Financial Services als Teil der Kritischen Infrastruktur müssen ihre Cyber-Resilienz ausbauen. Laut der neuesten Ausgabe des IT-Sicherheitsberichts des Bundesamts für Sicherheit in der Informationstechnik erfordert die dynamische Bedrohungslage eine strategische Neuaufstellung zur Erhöhung des Cyber-Sicherheitsniveaus.
Eine leistungsfähige und zeitgemäße Cloud-Sicherheitsstrategie ist der Schlüssel zu einer erfolgreichen Transformation in eine robuste Cloud.
(Bild: alphaspirit - stock.adobe.com)
Zu Beginn der Reise in die Cloud sollte sich jedes Institut zunächst überlegen, welche Ziele es mit der Transformation erreichen und welche Anwendungen und Daten es dort künftig bereitstellen möchte. Ist das definiert, können zwei sicherheitsrelevante Fragen beantwortet werden.
Die erste lautet: Welcher Ansatz ist der passende: Public Cloud, Private Cloud oder eine Hybrid Cloud? Die Entscheidung für eines dieser Modelle wirkt sich unmittelbar auf die Zuständigkeiten für die Sicherheit aus. Während bei der Private Cloud die Gesamtverantwortung für Sicherheits- und Governanceprozesse ausschließlich beim jeweiligen Unternehmen liegt, kommt bei der Public Cloud ein Shared Responsibility Model zum Einsatz, unabhängig davon, ob es sich bei dem verwendeten Cloud Service um z. B. IaaS, PaaS oder SaaS handelt.
Grundsätzlich ist der Cloud-Anbieter für die physische Sicherheit der Rechenzentren, der Netzwerk- und Virtualisierungsinfrastruktur und bei Bedarf auch für die Sicherheit der Anwendung(en) verantwortlich. Die Financial-Services-Unternehmen verantworten die Datensicherheit, die vergebenen Berechtigungen und die Zugriffe auf die Daten.
Die zweite grundlegende Frage dreht sich um den passenden Cloud-Anbieter. Das ist aus zwei Gründen relevant: Erstens bieten die Hyperscaler zahlreiche Out-of-the-Box-Tools zur Überwachung an, die in der Sicherheitsstrategie berücksichtigt werden müssen. Und zweitens brauchen Financial-Service-Unternehmen zwingend eine Exitstrategie und ein Notfallmanagement. Nur so kann sichergestellt werden, dass der Zugriff auf die Daten immer gewährleistet ist und diese im Ernstfall auf eigene Systeme zurücktransferiert werden können.
Weg von Silos, hin zum holistischen Ansatz
Der Weg in die Cloud ist mehr als eine reine Digitalisierungmaßnahme – er verlangt auch eine organisatorische Transformation. Die Transformation beinhaltet das Vernetzen von Geschäftsbereichen und darüber hinaus die Agilisierung der Teams und Organisationsbausteine. Ein bewährtes Werkzeug zur Orchestrierung der Maßnahmen ist ein Cloud Target Operating Model (CTOM).
Ausgehend von der Strategie, die das „Was“ und „Warum“ beschreibt, definiert und etabliert das CTOM anhand entsprechender Umgebungen, Prozesse und Rollen auch das „Wie“. Zu dieser organisatorischen Neuordnung gehört, bisher getrennte Zuständigkeiten für Entwicklung, IT-Security-Betrieb sowie die Nutzer- und Rechteverwaltung zusammenzuführen und miteinander zu vernetzen.
Die Transformation in die Cloud ist gleichzusetzen mit dem Ziel, eine zentrale und holistische Plattform zu konzipieren. Kurz: Die Landing Zone. Bei diesem Vorhaben ist es von Bedeutung, die Risiken des Vorhabens zu identifizieren und Prozesse zu etablieren, die diese mitigieren.
Die gängigsten Risiken, die hierbei zu berücksichtigen sind, sind u. a. die Providerauswahl, Bewertung der Abhängigkeiten, Standort der Datenzentren des Cloud Providers, Datenintegrität und Datensicherheit.
Laut der Studie „Von Cyber Security zu Cyber Resilience“ konzentrieren sich die Top- 3-Risiken der Finanzdienstleistungsbranche auf: 1. Angriffsvektoren, 2. Systemausfälle, 3. Schwächen im Berechtigungsmanagement.
