Sie sind hier: Home » Markt » Hinweise & Tipps

SEPA: Die Tücke liegt im Detail


SEPA-Compliance: Technische Herausforderungen bei der SEPA-Einführung - Die wichtigsten technischen Aspekte für die SEPA-Einführung
SEPA ist mehr als nur Mandatsverwaltung und Umstellung auf IBAN und BIC


(03.06.13) - Die Anpassung von Systemen und Prozessen an die Erfordernisse der Single Euro Payments Area (SEPA), die 2014 in Kraft tritt, ist ein hochkomplexer Vorgang. Gerade die technischen Herausforderungen werden dabei häufig unterschätzt. Das IT-Beratungs- und Systemintegrationsunternehmen msg systems hat bereits viele SEPA-Projekte erfolgreich abgeschlossen und dabei die fünf wichtigsten technischen Handlungsfelder für die Einführung von SEPA identifiziert.

Herausforderung 1: Vielzahl der betroffenen Organisationseinheiten
Die SEPA-Umstellung ist nicht nur eine Sache der IT und der Buchhaltung. Bei Versicherern beispielsweise sind auch Vertragsverwaltung, Vertrieb und Hotline davon betroffen. Daher gilt es in sämtlichen Unternehmensbereichen, die mit dem Zahlungsverkehr befasst sind, Abläufe und insbesondere Systeme zu analysieren und anzupassen. Darüber hinaus müssen zahlreiche Mitarbeiter geschult werden, und zwar sowohl zu den Inhalten der SEPA-Umstellung als auch im Umgang mit den geänderten Abläufen und Anwendungen.

Herausforderung 2: Komplexität in den Prozessen
SEPA verlangt Änderungen in einer Vielzahl von Prozessen und Anwendungen. Die Tücke liegt dabei im Detail, wie das Beispiel Pre-notification zeigt: Bei der Vorabanzeige an den Zahlungspflichtigen muss unter anderem festgelegt werden, was geschehen soll, wenn eine Versandfrist verstrichen ist und sich kurzfristig Änderungen beim Vertrag oder bei den Konditionen ergeben. Das bedeutet beispielsweise Anpassungen in den Systemen zur Vertragsverwaltung sowie In-/Exkasso und Drucksystemen.

Herausforderung 3: Datenvolumen und Leitungskapazitäten
Durch die Umstellung der Systeme auf das einheitliche Datenformat XML verdreifacht sich die Datenmenge. Daher müssen sowohl Hardware als auch Leitungskapazitäten überprüft und bei Bedarf entsprechend aufgerüstet werden.

Herausforderung 4: Performance
Lastschrift-Datenträger zu erstellen, ist ein aufwändiger Vorgang. Bei SEPA-Lastschriften kommen nun noch Mandatsprüfungen hinzu, außerdem müssen weitere Daten, etwa Referenznummern, ergänzt werden. Das erfordert eine höhere Performance in den Systemen. Der naheliegende Ansatz, das Mandat direkt an die Bankverbindung anzubinden, funktioniert nicht, da diese sich ändern kann. Deshalb muss das Mandat als separate Einheit in den Systemen hinterlegt werden.

Herausforderung 5: Länder- und Bankenspezifika
Zwar dient SEPA der Vereinheitlichung des europäischen Zahlungsverkehrs. Dennoch sind für einige Länder, beispielsweise in Bezug auf Nachrichtenformate, oder manche Finanzdienstleister, unter anderem bei der IBAN/BIC-Ermittlung, Besonderheiten zu beachten. Dies erfordert teilweise manuelle Prüfungen oder Ergänzungen bei den Daten.

Kompetente Unterstützung bei der SEPA-Anpassung
"SEPA ist mehr als nur Mandatsverwaltung und Umstellung auf IBAN und BIC", so Volker Reichenbach, Mitglied im Vorstand der msg systems ag. "Gerade die technischen Herausforderungen müssen individuell und sorgfältig analysiert werden. Denn der Erfolg eines SEPA-Projekts hängt ganz entscheidend davon ab, dass von Anfang an die richtigen Rahmenbedingungen für die Umsetzung geschaffen werden – und zwar für sämtliche Beteiligten und alle Projektphasen."

Eine Maßnahme dabei ist die Nutzung des SEPA-Quickchecks von msg systems: Er ermittelt zuverlässig alle nötigen Maßnahmen. Darüber hinaus berät msg systems bei der Anpassung der Systeme und Prozesse und stellt eine leistungsfähige Software für die Mandatsverwaltung zur Verfügung. (msg systems: ra)

msg systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Schlüsselelemente der IoT-Sicherheitsvorschriften

    Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT - Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden.

  • Und plötzlich unterliegt das File der DSGVO

    Die digitale Arbeitswelt ist ohne Content Collaboration kaum vorstellbar. Bei der gemeinsamen Arbeit an Dokumenten unterliegen Unternehmen aber zahlreichen regulatorischen Vorgaben. Die DSGVO verpflichtet sie zum Schutz persönlicher Informationen und die kommende NIS-2-Richtlinie macht Betreibern kritischer Infrastrukturen strenge Auflagen für Datensicherheit. Zusätzlich müssen sich Unternehmen an Vereinbarungen mit Kunden, Partnern und Lieferanten zum vertraulichen Umgang mit sensiblen Daten halten.

  • Zeit, sich schon jetzt auf NIS 2 vorzubereiten

    Gesundheit, Bildung, Behörden - Cyberkriminelle gehen verstärkt neue Bereiche des öffentlichen Lebens an. Ohne Zweifel ist es an der Zeit, die Cybersicherheit europaweit stärker zu regulieren. NIS 2 tut dies für die wesentlichen und wichtigen Bereiche der öffentlichen Versorgung. Ungeachtet davon, wie die konkreten Vorgaben der europäischen Vorlage im deutschen Recht aussehen werden: Sie setzen mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck.

  • Wichtige Frist für KRITIS-Betreiber

    KRITIS-Betreiber müssen Systeme zur Angriffserkennung etablieren, um ihre Widerstandsfähigkeit gegen Cyber-Attacken zu verbessern. Das schreibt das IT-Sicherheitsgesetz 2.0 vor. Für die Betreiber ist Eile geboten, denn das Gesetz verlangt einen Nachweis der unabhängigen Prüfung der Systeme.

  • Gewährleistung des Datenschutzes

    Was viele Unternehmen nicht wissen: Die Führung eines "Verzeichnisses von Verarbeitungstätigkeiten" (VTT) im Sinne des Datenschutzes ist keine Kür, sondern Pflicht. Verantwortliche für die Verarbeitung personenbezogener Daten, einschließlich Drittanbieter wie Cloud-Service-Provider, Marketingagenturen und Datenanalytik-Unternehmen, müssen Verarbeitungstätigkeiten festhalten und dokumentieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen