Aktualisiert 18/09/2024
In Kraft

Ursprungsrechtsakt
Suche im Rechtsakt

Erwägungsgründe

DELEGIERTE VERORDNUNG (EU) 2018/389 DER KOMMISSION

vom 27. November 2017

zur Ergänzung der Richtlinie (EU) 2015/2366 des Europäischen Parlaments und des Rates durch technische Regulierungsstandards für eine starke Kundenauthentifizierung und für sichere offene Standards für die Kommunikation

(Text von Bedeutung für den EWR)

DIE EUROPÄISCHE KOMMISSION —

gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union,

gestützt auf die Richtlinie (EU) 2015/2366 des Europäischen Parlaments und des Rates vom 25. November 2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) Nr. 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG (1), insbesondere Artikel 98 Absatz 4 Unterabsatz 2,

in Erwägung nachstehender Gründe:

(1)

Elektronisch angebotene Zahlungsdienste sollten sicher abgewickelt werden, wobei Technologien eingesetzt werden sollten, mit denen eine sichere Authentifizierung des Nutzers gewährleistet und das Betrugsrisiko so weit wie möglich verringert werden kann. Das Authentifizierungsverfahren sollte generell Transaktionsüberwachungsmechanismen enthalten, um Versuche zur Verwendung der personalisierten Sicherheitsmerkmale eines Zahlungsdienstnutzers, die verloren, gestohlen oder missbräuchlich verwendet wurden, zu erkennen; außerdem sollte das Authentifizierungsverfahren sicherstellen, dass es sich bei dem Zahlungsdienstnutzer um den legitimen Nutzer handelt, der somit durch die normale Verwendung der personalisierten Sicherheitsmerkmale seine Zustimmung für den Transfer von Geldbeträgen und den Zugang zu seinen Kontoinformationen erteilt. Des Weiteren ist es notwendig, Erfordernisse des Verfahrens zur starken Kundenauthentifizierung festzulegen, die jedes Mal angewendet werden sollten, wenn ein Zahler online auf sein Zahlungskonto zugreift, einen elektronischen Zahlungsvorgang auslöst oder über einen Fernzugang eine Handlung vornimmt, die insofern das Risiko eines Betrugs im Zahlungsverkehr oder eines anderen Missbrauchs birgt, als die Generierung eines Authentifizierungscodes erforderlich ist; dieser Code sollte gegenüber dem Risiko der Fälschung in seiner Gesamtheit oder durch die Offenlegung der Elemente, auf deren Grundlage er generiert wurde, immun sein.

(2)

Angesichts der sich ständig ändernden Betrugsmethoden sollten die Erfordernisse für eine starke Kundenauthentifizierung innovative technische Lösungen ermöglichen, mit denen neu aufkommenden Bedrohungen der Sicherheit elektronischer Zahlungen begegnet werden kann. Zur Gewährleistung einer wirksamen kontinuierlichen Umsetzung der festzulegenden Anforderungen sollte ebenfalls verlangt werden, dass die Sicherheitsmaßnahmen für die Durchführung einer starken Kundenauthentifizierung und ihrer Ausnahmen, die Maßnahmen für den Schutz der Vertraulichkeit und der Integrität der personalisierten Sicherheitsmerkmale und die Maßnahmen für die Einrichtung gemeinsamer und sicherer offener Standards für die Kommunikation dokumentiert, regelmäßig getestet, bewertet und von operativ unabhängigen Prüfern mit Fachwissen auf dem Gebiet der IT-Sicherheit und des Zahlungsverkehrs geprüft werden. Damit die zuständigen Behörden die Qualität der Überprüfung dieser Maßnahmen überwachen können, sollten ihnen diese Überprüfungen auf Verlangen zur Verfügung gestellt werden.

(3)

Da elektronische Fernzahlungsvorgänge einem höheren Betrugsrisiko ausgesetzt sind, ist es notwendig, bei solchen Vorgängen zusätzliche Anforderungen für eine starke Kundenauthentifizierung einzuführen; diese sollten sicherstellen, dass die Elemente den Zahlungsvorgang dynamisch mit einem Betrag und einem Zahlungsempfänger verknüpfen, die vom Zahler beim Auslösen des Zahlungsvorgangs angegeben werden.

(4)

Eine dynamische Verknüpfung ist durch Generierung von Authentifizierungscodes möglich, bei der eine Reihe strenger Sicherheitsanforderungen einzuhalten sind. Um Technologieneutralität sicherzustellen, sollte für die Implementierung von Authentifizierungscodes keine bestimmte Technologie vorgegeben werden. Solange die Sicherheitsanforderungen erfüllt sind, sollten Authentifizierungscodes daher auf Lösungen beruhen wie der Generierung und Validierung einmaliger Passwörter, digitalen Signaturen oder anderen kryptografisch basierten Gültigkeitsversicherungen unter Verwendung von Schlüsseln oder kryptografischem Material, die in den Authentifizierungselementen gespeichert werden.

(5)

Für den Fall, dass der endgültige Betrag zu dem Zeitpunkt, zu dem der Zahler einen elektronischen Fernzahlungsvorgang auslöst, nicht bekannt ist, müssen besondere Anforderungen festgelegt werden, die sicherstellen, dass die starke Kundenauthentifizierung speziell für den Höchstbetrag gilt, für den der Zahler seine Zustimmung erteilt hat, wie in der Richtlinie (EU) 2015/2366 vorgesehen.

(6)

Um die Durchführung einer starken Kundenauthentifizierung zu gewährleisten, müssen ebenfalls angemessene Sicherheitsmerkmale für die Elemente der starken Kundenauthentifizierung verlangt werden: für Elemente der Kategorie Wissen (etwas, das nur der Nutzer weiß), wie Länge oder Komplexität, für Elemente der Kategorie Besitz (etwas, das nur der Nutzer besitzt), wie Algorithmusspezifikationen, Schlüssellänge und Informationsentropie, und für Geräte und Software, die Elemente der Kategorie Inhärenz (etwas, das der Nutzer ist) lesen, wie Algorithmusspezifikationen, biometrischer Sensor und Funktionen für den Schutz biometrischer Templates, insbesondere, um das Risiko zu mindern, dass diese Elemente von Unbefugten aufgedeckt, offengelegt und verwendet werden. Ferner ist die Festlegung von Anforderungen notwendig, um sicherzustellen, dass diese Elemente voneinander unabhängig sind, sodass die Nichterfüllung eines Elements die Zuverlässigkeit der anderen nicht infrage stellt, vor allem, wenn diese Elemente von einem Mehrzweckgerät verwendet werden, d. h. von Geräten wie einem Tablet oder einem Mobiltelefon, die sowohl für die Erteilung der Anweisung zur Ausführung der Zahlung als auch für den Authentifizierungsprozess verwendet werden können.

(7)

Die Erfordernisse einer starken Kundenauthentifizierung gelten für vom Zahler ausgelöste Zahlungsvorgänge, unabhängig davon, ob der Zahler eine natürliche oder juristische Person ist.

(8)

Aufgrund ihrer speziellen Natur unterliegen Zahlungen, die unter Verwendung eines anonymen Zahlungsinstruments ausgeführt werden, nicht der Pflicht zur starken Kundenauthentifizierung. Wird die Anonymität solcher Instrumente aus vertraglichen oder rechtlichen Gründen aufgehoben, unterliegen Zahlungen den Sicherheitsanforderungen, die sich aus der Richtlinie (EU) 2015/2366 und dem vorliegenden technischen Regulierungsstandard ergeben.

(9)

Gemäß der Richtlinie (EU) 2015/2366 wurden die Ausnahmen vom Grundsatz der starken Kundenauthentifizierung ausgehend vom Risikoniveau, vom Betrag und von der Periodizität des Zahlungsvorgangs und des für seine Ausführung genutzten Zahlungswegs festgelegt.

(10)

Handlungen, die Einsicht in den Saldo und die letzten Bewegungen eines Zahlungskontos gewähren, ohne dass sensible Zahlungsdaten offengelegt werden, wiederkehrende Zahlungen an dieselben Zahlungsempfänger, die zuvor vom Zahler unter Verwendung der starken Kundenauthentifizierung eingerichtet oder bestätigt wurden, und Zahlungen an und von derselben natürlichen oder juristischen Person, die ein Konto bei demselben Zahlungsdienstleister unterhält, sind mit einem geringen Risiko verbunden und geben Zahlungsdienstleistern die Möglichkeit, in solchen Fällen von einer starken Kundenauthentifizierung abzusehen. Dessen ungeachtet sollten Zahlungsauslösedienstleister, Zahlungsdienstleister, die kartengebundene Zahlungsinstrumente ausgeben, und Kontoinformationsdienstleister nach den Artikeln 65, 66 und 67 der Richtlinie (EU) 2015/2366 die für die Bereitstellung eines bestimmten Zahlungsdienstes notwendigen und wesentlichen Informationen nur mit Zustimmung des Zahlungsdienstnutzers vom kontoführenden Zahlungsdienstleister anfordern und erhalten. Diese Zustimmung kann individuell für jede Informationsanforderung oder für jede auszulösende Zahlung oder im Fall von Kontoinformationsdienstleistern als Mandat für die in der vertraglichen Vereinbarung mit dem Zahlungsdienstnutzer bezeichneten Zahlungskonten und damit in Zusammenhang stehenden Zahlungsvorgängen erteilt werden.