Um die hier genannten Risiken frühzeitig zu bewerten, zu kategorisieren und mithilfe von Maßnahmen zu verhindern, brauchen die Unternehmen eine durchdachte Sicherheitsstrategie, die den aktuellen Anforderungen der Regulatorik und Bedrohungslage gerecht wird. Mit der Veröffentlichung des Digital Operational Resilience Act (DORA) wird dieses Level des Cyber-Resilienz-Niveaus ohnehin erwartet und begründet somit „warum“ die Maßnahmen erforderlich sind. Jedoch gilt zugleich das „Wie“ zu beantworten und das in einem priorisierten, mit der Cloud- und Sicherheitsstrategie integrierten, Maßnahmenplan.
Zielbetriebsmodell: Von der Idee zur Integration
Der erste Meilenstein für eine ausgeprägte Widerstandsfähigkeit der Cloud ist das Sicherheitszielbetriebsmodell. Seinen Kern bilden die vier Säulen „People“, „Processes“, „Technology“ und „Standards“. „People“ benennt alle Stakeholder des Unternehmens, die in Sicherheitsaspekte eingebunden sind. „Processes“ beschreibt die Bestandteile, die zur Erkennung von Bedrohungen nötig sind. Dazu zählen unter anderem Richtlinien, Abläufe, die Sicherheitsarchitektur sowie Assessments. Die Säule „Technology“ definiert alle Systeme, mit denen auf Angriffe reagiert werden kann. Darunter fallen Tools wie beispielsweise das SIEM oder das IAM. Die vierte Säule „Standards“ umfasst sämtliche Vorgaben, die aus Compliance-Sicht einzuhalten sind. Das sind unter anderem: Die Mindestanforderungen an das Risikomanagement (MaRisk), die Bankaufsichtlichen Anforderungen an die IT (BAIT), die DORA sowie die Richtlinie über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau in der gesamten Union (NIS2-Richtlinie).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Umgeben wird der Kern des Zielbetriebsmodells auf der einen Seite von den Techniken und Prozessen, die von Security Frameworks vorgegeben sind. Sie bilden den Status quo ab und beinhalten Präventivmaßnahmen. Auf der anderen Seite steht die tatsächliche Umsetzung, beginnend auf organisatorischer Ebene, weiterführend zur Dokumentationsebene (Richtlinien, Standards, Prozeduren & Kontrollen), bis hin zur Anwendungsschicht auf Systemebene (Landing Zone, Tools & Applikationen).
Identifikation potenzieller Gefahren zur Früherkennung von Risiken
Um die Widerstandsfähigkeit zu erhöhen, braucht es aber auch proaktive Maßnahmen. Hierzu zählen unter anderem Threat-Intelligence-Plattformen, Multi-Cloud-Ansätze und Überwachung, bspw. über CNAPP und Security by Design. Security by Design ist ein in der Hard- und Softwareentwicklung angewendetes Konzept und sieht vor, dass IT-Sicherheitsfragen bereits bei der Entwicklung von Produkten und Software-Lösungen sowie beim Aufbau der IT-Infrastruktur systematisch berücksichtigt werden.
Unter dieser Maßgabe benötigen die Entwickler Transparenz und Visibilität in die Sicherheitsarchitektur, sowie der vorherrschenden Bedrohungslandschaft. Dabei helfen Threat-Intelligence-Plattformen (TIP) sowie die Cloud Native Application Protection Plattform (CNAPP). Die Stärke der TIP ist eine nahtlose Integration in bestehende SIEM-/SOC-Prozesse sowie die Aufbereitung einer menschenlesbaren, nachvollziehbaren Cyber Kill Chain. Sie bietet Funktionen zur proaktiven Erkennung und Bewältigung strategischer und taktischer Cyber-Bedrohungen.
Als weiteres Mittel zur Überwachung und Verhinderung von Fehlkonfigurationen dient die CNAPP. Hiermit haben Anwendungsverantwortliche und IT-Security-Mitarbeiter jederzeit die Möglichkeit, sich über den aktuellen Sicherheitsstatus (Security Posture) in Echtzeit zu informieren. Die Entwickler werden toolgestützt dazu befähigt, ihre in der Entwicklung befindlichen Anwendungen kontinuierlich auf Code-Sicherheit und/oder Schwachstellen zu überprüfen, um eine möglichst sichere Anwendung bereitstellen zu können. Dabei ist zu betonen, dass Security by Design ein integrativer Ansatz ist, welcher die erforderlichen Personal-, Prozess-, Technologie- und Governance-Schnittstellen vereint, um ein ganzheitliches Sicherheitsniveau zu etablieren.
Security Monitoring bringt Licht ins Dunkel
Um im Falle eines Cyber-Angriffs den Schaden möglichst gering zu halten, müssen Attacken frühzeitig erkannt und Abwehrmaßnahmen eingeleitet werden. Ein bewährtes Instrument ist ein leistungsfähiges Security Operations Center (SOC). Security-Spezialisten überwachen dort rund um die Uhr die gesamte IT-Landschaft des Unternehmens und ziehen dabei insbesondere Events und Protokolldaten aus Log-Quellen heran. Diese werden im Security Information and Event Management (SIEM) korreliert, welches bei Anomalien einen Alarm generiert.
Durch automatisierte Runbooks werden bei einem Sicherheitsvorfall erforderliche und angemessene Gegenmaßnahmen eingeleitet. Dies gelingt nur, wenn die Cloud-Landschaft in das zentrale Security Monitoring des Hauses integriert wird. Die „Lünendonk & Hossenfelder und KPMG“-Studie offenbart hier Nachholbedarf: Nur 38 Prozent der befragten Finanzdienstleister gaben an, ein zentrales Security Monitoring zu haben.
Zu den größten Cyber-Bedrohungen für Unternehmen zählt der Diebstahl von digital gespeicherten Identitäten und der Kontrollverlust über Berechtigungen und Zugängen, die zu den „Kronjuwelen“ zählen. Eine wichtige Komponente der Sicherheitsstrategie ist daher die Steuerung der Zugriffsrechte. Hier kommt das Privileged Access Management (PAM) ins Spiel: Es dient dazu, hoch privilegierte Benutzerkonten wie beispielsweise Systemadministratoren und die damit verbundenen Berechtigungen in IT-Systemen sicher zu organisieren und zu verwalten.
Allerdings sollten Banken Cloud-Lösungen nicht als eigenständiges System, sondern als Erweiterung ihrer bestehenden IT-Systeme verstehen. Von Vorteil ist daher ein übergreifendes Identity und Access Management (IAM), zu dem auch das PAM zählt. Das IAM wird zentral aufgehängt und bietet eine übersichtliche Struktur, die den Verantwortlichen die Steuerung erleichtert und den regulatorischen Vorgaben gerecht wird. Wenn im Rahmen eines IAM sämtliche Cloud-Anwendungen in die bestehende IT-Infrastruktur eingebunden werden, lassen sich zudem Lücken im Berechtigungsmanagement schließen und damit das Risiko von Cyber-Angriffen signifikant verringern
Der Gefahr stets voraus sein
Immer häufiger kommt es zu Angriffsszenarien und erheblichen Bedrohungslagen in der IT- und Cloud-Infrastruktur. Es gibt jedoch Mittel, diese zu verhindern und rechtzeitig Maßnahmen zu ergreifen, um dem Angreifer einen Schritt voraus zu sein. Von wesentlicher Bedeutung ist das Zielbild der Sicherheitsarchitektur sowie der Maßnahmen mit den Geschäftszielen zu vereinheitlichen.
Somit lässt sich ein „Bottleneck“ an organisatorischen Prozessen im Notfall vermeiden und durch eine klare Verantwortungsteilung orchestrieren. Die Betonung liegt hierbei auf dem „Wie“, also: „Wie sorge ich vor“ und „Wie setze ich um“. Dafür bedarf es eindeutiger Risikobewertungen und eines darauf ausgerichteten Maßnahmenplans.
* Über die Autoren Christian Nern ist Partner und Head of Security bei KPMG im Bereich Financial Services in München. Vorher war der Diplom-Kaufmann 25 Jahre lang in exponierten Leadership-Positionen verschiedener Bereiche in der IT-Industrie tätig.
Markus Tomanek ist Senior Manager bei KPMG im Bereich Financial Services. Er fokussiert sich auf die Harmonisierung der IT-Compliance und Cyber Security und berät Banken, Hedgefonds und Versicherungen zur Gestaltung der IT & Cloud-Architekturen.
Robert Ullrich verantwortet als Senior Specialist den Bereich Cloud Security bei KPMG im Bereich Financial Services. Zuvor hat er mehrere Jahre im IT-Security/Detection & Response-Bereich bei führenden Banken und Versicherungen gearbeitet.