Zum Inhalt

Die Widerstandsfähigkeit in der Cloud stärken

  • Zur Zeit gratis
  • 01.10.2025
  • SPECIAL
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …
download
DOWNLOAD
print
DRUCKEN
insite
SUCHEN
Seit Januar 2025 gilt der Digital Operational Resilience Act (DORA) verbindlich für Banken in der Europäischen Union (EU). Erste Analysen zeigen: Viele Institute haben ihre Cloud-Strategie angepasst - doch bei Exit-Szenarien, Transparenz und Governance bestehen weiterhin Lücken.
DORA verpflichtet Banken zu einem durchgängigen Management operationeller Risiken im digitalen Raum. Dazu gehören unter anderem Notfallpläne, Testverfahren, Schulungen und die Kontrolle ausgelagerter IT-Dienstleistungen. Die Realität sieht jedoch oft anders aus: Zwar haben viele Banken die wichtigsten Maßnahmen erfolgreich umgesetzt, doch vollständige Compliance ist auch nach fast einem Jahr unter DORA die Ausnahme. In einer aktuellen Risikoanalyse benennt die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) Abhängigkeiten von Drittanbietern, unklare Verantwortlichkeiten und mangelnde Einsicht in kritische Systeme als zentrale Schwachstellen.
Besonders die außereuropäische Cloud-Nutzung steht im Fokus. DORA schreibt vor, dass Aufsichtsbehörden im Notfall direkt auf relevante Systeme und Daten zugreifen können müssen. Diesen Anforderungen können viele US-Anbieter aus rechtlichen Gründen aber nicht nachkommen. Ebenso müssen Rückführungspläne vertraglich fixiert werden, doch nur ein Bruchteil der Verträge regelt Fristen, Datenformate und Zugriffskanäle präzise. Hinzu kommt fehlende technische Transparenz: Speicherorte, Unterauftragnehmer und Monitoring-Prozesse sind oft nicht eindeutig nachvollziehbar. Der US CLOUD Act verschärft diese Unsicherheit zusätzlich, da er US-Behörden unter bestimmten Bedingungen Zugriff auf Daten außerhalb der USA erlaubt, was einen Konfliktpunkt mit europäischem Datenschutzrecht darstellt.Mittlerweile reagieren Banken und Verbände auf diese Herausforderungen mit strukturellen und technischen Maßnahmen:
  • Hybride Cloud-Modelle: Viele Institute kombinieren Public-Cloud-Dienste für nicht kritische Anwendungen mit Private-Cloud- oder On-Premise-Umgebungen für sensible Daten. So bleibt bei Kernbankprozessen die Datenhoheit in der Regel intern. Laut dem KPMG „Cloud Monitor 2024“ setzen bereits 61 Prozent der befragten Banken auf solche hybriden Architekturen.
  • Kollektive Audit-Initiativen: Banken bündeln ihre Kräfte in gemeinsamen Prüfmodellen, etwa über Audit-Konsortien oder standardisierte Fragebögen zur Bewertung von Dienstleistern. Ziel ist, Souveränität durch gemeinschaftlichen Druck auf Anbieter zu stärken. Erste Ergebnisse dazu werden für Ende 2025 erwartet.
  • Zero-Trust-Architekturen und KI-basierte Angriffserkennung: In Multi-Cloud-Umgebungen setzen viele Institute inzwischen auf Zero-Trust-Architekturen und Machine-Learning-gestützte Anomalieerkennung. Die frühzeitige Erkennung verdächtiger Aktivitäten wird zur neuen Norm - insbesondere bei grenzüberschreitenden Zugriffen.
  • Cloud Governance und Exit-Strategien: Einige Institute haben ihre Cloud-Verträge bereits mit „Sovereign Exit Clauses“ ausgestattet - diese Klauseln definieren nicht nur den Rückbauprozess, sondern auch Zugriffskontrolle bei Audits, Ort der Datenverarbeitung und Eskalationsstufen. Die European Network and Information Security Agency (ENISA) empfiehlt genau solche Maßnahmen in ihren Cloud Guidelines für den Finanzsektor.