(11)

Ausnahmen für kontaktlose Kleinbetragszahlungen an der Verkaufsstelle, die auch eine maximale Anzahl von aufeinanderfolgenden Vorgängen oder einen bestimmten Höchstbetrag aufeinanderfolgender Vorgänge ohne Durchführung einer starken Kundenauthentifizierung einbeziehen, erlauben die Entwicklung benutzerfreundlicher Zahlungsdienste mit niedrigem Risiko und sollten deshalb vorgesehen werden. Gleichfalls angemessen ist die Festlegung einer Ausnahme für elektronische Zahlungsvorgänge, die an unbeaufsichtigten Terminals ausgelöst werden, an denen eine starke Kundenauthentifizierung aus operativen Gründen nicht immer ohne Weiteres durchführbar ist (z. B. zur Vermeidung von Staus und potenziellen Unfällen an Mautstellen oder aufgrund anderer Sicherheitsrisiken).

(12)

Wie bei der Ausnahme für kontaktlose Kleinbetragszahlungen an der Verkaufsstelle sollte auch im elektronischen Geschäftsverkehr ein angemessenes Verhältnis zwischen dem Interesse erhöhter Sicherheit bei Fernzahlungsvorgängen und dem Erfordernis der Benutzerfreundlichkeit und allgemeinen Zugänglichkeit von Zahlungsvorgängen sichergestellt werden. Diesen Grundsätzen entsprechend sollten auf umsichtige Weise Schwellenwerte festgesetzt werden, unterhalb deren ausschließlich bei Online-Kleinbetragskäufen von einer starken Kundenauthentifizierung abgesehen werden kann. Für Online-Käufe sollten die Schwellenwerte noch umsichtiger festgesetzt werden, da der Käufer zum Zeitpunkt des Erwerbs physisch nicht präsent ist und diese Situation mit einem geringfügig höheren Sicherheitsrisiko einhergeht.

(13)

Die Erfordernisse einer starken Kundenauthentifizierung gelten für vom Zahler ausgelöste Zahlungsvorgänge, unabhängig davon, ob der Zahler eine natürliche oder juristische Person ist. Viele Zahlungsvorgänge von Unternehmen werden durch dedizierte Prozesse oder Protokolle ausgelöst, die das hohe Maß an Sicherheit gewährleisten, das die Richtlinie (EU) 2015/2366 mit der starken Kundenauthentifizierung erzielen möchte. Falls die zuständigen Behörden feststellen, dass solche Zahlungsprozesse und -protokolle, die nur für Zahler verfügbar sind, bei denen es sich nicht um Verbraucher handelt, die Zielsetzungen der Richtlinie (EU) 2015/2366 im Hinblick auf die Sicherheit erfüllen, können Zahlungsdienstleister in Bezug auf diese Prozesse oder Protokolle von den Erfordernissen einer starken Kundenauthentifizierung ausgenommen werden.

(14)

Wenn ein Zahlungsvorgang mithilfe von Echtzeit-Transaktionsrisikoanalysen als Vorgang mit niedrigem Risiko eingestuft wird, ist es ebenfalls angemessen, durch Festlegung wirksamer, risikobasierter Anforderungen, die die Sicherheit der Gelder und personenbezogenen Daten des Zahlungsdienstnutzers gewährleisten, für Zahlungsdienstleister, die von einer starken Kundenauthentifizierung absehen wollen, eine Ausnahme vorzusehen. Bei solchen risikobasierten Anforderungen sollten die Einstufungen der Risikoanalysen zusammengeführt werden, um zu bestätigen, dass kein ungewöhnliches Ausgabe- oder Verhaltensmuster des Zahlers erkannt wurde; hierbei sind weitere Risikofaktoren zu berücksichtigen, einschließlich Informationen über den Ort des Zahlers und des Zahlungsempfängers, und es sollten monetäre Schwellenwerte auf der Grundlage der für Fernzahlungsvorgänge berechneten Betrugsraten festgesetzt werden. Falls ein Zahlungsvorgang aufgrund der Echtzeit-Transaktionsrisikoanalyse nicht als Vorgang mit niedrigem Risiko eingestuft werden kann, sollte der Zahlungsdienstleister auf eine starke Kundenauthentifizierung zurückgreifen. Als Höchstbetrag für eine solche risikobasierte Ausnahme sollte ein Betrag festgesetzt werden, der eine äußerst niedrige entsprechende Betrugsrate sicherstellt; dabei sollte auch der Vergleich mit den Betrugsraten für alle Zahlungsvorgänge des Zahlungsdienstleisters, darunter auch die durch eine starke Kundenauthentifizierung authentifizierten Vorgänge, innerhalb einer bestimmten Zeitspanne sowie fortlaufend herangezogen werden.

