ICT-Risiko: Identifizieren, bewerten, priorisieren Sie Ihre Cybersicherheit (4 / 6)

Erkundung der Schlüsselelemente und bewährten Verfahren für Finanzunternehmen zur Verbesserung ihrer IKT-Risikomanagementkapazitäten

Einführung 

In der heutigen digitalen Landschaft, in der sich die Cyber-Bedrohungen ständig weiterentwickeln, müssen Unternehmen sicherstellen, dass ihre Cyber-Abwehr robust und widerstandsfähig ist. Ein wichtiger Aspekt dabei ist das ICT-Risikomanagement. Dieser Artikel dient als Einführung in das IKT-Risikomanagement und untersucht Schlüsselelemente und Best Practices, um den Umfang des IKT-Risikomanagements sowie mögliche Überschneidungen mit bestehenden Risikorahmenwerken besser zu verstehen.

 

Hintergrund 

Die Aufnahme von Tests zur digitalen Widerstandsfähigkeit in die DORA ist eine Anerkennung der sich weiterentwickelnden und ausgefeilten Art von Cyber-Bedrohungen, denen der Finanzsektor ausgesetzt ist. In den letzten Jahren sind Finanzinstitute zunehmend Ziel von Cyberangriffen geworden, was zu erheblichen finanziellen Verlusten, zum Verlust des Kundenvertrauens und zu potenziellen systemischen Risiken für das Finanzsystem insgesamt geführt hat. Eine Schlüsselkomponente dieses Regulierungsrahmens ist die Forderung nach einem IKT-Risikomanagementrahmen, der die Finanzinstitute verpflichtet, ihre "kritischen oder wichtigen Funktionen" (CIFs) zu identifizieren und ihre Vermögenswerte und Abhängigkeiten zu erfassen.

 

Schlüsselelemente eines ICT-Risikomanagementrahmens

Ein effektiver Rahmen für das IKT-Risikomanagement (Informations- und Kommunikationstechnologie) umfasst mehrere Schlüsselelemente, Prozesse und bewährte Praktiken, um die mit IKT-Systemen und -Infrastrukturen verbundenen Risiken zu ermitteln, zu bewerten, zu mindern und zu überwachen. Im Folgenden finden Sie einen umfassenden Überblick über die wesentlichen Komponenten und bewährten Praktiken, die zur Einrichtung eines effektiven IKT-Risikomanagementrahmens gehören:

1. Governance und Aufsichtsbehörden

Einrichtung einer Governance-Struktur: Definition von Rollen, Zuständigkeiten und Verantwortlichkeiten für das IKT-Risikomanagement innerhalb der Organisation, einschließlich der Aufsicht durch die Geschäftsleitung und den Vorstand.

Klare Richtlinien und Verfahren: Entwicklung und Kommunikation klarer Richtlinien und Verfahren, die den Ansatz der Organisation für das IKT-Risikomanagement umreißen, einschließlich der Risikobereitschaft und der Toleranzgrenzen.

2. Risikoidentifizierung und -bewertung

Bestandsaufnahme der Anlagen: Führen Sie ein aktuelles Inventar der IKT-Anlagen, einschließlich Hardware, Software, Daten und Netzwerke, um kritische Komponenten und Abhängigkeiten zu identifizieren.

Identifizierung von Risiken: Identifizierung und Bewertung potenzieller IKT-Risiken, einschließlich Bedrohungen der Cybersicherheit, Datenverletzungen, Systemausfälle und technologische Schwachstellen, durch Risikobewertungen und Szenarioanalysen.

3. Risikominderung und Kontrollen

Implementierung von Kontrollen: Implementierung geeigneter Kontrollen und Sicherheitsvorkehrungen zur Minderung festgestellter Risiken, wie z. B. Zugangskontrollen, Verschlüsselung, Systeme zur Erkennung von Eindringlingen und Sicherheitspatches.