Hürden in der Cloud-Transformation

Trotz Fortschritten bleiben zentrale Herausforderungen bestehen:
  • Technische Integration: Multi-Cloud-Strategien scheitern oft an inkompatiblen Schnittstellen. Die Migration zwischen Plattformen erfordert manuelle Anpassungen, die Risiken bergen.
  • Sensibilisierung und Schulung: 66 Prozent der Institute sehen mangelnde Achtsamkeit bei Mitarbeitenden als größtes Cyberrisiko. Während technische Systeme verbessert werden, hinkt das Sicherheitsverhalten oft hinterher.
  • Störungen durch Dienstleister: Die BaFin und das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichten, dass technische Störungen - etwa durch fehlerhafte Updates - häufiger zu realen Ausfällen führen als gezielte Angriffe. Vorbereitete Notfallprozesse fehlen vielerorts.
  • Meldepflichten: Die Definition eines „bedeutenden ICT-Vorfalls“ nach DORA ist komplex. Viele Institute berichten von Unsicherheiten im Umgang mit Meldeketten, Fristen und Eskalation.
Neben den operativen Baustellen befinden Banken sich auch in einem Spannungsfeld zwischen Innovationsdruck und strengen Regulierungen. Projekte wie Open Banking, KI-gestützte Entscheidungsprozesse und Echtzeit-Datenanalysen erfordern flexible und leistungsfähige Cloud-Umgebungen. Gleichzeitig schreibt DORA jedoch vollständige Auditierbarkeit, klare Exit-Szenarien und uneingeschränkte Datenkontrolle vor. Diese Ziele lassen sich nicht immer leicht mit modernen Technologiearchitekturen vereinbaren.
Ein Bericht zum European Sovereign Cloud Day zeigt: Noch immer stammen 72 Prozent der in Europa genutzten Cloud-Dienste von drei US-Anbietern, bis zu 90 Prozent der europäischen Daten liegen außerhalb EU-kontrollierter Infrastruktur. Das birgt erhebliche technische und regulatorische Risiken - spiegelt aber zugleich den aktuellen Ist-Zustand vieler deutscher Finanzinstitute wider (siehe Tabelle auf Seite 42).
Innovationsprojekte und Kontrollanforderungen in der Bank-Cloud
Quelle: eigene Darstellung
Regulatorische Kontrollanforderungen
Digitale Schnittstellen
KI-gestützte Systeme
Echtzeit-Datenanalyse
Auditierbarkeit
Protokollierung aller Datenzugriffe gemäß PSD 2 und DSGVO; lückenlose Nachvollziehbarkeit von Transaktionen
Dokumentation von KI-Entscheidungsprozessen und Modelländerungen (EU AI Act, DORA)
Kontinuierliches Echtzeit-Logging, Monitoring mit Alarmierung bei Anomalien
Exit-Szenarien
Vertraglich geregelte Rückgabe und Löschung von Daten bei Anbieterwechsel sowie definierte Service-Abschaltung
Klare Rückbau- und Datenlöschprozesse für KI-Anwendungen; Sicherung von Trainingsdaten
Sicherer Datenexport und Portabilität auch bei Echtzeit-Datenströmen
Datenhoheit
DSGVO-konforme Schnittstellen; Datenflüsse ausschließlich innerhalb genehmigter Jurisdiktionen
Lokalisierung und Verarbeitung sensibler Daten innerhalb der EU
Speicherung und Verarbeitung ausschließlich in EU- Rechenzentren; Schutz vor Zugriff Dritter

Der Weg zur souveränen Cloud

Cloud-Souveränität entsteht nicht allein durch Technik, sondern durch eine gezielte Strategie, Organisation und ein Verständnis für die entsprechenden Regulierungen. Fünf zentrale Schritte helfen bei der Umsetzung:
1.
Analyse des Rechtsrahmens: Neben DORA sind die Datenschutz-Grundverordnung (DSGVO), der CLOUD Act sowie die künftige European Cybersecurity Certification Scheme for Cloud Services (EUCS)-Zertifizierung) relevant. Eine koordinierte Bewertung durch IT, Compliance und Rechtsabteilung schafft Klarheit.
 