(15)

Zur Gewährleistung einer wirksamen Durchsetzung sollten Zahlungsdienstleister, die Ausnahmen von der starken Kundenauthentifizierung in Anspruch nehmen möchten, für jede Art von Zahlungsvorgang den Gesamtwert betrügerischer oder nicht autorisierter Zahlungsvorgänge und die festgestellten Betrugsraten für alle ihre Zahlungsvorgänge — unabhängig davon, ob diese im Zuge einer starken Kundenauthentifizierung authentifiziert oder im Rahmen einer entsprechenden Ausnahme ausgeführt wurden — regelmäßig überwachen und den zuständigen Behörden und der Europäischen Bankenaufsichtsbehörde (EBA) auf Verlangen mitteilen.

(16)

Die Erhebung dieser neuen historischen Daten zu Betrugsraten bei elektronischen Zahlungsvorgängen trägt außerdem dazu bei, dass die EBA die Schwellenwerte für die auf einer Echtzeit-Transaktionsrisikoanalyse beruhenden Ausnahme von einer starken Kundenauthentifizierung wirksam überprüfen kann. Nach Artikel 98 Absatz 5 der Richtlinie (EU) 2015/2366 sowie nach Artikel 10 der Verordnung (EU) Nr. 1093/2010 des Europäischen Parlaments und des Rates (2) sollte die EBA diese technischen Regulierungsstandards überprüfen und der Kommission, soweit erforderlich, einen Entwurf ihrer Aktualisierungen übermitteln, um neue Vorschläge für Schwellenwerte und entsprechende Betrugsraten vorzulegen, mit dem Ziel, die Sicherheit elektronischer Fernzahlungsvorgänge zu erhöhen.

(17)

Die Zahlungsdienstleister, die eine der vorgesehenen Ausnahmen in Anspruch nehmen, sollten sich jederzeit dafür entscheiden dürfen, bei den in den betreffenden Bestimmungen angegebenen Handlungen und Zahlungsvorgängen von einer starken Kundenauthentifizierung Gebrauch zu machen.

(18)

Die Maßnahmen zum Schutz der Vertraulichkeit und Integrität der personalisierten Sicherheitsmerkmale sowie zum Schutz der Authentifizierungsgeräte und der Software sollten die Betrugsrisiken im Zusammenhang mit der unbefugten oder betrügerischen Verwendung von Zahlungsinstrumenten und dem unbefugten Zugriff auf Zahlungskonten begrenzen. Dazu müssen Anforderungen für die sichere Erstellung und Bereitstellung der personalisierten Sicherheitsmerkmale und ihre Verknüpfung mit dem Zahlungsdienstnutzer eingeführt und Bedingungen für die Verlängerung und Deaktivierung dieser Sicherheitsmerkmale vorgesehen werden.

(19)

Um eine wirksame und sichere Kommunikation zwischen den beteiligten Akteuren im Zusammenhang mit Kontoinformationsdiensten, Zahlungsauslösediensten und der Bestätigung der Verfügbarkeit eines Geldbetrags sicherzustellen, ist es notwendig, die Anforderungen für gemeinsame und sichere offene Kommunikationsstandards festzulegen, die von allen betroffenen Zahlungsdienstleistern zu erfüllen sind. Die Richtlinie (EU) 2015/2366 sieht den Zugang zu Zahlungskontoinformationen und deren Nutzung durch Kontoinformationsdienstleister vor. Die Regeln für den Zugang zu Konten, die keine Zahlungskonten sind, werden durch die vorliegende Verordnung daher nicht geändert.

