IT-Lösungen für Kreditinstitute                                                                                                   
erfahren   individuell   zielorientiert
 

 



Wir arbeiten nach dem PDCA Modell


Plan

Geschäftsprozesse und Schutzobjekte (Anwendungen/Systeme/Infrastruktur) identifizieren sowie klassifizieren


Do

Risiken erfassen und im Zuge einer Schwachstellenanalyse bewerten


Check

Sicherheitsmaßnahmen definieren und Restrisiken bewerten


Act

Überführung in den Regelbetrieb und einen anforderungsgerechten Sicherheitsprozess etablieren



In einem Projekt für ein genossenschaftliches Kreditinstitut fragte ich den Vorstand neulich, welche Risiken er als die Wesentlichsten in den nächsten Jahren sieht.


Klare Antwort:


Die sich verändernde "Weltordnung", das Zinsänderungsrisiko und die IT-Regulatorik


Die zunehmend komplexer werdenden aufsichtsrechtlichen Anforderungen der IT-Regulatorik stellen viele Geno-Banken vor enorme Herausforderungen.


Obwohl das Handwerkszeug mit dem Tool „Forum-ISM“ in der GFG zur Verfügung steht, scheitert es häufig an nicht zur Verfügung stehenden Experten in Verbindung mit fehlenden zeitlichen Ressourcen.


Die strukturierte Abbildung des Informationsverbundes nimmt mit Inkrafttreten der DORA Verordnung weiter an Bedeutung zu. Risikoanalysen, Business Impact Analysen und die Bewertung verbleibender Restrisiken sind ein unerlässliches Muss, um den Informationssicherheitsprozess ganzheitlich umzusetzen.


Spätestens, wenn die Prüfung eine Feststellung in die Bücher schreibt, ist unaufschiebbarer Handlungsdruck gegeben. Soweit braucht es nicht kommen.


Wir bieten umfassende Unterstützung im Informationssicherheitsmanagement, speziell zu den Themen


  • Strukturierte Bestandsaufnahme des Informationsverbundes
  • Schutzbedarfsanalysen
  • Risikoanalysen
  • Business Impact Analysen
  • Bewertung der verbleibenden Restrisiken
  • Implementierung des Standard Sollmaßnahmenkatalogs
  • Überführung in einen Regelprozess

 

Wir helfen dabei, etwaige Prüfungsfeststellungen nachhaltig zu beseitigen und dementsprechend die Prüfungssicherheit zu erhöhen.


Falls Sie an Unterstützungsleistungen im Informationssicherheitsmanagement interessiert sind, nutzen Sie gerne das Formular. Wir kontaktieren Sie zu Ihrer "Wunschzeit"!