![Beitragsbild zu IT-Transformationen bändigen und Chaos vermeiden](https://www.all-about-security.de/wp-content/uploads/2024/09/chaos-485502_640.jpg)
Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse mit dem Titel „IT-Transformationen bändigen und Chaos vermeiden – drei Thesen für erfolgreiche Veränderungsprojekte in der Finanzbranche“. In einem Marktkommentar erläutert Autor Dr. Matthias Mayer (Partner und FS Chief Markets Officer/Chief Solution Officer bei KPMG) die wichtigsten Erkenntnisse.
Regulatorik, Nachhaltigkeit, Kundeninteraktion: Finanzinstitute stehen an vielen Stellen unter Veränderungsdruck. Der wichtigste Motor ist und bleibt aktuell die Digitalisierung. Allerdings: Rund 70 Prozent aller Digitalisierungsvorhaben scheitern, und das kann schwerwiegende Folgen haben – vom Vertrauensverlust der Kunden über die besondere Aufmerksamkeit der Aufsichtsbehörden bis hin zu finanziellen Schäden. Warum misslingen die komplexen Projekte so oft? Diese Frage hat sich eine KPMG-Analyse zum Gegenstand gemacht.
Eine zentrale Erkenntnis: Eine Transformation scheitert, wenn auch nur eine ihrer Dimensionen scheitert. Anders formuliert: Es reicht in einem solchen Mammut-Projekt nicht aus, das meiste richtig zu machen. Es müssen auf mehreren Ebenen gleichzeitig unterschiedliche Veränderungsprozesse (zum Beispiel IT-, Produkt- oder Personalprozesse) stattfinden – und sie müssen alle zusammenspielen.
Das zeigen jüngere Beispiele aus der Finanzindustrie, die nicht von Erfolg gekrönt waren: Cloudtransformationen ohne Outsourcing Management, Client Journeys ohne das Beachten der Datenschutzgrundverordnung (DSGVO) oder auch das Experimentieren mit KI-Use-Cases ohne Klärung der Datenverfügbarkeit.
Transformationen im Bankensektor sind in der Regel besonders komplex: Sie zeichnen sich aus durch eine hohe Zahl betroffener Kunden, besonders schützenswerte Daten, dementsprechend starken Druck durch die Regulatorik und hohen IT-Aufwand. Ein Scheitern der technologischen Transformation kann mithin schnell zur Gefahr für das Geschäftsmodell werden. Daher ist es besonders wichtig, alle relevanten Dimensionen einer Transformation im Vorfeld vollständig zu identifizieren und regelmäßig zu überprüfen.
Königsdisziplin des Projektmanagements: Wie IT-Transformation im Finanzsektor gelingt
Eine IT-Transformation im Financial-Services-Bereich ist die Königsdisziplin des Projektmanagements. Wie gestalten Verantwortliche in der Finanzbranche diese komplexen Prozesse erfolgreich? Kurz gesagt: Sie müssen IT-Transformationen zu bändigen wissen und in einer agilen Vorgehensweise auch Kontrolle abgeben können. Dafür braucht es einen Werkzeugkasten von Methoden, großes Fachwissen und Branchenerfahrung – und all diese Faktoren müssen sich gegenseitig ergänzen. Das reduziert Komplexität und vermeidet Chaos. Denn, das macht die Transformation dem Leben in freier Wildbahn so ähnlich: Fehler werden sich rächen.
Fachartikel
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
![Featured image for “Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_575283544_S.jpg)
Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
![Featured image for “Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_239228752_S.jpg)
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Studien
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
![Featured image for “Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_236045708_S.jpg)
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten
Whitepaper
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
![Featured image for “Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_86577086_S.jpg)
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
![Featured image for “Die Lage der IT-Sicherheit in Deutschland 2024”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_92596982_S.jpg)
Die Lage der IT-Sicherheit in Deutschland 2024
![Featured image for “RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_552819558_S.jpg)
RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)