(20)

Jeder kontoführende Zahlungsdienstleister, auf dessen Zahlungskonten online zugegriffen werden kann, sollte mindestens eine Zugangsschnittstelle bieten, über die die sichere Kommunikation mit Kontoinformationsdienstleistern, Zahlungsauslösedienstleistern und Zahlungsdienstleistern, die kartengebundene Zahlungsinstrumente ausstellen, möglich ist. Die Schnittstelle sollte es Kontoinformationsdienstleistern, Zahlungsauslösedienstleistern und Zahlungsdienstleistern, die kartengebundene Zahlungsinstrumente ausstellen, ermöglichen, sich gegenüber dem kontoführenden Zahlungsdienstleister zu identifizieren. Sie sollte ebenfalls so gestaltet sein, dass Kontoinformationsdienstleister und Zahlungsauslösedienstleister sich auf die Authentifizierungsverfahren verlassen können, die dem Zahlungsdienstnutzer vom kontoführenden Zahlungsdienstleister bereitgestellt werden. Zur Gewährleistung der Neutralität im Hinblick auf die Technologie und das Geschäftsmodell sollten die kontoführenden Zahlungsdienstleister frei entscheiden können, ob sie eine Schnittstelle anbieten, die speziell der Kommunikation mit Kontoinformationsdienstleistern, Zahlungsauslösedienstleistern und Zahlungsdienstleistern, die kartengebundene Zahlungsinstrumente ausstellen, dient, oder ob sie für diese Kommunikation die Nutzung der für die Identifizierung und die Kommunikation mit den Zahlungsdienstnutzern des kontoführenden Zahlungsdienstleisters dienende Schnittstelle zulassen möchten.

(21)

Damit Kontoinformationsdienstleister, Zahlungsauslösedienstleister und Zahlungsdienstleister, die kartengebundene Zahlungsinstrumente ausstellen, eigene technische Lösungen entwickeln können, sollte die technische Spezifikation der Schnittstelle angemessen dokumentiert und öffentlich zur Verfügung gestellt werden. Darüber hinaus sollte der kontoführende Zahlungsdienstleister mindestens sechs Monate vor Geltungsbeginn des vorliegenden Regulierungsstandards eine Einrichtung anbieten, die den Zahlungsdienstleistern einen Test der technischen Lösungen ermöglicht; wenn die Schnittstelle nach Geltungsbeginn des vorliegenden Regulierungsstandards eingeführt wird, sollte die Testeinrichtung mindestens sechs Monate vor dem Datum der Markteinführung der Schnittstelle angeboten werden. Zur Gewährleistung der Interoperabilität der verschiedenen technischen Kommunikationslösungen sollte die Schnittstelle von internationalen oder europäischen Normungsorganisationen entwickelte Kommunikationsstandards verwenden.

(22)

Die Qualität der von Kontoinformationsdienstleistern und Zahlungsauslösedienstleistern bereitgestellten Dienste wird vom ordnungsgemäßen Funktionieren der von den kontoführenden Zahlungsdienstleistern eingerichteten oder angepassten Schnittstellen abhängen. Wenn diese Schnittstellen nicht den Bestimmungen des vorliegenden Standards entsprechen, ist es daher wichtig, Maßnahmen zu ergreifen, mit denen die Aufrechterhaltung des Geschäftsbetriebs für die Nutzer der betreffenden Dienste gewährleistet wird. Es obliegt den zuständigen nationalen Behörden, dafür zu sorgen, dass Kontoinformationsdienstleister und Zahlungsauslösedienstleister bei der Bereitstellung ihrer Dienste nicht blockiert oder behindert werden.

(23)

Wird der Zugang zu Zahlungskonten über eine dedizierte Schnittstelle angeboten, muss verlangt werden, dass die dedizierten Schnittstellen denselben Grad an Verfügbarkeit und Leistung aufweisen wie die für die Zahlungsdienstnutzer verfügbare Schnittstelle, damit das Recht der Zahlungsdienstnutzer auf die Nutzung von Zahlungsauslösediensten und von Diensten für den Zugang zu Kontoinformationen gemäß der Richtlinie (EU) 2015/2366 gewährleistet ist. Außerdem sollten die kontoführenden Zahlungsdienstleister transparente wesentliche Leistungsindikatoren und Service-Level-Ziele für die Verfügbarkeit und die Leistung der dedizierten Schnittstellen definieren, die mindestens so streng sind wie diejenigen, die für die von ihren Zahlungsdienstnutzern verwendete Schnittstelle gelten. Diese Schnittstellen sollten von den Zahlungsdienstleistern, die sie verwenden werden, getestet sowie von den zuständigen Behörden Stresstests unterzogen und überwacht werden.

