IT-Security und Datenschutz entpuppen sich als zentrale Eckpfeiler und geschäftliche Treiber, um das wirtschaftliche Fundament von Unternehmen in der Finanzbranche zu stärken und gegen real existente Bedrohungen zu verteidigen. Wie aber lassen sich Investitionen in die IT-Compliance und ihr langfristiger Erfolg strategisch planen und bewerten? Und: Wie lassen sich unterschiedliche Anforderungen zu einem effizienten Gesamtsystem zusammenfügen?
IT-Sicherheit und Compliance für Finanzdienstleister
1. WHITE PAPER
MICHAEL LOGER & LOTHAR LOCHMAIER
IT-SICHERHEIT & COMPLIANCE
FÜR FINANZDIENSTLEISTER
MEHR ALS ROUTINE: RESTRISIKEN SICHER BEHERRSCHEN
ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS BASEL II VERSTÖSSE GEGEN REGULATORI
CHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTAN
TS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZU
L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI SICHERHEITSVERLETZUNGEN PCI INTERNE BEDROHUNGEN B
27001 SICHERHEITSVERLETZUNGEN PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO2
ERHEITSVERLETZUNGENBASEL II INTERNEBEDROHUNGENBASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORI
SCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II N
ANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZU
L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN ISO27001 SY
GES IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AU
VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZU
L II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRI
001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL
T BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO2
ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS PCI VERSTÖSSE G
LATORISCHE VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL
RNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS BASEL II VERSTÖSSE GEGEN REGULATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSF
001 SICHERHEITSVERLETZUNGENBASEL II INTERNE BEDROHUNGENPCI NICHT BESTANDENE AUDITSPCI VERSTÖSSE GEGEN REGULATORI
CHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSCHUTZ SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II N
ANDENE AUDITS PCI SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN PCI NICHT BESTANDENE AUDITS PCI VERSTÖSSE G
LATORISCHE VORSCHRIFTEN BASEL II SYSTEMAUSFÄLLE ISO27001 SICHERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN B
HT BESTANDENE AUDITS PCI VERSTÖSSE GEGEN REGULATORISCHE FÜR IT SECURITY- UND COMPLIANCE-AUTOMATISIERUNG
LÖSUNGEN VORSCHRIFTEN ISO27001 SYSTEMAUSFÄLLE IT-GRUNDSC
ERHEITSVERLETZUNGEN BASEL II INTERNE BEDROHUNGEN BASEL II NICHT BESTANDENE AUDITS
2. DATEN SIND DAS GOLD DES 21. Darin adressiert und gegebenenfalls konzertierter Absprache über Chat
JAHRHUNDERTS sanktioniert werden nicht nur angreifen, bestehen nicht nur aus
Der Begriff Compliance beschreibt grundlegende Regelverstöße wie Regierungen und Behörden. Auch das
zum einen die Einhaltung von Insiderhandel, Geldwäsche oder betriebliche Netzwerk kann leicht zur
gesetzlichen Bestimmungen, Marktmanipulationen. Es ist vor Spielwiese werden.
Standards und Normen. Er umfasst allem die Ressource ‚Information‘
aber auch Verstöße gegen selbst selbst, die gegenüber anderen Grundlegend missachtet werden
gesetzte Anforderungen im Sinne einer unternehmenskritischen Werten auf der anderen Seite elementare
nachhaltigen Unternehmensführung wie Marktführerschaft, Reputation, Aspekte in der Demokratie, wie das
(Corporate Governance). Verstößt Kundenbasis oder Mitarbeiterstamm in Urheberrecht, der Datenschutz sowie
ein Unternehmen gegen das ihrer internen Bedeutungsskala nach die wirtschaftlichen Schutzinteressen
Regelwerk, so drohen Imageschäden, oben gerückt ist. von Unternehmen. Betroffen sind
Reputationsverlust und Strafgelder. dabei verstärkt nicht nur die Konzerne,
IT-Security und Datenschutz entpuppen sondern auch mittelständische
Mittlerweile ist der Rohstoff sich somit als zentrale Eckpfeiler Betriebe. “Wir vergeben nicht, wir
Daten mit seinen weit verzweigten und geschäftliche Treiber, um das vergessen nicht”, lautet die provokante
Kanälen über netzbasierte wirtschaftliche Fundament von Botschaft von Anonymous.
Mechanismen selbst zur „digitalen Unternehmen in der Finanzbranche
Währungseinheit“ geworden. Von zu stärken und gegen real existente Welche operativen Zielgebiete gibt es?
unverzichtbarer Grundlage ist deshalb Bedrohungen zu verteidigen. Wie
ein leistungsfähiger Schutzwall um aber lassen sich Investitionen in die » Das Verunstalten von Webseiten im
sensible Daten und betriebliche IT-Compliance und ihr langfristiger Internet
Geheimnisse, dessen rechtliche Erfolg strategisch planen und bewerten? » Webseiten oder Server zeitweise lahm
Ausgestaltung im Fachjargon als Und: Wie lassen sich unterschiedliche legen
IT-Compliance bezeichnet wird. Die Anforderungen zu einem effizienten » Gezielte Botschaften in ein Netzwerk
konkreten Anforderungen in der Gesamtsystem zusammenfügen? einschleusen und verbreiten
Informationstechnologie (IT) umfassen » Schädlichen Code verbreiten
dabei neben der Informationssicherheit EINFÜHRUNG: HACKTIVISMUS » Ein Netzwerk ausspionieren
zahlreiche weitere Aspekte rund ENTWICKELT SICH ZUR » Daten stehlen und über das Internet
um den Datenschutz und dessen DAUERHAFTEN HERAUSFORDERUNG publik machen
Qualitätssicherung, wie die Der Begriff Hacktivismus umfasst » Anonyme Botschaften über das Netz
Verfügbarkeit von Diensten und die sowohl konstruktive Protestformen zu politischen und gesellschaftlichen
Datenaufbewahrung. der politischen Meinungsäußerung Inhalten und Zielen verbreiten
als auch destruktive Mechanismen,
Vor allem aber rückt der betriebliche die eindeutige ethische und rechtliche Den Ermittlungsbehörden fällt es
Datenschutz selbst in den Fokus. Rahmenbedingungen missachten. So gibt nicht leicht, die in einer “unsichtbaren
Kreditinstitute, Banken und sonstige die Gruppe Anonymous beispielsweise Einheitsmaske” auftretenden
Finanzdienstleister gehören vor, den eigenen Lebensraum im Internet Mitglieder von Anonymous dingfest zu
zweifellos zu den Vorreitern bei der und den freien Zugang zu Informationen machen. In Szenekreisen haben die
unternehmensweiten Umsetzung schützen zu wollen. Aktivisten auch mit gezielten Attacken
von Compliance-Regeln. Der auf die Finanzwirtschaft auf sich
Handlungsbedarf hat sich in den Um Hacktivist zu sein, bedarf es keiner aufmerksam gemacht. Zu den Opfern
vergangenen Jahren deutlich erweitert Fachkenntnisse. Als “Feuerknopf” gehörten beispielsweise Visa-Karte,
und umfasst ein breites Spektrum bezeichnen die politisch motivierten MasterCard und PayPal.
an nationalen und internationalen Hacker von Anonymous jenen finalen
Richtlinien. Dieser soll im Folgenden in Mausklick, zu dem sich die Aktivisten Unbedarfte Hacker erzielen ohne
seiner wirtschaftlichen Dimension und mit Hilfe von Softwaretools in einer großen Aufwand rasch erste Erfolge
Tragweite beleuchtet werden. gemeinsamen Kommandoaktion mit Hilfe von Standardbaukästen als
verabreden. Die Ziele, die sie nach Angriffswerkzeuge, die gerade deshalb
2 IT-Sicherheit & Compliance für Finanzdienstleister
3. Sie wollen wissen, wie es
weitergeht?
Das komplette Whitepaper lesen Sie
kostenlos auf:
>> Zum Whitepaper