Risikobehandlungspläne: Entwicklung von Plänen zur Risikobehandlung, um identifizierte IKT-Risiken anzugehen und zu bewältigen, wobei den Maßnahmen zur Risikominderung auf der Grundlage der Schwere des Risikos und der potenziellen Auswirkungen Priorität eingeräumt wird.

4. Reaktion auf Vorfälle und Wiederherstellung

Reaktionspläne: Entwicklung und Pflege von Reaktionsplänen für Zwischenfälle, um IKT-bezogene Zwischenfälle, einschließlich Cyberangriffen, Systemausfällen und Datenschutzverletzungen, wirksam anzugehen und einzudämmen.

Geschäftskontinuität und Wiederherstellung im Katastrophenfall: Einführung von Prozessen und Plänen für die Geschäftskontinuität und die Wiederherstellung im Katastrophenfall, um sicherzustellen, dass sich die Organisation im Falle von IKT-Störungen erholen und den Betrieb wieder aufnehmen kann.

5. Überwachung und Berichterstattung

Risikoüberwachung: Implementierung einer laufenden Überwachung und Beobachtung von IKT-Risiken, einschließlich Leistungsüberwachung, Analyse von Sicherheitsprotokollen und Sammlung von Informationen über Bedrohungen.

Meldemechanismen: Einrichtung von Berichterstattungsmechanismen, um den Status von IKT-Risiken und Vorfällen an relevante Stakeholder zu kommunizieren, einschließlich Management, Vorstandsmitglieder und Aufsichtsbehörden.

6. Einhaltung von Vorschriften und Sicherheit

Einhaltung gesetzlicher Vorschriften: Sicherstellung der Übereinstimmung mit den relevanten Gesetzen, Vorschriften und Industriestandards in Bezug auf das IKT-Risikomanagement, wie GDPR, ISO 27001 und branchenspezifische Richtlinien (wie z. B. BAIT).

Interne und externe Absicherung: Durchführung von internen und externen Audits, Bewertungen und Assurance-Aktivitäten, um die Wirksamkeit des ICT-Risikomanagement-Rahmens und der Kontrollen zu validieren.

7. Kontinuierliche Verbesserung

Risikoüberprüfungen und -aktualisierungen: Regelmäßige Überprüfung und Aktualisierung des IKT-Risikomanagement-Rahmens zur Anpassung an sich entwickelnde IKT-Bedrohungen, technologische Fortschritte und organisatorische Veränderungen.

Lessons Learned und Feedback-Schleifen: Die aus IKT-Vorfällen und Beinaheunfällen gezogenen Lehren erfassen und in den Risikomanagementprozess einbeziehen, um eine Kultur der kontinuierlichen Verbesserung zu fördern.

 

Beste Praktiken

Risikokultur: Förderung einer risikobewussten Kultur innerhalb der Organisation, die Verantwortlichkeit, Transparenz und das Bewusstsein für IKT-Risiken auf allen Ebenen fördert.

Integration in das Risikomanagement des Unternehmens: Integrieren Sie das IKT-Risikomanagement in das gesamte Risikomanagement des Unternehmens, um die IKT-Risiken mit den strategischen Zielen und der Risikobereitschaft in Einklang zu bringen.

Einbeziehung der Stakeholder: Beziehen Sie die Stakeholder im gesamten Unternehmen ein, einschließlich der IT, der Geschäftsbereiche, der Compliance und der Rechtsabteilung, um einen ganzheitlichen und koordinierten Ansatz für das ICT-Risikomanagement zu gewährleisten.

Durch die Einbeziehung dieser wesentlichen Komponenten und Best Practices können Unternehmen ein robustes IKT-Risikomanagement-Rahmenwerk einrichten, um die mit ihrer IKT-Infrastruktur und ihren Abläufen verbundenen Risiken proaktiv zu verwalten und zu mindern, wie es die DORA-Vorschriften vorsehen.