungspotential Dr. Ulrich Miller (SKS Group)

20 BCBS 239 in der Praxis Michael Horvat (SKS Group)

20 MaRisk und RTF-Konzept im Kontext von ICAAP und ILAAP der EZB Dr. Ralf Hannemann (Bun-

desverband Öffentlicher Banken Deutschlands)

21 Modellierung von Sichteinlagen: Berücksichtigung und Integration von Liquidität, Zinsri-siko und FTP Michael Kudilek (Erste Group Bank AG)

22 Credit Spreads im Bankbuch: Die neue EBA Guideline für Zinsrisiko in der Praxis Gerhard

Buchacher (SKS Group)

18. SKS Mandantentag 2018 Seite 4/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Wie Digitalisierung Regulatory, Risk und Compliance verändert

CHRISTIAN BAUDIS (DIGITALUNTERNEHMER UND EHEMALIGER GOOGLE DEUTSCHL AND-CHEF)

Herr Baudis, ehemaliger Chef von Google Deutschland bezeichnet seine heutige Tätigkeit als „Start Up Scout“. Die

Kernbotschaft seines Vortrags ist, dass in Europa viel zu wenig Bereitschaft besteht in Risikokapital zu investieren.

Hierdurch hinkt insbesondere auch der deutsche Markt dem deutlich risikobereiteren asiatischen und auch amerika-

nischen Markt bei der Entwicklung der großen Digitalisierungsthemen deutlich hinterher. Megatrends sind aus seiner

Sicht die Robotik, selbstfahrende Autos, Big Data in Kombination mit KI und ML, Sensorik sowie eHealth. In seinem

Vortrag verdeutlich er die rasante Entwicklung in diesen verschiedenen Bereichen an anschaulichen Beispielen. So sind

selbstfahrende Elektrobusse zwischen Malaysia und Singapur bereits Realität. Google, Amazon und Apple investieren in

Robotik und in naher Zukunft wird Amazon nach Einschätzung von Herrn Baudis Haushaltsroboter vertreiben. Silicon

Pflaster die mittels Sensoren Blutdruck, Puls und Herzfrequenz auf eine App übertragen könnten, kann man seiner

Ansicht nach schon bald im Drogeriemarkt kaufen und anschließend einen Computer nach einer zweiten Meinung

zum Gesundheitszustand befragen. Ineffizienzen werden hierdurch aufgehoben, da B+C-Wissen durch Künstliche In-

telligenz (KI) und Maschine Learning (ML) automatisiert wird und zum Beispiel Ärzte hierdurch mehr Zeit für die Fälle

haben, in denen A-Wissen benötigt wird, dass sich nicht durch Digitalisierung ersetzen lässt. Im Bereich Compliance

und Regulatorik sind die Potentiale der KI und ML noch gar nicht bekannt. In Deutschland ist es daher nach Ansicht

von Herrn Baudis dringend notwendig deutlich mehr in Risikokapital zu investieren, um den Anschluss bei Digitalisie-

rungsthemen nicht zu verlieren.

20.06.2018

18. SKS Mandantentag 2018 Seite 5/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Basel-424-Standard als Basel III High Noon

PROF. DR. HERRMANN SCHULTE-MAT TLER (FH DORTMUND)

Herr Prof. Dr. Schulte-Mattler gibt während seines Vortrags einen Einblick in das Baseler Papier BCBS 424 mit dem Titel

„Basel III: Finalising post-crisis reforms“, welches der Baseler Ausschuss im Dezember 2017 veröffentlichte. In seinem

Vortrag führt Prof. Schulte-Mattler die Zuhörer sowohl durch die Überarbeitung des KSA als auch des IRBA und stellt

den neuen Standardansatz für das operationelle Risiko vor. Nach einem abschließenden Blick auf den neuen, für G-SIB

relevanten Leverage Ratio Puffer sowie den für IRB-Banken relevanten Output-Floor schließt Prof. Dr. Schulte-Mattler

seinen Vortrag mit einer zeitlichen Einordnung der kommenden CRR II und CRD V hinsichtlich deren Finalisierung und

der Anmerkung, dass das Finalisierungspapier BCBS 424 im Rahmen einer CRR III und CRD VI umgesetzt werden wird.

Aktuelle regulatorische Themen im Überblick

FALKO DÖRING (SKS GROUP)

Zu Beginn seines Vortrags nimmt Herr Döring den Ausblick auf, mit dem Frau Kellermann ihren Vortrag am Mandantentag

2017 beendet hatte. Er erläutert zu den dort genannten Themen die Entwicklungen bis 2018. Anschließend skizziert

Herr Döring den aktuellen Stand zur CRR II und CRD V und gibt bekannt, dass die Triloggespräche nach Informationen

von SKS vor dem vierten Quartal starten sollen. Anschließend präsentiert Herr Döring aktuelle Themen, die in kurzer

Frist (Groß- und Millionenkreditanpassungen, ITS-Erweiterungen sowie Anpassungen im Verbriefungsrahmenwerk) und

mittelfristiger Sicht (Erweiterung im Rahmen des Integrated Reporting Framework der EZB) für die Institute relevant

werden. Herr Döring schließt seinen Vortrag mit dem Blick Richtung Basel, speziell dem veröffentlichten Finalisierungs-

papier sowie der Phase III zur Offenlegung.

Aktueller Stand zur Offenlegung

MICHAEL RUHL (DEUTSCHE BUNDESBANK)

Herr Ruhl gibt in seinem Vortrag einen Überblick über die Phase III der Offenlegung, die im Baseler Konsultationspa-

pier BCBS 432 Ende Februar vom Baseler Komitee veröffentlicht wurde. In dieser Weiterentwicklung werden nun die

Themen aus der Basel III-Finalisierung behandelt sowie die Themen Asset Encumbrance, Benchmarking Portfolio und

Ausschüttungsbeschränkungen. Herr Ruhl stellt die Anpassungen an den bestehenden Tabellen vor sowie die neu

hinzugekommenen Templates jeweils in den Bereichen Kreditrisiko, OpRisk, Leverage Ratio, CVA, Benchmarking, Asset

Encumbrance und den Ausschüttungsbeschränkungen. Anschließend zeigt Herr Ruhl den Stand der europäischen

Umsetzung der Offenlegungsanforderungen auf und schlägt die Brücke zum Kommissionsentwurf der CRR II aus 2016

Regulatory Advisory, 20.06.2018

18. SKS Mandantentag 2018 Seite 6/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

sowie den aktuellen Änderungsvorschlägen des Rates und des europäischen Parlaments, in denen die Phasen I und

II der Offenlegungsüberarbeitungen eingearbeitet sind und wo dem Gedanken der Proportionalität Rechnung getragen

wird, durch den kleinere Institute lediglich einem eingeschränkten Berichtsumfang unterliegen.

Regulatorische Anforderungen - gegen den Strich als Chance gelesenPROF. DR. RALF KÜHN (AUDIT GMBH)

Prof. Dr. Ralf Kühn ist Geschäftsführer einer Wirtschaftsprüfungsgesellschaft und berichtet in

seinem Vortrag über seine Erfahrungen im Rahmen von Prüfungen nach § 44 KWG. Eine erste Kernbotschaft seines

Vortrags ist die, dass Risikokontrollen, die mehr kosten als nutzen, nicht sinnvoll sind, d.h. Kontrollen sind kein Selbst-

zweck. Der Nutzen muss an seiner risikoreduzierenden Wirkung im Erwartungswert und im realistischen Maximalschaden

gemessen werden. Jedes Haus sollte die Risiko-Kontroll-Matrix nicht als mechanisches Werkzeug begreifen, sondern

als Konzept und sich hierbei auf die nachhaltige Kontrolle der für das Haus wesentlichen Risiken konzentrieren. Die-

jenigen, die Prozesse und Kontrollen im Rahmen eines internen Kontrollsystems definieren, müssen sich fragen, was

diese Kontrollen bewirken sollen. Für die Abarbeitung von Anmerkungen aus Prüfungen nach § 44 KWG empfiehlt der

Vortragende den Zuhörern, den Fokus nicht darauf zu legen, alles „hektisch“ abzuarbeiten, sondern die in der Prüfung

erkannten Probleme zu priorisieren und materiell zu verstehen, um eine nachhaltige Abarbeitung sicherzustellen. Be-

zugnehmend auf die risikoorientierte Steuerung von Dienstleistungen vertritt Prof. Dr. Kühn die Ansicht, dass in vielen

Häusern keine systematische Sicherstellung der Steuerung von Fremdbezug erfolgt. Entscheidend ist aber auch hier die

Risikobewertung und Risikoanalyse. Wo habe ich ein Risiko? Und wo lohnt sich ein Investment, das Risiko zu steuern

und wo nicht? In diesem Sinne ist jede Prüfungsanmerkung als Chance zu begreifen, die Risikokontrollprozesse im

Hause nachhaltig und zielgerichtet zu verbessern.

RegTech in der Bankpraxis

DR. MANFRED BEINHAUER (FINTEAM.EU GMBH)

RegTech umfasst den Einsatz neuer Technologien zur Effizienz- und Effektivitätssteigerung in der Umsetzung von

Compliance-Anforderungen. Seit der Finanzkrise haben sich die regulatorischen Anforderungen und die damit ver-

bundenen Änderungen für den Finanzmarkt vervierfacht. Auf diese Entwicklung müssen Banken technisch und

organisatorisch reagieren, was in der Folge zu höheren Kosten in der Compliance, in Projekten und operativen Pro-

zessen führt. Hier kommt RegTech als Lösungsansatz ins Spiel. Aktuelle Anwendungen ergeben sich zum Beispiel im

Transaktions-Monitoring im Bereich Zahlungsverkehr um Geldwäsche vorzubeugen oder im KYC (Know your Customer)

und Identitätsmanagement, beim Regulatory Monitoring, Datenaggregation und -reporting und im internen Monitoring.

