Die Zukunft der Finanzbranche: Tech Trends und deren Potenzial für Banken und Versicherungen
Was erwartet den Head of IT in Banken und Versicherungen im Jahr 2024? IoT, Telematik, Usage-Based Insurance, Open Banking und Big Data Analytics:...
3 Min. Lesezeit
Martin Buck
:
18.06.2025 15:05:07
Inhalt
Wir sind uns alle einig, dass eine Security Strategie sinnvoll ist. Trotzdem nehmen wir uns selten Zeit, eine formelle Version zu erstellen oder eine bestehende zu aktualisieren. Es gibt aber spezielle Auslöser, wann man das wirklich nicht mehr auf die lange Bank schieben sollte.
In diesem Interview erfahren Sie, welche konkreten Situationen Handlungsbedarf erzeugen – und wie Sie dann am besten vorgehen.
_Ein typischer Auslöser ist ein sogenannter Aha-Effekt, der mehrere Stakeholder betrifft – zum Beispiel durch überraschende Ergebnisse aus Audits, sei es bei einem Penetrationstest oder einem Zertifizierungsaudit. Auch neue Business-Anforderungen können eine strategische Neubewertung erforderlich machen – etwa wenn besonders schützenswerte Daten neu verarbeitet werden oder Prozesse automatisiert werden sollen.
Automatisierung von Prozessen mit neuen IT- und OT-Systemen
Einsatz von Künstlicher Intelligenz in Entscheidungsprozessen
Verarbeitung sensibler Daten wie Gesundheits- oder Standortinformationen
Neuer Geschäftsbereich oder Geschäftsmodell
Führungswechsel
Fusionen und Übernahmen
_Ja, einschneidende Ereignisse in der Umgebung des Unternehmens sind ebenfalls Anlass zur Neubewertung – etwa:
Und nicht zuletzt: der technische Fortschritt.
_Manche Strategien werden schlicht überholt. Neue Technologien oder Paradigmen verändern die Anforderungen an die Sicherheitsarchitektur grundlegend. Beispiele aus den letzten Jahren:
Aber auch Angreifer nutzen neue Technologien. Daher braucht es strategische Antworten wie:
_Als CISO oder CIO habe ich natürlich eine Vorstellung für die nächsten drei bis fünf Jahre. Aber Strategien im Kopf funktionieren in der Praxis kaum, weil sie im Team nicht deckungsgleich sind. Der Firewall-Experte setzt andere Prioritäten als der Backup-Spezialist, und Geschäftsleitung oder Verwaltungsrat haben nochmals andere Erwartungen.
Eine formell verfasste und verabschiedete Strategie zur Informations- und ICT-Sicherheit bringt alle Beteiligten an einen Tisch. Sie fördert Konsens, ermöglicht ein koordiniertes Vorgehen und vermeidet Zielkonflikte. Eine gute Strategie priorisiert Massnahmen nach rechtlichen Anforderungen, Risiken, technischen Abhängigkeiten sowie zeitlichen und finanziellen Ressourcen – und ordnet sie auf einer realistischen Zeitachse.
_Es gibt keinen fixen Zeitraum – die Strategie sollte dynamisch und anpassungsfähig sein. Dennoch reicht es nicht, nur für ein Jahr zu planen.
Praktisch hat sich ein Planungshorizont von 3 bis 7 Jahren bewährt. Für diesen Zeitraum legt man die strategischen Ziele fest, mit einem Massnahmenplan pro Jahr. Die konkrete Detailplanung erfolgt dann jährlich, im Rahmen der umzusetzenden Projekt-Streams.
Nach seinem Universitätsstudium der Informatik und BWL in Deutschland war Martin Buck nicht nur Teilhaber und Partner der AVANTEC AG, sondern auch als IT-Security Engineer im Einsatz. Anschliessend arbeitete er im Verkauf und als Senior ICT Architekt bei der Sidarion AG. 2018 übernahm Martin Buck die Position als Sales Director Zürich bei BNC, später wurde er Head of Competence Center Security.
Als aktueller CISO & Head of Consulting Services der BNC AG bietet Martin Buck spannende und praxisorientierte Workshops rund um das Thema Security an – so auch am diesjährigen Rethink IT.
Kostenlose Tickets gibt es auf Anfrage unter marketing@bnc.ch.
Eine formelle Sicherheitsstrategie ist mehr als ein „Nice-to-have“ – sie ist die Grundlage für abgestimmtes, zielgerichtetes Handeln im Unternehmen. Martin Buck zeigt auf, dass strategische Planung nicht nur reaktiv, sondern auch proaktiv und vorausschauend gedacht sein muss. Denn Sicherheit entsteht nicht zufällig – sie ist das Ergebnis kluger Entscheidungen auf Basis klarer Prioritäten.
Vertiefte Informationen rund um die Security Strategie finden Sie in unserem Whitepaper:
Was erwartet den Head of IT in Banken und Versicherungen im Jahr 2024? IoT, Telematik, Usage-Based Insurance, Open Banking und Big Data Analytics:...
ISO/IEC 27001:2022 UND BNC - VERTRAUENSBILDUNG IM DIGITALEN ZEITALTER DEM DAUERHAFTEN RISIKO VON DATENLECKS DURCH EINHEITLICHE STANDARDS BEGEGNEN
SASE entschlüsselt, Teil 1 Erfahren Sie mehr über die Vor- und Nachteile von SASE (Secure Access Service Edge) und wie Unternehmen mit den Grenzen...