Plattform Status & Updates
Liste der Abkürzungen und Fachbegriffe
Dieses Glossar erklärt die wichtigsten Fachbegriffe im Zusammenhang mit Kryptowertpapieren, Kryptoverwahrung und der ecrop
-Plattform. Es dient dem besseren Verständnis der Dokumentation und ermöglicht es allen Nutzern, sich schnell über die Bedeutung der verwendeten Begriffe zu informieren. Die Definitionen wurden sorgfältig recherchiert und basieren auf anerkannten Quellen, einschliesslich der angehängten Fachbücher.
A
- Aktie: Ein Wertpapier, das einen Anteil am Grundkapital einer Aktiengesellschaft (
AG
) verbrieft. Aktionäre haben unterschiedliche Rechte, wie z.B. das Stimmrecht in der Hauptversammlung und das Recht auf Dividendenzahlung (§ 1AktG
). - AML (Anti-Money Laundering): Massnahmen zur Verhinderung von Geldwäsche und Terrorismusfinanzierung. Die
ecrop
GmbH erfüllt die Anforderungen desGwG
und implementiert verschiedeneAML
-Prozesse und -Kontrollen. - API (Application Programming Interface): Eine Schnittstelle, die den programmatischen Zugriff auf die Funktionen eines Systems ermöglicht. Die
ecrop
-Plattform bietet eine REST-API für den Zugriff auf das Kryptowertpapierregister und die Kryptoverwahrung. - Asset: Jeder Vermögenswert, der für ein Unternehmen von Wert ist. Im Kontext von
ecrop
sind Assets digitale Wertpapiere, Kryptowährungen und die zugehörigen privaten Schlüssel. - Assetregister: Eine systematische Erfassung aller Assets des Informationsverbunds, inklusive ihrer Eigenschaften, Abhängigkeiten und Schutzbedarfe.
- Aufsichtsbehörde (BaFin): Die Bundesanstalt für Finanzdienstleistungsaufsicht (
BaFin
) ist die zuständige Aufsichtsbehörde für Finanzdienstleistungsinstitute in Deutschland. Sie überwacht die Einhaltung der gesetzlichen und regulatorischen Anforderungen. - Auslagerung: Die Übertragung von Geschäftsaktivitäten an einen externen Dienstleister. Die
ecrop
GmbH lagert bestimmte Funktionen aus, z.B. die Softwareentwicklung und Teile der IT-Infrastruktur. - AWS (Amazon Web Services): Ein Cloud-Anbieter, der von
ecrop
für den Betrieb der IT-Infrastruktur genutzt wird.
B
- BAIT (Bankaufsichtliche Anforderungen an die IT): Ein Regelwerk der
BaFin
, das die Anforderungen an die IT-Systeme von Finanzinstituten definiert. Dieecrop
GmbH erfüllt die Anforderungen derBAIT
. - BCP (Business Continuity Planning): Ein Prozess zur Sicherstellung der Geschäftskontinuität im Falle von grösseren Störungen oder Katastrophen.
- Besu: Ein Open-Source Ethereum Client, der von der Hyperledger Foundation entwickelt wurde. Die
ecrop
GmbH nutzt Hyperledger Besu als Basis für das Aufzeichnungssystem. - BIA (Business Impact Analyse): Eine systematische Analyse, die die Auswirkungen von Betriebsunterbrechungen auf die Geschäftsprozesse eines Unternehmens untersucht.
- Blockchain: Eine dezentrale, verteilte Datenbank, die Transaktionen in Blöcken speichert. Jeder Block ist mit dem vorherigen Block verkettet und durch Kryptografie geschützt. Die
ecrop
GmbH nutzt eine Private Permissioned Blockchain für das Kryptowertpapierregister. - Börsenmantelaktiengesellschaft (SPAC): Eine Mantelgesellschaft, die gegründet wird, um durch einen Börsengang Kapital einzusammeln und anschliessend ein nicht börsennotiertes Unternehmen zu übernehmen.
- BSI (Bundesamt für Sicherheit in der Informationstechnik): Eine Behörde, die Standards und Empfehlungen für die IT-Sicherheit veröffentlicht. Die
ecrop
GmbH orientiert sich an den Empfehlungen desBSI
. - Bug Bounty Programm: Ein Programm, das Sicherheitsforschern finanzielle Belohnungen für das Auffinden und Melden von Sicherheitslücken bietet.
C
- Change Management: Ein Prozess zur Planung, Bewertung, Genehmigung und Implementierung von Änderungen an IT-Systemen.
- CI/CD (Continuous Integration/Continuous Deployment): Eine Methode zur Automatisierung von Softwareentwicklungs- und -bereitstellungsprozessen.
- Cloud Computing: Die Bereitstellung von IT-Ressourcen (z.B. Server, Speicherplatz, Software) über das Internet. Die
ecrop
GmbH nutzt Cloud-Dienste vonAWS
. - CM (Configuration Management): Ein systematischer Prozess zur Verwaltung und Kontrolle der Konfiguration aller IT-Systeme und -Anwendungen.
- Cold Storage: Die Offline-Speicherung von privaten Schlüsseln, um sie vor unbefugtem Zugriff zu schützen.
