Niedrigere Kosten, höhere Qualität, mehr Flexibilität: Es gibt viele gute Gründe, weshalb Finanzinstitute immer mehr IT-Dienstleistungen auslagern. Doch die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyber-Risiken. Denn noch zu selten stellen Banken, Versicherer oder Asset Manager sicher, dass ihre Dienstleister den gleichen hohen Sicherheitsstandards entsprechen wie sie selbst.
Bei Banken und Versicherungen steigt die Anzahl der Dienstleister entlang der gesamten Wertschöpfungskette kontinuierlich an. Dadurch entstehen hochkomplexe Strukturen mit ganz eigenen Risiken.
Von Cloud- bis zu SOC-Diensten: Ohne externe Dienstleister geht es in der Finanz- und Versicherungsbranche nicht. Denn nur so haben Unternehmen ausreichend Kapazitäten, um sich auf ihr Kerngeschäft zu konzentrieren und können die Kosten senken. Hinzu kommt, dass IT-Dienstleister aufgrund ihrer Spezialisierung viele Services effizienter und zum Teil auch sicherer anbieten können, als es den auslagernden Organisationen möglich wäre.
Die Folge: Im Banken- und Versicherungswesen steigt die Anzahl der Dienstleister entlang der gesamten Wertschöpfungskette kontinuierlich an – auch weil die beauftragten Dienstleister wiederum häufig mit Subunternehmen zusammenarbeiten. Dadurch entstehen hochkomplexe Strukturen, die Finanzinstitute sicher managen müssen. Zum einen, um Schaden von sich abzuwenden, und zum anderen, um die regulatorischen Anforderungen zu erfüllen – wie etwa den DORA (Digital Operational Resilience Act) im Hinblick auf „Third-Party Risk Management“.
Wie wichtig es ist, dass Unternehmen klare Sicherheitsanforderungen an externe Dienstleister stellen und diese regelmäßig überprüfen, unterstreicht die aktuelle Bedrohungslage: Nahezu jeder zweite Finanzdienstleister (48 Prozent) sieht laut Lünendonk-Studie ein hohes Risiko in Angriffen auf seine IT-Dienstleister. Diese haben meist das Ziel, die Systeme der jeweiligen Kunden zu infiltrieren und deren Daten zu erbeuten. Auch aus Sicht der BaFin erhöhen die zunehmende Verflechtung und vor allem Konzentrationen bei der Auslagerung von IT-Dienstleistungen das Risiko von Cyber-Angriffen. So liegt beispielsweise die Ursache bei gemeldeten Zahlungsvorfällen 2023 in rund 40 Prozent der Fälle nicht beim Finanzinstitut selbst, sondern bei einem seiner Dienstleister.
Was also tun? Grundsätzlich sollten Banken und Versicherer ihre IT-Dienstleister wie die eigene IT betrachten und im Hinblick auf Compliance – Auftraggeber haften in der Regel – und IT-Sicherheit genauso behandeln. Denn ein Institut ist nur so sicher vor Cyberangriffen wie jedes einzelne Glied seiner (Dienstleister-) Kette. Das erfordert eine sehr enge Zusammenarbeit zwischen Auftraggeber und -nehmer. Nur wenn eine Bank in Echtzeit weiß, was passiert, kann sie im nächsten Schritt auch schnell reagieren, sollte es zu einem Sicherheitsvorfall kommen. Und genau darauf kommt es an: Ist ein Cyberangriff erfolgt, müssen Unternehmen schnell handeln, da dieser im Durchschnitt weniger als 30 Minuten dauert. Je effektiver die Reaktion – die Response – auf einen Security-Vorfall ist, desto höher ist die Chance, einen Datendiebstahl, das Verschlüsseln der Systeme oder den Ausfall produktiver Prozesse zu verhindern. Auf die Themen Monitoring und Incident-Handling sollten Unternehmen bei der Zusammenarbeit mit externen Dienstleistern daher verstärkt achten. Vertraglich lässt sich zu Anfang beispielsweise bereits regeln, welche Daten im Falle eines Sicherheitslecks vom Dienstleister bereitgestellt werden müssen. Auch Exit-Strategien gehören dazu: Was ist zu tun, wenn die Zusammenarbeit mit dem Dienstleister grundsätzlich nicht funktioniert oder es einen kritischen Sicherheitsvorfall gibt?
Bei der Steuerung von Auftragnehmern spielt auch Compliance eine wichtige Rolle. Von Zugriffsrechten bis hin zum Datenaustausch – all diese Themenfelder und die Prozesse dahinter sollten Compliance-konform geregelt werden, damit die Zusammenarbeit so reibungslos wie möglich erfolgt. Insbesondere bei Cloud-Diensten arbeiten Banken und Versicherer häufig mit mehreren Hyper Scalern zusammen, deren Services wiederum durch eine Vielzahl von Dienstleistern bereitgestellt werden. Angesichts dieser Komplexität wird es für Banken und Versicherer immer schwerer, Compliance und IT-Sicherheit gleichermaßen zu gewährleisten. Hier kann die Erstellung eines Target-Operating-Model für Finanzdienstleister sinnvoll sein. Es beinhaltet eine Strategie (wie die IT-Sicherheit mit Dienstleistern aufgebaut werden sollte), Leitfäden, die Beschreibung der Aufgaben und Verantwortlichkeiten, das Reporting intern und extern an die Aufsicht sowie laufende Steuerung und Überwachung der Dienstleister.
Ob im ganzheitlichen Modell oder nicht: Banken und Versicherungen sollten grundsätzlich Transparenz darüber haben, welcher Teil ihrer Wertschöpfungskette von welchem Dienstleister abgedeckt wird und wie kritisch dieser Part ist. Denn selbstverständlich gilt es auch, Dienstleister unterschiedlich zu handhaben, je nachdem, welchen Beitrag sie leisten. Um Risiken beim Outsourcing zu minimieren, so gut es geht, bietet es sich an, die festgelegten Prozesse im Incident-Handling einmal zu erproben. Und das möglichst realitätsnah bei einem Dienstleister mit besonders großem Schadenspotenzial für das eigene Unternehmen. Die Erkenntnisse daraus helfen Banken, ihr Dienstleister-Handling zu optimieren und stellen sicher, dass Sicherheitsstandards trotz steigender Komplexität eingehalten werden. Denn letztendlich kann alles ausgelagert werden, aber die Verantwortung für die Cybersicherheit nicht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Autorinnen
Nadine Schmitz ist Partnerin bei KPMG im Bereich Financial Services. Schwerpunktmäßig kümmert sie sich dort um IT-Governance- und IT-Compliance-Themen mit Schwerpunkt auf Informationsrisikomanagement, IT Compliance Management, Cyber Security, Cloud Management, Business Continuity Management und Unterstützung der Internen Revision.
Caroline Sieveritz ist Senior Managerin bei KPMG im Bereich Financial Services in Frankfurt. Dort verantwortet sie das Thema Auslagerungsmanagement im Cluster Technology & IT-Compliance. Ihr fachlicher Fokus liegt auf den regulatorisch getriebenen Fragestellungen im Zusammenhang mit Drittdienstleistungsmanagement sowie Cloud-Transformationen.