close
Share with your friends

IT Security für die Finanzindustrie

IT Security für die Finanzindustrie

Wir unterstützen Sie bei allen Fragenstellungen der IT Security

Wir unterstützen Sie bei allen Fragenstellungen der IT Security

Finanzdienstleister digitalisieren ihr Geschäft immer stärker. Für sie ist es besonders wichtig, ihre Informationssicherheit zu gewährleisten, somit Chancen der digitalen Zukunft zu ergreifen und neue Märkte sicher zu erobern.

Die Analyse Ihrer individuellen und geschäftsspezifischer Bedrohungslage – egal ob Hacking-Angriff, Computerbetrug oder Datendiebstahl –, wir helfen Ihnen, in einer optimalen Abwägung zwischen Kosten und Risiko sinnvolle Maßnahmen zur Abwehr, Erkennung und Reaktion zu entwickeln.

Die Finanzbranche ist schon jetzt gut für die Zukunft gerüstet, die Cyberangriffe als Teil der Wirtschaft zu akzeptieren und Sicherheitsmechanismen und Abwehrmaßnahmen in ihr Geschäft einzubauen.

Das Verständnis der steigenden Cyber-Risiken und die Schwachstellen in der Finanzbranche helfen dabei durch drei wesentliche Cyber-Security-Trends, proaktiv Sicherheitslösungen zu implementieren.

 

Die drei wichtigsten Security Trends:

Welche Möglichkeiten haben Finanzdienstleister, um auf Bedrohungen der Informationssicherheit zu reagieren? 

Heute hilft nicht nur die Prävention. Es wird immer wichtiger, Angriffe schnell zu entdecken, Schaden zu begrenzen und Ursachen zu beseitigen. Moderne IT-Security muss deswegen einerseits die Herausforderungen der digitalen Transformation bewältigen, andererseits aber auch ein gesundes Fundament zur Erfüllung neuer Bedürfnisse schaffen. Sicherheit ist ein „Enabler“ für die Digitalisierung und Erweiterung der Business-Prozesse. Denn es ist die Grundlage für digitale Wachstumsstrategien.

Zur Abschwächung dieser Risiken steht ein breiter Pool an Technologien und Verfahren zur Verfügung. Einige Beispiele sind: Identity und Access Management (IAM), risikobasierte Zugriffskontrolle, Multifaktor-Authentifizierung, Security Information and Event Management (SIEM), High-Privileged User Management (HPU/PIM), Consent Management und vieles mehr.

Doch die drei wichtigsten Cyber-Security-Trends dafür sind: Security Operations Center (SOC), Identity & Access Management (IAM) und Cloud Security (CS). 

 

SOC: Security Operations Center

Eine Schwachstelle laut BaFin sind die unzureichenden Investitionen in die Fähigkeit, Bedrohungen zu identifizieren und eine Früherkennung von Cyberangriffen zu gewährleisten. Ein Lösungsansatz dafür ist das Security Operations Center.

Da Cyber-Angreifer ihre Tools und Vorgehensweisen kontinuierlich weiterentwickeln, haben Finanzdienstleister Schwierigkeiten, mit den laufenden Veränderungen Schritt zu halten. Sie sind auf aktuelle und umfassende Lageinformationen angewiesen, um Bedrohungen richtig einschätzen zu können. Insbesondere die Sammlung und Auswertung aktueller Daten erzeugt einen erheblichen Aufwand.

SOC schließt diese Lücke, indem es eine Art Schaltzentrale stellt, die für das Überwachen, Erkennen und Isolieren von Vorfällen verantwortlich ist. Dies führt zu Cyber Resilience, einer Eigenschaft, die weit über reine Cyber Security hinausgeht. Es handelt sich vielmehr um einen umfassenden Ansatz zum Schutz der IT vor Cyberangriffen und zur Sicherstellung sowie Wiederaufnahme des Betriebs nach erfolgten Angriffen. Wesentliche Bestandteile der Cyber Resilience sind Maßnahmen und Konzepte der Cyber Security, Computer-Forensik, Informationssicherheit, Disaster Recovery und des Business Continuity Managements. Das Ziel ist eine hohe Robustheit der IT-Infrastruktur gegenüber Bedrohungen. Gleichzeitig soll das Risiko eines Betriebsausfall minimiert werden.

BAIT, VAIT, MaRISK, MaGo und Prüfungen der EZB weisen deutlich auf die Notwendigkeit eines geregelten SOC-Betriebes, einer 24/7-Überwachung sowie klar definierter und strukturierter Prozesse hin. Gesetzliche Vorgaben durch die DSGVO setzen zudem eine strukturierte Überwachung als „Stand der Technik“ voraus.

 

IAM: Identity & Access Management

Eine zweite elementare Schwachstelle laut BaFin ist die unzureichende Cyber-Hygiene. Kompromittierte Login-Daten und Zugangsberechtigungen dienen oft als Einfallstor ins Unternehmensnetzwerk. Veraltete Passwörter, fehlende Richtlinien und mangelnde Verwaltung der Daten machen es Cyberkriminellen einfach, in die Systeme einzusteigen. Um die Firmendaten und -Assets gegen Bedrohungen wie Ransomware, Phishing, Malware und generell gegen kriminelle Hacker zu schützen, brauchen Unternehmen ein robustes Identity und Access Management (IAM).

IAM ist der zusammenfassende Begriff für alle Prozesse innerhalb und gegebenenfalls auch außerhalb eines Unternehmens, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme. Primär geht es um die sinnvolle Verknüpfung von Identitäten mit den entsprechenden Zugriffsberechtigungen.

Es gibt diverse Herausforderungen beim Identity Management: 

  • Teilweise sind die Berechtigungskonzepte fehlerhaft oder unvollständig.
  • Umsetzung der Berechtigungsprinzipien (Need-to-know etc.) fehlen oder sind unvollständig durch z. T. manuelle Überprüfung der Segregation of Duty (SoD) anhand einer IDV-Lösung.
  • Autorisierungsprozesse schließen nicht alle Systeme ein.
  • Es existieren Datenschiefstände zwischen den vergebenen Berechtigungen und der Dokumentation der Berechtigungsvergabe.
  • Umfassende Benutzermanagementfunktionen sind z. T. nicht möglich.

 

Cloud Security

Die dritte Schwachstelle laut BaFin ist die unzureichende Überwachung von Drittanbietern und Lieferketten – wie etwa Cloud Services. Diese sind in der Finanzbranche auf dem Vormarsch und werden künftig eine wesentlich größere Rolle spielen, gerade beim Aufbau von Plattformen mit anderen Unternehmen oder der Digitalisierung der „Customer Journey“. 

Die Cloud bietet dafür eine Vielzahl von Sicherheitsfunktionen, die im Rahmen eines entwickelten und implementierten Sicherheitskonzepts an die Lösung angepasst werden können. Die erste Sicherheitsbarriere ist eine Identitäts- und Zugriffsverwaltung unter Verwendung von Multi-Faktor-Authentifizierung und möglicher Verwendung der Active-Directory-Implementierung. Innerhalb der Cloud werden die Daten verschlüsselt – besonders Schlüssel und Passwörter werden nur kodiert gespeichert. Eine zusätzliche Aufteilung des Netzwerks in unterschiedliche Segmente erhöht die Sicherheit. Ferner ist es ebenfalls notwendig, die Cloud an das SOC anzubinden, um den Gesamtblick der Unternehmenssicherheit zu gewährleisten.

Wir helfen unseren Mandanten, die aktuellen und zukünftigen Security Trends der Digitalisierung aufzugreifen und in individuelle technische Lösungen zu übertragen. Wir unterstützen insbesondere Mandanten bei der Auswahl der geeigneten Technologie, deren Konzeptionierung, der technischen Umsetzung und dem Betrieb der aufgebauten Lösung.

Zur Realisierung dieser Aufgabe können wir auf starke Kenntnis des Kundenumfelds und der zugehörigen regulatorischen Anforderungen verbunden mit einer tiefen technologischen Expertise und breiten Umsetzungserfahrung zurückgreifen. 

Haben wir Ihr Interesse geweckt? Sprechen Sie uns gerne an.

So kontaktieren Sie uns

 

Angebotsanfrage (RFP) einreichen

 

loading image Zum Angebotsformular