Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Julian Wolff, Senior Manager sowie Digital Identities Lead bei KPMG im Bereich Financial Services
Thema: Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber Security zur Cyber Resilience – Strategien im Umgang mit einer steigenden Bedrohungslage“ stellte KPMG gemeinsam mit Lünendonk und Hossenfelder fest: 84 Prozent der befragten Unternehmen nehmen eine stärkere Bedrohung durch Cyber-Angriffe gegenüber dem Vorjahr wahr.
Unter den Top-3-Einflussfaktoren für die erhöhte Bedrohungslage nannten 64 Prozent der Finanzdienstleister Attacken mittels Phishing/Ransomware.
Für Christian Nern, Partner bei KPMG im Bereich Financial Services, und Julian Wolff, Senior Manager im Bereich Financial Services, zeigen die Ergebnisse klar: Für eine solide Cyber-Resilienz bleibt noch einiges zu tun. Es geht vor allem darum, Hackern es so schwer wie möglich zu machen, Systeme zu kompromittieren – und zwar durch den Fokus auf Identity & Access Management.
Fragen:
- Identitäten und Daten sind die „Kronjuwelen“ der Unternehmen. 64 Prozent der Finanzdienstleister gaben an, sich durch Phishingattacken und Ransomware bedrohter zu fühlen. Was können sie tun, um es Hackern möglichst schwer zu machen – und wie steht es hier aktuell um die Schutzmaßnahmen laut Studie?
- Was sind die typischen Herausforderungen, um ein effektives Identity & Access Management aufzusetzen?
- Immer mehr Finanzinstitute und andere Unternehmen migrieren in die Cloud. Der KPMG Cloud Monitor zeigte zuletzt: 84 Prozent der befragten Unternehmen nutzen bereits irgendeine Form von Cloud Computing. Wie beeinflusst die zunehmende Verlagerung von IT-Ressourcen in Cloud-Umgebungen die Anforderungen und Best Practices für Identity and Access Management (IAM)?
- Laut der Lünendonk-Studie setzen 69 Prozent der Unternehmen im Speziellen auf hybride bzw. multiple Cloud-Umgebungen. Das hält unter Cyber-Security-Gesichtspunkten einige Herausforderungen bereit. Welche Aspekte sollten Unternehmen bei der Implementierung von IAM in einer hybriden Cloud-Umgebung beachten, in der sowohl On-Premises- als auch Cloud-Ressourcen genutzt werden?
- Die Erfahrungen sowie auch die jüngste KPMG-Studie zusammen mit Hossenfelder & Lünendonk zeigen, das 7 von 10 Unternehmen die Einführung eines PAM (= Privileged Account Management) planen bzw. sich mitten in der Operationalisierung befinden. Erst 25% haben die Einführung abgeschlossen.Warum ist PAM so wichtig bzw. was ist hier entscheidend?
- Der Einsatz von KI ist in aller Munde. Inwiefern können Künstliche Intelligenz (KI) und maschinelles Lernen dazu beitragen, die Effizienz und Sicherheit von Identity and Access Management-Systemen zu verbessern?
Kontaktmöglichkeit über Linkedin:
Weitere Informationen:
Von Cyber Security zur Cyber Resilience
Wie Finanzdienstleister auf die neuen Bedrohungslagen reagieren. Jetzt unsere Lünendonk-Studie herunterladen.
Cyber Security für die Finanzbranche
„Wir unterstützen Sie bei allen Fragestellungen rund um Cyber-Risiken“
Financial Services von KPMG bei Linkedin
Bisherige Podcasts mit KPMG:
Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus
Thema: Mittels Detection & Response können Bedrohungen von vornherein erkannt und ausgeschaltet werden. Security Operations Center (SOC) machen die Bedrohungslage, Angriffsvektoren und Schwachstellen einer Bank sichtbar – und können diese gleichzeitig bekämpfen. So gesehen liegt die Herausforderung für Banken in der kontinuierlichen Optimierung und Automatisierung von SOCs.
Doch: Bei den meisten Banken fehlt es neben der nötigen Anbindung der Systeme sowie geschultem Personal vor allem auch an einer Gesamtstrategie. Christian Nern weiß, dass einige Banken ihre Sicherheitsinfrastruktur im Sinne von “Security by Design” radikal neu aufsetzen, um eine ganzheitliche Architektur zu schaffen und wird heute erklären, wie ein möglicher Lösungsweg aussehen könnte.
- Ein Security Operations Center (SOC) könnte das Ihrer Ansicht nach ändern – wie? Wie sieht ein SOC in der Praxis aus?
- Cyberkriminelle finden immer wieder neue Schwachstellen. Wie kann sichergestellt werden, dass Security Operations Center immer auf dem neuesten Stand sind?
- Wie sieht eine Sicherheitsstruktur im Sinne von “Security by Design” Ihrer Meinung nach aus – und wo setzt man am besten an, wenn man noch ganz am Anfang steht?
- Neue, bahnbrechende Technologien stellen Unternehmen vor neue Herausforderungen in den Bereichen Sicherheit, Datenschutz und Ethik – immer wieder werden auch grundlegende Fragen zum Vertrauen in digitale Systeme aufgeworfen. Welche Rolle werden Chief Information Security Officer hier einnehmen müssen und auf welche Punkte sollten sie künftig ein besonderes Augenmerk legen?
Music by BlueSwine