close
Share with your friends

IT Security für die Finanzindustrie

IT Security für die Finanzindustrie

Wir unterstützen Sie bei allen Fragenstellungen der IT Security

Wir unterstützen Sie bei allen Fragenstellungen der IT Security

Finanzdienstleister digitalisieren ihr Geschäft immer stärker. Für sie ist es besonders wichtig, ihre Informationssicherheit zu gewährleisten, somit Chancen der digitalen Zukunft zu ergreifen und neue Märkte sicher zu erobern.

Die Analyse Ihrer individuellen und geschäftsspezifischer Bedrohungslage – egal ob Hacking-Angriff, Computerbetrug oder Datendiebstahl –, wir helfen Ihnen, in einer optimalen Abwägung zwischen Kosten und Risiko sinnvolle Maßnahmen zur Abwehr, Erkennung und Reaktion zu entwickeln.

Die Finanzbranche ist schon jetzt gut für die Zukunft gerüstet, die Cyberangriffe als Teil der Wirtschaft zu akzeptieren und Sicherheitsmechanismen und Abwehrmaßnahmen in ihr Geschäft einzubauen.

Das Verständnis der steigenden Cyber-Risiken und die Schwachstellen in der Finanzbranche helfen dabei durch drei wesentliche Cyber-Security-Trends, proaktiv Sicherheitslösungen zu implementieren.

 

Die drei wichtigsten Security Trends:

Welche Möglichkeiten haben Finanzdienstleister, um auf Bedrohungen der Informationssicherheit zu reagieren? 

Heute hilft nicht nur die Prävention. Es wird immer wichtiger, Angriffe schnell zu entdecken, Schaden zu begrenzen und Ursachen zu beseitigen. Moderne IT-Security muss deswegen einerseits die Herausforderungen der digitalen Transformation bewältigen, andererseits aber auch ein gesundes Fundament zur Erfüllung neuer Bedürfnisse schaffen. Sicherheit ist ein „Enabler“ für die Digitalisierung und Erweiterung der Business-Prozesse. Denn es ist die Grundlage für digitale Wachstumsstrategien.

Zur Abschwächung dieser Risiken steht ein breiter Pool an Technologien und Verfahren zur Verfügung. Einige Beispiele sind: Identity und Access Management (IAM), risikobasierte Zugriffskontrolle, Multifaktor-Authentifizierung, Security Information and Event Management (SIEM), High-Privileged User Management (HPU/PIM), Consent Management und vieles mehr.

Doch die drei wichtigsten Cyber-Security-Trends dafür sind: Security Operations Center (SOC), Identity & Access Management (IAM) und Cloud Security (CS). 

 

SOC: Security Operations Center

Eine Schwachstelle laut BaFin sind die unzureichenden Investitionen in die Fähigkeit, Bedrohungen zu identifizieren und eine Früherkennung von Cyberangriffen zu gewährleisten. Ein Lösungsansatz dafür ist das Security Operations Center.

Da Cyber-Angreifer ihre Tools und Vorgehensweisen kontinuierlich weiterentwickeln, haben Finanzdienstleister Schwierigkeiten, mit den laufenden Veränderungen Schritt zu halten. Sie sind auf aktuelle und umfassende Lageinformationen angewiesen, um Bedrohungen richtig einschätzen zu können. Insbesondere die Sammlung und Auswertung aktueller Daten erzeugt einen erheblichen Aufwand.

SOC schließt diese Lücke, indem es eine Art Schaltzentrale stellt, die für das Überwachen, Erkennen und Isolieren von Vorfällen verantwortlich ist. Dies führt zu Cyber Resilience, einer Eigenschaft, die weit über reine Cyber Security hinausgeht. Es handelt sich vielmehr um einen umfassenden Ansatz zum Schutz der IT vor Cyberangriffen und zur Sicherstellung sowie Wiederaufnahme des Betriebs nach erfolgten Angriffen. Wesentliche Bestandteile der Cyber Resilience sind Maßnahmen und Konzepte der Cyber Security, Computer-Forensik, Informationssicherheit, Disaster Recovery und des Business Continuity Managements. Das Ziel ist eine hohe Robustheit der IT-Infrastruktur gegenüber Bedrohungen. Gleichzeitig soll das Risiko eines Betriebsausfall minimiert werden.

BAIT, VAIT, MaRISK, MaGo und Prüfungen der EZB weisen deutlich auf die Notwendigkeit eines geregelten SOC-Betriebes, einer 24/7-Überwachung sowie klar definierter und strukturierter Prozesse hin. Gesetzliche Vorgaben durch die DSGVO setzen zudem eine strukturierte Überwachung als „Stand der Technik“ voraus.

 

IAM: Identity & Access Management

Identity & Access Management (IAM oder auch Berechtigungsmanagement) ist eines der Fokusthemen von Regulierungsbehörden wie Bafin oder EZB im Rahmen von Aufsichtsprüfungen. Umfassende, nicht überwachte Zugriffsberechtigungen sowie kompromittierte Login-Daten, können als Einfallstore für Cyber-Angriffe von außen wie auch innen genutzt werden. Um das eigene Unternehmen und die sensiblen Strategie- und Geschäftsdaten vor Angriffen durch Ransomware, Phishing-Mails, Malware oder sonstigen Angriffsarten zu schützen, bedarf es eines robusten, ganzheitlichen IAM.

IAM ist der zusammenfassende Begriff für alle Richtlinien, Definitionen, Prozesse und Kontrollen, welche sich um die Verwaltung und Überwachung von Benutzern und deren Zugriffsrechten auf Funktionen und Daten drehen. Wesentliche Ziele stellen dabei die Sicherstellung des Minimalprinzips (o. a. Need-to-know-Principle), der Funktionstrennung (o. a. Segregation of Duties) sowie die Überwachung von sog. hochprivilegierten Benutzern (HPU) dar.

Ein modernes und sicheres IAM verwaltet sowohl alle Identitäten und Berechtigungen von natürlichen Nutzern (Mitarbeiter, externe Dienstleister, Kunden etc.) als auch technische und / oder funktionale Berechtigungen innerhalb der Systemarchitektur des Unternehmens. Daher ist es wichtig, dass ein IAM ganzheitlich und zentral in das Unternehmen eingegliedert wird.

Wesentliche fachliche / technische Herausforderungen sind dabei insbesondere:

  • Die Implementierung einer zentralen, modernen IAM-Lösung (On-Premise oder Cloud) zur Schaffung…
    • eines zentralen Soll-Bestands aller Berechtigungen (Vermeidung von Datenschiefständen)
    • von einheitlichen, zentral geführten Prozessen und Kontrollen
    • von Automatisierungen und damit Effizienzhebung
  • Notwendige Änderungen in der Aufbau- und Ablauforganisation, z.B.:
    • Schaffung einer zentralen IAM-Einheit, die über den fachlichen / technischen Support hinaus als Risikomanager für das Thema IAM fungiert
    • Umfassende Einbindung der Fachbereiche in die IAM-Prozesse in ihrer Rolle als Informationseigentümer und Risikoträger
  • Die Überwachung (Logging & Monitoring) und Verwaltung von HPU durch die Implementierung und den Einsatz eines geeigneten Tools (z.B. PAM-Tools)
  • Implementierung eines, führenden IAM-Systems und Vermeidung von doppelter Datenhaltung
  • Bankweite Verzahnung des IAM durch Automatisieren der Schnittstellen zu IT-Betrieb, Informationsrisikomanagement, SIEM, BCM
  • Komplexe, heterogene IT-Landschaften die häufig dazu führen, dass…
    • unterschiedliche Autorisierungsverfahren angewendet werden
    • zentrale Verzeichnisdienste (z.B. ActiveDirectoy) nur teilweise genutzt werden
    • unterschiedliche Tiefen bezüglich der Berechtigungsstrukturen je Anwendung / Infrastrukturkomponente existieren

 

Cloud Security

Die dritte Schwachstelle laut BaFin ist die unzureichende Überwachung von Drittanbietern und Lieferketten – wie etwa Cloud Services. Diese sind in der Finanzbranche auf dem Vormarsch und werden künftig eine wesentlich größere Rolle spielen, gerade beim Aufbau von Plattformen mit anderen Unternehmen oder der Digitalisierung der „Customer Journey“. 

Die Cloud bietet dafür eine Vielzahl von Sicherheitsfunktionen, die im Rahmen eines entwickelten und implementierten Sicherheitskonzepts an die Lösung angepasst werden können. Die erste Sicherheitsbarriere ist eine Identitäts- und Zugriffsverwaltung unter Verwendung von Multi-Faktor-Authentifizierung und möglicher Verwendung der Active-Directory-Implementierung. Innerhalb der Cloud werden die Daten verschlüsselt – besonders Schlüssel und Passwörter werden nur kodiert gespeichert. Eine zusätzliche Aufteilung des Netzwerks in unterschiedliche Segmente erhöht die Sicherheit. Ferner ist es ebenfalls notwendig, die Cloud an das SOC anzubinden, um den Gesamtblick der Unternehmenssicherheit zu gewährleisten.

Wir helfen unseren Mandanten, die aktuellen und zukünftigen Security Trends der Digitalisierung aufzugreifen und in individuelle technische Lösungen zu übertragen. Wir unterstützen insbesondere Mandanten bei der Auswahl der geeigneten Technologie, deren Konzeptionierung, der technischen Umsetzung und dem Betrieb der aufgebauten Lösung.

Zur Realisierung dieser Aufgabe können wir auf starke Kenntnis des Kundenumfelds und der zugehörigen regulatorischen Anforderungen verbunden mit einer tiefen technologischen Expertise und breiten Umsetzungserfahrung zurückgreifen. 

Haben wir Ihr Interesse geweckt? Sprechen Sie uns gerne an.

So kontaktieren Sie uns

 

Angebotsanfrage (RFP) einreichen

 

loading image Zum Angebotsformular