Durch den Einsatz von RegTech wird der Projektaufwand reduziert, indem u.a. Auswertungen rechtlicher Vorgaben

automatisiert werden. Zusätzlich können Daten aus verschiedenen Quellen schneller und vollständiger erfasst werden,

so dass sich die Auswertung verbessert. In diesem Zusammenhang wird dem Bereich KI (Künstliche Intelligenz) und

Maschinenlernen eine große Bedeutung zugeschrieben, wie in dem am 10.04.2018 veröffentlichten Thesenpapier „Big

Data trifft auf künstliche Intelligenz“ der BaFin zu erkennen ist.

Risk & Non Financial Risk Advisory, 20.06.2018

18. SKS Mandantentag 2018 Seite 7/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

OpRisk-Management in der RLB OÖ - Erfahrungsbericht zur Implementierung von ORC

MAG. MARKUS TASCHEK , MAG. CHRISTIAN FAGETH (RAIFFEISENL ANDESBANK ÖBERÖSTERREICH), PASCAL DEMARÉ (INTEREX A AG)

Im ersten Teil des Vortrages hat Herr Demaré kurz über die interexa AG und die Standard-Software-Lösung „ORC –

Operational Risk Center“ informiert. Die interexa AG entwickelt seit fast 20 Jahren Software-Lösungen für die Finanz-

industrie mit Fokus auf den deutschsprachigen Markt. Mit der Software ORC ist man Marktführer für das Management

von operationellen Risiken im deutschsprachigen Raum. ORC ermöglicht, den gesamten OpRisk-Steuerungskreis

revisionssicher zu digitalisieren. Die vielfach erprobte und modular aufgebaute Lösung (unter anderem auch im Kon-

text von AMA-Zertifizierungen) bietet hierbei die Zusammenstellung einer passgenauen Lösung für die Abbildung des

individuellen Risikomanagement-Prozesses.

Der zweite Teil des Vortrags wurde von Herrn Magister Taschek und Herrn Magister Fageth von der Raiffeisenlandes-

bank Oberösterreich (RLB OÖ) gestaltet. Herr Magister Taschek hat zunächst allgemein über die RLB OÖ berichtet.

Die RLB OÖ ist die größte Raiffeisenlandesbank und insgesamt die fünftgrößte Bank in Österreich. In 2017 wurde mit

einer Bilanzsumme von rund 40 Mrd. EUR ein Gewinn in Höhe von 534 Mio. EUR erwirtschaftet. Der Konzern der RLB

OÖ umfasst neben dem Kerngeschäft der RLB OÖ diverse Beteiligungen an Banken und Finanzinstituten, Industrie-

unternehmen sowie Immobiliengesellschaften. Im weiteren Verlauf hat Herr Magister Fageth über Ausgangssituation,

Umsetzung und Ausblick im Kontext der Implementierung von ORC 2017 berichtet.

ORC war in einer alten Version im Einsatz und sollte ursprünglich durch eine bundesweit einheitliche OpRisk-Lösung

für den gesamten Raiffeisen-Sektor abgelöst werden. Diese Ablösung ist aus verschiedenen Gründen nicht zum Tragen

gekommen. Da kurzfristig eine Lösung benötigt wurde, hat man sich an die interexa AG gewandt und eruiert, welche

Möglichkeiten die aktuelle ORC-Version bietet. Anforderungen an die neue Lösung waren unter anderem:

» Mandantenfähigkeit mit Möglichkeit zur mandantenübergreifenden Auswertung

» Rollen- und feldgesteuerte Zugriffsrechte

» Flexibilität für Workflows, Masken- und Feldanpassungen

» revisionssichere Historisierung

» einfache Bedienbarkeit für den Enduser

» geringe Abhängigkeit vom Entwickler

» hoher Kosten/Nutzen-Faktor

» hoher Automatisierungsgrad

» Schnelligkeit bei Customizing

Da ORC 2017 alle aktuellen Anforderungen der RLB OÖ abdeckt, hat man sich für diese Lösung entschieden.

Im Rückblick auf die Implementierung hat Herr Mag. Fageth insbesondere die ausgezeichnete Unterstützung seitens

interexa, die Schnelligkeit der Implementierung sowie die hohe Usability und Flexibilität des Systems hervorgehoben.

Im Rahmen des Einführungsprojektes wurden mehrere Mandanten eingerichtet und insgesamt 20.000 Datensätze in

die neue Lösung überführt. Das Projekt war nach rund 3 Monaten abgeschlossen.

Für den weiteren Ausblick wurde die kurzfristige Umsetzung von COREP-Templates, eine höhere Automatisierung bei

Standardberichten, Anpassungen der vorhandenen Workflowstruktur sowie die Implementierung bei weiteren Man-

danten skizziert.

18. SKS Mandantentag 2018 Seite 8/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

(Initial-) Margin Anforderungen für nicht durch eine zentrale Gegenpartei geclearte OTC-Derivatekontrakte

HOLGER HEUSCHEN (VÖB-SERVICE GMBH), MICHAEL HORVAT (SKS GROUP)

Herr Heuschen von der VÖB-Service GmbH eröffnet den Vortrag mit den regulatorischen Vorschriften der Initial-

Margin-Verordnung und den daraus resultierenden, juristischen Implikationen. Die Initial-Margin-Pflicht ist eine vom

gesamten Derivate-Volumen einer Bank abhängige Sicherungszahlung, die zukünftig bei Geschäftsabschluss von

beiden Vertragspartner geleistet werden muss. Im Unterschied zur Variation-Margin darf man nur mehr maximal

50% in cash leisten während der Rest in HQLA’s hinterlegt werden muss. Volle Verwendbarkeit (z.B. bei der

Verwendung für SA-CCR) ist nur bei Segregation und insolvenzsicherer Verwahrung bei einem Dritten gegeben. Die

Umsetzung verlangt auch umfangreiche Nachverhandlung von bestehenden CSA-Verträgen und könnte auch zu

vielen Neuverträgen führen.

Herr Horvat von SKS führt dann weiter in die Spezifikationen der erlaubten Berechnungsmethoden ein. Neben einer

unsensitiven, einfachen Standardmethode, die modellbedingt teuer wird, ist auch eine sensitive, interne Modellierung

erlaubt. Hierfür gibt es seitens der ISDA bereits einen Vorschlag in Form des ISDA-SIMM-Modells, das sich nach

Meinung von SKS und des Marktes wahrscheinlich als Standard durchsetzen wird. Daher werden die wesentlichen

Eckpfeiler dieser Methode in Folge vorgestellt.

Der Vortrag wird von Herrn Horvat mit den Implikationen für den Bankbetrieb und zu involvierende Bereiche sowie

Querverweisen zu den Themen FRTB und SA-CCR abgeschlossen, die für eine konkrete Umsetzung und Nutzung

von Synergien unbedingt mitbedacht werden sollten.

DSGVO - Herausforderungen in der Praxisder Kreditinstitute

CHRISTIAN K AST (ANWALTSCONTOR), DR. VOLKER GEHRMANN (SKS GROUP)

Am 25.05.2018 traten die Anforderungen der EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. Ziel der Rechtsnorm

ist die Stärkung der Rechte natürlicher Personen im Hinblick auf die Verwendung, Speicherung und Weitergabe ihrer

Daten. Sensible Daten werden hier als besonders schutzwürdig eingewertet und erfordern darüber hinaus zusätzliche

Maßnahmen seitens der Institute.

Erst 2 Wochen vor Inkrafttreten wurden die letzten Anpassungen der DSGVO veröffentlicht, die aus Sicht der Umset-

zungsprojekte auf ihre Auswirkungen analysiert und auf der Basis umgesetzt werden müssen.

Umfangreiche Maßnahmen mussten insb. in den folgenden Themengebieten durch die DSGVO ergriffen werden:

1. Datenschutz-Governance / Rechenschaftspflicht

2. Erstellung eines Verarbeitungsverzeichnisses

3. Betroffenenrisiko / Datenschutz-Folgenabschätzung auf Basis einer Risikomethodik

4. Betroffenenrechte und Recht auf Löschung

5. Notifikation bei Datenschutzverstößen an die entsprechenden Behörden

6. Auftrags(daten)-Verarbeitung.

18. SKS Mandantentag 2018 Seite 9/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Das Thema „Datenschutzrisiko“ ist grundsätzlich als eine Unterkategorie der Operationellen Risiken dort in die beste-

henden Risikomanagement-Prozesse der First- und Second-Line-of-Defence zu integrieren.

Dies beinhaltet auch eine entsprechende Würdigung und Integration im Rahmen der Gesamtrisikostrategie und Teilri-

sikostrategie für Operationelle Risiken. Die Auswirkungen auf die IT sind darüber hinaus durch die Anforderungen der

BAIT nochmals in ihrer Bedeutung aufgewertet worden.

Praktische Erfahrung aus der Umsetzung SA-CCR

DANIEL OBER (HEL ABA), DR. CAROL A BLÖMER (SKS GROUP)

Herr Ober berichtet, dass die Helaba sich bereits vor über einem Jahr entschieden hat, sich mit dem neuen Standardan-

satze SA-CCR zur Ermittlung der Bemessungsgrundlage für Derivate, der in der CRR II die Marktbewertungsmethode

ersetzen wird, zu beschäftigen. Hauptfokus für das Projekt in der Helaba war die Installierung einer regelmäßigen

Proberechnung, um die Auswirkungen des neuen Standardansatzes beurteilen sowie notwendige weitere Maßnahmen

ableiten zu können. Frau Dr. Blömer stellte anschließend heraus, dass sich die Beschaffung der für SA-CCR benötig-

ten Daten als eine der wesentlichen Herausforderungen im Projekt erwiesen hat. Es werden deutlich mehr Daten zur

Berechnung benötigt, die vermutlich auch in anderen Häusern aktuell nicht in der benötigten Form für die Berech-

nung zur Verfügung stehen. Insbesondere sind hier Daten zu Nettingrahmenverträgen und Besicherungsanhängen zu

nennen. Proberechnungen in der Helaba zeigen je nach Portfolio ein sehr differenziertes Bild der Auswirkungen der

neuen Methodik. Bei Portfolien mit zentralen Clearinghäusern sind die SA-CCR-Risikopositionswerte deutlich geringer

verglichen mit den Beträgen aus der Marktbewertungsmethode. Bei Nettingsätzen mit bilateralem Kontrahenten sind

dagegen sehr unterschiedliche Veränderungen zu beobachten. Die Ergebnisse zeigen, dass Nachschussvereinbarun-

gen helfen, die negativen Effekte zu begrenzen. Frau Dr. Blömer empfiehlt daher den Zuhörern, sich frühzeitig mit der

Thematik SA-CCR zu beschäftigen. Die Herausforderungen der Datenbeschaffung sollten nicht unterschätzt werden.

Frühzeitig durchgeführte Proberechnungen mit dem eigenen Portfolio decken vorhandene Lücken im Datenhaushalt

auf, erleichtern die Planung eines IT-Umsetzungsprojektes und ermöglichen eine Einschätzung der Auswirkungen von

SA-CCR im eigenen Haus und damit die Einleitung gegebenenfalls notwendiger Maßnahmen, um negativen Effekten

entgegenzuwirken.

AnaCredit und das Bank‘s Integrated Reporting Dictionary (BIRD)JAN-PHILIPP KÖLLING (DEUTSCHE BUNDESBANK)

Im ersten Teil seines Vortrags beschäftigt sich Herr Kölling mit AnaCredit. Die neue Meldung ist der erste Schritt in

Richtung einer Mikrodaten orientierten, standardisierten Datenerfassung für verschiedenste Nutzer wie z.B. ESZB, EU-

Kommission, ESRB. Zweck der Datenerfassung ist die Auswertung der Daten für diverse Politikfelder wie Geldpolitik,

Finanzstabilität, Risikocontrolling und viele AnaCredit-Meldung sowie den aktuellen Status der Testphase. Die Zuhörer

erhalten einen Überblick über Instituts-, kontrahenten- und geschäftsbezogene Ausnahmen und mögliche

Regulatory Advisory, 21.06.2018

18. SKS Mandantentag 2018 Seite 10/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Meldeerleichterungen und werden außerdem auf die Meldepflicht für Bestandsgeschäft für die ab 01. September 2018

vergebenen Kredite hingewiesen. Im zweiten Teil seines Vortrags skizziert Herr Kölling den Status von BIRD. BIRD

bietet eine logische Beschreibung von in Primärsystemen von Banken verfügbaren Daten und Transformationsregeln

zur Erstellung von bestehenden Meldungen (aktuell AnaCredit und SHS-G) und ist gedacht als „öffentliches Gut” für

Banken und interessierte Dritte. BIRD wird derzeit auf FINREP ausgeweitet. Im April 2018 hat es ein erstes Treffen

der FINREP-Steering Group gegeben. Der weitere Arbeitsplan sieht die Integration von COREP und weiterer EBA ITS

Anforderungen sowie die Arbeiten am Datenmodell vor. Abschließend verweist der Referent interessierte Zuhörer für

Detailinformationen auf die entsprechende BIRD Webseite (http://www.banks-integrated-reporting-dictionary.eu).

Abacus360/Banking – Aktueller Stand

BODO WINDMÖLLER (BEARINGPOINT )

Herr Windmöller gibt in seinem Vortrag einen Überblick über den aktuellen Stand und die weitere Entwicklung zu

Abacus360 Banking. Neben einer Übersicht über die aktuell in Produktion genutzten Release-Stände geht er auch auf

die Ticketentwicklung zu Abacus360 ein. So ist im April 2018 erstmals die Anzahl der geschlossenen Tickets höher

als die Anzahl der neu hinzugekommenen Tickets. Eine aktualisierte Roadmap für Abacus360 wird für August 2018 in

Aussicht gestellt. Sowohl ABACUS/DaVinci als auch ABACUS/DaVinci embedded werden bis 2020 (ggf. auch länger)

unterstützt. Im Fokus der momentanen Tätigkeiten liegt, neben der Weiterentwicklung und Stabilisierung der AnaCredit-

Meldung, der technische Umbau von Abacus360. Für die verteilte Verarbeitung soll künftig die Technologie „Apache

Spark“ genutzt werden. BearingPoint strebt an, dass dieser Wechsel einem normalen Release-Update entspricht und

erwartet daher keine erhöhten Testaufwände auf Kundenseite.

Marktüberblick Meldewesen Softwareprodukte

FABIAN GIEC (SKS GROUP)

Bei der Vorstellung der SKS-Studie „Eine Bestandsaufnahme – Veränderungen im Markt der Meldewesen-Softwarean-

bieter Deutschland“ führt Herr Giec zunächst die Gründe auf, die für das Interesse an alternativen Softwarelösungen

verantwortlich sind. Neben Lieferengpässen bei bestehenden Anbietern, neuen Technologien und einem regulatorischen

Paradigmenwechsel (Meldung granularer Daten wie beispielsweise AnaCredit oder SHS), spielt der BREXIT ebenfalls

eine zentrale Rolle. Internationale Software-Hersteller sind gezwungen, ihre Lücken im deutschen Meldewesen zu

schließen, um ihre Kunden in Folge des BREXITs beim Eintritt in den deutschen Markt zu begleiten. Im Rahmen der

SKS-Studie wurden neben der BearingPoint-Software Abacus die Produkte folgender Softwarehersteller untersucht:

» AxiomSL

» Moody’s Analytics

» Wolters Kluwer

» BSM

Herr Giec stellt neben der Vorgehensweise die vier abgedeckten Themenbereiche der Studie vor: fachliche und tech-

18. SKS Mandantentag 2018 Seite 11/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

nische Funktionalitäten, Kosten sowie Marktdurchdringung. Eine der zentralen Erkenntnisse der Studie zeigt, dass

alle Software-Hersteller in Zukunft mit großen Herausforderungen konfrontiert werden. BearingPoint wird es gelingen

müssen, die bestehenden Probleme von Abacus360 zu lösen. Damit auch die internationalen Softwarehersteller in

Deutschland Fuß fassen können, muss der Reifegrad ihrer Software-Lösungen, insbes. für das deutsche Meldewesen,

verbessert und durch ein „Proof of Concept“ belegt werden. Zusätzlich müssen die Market Challenger eine marktori-

entierte Infrastruktur (Entwicklung, Wartung und Support) in Deutschland aufbauen.

Erfahrungsbericht bei der Anbindung von regulatorischen Meldungen an ein zentrales Warehouse

JAN BUBBAT (SKS GROUP)

Seit 2008 wenden die meisten Banken enorme Summen auf, um ihre IT-Infrastruktur zu modernisieren und zu restruk-

turieren. Herr Bubbat erläutert in seinem Vortrag die Entwicklung von den siloartigen Systemlandschaften, in denen

die Fachbereiche eigenständige Verarbeitungen für ihre jeweiligen Tools und Prozesse haben, hin zu integrierten und

fachbereichsübergreifenden Data Warehouse-Lösungen. Das Meldewesen, dass in den letzten ein bis zwei Jahren für

die Integration in den Fokus gerückt ist, bringt neue und schwierige Herausforderungen für die DWH-Projekte mit sich.

Tägliche Verfügbarkeit, hohe Datenqualität und -granularität sowie standardisierte Schnittstellen durch Einsatz von

Standardsoftware sind nur einige der Probleme, die sich bei Anbindungen des Meldewesens an Data Warehouses zeigen.

Die größten Herausforderungen eines solchen Vorhabens sind die folgenden:

» Einfluss der DWH-Architektur auf das Meldewesen (Data Vault, zeitraumbezogene Datenablage, …)

» Starre Projektprozesse (Vorlaufzeit f. Fachvorgaben, Releasezyklen) und ausgereifte Linienprozesse (Change-

Prozess, Reaktionsfähigkeit) decken noch nicht die Anforderungen des Meldewesens ab

» Zusammenarbeitsmodelle in der Umsetzungsphase (MeWe-Sprache vs. DWH-Sprache) führen zu Missverständnissen

Die großen Mehrwerte eines integrierten Meldewesens, z.B. die fachbereichs übergreifende Abstimmbarkeit, der Auf-

bau einer vollständigen Dokumentation oder auch die meldungsübergreifende Vereinheitlichung, geraten aktuell leider

häufiger in den Hintergrund, weil die dafür notwendigen Schritte eine langwierige und herausfordernde Zusammenarbeit

aller Beteiligten voraussetzt.

