Sie sind hier: Home » Fachartikel » Entscheidungshilfen

Moderne Banken-IT-Sicherheit


IT-Compliance bei Banken: Worauf es ankommt
Die Kernelemente zur Einhaltung von Vorschriften sind Einfachheit und Konsolidierung der IT-Sicherheitsarchitektur




Von Lothar Geuenich, VP Central Europe / DACH bei Check Point Software Technologies

Die Sicherheitsabläufe einer Bank zu verwalten, ist ein komplexes Unterfangen. Es bedarf hohem Aufwand, um mit den sich ständig ändernden Sicherheitsanforderungen Schritt zu halten. Entsprechend lang ist die Liste für Sicherheitsverantwortliche. Da ist die kontinuierliche Integration genannter Anforderungen in die bestehende Infrastruktur: IT-Abteilungen müssen mit den stetigen Veränderungen der Gesetzeslage mithalten.

Auch die anspruchsvollen Vorschriften der Branche sollten möglichst einfach und effizient in die Sicherheitsrahmenwerke eingepflegt werden. Der Aktualisierungen nicht genug, wollen auch Update-Installationen und neue Richtlinien durchgesetzt werden. Gleiches gilt für die Sicherheitssysteme: Sobald Upgrades anfallen und Sicherheits-Gateways aktualisiert werden müssen, kann es zur Herausforderung werden, den Betrieb aufrechtzuerhalten. Worauf kommt es also an, wenn man in Sachen der Compliance im sicheren Fahrwasser bleiben will?

Automatisierung der alltäglichen Abläufe
Die Kernelemente zur Einhaltung von Vorschriften sind Einfachheit und Konsolidierung der IT-Sicherheitsarchitektur. Wer den immer raffinierter werdenden Methoden der Hacker etwas entgegensetzen möchte, der muss entsprechend klug geschützt sein. Eine Lösung, die der gesamten IT-Infrastruktur mehr Ordnung beschert, ist eine einheitliche Verwaltungskonsole, die alle Unternehmens-Gateways steuert und APIs (Application Programming Interfaces) in jede Anwendung integriert. Das ermöglicht autonome Gefahrenerkennung.

Folgende Funktionen sollten hier unbedingt vorhanden sein:
>> Automatisierte Abläufe für mehr Geschwindigkeit, Effizienz, Transparenz und Kontrolle.
>> Eine konsolidierte Sicherheitsarchitektur mit einheitlichen Sicherheitsrichtlinien.
>> Mehrschichtiger Schutz mit zentralisierter Emulation und Extraktion von Bedrohungen.
>> Bedrohungserkennung und Prävention der Angriffe in Echtzeit.
>> Informationen zu Malware aus einer weltweit verknüpften Threat Intelligence Cloud in Echtzeit.

Auf diese Weise kann jede Bank stets Ordnung im eigenen Netzwerk halten und regulatorische Compliance - und Governance-Anforderungen erfüllen - und die bei Audits beweisen. Statt eines Wildwuchses von Sicherheitslösungen verschiedener Anbieter, die oft schlecht miteinander arbeiten und als Konstrukt aufwendig zu verwalten sind, lohnt sich der Griff zur konsolidierten Sicherheitsarchitektur aus einer Hand: Es sinken die Kosten, Fehlkonfigurationen und Sicherheitslücken in ihrer Zahl und ebenso wie die Arbeitsstunden zur Handhabung.

Schlank, einfach und einheitlich: Moderne Banken-IT-Sicherheit
Die Umstellung auf eine zentrale Sicherheitsarchitektur in Banken senkt sofort den Verwaltungsaufwand über alle Arten von Netzwerkumgebungen hinweg und ermöglicht die zentrale Steuerung tausender Sicherheits-Gateways.