- Compliance: Die Einhaltung von Gesetzen, Vorschriften und internen Richtlinien. Die
ecrop
GmbH legt grossen Wert auf Compliance und hat ein umfassendes Compliance-Programm implementiert. - CSPRNG (Kryptografisch sicherer Zufallszahlengenerator): Ein Zufallszahlengenerator, der für kryptografische Anwendungen geeignet ist.
- CSDR (Central Securities Depositories Regulation): EU-Verordnung über Wertpapierzentralverwahrer.
- Custody: Die Verwahrung und Verwaltung von Vermögenswerten für andere. Die
ecrop
GmbH bietet institutionellen und professionellen Kunden die Verwahrung von Kryptowerten an.
D
- DAO (Decentralized Autonomous Organization): Eine Organisation, die durch Regeln in Form von Smart Contracts auf einer Blockchain gesteuert wird.
- Datenbank: Ein System zur strukturierten Speicherung von Daten. Die
ecrop
GmbH verwendet eine relationale Datenbank (PostgreSQL) für die Speicherung von Off-Chain-Daten. - DeFi (Decentralized Finance): Ein Ökosystem von dezentralen Finanzanwendungen auf Basis der Blockchain-Technologie.
- Delegation (Staking): Die Übertragung von Stimmrechten an einen Validator im Proof-of-Stake-Konsensmechanismus.
- Denial-of-Service-Angriff (DoS): Ein Cyberangriff, bei dem ein Server oder Netzwerk mit Anfragen überlastet wird, um ihn lahmzulegen.
- DepotG (Depotgesetz): Regelt die Verwahrung und Übertragung von Wertpapieren.
- DevOps: Eine Methode zur Zusammenarbeit von Softwareentwicklung und IT-Betrieb.
- DEX (Decentralized Exchange): Eine dezentrale Börse für den Handel mit Kryptowerten.
- DLT (Distributed Ledger Technology): Eine Technologie zur dezentralen und sicheren Speicherung von Daten. Die
ecrop
GmbH nutzt eine DLT für das Kryptowertpapierregister. - DLT-Pilotregime: Ein Pilotprojekt der EU, das den Handel mit Kryptowertpapieren auf Basis der DLT ermöglichen soll.
- DNS (Domain Name System): Ein System zur Übersetzung von Domainnamen in IP-Adressen.
- DSGVO (Datenschutz-Grundverordnung): EU-Datenschutzgrundverordnung.
- Due Diligence: Eine sorgfältige Prüfung eines Unternehmens oder einer Investition.
E
- ECDSA (Elliptic Curve Digital Signature Algorithm): Ein asymmetrisches kryptografisches Verfahren für digitale Signaturen.
- ECDH (Elliptic Curve Diffie-Hellman): Ein Protokoll zum sicheren Austausch von kryptografischen Schlüsseln über einen unsicheren Kanal.
- Effektengiro: Ein System zur elektronischen Verwahrung und Übertragung von Wertpapieren.
- Eigenverwahrung: Die Verwahrung von Kryptowerten durch den Eigentümer selbst, ohne einen externen Verwahrer zu nutzen.
- Eintrittswahrscheinlichkeit: Die Wahrscheinlichkeit, mit der ein Risiko eintritt.
- Emittent: Ein Unternehmen, das Kryptowertpapiere ausgibt.
- Enterprise-Layer: Eine zusätzliche Softwareschicht, die die Blockchain-Technologie für den Einsatz in Unternehmen erweitert.
- ERC-1404: Ein Token-Standard für Sicherheits-Token auf der Ethereum-Blockchain.
- ERC-20: Ein Token-Standard für fungible Token auf der Ethereum-Blockchain.
- ERC-721: Ein Token-Standard für nicht-fungible Token (NFTs) auf der Ethereum-Blockchain.
- ES (Expected Shortfall): Eine Risikokennzahl, die den erwarteten Verlust bei Überschreitung eines bestimmten Konfidenzniveaus angibt.
- Eskalation: Die Weiterleitung eines Problems oder einer Störung an eine höhere Ebene im Unternehmen.
- Ethereum: Eine dezentrale Plattform für die Ausführung von Smart Contracts und dezentralen Anwendungen (dApps). Die
ecrop
GmbH nutzt die Ethereum-Blockchain für das Kryptowertpapierregister. - Exit-Strategie: Ein Plan für die Beendigung einer Auslagerung oder eines Geschäftsverhältnisses mit einem Dienstleister.
F
- FIU (Financial Intelligence Unit): Die Zentralstelle für Finanztransaktionsuntersuchungen, an die verdächtige Transaktionen gemeldet werden müssen.
- Firewall: Ein System, das den Netzwerkverkehr kontrolliert und filtert, um unbefugten Zugriff zu verhindern.
- Fork (Blockchain): Eine Abweichung im Blockchain-Ledger, die entsteht, wenn zwei oder mehrere Nodes gleichzeitig einen neuen Block erzeugen.
- Fractional Ownership: Das gemeinsame Eigentum an einem Asset, z.B. einer Immobilie oder einem Kunstwerk, durch die Ausgabe von Token.
- Frontend: Der Teil einer Anwendung, mit dem der Benutzer interagiert. Das Frontend der
ecrop
-Plattform ermöglicht den Zugriff auf das Kryptowertpapierregister und die Kryptoverwahrung. - Full Node: Ein Node im Blockchain-Netzwerk, der eine vollständige Kopie der Blockchain speichert und alle Transaktionen validiert.
G
- Gas (Ethereum): Eine Gebühreneinheit im Ethereum-Netzwerk, die für die Ausführung von Smart Contracts und Transaktionen bezahlt werden muss.
- Gas Fee: Die Gebühr, die für die Ausführung einer Transaktion oder eines Smart Contracts im Ethereum-Netzwerk bezahlt wird.
- Gas Limit: Die maximale Menge an Gas, die ein Nutzer für die Ausführung einer Transaktion oder eines Smart Contracts ausgeben möchte.
- Gas Price: Der Preis pro Einheit Gas, den ein Nutzer zu zahlen bereit ist.
- Geth: Die offizielle Implementierung des Ethereum-Clients in Go.
- Git: Ein verteiltes Versionskontrollsystem für Software.
- GitHub: Eine Plattform für die Zusammenarbeit an Softwareprojekten und die Versionskontrolle mit Git.
- Gitflow: Ein Branching-Modell für Git, das die Zusammenarbeit an Softwareprojekten erleichtert.
- GoBD (Grundsätze zur ordnungsmässigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff): Ein Regelwerk für die elektronische Buchführung und die Aufbewahrung von digitalen Dokumenten.
- Governance: Die Regelungen und Prozesse zur Steuerung und Kontrolle eines Unternehmens.
- GraphQL: Eine Abfragesprache für APIs, die es Clients ermöglicht, genau die Daten abzurufen, die sie benötigen.
- gRPC: Ein Framework für die Entwicklung von hochperformanten RPC-APIs.
- GuardDuty (AWS): Ein Bedrohungserkennungsservice von AWS, der verdächtige Aktivitäten in der AWS-Umgebung erkennt.
- GwG (Geldwäschegesetz): Regelt die Prävention von Geldwäsche und Terrorismusfinanzierung.
H
- Hard Fork (Blockchain): Eine Änderung des Blockchain-Protokolls, die nicht abwärtskompatibel ist und eine neue Blockchain erzeugt.
- HSM (Hardware Security Module): Ein manipulationssicheres Hardwaregerät zur Generierung und Speicherung von Schlüsseln.
- HTTPS (Hypertext Transfer Protocol Secure): Ein sicheres Protokoll für die Datenübertragung im Internet.
- Hyperledger Besu: Ein Open-Source-Ethereum-Client, der von der Hyperledger Foundation entwickelt wurde. Die
ecrop
GmbH nutzt Hyperledger Besu als Basis für das Aufzeichnungssystem.
I
- IaC (Infrastructure as Code): Die Verwaltung und Automatisierung von IT-Infrastruktur durch Code.
- IAM (Identity and Access Management - AWS): Ein Service von AWS zur Verwaltung von Benutzern, Gruppen und Rollen und zur Steuerung des Zugriffs auf AWS-Ressourcen.
- Incident: Ein Ereignis, das den normalen Betrieb eines Systems oder einer Anwendung stört.
- Incident Response: Der Prozess zur Behandlung von Sicherheitsvorfällen und Störungen.
- Insider: Eine Person innerhalb eines Unternehmens, die Zugriff auf vertrauliche Informationen oder Systeme hat.
- Integrität: Die Korrektheit und Unverfälschtheit von Daten.
- Intermediär: Ein Vermittler zwischen zwei Parteien, z.B. eine Bank oder ein Broker.
- IPFS (InterPlanetary File System): Ein Peer-to-Peer-Dateisystem zur dezentralen Speicherung und Freigabe von Dateien.
- ISB (Informationssicherheitsbeauftragter): Verantwortlich für die Informationssicherheit eines Unternehmens.
- ISRM (Informationssicherheits- und Risikomanagement): Der Bereich der
ecrop
GmbH, der für die Informationssicherheit und das Risikomanagement zuständig ist. - IT-Betrieb: Der Bereich der
ecrop
GmbH, der für den Betrieb und die Wartung der IT-Infrastruktur zuständig ist. - ITIL (Information Technology Infrastructure Library): Ein Framework für IT-Service-Management (ITSM).
J
- Jira: Ein Software-Tool für Projektmanagement, Issue-Tracking und die Zusammenarbeit im Team.
- JSON (JavaScript Object Notation): Ein Datenaustauschformat, das häufig für Web-APIs verwendet wird.
- JWT (JSON Web Token): Ein Standard für die sichere Übertragung von Informationen zwischen Systemen.
K
- Kapazitätsmanagement: Die Planung und Steuerung der IT-Kapazitäten, um die Geschäftsanforderungen zu erfüllen.
- Kaskadeneffekt: Die Ausbreitung eines Sicherheitsvorfalls oder einer Störung auf andere Systeme oder Prozesse.
- KEK (Key Encryption Key): Ein Schlüssel, der zur Verschlüsselung anderer Schlüssel verwendet wird.