(24)

Damit Zahlungsdienstleister, die sich auf die dedizierte Schnittstelle verlassen, bei Problemen mit Verfügbarkeit oder unzureichender Leistung der Schnittstelle ihre Dienste auch weiterhin erbringen können, ist unter Einhaltung strenger Bedingungen die Bereitstellung eines Fall-back-Mechanismus notwendig, der den betroffenen Dienstleistern die Nutzung der Schnittstelle ermöglicht, die der kontoführende Zahlungsdienstleister für die Identifizierung seiner eigenen Zahlungsdienstnutzer und für die Kommunikation mit diesen unterhält. Stellen die zuständigen Behörden allerdings fest, dass die dedizierten Schnittstellen bestimmte Bedingungen erfüllen und dadurch ein ungehinderter Wettbewerb sichergestellt ist, werden bestimmte kontoführende Zahlungsdienstleister von der Auflage ausgenommen sein, über ihre Schnittstelle auf Kundenseite einen solchen Fall-back-Mechanismus bereitzustellen. Falls die von dieser Auflage ausgenommenen dedizierten Schnittstellen die erforderlichen Bedingungen nicht erfüllen, sind die gewährten Ausnahmen von den jeweils zuständigen Behörden zu widerrufen.

(25)

Damit die zuständigen Behörden die Implementierung und Unterhaltung der Kommunikationsschnittstellen wirksam überwachen können, sollten die kontoführenden Zahlungsdienstleister eine Zusammenfassung der maßgeblichen Dokumentation auf ihrer Website zur Verfügung stellen und den zuständigen Behörden auf Verlangen die Dokumentation der Notfalllösungen vorlegen. Des Weiteren sollten die kontoführenden Zahlungsdienstleister Statistiken über die Verfügbarkeit und die Leistung dieser Schnittstelle veröffentlichen.

(26)

Zum Schutz der Vertraulichkeit und der Integrität der Daten muss die Sicherheit von Kommunikationssitzungen zwischen kontoführenden Zahlungsdienstleistern, Kontoinformationsdienstleistern, Zahlungsauslösedienstleistern und Zahlungsdienstleistern, die kartengebundene Zahlungsinstrumente ausstellen, gewährleistet werden. Insbesondere ist eine sichere Verschlüsselung beim Datenaustausch zwischen Kontoinformationsdienstleistern, Zahlungsauslösedienstleistern und Zahlungsdienstleistern, die kartengebundene Zahlungsinstrumente ausstellen, und kontoführenden Zahlungsdienstleistern zu verlangen.

(27)

Um das Vertrauen der Nutzer zu erhöhen und eine starke Kundenauthentifizierung zu gewährleisten, sollte dem Rückgriff auf elektronische Identifizierungsmittel und Vertrauensdienste gemäß der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates (3) Rechnung getragen werden, was insbesondere in Bezug auf notifizierte elektronische Identifizierungssysteme gilt.

(28)

Um einen einheitlichen Geltungsbeginn zu gewährleisten, sollte die vorliegende Verordnung ab demselben Datum gelten, ab dem die Mitgliedstaaten die Anwendung der in den Artikeln 65, 66, 67 und 97 der Richtlinie (EU) 2015/2366 festgelegten Sicherheitsmaßnahmen gewährleisten müssen.

(29)

Die vorliegende Verordnung stützt sich auf den Entwurf der technischen Regulierungsstandards, der der Kommission von der Europäischen Bankenaufsichtsbehörde (EBA) vorgelegt wurde.

(30)

Die EBA hat zu diesem Entwurf offene und transparente öffentliche Konsultationen durchgeführt, die damit verbundenen potenziellen Kosten- und Nutzeneffekte analysiert und die Stellungnahme der nach Artikel 37 der Verordnung (EU) Nr. 1093/2010 eingesetzten Interessengruppe Bankensektor eingeholt —

HAT FOLGENDE VERORDNUNG ERLASSEN:


(1)  ABl. L 337 vom 23.12.2015, S. 35.

(2)  Verordnung (EU) Nr. 1093/2010 des Europäischen Parlaments und des Rates vom 24. November 2010 zur Errichtung einer Europäischen Aufsichtsbehörde (Europäische Bankenaufsichtsbehörde), zur Änderung des Beschlusses Nr. 716/2009/EG und zur Aufhebung des Beschlusses 2009/78/EG der Kommission (ABl. L 331 vom 15.12.2010, S. 12).

(3)  Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (ABl. L 257 vom 28.8.2014, S. 53).