MLTF Module
Die innovative Systemplattform MLTF umfasst mehrere Module und deckt zentrale Bereiche der Compliance Anforderungen ab. MLTF Module können einzeln, als Kombination mehrerer Module oder als Gesamtsystem genutzt werden.
MLTF
MLTF
Money Laundering, Terrorist Financing, Fraud and Market Abuse
MLTF umfasst unterschiedliche Module/Funktionen für die Bekämpfung der Geldwäsche und Terrorismusfinanzierung, von Betrug bzw. sonstigen strafbaren Handlungen und Marktmissbrauch (Wertpapier Compliance).

Das MLTF Prevention System wurde entwickelt, um Unternehmen bei der Erfüllung der rechtlichen und regulatorischen Anforderungen sowie der Umsetzung des risikobasierten Ansatzes zu unterstützen.

Es ist die zentrale Systemplattform für sämtliche Module und umfasst u.a. das Rollen-/Rechte-Management, die Unternehmensadministration und die Steuerung der Systemprozesse.

MLTF Module können einzeln, als Kombination von mehreren Modulen oder als Gesamtsystem genutzt werden. MLTF ist die Basis eines übergreifenden Compliance Management Systems (CMS).

Mehr erfahren
Weniger
CDD/TPC
CDD/TPC
Customer Due Diligence/Third Party Compliance
Modul für die Risikobewertung von Kunden, verbundenen Partnern, Lieferanten und Mitarbeitern anhand von objektiven Kriterien.

Bewertung neuer Kunden/Partner: Das Risiko kann vor Abschluss (Real-Time und/oder Batch) der Vertragsbeziehung mit dem Kunden/Partner ermittelt werden.

Bewertung bestehender Kunden/Partner: Das Risiko wird auf Basis der Entwicklung des Kunden/Partners bzw. der Geschäftsbeziehung kontinuierlich ermittelt.

Bei der Datenanalyse können auch die Daten/Risiken von verbundenen Personen, z.B. von wirtschaftlich Berechtigten, berücksichtigt werden.

Im Rahmen des Moduls kann die Dokumentation des Enhanced Due Diligence Prozesses erfolgen.

Die für die Risikobewertung genutzten Kriterien können im System durch das Unternehmen bzw. berechtigte Benutzer konfiguriert werden.

Mehr erfahren
Weniger
NMC
NMC
Name Matching Customer
Modul für die Namensprüfung von Kunden bzw. verbundenen Personen/Partnern.

Das Modul ermöglicht die Durchführung von ad-hoc und regelmäßigen Analysen von Kunden-/Partnerdaten gegen interne (eigene Block List) und externe Listen (z.B. Sanktionslisten, PEP-Listen) von ausgewählten offiziellen Stellen bzw. Informationsanbietern.

Analyse von Neukunden/-partnern: Partnerdaten werden nach der Eingabe in das Geschäftssystem (Webservice/Batch abhängig von Geschäftsanforderungen) gegen die ausgewählten Listen geprüft.

Analyse von bestehenden Kunden/Partnern: Die Analyse von bestehenden Kunden/Partnern wird im Rahmen eines Batches (z.B. Nachtverarbeitung) gegen die ausgewählten Listen durchgeführt.

Die für die Datenanalyse genutzten Kriterien in der Ähnlichkeitsanalyse (Fuzzy Logic) und in den Listen können im System durch das Unternehmen bzw. berechtigte Benutzer konfiguriert werden.

Mehr erfahren
Weniger
NMT
NMT
Name Matching Transaction
Modul für die Namensprüfung/Begriffsprüfung bei Transaktionen/Zahlungen.

Das Modul ermöglicht die Analyse von Transaktionen/Zahlungen gegen interne (eigene Block List mit Namen und Begriffen) und externe Listen (z.B. Sanktionslisten) von ausgewählten offiziellen Stellen bzw. Informationsanbietern.

Die Analyse wird im Rahmen des Webservices ober bei Bedarf im Batch (z.B. Nachtverarbeitung) gegen die ausgewählten Listen durchgeführt.

Die für die Datenanalyse genutzten Kriterien in der Ähnlichkeitsanalyse (Fuzzy Logic) und in den Listen können im System durch das Unternehmen bzw. berechtigte Benutzer konfiguriert werden.

Mehr erfahren
Weniger
AML
AML
Anti Money Laundering
Modul für die Bekämpfung von Geldwäsche und Terrorismusfinanzierung (Indizienprüfung).

Das Modul ermöglicht die Analyse von Geschäftsbeziehungen und Transaktionen in Bezug auf die Verhinderung der Methoden der Geldwäsche und Terrorismusfinanzierung.

AML kann hierbei u.a. Transaktionen, Produkte, Kundendaten sowie eigene Statistiken (maschinelles Lernen (ML); Enhanced Analytics) für die Datenanalyse nutzen.

Die für die Datenanalyse genutzten Kriterien können durch das Unternehmen bzw. berechtigte Benutzer zu Indizien konfiguriert werden. Vorkonfigurierte Kriterien/Indizien können je nach Bedarf ausgewählt und an die unternehmensspezifischen Anforderungen (Grenzwerte, Scoring, weitere Kriterien) angepasst werden.

Mehr erfahren
Weniger
FRAUD
FRAUD
Modul für die Bekämpfung von Betrug bzw. sonstigen strafbaren Handlungen (Indizien/Szenarien Prüfung).

Das Modul ermöglicht die Analyse von Geschäftsbeziehungen und Transaktionen in Bezug auf die Verhinderung von Betrug und sonstiger strafbarer Handlungen.

FRAUD kann hierbei u.a. Transaktionen, Produkte, Kundendaten sowie eigene Statistiken (maschinelles Lernen (ML); Enhanced Analytics) für die Datenanalyse nutzen.

Die für die Datenanalyse genutzten Kriterien können durch das Unternehmen bzw. berechtigte Benutzer zu Indizien konfiguriert werden. Vorkonfigurierte Kriterien/Indizien können je nach Bedarf ausgewählt und an die unternehmensspezifischen Anforderungen (Grenzwerte, Scoring, weitere Kriterien) angepasst werden.

Mehr erfahren
Weniger
MA/DC
MA/DC
Market Abuse/Deal Compliance
Modul für die Bekämpfung von Marktmissbrauch und Wertpapier Compliance.

Das Modul unterstützt bei der Verhinderung von Marktmissbrauch und der Erfüllung der damit verbundenen Dokumentationsanforderungen. Es ermöglicht hierbei die

  • Listenverwaltung/Datenverwaltung: Insider List, Restricted List, Director Dealings, Mitarbeitergeschäfte
  • Datenanalyse hinsichtlich Auffälligkeiten zu Marktmissbrauch
  • Risikoüberwachung und
  • Import/Export von ausgewählten Daten.

Die für die Datenanalyse genutzten Kriterien können durch das Unternehmen bzw. berechtigte Benutzer zu Indizien konfiguriert werden. Vorkonfigurierte Kriterien/Indizien können je nach Bedarf ausgewählt und an die unternehmensspezifischen Anforderungen (Grenzwerte, Scoring) angepasst werden.

Mehr erfahren
Weniger
R/T A
R/T A
Risk/Threat Analysis
Modul für die regelmäßige Durchführung von Risikoanalysen.

Das Modul unterstützt die Erstellung der Risikoanalyse und die kontinuierliche Überwachung der Risikosituation im Unternehmen im Zeitverlauf.

R/T A gliedert sich in zwei zentrale Elemente:

  • Befragung: Durchführung von Befragungen im Unternehmen hinsichtlich des unternehmensspezifischen Risikos.
  • Risikoanalyse: Automatisierte Datenanalyse im Sinne eines Robotic Process Automation (RBA) Ansatzes. RBA dient der Prozessautomatisierung im Bereich der Auswertung von Daten für die Risikoanalyse.

Hierbei werden manuelle, repetitive und zeitintensive Tätigkeiten automatisiert ausgeführt. Der Benutzer kann sich folglich auf die Interpretation der Ergebnisse und die weitergehende Maßnahmenplanung fokussieren.

R/T A verfügt über unterschiedliche Content Module für die Risikoanalyse von:

  • Geldwäsche und Terrorismusfinanzierung
  • Betrug/sonstige strafbare Handlungen
  • Sanktionen

Die Ausgabe der Ergebnisse der Risikoanalyse erfolgt als Bericht bzw. Anlage. Die Ergebnisse können durch den Benutzer in eine bereits bestehende Risikoanalyse übernommen oder fortgeschrieben werden.

Mehr erfahren
Weniger
A/C T
A/C T
Audit/Control Tracer
Modul zur Verwaltung und Durchführung eigener und fremder Kontrollen und Maßnahmen.

Das Modul unterstützt den Prozess der Durchführung eigener Kontrollen und der Dokumentation fremder Kontrollen. Des Weiteren lassen sich daraus abgeleitete Feststellungen, die konkrete Maßnahmenplanung und -umsetzung dokumentieren und nachverfolgen.

Primäre Funktionen des Modules:

Kontrollplan/Kontrollen:

  • Verwaltung von Kontrolltätigkeiten
  • Erstellung eines risikobasierten Kontrollplans
  • Ermittlung von Stichproben

Feststellungen:

  • Verwaltung von Feststellungen aus internen, externen und Compliance eigenen Kontrollen
  • Darstellung der Zuordnung von Feststellungen zu Maßnahmen

Maßnahmen:

  • Verwaltung und Durchführung von Maßnahmen
  • Verarbeitung der Ergebnisse der Maßnahmendurchführung

Die Statuskontrolle der jeweiligen Funktionen erfolgt über Dashboards.

Anlage und Verwaltung der Kontrollen erfolgen unternehmensspezifisch durch das Unternehmen bzw. die berechtigten Benutzer.

Mehr erfahren
Weniger