- KMS (Key Management Service - AWS): Ein Cloud-basierter Service von AWS zur Verwaltung von kryptografischen Schlüsseln.
- Know Your Customer (KYC): Der Prozess zur Identifizierung und Überprüfung der Kunden.
- Konsensmechanismus (Blockchain): Ein Verfahren, mit dem die Nodes im Blockchain-Netzwerk sich auf einen gemeinsamen Status der Blockchain einigen.
- Konsortialvertrag: Ein Vertrag zwischen mehreren Parteien, die sich zur gemeinsamen Erreichung eines Ziels zusammenschliessen.
- Kontrolle: Eine Massnahme, die implementiert wird, um ein Risiko zu mindern.
- KPI (Key Performance Indicator): Eine messbare Grösse, die den Erfolg eines Prozesses oder einer Aktivität anzeigt.
- Kreditwesengesetz (KWG): Regelt die Tätigkeit von Kreditinstituten in Deutschland. Die
ecrop
GmbH ist ein Finanzdienstleistungsinstitut und unterliegt den Anforderungen desKWG
. - Krypto-Agilität: Die Fähigkeit, bei Bedarf schnell auf neue kryptografische Verfahren umzustellen.
- Krypto-Asset: Eine digitale Darstellung eines Werts oder eines Rechts, das elektronisch übertragen und gespeichert werden kann, unter Verwendung der Distributed-Ledger-Technologie oder einer ähnlichen Technologie.
- Kryptoaktie: Eine Namensaktie, die als Kryptowertpapier im Kryptowertpapierregister eingetragen ist.
- Kryptografie: Die Wissenschaft von der Verschlüsselung und Entschlüsselung von Informationen. Die
ecrop
GmbH verwendet starke kryptografische Algorithmen, um die Sicherheit der Kryptoaktien und der privaten Schlüssel zu gewährleisten. - Kryptoverwahrer: Ein Unternehmen, das die Verwahrung von Kryptowerten für andere anbietet. Die
ecrop
GmbH ist ein regulierter Kryptoverwahrer und unterliegt den Anforderungen desKWG
. - Kryptoverwahrgeschäft: Die Verwahrung, Verwaltung und Sicherung von Kryptowerten für andere.
- Kryptowertpapier: Ein digitales Wertpapier, das auf einer Blockchain basiert. Die
ecrop
GmbH bietet die Emission und den Handel mit Kryptowertpapieren an. - Kryptowertpapierregister: Ein Register, das Kryptowertpapiere verwaltet. Die
ecrop
GmbH betreibt ein Kryptowertpapierregister auf Basis einer Private Permissioned Blockchain. - Kryptowertpapierregisterführer: Ein Unternehmen, das ein Kryptowertpapierregister führt. Die
ecrop
GmbH ist ein lizenzierter (Übergangslizenz; finale Lizenz ausstehend) Kryptowertpapierregisterführer. - Kryptowerteverwahrung: Die Verwahrung, Verwaltung und Sicherung von Kryptowerten für andere. Die
ecrop
GmbH bietet institutionellen und professionellen Kunden die Verwahrung von Kryptowerten an. - KryptoWTransferV (Kryptowertetransferverordnung): Regelt die Übertragung von Kryptowerten.
- Kubernetes: Eine Open-Source-Plattform für die Automatisierung von Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen.
- KYC/AML (Know Your Customer/Anti-Money Laundering): Der Prozess zur Identifizierung und Überprüfung der Kunden und zur Verhinderung von Geldwäsche und Terrorismusfinanzierung.
- KWG (Kreditwesengesetz): Regelt die Tätigkeit von Kreditinstituten in Deutschland. Die
ecrop
GmbH ist ein Finanzdienstleistungsinstitut und unterliegt den Anforderungen desKWG
.
L
- Ledger (Blockchain): Ein digitales Hauptbuch, das alle Transaktionen in einer Blockchain aufzeichnet.
- LEI (Legal Entity Identifier): Eine eindeutige globale Kennung für juristische Personen.
- Liquidität: Die Fähigkeit, ein Asset schnell und einfach in Bargeld umzuwandeln.
- Live-Migration: Die Migration einer virtuellen Maschine von einem physischen Server zu einem anderen, ohne den Betrieb zu unterbrechen.
- Load Balancer: Ein System, das den Netzwerkverkehr auf mehrere Server verteilt, um die Verfügbarkeit und Performance zu erhöhen.
- Loss Potential (Schadenspotenzial): Der mögliche Schaden, der bei Eintritt eines Risikos entstehen kann.
M
- MAR (Market Abuse Regulation): EU-Marktmissbrauchsverordnung.
- MaRisk (Mindestanforderungen an das Risikomanagement): Ein Regelwerk der BaFin, das die Anforderungen an das Risikomanagement von Finanzinstituten definiert. Die
ecrop
GmbH erfüllt die Anforderungen derMaRisk
. - MDM (Mobile Device Management): Software zur Verwaltung und Sicherung von mobilen Geräten.
- Mehrstimmrechtsaktie: Eine Aktie, die mehrere Stimmrechte pro Aktie vergibt. Die Zulässigkeit von Mehrstimmrechten ist im ZuFinG geregelt.