Tipp: Nutzen Sie für den Überblick die ENISA Cloud Guidance als Grundlage für Ihre Risikoanalyse.
2.
Bewertung der Cloud-Architektur: Bestehende Cloud-Strukturen müssen hinsichtlich Zugriffskontrolle, Auditierbarkeit, Redundanz und Datenlokalisierung evaluiert werden. Werkzeuge wie die Cloud Security Assessments helfen bei der Priorisierung.
 
Tipp: Planen Sie regelmäßige Cloud-Security-Checks und pflegen Sie eine zentrale Übersicht aller geprüften Drittanbieter.
3.
Entwicklung von Exit-Strategien: Rückführungsoptionen sollten vertraglich konkretisiert werden - inklusive Fristen, Formate, technische Schnittstellen und Zugriff auf Metadaten. ENISA empfiehlt, Exit-Szenarien regelmäßig zu testen.
 
Tipp: Führen Sie jährliche Notfallübungen durch, die Exit-Szenarien simulieren.
4.
Etablierung von Governance: Ein Cloud Operating Model mit definierten Rollen, Eskalationsprozessen und Prüfzyklen erhöht die operative Reife. Auch der Einkauf muss eingebunden sein.
 
Tipp: Implementieren Sie ein jährliches Audit-Programm mit klaren Verantwortlichkeiten.
5.
Training und Simulation: Mitarbeiterschulungen, Phishing-Simulationen und technische Stresstests gehören in jeden Maßnahmenplan. Resilienz entsteht nicht durch Technik, sondern durch Prozesse und Vorbereitung.
 
Tipp: Verwenden Sie interaktive E-Learnings und simulierte Angriffe als feste Bestandteile der Ausbildung.
Bis 2026 erwarten Experten eine spürbare Verschärfung der Transparenz- und Kontrollpflichten. Neben den bereits geltenden DORA-Anforderungen werden voraussichtlich weitere Anpassungen sowie das EU Cloud Rulebook (EUCS) und neue Prüfungspraktiken in Kraft treten. Ziel dieser Entwicklung ist es, nicht nur technische Standards anzuheben, sondern auch die Abhängigkeit von einzelnen außereuropäischen Anbietern zu reduzieren.
Eine Schlüsselrolle spielt dabei die Zusammenarbeit europäischer Cloud-Anbieter. Programme wie Gaia-X werden von Politik und Wirtschaft gezielt gefördert, um skalierbare und rechtssichere Alternativen zu US-Hyperscalern zu etablieren. Erste Pilotprojekte, etwa im französischen Finanzsektor und in der DACH-Region, zeigen, dass sich durch gemeinsame Infrastrukturprojekte sowohl die Kosten senken als auch die Compliance-Anforderungen leichter erfüllen lassen.
Parallel dazu wird sich Künstliche Intelligenz (KI) als fester Bestandteil der Cloud-Sicherheit etablieren. Mit der zunehmenden Nutzung von Multi-Cloud-Lösungen setzen immer mehr Banken auf KI-gestützte Systeme zur Anomalieerkennung. Diese identifizieren Angriffe in Echtzeit und leiten automatisiert Gegenmaßnahmen ein. So testet ein genossenschaftliches Institut seit April 2025 ein System, das Log-in-Muster, Dateibewegungen und API-Zugriffe kontinuierlich bewertet und bei Abweichungen risikoorientiert eskaliert. Solche Technologien könnten in wenigen Jahren ebenso selbstverständlich sein wie klassische Firewalls und zum entscheidenden Faktor für die Einhaltung regulatorischer Vorgaben werden.
Hinzu kommt eine neue Qualität der Aufsicht: Bei den ersten praktischen DORA-Prüfungen durch die BaFin und die Europäische Zentralbank (EZB), die seit diesem Jahr durchgeführt werden, prüfen Inspektoren die Kontrolle von Drittanbietern, die Umsetzung von Exit-Strategien und das Notfallmanagement besonders intensiv. Geldhäuser, die in diesen Bereichen Schwächen zeigen, müssen mit konkreten Auflagen und Nachbesserungsfristen rechnen. Entsprechend sollten Institute ihre Compliance- und Risiko-Roadmaps frühzeitig anpassen, Testprotokolle dokumentieren sowie sicherstellen, dass die gesamte Prozesskette - vom Vertrag bis zur technischen Umsetzung - überprüfbar ist.
Die Cloud-Souveränität entwickelt sich damit endgültig zum zentralen Steuerungselement, das nicht nur IT- und Sicherheitsabteilungen, sondern auch Geschäftsleitung und Aufsichtsorgane dauerhaft beschäftigen wird. In den kommenden Jahren wird sie maßgeblich über die Wettbewerbsfähigkeit und die regulatorische Stabilität entscheiden.
DORA verlangt digitale Widerstandskraft, die nur mit einer strategisch geplanten, souveränen Cloud-Infrastruktur entsteht. Wer kritische Systeme fremdgesteuert, intransparent oder ohne klare Verträge betreibt, riskiert nicht nur Sanktionen, sondern auch schwerwiegende Betriebsstörungen. Der Weg zur souveränen Cloud erfordert Investitionen in Architektur, Organisation und Prozesse. Diese Aufwendungen sind jedoch unverzichtbar, um langfristig Compliance, Resilienz und Innovationsfähigkeit zu gewährleisten.

