InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Com-Sys GmbH
Frankfurter Straße 233
63263 Neu-Isenburg
Deutschland
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
InfoGuard Com-Sys GmbH
Am Gierath 20A
40885 Ratingen
Deutschland
InfoGuard GmbH
Kohlmarkt 8-10
1010 Wien
Österreich
Mit der Aufsichtsmitteilung 03/2024 «Erkenntnisse aus der Cyberrisiko-Aufsichtstätigkeit» hat die FINMA ihre Erwartungen an den Umgang mit Cyberrisiken weiter präzisiert. Die Mitteilung stützt sich auf die Resultate durchgeführter Aufsichtsprüfungen, der bereitgestellten Prüfpunkte und konkretisiert, wie Institute Anforderungen aus dem FINMA-Rundschreiben 2023/1 bei Kontrollen, Szenario-basierten Cyber-Übungen sowie bei Detection- und Response-Fähigkeiten wirksam umsetzen sollen.
Ergänzend dazu hat die FINMA mit der Aufsichtsmitteilung 05/2025 das Verständnis von operationeller Resilienz auf breiter Ebene geschärft. Diese adressiert jedoch nicht ausschliesslich Cyber Security, sondern die gesamthafte Widerstandsfähigkeit von Instituten gegenüber operationellen Störungen.
Der vorliegende Beitrag fokussiert deshalb bewusst auf die cybernahen Präzisierungen der Aufsichtsmitteilung 03/2024 und deren Bedeutung für die Umsetzung von Audit-Feststellungen gemäss FINMA-RS 2023/1.
Genau hier setzt InfoGuard an: Unsere Expertinnen und Experten unterstützen Finanzinstitute dabei, Prüfberichte und Audit-Feststellungen strukturiert einzuordnen und die daraus resultierenden Erkenntnisse zielgerichtet in wirksame, nachhaltige Massnahmen entlang Governance, Technik und Betrieb zu überführen.
Die FINMA fordert ein strukturiertes Management der Cyberrisiken – von der strategischen Steuerung durch den Verwaltungsrat bis hin zur operativen Umsetzung.
Audits zeigen, dass viele Finanzinstitute Rahmenwerke und Weisungen besitzen, die formelle Genehmigung und Überwachung der Cyberstrategie jedoch unvollständig ist oder fehlt. Auch die Berichterstattung an die Geschäftsleitung, Definition von Schlüsselrisikoindikatoren (KRIs) oder die klare Abgrenzung von Aufgaben, Kompetenzen und Verantwortlichkeiten (AKV) sind vielfach unzureichend.
Cyberrisiken sind oft nur als Teil des IT-Risikos oder des Operationellen Risikos geführt, ohne spezifische Toleranzwerte oder quantifizierbare Indikatoren. Die Inventarisierung von IKT-Assets ist häufig unvollständig – besonders im Hinblick auf interne und externe Schnittstellen, dezentrale Anwendungen und kritische Datenbestände und Datenflüsse.
Für die Einhaltung der FINMA-Vorgaben stehen folgende fünf Aspekte im Fokus:
Ein wirksames Schwachstellenmanagement bildet das Fundament einer belastbaren Cyberresilienz.
Audits zeigen hingegen eindeutig, dass viele Institute weder über ein formales Schwachstellenmanagement noch über klar definierte Prozesse und Mehrjahresplanungen für Penetrationstests oder Verwundbarkeitsanalysen verfügen.
In der Praxis beschränken viele Institute Tests auf einzelne Teilbereiche, führen sie unregelmässig durch und lassen die systematische Nachverfolgung und Behebung identifizierter Schwachstellen vermissen.
Ein zentrales Risiko bleibt jedoch oft ungetestet: Szenariobezogene Cyber-Übungen lassen kritische Service-Provider oft aussen vor und orientieren sich zu wenig an der realen Bedrohungslage des Finanzinstituts.
Diese fünf Umsetzungsmassnahmen sollten Sie jetzt angehen:
InfoGuard unterstützt Sie bei der Umsetzung dieser Massnahmen mit einer FINMA-Gap-Analyse.
Die Fähigkeit, Anomalien frühzeitig zu erkennen und darauf zu reagieren, ist entscheidend für den Schutz kritischer Daten.
Auditberichte zeigen, dass Institute häufig keine vollständige Baseline für ihre IKT-Systeme definiert haben. Auch die Abdeckung der SIEM-Use-Cases ist oft nicht auf die institutsspezifischen Risiken abgestimmt. Playbooks und Reaktionsprozesse werden selten überprüft oder getestet.
Folgende fünf Schritte steigern Ihre Detection & Response-Fähigkeit:
Eine wirksame Detection-&-Response-Strategie verbindet technische Fähigkeiten mit einem klaren Verständnis der regulatorischen Anforderungen und schafft so die Grundlage für eine FINMA-konforme Umsetzung.