Die Überarbeitung des KSA

SEBASTIAN HINZ (SKS GROUP)

Der Vortrag von Herrn Hinz befasst sich mit den Änderungen des Kreditrisiko Standardansatzes, die mit dem Baseler

Papier BCBS 424 veröffentlicht wurden. Er berichtet, dass vor allem die Forderungsklassen „Institute“, „Unternehmen“,

„Mengengeschäft“ und „Durch Immobilien besicherte Positionen“ stark betroffen seien, die Auswirkungen auf die

restlichen Forderungsklassen fielen im Verhältnis geringer aus. Herr Hinz weist in diesem Zusammenhang darauf hin,

dass die geplanten Anpassungen bei der Forderungsklasse „Staaten“ im Rahmen des separaten Diskussionspapiers

BCBS 425 erschienen sind. Ein besonderes Augenmerk warf der Vortragende auf die Einführung der Due Diligence

18. SKS Mandantentag 2018 Seite 12/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Prüfung im Rahmen der Risikogewichtsermittlung. Die Due Diligence fordere eine von externen Ratings unabhängige

Bonitätsprüfung des Kontrahenten, die bei abweichender Risikoeinstufung zu einem höheren Risikogewicht führt und

von den Banken aktiv durchzuführen sein wird. Als nächstes stellt Herr Hinz fest, dass es in der Forderungsklasse

„Durch Immobilien besicherte Positionen“ keine Zuweisung fester Risikogewichte mehr geben wird. Für die Ermittlung

der Risikogewichte ist künftig eine Loan-To-Value-Ratio zu berechnen. Hierfür muss der ausstehende Darlehensbetrag

durch den Beleihungswert des Objektes dividiert werden. Eine niedrigere Loan-To-Value-Ratio führt zu einem niedri-

geren Risikogewicht. Des Weiteren wurde eine Reihe von operationellen Kriterien eingeführt, die zu einem besseren

Risikogewicht innerhalb der Forderungsklasse „Durch Immobilien besicherte Positionen“ führen können. Herr Hinz

zeigt anhand von detaillierten Entscheidungsbäumen die einzelnen Wege der Risikogewichtsermittlung auf und schließt

damit seinen Vortrag.

AnaCredit-Analyse-Unterstützungstool (ACUT)

Jana Herrmann (SKS Group)

Seit Anfang des Jahres melden die Kreditinstitute AnaCredit. Im Anschluss an die ersten Stammdatenmeldungen

(31.01.2018) sowie die erste Meldung von Kredit-Stammdaten und dynamischen Kreditdaten (31.03.2018) erfolgte

auch eine erste Rückmeldung der Bundesbank an die Berichtspflichtigen. Die Rückmeldung im XML-Format erfolgt

im Turnus der Meldung und enthält fehlgeschlagene fachliche und technische Validierungen der AnaCredit-Meldung.

Die veröffentlichten Validierungsregeln definieren Anforderungen, denen die zu meldenden Daten entsprechen müssen,

um die aufsichtsrechtlichen Vorgaben bezüglich Vollständigkeit, Konsistenz, Richtigkeit und Plausibilität zu erfüllen. In

den AnaCredit-Validierungsregeln wurden die EZB-Metriken des Single Supervisory Mechanism (SSM) umgesetzt, um

den Datenqualitätsanspruch der Aufsicht einzuhalten und fortzuführen.

Vor diesem regulatorischen Anforderungsszenario arbeitet Frau Herrmann die den Rückmeldungen immanenten

Schwierigkeiten heraus. Große Datenmengen, schwer lesbare Rückmeldedateien, ein umfangreicher Katalog an Vali-

dierungscodes und Error-Messages bringen unsere Kunden im ohnehin engen Melde-Turnus an ihre Grenzen. Mit Hilfe

einer SPIN-Analyse werden die Problematik der Situation und der daraus resultierende Handlungsdruck beleuchtet.

Als Lösung präsentiert Frau Herrmann anschließend das AnaCredit-Analyse-Unterstützungstool (ACUT) sowohl auf der

fachlichen als auch auf der technischen Ebene. Ziel des Rückmeldetools ist es, die von der Bundesbank zurückgegebenen

Validierungsfehler auf Einzelgeschäftsebene effizient analysieren zu können. Dazu zählt neben der besseren Lesbarkeit

vor allem die Verarbeitung großer Datenmengen, die Analyse und Darstellung der Fehler in Zeitreihen und Diagram-

men, die Kategorisierung und Priorisierung der Fehlermeldungen sowie deren Zuordnung sowohl zu den bankinternen

Systemen und Prozessen als auch zu den Verantwortlichen innerhalb des meldenden Instituts. Das Rückmeldetool hat

die Aufgabe, aus der Rückmeldung der Bundesbank eine Handlungsanweisung für den Berichtspflichtigen abzuleiten,

um die Richtigkeit und Vollständigkeit der Meldung zu gewährleisten und zu unterstützen. Die Vorführung des Tools

mit seinen Funktionalitäten rundet den Vortrag ab.

18. SKS Mandantentag 2018 Seite 13/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Non Financial Risk Advisory, 21.06.2018

NFR – Analyse der Framework Schnittstellen und Verknüpfungen zwischen den einzelnen Risiken

ALEX ANDER K ASERER (SKS GROUP)

Herr Kaserer erläuterte in seinem Vortrag zum Thema „NFR – Analyse der Framework Schnittstellen & Verknüpfungen

zwischen den einzelnen Risiken“ welche Möglichkeiten es grundsätzlich in der besseren Verzahnung unterschiedlicher

Risiken gibt bzw. welche Entwicklungstendenzen aktuell am Markt sichtbar werden.

Der Vortrag begann mit einem kurzen Rückblick auf NFR relevante Themenstellungen welche das Geschehen der

letzten 12 Monate prägten. Dabei wurden als wesentliche Themen folgende Punkte angeführt:

» MaRisk

» BAIT

» Informationssicherheit

» DSGVO

» Operationelle Risiken

Im Anschluss an den Rückblick wurden die wesentlichen Erkenntnisse der NFR SKS Studie (09/2017), welche den

NFR Entwicklungsstand von 13 DE & AT Banken darstellten, erläutert. Ziel dabei war es, bestehende Schwachpunkte

aufzugreifen und im zweiten Teil des Vortrags darauf aufbauende Lösungsvorschläge zu beschreiben.

Die Lösungsansätze wurden dabei in 6 Handlungsfelder untergliedert und mit Vorschlägen zur Umsetzung präzisiert:

7. Aufbau einer einheitlichen NFR Taxonomie

8. Aufbau einer NFR Governance- und Organisationsstruktur

9. Vereinheitlichung der NFR Identifikations- und Assessmentmethoden

10. Zusammenführung von NFR Kontrollen, Maßnahmen Management und Stresstesting

11. Aufbau eines einheitlichen Datenmanagements, -analyse und Reportingsystems

12. Aufbau übergreifender NFR Teams

Abschließend führte Herr Kaserer auf, dass das Thema NFR zunehmend stärker in den Entwicklungsüberlegungen

von Banken in den Fokus rückt. Die bisherigen Entwicklungen des Jahres 2018 haben gezeigt, dass immer neue NFR

Themenstellungen die Banken vor ressourcenintensive Herausforderungen stellen, welche langfristig nur in einem gut

strukturierten NFR Managementsystem bewältigt werden können.

18. SKS Mandantentag 2018 Seite 14/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

„Automation regulatorischer Compliance“– Erfahrungen und Entwicklungen aus der Praxis RA MARTIN DAUMANN (DEGUSSA BANK AG), OL AF ZISSNER (VÖB-SERVICE GMBH)

Olaf Zißner macht zu Beginn des Vortrages deutlich, dass Automation nicht einen kompletten Job-Abbau mit sich bringt.

Vielmehr soll die Automation zu einer Entlastung insbesondere bei „B“ und „C“- Aufgaben der Compliance führen.

„A“-Aufgaben bleiben weiterhin dem Faktor Mensch vorbehalten.

Gründe für die Automation sind Kostendruck, Wettbewerb, Nachholbedarf, Innovation und vor allem Fachkräftemangel.

Durch die Automation soll eine Produktqualitätsverbesserung, eine Effizienzsteigerung und eine Kostensenkung erfol-

gen. Als Beispiel aus der Praxis macht Herr Zißner deutlich, dass bspw. eine isolierte RADAR-Nutzung (regulatorischer

Informationsdienst) immer eine weitere Bearbeitung mit Medienbrüchen nach sich zieht. Idealerweise werden alle

Aufgaben verknüpft, in einem durchgängigen System be- und verarbeitet und nach Möglichkeit auch automatisiert

verarbeitet. Hierfür bietet die Nutzung von teamRADAR als workflowgestützte Prozessmangementlösung der RADAR-

Informationen eine entsprechende Lösung ohne nachteilige Medienbrüche.

Herr RA Daumann beschreibt die praktische Notwendigkeit der Automation der Compliance anhand des derzeitigen

Fachkräftemangels und den dadurch stark gestiegenen Gehältern in Compliance. In diese Reihe stellt er seine Erfah-

rungen mit dem Programm teamRADAR dar, und leitet ein Einsparpotenzial von 0,8 bis 1,5 FTE in der regulatorischen

Compliance ab. Insbesondere durch das „To-Do-Ampelsystem“ wird der Umsetzungsstand der Regulatorischen An-

forderungen besonders anschaulich visualisiert und die Umsetzung eng überwacht.

Andererseits erfordern die regulatorischen Vorgaben der EBA/GL/2017/11 eine hausweite Verzahnung der Compliance-

Risiken und Strukturen:

77. Bei der Einrichtung dieser Strukturen sollte das Leitungsorgan diese und ihren Zweck und die mit ihnen verbundenen

besonderen Risiken verstehen sowie sicherstellen, dass die internen Kontrollfunktionen ordnungsgemäß eingebunden

sind. Solche Strukturen sollten nur dann genehmigt und fortgeführt werden, wenn ihr Zweck definiert und verstanden

wird, wenn sich das Leitungsorgan vergewissert hat, dass alle wesentlichen Risiken, einschließlich Reputationsrisiken,

ermittelt wurden und alle Risiken wirksam gesteuert und angemessen berichtet werden können sowie eine wirksame

Überwachung gewährleistet ist. Je komplexer und undurchsichtiger die organisatorische und operative Struktur ist,

desto größer sind die Risiken und desto intensiver sollte die Überwachung der Struktur sein.

