Ergänzt werden diese Kernprozesse durch Security Incident and Event Management (SIEM) sowie ein schlüssiges Vulnerability Management – beides grundlegende Elemente eines modernen Resilienzkonzepts, das regulatorische Anforderungen und aktuelle Bedrohungslagen konsequent adressiert.
Diese zentralen Bereiche geben den Takt für Entscheider im Finanzsektor vor und stehen im Mittelpunkt aktueller Prüfungsfeststellungen und Handlungsempfehlungen aus der S+P Studie.
Doch warum sind genau diese Prozesse so entscheidend? Und welche Maßnahmen setzen Banken, Versicherungen und Wertpapierinstitute weltweit um, um ihre Resilienz zu stärken? In diesem Beitrag findest du die Antworten – praxisnah, international vergleichend und mit den Empfehlungen führender Aufsichtsbehörden wie BaFin, EBA, EZB, FCA, OCC und NIST.
Identity & Access Management (IAM)
IAM ist das Herzstück der IT-Sicherheit. Laut Lünendonk/KPMG stufen 88% der global befragten Finanzdienstleister diesen Bereich als kritisch ein. Kein Wunder: Unbefugter Zugriff ist einer der häufigsten Einfallstore für Cyberangriffe.
- Cloud & On-Premises: Ob deine Systeme in der Cloud oder lokal laufen – ohne ein strukturiertes Rollen- und Berechtigungskonzept riskierst du Datenabflüsse, Sabotage oder Insider-Angriffe.
- Zero Trust-Ansatz: Moderne IAM-Systeme setzen zunehmend auf Zero Trust: Jeder Zugriff muss einzeln geprüft und autorisiert werden – unabhängig davon, ob er intern oder extern erfolgt.
- Regulatorische Perspektive: Die EBA Guidelines on ICT and Security Risk Management sowie die BAIT-Novelle betonen explizit die Notwendigkeit eines robusten IAM.
Schwachstellen- und Patch-Management
Schwachstellen sind das Einfallstor Nummer eins. Ob selbstentwickelte Software, externe API-Schnittstellen oder Third-Party-Tools – jedes ungepatchte System kann zum Risiko werden.
- Regelmäßige Penetrationstests: Viele Finanzunternehmen führen bereits vierteljährliche Tests durch, die in die DORA-Vorgaben integriert sind.
- Zeitnahe Updates: Studien zeigen, dass erfolgreiche Angriffe oft auf Schwachstellen basieren, für die längst ein Patch verfügbar gewesen wäre.
- Automatisiertes Vulnerability Management: Systeme wie SIEM oder Security Orchestration Tools übernehmen heute zunehmend die automatische Erkennung und Priorisierung von Schwachstellen.
Cloud-Security und Outsourcing
Immer mehr Banken setzen auf Cloud-Lösungen – von der Kundenplattform bis hin zum kompletten Core Banking. Doch 58% der Unternehmen sehen in der Nutzung externer Dienstleister erhöhte Risiken.
- Shared Responsibility: Auch wenn der Cloud-Anbieter für die Infrastruktur sorgt, liegt die Verantwortung für die Daten- und Zugriffssicherheit weiterhin bei dir.
- Regulatorische Anforderungen: Die BaFin verlangt detaillierte Auslagerungsregister und ein klares Third-Party-Risikomanagement. Die EBA Outsourcing Guidelines machen ähnliche Vorgaben.
- UK-Praxis: Die FCA fordert von kritischen Dienstleistern Resilienzberichte, die den Behörden vorzulegen sind.
Security Incident and Event Management (SIEM)
Cyberangriffe lassen sich nicht immer verhindern – entscheidend ist die schnelle Erkennung und Reaktion.
- 90% der Finanzinstitute investieren in SIEM-Lösungen, die sicherheitsrelevante Ereignisse in Echtzeit erkennen und dokumentieren.
- Integration mit SOAR: Moderne SIEM-Systeme werden oft mit Security Orchestration, Automation and Response (SOAR) kombiniert, um Vorfälle automatisiert zu bearbeiten.
- Internationale Standards: In den USA gilt das NIST Cybersecurity Framework als Grundlage für Incident Detection und Response.
Business Continuity und Recovery
Wenn es hart auf hart kommt, zählt nur eines: Wie schnell bist du wieder handlungsfähig?
- DORA verpflichtet Finanzunternehmen zu regelmäßigen Krisenübungen und definiert klare Recovery Time Objectives (RTO).
- EZB-Stresstests simulieren großflächige Cyberangriffe auf Banken. Wer hier nicht bestehen kann, riskiert aufsichtsrechtliche Maßnahmen.
- Deloitte-Studien zeigen: Unternehmen mit getesteten BCM-Plänen sind bis zu 50% schneller im Wiederanlauf.