Viele Institute verlassen sich auf bestehende BCM-Strukturen, ohne diese um cyberspezifische Wiederherstellungspläne zu ergänzen.
Reaktions- und Wiederherstellungsszenarien sind häufig nicht ausreichend getestet und Service Provider werden zu wenig überwacht. Im Ernstfall besteht das Risiko, dass die Wiederaufnahme des Geschäftsbetriebs verzögert oder unkoordiniert verlaufen.
Vier Massnahmen stärken Ihre Cyberresilienz grundsätzlich:
1. Entwicklung von cyberspezifischen Notfall- und Wiederherstellungsplänen
2. Durchführung von realistischen Wiederherstellungsübungen (inkl. Simulationen von Ransomware-Szenarien)
3. Review und Monitoring der Provider-Leistungen (inkl. SOC/ISAE-Reports)
4. Unterstützung bei der Integration von Cyberresilienz in bestehende BCM-Frameworks
Nur durch getestete Wiederherstellungsprozesse, klar geregelte Verantwortlichkeiten und die Einbindung kritischer Dienstleister bleibt ein Finanzinstitut im Ernstfall handlungsfähig und erfüllt die Erwartungen der FINMA an eine wirksame Cyberresilienz.
Der Schutz kritischer Daten steht im Zentrum der von der FINMA geforderten Sicherheitsstrategie.
Audit-Prüfberichte zeigen jedoch, dass viele Institute nicht auf ein hinreichendes Konzept zur Data-Loss-Prevention (DLP) zugreifen können und unklare Berechtigungsprozesse, fehlende Vorgaben zur Systemhärtung und kein durchgängiges Patch-Management verfügen. Auch bei Netzwerksicherheit sowie bei der Implementierung von EDR/XDR-Lösungen mangelt es häufig an der geforderten Transparenz, Durchgängigkeit und Kontrolle.
Folgende fünf robuste und transparente Schutzmassnahmen sind zentral, um FINMA-Anforderungen nachvollziehbar umzusetzen:
Eine durchgängige Sicherheitsarchitektur – von der Endpoint-Absicherung bis zur Netzwerkkontrolle – schafft Transparenz, reduziert Risiken und unterstützt Institute dabei, FINMA-Anforderungen wirksam zu erfüllen.
Lagern Institute wesentliche IT- oder Sicherheitsleistungen an externe Dienstleister aus, bleibt die aufsichtsrechtliche Verantwortung dennoch vollständig bei ihnen. Häufig fehlen in Verträgen entsprechende Klauseln, die Überwachung beschränkt sich auf die Prüfung der von den Dienstleistern zur Verfügung gestellten Berichte (wie z.B. ISAE-3402 oder SOC 2 Reports), und Dienstleister erfüllen die regulatorischen Anforderungen nur teilweise.
Um Auslagerungen FINMA-konform zu steuern, sind folgende vier Massnahmen zentral:
Nur durch diese strukturierte Steuerung behalten Institute die aufsichtsrechtliche End-to-End-Verantwortung und stellen sicher, dass ausgelagerte Leistungen den Anforderungen der FINMA entsprechen.
Audit-Feststellungen sind kein Rückschritt, sondern ein präziser Spiegel des aktuellen Reifegrads und eine echte Chance. Sie zeigen auf, wo Governance, Technik und Prozesse gezielt geschärft werden müssen, um die Erwartungen der FINMA an eine wirksame Cyberresilienz zu erfüllen. Entscheidend ist dabei nicht die Anzahl der Feststellungen, sondern der strukturierte Umgang damit – von der Einordnung bis zur nachhaltigen Umsetzung im Betrieb.
Abbildung 1: «Audit-to-Action», die 6 Pfeiler einer robusten Cyberresilienz.
Finanzinstitute stehen dabei vor wiederkehrenden Fragestellungen, unter anderem in den Bereichen:
Bei vielen Instituten ist die aufsichtsrechtliche Prüfung bereits erfolgt und die Findings sind bekannt. Die Herausforderung liegt nun in der Umsetzung.
InfoGuard unterstützt Sie dabei, Prüfungsfeststellungen in priorisierte, realistisch umsetzbare Massnahmen zu übersetzen und diese operativ zu verankern – von Architektur- und Prozessdesign bis zur Integration in den laufenden SOC-Betrieb.
Cyberresilienz entsteht nicht im Audit, sondern im Alltag.
Unsere Cyber-Security-Spezialist*innen teilen persönlich exklusive Beiträge mit wertvollen Insights aus der Praxis. Sie möchten keinen unserer Blogbeiträge verpassen? Dann abonnieren Sie ganz einfach unsere Blog-Updates! Wir freuen uns auf Sie.
Bildlegende: mit KI generiertes Bild