- Meldesystem: Ein System zur Meldung von Sicherheitsvorfällen und anderen Ereignissen.
- MFA (Multi-Faktor-Authentifizierung): Ein Authentifizierungsverfahren, bei dem mehrere unabhängige Faktoren für die Überprüfung der Identität eines Benutzers verwendet werden.
- MiCAR (Markets in Crypto-Assets Regulation): EU-Verordnung über Märkte für Kryptowerte.
- MiFID II (Markets in Financial Instruments Directive II): EU-Richtlinie über Märkte für Finanzinstrumente.
- Monitoring: Die kontinuierliche Überwachung von Systemen, Anwendungen und Prozessen, um Auffälligkeiten und Sicherheitsvorfälle frühzeitig zu erkennen.
- MTF (Multilaterales Handelssystem): Ein Handelsplatz, der die Interessen mehrerer Käufer und Verkäufer zusammenführt.
- Multi-Signature Wallet: Eine Kryptowährungs-Wallet, die die Zustimmung mehrerer Parteien für die Durchführung von Transaktionen erfordert.
N
- Nennbetrag: Der auf einer Aktie angegebene Nominalwert.
- Node (Blockchain): Ein Knotenpunkt im Blockchain-Netzwerk, der eine Kopie der Blockchain speichert und Transaktionen validiert.
- Notfallmanagement: Die Planung und Vorbereitung auf Notfälle und Störungen, um die Geschäftskontinuität sicherzustellen.
- Notfallplan: Ein detaillierter Plan, der die Maßnahmen zur Bewältigung eines Notfalls definiert.
- NFT (Non-Fungible Token): Ein nicht-fungibler Token, der ein einzigartiges digitales Asset repräsentiert.
- Netzwerksegmentierung: Die Aufteilung eines Netzwerks in kleinere und isolierte Segmente, um die Sicherheit zu erhöhen.
- Nonce: Eine Zahl, die in kryptografischen Protokollen verwendet wird, um die Wiederholung von Transaktionen zu verhindern.
O
- OAuth: Ein Standard für die Autorisierung von Anwendungen über APIs.
- OFAC (Office of Foreign Assets Control): Eine Behörde des US-Finanzministeriums, die Sanktionslisten führt.
- Omnibus Wallet: Eine Wallet, in der die Kryptowerte mehrerer Kunden zusammen verwahrt werden. Die
ecrop
GmbH verwendet keine Omnibus Wallets. - Onboarding: Der Prozess der Registrierung und Identifizierung neuer Kunden.
- OpenAPI (Swagger): Ein Standard für die Beschreibung von REST-APIs.
- Operationelle Risiken: Risiken, die aus Fehlern oder Versagen von internen Prozessen, Menschen oder Systemen entstehen.
- Orderpapier: Ein Wertpapier, das durch Indossament übertragen werden kann.
- OTC (Over-the-Counter): Der Handel mit Wertpapieren ausserhalb einer Börse.
- Outsourcing: Die Auslagerung von Geschäftsaktivitäten an einen externen Dienstleister.
- Owner Wallet: Eine Wallet, die die privaten Schlüssel für die Verwaltung der Kryptoaktien eines Kunden enthält.
- OWASP (Open Web Application Security Project): Eine Organisation, die Standards und Tools für die Sicherheit von Webanwendungen entwickelt.
P
- PaaS (Platform as a Service): Ein Cloud-Modell, bei dem eine Plattform für die Entwicklung und Bereitstellung von Anwendungen bereitgestellt wird.
- Patch-Management: Der Prozess zur Verwaltung und Installation von Software-Updates und Sicherheitspatches.
- Peer-to-Peer (P2P): Eine dezentrale Netzwerkarchitektur, bei der die Teilnehmer direkt miteinander kommunizieren.
- Penetrationstest: Ein simulierter Angriff auf ein System, um Sicherheitslücken zu identifizieren.
- PEP (Politisch exponierte Person): Eine Person, die aufgrund ihrer Position oder Funktion einem erhöhten Risiko von Korruption oder Geldwäsche ausgesetzt ist.
- PIR (Post Implementation Review): Eine Überprüfung der Wirksamkeit einer Implementierung nach deren Abschluss.
- PoA (Proof-of-Authority): Ein Konsensmechanismus, bei dem eine begrenzte Anzahl von Validatoren die Blöcke erzeugen.
- PoW (Proof-of-Work): Ein Konsensmechanismus, bei dem die Teilnehmer komplexe mathematische Aufgaben lösen müssen, um neue Blöcke zu erzeugen.
- Private Key: Ein geheimer Schlüssel, der für die Signierung von Transaktionen und den Zugriff auf Kryptowerte verwendet wird.
- Private Permissioned Blockchain: Eine Blockchain, bei der der Zugriff auf das Netzwerk und die Teilnahme am Konsensverfahren auf autorisierte Teilnehmer beschränkt ist.
- Prospektverordnung: EU-Verordnung über den Prospekt, der beim öffentlichen Angebot von Wertpapieren oder bei deren Zulassung zum Handel an einem geregelten Markt zu veröffentlichen ist.
- Protokoll (Netzwerkprotokoll): Eine Reihe von Regeln und Konventionen für die Datenübertragung in einem Netzwerk.