Dies legt eine Verzahnung der Risiken in einem automatisierten CMS mit weitergehende End-to End-(„Run the Com-

pliance“) Lösung nahe. Der Frankfurter Arbeitskreis wird hierzu in Kürze einen separaten Experten-Zirkel „Automation

CMS“ ins Leben rufen. Interessierte können sich hierzu gerne unter www.frankfurter-arbeitskreis.de an ihn wenden.

Öffentlichkeitswirkung: Wer den Cyberschaden hat, braucht manchmal neue FührungskräftePETRA LUDWIG (VÖB-SERVICE GMBH)

2016 plünderten Hacker per SWIFT das Konto der Nationalbank Bangladeschs bei der New York Fed. Schaden: 90

Mio. EUR. Cyberschäden haben aber – über den direkt buchbaren Aufwand hinaus – häufig eine große Öffentlich-

keitswirkung. Obwohl im Grundsatz ein ‚Hack‘ genauso wie ein Einbruch in ein Haus oder eine Bank kriminalistisch

18. SKS Mandantentag 2018 Seite 15/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

gesehen Verbrechen sind, ist die öffentliche Wahrnehmung sehr ungleich. Während die Medien bei Hauseinbrüchen

und Banküberfällen klar über Opfer (Eigentümer, Bank) berichten, wird bei Hackerangriffen mehr über das Opfer (Bank)

als Schuldiger berichtet, dessen Sicherheitsvorkehrungen nicht ausreichend waren.

An den Beispielen eines Hacks der Tesco Bank in Großbritannien und der gehackten US-Auskunftei Equifax lässt sich

ein typischer Ablauf in der Berichterstattung nachvollziehen: Die Berichterstattung ist sehr schnell, fehlende Informa-

tionen werden durch Spekulationen ersetzt. Berichte über Pannen im Krisenmanagement, andere Sicherheitslücken

und ältere Vorfälle verstärken die negative Öffentlichkeitswirkung von Cybervorfällen. Die Krise wird zur Unterhaltung.

Häufig treten Führungskräfte unter dem entstehenden öffentlichen Druck zurück noch bevor die genauen Ursachen

eines Cyberhacks oder ihre Verantwortung dafür ermittelt wurden.

Tritt ein Cyberschaden auf, sind angemessene Maßnahmen unerlässlich:

• Die Berichterstattung verbreitet sich schnell (häufig innerhalb von wenigen Stunden).

» Insofern ist es essentiell, vorbereitet zu sein und einen Aktionsplan in der Schublade zu haben.

• Spekulation und vermeintliche Expertenmeinungen sind ebenso schnell verbreitet.

» Fehlinformationen sollten unbedingt (sachlich/fachlich korrekt) richtiggestellt werden und über diverse

adäquate Medien/Kanäle kommuniziert werden (z.B. ist in GB und USA die Einrichtung einer speziellen

Internetseite für aktuelle Informationen üblich).

• Vertrauen geht verloren.

» Die eigene Position glaubwürdig und nachhaltig vermitteln.

Beschwerdemanagement mit System

PASCAL DEMARÉ (INTEREX A AG)

Am 05.05.2018 hat die BaFin das „Rundschreiben 06/2018 (BA und WA) – Mindestanforderungen an das Beschwer-

demanagement“ veröffentlicht. Die hierin definierten Regelungen sind unmittelbar anzuwenden. Adressaten des Rund-

schreibens sind CRR-Kreditinstitute sowie Zweigstellen von Unternehmen mit Sitz im Ausland i.S.v. § 53 Abs. 1 KWG, die

das Einlagen- und das Kreditgeschäft betreiben, Zahlungsinstitute, E-Geld-Institute und Kapitalverwaltungsgesellschaften.

Eine Beschwerde ist definiert als „Jede Äußerung der Unzufriedenheit, die ein Beschwerdeführer (natürliche oder ju-

ristische Person) an ein beaufsichtigtes Unternehmen im Zusammenhang mit einer nach dem KWG, ZAG oder KAGB

beaufsichtigten Dienstleistung bzw. eines entsprechenden Geschäfts richtet“.

Der geforderte strukturierte Umgang mit Beschwerden sowie die Verknüpfung zu (operationellen) Risiken stellt die

Institute vor vielfältige Herausforderungen. Diese lassen sich in die Bereiche Organisation, Prozesse, Technik und

Kommunikation gliedern.

Im Vortrag wurde skizziert, wie die interexa AG die von dieser Regelung betroffenen Kreditinstitute mit einer Standard-

Softwarelösung für die Abbildung des elektronischen Beschwerderegisters unterstützen kann. Die Lösung „DCC – Digital

Complaint Center“ basiert auf der erprobten Basistechnologie der interexa AG. Diese wird bereits heute bei über 40

Banken und Finanzdienstleistern in DACH seit vielen Jahren für verschiedene fachliche Anwendungsfälle erfolgreich

eingesetzt. In Kombination mit der Standard-Softwarelösung „ORC – Operational Risk Center“ der interexa AG, bietet

sich hier die Möglichkeit einer ganzheitlichen Betrachtung von Beschwerden und operationellen Risiken.

An dieser Stelle nochmal vielen Dank an das Auditorium für die lebhafte und konstruktive Diskussion hinsichtlich der

Interpretation von und des konkreten Umgangs mit einzelnen Passagen des BaFin-Rundschreibens.

18. SKS Mandantentag 2018 Seite 16/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

EBA Guidelines on Internal Governance - die nächste Ausbau-stufe für moderne Compliance-Organisationen

HARTMUT RENZ (L ANDESBANK BADEN-WÜRT TEMBERG)

Herr Renz referiert über die EBA Guidelines on Internal Governance und die Umsetzung der neuen Compliance-Anfor-

derungen bei der Landesbank Baden-Württemberg (LBBW). Am 30.06.2018 traten die EBA-Guidelines aus dem letzten

Jahr in Kraft. Die neuen EBA-Richtlinien betonen die Verantwortung des Leitungsorgans (Vorstand und Aufsichtsrat) für

solide Governance-Regelungen, Risikoüberwachung und die Herausforderung von Management-Entscheidungen. Es

ist erforderlich, dass eine nachhaltig gesunde Risikokultur in der Bank aufgebaut wird, ein Verhaltenskodex eingehalten

und ein angemessener Umgang mit Interessenkonflikten berücksichtigt wird. In den Richtlinien wird eine Verbesserung

des Status der Risikomanagementfunktion, eine Verbesserung des Informationsflusses zwischen der Risikomanage-

mentfunktion und dem Leitungsorgan und Gewährleistung einer wirksamen Überwachung der Risikosteuerung durch

ein verantwortliches Leitungsorgan vorgeschrieben. Die EZB, als Überwachungsorgan, verlangt eine unabhängige,

direkte und ungefilterte Berichterstattung des Compliance-Bereichs an den Gesamtvorstand. Bei der LBBW wurde

dies in der Praxis wie folgt umgesetzt:

Einerseits ist es wichtig, dass die Sensibilität hinsichtlich Compliance bei den Mitarbeitern durch Qualifizierungsmaß-

nahmen und persönlicher Kommunikation geschärft und verankert wird. Andererseits dient die Compliance-Funktion

als Berater für Fachbereiche und den Vorstand und legt ein sogenanntes „Compliance-Framework“ fest. In diesem

Rahmen können sich die Geschäftsbereiche der Bank bewegen, neue Prozesse definieren und neue Produkte erstellen.

Das interne Kontrollsystem setzt sich aus drei „Verteidigungslinien“ zusammen: Die erste Linie ist das Compliance-

konforme Handeln der Prozess- und damit der Risikoverantwortlichen. Die zweite Verteidigungslinie wird im Rahmen

des konzernweiten IKS unter anderem durch den Compliance-Bereich wahrgenommen. Letztendlich prüft die Revision

als dritte Instanz die Wirksamkeit der Maßnahmen. Hierbei ist ein Paradigmen-Wechsel erkennbar. Die Prozess- und

Kundenverantwortlichen haben eine „Bringschuld“an die Compliance-Funktion, falls eine Compliance-Verletzung fest-

gestellt wurde. Der Compliance-Bereich wiederum identifiziert Lücken innerhalb der Bank und führt ein fortlaufendes

Monitoring der veröffentlichten regulatorischen Normen durch.

Fazit: Die Compliance-Funktion hat sich in den letzten Jahren stark gewandelt. Die „gelebte“ und verankerte Compliance-

Kultur der Mitarbeiter („Conduct Risk“) und Kommunikation mit den Fachbereichen spielt eine wichtigere Rolle als

früher. Hinzu kommt die Stärkung des Compliance-Bereichs als unabhängige Kontrolleinheit innerhalb der Bank und

eine regelmäßige Berichterstattung an den Gesamtvorstand.

Digitales Compliance Management: Lösungen für effiziente Compliance Prozesse

PETER KIRSCH (SKS GROUP)

Es gibt kaum noch einen Bereich unseres Privat- und Arbeitslebens, in dem wir nicht dem Thema Digitalisierung be-

gegnen. Dies trifft auch auf das Compliance-Management zu, welches insbesondere von den durch die Digitalisierung

geänderten Geschäftsmodellen und Rahmenbedingungen betroffen ist.

1 Vorgängerorganisation der EBA (European Banking Authority)

18. SKS Mandantentag 2018 Seite 17/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Herr Kirsch beschäftigt sich in seinem Vortrag zunächst mit dem Begriff der Digitalisierung. In diesem Zusammenhang

wird oft von einer „Digitalen Revolution“ gesprochen. Anhand der vorgestellten Meilensteine der Digitalisierung wird

sehr schnell ersichtlich, dass diese Entwicklung bereits zu Beginn des 20. Jahrhunderts begonnen hat und wir uns,

ausgelöst durch das Wirken einer Kombination von verschiedenen Treibern, in einer sehr ausgeprägten Evolutionsphase

der Digitalisierung befinden.

Im nächsten Teil seines Vortrags erläutert Herr Kirsch zu beachtende Aspekte der Digitalisierung von Prozessen unter

Berücksichtigung der Herausforderungen des Compliance-Managements. Dabei geht er zunächst auf die Fragestellung

ein, ob wirklich alle Prozesse digitalisiert werden müssen und welche Methoden zur Digitalisierung von Prozessen zur

Verfügung stehen. In diesem Zusammenhang wurde auch auf die Wichtigkeit von definierten und funktionierenden

„analogen“ Prozessen hingewiesen, da diese eine wesentliche Grundlage für die erfolgreiche Durchführung eines Digi-

talisierungsprojekts sind. Abschließend wurden in diesem Teil des Vortrags noch im speziellen auf Aspekte im Rahmen

des Einsatzes von individueller Datenverarbeitung (IDV) sowie von Künstlicher Intelligenz (KI) eingegangen.

Als nächstes wurden die nachfolgenden Anwendungsbeispiele für Digitalisierung von Prozessen im Compliance-Umfeld

vorgestellt:

» Einbindung von Informationen aus dem Beschwerdemanagement in die Risiko-Analyse mittels individueller

Datenverarbeitung (IDV)

» Einführung eines zentralen Cockpits für das Management der Überwachungshandlungen unter Verwendung von

individueller Datenverarbeitung (IDV)

» Durchführung einer automatisierten Relevanzeinschätzung unter Verwendung von Künstlicher Intelligenz (KI)

» Automatisierte Zuordnung von Normen auf interne Dokumente mittels Einsatz von Künstlicher Intelligenz (KI).

Die vorgestellten Anwendungsbeispiele zeigen, wie durch Digitalisierung von Prozessen das Compliance-Management

unterstützt werden kann.

Risikobeurteilung gemäß DSGVO und die Chance zur Verzahnung mit der Informationssicherheit

MAT THIAS HAUCK (SKS GROUP)

Herr Hauck berichtet in seinem Vortrag von der Möglichkeit der Verzahnung der Risikobewertungen für die Informati-

onssicherheit und die Datenschutzrisiken.

Sowohl die Risikobewertung für die Informationssicherheit (Stichwort Cyber Risk, Digitalisierung, Hackerangriffe, BAIT)

als auch für den Datenschutz (vor allem getrieben durch die seit dem 25.05.2018 in Kraft getretene DSGVO) haben

in den letzten Jahren einen prominenten Part in den Risikoabteilungen der Finanzinstitute eingenommen. Während

diese Risiken noch vor Jahren im Rahmen eines OpRisk Self Assessments oder Szenarioanalysen integriert waren, ist

es heutzutage erforderlich, getrennte Risikomanagementprozesse hierfür einzuführen. Bei den meisten Instituten sind

beide Risikothemen im Bereich Compliance angesiedelt, teilweise aber auch komplett als unabhängige Funktion oder

bereits in Non-Financial-Risk-Bereichen.

Im Rahmen der Risikoidentifizierung der Risiken sind folgende Aspekte zu berücksichtigen:

1. Vollständigkeit: Der BSI-Grundschutzkatalog umfasst eine umfangreiche Auflistung möglicher Risiken, welche pri-

mär für die IT, aber auch für andere Unternehmenswerte der Informationssicherheit oder auch des Datenschutzes

relevant sind.

18. SKS Mandantentag 2018 Seite 18/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

2. Einbezug der Fachbereiche: Mögliche Auswirkungen von IT-Ausfällen oder -störungen sowohl für den Betroffe-

nen als auch für das Unternehmen können nicht durch die IT, sondern nur durch die betroffenen Fachbereiche

bestimmt werden.

3. Erweiterung der IT um Non-IT: Informationssicherheit und Datenschutz sind nicht nur IT-Systeme, sondern z.B.

auch papierhafte Dokumente, Gebäude, interne und externe Mitarbeiter oder Dienstleister.

4. Einbezug von bereits existierenden Risikoanalysen: Risk Assessments vor allem von BCM, Outsourcing oder Betrug

enthalten bereits mehrere Komponenten aus der Informationssicherheit und dem Datenschutz.

Im Rahmen der Risikobewertung sind die folgenden zwei Parameter (sowohl gemäß BAIT III.13 als auch gemäß Art.

24 Abs. 1 DSGVO) relevant:

1. Eintrittswahrscheinlichkeit / Schadenhäufigkeit: „Wie häufig tritt ein Schaden auf?“ Diese Frage ist analog zum

OpRisk und daher ist eine direkte Überführung ins OpRisk des Institutes möglich.

2. Schadenspotenzial / Schwere: Dieser Wert, der sogenannte „worst case“, leitet sich im Normalfall aus der Schutz-

bedarfsfeststellung der einzelnen Unternehmenswerte ab und ist daher nicht vergleichbar mit dem im Rahmen des

OpRisk Assessments erhobenen typischen Schadens (Modus). Daher muss dieser Wert zusätzlich erhoben werden.

Im Datenschutz ist weiterhin zu beobachten, dass primär nicht das Risiko für das Finanzinstitut zu betrachten ist (wohl

ebenso relevant), sondern das Risiko des Betroffenen im Vordergrund steht. Nichtsdestotrotz können die Prozessschrit-

te Risikoidentifizierung, Risikobewertung und Risikobehandlung (technisch-organisatorische Maßnahmen) analog zur

Informationssicherheit durchgeführt werden.

Für Finanzinstitute ist daher kurz- und mittelfristig eine gemeinsame Methodik für diese 3 Prozessschritte zu gestalten

und eine adäquate Überführung ins OpRisk zur Berechnung des ICAAP zu gewährleisten. Langfristig ist es im Sinne

einer verbesserten Risikosteuerung und zur Hebung von Synergiepotenzialen sinnvoll, die beiden Risikothemen mit

weiteren nicht-finanziellen Risiken zu harmonisieren und eine einheitliche Risikobewertung zu implementieren.

Digitalisierung und Regulierung - Sind die Bankprozesse noch zeitgemäß?

DR. ANKE KLEWITZ (SKS GROUP)

Die Themen Digitalisierung, Regulierung und Kostenmanagement und ihr gemeinsames Spannungsfeld bestimmen

mittlerweile unseren Bankenalltag. Der wesentliche Treiber in diesem Spannungsfeld ist die Komplexität. Die über Jahre/

Jahrzehnte entstandene Komplexität an Systemen, Produkten und Organisationsstrukturen stellen eine wesentliche

Herausforderung in dem erforderlichen Transformationsprozess dar. Unsere Bankprozesse müssen und werden sich

verändern, damit die Bank fit wird in diesem herausfordernden Umfeld.

Die Digitalisierung erfordert auch in den Back-Office Bereichen einen Transformationsprozess, um die Bewältigung

der exponentiell steigenden Datenvielfalt zu gewährleisten. Steigende Systemvielfalt, Informationsredundanzen und

Geschwindigkeit der Datenentstehung sind dabei zentrale Themen, die es zu managen gilt. Es wird immer wichtiger,

schnell und adressatengerecht reagieren zu können.

Die regulatorischen Anforderungen wachsen stetig und verändern sich zu immer stärkeren granularen Datenbereitstel-

lung und Integration von Risiko- und Finanzdaten.

Risk Advisory, 21.06.2018

18. SKS Mandantentag 2018 Seite 19/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Das Kapital als limitierte Größe und gestiegene bzw. neue Anforderungen lassen die Budgets in den IT Bereichen/

Lösungen stark ansteigen. Darüber hinaus nimmt auch der Kostendruck durch stetig größer werdenden Wettbewerbs-

druck und neue Anbieter zu.

Schnelligkeit und Agilität bei der Informationsverarbeitung und eine effiziente Ressourcenallokation sind die Wettbe-

werbsvorteile, die es zu erarbeiten und zu nutzen gilt.

Ein Beispiel ist der Aufbau einer konsistenten Datenarchitektur. Dabei verliefen Harmonisierungsprojekte auf der

Datenseite zwischen FINANCE und RISK zur Schaffung eines „Single-Point-of-Truth“ im vergangenen Jahrzehnt eher

schwierig, so dass neue Denkansätze oder Vorgehensweisen zu entwickeln sind.

Der „Single-Point-of-Truth“ Ansatz ist nicht für jede Bank das richtige Ziel. Die aktuelle Regulatorik (BCBS 239) fordert

eine konsistente Datenbereitstellung und nicht zwingend ein zentrales Datawarehouse. Es kann durchaus sinnvoll sein,

in sogenannte Daten-Ökosysteme zu denken und sich zu entwickeln. Das Festlegen eines gemeinsamen Datenmodells

und einer klaren Verantwortungsstruktur an den Datenschnittstellen ist die Grundlage für ein konsistentes Datenmodell

im Backoffice einer Bank.

Vor dieser Zielversion lassen sich alle Prozesse in den einzelnen Bereichen unter einer gemeinsamen Vorgehensweise

optimieren, ohne dass es den großen „Big Bang“ geben muss. Es sollte ein institutionalisierter, kontinuierlicher Prozess

etabliert werden, der eine sukzessive Annäherung/Verbesserung an die Zielversion herbeiführt und die Effizienz im

Tagesprozess der einzelnen Bereiche steigert.

Für diesen kontinuierlichen Prozess schlagen wir den Ansatz „Transparenz – Dokumentation – Messgrößen – Steuerung

(TDMG)“ vor.

SKS hat die Expertise in den Fachprozessen (FINANCE und RISK) und unterstützt, Aufgabenclusterung und über-

greifende Standards zu entwickeln, so dass der erforderliche Transformationsprozess als ein kontinuierlicher Prozess

erfolgreich zum gewünschten Ergebnis führt. Wir helfen Ihnen dabei Automatisierungspotenziale zu identifizieren, ein

geeignetes Management-Reporting aufzubauen und Analyseerkenntnisse zu dokumentieren.