Kompakt

  • DORA fordert von Banken eine lückenlose Kontrolle über die Cloud-Nutzung, Exit-Strategien und den Datenzugriff.
  • Fehlende Transparenz, die Abhängigkeit von Drittanbietern und unklare Verantwortlichkeiten bleiben jedoch zentrale Schwachstellen.
  • Hybride Architekturen, klare Vertragsklauseln und KI-gestützte Sicherheitssysteme hingegen stärken die Cloud-Souveränität.
  • Für die Resilienz sind frühzeitige Tests, klare Meldeketten und geschulte Mitarbeitende entscheidend.

Marc Andreas Lietsche,

Director of Business Development Banking & Insurance bei Avenga.

Nutzen Sie Ihre Chance: Dieser Inhalt ist zurzeit gratis verfügbar.

Unsere Produktempfehlungen

BANKMAGAZIN

BANKMAGAZIN ist die größte, unabhängige Zeitschrift der Bankenbranche im deutschsprachigen Raum. Unabhängige und renommierte Experten berichten für Sie monatlich über die wichtigsten Themen aus der Bankenwelt: Unternehmensstrategie, Branchenentwicklung, Marketing, Vertrieb, Personal, IT, Finanzprodukte.

download
DOWNLOAD
print
DRUCKEN
Titel
Die Widerstandsfähigkeit in der Cloud stärken
Verfasst von
Marc Andreas Lietsche
Publikationsdatum
01.10.2025
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
Bankmagazin / Ausgabe 10/2025
Print ISSN: 0944-3223
Elektronische ISSN: 2192-8770
DOI
https://doi.org/10.1007/s35127-025-2388-7
    Bildnachweise
    Widerstandsfähigkeit Cloud/© kran77 / stock.adobe.com, Salesforce.com Germany GmbH/© Salesforce.com Germany GmbH, IDW Verlag GmbH/© IDW Verlag GmbH, Diebold Nixdorf/© Diebold Nixdorf, Ratiodata SE/© Ratiodata SE, msg for banking ag/© msg for banking ag, C.H. Beck oHG/© C.H. Beck oHG, OneTrust GmbH/© OneTrust GmbH, Governikus GmbH & Co. KG/© Governikus GmbH & Co. KG, Horn & Company GmbH/© Horn & Company GmbH, EURO Kartensysteme GmbH/© EURO Kartensysteme GmbH, Jabatix S.A./© Jabatix S.A.