Eine fortschrittliche Software für Bedrohungsabwehr und Automatisierung alltäglicher Abläufe stärkt die Abwehr und vereinfacht alle Prozesse, wodurch auch Ordnung bei der Dokumentation für Audits sämtlicher Änderungen herrscht. Außerdem macht die Konsolidierung der Sicherheitskomponenten die IT-Architektur schlank und effizient. Damit ist jedes Geldinstitut gut aufgestellt, denn letztlich dient die Compliance dem Schutz von Netzwerk, Cloud, Rechenzentrum, Nutzer und Unternehmen gleichermaßen – dieser Schutz sollte vor allem bei Banken an erster Stelle stehen. (Check Point Software Technologies: ra)

eingetragen: 25.09.22
Newsletterlauf: 11.11.22

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Administration

  • Erfüllung der hohen Compliance-Anforderungen

    Die Implementierung von IT-Compliance-Vorgaben kann sich als wahre Mammutaufgabe erweisen. Dell erläutert fünf Best Practices, mit denen die Umsetzung gelingt. Die Einhaltung gesetzlicher Bestimmungen, regulatorischer Vorschriften, Standards und nicht zuletzt interner Regeln ist heute für alle Unternehmen ein zentrales Thema - seien es Behörden, Organisationen im Gesundheitswesen, Automobil- oder Maschinenbauer, Finanzdienstleister oder Einzelhändler. Eine wichtige Rolle spielen dabei Maßnahmen wie die Förderung eines Sicherheitsbewusstseins unter den Mitarbeitern inklusive fortlaufender Schulungen, klarer Regeln für die Zugriffe auf Daten sowie eine regelmäßiger Überprüfung und Anpassung der Sicherheitsregeln. Der folgende Fünf-Stufen-Plan von Dell ebnet Unternehmen den Weg zur Erfüllung der hohen Compliance-Anforderungen.

  • Schritthalten mit der Compliance

    Wir möchten alle glauben, dass unsere Netzwerke vollständig sicher sind und unsere Verfahren und Richtlinien voll und ganz den Vorschriften entsprechen, die unsere Branche regeln. Doch die Sicherheitslandschaft verändert sich viel zu schnell, als dass Organisationen jederzeit gegen alle Bedrohungen geschützt sein könnten. Im Jahr 2012 führten wir eingehende Sicherheitsprüfungen bei Netzwerken von 900 Organisationen weltweit durch und fanden heraus, dass 63 Prozent mit Bots infiziert waren, von denen sie nichts wussten. Diese kommunizierten mindestens alle zwei Stunden mit ihren externen Steuerungszentren - und zogen dabei aktiv Daten von den infizierten Netzwerken der Unternehmen ab.

  • PIM-Lösung: Fluch oder Segen?

    Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes.

  • Compliance bei der Softwarelizenzierung

    Erfolgreiche Geschäftsbeziehungen beruhen auf dem Vertrauen zwischen Käufern und Verkäufern. Für die Softwarebranche sind die Themen Vertrauen und faire Gegenleistungen traditionell eher schwierige Themen. Denn viele Unternehmen verstoßen trotz bester Absichten immer wieder gegen geltende Nutzungsbestimmungen. Anwendungshersteller stellen ihren Kunden Anwendungen im Rahmen bestimmter Berechtigungen zur Verfügung. Dieser Rahmen gibt vor, wie das Produkt unternehmensweit genutzt werden darf. Diese Nutzungsberechtigungen werden üblicherweise mit einem Lizenzierungsmodell durchgesetzt, das das geistige Eigentum der Softwareapplikationsshersteller gleichzeitig schützt und monetarisiert. Im Laufe der Zeit und je nach avisierten Märkten und Segmenten stellt der Hersteller bisweilen auf ein anderes Lizenzierungsmodell um, das den geänderten Kundenanforderungen besser gerecht wird. Möglicherweise werden auch mehrere Lizenzierungsmodelle zur Wahl gestellt. Diese Dynamik erschwert ein einwandfreies Compliance-Management erheblich.

  • Compliance und Software-Audits

    Software-Audits gelten seit langem als notwendiges "Übel", um sicherzustellen, dass Endkunden nicht gegen Lizenzrechte verstoßen. Denn Softwarehersteller setzen nach wie vor hauptsächlich auf diese Methode, damit Kunden nicht irrtümlich oder vorsätzlich mehr Softwarelizenzen nutzen, als sie erworben haben. In manchen Marktsegmenten werden Kunden von den jeweiligen Herstellern allerdings stärker geprüft als von anderen. Schon die Vorstellung, sich einem Audit unterziehen zu müssen, veranlasst die meisten Endkunden dazu, angemessene Vorkehrungen zur Einhaltung der Lizenzbestimmungen zu treffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen