Cyberbedrohungen: Wie können Finanzunternehmen ihr Netzwerk schützen?
15.09.2025

Foto: Andrew Winney, Global Head of Product Management – SDWAN, SASE, SSE bei Tata Communications © Tata Communications
Die Digitalisierung bringt eine Transformation für IT-Systeme in der Finanz- und Versicherungsbranche. Die meisten BFSI-Unternehmen (Banken, Finanzdienstleister und Versicherungen) arbeiten intensiv an Innovationen, um das Kundenerlebnis zu verbessern. Die Initiativen reichen von digitalen Kanälen wie KI-gestützten Chatbots bis zu Open-Banking-Modelle, die nahtlos in FinTech-Lösungen integriert werden. Gleichzeitig arbeiten Mitarbeiter heute verteilt und greifen via Internet remote auf private oder SaaS-basierte Anwendungen zu.
Diese technologischen Fortschritte bergen jedoch erhebliche Risiken für den Finanzsektor. Neue Technologien haben die Angriffsfläche einerseits dramatisch vergrößert, andererseits setzen sie Compliance mit regulatorischen Anforderungen wie dem Digital Operational Resilience Act (DORA) voraus.
Ein Hauptziel der IT in Finanzunternehmen bleibt der Datenschutz. Unternehmen im BFSI-Bereich verwalten sensible Kundendaten. Genau darauf haben es Cyberkriminelle abgesehen, laut einer Studie des Security-Providers Myra zielen 40 Prozent der abgewehrten Sicherheitsattacken auf den Finanzsektor ab. Letztes Jahr wurde beispielsweise die Immobilienfonds-Tochter der DZ-Bank Opfer eines schweren Cyberangriffs, bei dem Daten wie Adress- und Kontodaten, Anlagebeträge und Steuernummern abgeflossen sein könnten. Solche Angriffe verursachen nicht nur erhebliche Kosten, oft weitaus schlimmer noch ist die Schädigung des Rufs der Unternehmen.
Deshalb sollten Finanzunternehmen auf modernste Cybersicherheitslösungen setzen. Viele jedoch nutzen Legacy-Systeme, in deren Rahmen auch ältere Technologien zum Einsatz kommen, die sich oft nur schwer mit modernen BFSI-Umgebungen vertragen. Mit solchen Lösungen kann im Falle eines Sicherheitsvorfalls die betriebliche Kontinuität oft nicht gewährleistet werden, so dass eventuell wichtige Transaktionen bis zur Lösung des Problems nicht ausgeführt werden können.
Um den wachsenden Unternehmensperimeter zu schützen, müssen Unternehmen robuste, auf „Zero Trust“ ausgerichtete Sicherheitskontrollen auf Benutzer- und Anwendungsebene einführen. Zusätzlich zu diesen Inline-Technologien sollten sie in fortlaufende Erkennungs- und Reaktionsfunktionen für Cloud- und lokale Umgebungen mit KI-gestützten Systemen investieren. Außerdem sollten kontinuierliche Bewertungen und Audits zur Messung und Verbesserung der Angriffsfläche in die Cybersicherheitsstrategie integriert werden.
Eine zentrale Maßnahme zur Reduzierung des Risikos von Cyberbedrohungen ist die Einführung einer Zero-Trust-Architektur. Diese basiert auf der grundsätzlichen Annahme, dass kein Benutzer oder Gerät vertrauenswürdig ist, bis das Gegenteil festgestellt wurde – auch innerhalb des Unternehmensnetzwerks.
Zero-Trust-Architekturen basieren auf wenigen zentralen Prinzipien. Dazu zählen zunächst eine kontinuierliche Überwachung und Validierung. Ein weiterer wichtiger Grundsatz ist das „Least-Privilege Prinzip“, das Nutzern oder Geräten nur die Mindestzugriffsrechte oder Mindestberechtigungen gewährt, die für eine bestimmte Aktivität notwendig sind. Schließlich kommen von Anfang an Sicherheitsmaßnahmen zum Einsatz, als hätte bereits ein Angriff stattgefunden.
Die Umsetzung eines Zero-Trust-Frameworks für Mitarbeiter Partner und Auftragnehmer über eine Vielzahl von Cloud-Anwendungen und Remote-Zugriffsanforderungen hinweg erfordert die Implementierung von Secure Access Service Edge (SASE). SASE ist eine cloudbasierte Bereitstellung von Netzwerk- und Sicherheitsfunktionen mit zentraler Richtlinienverwaltung und verteilten Durchsetzungspunkten. Dadurch können Unternehmen verschiedene Netzwerk- und Sicherheitslösungen auf einer oder zwei Plattformen konsolidieren, was zu einer vereinfachten Lösung führt, die standortunabhängig funktioniert.
SASE gewährleistet optimale Sicherheitsrichtlinien auf der Grundlage von Identität und Kontext über Zweigstellen oder Remote-Standorte hinweg. Der Ansatz basiert auf den Zero-Trust-Prinzipien und überprüft jeden Zugriff von Mitarbeitern oder Drittanbietern und gewährt nur erforderliche Zugriffe. SASE vereint verschiedene Netzwerksicherheitslösungen wie ZTNA, Secure Web Gateways, CASB und DLP und schließt damit Sicherheitslücken in hybriden Netzwerkarchitekturen.
Dank SD-WAN-Technologie wird auch der Netzwerkverkehr optimiert und der Datenverkehr intelligent priorisiert, wodurch geschäftskritische Anwendungen wie Videokonferenzen und Cloud-Tools reibungslos funktionieren.
Die Einführung des SASE-Ansatzes ist jedoch kein einfacher Prozess. Während der Einführungsphase ist es essenziell, eine leistungsfähige Architektur zu entwerfen, die die Anforderungen des Unternehmens unterstützt. Das umfasst die Bewältigung von Regulierungsanforderungen auf Länderebene, die Gewährleistung der Integration in bestehende Systeme und die Skalierbarkeit der Lösung, um wachsende Datenmengen und Nutzerzahlen zu bewältigen. Während der Lebenszyklus-Management-Phase ist es wichtig, KI-Fähigkeiten und agentenbasierte KI zu integrieren, um ein proaktives Management, risikominimierende Anpassungen und Patch-Management sowie eine kontinuierliche Optimierung der Richtlinien zu ermöglichen. Die Auswahl des richtigen Partners ist daher entscheidend.
Die Managed-SASE-Lösung hilft auch bei der Einhaltung regulatorischer Vorgaben wie DORA, DSGVO und NIS2. Diese Vorschriften erfordern unter anderem eine maximale Transparenz des Netzwerkverkehrs sowie die Fähigkeit, Sicherheitsverletzungen in Echtzeit zu melden. Tata Communications hat proprietäre Management-Tools entwickelt, die diese Anforderungen erfüllen, indem sie Funktionen wie Echtzeit-Dashboards, umsetzungsorientierte Warnmeldungen und standardisierte Berichte bereitstellen.
In einer Branche, in der Vertrauen die wichtigste Währung ist, bieten moderne Sicherheitslösungen wie SASE-Konzepte nicht nur notwendigen Schutz vor unbefugten Zugriffen. Sie helfen zudem, den Ruf zu wahren, rechtliche Vorgaben einzuhalten, das Unternehmenswachstum zu steuern und Vorteile gegenüber dem Wettbewerb zu erzielen.
Ein Gastbeitrag von Andrew Winney, Global Head of Product Management – SDWAN, SASE, SSE bei Tata Communications

Europas Stärke vor dem Hintergrund anhaltender US-Zollrisiken
