Aktuelles, Branche, Produkte - geschrieben von dp am Donnerstag, Oktober 3, 2013 21:36 - noch keine Kommentare
Finanzdienstleister: Integriertes MaRisk-Management-System TiMM dokumentiert IT-Eigenentwicklungen
Tabellen, Tabellenmakros und Datenbankanwendungen gehören bei Banken und Finanzdienstleistern zum alltäglichen Handwerkszeug
[datensicherheit.de, 03.10.2013] Finanzdienstleister müssen ihre operativen Risiken minimieren – besonders, seitdem die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) verbindliche Mindestanforderungen an das Risiko-Management (MaRisk) von Banken und Versicherungen stellt.
IT-Eigenentwicklungen lassen sich in diesem Zusammenhang nur schwer kontrollieren und stellen deshalb ein besonderes operatives Risiko dar. „TiMM“ („Totally integrated MaRisk Management“) soll Mitarbeiter nun dabei unterstützen, selbst erstellte Tabellenlösungen zu dokumentieren und zu bewerten. Tabellen, Tabellenmakros und Datenbankanwendungen gehören bei Banken und Finanzdienstleistern zum alltäglichen Handwerkszeug. Häufig entwickeln Mitarbeiter eigene Lösungen auf Basis gängiger Tabellenkalkulations-Software – dabei geht jedoch leicht der Überblick über die verschiedenen Eigenentwicklungen verloren; fehlt eine entsprechende Dokumentation, ist zudem die Struktur der Daten für andere Anwender kaum nachvollziehbar. Hinzu kommt, dass es schwierig ist, Qualität und Nutzen einzelner Tabellen zu bewerten und zu regeln, welche Daten für wen freigegeben werden.
An dieser Stelle soll „TiMM“ Banken und Finanzinstitute unterstützen. Der Münchner IT-Dienstleister DBI hat das Programm gemeinsam mit der SÜDWESTBANK AG entwickelt, um im Sinne der MaRisk-Anforderungen die operativen Risiken, die mit Eigenentwicklungen einhergehen, zu minimieren. „TiMM“ ermögliche es den IT-Verantwortlichen, Tabellenlösungen zu überwachen und im Bedarfsfall zu kanalisieren. Das System durchsuche vorhandene Tabellenbestände, identifiziere MaRisk-relevante Tabellendokumente, erfasse sie lückenlos und speichere sie in einer zentralen Datenbank ab, so DBI. Der Ersteller bzw. ein Administrator dokumentiere und klassifiziere jede Tabelle; ein einfaches Online-Formular sowie ein Rollen- und Rechteschema, das den Systemzugang regele, unterstützten die Mitarbeiter dabei, ohne sie unnötig einzuschränken.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - Nov. 4, 2025 0:20 - noch keine Kommentare
Stärkere politische Förderung der Halbleiter-Produktion, -Forschung und -Entwicklung in Deutschland gefordert
weitere Beiträge in Experten
- Augmented Reality: Bereits die Hälfte der Deutschen nutzt AR-Anwendungen
- Verpflichtende Chat-Kontrolle in der EU vorerst abgewehrt
- Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
- Berliner Begegnung 2025 von PRO RETINA zur KI-Revolution im Gesundheitswesen
- Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik
Aktuelles, Branche, Studien - Nov. 4, 2025 0:05 - noch keine Kommentare
Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen
weitere Beiträge in Branche
- Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent
- Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise
- Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern
- Meilenstein für KnowBe4 Student Edition: Eine Million junge Menschen absolvierten Cybersicherheitstrainings
- Threat Intelligence unverzichtbar für proaktive Sicherheit im öffentlichen Sektor
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren