Viele Banken und Finanzdienstleister kämpfen mit fragmentierten Datenquellen und ineffizientem Risikomanagement. Echtzeitnahe Analysen schaffen hier Abhilfe: Sie zeigen, wo Risiken entstehen, welche Maßnahmen wirken und wie sich Ressourcen gezielt einsetzen lassen – ohne große IT-Transformation.
Datengetriebenes Risikomanagement: Durch die Auswertung und Verknüpfung von Sicherheits- und Prozessdaten erhalten Finanzinstitute ein klares Lagebild und können Risiken frühzeitig erkennen.
Für gute Entscheidungen braucht es belastbare Daten – besonders, wenn Ressourcen knapp sind. In wirtschaftlich angespannten Zeiten stehen Finanzinstitute unter Druck: Nichtstun in einer Welt zunehmender IT-Störungen und wachsender Bedrohungen aus dem Cyberraum ist keine Option. In „schwarze Löcher“ zu investieren, nur um regulatorisch konforme Sicherheitsmaßnahmen zu ergreifen, auch nicht.
Doch viele Financial-Service-Organisationen machen genau das: Sie investieren in Tools, Prozesse und Reports – ohne zu wissen, welchen Nutzen sie ihnen bringen und ob sich das Investment wirklich gelohnt hat. Was fehlt, ist eine belastbare Datenbasis, die zeigt, wo Risiken wirklich entstehen, welche Maßnahmen greifen und wo Ressourcen verschwendet werden. Ob in der Luftfahrt zur Erkennung von Gewitterzellen, in der Intensivmedizin zur Überwachung kritischer Vitalwerte oder eben im Finanzwesen zur Identifikation von Cyberrisiken – überall dort, wo Risiken frühzeitig erkannt werden müssen, können Echtzeitdaten entscheidend sein.
Im Risikomanagement vieler Finanzinstitute dominiert jedoch noch immer der Blick in die Vergangenheit: Statische Bedrohungskataloge, manuelle Reports und fragmentierte Datenquellen erschweren die rechtzeitige Erkennung von Risiken. Moderne Ansätze setzen daher auf Echtzeitdaten aus dem eigenen Unternehmen: Sie schaffen ein dynamisches Lagebild, das Risiken sichtbar macht, bevor sie eskalieren – und helfen, Investitionen gezielt zu priorisieren, Ressourcen effizient einzusetzen und Maßnahmen auf ihre tatsächliche Wirksamkeit zu überprüfen. Der Digital Operational Resilience Act (DORA) der EU unterstreicht diesen Bedarf: Finanzinstitute sind verpflichtet, IKT-Risiken kontinuierlich zu identifizieren, zu bewerten, zu steuern und zu überwachen – nicht punktuell, sondern als integralen Bestandteil ihrer Geschäftsprozesse. Doch regulatorische Anforderungen allein sind kein Selbstzweck. Entscheidend ist, dass sie mit wirtschaftlichem Mehrwert umgesetzt werden.
In vielen Organisationen werden IKT-Risiken noch immer dezentral, zeitpunktbezogen und in Silos erfasst. Unterschiedliche Managementsysteme liefern divergente Risikobewertungen – was die Vergleichbarkeit erschwert, die Reaktionsgeschwindigkeit senkt und die Entscheidungsfindung behindert. Der Informationsfluss von der 1st zur 2nd Line erfolgt häufig manuell – wodurch relevante Informationen nicht immer rechtzeitig dort ankommen, wo sie gebraucht werden. Mögliche Folgen: Fachbereiche sind überlastet, Prozesse ineffizient und Investitionen schwer zu priorisieren. Sicherheitsmaßnahmen werden umgesetzt, ohne dass klar ist, ob sie tatsächlich wirken – oder lediglich Aufwand und Kosten verursachen.
Der Schlüssel kann in einem ganzheitlichen, datenbasierten Ansatz liegen: unternehmensweit risikorelevante Daten identifizieren, intelligent verknüpfen und daraus verwertbare Erkenntnisse ableiten. Dafür werden Daten aus Prozessen der 1st und 2nd Line of Defense konsolidiert – etwa aus dem Informationssicherheits-, Incident-, Access- und Patch-Management. Anschließend gilt es, diese Daten zu interpretieren und individuelle Risikoindikatoren auf die unternehmensspezifischen Strukturen anzuwenden. Zum Beispiel: Wenn Resilienztests keine Erkenntnisse ergeben, gleichzeitig aber vermehrt Security Incidents im Zusammenhang mit dem betreffenden Asset auftreten – sind die Testmethoden möglicherweise nicht ausreichend aussagekräftig? Wenn umfangreiche Soll-Maßnahmen technisch korrekt implementiert wurden und dennoch wiederkehrende Security Incidents auftreten – stellt sich die Frage: Ist die Investition in diese Maßnahmen gerechtfertigt? Liegen blinde Flecken im Kontrollsystem vor? Workflowbasierte Tools können relevante Daten on demand bündeln, in Echtzeit analysieren und KI-gestützt bei der Ableitung fundierter Handlungsempfehlungen unterstützen.
Einfache Umsetzung
Was zunächst nach einer klassischen Datenkrake sowie nach einem weiteren ressourcenintensiven Transformationsprojekt klingt, kann sich in der Praxis modular und in kurzer Zeit – abhängig von den individuellen Use Cases – umsetzen lassen. Zunächst werden ausgewählte risikorelevante Prozesse angebunden. Die darauf angewendeten Use Cases gleichen der Installation von Apps auf ihrem bestehenden Smartphone, die dann im Baukastenprinzip schrittweise erweitert werden können. Jede App liefert dabei ihre eigenen risikorelevanten Erkenntnisse.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Umsetzung ist auf Basis bestehender IT-Infrastrukturen möglich – ob On-Premise, Single- oder Multi-Cloud – und unabhängig vom Kooperationspartner. Zusätzliche Hardware oder dedizierte Betriebsteams sind nicht erforderlich. Im Gegenteil: Die Vereinheitlichung und Homogenisierung der Unternehmensdaten ersetzt manuelle Erfassung, Auswertung und Weiterleitung von Informationen zwischen 1st und 2nd Line sowie an den Vorstand. Das spart Zeit, reduziert Fehlerquellen und entlastet personelle Ressourcen.
Auch technisch ist der Einstieg in der Regel unkompliziert: Gängige Visualisierungstools reichen für eine Grundstruktur meist aus. Viele dieser Tools verfügen bereits über integrierte KI-Funktionalitäten, die als ergänzendes Add-On bei der Generierung von Erkenntnissen zusätzlich unterstützen können. Darüber hinaus sind auch Anbindungen an bestehende oder neue Datenbankstrukturen wie Data Lakes oder Data Warehouses möglich. Nach Abschluss der notwendigen sicherheitsrelevanten Vorgaben werden so Echtdaten angebunden und gehen direkt live.
Die Implementierung einer Echtzeit-Datenstruktur ist im Idealfall nicht nur ein Wandel der Technologie, sondern auch der Kultur: Von der Klassifizierung über Priorisierung im Incident Management bis zum Reporting – jede Abteilung, die Daten bereitstellt, kann diese auch nutzen und davon profitieren.
Wer Risiken besser versteht, kann gezielter handeln – und wirtschaftlich sinnvoll entscheiden. Echtzeitdaten schaffen die Grundlage für ein Risikomanagement, das nicht nur schützt, sondern auch steuert: transparent, effizient und zukunftsfähig.
Die Autoren
Fabio Morreale ist Senior Manager bei KPMG im Bereich Financial Services. Seit mehr als sieben Jahren fokussiert er sich auf die Beratung von Banken und Versicherungen zum Thema Informationssicherheit (ISM) und Cyber Risk Management.
Antonia Reich ist Assistant Managerin bei KPMG im Bereich Financial Services. Die studierte Wirtschaftsinformatikerin begleitet Kunden aus dem Finanzsektor bei der Umsetzung von IT-Security- und IT-Compliance-Projekten.