Accenture Banking Blog

„Digital Trust“ bildet die Grundlage digitaler Geschäftsmodelle – auch und ganz besonders in der Bankenwelt. Doch mit zahlreichen Schnittstellen nach außen, neuen Angriffsflächen und zunehmenden Cyberattacken droht dieser Vertrauensvorsprung abzuschmelzen. Die Gefahr ist umso realer, als viele Banken mit ihren Sicherheitssystemen noch nicht ganz auf diese neue Normalität vorbereitet sind.

Sicherheit muss Teil der Banking-DNA werden

Modernes Banking erlaubt es den Banken nicht länger, ihre IT-Systeme gegenüber der Außenwelt abzuschotten. Unter anderem deshalb bedarf es hier zunächst eines neuen Bewusstseins für die Sicherheit der IT. Das ist vor allem eine organisatorische Herausforderung. IT-Sicherheit muss aus einer rein technologischen Betrachtung herausgeholt und in den Köpfen aller Mitarbeiter verankert werden. Sie kann erst dann wirksam werden, wenn sie im Wechselspiel zwischen Menschen, Prozessen und der IT-Architektur gelebt wird. Wer heute in digitale Geschäftsmodelle investiert, muss im selben Atemzug in die Sicherheit seiner Services investieren. Bankkunden erwarten dies als Grundvoraussetzung des Leistungsangebotes, erst recht für digitale Bankservices. Erst dann kommen auch die entsprechenden Budgets ins Spiel. Wie ich in meinem letzten Blogpost bereits beschrieben habe, geben Finanzdienstleister rund 8 Prozent ihres IT-Budgets für die IT-Sicherheit aus.  Angesichts der Tatsache, dass heute 1 von 3 zielgerichteten Attacken erfolgreich verläuft scheint dies zu wenig – insbesondere wenn Cybersecurity integraler Bestandteil sämtlicher Geschäftsaktivitäten und damit Teil der Banking-DNA werden soll. Dabei gilt es, die Kernprozesse abzusichern und zu akzeptieren, dass es absolute Sicherheit nicht geben wird. Die Stärkung der Robustheit gegen Cyberangriffe sowie eine schnelle Identifizierung potenzieller Angriffe erhöht allerdings die relative Sicherheit.

Konkrete Taten sind gefordert

Auf dem Weg zur neuen IT-Sicherheit kann eine Bewertung der eigenen Abwehrfähigkeit, auch mithilfe von Angriffssimulationen, ein erster Schritt sein. Dem müssen jedoch schnellstmöglich konkrete strategische Maßnahmen folgen – von der Budgetplanung über die organisatorische Neuaufstellung bis zur Einbindung der Mitarbeiter. Die folgenden Stellschrauben können beim Ausbau des Vorsprungs gegenüber möglichen Angreifern helfen:

  1. Business alignment: Analyse verschiedener Szenarien für Cyberattacken, um die wesentlichen Auswirkungen auf das Geschäft zu verstehen
  2. Governance and leadership: Festlegung der Verantwortung für Cybersicherheit, Pflege einer sicherheitsbewussten Kultur, Kontrolle und Bewertung von Sicherheitsmaßnahmen, Entwicklung von Anreizen für die Mitarbeiter und die Schaffung einer Befehlskette für Cybersicherheit
  3. Strategic threat context: Identifikation möglicher Bedrohungen und Abstimmung von Sicherheitsvorkehrungen mit der Geschäftsstrategie
  4. Cyber resilience: Aufbau der Fähigkeit des Unternehmens, trotz disruptiver Cyberangreifer operativ exzellent zu agieren
  5. Cyber response readiness: Erstellung eines Response-Plans, Festlegung der Kommunikation im Fall eines Cyberangriffs, Schaffung von Konzepten zum Schutz und zur Wiederherstellung erfolgskritischer Strukturen und Prozesse, Etablierung effektiver Eskalationswege für den Fall eines Cyberangriffs sowie Stärkung der Fähigkeit, die Stakeholder über alle Geschäftsfunktionen hinweg einzubinden
  6. Erweitertes Ecosystem: Schaffung von Grundlagen, um Krisensituationen in enger Kooperation zu bewältigen, Einbindung von externen Dienstleistern und Abschluss entsprechender Vereinbarungen, um im Schadenfall schnelle Hilfe von Expertenteams in Anspruch nehmen zu können (Incident Response Retainer)
  7. Investitionseffizienz: Fokussierung der Investitionen in Cybersicherheit, sowie Allokation finanzieller Mittel und Ressourcen in die Security-Bereiche, welche die möglichen Auswirkungen auf das eigene Geschäft am Besten mitigieren können.

Den kompletten High Performance Security Report finden Sie hier, lassen Sie uns gerne darüber austauschen, wie Ihre Organisation beim Aufbau der IT-Sicherheitsstruktur für die digitale Ära vorgehen kann.

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.