- Public Key: Ein öffentlicher Schlüssel, der zur Verifizierung von digitalen Signaturen und zur Verschlüsselung von Daten verwendet wird.
- Pylint: Ein Tool zur statischen Code-Analyse für Python.
Q
- QBFT (Quorum Byzantine Fault Tolerance): Ein Konsensmechanismus, der von Hyperledger Besu verwendet wird.
- QUIC: Ein neues Transportprotokoll für das Internet, das schnellere und zuverlässigere Verbindungen ermöglicht.
R
- RBAC (Rollenbasierte Zugriffskontrolle): Ein System zur Regelung von Benutzerberechtigungen basierend auf Rollen.
- RDBMS (Relational Database Management System): Ein System zur Verwaltung von relationalen Datenbanken.
- React: Eine JavaScript-Bibliothek für die Entwicklung von Benutzeroberflächen.
- Recovery Plan (WHP - Wiederherstellungsplan): Ein dokumentierter Prozess oder eine Reihe von Verfahren zur Wiederherstellung und zum Schutz einer geschäftlichen IT-Infrastruktur im Falle einer Katastrophe.
- Registered Share in Central Registry (Zentralregisteraktie): Eine elektronische Aktie, die in einem zentralen Register geführt wird.
- Regulatory Disclosure (Regelpublizität): Die Pflicht zur Veröffentlichung bestimmter Informationen im Kapitalmarktrecht.
- Regulatory Density (Regelungsdichte): Der Grad der Regulierung in einem bestimmten Bereich.
- Regressionstest: Ein Test, der sicherstellt, dass Änderungen an der Software keine bestehenden Funktionen beeinträchtigen.
- Replikation: Die Kopie von Daten auf mehrere Systeme, um die Verfügbarkeit und Ausfallsicherheit zu erhöhen.
- Reporting: Die Erstellung von Berichten über den Status und die Performance eines Systems oder eines Prozesses.
- REST (Representational State Transfer): Ein Architekturstil für Webservices, der auf HTTP-Methoden basiert.
- Residualrisiko: Das verbleibende Risiko nach Implementierung von Risikominderungsmaßnahmen.
- Risiko: Die Möglichkeit eines Schadens oder Verlusts.
- Risikoanalyse: Die Identifizierung, Bewertung und Behandlung von Risiken.
- Risikoappetit: Die Bereitschaft eines Unternehmens, Risiken einzugehen.
- Risikobeurteilung: Die Bewertung der Eintrittswahrscheinlichkeit und des Schadenspotenzials von Risiken.
- Risikodeckungspotenzial: Die Mittel, die ein Unternehmen zur Deckung potenzieller Verluste zur Verfügung hat.
- Risikomanagement: Der Prozess zur Identifizierung, Bewertung, Steuerung und Überwachung von Risiken.
- Risikomatrix: Eine Matrix zur Darstellung der Risiken nach Eintrittswahrscheinlichkeit und Schadenspotenzial.
- Risikosteuerung: Die Implementierung von Massnahmen zur Reduzierung oder Vermeidung von Risiken.
- Risikotoleranz: Das maximale Risiko, das ein Unternehmen bereit ist, einzugehen.
- RPO (Recovery Point Objective): Der maximal tolerierbare Datenverlust im Falle eines Notfalls.
- RTO (Recovery Time Objective): Die maximal tolerierbare Ausfallzeit eines Systems oder Prozesses im Falle eines Notfalls.
- Rundschreiben (BaFin): Veröffentlichungen der BaFin, die die Aufsichtspraxis und die Anforderungen an Finanzinstitute konkretisieren.
- RBAC (Rollenbasierte Zugriffskontrolle): Ein System zur Regelung von Benutzerberechtigungen basierend auf Rollen.
S
- SaaS (Software as a Service): Ein Cloud-Modell, bei dem Software über das Internet bereitgestellt wird.
- Sanktionslisten: Listen von Personen oder Organisationen, gegen die Sanktionen verhängt wurden.
- Satzung: Die Grundordnung einer Aktiengesellschaft, die die Rechte und Pflichten der Aktionäre regelt.
- Schadenspotenzial: Der mögliche Schaden, der bei Eintritt eines Risikos entstehen kann.
- Schlüsselmanagement: Der Prozess zur Generierung, Speicherung, Verteilung und Rotation von kryptografischen Schlüsseln.
- Schlüsselrotation: Die regelmässige Änderung von kryptografischen Schlüsseln, um das Risiko einer Kompromittierung zu minimieren.
- Schwachstelle: Eine Schwäche in einem System oder Prozess, die von einer Bedrohung ausgenutzt werden kann.
- Schwachstellen-Scan: Ein automatisierter Scan von Systemen und Anwendungen, um Sicherheitslücken zu identifizieren.
- Schwarmfinanzierung: Eine Form der Kapitalbeschaffung, bei der eine Vielzahl von Investoren kleinere Beträge investieren.
- Scrum: Ein agiles Framework für die Softwareentwicklung.
- SDLC (Software Development Lifecycle): Der gesamte Lebenszyklus der Softwareentwicklung, von der Planung bis zur Wartung.
- SEC (Securities and Exchange Commission): Die US-amerikanische Börsenaufsichtsbehörde.
- Security Token: Ein Token, der Wertpapiere oder andere Finanzinstrumente repräsentiert.
- SemVer (Semantic Versioning): Ein Standard für die Versionierung von Software.
- Session Key: Ein temporärer Schlüssel, der für eine sichere Kommunikation zwischen zwei Parteien verwendet wird.
- SFTP (Secure File Transfer Protocol): Ein sicheres Protokoll für die Übertragung von Dateien.
- SHA-256 (Secure Hash Algorithm 256-bit): Ein kryptografischer Hash-Algorithmus, der einen beliebig langen Eingabewert auf einen 256-Bit-Hashwert abbildet.
- Shamir’s Secret Sharing: Ein Verfahren zur Aufteilung eines Geheimnisses in mehrere Teile, die einzeln keine Information über das Geheimnis preisgeben.
- SIEM (Security Information and Event Management): Ein System zur zentralen Erfassung, Analyse und Überwachung von Sicherheitsereignissen.
- Signer Wallet: Eine Kryptowährungs-Wallet, die für die Signierung von Transaktionen verwendet wird.
- Single Point of Failure: Eine Komponente eines Systems, deren Ausfall zum Ausfall des gesamten Systems führt.
- SLA (Service Level Agreement): Eine Vereinbarung zwischen einem Dienstleister und einem Kunden, die die zu erbringende Leistung und deren Qualität definiert.
- Slashing: Die Bestrafung eines Validators im Proof-of-Stake-Konsensmechanismus durch den Verlust von Kryptowerten.
- Smart Contract: Ein Computerprogramm, das auf einer Blockchain ausgeführt wird und die Bedingungen eines Vertrags automatisch umsetzt.
- SMGW (Smart Meter Gateway): Ein intelligenter Zähler, der Daten über den Energieverbrauch erfasst und an den Netzbetreiber übermittelt.
- SMS (Short Message Service): Ein Dienst zum Versand von Kurznachrichten über Mobilfunknetze.
- SMTP (Simple Mail Transfer Protocol): Ein Standardprotokoll für den Versand von E-Mails.
- SoA (Statement of Applicability): Ein Dokument, das die Anwendbarkeit von Sicherheitsmassnahmen im ISMS eines Unternehmens beschreibt.
- Solidity: Eine Programmiersprache für die Entwicklung von Smart Contracts auf der Ethereum-Blockchain.
- SPAC (Special Purpose Acquisition Company): Siehe Börsenmantelaktiengesellschaft.
- SSH (Secure Shell): Ein kryptografisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ein ungesichertes Netzwerk.
- SSL (Secure Sockets Layer): Ein veraltetes Verschlüsselungsprotokoll für die sichere Datenübertragung im Internet. Wurde durch TLS ersetzt.
- Staking: Das Hinterlegen von Kryptowerten in einem Proof-of-Stake-Netzwerk, um Transaktionen zu validieren und Rewards zu erhalten.
- Stichprobenkontrolle: Eine Kontrollmethode, bei der nur eine Teilmenge von Daten oder Prozessen überprüft wird.
- Stimmrecht: Das Recht eines Aktionärs, an der Hauptversammlung teilzunehmen und über Unternehmensentscheidungen abzustimmen.
- Stimmrechtsvollmacht: Die Übertragung des Stimmrechts auf eine andere Person.
- Stimmrechtsaktie: Eine Aktie, die ein Stimmrecht in der Hauptversammlung verleiht.
- Strukturierte Finanzprodukte: Finanzinstrumente, die verschiedene Finanzkomponenten, wie z.B. Derivate, kombinieren, um ein bestimmtes Rendite-Risiko-Profil zu erzeugen.
- Subunternehmer: Ein Unternehmen, das Teile der ausgelagerten Aktivitäten eines Dienstleisters übernimmt.
- Sunset Clause: Eine Klausel in einem Vertrag, die ein automatisches Auslaufen des Vertrags oder bestimmter Vertragsbestandteile nach einem bestimmten Zeitraum oder Ereignis vorsieht.
- Symmetrische Verschlüsselung: Ein Verschlüsselungsverfahren, bei dem derselbe Schlüssel für die Ver- und Entschlüsselung verwendet wird.
- Systemaudit: Eine Überprüfung der Sicherheit und Compliance eines IT-Systems.
- Systemeigentümer: Die Person oder Abteilung, die für den Betrieb und die Sicherheit eines IT-Systems verantwortlich ist.
- Systemprotokoll: Eine Datei, die Ereignisse und Aktivitäten in einem System aufzeichnet.
T
- Testabdeckung: Der Prozentsatz des Codes, der durch Tests abgedeckt ist.
- Testdaten: Daten, die für die Durchführung von Tests verwendet werden.
- Testumgebung: Eine Umgebung, in der Software getestet wird, bevor sie in die Produktionsumgebung überführt wird.
- TLS (Transport Layer Security): Ein Verschlüsselungsprotokoll für die sichere Datenübertragung im Internet.
- Token: Eine digitale Darstellung eines Wertes oder eines Rechts, die auf einer Blockchain gespeichert wird.