Validierung von Modellen: Überblick und Automatisie-rungspotential

DR. ULRICH MILLER (SKS GROUP)

Nach der Finanzkrise im Jahr 2008 ist der Einsatz von Modellen in den Finanzinstituten stark kritisiert worden. Die

Kritikpunkte waren unter anderem die Verwendung falsch kalibrierter Modelle oder die Anwendung von Modellen au-

ßerhalb ihres definierten Einsatzbereichs. Dadurch hat die Validierung von Modellen eine erhöhte Aufmerksamkeit der

Regulatoren erfahren. Grundsätzlich müssen nun alle für Säule 1 und 2 verwendeten Modelle von einer unabhängigen

Validierungseinheit regelmäßig (in der Regel mindestens jährlich) überprüft werden. Zudem wurde mit dem Modellrisiko

eine neue Risikoart eingeführt, deren Quantifizierung eng mit den Validierungsergebnissen zusammenhängt.

Validierung stellt hohe methodische Anforderungen an die durchführenden Mitarbeiter. Zudem ist auch die Kommunikation

der Ergebnisse und die Durchsetzung der Validierungsimplikationen Teil des Aufgabengebiets. Leider besteht Validie-

rung meist aus gleichartigen, sich wiederholenden Tätigkeiten. Außerdem wird häufig viel Zeit für validierungsfremde

Aufgaben, wie die manuelle Erstellung von Berichten oder die Aufbereitung von Datenquellen aus unterschiedlichen

Systemen aufgewendet. Das kann zu einer erhöhten Mitarbeiterfluktuation führen.

Es bietet sich an, gleichartige, wiederkehrende und validierungsfremden Tätigkeiten soweit wie möglich zu automatisieren.

Ein möglicher Weg ist der Einsatz der Statistiksoftware „R“, die im Zusammenspiel mit „R Markdown“ ein geeignetes

Tool für die Erstellung von automatisierten Validierungsauswertungen und -berichten darstellt.

18. SKS Mandantentag 2018 Seite 20/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

BCBS 239 in der Praxis

MICHAEL HORVAT (SKS GROUP)

Mit den im Papier BCBS 239 spezifizierten Anforderungen an eine effektive Aggregation von Risikodaten und die Be-

richterstattung von Banken hat die Aufsicht 14 Prinzipien definiert, an die sich G-SIB‘s und D-SIB’s zukünftig ausrich-

ten müssen. Währende G-SIB’s bereits BCBS 239 konform arbeiten müssen, haben D-SIB’s noch etwas Zeit, diesen

Prinzipien gerecht zu werden. Aber man muss natürlich davon ausgehen, dass in der Prüfungspraxis sehr schnell auch

kleinere Banken in ihrem Vorgehen auf diese Prinzipien referenziert werden.

Die Prinzipien lassen sich in die 4 Themenfelder

» Gesamt-Unternehmensführung und Infrastruktur,

» Risikodaten-Aggregationskapazitäten,

» Risiko-Berichterstattung und Aufsichtliche Prüfung,

» Instrumente und Zusammenarbeit

subsummieren.

Herr Horvat demonstriert anhand des SKS-Vorgehensmodells einen möglichen Umsetzungsweg.

Ausgangspunkt dafür ist ein Zielbild und die dazugehörende Umsetzungsstrategie der kommenden Jahre. Dieses sollte

jedenfalls die verwendeten Architekturen, Prozesse und die Aufbau- und Ablauforganisation umfassen, da eine BCBS-

239-Umsetzung sehr wahrscheinlich nur über einen längeren Zeitraum erfolgen kann und damit verhindert wird, dass

diese zum Schluss nicht mehr zur Unternehmensentwicklung passt.

In der Folge geht Herr Horvat darauf ein, wie man zu diesem Zielbild kommen kann. Basierend darauf erfolgt ein Map-

ping auf die aufsichtlichen Prinzipien, das als Basis für eine GAP-Analyse dient, um zu identifizieren, was konkret in

einem Umsetzungsprojekt für die Erreichung einer BCBS 239-Konformität getan werden muss. Welche Stolpersteine

bei diesem Prozess auftreten können und mit welchen Mitteln man dabei eine kontinuierliche Konformität sicherstellen

könnte wird dabei ebenfalls aufgezeigt.

Der Vortrag endet mit den Ergebnisobjekten und den Vorteilen und Synergien für die Bank, die sich aus einer konse-

quenten Umsetzung der BCBS 239 Vorschriften ergeben können.

MaRisk und RTF-Konzept im Kontext von ICAAP und ILAAP der EZBDR. RALF HANNEMANN (BUNDESVERBAND ÖFFENTLICHER BANKEN DEUTSCHL ANDS)

In seinem Vortrag stellt Herr Dr. Hannemann die von der EZB im März 2018 herausgegebenen Leitfäden zu ICAAP

und ILAAP für bedeutende Institute und ihre Auswirkungen auf die nationalen Regelwerke vor. Wie in der Krisenzeit

zu beobachten war, stellte die unzureichende Ausstattung mit Kapital und Liquidität eine unmittelbare Bedrohung für

den Fortbestand der Institute dar. Es wird daher immer wichtiger, die wesentlichen Risiken laufend zu überwachen und

zukunftsgerichtet zu steuern. Die Institute sollen bereits unter normalen Bedingungen für eine angemessene Kapital-

und Liquiditätsausstattung sorgen. Folgende sieben Grundsätze werden in den Leitfäden beschrieben:

18. SKS Mandantentag 2018 Seite 21/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

» Verantwortung der Geschäftsleitung für eine solide Governance

» Prozesse als Bestandteil des übergreifenden Managementrahmens

» Sicherstellung des Fortbestandes des Institutes aus verschiedenen Perspektiven

» Identifikation und Berücksichtigung aller wesentlichen Risiken

» Hohe Qualität von Kapital bzw. Liquiditätspuffern, stabile Refinanzierung

» Angemessene Risikoquantifizierung, unabhängige Validierung

» Regelmäßige Stresstests für ungünstige Entwicklungen

Diese Grundsätze dienen der EZB im Zuge des SREP als Ausgangspunkt für die Beurteilung der Qualität der internen

Prozesse zur Überwachung und Steuerung der Kapital- und Liquiditätsrisiken. ICAAP- und ILAAP-Informationen sind

vor allem in der ersten Phase des SREP (Datenerhebung) von Bedeutung.

Wichtig ist, dass sowohl ICAAP als auch ILAAP eine normative sowie eine ökonomische Perspektive der Risikotragfähig-

keit umfassen. Die Risikotragfähigkeit soll sowohl aus einer kurzfristigen als auch aus einer mittelfristigen Sicht beurteilt

werden. Die normative Perspektive stellt den Ansatz dar, der auf der Erfüllung der regulatorischen Kapitalanforderungen

basiert und einen mindestens dreijährigen Zeithorizont berücksichtigt. Bei diesem Ansatz stehen also die Anforderungen

der ersten Säule im Mittelpunkt. Die Risikoquantifizierung der ökonomischen Perspektive basiert auf dem bisherigen

Risikotragfähigkeitskonzept mit einem Risikobetrachtungshorizont von einem Jahr. In dieser Perspektive geht es um

die zweite Säule. Die Erkenntnisse aus beiden Perspektiven sollen gegenseitig berücksichtigt werden. Die EZB betont

zudem den Prozesscharakter im Risikomanagement und erwartet eine Einbindung des ICAAP und des ILAAP in den

übergreifenden Managementrahmen. Für die Basis- und (adversen) Stressszenarien gelten unterschiedliche Anforde-

rungen an die Kapitalausstattung. ICAAP- und ILAAP-Stresstests sollen nach Möglichkeit als Einheit betrachtet werden.

Die EZB fordert daneben auch angemessene Management-Puffer.

ICAAP und ILAAP werden mit den Leitfäden der EZB europaweit harmonisiert und deshalb im Rahmen des SREP in

der Zukunft eine immer stärkere Rolle spielen.

Modellierung von Sichteinlagen: Berücksichtigung und Integration von Liquidität, Zinsrisiko und FTP

MICHAEL KUDILEK (ERSTE GROUP BANK AG)

In seinem Vortrag betont Herr Kudilek, dass ein Sichteinlagenmodell viel mehr als nur eine regulatorische Verpflichtung

ist. Das Modell soll eine Basis zur Ermittlung eines fairen Funds Transfer Pricings sein und soll der Bank helfen, die

Verhaltensdynamik der Sichteinlagen zu bestimmen und somit den zukünftigen Nettozinsertrag zu stabilisieren. Eine

der größten Herausforderungen für die Modelle ist das negative Zinsniveau der letzten Jahre. Der Floor der Einlagen-

zinssätze bei null erschwert die Modellierung, da viele Modelle mit negativen Zinssätzen nicht umgehen können. Das

Thema ist für die Banken von Bedeutung, da Produkte mit einer unbestimmten Laufzeit einen signifikanten Teil der

Passivseite darstellen können.

Das von der Erste Bank gewählte Life-Cycle Modell ist ein Ansatz, der mehrere Modelle kombiniert:

» Attrition Rate Model – Bestimmt die Wahrscheinlichkeit einer Kontoschließung.

» Average Balance Model – Bestimmt durchschnittliches Volumen auf einem Konto innerhalb einer Personengruppe.

» Coupon Rate Model – Bestimmt die Geschwindigkeit und Ausmaß der Kuponanpassung.