Weltweit wichtigste Maßnahmen zur Risikobegrenzung
1. Ganzheitliches IT-Risikomanagement
- Verknüpfe alle IT-Risiken mit deinem Enterprise Risk Management.
- Berücksichtige MaRisk, BAIT, DORA und die EBA Guidelines.
- Internationale Best Practice: FFIEC Cybersecurity Assessment Tool (USA).
- Penetrationstests und Red Team Exercises sind Standard.
- UK: CBEST-Tests unter realistischen Bedingungen.
- DORA: Verpflichtende Threat-Led Penetration Testing (TLPT).
- Nutze integrierte Plattformen für Monitoring, Orchestrierung und Incident Response.
- KI-gestützte Systeme helfen, Anomalien frühzeitig zu erkennen.
- 64,8% der Unternehmen erhöhen ihre IT-Security-Ausgaben.
- Spitzeninstitute investieren bis zu 10% des Gesamtbudgets in Cyber- und IT-Risikomanagement.
- Setze auf ein klares Tone from the Top.
- Rolle des Chief Resilience Officer gewinnt an Bedeutung.
- Internationale Studien zeigen: Engagement auf Vorstandsebene halbiert die Reaktionszeit bei Krisen.
- Entwicklung von BCM-Plänen.
- Durchführung von Krisenübungen.
- Definition von Recovery-Zielen (RTO, RPO).
UK – FCA & NCSC
- Verwundbarkeit: Besonders gefährdet sind Zahlungsverkehrs- und Handelsplattformen.
- Pflichtmaßnahmen: Tabletop Exercises, Incident Reporting und Resilienzberichte.
- CBEST-Tests: Realistische Penetrationstests sind verpflichtend für Banken und Versicherer.
- Die FCA erwartet von Finanzunternehmen eine dokumentierte Cyber-Risiko-Strategie, regelmäßige Risikoanalysen und Penetrationstests sowie ein robustes Incident-Management mit direkter, zeitnaher Meldung schwerwiegender Ereignisse an die Aufsicht.
- Operational Resilience ist Top-Priorität: Seit 31. März 2025 müssen Banken, Zahlungsdienstleister und Versicherungen nachweisen, dass sie schwerwiegende Störungen identifizieren, Impact-Toleranzen dokumentieren, regelmäßig testen und End-to-End-Abhängigkeiten wie Cloud-Provider und Outsourcing-Partner abbilden können.
- Die FCA betont bei Cyber-Vorfällen die Bedeutung von Lessons Learned (z. B. CrowdStrike-Outage 2024) und fordert die Integration von Cyber-Risiko und IT-Resilienz als strategisches und direktes Vorstands-Thema, unterstützt durch das Cyber Governance Code of Practice
- Kritische Bereiche: IAM, Incident Response und Cloud Security.
- Frameworks: NIST Cybersecurity Framework und FFIEC Tools sind Standard.
- Innovation: KI-gestützte Threat Detection ist der effektivste Hebel, um Schäden zu minimieren.
- Die CISA gibt für Finanzunternehmen verbindliche Leitlinien und Notfall-Direktiven heraus (z. B. Emergency Directive 25-03 zu Cisco Vulnerabilities), die eine umgehende Identifikation, Bewertung und Behebung von Sicherheitslücken in wichtigen Systemen verlangen.
- Zu den Lessons Learned aus Incident-Response-Engagements gehören: sofortiges Patching, proaktives Bedrohungs-Monitoring, Asset-Inventory und die Dokumentation der eingesetzten Technologie sowie regelmäßige Tabletop-Exercises.
- CISA arbeitet eng mit anderen US-Behörden (OCC, Federal Reserve, FFIEC) und internationalen Partnern zusammen, gibt strategische Ziele zur Resilienz und zur Qualität der Sicherheitsdaten vor und stellt umfangreiche Ressourcen für Cyber-Performance, Trainings und sektorübergreifendes Risk-Sharing bereit.
Du siehst: Kritische IT-Prozesse sind kein Randthema, sondern der Kern der Finanz-Resilienz.
Wenn du dich heute auf die Bereiche IAM, Patch-Management, Cloud-Security, SIEM und BCM konzentrierst, erfüllst du nicht nur regulatorische Anforderungen, sondern sicherst auch die Zukunftsfähigkeit deines Unternehmens.
Deine To-Dos:
- Überprüfe dein IAM-System – ist Zero Trust wirklich umgesetzt?
- Setze ein automatisiertes Vulnerability Management auf.
- Dokumentiere und kontrolliere deine Cloud-Dienstleister.
- Investiere in SIEM + SOAR.
- Teste deine Krisenpläne realistisch.
- Verankere Cyber-Resilienz in deiner Unternehmenskultur.