- Tokenisierung: Der Prozess der Umwandlung von Vermögenswerten in digitale Token.
- Tokenomics: Die wirtschaftlichen und technischen Aspekte eines Token-Systems.
- Transaktion: Eine Übertragung von Kryptowerten oder anderen Daten auf der Blockchain.
- Transaktionshash: Ein eindeutiger Hashwert, der eine Transaktion auf der Blockchain identifiziert.
- Treuhandmodell: Ein Modell, bei dem ein Treuhänder Vermögenswerte für einen Dritten verwaltet.
- TUF (Testumgebung für Software): Eine Umgebung, in der Software getestet wird, bevor sie in die Produktionsumgebung überführt wird.
U
- Umlauffähigkeit: Die Fähigkeit eines Wertpapiers, leicht übertragen und gehandelt zu werden.
- Umsatzsteuer: Eine Steuer auf den Umsatz von Waren und Dienstleistungen.
- Unstaking: Das Abziehen von Kryptowerten aus dem Staking.
- Unveränderlichkeit: Die Eigenschaft von Daten, nicht mehr verändert werden zu können.
- Uplistings: Der Wechsel einer Aktie von einem KMU-Wachstumsmarkt in den regulierten Markt.
- USB-Stick: Ein mobiles Speichermedium, das über einen USB-Anschluss mit einem Computer verbunden werden kann.
- USV (Unterbrechungsfreie Stromversorgung): Eine Stromversorgung, die bei einem Stromausfall die Stromversorgung für eine bestimmte Zeit aufrechterhält.
- UAT (User Acceptance Test): Ein Test, der die Benutzerfreundlichkeit und die Einhaltung der Anforderungen aus Sicht der Endnutzer überprüft.
V
- Validatoren (Blockchain): Die Nodes im Blockchain-Netzwerk, die Transaktionen validieren und neue Blöcke erzeugen.
- Validierung: Die Überprüfung der Gültigkeit von Transaktionen oder Daten.
- Verfügbarkeit: Die Sicherstellung, dass Informationen und IT-Systeme für berechtigte Nutzer jederzeit verfügbar und nutzbar sind.
- Verifizierung: Die Überprüfung der Identität einer Person oder eines Systems.
- VermAnlG (Vermögensanlagengesetz): Regelt das öffentliche Angebot von Vermögensanlagen in Deutschland.
- Verwahrer: Ein Unternehmen, das die Verwahrung von Vermögenswerten für andere anbietet.
- Vier-Augen-Prinzip: Ein Prinzip, das erfordert, dass kritische Entscheidungen von zwei unabhängigen Personen geprüft und genehmigt werden müssen.
- VLAN (Virtual Local Area Network): Ein logisches Netzwerk, das innerhalb eines physischen Netzwerks erstellt wird.
- VPC (Virtual Private Cloud): Ein logisch isoliertes Netzwerk in der Cloud.
- VPN (Virtual Private Network): Ein sicheres Netzwerk für die Übertragung von Daten über das Internet.
W
- WAF (Web Application Firewall): Eine Firewall für Webanwendungen, die vor Angriffen schützt.
- Wallet: Eine Software oder ein Hardwaregerät zur Speicherung von Kryptowerten und privaten Schlüsseln.
- WebSockets: Ein Protokoll für die bidirektionale Kommunikation zwischen einem Client und einem Server.
- WHP (Wiederherstellungsplan): Ein Plan, der die Massnahmen zur Wiederherstellung des Normalbetriebs nach einem Notfall definiert.
- WpHG (Wertpapierhandelsgesetz): Regelt den Handel mit Wertpapieren in Deutschland.
- WpPG (Wertpapierprospektgesetz): Regelt die Prospektpflicht beim öffentlichen Angebot von Wertpapieren.
- WpÜG (Wertpapiererwerbs- und Übernahmegesetz): Regelt Übernahmeangebote und Pflichtangebote im Zusammenhang mit Wertpapieren.
- Währung: Eine staatlich anerkannte Form des Zahlungsmittels.
X
- XML (Extensible Markup Language): Eine Auszeichnungssprache für die Strukturierung von Daten.
Z
- ZAG (Zahlungsdiensteaufsichtsgesetz): Regelt die Tätigkeit von Zahlungsdienstleistern in Deutschland.
- Zero-Gas-Fee-Modell: Ein Modell, bei dem keine Transaktionsgebühren für die Nutzung der Blockchain erhoben werden.
- ZuFinG (Zukunftsfinanzierungsgesetz): Ein Gesetz zur Förderung des Kapitalmarkts in Deutschland.
- Zentralregisteraktie: Eine elektronische Aktie, die in einem zentralen Register geführt wird.
- Zentralverwahrer: Ein Unternehmen, das die zentrale Verwahrung von Wertpapieren anbietet. Die Clearstream Banking AG ist der einzige Zentralverwahrer in Deutschland.
- Zertifizierung: Ein formeller Nachweis, dass ein Unternehmen oder ein System bestimmte Standards erfüllt.
- Zweifaktor-Authentifizierung (2FA): Ein Authentifizierungsverfahren, bei dem zwei unabhängige Faktoren für die Überprüfung der Identität eines Benutzers verwendet werden.