Das Life-Cycle Modell ist ein dynamisches Modell, welches das Verhalten von Zins und Liquidität abbildet. Die Vorher-

sage des zukünftigen Verhaltens von Sichteinlagen ist eine der wichtigsten Komponenten eines IRR-Modells. Vor allem

die Kalibrierung eines Minimum-Liquiditätsabflusses, um dem 5Y Cap des EBA IRRBB Leitfadens zu entsprechen, ist

18. SKS Mandantentag 2018 Seite 22/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

für viele Banken eine große Herausforderung. Hier kommt das Attrition Rate Model zum Ansatz, mit Hilfe dessen die

Wahrscheinlichkeiten von Liquiditätsabflüssen bei einer Kontoschließung bestimmt werden. Das Coupon Rate Model

berücksichtigt die Zinssensitivität, indem es bestimmt, wie schnell das Repricing erfolgt. Modelliert wird nur das Ablauf-

profil vom Bestandsgeschäft, nicht das vom Neugeschäft. Privat- und Kommerzkunden werden in homogene Segmente

aufgeteilt. Das Modell geht mit Expertenmeinungen eher konservativ um. Wichtig bei der Auswahl eines Modells ist die

Integrierbarkeit in die existierende Softwarelandschaft.

Herr Kudilek betont, dass die Basis für ein funktionierendes Modell Daten in einer ausreichenden Qualität und einer

ausreichend langen Zeithistorie sind. Viele Produktarten und eine größere Anzahl an Stakeholdern erhöhen die Kom-

plexität des Modells. Die Modell-Performance sollte kontinuierlich überprüft werden und entsprechende Anpassungen

sollten mindestens auf jährlicher Basis vorgenommen werden.

In der anschließenden Diskussion wurden weitere Faktoren erwähnt, die einen Einfluss auf das Verhalten des Kunden

haben wie z.B. Alter, Bildung und Kontostand.

Credit Spreads im Bankbuch: Die neue EBA Guideline für Zinsrisiko in der Praxis

GERHARD BUCHACHER (SKS GROUP)

Die Leitlinien zum Zinsrisiko im Bankbuch (Guidelines Interest Rate Risk in the Banking Book (IRRBB)) sind nach der

Finalisierung der IRRBB (Directive 368) seitens des Basel Committee on Banking Supervision (BCBS) derzeit in der

finalen Überarbeitung. Aus dem Konsultationspapier, das am 31. Oktober 2017 veröffentlicht wurde, gehen einige

grundlegende Veränderungen hervor, die Banken voraussichtlich ab Anfang 2019 vor neue Herausforderungen stellen:

» So wird die periodische Sichtweise deutlich verschärft und erfordert nicht nur eine Simulation des Nettozins-

ergebnisses, sondern auch eine Berücksichtigung der Erträge unter der Kategorisierung im Rechnungswesen,

was insbesondere für IFRS-bilanzierende Banken bedeutet, zum Fair Value bilanzierte Positionen auch in der

periodischen Sicht mit der Fair Value Schwankung zu betrachten.

» Zusätzlich wird ein neues Warning-Level eingeführt, das anders als der schon in die Jahre gekommene 200 BP-

Shift auf Basis von sechs historisch abgeleiteten Zinskurven-Szenarien je Währung ein deutlich realistischeres

standardisiertes Zinsrisiko-Bild liefern soll. Die regulatorische Grenze ist mit 15 % des TIER 1 Kapitals festgelegt.

» Außerdem wird neben den drei allgemeinen Zinsrisiken, dem Gap-Risiko, dem Basis-Risiko und dem Options-

preisrisiko als viertes Risiko auch das spezifische Zinsrisiko als Credit Spread Risiko eingeführt.

Neben dem klassischen IRRBB entsteht damit ein CSRBB – ein Credit Spread Risk im Bankbuch, das die Lücke zwi-

schen den schon gut abgedeckten allgemeinen Zinsrisiken und dem klassischen Kreditausfallsrisiko – dem sogenannten

Jump to default risk – schließen soll.

Wie sich die EBA eine entsprechende Credit Spread Risk Messung konkret vorstellt, sucht man in der aktuell diskutierten

IRRBB-Version der EBA vergeblich. Im zugrundeliegenden Basel-Papier wird das allgemeine Zinsrisiko (IRRBB) durch

eine risikofreie Zinskurve und einen Markt-Durations-Spread abgedeckt, während das CSRBB durch den Markt Credit

Spread und den Markt Liquiditäts-Spread gewürdigt werden. Das namensspezifische, sogenannte ideosynkratische,

Credit Spread Risiko fällt dem Jump to default Risiko zu – damit gibt es zumindest in der Theorie eine klare Abgrenzung

der Risiken.

Theoretisch wäre diese Aufteilung für alle kreditbehafteten Positionen und in einer noch allgemeineren Betrachtung

sogar für die Passiva als „eigenes Credit Spread Risiko“ denkbar. Hier lenkt aber das Basel-Papier ein und beschränkt

18. SKS Mandantentag 2018 Seite 23/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

die Messung auf Positionen, die zum „Fair Value“ bilanziert werden, während für zu „Amortized Costs“ bilanzierte Po-

sitionen wie etwa Konsumentenkredite in der Praxis nach Basel eine vereinfachte Zerlegung in eine Funding Rate, die

pauschal dem allgemeinen Zinsrisiko zugeordnet wird und eine Verwaltungsmarge, die dem „Jump to default“ Risiko

zugewiesen wird, ausreichend ist. Die Funding Rate kann noch in eine Referenzkurve und einen Funding Spread zerlegt

werden – beide werden dem allgemeinen Zinsrisiko zugeordnet.

Eine EUR-Anleihe könnte man demnach in der Praxis durch eine risikofreie Kurve wie der EONIA-Swap-Kurve zuzüglich

einer Basis-Swapkurve, die den Markt Durations-Spread abdeckt unter den Gesichtspunkten von IRRBB nach Basel

abbilden. Für die Abdeckung des Credit Spread Risikos kann z. B. ein Mapping auf eine geeignete Kurve der iTraxx

Europe Family zugegriffen werden.

Eine konstruktive Idee, das Credit Spread Risiko adäquat zu messen kann aus einem synthetischen Hedging Portfo-

lios aus Credit Default Swaps (CDS) bzw. Total Return Swaps (TRS) generiert werden. Dabei werden die zukünftigen

erwarteten Barwerte durch entsprechende CDS/TRS hypothetisch abgesichert. Nachdem es nicht für alle möglichen

Emittenten direkte namensspezifische Absicherungen am Markt quotiert gibt, ist ein entsprechendes Mapping, das

eine bestmögliche „Replikation“ einer hypothetischen Absicherung erlaubt, nötig.

In der praktischen Umsetzung, wie sie nach dem Konzept des Vortragendem bereits 2007 bis 2010 in einem Portfolio

Management System implementiert wurde, ist dafür neben einem Multi-Curve Framework, das neben risikolosen Zins-

kurven und Basis-Swap-Spreads die IRRBB-Marktdaten-Anforderungen abgedeckt auch ein Credit-Spread-Framework

aus Single Name CDS-Kurven und CDS-Indizes nötig. Damit können neben dem allgemeinen Zinsrisiko aus zukünftigen

Cashflows und der Diskontierung zum „kreditrisikolosem“ Preis auch ein synthetischer Hedge des Credit Spread Risikos

und damit verbunden die Diskontierung zum sogenannten „Credit-Spread-Preis“ erfolgen. Mittels Kalibrierung auf den

quotierten Marktpreis kann eine Messung des restlichen Risikos erreicht werden.

Durch die Zerlegung in allgemeine Zinsrisiko-Faktoren und Credit-Spread-Risiko-Faktoren können sämtliche Analysen,

die für das allgemeine Zinsrisiko bekannt und üblich sind, wie Sensitivitätsanalysen, Stress-Tests, Value at Risk, Expected

Shortfall, risikofaktorspezifische Performance-Analysen als auch ein entsprechendes Backtesting durchgeführt werden.

Eine Abbildung des Credit Spread Risikos im Treasury Portfolio Management System oder besser noch im Gesamtbank-

steuerungssystem ermöglicht eine nachhaltige und BCBS 239 konforme Implementierung und integrierte Betrachtung

und damit auch gegebenenfalls eine Aufrechnung der Risiken.

Digitale Transformation: So entwickeln Sie neue Geschäftsmodelle – Eine Blaupause für Finanzinstitute VEIT GUMPERT (IBS AG)

18. SKS Mandantentag 2018 Seite 24/24

18. SKS MANDANTENTAG 2018 - NACHBERICHT

Disclaimer:Dieser Nachbericht dient lediglich als allgemeine, unverbindliche Information. Er kann nicht als Ersatz für eine detaillierte Recherche oder eine fachkundige Beratung oder Auskunft zu einer konkreten Problemstellung dienen. Er ist von uns mit größtmöglicher Sorgfalt erstellt, es besteht jedoch kein Anspruch auf sachliche Richtigkeit, Vollständigkeit und/oder Aktualität; insbesondere kann dieser Nachbericht nicht den besonderen Umständen eines Einzelfalles Rechnung tragen. Sollte er von Ihnen für die praktische Anwendung verwendet werden, liegt dies in Ihrer alleinigen Verantwortung; seitens der SKS Unternehmensberatung GmbH & Co. KG und/oder anderer Mitgliedsunternehmen der SKS Group kann daher für die hierdurch bewirkte Auswirkung auf Ihre Rechtsposition keine Haf-tung übernommen werden. Auch die Haftung für leichte Fahrlässigkeit ist ausgeschlossen. Für eine Ihrer konkreten Problemstellung Rechnung tragende Lösung sollten Sie einen geeigneten Berater zu Rate ziehen.

Bei Fragen oder Anregungen steht Ihnen das SKS Mandantentag-Team ([email protected]) gerne zur Verfügung.

Ihre Ansprechpartner bei der SKS GROUP

Jan HrynkoGeschäftsführerMobil: +49 163 360 17 06

Sylvia SchmidtChief Office ManagerMobil: +49 162 286 20 03